PENGEMBANGAN PROTOKOL KEAMANAN PADA JALUR KOMUNIKASI MODUL CLIENT DAN SERVER SISTEM PENILANGAN KENDARAAN BERMOTOR ANINDRA AGENG JIHADO

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENGEMBANGAN PROTOKOL KEAMANAN PADA JALUR KOMUNIKASI MODUL CLIENT DAN SERVER SISTEM PENILANGAN KENDARAAN BERMOTOR ANINDRA AGENG JIHADO"

Transkripsi

1 PENGEMBANGAN PROTOKOL KEAMANAN PADA JALUR KOMUNIKASI MODUL CLIENT DAN SERVER SISTEM PENILANGAN KENDARAAN BERMOTOR ANINDRA AGENG JIHADO DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2012

2 PENGEMBANGAN PROTOKOL KEAMANAN PADA JALUR KOMUNIKASI MODUL CLIENT DAN SERVER SISTEM PENILANGAN KENDARAAN BERMOTOR ANINDRA AGENG JIHADO Skripsi sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Departemen Ilmu Komputer DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2012

3 ABSTRACT ANINDRA AGENG JIHADO. Security Protocol Development for Communication Lines between Client and Server Module on Vehicle Traffic Ticket System. Under the supervision of ENDANG PURNAMA GIRI. The current traffic ticket system is still developed on the desktop platform. This desktop application could not provide the real time information needed by the traffic officer to confirm the history data of the traffic offender. Therefore the improvement of the current traffic ticket system is required especially for providing communication protocol between server side and client side in order to ensure the secure information. This research aims to develop a secure traffic ticket system by implementing RSA and AES algorithm. The main focus of this research is to develop the security protocol for the client side application using RSA and AES algorithm. The RSA algorithm is employed to distribute AES key between server and client. Moreover, the AES algorithm is used to encrypt the traffic offense information distributed from server to client or from client to server. The results of the security analysis conducted in this research show that the security performance of the new traffic ticket system can be improved in term of confidentiality, data integrity, authentication, and non-repudiation. However, the execution time of the new system is slightly increase (0.4 second) compared to the basic traffic ticket system which is developed without providing the security protocol. Keyword: AES, cryptography, RSA, security protocol, traffic ticket

4 Judul Skripsi : Pengembangan Protokol Keamanan pada Jalur Komunikasi Modul Client dan Server Sistem Penilangan Kendaraan Bermotor Nama : Anindra Ageng Jihado NRP : G Menyetujui: Dosen Pembimbing, Endang Purnama Giri, SKom, MKom NIP Mengetahui: Ketua Departemen, Dr Ir Agus Buono, MSi, MKom NIP Tanggal lulus:

5 PRAKATA Alhamdulillahirabbil alamin, segala puji dan syukur penulis panjatkan kepada ALLAH Subhanahu wa ta ala atas segala curahan rahmat, kasih sayang, hidayah, dan karunia-nya sehingga penulis dapat menyelesaikan tugas akhir ini yang berjudul Pengembangan Protokol Keamanan pada Jalur Komunikasi Modul Client dan Server Sistem Penilangan Kendaraan Bermotor. Terima kasih penulis ucapkan kepada semua pihak yang telah membantu dalam penyelesaian tugas akhir ini, antara lain kepada: 1 Kedua orang tua tercinta Ibunda Pepita Sopranita dan Ayahanda Zaenal Arifin yang telah banyak memberikan dukungan, kasih sayang, doa, dan kesabaran. 2 Kedua saudari penulis yaitu Annisa dan Anggita serta si bungsu Iqraya yang telah memberikan tawa dan semangat dalam hari-hari penyelesaian tugas akhir. 3 Bapak Endang Purnama Giri SKom, MKom selaku pembimbing tugas akhir yang telah meluangkan waktunya memberikan bimbingan, dukungan, dan saran selama penelitian tugas akhir. 4 Bapak Dr Wisnu Ananta Kusuma ST, MT dan Bapak Sony Hartono Wijaya S.Kom, Mkom selaku penguji tugas akhir dalam penelitian ini yang telah memberikan begitu banyak pelajaran dan masukan kepada penulis sehingga penulis dapat memperbaiki berbagai kesalahan dalam penelitian. 5 Zissalwa Hafsari untuk semangat, doa, motivasi, dan kesabaran yang tak dapat dijabarkan dengan kata-kata. 6 Tim Polimat, Gaos dan Wikhdal, yang telah banyak memberikan sumbangan saran dan data serta kebersamaan dalam melakukan penelitian. 7 Mas Agus dan Priyo yang telah memberikan tempat dan bantuan pada penulis dalam menyelesaikan penelitian. 8 Seluruh Asaderz yang beranggotakan Dipa, Eko, Ikhsan, Mas Agung, Mas Firda, dan masih banyak lainnya yang tidak dapat disebutkan satu per satu atas dukungan dan bantuan selama penulis berada di Bogor. 9 Tim Joker, Hanif dan Kurni untuk ide-ide segar, ilmu pemrograman Java dan kesempatan berkompetisi di ajang nasional. 10 Teman-teman Ilkomerz 42 tahun-tahun yang indah dalam menuntut ilmu. 11 Seluruh dosen pengajar yang telah mendidik, mengayomi, dan memberikan ilmu-ilmu yang bermanfaat serta seluruf staf pegawai Departemen Ilmu Komputer atas bantuan dan kerjasamanya selama penulis menuntut ilmu beberapa tahun terakhir. 12 Semua pihak yang tidak dapat disebutkan satu per satu. Akhirnya penulis berharap semoga tulisan ini dapat bermanfaat bagi pihak yang memerlukannya dan yang terlibat dalam penyusunan tugas akhir ini. Amin. Bogor, Agustus 2012 Anindra Ageng Jihado

6 RIWAYAT HIDUP Penulis dilahirkan di Jakarta pada tanggal 25 April 1987 dari ayah bernama Zaenal Arifin dan ibu bernama Pepita Sopranita. Penulis merupakan anak pertama dari empat bersaudara. Pada tahun 2005, penulis lulus dari SMAN 2 Bekasi, kemudian diterima di TPB IPB pada tahun yang sama melalui Seleksi Penerimaan Mahasiswa Baru (SPMB). Pada tahun 2006, penulis diterima di Departemen Ilmu Komputer dan Manajemen Fungsional sebagai pilihan dalam Sistem Mayor Minor IPB. Selama aktif menjadi mahasiswa, penulis pernah bergabung di Himpunan Mahasiswa Ilmu Komputer (HIMALKOM) pada tahun 2006 sampai dengan 2007 sebagai staf divisi Multimedia. Pada tahun 2008, penulis melaksanakan kegiatan praktik kerja lapangan di BB-BIOGEN selama 35 hari.

7 DAFTAR ISI Halaman DAFTAR TABEL... vi DAFTAR GAMBAR... vi DAFTAR LAMPIRAN... vii PENDAHULUAN... 1 Latar Belakang... 1 Tujuan... 1 Ruang Lingkup... 1 Manfaat Penelitian... 2 TINJAUAN PUSTAKA... 2 Kriptografi... 2 Kriptografi Kunci Publik... 2 Kriptografi Kunci Simetris... 2 Padding... 3 Modus Operasi Algoritme Blok... 3 Electronic Codebook (ECB)... 3 RSA... 3 Advanced Encryption Standard (AES)... 4 Enkripsi AES... 4 a SubBytes... 4 b ShiftRows... 5 c MixColumns... 5 d AddRoundKey... 5 Dekripsi AES... 5 a InvShiftRows... 6 b InvSubBytes... 6 c AddRoundKey... 6 d InvMixColumns... 6 Ekspansi Kunci... 6 LightWeight UI Toolkit... 7 Metode Pengembangan Perangkat Lunak Waterfall... 7 Analysis of Variance (ANOVA)... 8 METODOLOGI PENELITIAN... 8 Perumusan Masalah dan Studi Literatur... 8 Wawancara... 8 Pengembangan Perangkat Lunak... 8 Analisis Kebutuhan Sistem... 8 Perancangan Sistem dan Perangkat Lunak... 9 Implementasi dan Pengujian Unit... 9 Integrasi dan Pengujian Sistem... 9 Operasi dan Pengelolaan... 9 Analisis Perbandingan... 9 Lingkungan Pengembangan... 9 HASIL DAN PEMBAHASAN... 9 Analisis Kebutuhan Sistem... 9 a Deskripsi Umum Sistem... 9 b Analisis Kebutuhan Pengguna... 9 c Analisis Kebutuhan Sistem d Analisis Pengguna e Analisis Keamanan Perancangan Sistem dan Perangkat Lunak v

8 a Perancangan Input b Perancangan Output c Perancangan Basis Data d Perancangan Proses e Perancangan Antarmuka f Perancangan Protokol Keamanan Implementasi dan Pengujian Unit a Implementasi Basis Data b Implementasi Protokol Keamanan c Implementasi Antarmuka Integrasi dan Pengujian Sistem Operasi dan Pengelolaan Analisis Keamanan a Kerahasiaan b Integritas data c Autentikasi d Non-repudiasi Analisis Perbandingan KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA DAFTAR TABEL Halaman 1 Struktur tabel T_MOBILE Hasil uji ANOVA DAFTAR GAMBAR Halaman 1 Skema kunci publik Skema kunci simetris Skema Electronik Codebook Proses enkripsi AES Ilustrasi proses SubBytes Ilustrasi proses ShiftRows Contoh AddRoundKey Proses dekripsi AES Ilustrasi ekspansi kunci Proses pengembangan perangkat lunak dengan metode Waterfall Metodologi penelitian Diagram alir proses Polimat Mobile menggunakan enkripsi Rancangan antarmuka Proses handshake Komunikasi antara Polimat Mobile dengan server Struktur package com.tilang.koneksi dan package com.tilang.kripto Struktur polimat.package.kripto dan polimatpackage.mobileconnect Tampilan antarmuka login pada Polimat Mobile Diagram waktu pengujian setiap fungsi menggunakan enkripsi dan tanpa enkripsi vi

9 DAFTAR LAMPIRAN Halaman 1 Tabel S-Box Tabel inverse S-Box Tabel RC[j] Use case diagram Polimat Mobile Fungsi aplikasi Polimat Mobile Implementasi antarmuka Polimat Mobile Tabel pengujian running time tiap modul fungsi pada Polimat Mobile Tabel pengujian running time tiap modul fungsi pada Polimat Mobile TE Hasil tiga nilai tengah dari uji running time Polimat Mobile Hasil tiga nilai tengah dari uji running time Polimat Mobile TE vii

10 1 Latar Belakang PENDAHULUAN Penilangan adalah suatu tindakan atas pelanggaran yang dilakukan pengendara kendaraan bermotor di jalan raya. Pada saat ini, penilangan yang dilakukan di wilayah Bogor dilakukan tanpa melakukan pengecekan riwayat penilangan sehingga tindakan penilangan diambil hanya berdasarkan pelanggaran yang terjadi saat itu. Ketersediaan sarana atau fasilitas yang digunakan dalam proses penilangan mutlak dimiliki untuk memudahkan pihak-pihak yang terkait dengan penilangan. Sarana dan fasilitas yang ada saat ini tidak dapat memenuhi kebutuhan informasi secara cepat dalam kegiatan penilangan di lapangan. Pengambilan data pelanggar dilakukan melalui software desktop yang membutuhkan sebuah komputer dan tidak terhubung secara online. Hal ini menyulitkan petugas dalam melakukan proses penilangan di lapangan karena perangkat yang digunakan tidak portable dan tidak efisien. Masalah tersebut mendasari pengembangan aplikasi Polimat (Police Mobile Application for Traffic Ticket). Polimat merupakan sistem penilangan digital yang terdiri atas dua subsistem, yaitu server Polimat dan Polimat Mobile. Server Polimat merupakan sistem perangkat lunak berbasis web yang digunakan sebagai pusat pengelolaan data pelanggaran lalu lintas di Polres Bogor dan berfungsi sebagai server (Irwana 2011). Polimat Mobile merupakan aplikasi telepon genggam yang bertindak sebagai client dari Polimat Server. Polimat Mobile memiliki akses terhadap data pelanggaran serta dapat melakukan input data pelanggaran. Polimat Mobile dikembangkan pada platform J2ME. Polimat Mobile melakukan komunikasi menggunakan General Packet Radio Service (GPRS) atau layanan komunikasi data pada GSM. Tentunya komunikasi antara client dan server yang bersifat global melalui internet rentan akan ancaman. Oleh karena itu, diperlukan suatu pengamanan tambahan dalam komunikasi data untuk mencegah terjadinya penyadapan, pencurian informasi, dan penyisipan data. Diperlukan juga suatu protokol untuk mengautentikasi entitas yang saling berkomunikasi. Untuk mengatasi hal tersebut, diterapkan algoritme RSA dan AES sebagai langkah pengamanan komunikasi data antara server Polimat dan Polimat Mobile pada proses penilangan. Algoritme RSA adalah algoritme kunci publik dan tanda tangan digital pertama yang ditemukan oleh Rivest, Shamir, dan Adleman pada tahun Algoritme ini berdasar pada permasalahan matematis, yaitu sulitnya memfaktorkan bilangan yang sangat besar (Stallings 2005). Algoritme RSA pada penelitian ini digunakan pada tahap pertukaran kunci AES. Advanced Encryption Standard atau yang biasa disingkat AES awalnya bernama algoritme Rijndael merupakan algoritme kunci simetris yang dikembangkan oleh Joan Daemen dan Vincent Rijmen. Salah satu kelebihannya adalah dapat mudah diterima sebagai standar karena bebas royalti dan dapat diimplementasikan dengan mudah di berbagai platform tanpa mengurangi bandwidth secara signifikan (Daemen & Rijmen 2002). Oleh sebab itu AES sangat cocok digunakan di telepon genggam yang memiliki sumber daya terbatas. Pada penelitian ini, algoritme AES digunakan untuk penyandian komunikasi data antara client dan server. Tujuan Tujuan dari penelitian ini adalah: 1 Pengembangan Polimat Mobile yang merupakan salah satu sistem dari dua subsistem penilangan digital. 2 Membangun protokol keamanan untuk Polimat dengan menggunakan algoritme RSA dan AES. 3 Menjaga kerahasiaan data selama proses komunikasi antara server Polimat dan Polimat Mobile berlangsung. Ruang Lingkup Beberapa lingkup penelitian ini meliputi: 1 Sistem yang dikembangkan merupakan sistem untuk melakukan penilangan secara digital. Secara keseluruhan sistem ini terdiri atas dua subsistem utama yaitu: a Sistem Mobile digunakan untuk melihat riwayat pelanggar dan mengirimkan data penilangan ke server pada proses penilangan. b Sistem Server digunakan sebagai pusat penyimpanan serta pengelolaan data penilangan.

11 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku di wilayah Bogor. 4 Data yang digunakan adalah data yang bersifat dummy. 5 Penerapan algoritme AES menggunakan panjang blok kunci 128 bit yang dibangkitkan secara acak. 6 Perlindungan keamanan dalam komunikasi data hanya menggunakan algoritme RSA dan AES untuk menjaga kerahasiaan data. Manfaat Penelitian Manfaat dari penelitian ini adalah dihasilkannya suatu aplikasi yang dapat memenuhi kebutuhan informasi pengguna pada proses penilangan. Penelitian ini juga diharapkan dapat memberi contoh penerapan protokol keamanan komunikasi data menggunakan algoritme RSA dan AES. Kriptografi TINJAUAN PUSTAKA Kriptografi adalah studi teknik matematis yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data (Menezes et al. 1996). Ilmu kriptografi merupakan alat utama programmer untuk hal yang berkaitan dengan aspek keamanan di dalam aplikasinya. Ada empat tujuan utama kriptografi menurut Menezes et al. (1996): 1 Kerahasiaan, yaitu layanan untuk menjaga isi informasi hanya untuk yang berhak. 2 Integritas data, yaitu layanan yang berkaitan terhadap perubahan data. 3 Autentikasi, yaitu layanan yang berkaitan dengan idetifikasi. 4 Non-repudiasi, yaitu layanan yang mencegah suatu entitas melanggar kesepakatan. Kriptografi Kunci Publik Kriptografi kunci publik mempunyai kunci yang berbeda untuk melakukan enkripsi dan dekripsi. Kunci untuk enkripsi disebut kunci publik yang nilainya dapat diketahui secara umum sementara kunci untuk dekripsi disebut kunci privat yang nilainya rahasia. Algoritme kunci publik dapat digunakan untuk kerahasiaan dan autentikasi ataupun keduanya. Skema kunci publik dapat dilihat pada Gambar 1. Karakteristik penting yang dimiliki algoritme kunci publik adalah tidak layak untuk mencari kunci dekripsi hanya dengan mengetahui algoritme kriptografi dan kunci enkripsi (Stallings 2005). Gambar 1 Skema kunci publik (Stallings 2005). Salah satu algoritme kunci publik yang terkenal adalah RSA yang juga digunakan pada penelitian ini. Kriptografi Kunci Simetris Gambar 2 Skema kunci simetris (Stallings 2005). Kriptografi secret key atau kunci simetris adalah kriptografi yang hanya melibatkan satu kunci dalam proses enkripsi dan dekripsi. Proses dekripsi dalam kriptografi kunci simetris merupakan kebalikan dari proses enkripsi. Skema kunci simetris dapat dilihat pada Gambar 2. Algoritme AES sendiri merupakan sebuah algoritme kriptografi kunci simetris yang beroperasi dalam bentuk blok 128-bit. Algoritme AES mendukung panjang kunci 128- bit, 192-bit, dan 256-bit. Algoritme AES kunci 128-bit digunakan pada penelitian ini untuk menyandikan data yang dikirim antara client dan server.

12 3 Padding Pada umumnya, plaintext memiliki ukuran yang tidak sama dengan algoritme blok cipher yang digunakan. Hal ini diatasi dengan padding yaitu dengan menambahkan bit tambahan agar ukuran blok semestinya terpenuhi. Tidak ada aturan baku mengenai padding. Semua skema padding dapat digunakan asalkan prosesnya dapat dibalik atau unpadding. Penelitian ini menggunakan skema penambahan byte dengan karakter ASCII yang mempunyai kode sama dengan jumlah padding yang ditambahkan di blok tersebut. Skema padding dapat ditulis sebagai berikut: C padd = N padd = 16 - (P length mod 16) dengan C padd adalah kode ASCII yang digunakan sebagai padding, N padd adalah jumlah padding, dan P length adalah panjang byte dari plaintext. Sebagai contoh apabila plaintext panjangnya 88 bit atau 11 byte, diperlukan 16 (11 mod 16), yaitu lima byte padding. Kode ASCII 5 ditambahkan sebanyak lima kali pada blok ciphertext. Modus Operasi Algoritme Blok Modus operasi algoritme blok merupakan aturan yang memetakan n-bit blok plaintext ke n-bit blok-blok ciphertext, dalam hal ini n merupakan panjang blok. Pada umumnya, blok cipher mengoperasikan blok plaintext dan ciphertext menjadi 64 bit atau lebih (Schneier 1996). Contoh modus operasi algoritme blok adalah Electronic Codebook (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), Output Feedback (OFB), dan Counter (CTR) (Stalling 2005). Penelitian ini menggunakan ECB sebagai modus algoritme blok pada implementasi AES. Electronic Codebook (ECB) Electronic Codebook (ECB) merupakan modus operasi algoritme blok yang mengoperasikan plaintext secara satu blok utuh menggunakan kunci yang sama. Gambar 3 menunjukkan skema dari modus operasi agloritme blok ECB. Modus operasi algoritme blok ECB dapat ditulis sebagai berikut: RSA C i = E(K,P i ) dengan i = 1,...,k P i = D(K,C i ) dengan i = 1,...,k Algoritme RSA merupakan algoritme kunci publik yang populer. Nama RSA diambil dari Rivest, Shamir, dan Adleman yang merupakan pengembang algoritme tersebut. Algoritme ini berdasar pada bilangan prima dan konsep matematika sederhana, yaitu relatif sulit untuk mencari faktor bilangan prima p dan q dari bilangan komposit r. Hal ini cepat dilakukan jika r mempunyai sedikit digit. Akan tetapi, jika digit r melampaui 100, faktor primanya akan sulit dicari. Langkah-langkah pembuatan kunci publik dan kunci privat algoritme RSA adalah sebagai berikut: 1 Bangkitkan dua bilangan prima p dan q. Kedua bilangan ini bersifat rahasia. 2 Lakukan perkalian n = p x q. Hasil perkalian dapat diketahui orang lain tanpa resiko diketahuinya p dan q. 3 Hitung φ = (p - 1)(q - 1). Bilangan φ bersifat rahasia. 4 Pilih bilangan bulat e dengan 1 < e < φ yang relatif prima terhadap φ. Relatif prima dapat diartikan gcd(e, φ) = 1. 5 Hitung integer d dengan 1 < d < φ sehingga ed 1 (mod φ). Perhitungan dapat dilakukan dengan menggunakan algoritme Euclid. 6 Didapat kunci publik adalah pasangan (r, e) dan kunci privat adalah d. Setelah mendapat kunci publik dan kunci privat, dapat dilakukan enkripsi dan dekripsi. Enkripsi dapat dilakukan dengan menggunakan persamaan: c = m e (mod n) Gambar 3 Skema Electronic Codebook (Stalling 2005). Dekripsi dapat dilakukan dengan menggunakan persamaan: m = c d (mod n)

13 4 Sebelumnya pesan terlebih dahulu direpresentasikan sebagai integer m dengan m {0, 1, 2,..., n 1}. Pada penelitian ini, digunakan library java.math.biginteger untuk mencari kunci privat dan representasi pesan. Kunci privat dicari dengan cara: privatekey = publickey.modinverse(phi) Pesan yang akan dienkripsi direpresentasikan menjadi BigInteger dengan baris kode berikut: BigInteger msg = new BigInteger(message) Advanced Encryption Standard (AES) Algoritme Rijndael merupakan algoritme pemenang sayembara yang diadakan oleh National Institute of Standards and Technology (NIST). Sayembara tersebut diadakan untuk untuk membuat standar algoritme kriptografi yang baru pengganti Data Encyption Standard atau biasa disingkat DES. Standar baru dinamakan Advanced Encryption Standard (AES). Oleh karena itulah Rijndael juga disebut AES. Algoritme AES ditemukan oleh Vincent Rijmen dan Joan Daemen. Ada tiga kriteria pada saat Rijndael didesain (Daemen & Rijmen 2002), yaitu: 1 Ketahanan terhadap serangan yang sudah diketahui. 2 Kecepatan dan kode yang compact pada berbagai platform. 3 Desain yang sederhana. Gambar 4 menunjukkan proses enkripsi pada AES. Enkripsi AES Secara umum, algoritme AES melakukan putaran enkripsi sebanyak sepuluh putaran yang terbagi dalam tiga bagian, yaitu initial round, 1-9 round, dan final round. Dilakukan empat proses utama, yaitu: SubBytes, ShiftRows, MixColumns, dan AddRoundKey. Pada initial round, dilakukan proses AddRoundKey pada state awal yang masih berupa plaintext dengan cipher key. Pada sembilan round berikutnya, akan dilakukan empat proses transformasi, yaitu SubBytes, ShiftRows, MixColumns, dan AddRoundKey. Final round merupakan putaran terakhir yang hanya melibatkan proses transformasi SubBytes, ShiftRows, dan AddRoundKey. Gambar 4 Proses enkripsi AES (Stalling 2005). Pada enkripsi dilakukan ekspansi kunci untuk memperoleh round key. Pada round pertama digunakan w[4,7] pada matriks ekspansi kunci sebagai round key pertama. a SubBytes Subbytes merupakan tahap subsitusi byte plaintext menggunakan kaidah permutasi S- Box. AES mendefinisikan S-Box (Lampiran 1) sebagai byte matriks 16 x 16 yang memuat semua permutasi yang mungkin dari nilai 8 byte. Hanya ada satu S-Box yang digunakan untuk menyubsitusikan byte pada matriks state di semua round. Subsitusi dilakukan dengan menggunakan nilai heksadesimal pertama sebagai baris dan nilai heksadesimal kedua sebagai kolom pada S- Box. Sebagai contoh, nilai heksadesimal {A9}

14 5 dipetakan sebagai baris A dan kolom 9 pada S- Box yang ternyata memuat nilai heksadesimal {D3}. Subsitusi dilakukan dengan mengganti {A9} dengan {D3}. Lebih jelasnya proses SubBytes dapat dilihat pada Gambar 5. dengan matriks state. Lebih jelasnya dapat dilihat pada persamaan berikut (Stalling 2005): [ ] [ ] = Gambar 5 Ilustrasi proses SubBytes (Stalling 2005). b ShiftRows Proses ShiftRows pada dasarnya menggeser baris pada matriks state dengan aturan sebagai berikut: 1 Baris pertama tidak bergeser (tetap). 2 Baris kedua dilakukan pergeseran secara rotasi satu byte ke kiri. 3 Baris ketiga dilakukan pergeseran secara rotasi dua byte ke kiri. 4 Baris keempat dilakukan pergeseran secara rotasi tiga byte ke kiri. Pergeseran secara rotasi ke kiri mengakibatkan byte paling kiri berpindah ke byte paling kanan pada dalam satu baris matriks state. Lebih jelasnya diberikan Gambar 6 yang merupakan ilustrasi proses SubBytes. Gambar 6 Ilustrasi proses ShiftRows (Stalling 2005). c MixColumns Proses MixColumns mengoperasikan kolom secara terpisah. Setiap byte kolom dipetakan menjadi nilai baru dengan suatu fungsi yang melibatkan semua nilai pada kolom tersebut. Transformasi didapat dengan melakukan operasi perkalian matriks forward mix columns [ ] Semua operasi penjumlahan dan perkalian untuk masing-masing nilai pada perkalian matriks dilakukan pada ruang lingkup finite field GF(2 8 ). d AddRoundKey AddroundKey merupakan proses XOR antara matriks state dan matriks round key. Matriks round key merupakan matriks hasil ekspansi kunci yang dibangkitkan pada setiap round. Gambar 7 merupakan contoh dari proses AddRoundKey. Gambar 7 Contoh AddRoundKey (Stalling 2005). Dekripsi AES Alur dekripsi AES kebalikan dari alur enkripsi. Proses transformasi pada dekripsi juga merupakan kebalikan terhadap proses transformasi enkripsi. Perbedaanya adalah pada penjadwalan kunci yang dimulai dari word ke- 43 sampai word ke-0. Pada initial round dilakukan proses AddRoundKey pada state awal yang merupakan ciphertext dengan w[40,43] dari matriks ekspansi kunci. Selanjutnya dilakukan sembilan putaran yang meliputi proses tranformasi InvShiftRows, InvSubBytes, AddRoundKey, dan InvMixColumns. Sementara itu, final round hanya dilakukan proses InvShiftRows, InvSubBytes, dan AddRoundKey. Round key pertama pada proses dekripsi dimulai dari word ke-36 sampai word ke-39 dari matriks ekpansi kunci. Hal ini terus berlanjut sampai round kesepuluh yang menggunakan word ke-0 sampai word ke 3 untuk proses XOR

15 6 dengan matriks state. Lebih jelasnya alur proses dekripsi dapat dilihat pada Gambar 8. Inverse S-Box merupakan matriks 16x16 yang memuat nilai antilog dari S-Box. Matriks inverse S-Box dapat dilihat pada Lampiran 2. c AddRoundKey AddroundKey pada dekripsi sama dengan AddRoundKey pada enkripsi. AddRoundKey melakukan proses XOR antara matriks state dan round key. Perbedaannya terletak pada round key yang digunakan pada proses enkripsi dan pada proses dekripsi. Sebagai contoh pada round pertama enkripsi, digunakan round key w[4,7] sementara pada round pertama dekripsi digunakan round key w[36,39]. d InvMixColumns Proses InvMixColumns melakukan operasi perkalian matriks inverse mix columns dengan matriks state. Berikut merupakan persamaan untuk perkalian InvMixColumns: [ ] [ ] = Gambar 8 Proses dekripsi AES (Stalling 2005) a InvShiftRows InvShiftRows mengembalikan pergeseran byte yang telah dilakukan oleh forward ShiftRows. InvShiftRows memiliki aturanaturan sebagai berikut: 1 Baris pertama tidak bergeser (tetap). 2 Baris kedua dilakukan pergeseran secara rotasi satu byte ke kanan. 3 Baris ketiga dilakukan pergeseran secara rotasi dua byte ke kanan. 4 Baris keempat dilakukan pergeseran secara rotasi tiga byte ke kanan. Pergeseran satu byte ke kanan akan menyebabkan byte paling kanan akan berpindah ke byte paling kiri. b InvSubBytes InvSubBytes pada dasarnya sama dengan proses transformasi SubBytes namun menggunakan inverse S-Box alih-alih S-Box. [ ] Operasi penjumlahan dan perkalian untuk masing-masing nilai pada perkalian matriks dilakukan pada ruang lingkup finite field GF(2 8 ). Ekspansi Kunci Ekspansi kunci merupakan proses pembangkitan round key dari kunci AES. Pembangkitan dilakukan per word sebanyak 44 word. Gambar 9 merupakan ilustrasi proses ekspansi kunci. Gambar 9 Ilustrasi ekspansi kunci (Stalling 2005)

16 7 Langkah-langkah ekspansi kunci adalah sebagai berikut: 1 Word pertama (w 0 ) hingga word ke-4 (w 3 ) merupakan penyalinan langsung dari kunci AES. 2 Word selanjutnya apabila memenuhi persyaratan jika i mod 4 = 0 dengan i merupakan indeks dari word, dilakukan proses sebagai berikut: Rot Word Rot Word merupakan proses pergeseran byte dimana byte yang terletak pada baris paling atas berpindah ke baris paling bawah. Sub Word Sub Word merupakan proses subsitusi byte pada word menggunakan kaidah S- Box. XOR Proses XOR dilakukan pada hasil dari sub word dengan Rcon[i/4]. Rcon merupakan konstanta dengan nilai yang berbeda-beda untuk setiap round. Pembangkitan tabel RC[j] dapat dilihat pada Lampiran 3. 3 Lakukan proses XOR dengan w i-4. Setelah didapatkan ke-44 word, didapat 11 round key yang masing-masing berisikan empat word. Round key tersebut digunakan pada proses AddRoundKey. LightWeight UI Toolkit LightWeight UI Toolkit (LWUIT) merupakan application programming interface (API) yang memudahkan programmer membuat tampilan antarmuka lebih menarik dan lebih dinamis pada aplikasi mobile. Antarmuka menggunakan LWUIT membuatnya beroperasi seragam pada berbagai device. Pada aplikasi Polimat Mobile, LWUIT digunakan agar tampilan tidak berubah pada berbagai tipe dan sistem operasi telepon genggam yang digunakan. Metode Pengembangan Perangkat Lunak Waterfall Model waterfall mengambil aktivitas proses (spesifikasi, pengembangan, validasi, dan evolusi) lalu merepresentasikannya sebagai fase proses yang terpisah seperti spesifikasi kebutuhan, perancangan perangkat lunak, implementasi, pengujian, dan proses selanjutnya (Sommerville 2007). Analisis Kebutuhan sistem Gambar 10 Perancangan sistem & perangkat lunak Implementasi & pengujian unit Integrasi & pengujian sistem Operasi & pengelolaan Proses pengembangan perangkat lunak dengan metode Waterfall (Sommerville 2007). Gambar 10 merupakan tahapan-tahapan penting dari model Waterfall menurut Sommerville (2007) yang dapat dijabarkan sebagai berikut: 1 Analisis dan definisi kebutuhan. Layanan, batasan, dan tujuan sistem ditetapkan melalui pembicaraan dengan pengguna sistem. Informasi tersebut kemudian didefinisikan secara detail dan menjadi spesifikasi sistem. 2 Perancangan sistem dan perangkat lunak. Perancangan sistem berfungsi untuk menetapkan arsitektur sistem secara keseluruhan. Perancangan perangkat lunak meliputi identifikasi dan deskripsi abstraksi sistem perangkat lunak. 3 Implementasi dan pengujian unit. Pada tahap ini perancangan direalisasikan dalam bentuk unit. Pengujian unit meliputi verifikasi bahwa setiap unit memenuhi spesifikasinya. 4 Integrasi dan pengujian sistem. Seluruh unit perangkat lunak diuji sebagai sebuah sistem secara keseluruhan untuk memastikan bahwa kebutuhan perangkat lunak telah terpenuhi. 5 Operasi dan pengelolaan. Pada tahap ini, sistem telah digunakan. Pemeliharaan meliputi perbaikan error yang tidak diketahui saat tahap sebelumnya, mengoptimalkan implementasi dari tiap unit sistem, dan penambahan layanan baru sesuai kebutuhan sistem. Model waterfall digunakan pada sistem yang sudah jelas kebutuhannya dan tidak berubah banyak dalam pengembangannya.

17 8 Analysis of Variance (ANOVA) Analysis of Variance merupakan metode statistik untuk mengetahui signifikansi perbedaan rata-rata dari beberapa populasi. Berdasarkan faktor yang diuji, ANOVA dapat dibagi menjadi dua tipe, yaitu: 1 ANOVA satu arah Uji ANOVA satu arah hanya melibatkan satu faktor yang mengalami pengulangan sampel. 2 ANOVA dua arah Uji ANOVA dua arah melibatkan faktor yang mempunyai sub kategori. METODOLOGI PENELITIAN Pelaksanaan penelitian ini meliputi beberapa tahapan proses atau aktivitas yang dirangkum dalam suatu metode penelitian yang dapat dilihat pada Gambar 11. Secara garis besar, tahapan penelitian ini adalah (1) Perumusan masalah dan studi literatur, (2) Pengembangan perangkat lunak, dan (3) Analisis perbandingan antara aplikasi yang menerapkan algoritme RSA dan AES dengan aplikasi tanpa enkripsi. Mulai Perumusan masalah dan studi literatur Pengembangan perangkat lunak Sistem 1 Sistem 2 Tanpa Enkripsi Analisis perbandingan dan kesimpulan Selesai Menerapkan Algoritme RSA dan AES Gambar 11 Metodologi penelitian. Perumusan Masalah dan Studi Literatur Segala hal yang menjadi alasan perlunya untuk mengembangkan sistem dalam penelitian dirumuskan sehingga akan menjadi alasanalasan latar belakang dari penelitian ini. Studi literatur dilakukan dengan mempelajari sumber-sumber tertulis yang berhubungan dengan penelitian, baik dalam bentuk dokumen, jurnal, text book, maupun electronic book. Wawancara Sebelum pengembangan sistem perangkat lunak, dilakukan wawancara untuk mengetahui kebutuhan perangkat lunak. Wawancara dilakukan kepada kepala unit (Kanit) penilangan di Polres Bogor terkait masalah prosedur, data penilangan, dan surat tilang. Beberapa pertanyaan yang penting bagi perolehan informasi dalam penelitian ini adalah: Bagaimana sistem perangkat lunak penilangan di Bogor saat ini? Bagaimana prosedur penilangan berlangsung? Informasi apa yang perlu diketahui petugas tilang sebelum melakukan penilangan? Informasi apa yang harus disampaikan petugas tilang pada pelanggar? Data apa saja yang harus dicatat dalam surat tilang? Bagaimana prosedur pembayaran atau pengadilan bagi pelanggar? Dari hasil wawancara, diperoleh data yang akan menjadi kebutuhan dan batasan sistem yang akan dikembangkan. Pengembangan Perangkat Lunak Perangkat lunak yang dikembangkan terdiri dari server dan client. Server penilangan telah dikembangkan Gaos Irwana (2011), sementara client berupa perangkat lunak mobile dikembangkan pada penelitian ini. Perangkat lunak client dibuat dua buah dengan spesifikasi yang sama dan dengan metode pengembangan perangkat lunak yang sama yaitu melalui metode pengembangan perangkat lunak waterfall. Sistem pertama dibuat dengan menerapkan algoritme RSA dan AES sementara sistem satunya tidak menerapkannya. Hal ini berlaku juga untuk server. Pada penelitian ini, aplikasi client yang menggunakan enkripsi disebut Polimat Mobile sementara aplikasi tanpa enkripsi seterusnya akan disebut Polimat Mobile TE. Analisis Kebutuhan Sistem Analisis kebutuhan dilakukan setelah tahapan studi literatur dan wawancara selesai dilaksanakan. Data yang terkumpul pada tahap sebelumnya dianalisis untuk dijadikan layanan,

18 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan meliputi perancangan basis data, perancangan alir aplikasi, perancangan antarmuka, dan perancangan protokol keamanan. Implementasi dan Pengujian Unit Implementasi algoritme RSA dan AES dilakukan di tahap ini. Implementasi dilakukan di bagian client dan server Polimat Mobile. Implementasi tidak dilakukan pada Polimat Mobile TE. Integrasi dan Pengujian Sistem Pengujian dilakukan terhadap sistem penilangan keseluruhan dengan menggunakan metode pengujian black box. Sistem diuji dengan menjalankan simulasi penilangan kendaraan bermotor. Sistem dinyatakan sukses apabila simulasi berjalan tanpa ada kendala. Jika ada proses yang belum berjalan, aplikasi kembali diperbaiki sampai tahap uji mencapai sukses. Operasi dan Pengelolaan Operasi dan pengelolaan adalah tahapan pengoperasian dan pengelolaan sistem yang telah dibuat. Analisis Perbandingan Analisis perbandingan dilakukan antara sistem yang menggunakan enkripsi dan sistem tanpa enkripsi. Data perbandingan merupakan uji waktu pada setiap fungsi pengiriman dan penerimaan data antara Polimat Mobile dan server Polimat. Analisis perbandingan dilakukan dengan menggunakan Analysis of Variance (ANOVA). Lingkungan Pengembangan Lingkungan pengembangan yang digunakan dalam penelitian ini adalah sebagai berikut: Server: 1 Perangkat lunak: Windows XP Professional SP 3; Netbeans IDE 7.0; Apache Tomcat ; Oracle 10g Express Edition; Java version 1.6.0_14. 2 Perangkat keras: Client: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. 1 Sony Ericsson W660i; 2 Samsung C6625. HASIL DAN PEMBAHASAN Peraturan lalu lintas di Indonesia menerapkan bahwa tindakan penilangan dikenakan terhadap pengemudi selaku pelaku pelanggaran bukan terhadap pemilik kendaraan. Penilangan kendaraan bermotor dilakukan menggunakan surat bukti pelanggaran (tilang) berbentuk kertas yang berisi data pelanggar dan data pelanggaran. Riwayat pelanggar terkait pelanggaran lalu lintas perlu diketahui terlebih dahulu sebelum melakukan penilangan. Hal ini akan menentukan langkah apa yang harus diambil oleh polisi dalam menindak pelanggar. Saat ini, belum ada sistem penilangan kendaraan bermotor yang terhubung secara online, untuk itulah diperlukan aplikasi penilangan digital yang memudahkan penilangan. Polimat merupakan aplikasi penilangan digital yang dimaksudkan untuk memudahkan petugas dalam melakukan proses tilang. Petugas dapat mengambil tindakan yang sesuai berdasarkan informasi riwayat pelanggaran. Analisis Kebutuhan Sistem Analisis yang dilakukan berdasarkan hasil dari wawancara, prosedur penilangan, dan studi literatur. Hal yang perlu dianalisis pada tahap ini adalah sebagai berikut: a Deskripsi Umum Sistem Polimat Mobile adalah sistem perangkat lunak pada telepon genggam yang digunakan sebagai alat bantu untuk melakukan penilangan kendaraan bermotor di Polres Bogor. Polimat Mobile membantu petugas dalam menampilkan riwayat pelanggar dan mengirimkan data terkait pelanggaran yang dilakukan ke server Polimat melalui koneksi internet. Pertukaran data antara Polimat Mobile dan server Polimat dilakukan secara rahasia dengan menggunakan enkripsi. b Analisis Kebutuhan Pengguna Berdasarkan hasil wawancara, didapat kebutuhan pengguna Polimat Mobile, yaitu:

19 10 Menampilkan lima riwayat pelanggaran terakhir. Menampilkan detail dari pelanggaran yang telah dilakukan pelanggar. Input data terkait pelanggaran yang dilakukan untuk dikirimkan ke server Polimat. Lampiran 4 menunjukkan use case diagram Polimat Mobile. c Analisis Kebutuhan Sistem Polimat Mobile bertujuan membantu polisi melakukan proses penilangan secara cepat dan aman. Tujuan tersebut dipenuhi dengan melakukan analisis kebutuhan yang terdapat pada sistem. Kebutuhan sistem diterjemahkan menjadi fungsi-fungsi yang meliputi keamanan data dan kebutuhan pengguna. Daftar fungsi-fungsi yang dapat dikerjakan Polimat Mobile dapat dilihat pada Lampiran 5. d Analisis Pengguna Pengguna Polimat Mobile merupakan polisi yang telah terdaftar pada server Polimat. Pengguna dapat mencari data pelanggar berdasarkan Single Identity Number (SIN), melihat riwayat pelanggaran, dan melakukan input data pelanggaran. Pengguna tidak dapat mengubah data pelanggar maupun data pelanggaran. e Analisis Keamanan Polimat Mobile terhubung dengan server menggunakan internet. Informasi yang dikirim maupun yang diterima tentunya rentan terhadap serangan apabila tidak dilakukan pengamanan. Keamanan informasi Polimat Mobile dilandasi pada empat tujuan kriptografi yaitu: 1 Kerahasiaan Data surat tilang bersifat rahasia terjaga dari pihak-pihak yang tidak berwenang. 2 Integritas data Data surat tilang harus dijamin integritasnya tanpa ada manipulasi dari pihak-pihak yang tidak berwenang. 3 Autentikasi Server Polimat dan Polimat Mobile harus saling mengidentikasi dirinya satu sama lain sehingga informasi dapat teridentifikasi. Sistem juga harus mengautentikasi pengguna Polimat Mobile untuk keperluan lebih lanjut. 4 Non-repudiasi Non-repudiasi mencegah polisi untuk mengingkari penilangan yang dilakukannya. Perancangan Sistem dan Perangkat Lunak Proses perancangan dilakukan untuk menerjemahkan hasil analisis kebutuhan menjadi rancangan abstrak atau visual dari Polimat Mobile. a Perancangan Input Polimat Mobile dirancang pada telepon genggam yang memiliki keyboard fisik namun beberapa telepon genggam yang memiliki layar sentuh juga dapat menggunakannya. Segala bentuk interaksi dilakukan dengan cara menekan tombol atau mengisi form melalui keyboard atau layar sentuh. b Perancangan Output Output Polimat Mobile ditampilkan dalam bentuk form dan dialog. Polimat Mobile mendukung semua resolusi layar untuk mengantisipasi resolusi layar telepon genggam yang berbeda-beda. Hal ini dimungkinkan dengan digunakannya LWUIT. c Perancangan Basis Data Basis data pada server Polimat (Irwana 2011) dikembangkan tanpa adanya tabel untuk telepon genggam. Oleh karena itu, perlu ditambahkan untuk menyimpan daftar telepon genggam dan kunci RSA yang telah didaftarkan. d Perancangan Proses Alur proses Polimat Mobile yang menggunakan enkripsi dan tanpa enkripsi sedikit berbeda. Perbedaannya terletak pada fungsi handshake yang tidak dimiliki Polimat Mobile TE. Fungsi handshake bertujuan mengautentikasi kedua belah pihak yang melakukan komunikasi. Handshake juga berfungsi mengirimkan kunci AES yang digunakan untuk mengenkripsi semua informasi yang ditukar selama proses penilangan berlangsung. Jika handshake gagal, maka aplikasi akan langsung keluar. Halaman login akan tampil jika handshake berhasil. Pada Polimat Mobile tanpa enkripsi, login langsung tampil pada saat aplikasi dijalankan. Halaman login memuat textfield username, password, dan lokasi penilangan dilakukan. Halaman login juga memuat halaman bantuan bagi pengguna.

20 11 Logout Mulai Handshake Handshake Berhasil Berhasil Login Username dan Password Ditemukan Ya Menu Utama Gagal Tidak Selesai Keluar Aplikasi Username dan password yang dimasukkan pada halaman login kemudian akan dicari dan dicocokkan pada database server Polimat. Apabila sesuai, pengguna akan dihadapkan dengan menu utama Polimat Mobile. Menu utama terdiri atas Pencarian SIN, Bantuan, Tentang Aplikasi, Logout, dan Exit. Pencarian SIN digunakan untuk mencari riwayat penilangan yang dilakukan pelanggar berdasarkan nomor SIN. Setelah melihat riwayat, barulah pembuatan surat tilang dapat dilakukan dengan mengisi form pemrosesan. Halaman pemrosesan merupakan halaman tempat pengguna memasukkan data pelanggar. Pelanggar dapat memilih antara slip biru atau slip merah. Pada slip biru, perlu dilakukan input alamat bank yang digunakan pelanggar untuk membayar denda, sementara pada slip merah pengguna perlu melakukan input data terkait sidang. Nomor tilang didapatkan dari server Polimat ketika penilangan selesai dilakukan dan secara otomatis data pelanggaran akan tersimpan di server. Diagram alir proses Polimat Mobile menggunakan enkripsi dapat dilihat pada Gambar 12. e Perancangan Antarmuka Pencarian SIN History Pelanggar TIdak Nomor Tilang Perancangan antarmuka pada Polimat Mobile cukup sederhana. Antarmuka terbagi menjadi dua bagian, yaitu judul halaman dan isi halaman. Gambar 13 merupakan bentuk rancangan antarmuka. Judul Apakah akan diproses? Isi Halaman Ya Input Data Pelanggar Slip Merah atau Biru Merah Biru Input Data Terkait Sidang Input Bank Pemrosesan Data Pelanggar Gambar 12 Diagram alir proses Polimat Mobile menggunakan enkripsi. f Gambar 13 Rancangan antarmuka. Perancangan Protokol Keamanan Pertukaran informasi antara server dan Polimat Mobile bersifat rahasia. Informasi yang dikirimkan haruslah aman dari pihak-pihak yang tidak berwenang. Oleh sebab itu, perlu dirancang protokol untuk mengamankan komunikasi data. Server dan setiap aplikasi Polimat Mobile mempunyai kunci RSA. Kunci RSA dan nomor identifikasi (ID) Polimat Mobile tersimpan di server sementara di setiap aplikasi Polimat Mobile tersimpan kunci publik server. Nomor

21 12 ID diperlukan untuk mengidentifikasi aplikasi Polimat Mobile yang melakukan input data penilangan sementara kunci RSA digunakan pada proses handshake. Handshake merupakan proses distribusi kunci AES antara Polimat Mobile dan server. AES digunakan sebagai algoritme penyandian pesan selama proses penilangan berlangsung. Langkah-langkah dari handshake diproyeksikan pada Gambar 14. Tiap langkah dapat dijelaskan sebagai berikut: 1 E(PU b,[n 1 ID A ]) Polimat Mobile (client) menggunakan kunci publik server untuk mengirimkan pesan yang berisikan identitas aplikasi (ID A ) dan nonce 1 (N 1 ) ke server yang menandakan transaksi. Nonce 1 (N 1 ) merupakan angka acak yang dibangkitkan oleh client. Server kemudian mendekripsinya dengan menggunakan kunci private server lalu mendapatkan N 1 dan ID client. Server memerlukan ID dari client untuk mengetahui kunci RSA client. Kunci tersebut digunakan untuk mengenkripsi data yang akan dikirimkan ke client. 2 E(PU a,[n 1 N 2 ]) Server membangkitkan nonce 2 (N 2 ) secara acak lalu mengirimkan bersama N 1 yang sebelumnya dienkripsi menggunakan kunci publik client. Setelah client menerima, dilakukan enkripsi untuk mendapatkan N 1 lalu client akan langsung membandingkan N 1 miliknya. Apabila sama, server terautentikasi oleh client, namun jika tidak sama, komunikasi tidak akan dilanjutkan. 3 E(PU b,n 2 ) Client mengembalikan N 2 yang telah dienkripsi dengan kunci publik server dengan tujuan untuk mengautentikasi dirinya. Server mendekripsinya, kemudian membandingkan dengan N2 miliknya. Jika sesuai, server akan mengirimkan respons berhasil. Jika tidak sesuai, server akan mengirimkan respons gagal. 4 E(PU b,e(pr a,kunciaes)) Setelah mendapatkan respons berhasil, client akan membangkitkan kunci AES lalu mengenkripsinya menggunakan kunci privat client kemudian mengenkripsinya lagi dengan menggunakan kunci publik server. Penggunaan kunci privat client yaitu sebagai tanda tangan digital client sementara penggunaan kunci publik server dimaksudkan agar hanya server yang mampu mendekripsinya. Server mendekripsi pesan menggunakan kunci privatnya lalu mendekripsinya kembali dengan menggunakan kunci publik Polimat Mobile. Setelah kunci AES diperoleh, server akan mengirimkan respons yang menyatakan handshake berhasil. Respons tersebut dienkripsi menggunakan kunci AES yang didistribusikan. Jika berhasil, seharusnya client dapat mendekripsinya dan jika gagal, client menyatakan handshake gagal dan aplikasi akan keluar. Setiap komunikasi data yang terjadi selanjutnya terlebih dahulu dienkripsi menggunakan algoritme AES 128 bit. Telepon Genggam 1. E(PU b,[n 1 ID A ]) 2. E(PU a,[n 1 N 2 ]) 3. E(PU b,n 2 ) 4. E(PU b,e(pr a,kunciaes)) Server Gambar 14 Proses handshake. Implementasi dan Pengujian Unit Polimat Mobile dikembangkan menggunakan platform Java 2 Micro Edition (J2ME). Oleh karena itu, aplikasi ini hanya dapat dijalankan pada telepon genggam yang mendukung J2ME. Pada tahap ini, dilakukan proses implementasi terhadap semua perancangan yang dilakukan pada tahap sebelumnya, dan kemudian dilakukan pengujian dari hasil implementasi tersebut. Tahap implementasi untuk Polimat Mobile terdiri atas: a Implementasi Basis Data Penambahan tabel mobile yang dirancang dari tahap sebelumnya di implementasikan ke dalam Database Management Sistem (DBMS) Oracle. Terdapat field mobile_id merupakan primary key dan bersifat unik. Field mobile_id memuat nomor identifikasi aplikasi Polimat Mobile yang telah dibuat dan telah terpasang pada telepon genggam yang nantinya akan digunakan untuk keperluan autentikasi. Struktur

22 13 tabel yang ditambahkan untuk Polimat Mobile terlihat pada Tabel 1. Tabel 1 Struktur tabel T_MOBILE Field Tipe Keterangan mobile_id Varchar2(4000) ID telepon genggam pu_k Varchar2(4000) Kunci publik modulus Varchar2(4000) modulus pr_k Varchar2(4000) Kunci privat hash Varchar2(4000) Hash kunci privat b Implementasi Protokol Keamanan User Memasukkan username dan password Telepon genggam Terlebih dahulu dilakukan Handshake antara Client dan Server Pengiriman Username dan Password Konfirmasi login Server Database Pencocokan username dan password server. Pol.serialize() merupakan method yang akan menserialisasi objek tersebut menjadi aliran byte, sementara aes.encrypt(data) merupakan method penyandian pesan menggunakan AES. Saat data diterima, server melakukan dekripsi dan deserialisasi menggunakan method: data = aes.decrypt(data); pol.deserialize(data); Method aes.decrypt(data) akan mendekripsi data menjadi aliran byte lalu akan diubah kembali menjadi objek menggunakan method pol.deserialize(data). Secara umum, komunikasi antara client dan server terlihat pada Gambar 15. Implementasi dilakukan di kedua belah pihak baik client maupun server. Pada client, terdapat package com.tilang.kripto yang memuat kelas untuk algoritme RSA dan AES dan kelas untuk menyimpan kunci. Kelas-kelas yang difungsikan sebagai informasi yang akan dikirimkan ke server disimpan pada package com.tilang.koneksi. Gambar 16 menunjukkan struktur dari package com.tilang.kripto dan com.tilang.koneksi. Pengiriman No. SIN Telepon genggam Riwayat Pelanggar Database Nomor tilang dari riwayat pelanggar Telepon genggam Detail dari penilangan Database Data terkait penilangan Telepon genggam Nomor tilang Database Gambar 15 Komunikasi antara Polimat Mobile dengan server. Informasi yang dikirim antara server dan client berbentuk objek. Objek informasi ini diserialisasi menjadi aliran byte, lalu dienkripsi menggunakan algoritme AES pada bagian client dengan method: byte[] data = pol.serialize(); data = aes.encrypt(data); Objek Pol merupakan informasi berisi NIP, sandi, dan lokasi tilang yang akan dikirimkan ke Gambar 16 Struktur package pada client. Pada server, ditambahkan package polimatpackage.mobileconnect yang memuat kelas-kelas untuk melakukan koneksi ke client dan package polimatpackage.kripto untuk kelas yang berisi algoritme RSA dan AES. Package package polimatpackage.mobileconnect juga memuat kelas untuk menangani permintaan client Polimat Mobile TE. Gambar 17 menunjukkan struktur dari dua package tersebut.

23 14 Gambar 17 Struktur package pada server. c Implementasi Antarmuka Rancangan antarmuka Polimat Mobile diimplementasikan menggunakan bahasa pemrograman Java ME dengan menggunakan LWUIT. Adanya LWUIT memudahkan pembuatan antarmuka untuk berbagai resolusi layar telepon genggam. Gambar 18 Tampilan antarmuka login pada Polimat Mobile. Gambar 18 merupakan antarmuka saat pengguna melakukan login. Judul terletak pada bagian paling atas sementara isi halaman di bawahnya. Tombol aksi diletakan paling bawah. Bagian kiri merupakan tombol bantuan penggunaan aplikasi dan bagian kanan merupakan tombol keluar dari aplikasi. Lampiran 6 memuat antarmuka Polimat Mobile. Integrasi dan Pengujian Sistem Server Polimat terlebih dahulu dilakukan deploy untuk melakukan pengujian. Pengujian dilakukan programmer Polimat Mobile menggunakan telepon genggam dengan menyimulasikan penilangan. Penilangan dilakukan dengan beberapa perubahan variabel input untuk melihat hasil output yang mungkin akan tampil. Operasi dan Pengelolaan Operasi dan pengelolaan dilakukan saat sistem telah digunakan. Pada tahap ini dilakukan pemeliharaan, perbaikan ataupun pengembangan sistem. Analisis Keamanan a Kerahasiaan Kerahasiaan merupakan salah satu tujuan penting dalam kriptografi. Tentunya, pihak yang tertilang tidak menginginkan data kesalahannya diketahui oleh pihak lain. Untuk memenuhi tujuan ini, Polimat Mobile mengimplementasikan algoritme AES yang mampu mengenkripsi data sehingga terjamin kerahasiaannya. Pada aplikasi ini algoritme AES menggunakan kunci 128 bit yang diganti setiap kali pengguna melakukan login. Distribusi kunci tersebut dilakukan dengan menggunakan algoritme kunci publik RSA. b Integritas data Dengan digunakannya kunci simetris AES, integritas data terjaga. Hal ini dikarenakan hanya pihak yang memiliki kunci yang dapat bertukar pesan. Jika ada manipulasi data, baik penambahan, penghapusan, atau penyisipan, sistem akan terjadi error dalam penerimaan pesan sehingga komunikasi tidak akan dilanjutkan. c Autentikasi Setiap aplikasi yang dibuat akan memiliki kunci privat yang disimpan di server. Kunci privat ini bersifat unik dan memudahkan server untuk mengidentifikasi objek yang sedang berkomunikasi dengannya. Aplikasi ini juga membutuhkan Nomor Induk Polisi (NIP) dan Password yang sudah terdaftar di server termasuk data-data lengkap mengenai pengguna.

24 Running time (ms) 15 Sehingga hanya pengguna yang sudah terdaftar yang dapat menggunakan aplikasi ini. d Non-repudiasi Non-repudiasi adalah prinsip kriptografi yang tujuannya adalah untuk mencegah terjadinya penyangkalan terhadap komitmen yang telah disepakati oleh pihak yang berkomunikasi. Setiap kali pengguna akan melakukan penilangan, server akan mencatat Nomor Induk Polisi (NIP) sehingga mencegah penyangkalan penilangan yang dilakukan oleh polisi. Analisis Perbandingan Pengujian running time dalam komunikasi data antara Polimat Mobile dan server dilakukan untuk mengetahui perbedaan waktu antara aplikasi Polimat Mobile dan Polimat Mobile TE. Pengujian dilakukan pada telepon genggam dengan memasukkan baris kode sebagai penghitung running time. Pengujian dimulai saat enkripsi dilakukan dan berakhir pada saat data telah diterima dan didekripsi oleh Polimat Mobile. Perangkat keras yang digunakan pada pengujian yaitu telepon genggam Sony Ericsson w660i dengan koneksi 3G yang telah dipasang aplikasi Polimat Mobile dan Polimat Mobile TE. Pengujian dilakukan pada setiap modul fungsi koneksi dan diulang sebanyak sepuluh kali. Lampiran 7 memuat hasil uji running time Polimat Mobile sementara Lampiran 8 memuat hasil uji running time Polimat Mobile TE. Dari hasil uji, diambil tiga nilai tengah dari sampel running time. Lampiran 9 memuat tiga sampel running time dan besar data untuk setiap proses pengiriman data pada Polimat Mobile. Lampiran 10 memuat tiga sampel running time dan besar data untuk Polimat Mobile TE. Grafik perbandingan rata-rata antara Polimat Mobile dengan Polimat Mobile TE dapat dilihat pada Gambar 19. Perbedaan besar yang terjadi pada penggunaan enkripsi atau tidak adalah adanya handshake. Polimat Mobile terlebih dahulu melakukan handshake dengan maksud mendapatkan kunci AES. Berdasarkan hasil uji, running time handshake berkisar antara ms dan ms. Besar data yang dikirimkan bervariasi antara 709 sampai 712 byte. Hal ini tidak dimasukkan dalam perhitungan ANOVA karena handshake dilakukan hanya sekali pada saat aplikasi dijalankan dan tidak dilakukan pada Polimat Mobile TE. Simulasi tilang dilakukan menggunakan username admin pada Polimat Mobile. Besar data yang dikirimkan Polimat Mobile saat melakukan login adalah 44 byte sementara pada Polimat Mobile TE sebesar 69 byte. Perbedaan besar data terjadi karena pengiriman session dilakukan pada saat login di Polimat Mobile TE sementara session dikirim pada saat melakukan handshake pada Polimat Mobile. Fungsi melihat riwayat, detail riwayat, dan input pelanggaran dilakukan berdasarkan kemungkinan yang ada yaitu masing-masing lima untuk melihat perbedaan running time dan besar data koneksi. Laju pertumbuhan besar data pada Polimat Mobile dan Polimat Mobile TE mengalami kenaikan namun laju petumbuhan running time tidak linear. Hal ini disebabkan oleh variabel tak terkontrol seperti kekuatan sinyal, beban prosesor telepon genggam, beban server, dan beban jaringan. Koneksi GPRS yang tidak stabil sering Polimat Mobile Polimat Mobile TE History 1 History 2 History 3 History 4 History 5 History 1 Pasal 2 Pasal 3 Pasal 4 Pasal 5 Pasal 1 Pasal 2 Pasal 3 Pasal 4 Pasal 5 Pasal Login History Detail History Input Data Modul Fungsi Polimat Mobile Gambar 19 Diagram waktu pengujian setiap fungsi menggunakan enkripsi dan tanpa enkripsi.

25 16 Tabel 2 Hasil uji ANOVA Source of Variation SS df MS F P-value F crit Sample 39, , , ,58902E-59 1, Columns 0, , , ,66389E-12 3, Interaction 0, , , , , Within 0, , Total 40, membuat pengiriman data sangat lama ataupun gagal dilakukan. Faktor-faktor inilah yang menyebabkan running time memiliki keragaman besar. Berdasarkan Gambar 19, terlihat bahwa running time Polimat Mobile selalu lebih lambat daripada running time Polimat Mobile TE. Bisa disimpulkan bahwa penggunaan enkripsi membuat proses berjalan lebih lama namun perbedaannya tidak signifikan. Hal ini merupakan hipotesis nol yang akan diujikan melalui ANOVA. Uji ANOVA dilakukan untuk mengetahui signifikansi perbedaan running time antara Polimat Mobile dan Polimat Mobile TE. Sebelumnya ditentukan taraf nyata sebesar 5% atau 0.05 dan hipotesis yaitu: H 0 : Running time antara Polimat Mobile dan Polimat Mobile TE tidak berbeda signifikan H 1 : Running time antara Polimat Mobile dan Polimat Mobile TE berbeda signifikan Berdasarkan hasil uji didapat data seperti pada Tabel 2. Berdasarkan Tabel 2, terlihat bahwa nilai F pada baris sampel (fungsi) sebesar Nilai F menyatakan seberapa besar tingkat keragaman running time fungsi. Nilai F pada sampel jauh lebih besar dari nilai F kirits yang hanya sebesar yang berarti adanya perbedaan signifikan running time pada dua fungsi atau lebih. Hal ini juga berlaku pada metode koneksi. Pada baris kolom nilai F sebesar melampaui nilai F kritis yang hanya sebesar Nilai ini menyiratkan bahwa adanya pebedaan signifikan antara penggunaan metode koneksi yang dilakukan. Baris interaksi memuat informasi mengenai interaksi antara fungsi yang dijalankan dengan metode koneksi. Nilai F sebesar lebih besar dari nilai F kritis Nilai P-value juga lebih kecil dari taraf nyata yang telah ditetapkan sebelumnya. Dari dua hal tersebut, dapat diambil kesimpulan bahwa terjadi interaksi signifikan antara fungsi dan metode koneksi. Melalui ANOVA, dapat diambil keputusan untuk menolak H 0 dan menerima H 1. Terjadi perbedaan signifikan antara Polimat Mobile dan Polimat Mobile TE. Walaupun menurut ANOVA terjadi signifikansi perbedaan, namun sebetulnya perbedaan running time terbesar hanya ms atau sekitar 0.4 detik. Nilai tersebut cukup kecil untuk dapat dirasakan pengguna. Perbedaan mencolok terjadi pada saat fungsi handshake dilakukan yaitu sekitar ms. KESIMPULAN DAN SARAN Kesimpulan Integrasi Polimat Mobile dengan server Polimat berhasil dilakukan. Implementasi algoritme RSA dan AES membuat sistem Polimat lebih aman. Hasil analisis keamanan menunjukkan bahwa penggunaan algoritme tersebut membuat sistem mampu memenuhi tujuan dasar kriptografi yaitu kerahasiaan, integritas data, autentikasi entitas, dan nonrepudiasi. Penerapan protokol keamanan pada Polimat membuat sistem membutuhkan tenaga komputasi lebih yang berakibat pada meningkatnya running time aplikasi khususnya pada Polimat Mobile yang mempunyai sumber daya terbatas. Analisis perbandingan running time menggunakan ANOVA menunjukkan bahwa terjadi perbedaan signifikan antara adanya dan tidak adanya penggunaan algoritme AES. Akan tetapi, perbedaan running time terbesar terjadi pada proses handshake. Fungsi handshake tidak dijalankan pada Polimat Mobile TE. Proses handshake yang menggunakan algoritme RSA dijalankan pada Polimat Mobile dan memakan waktu rata-rata 23 detik walaupun hanya dilakukan dilakukan sekali pada saat aplikasi dijalankan.

26 17 Saran Polimat Mobile telah dikembangkan secara khusus untuk platform J2ME namun dengan perkembangan platform telepon genggam yang semakin beragam perlu dikembangkannya Polimat Mobile pada platform lain seperti BBOS, IOS, dan Android. Implementasi AES pada penelitian ini hanya menggunakan panjang kunci 128 bit dan modus operasi Electronic Code Book (ECB). Dikarenakan kemajuan teknologi komputasi telepon genggam semakin canggih, untuk penelitian selanjutnya penggunaan panjang kunci 192 bit atau 256 bit dapat dianalisis. Modus operasi blok dapat menggunakan alternatif lain seperti Cipher Block Chaining (CBC), Cipher Feedback (CFB), Output Feedback (OFB), dan Counter (CTR). DAFTAR PUSTAKA Daemen J, Rijmen V The Design of Rijndael. Berlin: Springer-Verlag Berlin Heidelberg. Menezes A, Oorschot PV, Vanstone S Handbook of Applied Cryptography. Boca Raton: CRC Press, Inc. Irwana G Penerapan Crud Pattern Dalam Server Sistem Penilangan Kendaraan Bermotor Polres Bogor [skripsi]. Bogor: Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. Schneier B Applied Cryptography: Protocols, Algorithms and Source Code in C Ed ke-2. New York: John Wiley & Sons, Inc. Sommerville I Software Engineering Ed ke-8. Harlow: Pearson Education Limited. Stalling W Cryptography and Network Security Principles and Practice Ed ke-4. New York: Prentice Hall.

27 LAMPIRAN 18

28 19 Lampiran 1 Tabel S-Box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

29 20 Lampiran 2 Tabel inverse S-Box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

30 21 Lampiran 3 Tabel RC[j] RC[j] merupakan bilangan heksadesimal, sementara j merupakan bilangan desimal. Langkah pembangkitan tabel RC[j]: 1. Inisialisasi RC[1] = Hitung RC[j] = 2 * RC[j-1] Operasi * merupakan perkalian dalam GF(2 8 ) Contoh: RC[1] RC[2] RC[9] = 01 (inisialisasi) = 2 * RC[2-1] = 2 * RC[1] = 2 * 01 = 02 = 2 * RC[9-1] = 2 * RC[8] = 2 * 80 = 100 Dilakukan operasi mod terhadap polinomial irreducible GF(28) yaitu x8 + x4 + x3 + x + 1 yang dalam biner menjadi atau 11B dalam heksadesimal. = 100 mod 11B = 1B RC[10] = 2 * RC[10-1] = 2 * RC[9] = 2 * 1B = 36 j RC[j] B 36

31 22 Lampiran 4 Use case diagram Polimat Mobile Polimat Mobile Lihat Riwayat Pelanggaran Lihat Detail Riwayat Pelanggaran Polisi Input Data Slip Merah <<extend>> Input Data Pelanggaran Input Data Slip Biru <<extend>>

32 23 Lampiran 5 Fungsi aplikasi Polimat Mobile Kode fungsi [POLIMATM-001] [POLIMATM-002] [POLIMATM-003] [POLIMATM-004] [POLIMATM-005] [POLIMATM-006] [POLIMATM-007] [POLIMATM-008] [POLIMATM-009] [POLIMATM-010] [POLIMATM-011] [POLIMATM-012] [POLIMATM-013] [POLIMATM-014] Deskripsi Melakukan autentikasi terhadap server Mendistribusikan kunci AES kepada server Melakukan enkripsi pada setiap data yang dikirimkan ke server Melakukan dekripsi pada setiap data yang diterima dari server Melakukan serialisasi pada setiap data yang dikirimkan ke server Melakukan deserialisasi pada setiap data yang diterima dari server Melakukan autentikasi terhadap pengguna (login) Mencari riwayat penilangan berdasarkan SIN Melihat detail riwayat penilangan Melakukan input data penilangan Melakukan input data terkait slip biru Melakukan input data terkait slip merah Mendapatkan nomor tilang dari server Penghapusan data session pengguna (logout)

33 24 Lampiran 6 Implementasi Antarmuka Polimat Mobile 1. Halaman login 2. Halaman menu utama 3. Halaman pencarian SIN

34 25 Lanjutan 4. Halaman riwayat pelanggaran 5. Halaman detail riwayat pelanggaran 6. Halaman pemrosesan

35 26 Lanjutan 7. Halaman slip biru 8. Halaman slip merah

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

ANALISIS ALGORITME DAN WAKTU ENKRIPSI VERSUS DEKRIPSI PADA ADVANCED ENCRYPTION STANDARD (AES)

ANALISIS ALGORITME DAN WAKTU ENKRIPSI VERSUS DEKRIPSI PADA ADVANCED ENCRYPTION STANDARD (AES) 1 ANALISIS ALGORITME DAN WAKTU ENKRIPSI VERSUS DEKRIPSI PADA ADVANCED ENCRYPTION STANDARD (AES) Sugi Guritman 1, Ahmad Ridha 2, Endang Purnama Giri 3 1 Departemen Matematika, Fakultas Matematika dan IPA,

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

PROTOKOL KEAMANAN DOKUMEN DIGITAL PADA SISTEM E-PROCUREMENT MENGGUNAKAN AES, RSA, DAN SHA1 PERMADHI SANTOSA

PROTOKOL KEAMANAN DOKUMEN DIGITAL PADA SISTEM E-PROCUREMENT MENGGUNAKAN AES, RSA, DAN SHA1 PERMADHI SANTOSA PROTOKOL KEAMANAN DOKUMEN DIGITAL PADA SISTEM E-PROCUREMENT MENGGUNAKAN AES, RSA, DAN SHA1 PERMADHI SANTOSA DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR Disusun Oleh : DEDY BUDIAWAN NPM. 0534010171 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin

BAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin BAB III PERANCANGAN Pada bab ini menjelaskan mengenai perancangan sistem management password menggunakan enkripsi dekripsi AES. Perancangan dibagi dalam beberapa bagian, antara lain perancangan database,

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi. BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

SKRIPSI MADE SUKA SETIAWAN NIM

SKRIPSI MADE SUKA SETIAWAN NIM ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

Proses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)

Proses Enkripsi dan Dekripsi  menggunakan Algoritma Advanced Encryption Standard (AES) SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 IHSAN FATHANAH AKBAR SIREGAR 1, HABIBI RAMDANI SYAHFITRI 2, TOMMY 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan, Jl. HM Jhoni

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai 9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL R. Kristoforus JB 1, Stefanus Aditya BP 2 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Musi Jl. Bangau No. 60 Palembang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka Pada penelitian sebelumnya yang berkaitan dengan penelitian ini berjudul Perancangan dan Implementasi Kriptosistem Pada Aplikasi Chat Menggunakan Tiny Encryption

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

Prosiding Matematika ISSN:

Prosiding Matematika ISSN: Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci