Implementasi Algoritma Blowfish pada Basis Data Honorarium Mengajar Dosen Tidak Tetap FTI UKSW Artikel Ilmiah

Ukuran: px
Mulai penontonan dengan halaman:

Download "Implementasi Algoritma Blowfish pada Basis Data Honorarium Mengajar Dosen Tidak Tetap FTI UKSW Artikel Ilmiah"

Transkripsi

1 Implementasi Algoritma Blowfish pada Basis Data Honorarium Mengajar Dosen Tidak Tetap FTI UKSW Artikel Ilmiah Peneliti : Wilnic Izaac Maraunuela ( ) M. A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Mei 2013

2 Implementasi Algoritma Blowfish pada Basis Data Honorarium Mengajar Dosen Tidak Tetap FTI UKSW Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti : Wilnic Izaac Maraunuela ( ) M. A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Mei 2013

3

4

5

6

7

8

9 Implementasi Algoritma Blowfish pada Basis Data Honorarium Mengajar Dosen Tidak Tetap FTI UKSW Wilnic Izaac Maraunuela 1, M. A. Ineke Pakereng 2 Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia wilnic.agape@gmail.com 1, inekep200472@yahoo.com 2 Abstract Information systems cannot be separated from the use of the database as information storage media. A database system in general has been equipped with the authentication process to gain access to the stored information. But not necessarily those who have the right to access the database also have the right to read the information in it, as for example is the data honorarium. In this study designed a cryptosystem to encrypt records stored in an honorarium database. Encryption process is done by using the blowfish cipher. The results showed that the cryptosystem capable of storing the data into the database in the form of cipher text, and able to return to the form of plain text in the reading process. Keywords: Cryptography, Blowfish, Database Abstrak Sistem informasi tidak dapat dipisahkan dengan penggunaan database sebagai media penyimpanan informasi. Suatu sistem database pada umumnya telah dilengkapi dengan proses otentikasi untuk dapat mengakses informasi yang tersimpan. Namun belum tentu pihak yang memiliki hak untuk mengakses database, juga memiliki hak untuk membaca informasi di dalamnya, sebagai contohnya adalah data honorarium. Pada penelitian ini dirancang suatu kriptosistem, untuk menyandikan record yang tersimpan pada database honorarium mengajar dosen tidak tetap FTI UKSW. Proses enkripsi dilakukan dengan menggunakan blowfish cipher. Hasil penelitian menunjukkan bahwa aplikasi kriptosistem yang dirancang dapat menyimpan data ke dalam database dalam bentuk cipher text, dan dapat mengembalikan ke dalam bentuk plaintext pada proses pembacaan. Kata Kunci : Kriptografi, Blowfish, Basis Data 1 Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga 2 Staf Pengajar Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga

10 1. Pendahuluan Database merupakan bagian penting dari suatu sistem informasi. Data yang diolah dan disajikan oleh sistem informasi, disimpan dan diorganisasi oleh sistem database. Pada umumnya sistem database telah dilengkapi dengan proses otentikasi untuk membatasi akses ke dalamnya. Hal ini berarti hanya pihak-pihak tertentu yang mengetahui account database, yang dapat login ke dalam sistem database. Masalah yang muncul adalah ketika database diakses oleh pihak yang memiliki otorisasi untuk mengakses, namun tidak memiliki hak untuk membaca informasi di dalamnya. Sebagai contoh adalah administrator database, yang memiliki hak akses ke dalam sistem database. Namun informasi rahasia yang tersimpan di dalamnya belum tentu berhak dilihat oleh administrator database tersebut. Untuk mengamankan informasi yang tersimpan, dapat dilakukan dengan cara menyandikan informasi tersebut, sebelum kemudian disimpan di database. Proses penyandian berlangsung pada level sistem informasi, yaitu aplikasi yang menggunakan database. Sebelum data disimpan, oleh aplikasi data tersebut disandikan terlebih dahulu. Ketika akan digunakan, data dibaca dari database, kemudian dilakukan proses dekripsi untuk dapat menjadi informasi yang dimengerti. Proses penyandian data dapat dilakukan dengan algortima enkripsi. Salah satu algoritma enkripsi yang terkenal cepat adalah Blowfish [1]. Algoritma Blowfish memiliki performa yang baik. Block yang digunakan memiliki ukuran 64-bit (8 byte), hal ini memberi keuntungan yaitu proses padding yang dilakukan berkisar antara satu byte sampai dengan tujuh byte. Berdasarkan latar belakang masalah tersebut, maka pada penelitian ini diimplementasikan suatu kriptosistem yang berfungsi untuk menyandikan record pada database. Database yang digunakan adalah database honorarium mengajar dosen tidak tetap Fakultas Teknologi Informasi Universitas Kristen Satya Wacana. 2. Tinjauan Pustaka Pada penelitian yang berjudul Enkripsi Field Tabel Database dengan PGP, dibahas mengenai bagaimana mengamankan isi dari tabel database. Hal ini dilakukan untuk menghindari pencurian data ketika akses ilegal dilakukan ke dalam database. Informasi disandikan dengan metode PGP. Hasil enkripsi/dekripsi ditampung sementara ke dalam file, untuk kemudian disimpan ke dalam tabel atau ditampilkan lewat aplikasi. Kesimpulan yang diperoleh adalah hasil enkripsi yang besar sehingga membutuhkan media penyimpanan lebih besar dan waktu proses yang lebih lama karena adanya proses penyimpanan ke file sementara [2]. Pada penelitian berjudul DES, AES and Blowfish: Symetric Key Cryptography Algorithms Simulation Based Performance Analysis, dibahas mengenai perbandingan performa tiga algoritma enkripsi, yaitu DES, AES, dan 1

11 Blowfish. Pada penelitian tersebut disimpulkan bahwa Blowfish memiliki performa yang sedikit lebih baik dari dua algoritma yang lain [3]. Berdasarkan beberapa penelitian yang pernah dilakukan tersebut, maka dilakukan penelitian yang menghasilkan sebuah aplikasi kriptosistem, yang bekerja untuk menyandikan informasi yang tersimpan di database. Proses enkripsi tidak dilakukan melalui file perantara, namun dilakukan di memory, sehingga lebih cepat. Algoritma yang dipilih untuk proses penyandian adalah Blowfish, karena memiliki performa yang baik, dan memiliki block cipher yang kecil yaitu 64-bit. Pada penelitian ini, penerapan kriptosistem dilakukan pada database honorarium mengajar dosen tidak tetap FTI UKSW. Pengujian dilakukan untuk melihat kecepatan proses menyimpan dan membaca, dan juga proses pencarian record di database. Penelitian yang dilakukan membahas tentang penerapan teknik kriptografi pada database dalam sistem informasi penggajian, dalam hal ini honorarium. Sistem informasi merupakan kumpulan komponen yang saling berhubungan untuk mengolah input (data) menjadi output (informasi) sehingga dapat memenuhi kebutuhan pemakai. Komponen-komponen utama dalam suatu sistem informasi berbasiskan komputer terdiri dari: 1) Database, 2) Database software, 3) Aplikasi software, 4) Hardware komputer termasuk media penyimpanan, dan 5) Personal yang menggunakan dan mengembangkan sistem [4]. Pada sistem informasi penggajian, yang menjadi komponen input adalah data karyawan dan data jam kerja, sedangkan komponen output adalah laporan kehadiran karyawan dan slip gaji. Komponen input dan output tersebut dapat berkembang sesuai dengan kebutuhan pengguna sistem. Pada sistem informasi penggajian/honorarium terdapat database yang saling berelasi, yang menampung data-data yang diolah menjadi informasi, dikenal sebagai relational database management system (RDBMS). RDBMS adalah kumpulan dari relasi yang telah mengalami proses normalisasi dan memiliki nama relasi yang berbeda [5]. Sistem Informasi penggajian/honorarium berisi data-data tentang honorarium yang diterima oleh seorang karyawan atau pekerja, dimana tidak semua orang mempunyai hak untuk mengetahui informasi dalam sistem tersebut. Oleh karena itu dilakukan penyandian data menggunakan Algoritma Blowfish. Blowfish dirancang pada tahun 1993 oleh Bruce Schneier sebagai algoritma yang cepat, dan alternatif yang dapat diakses secara umum, untuk algoritma enkripsi yang telah ada saat itu. Blowfish tidak dipatenkan dan bebas lisensi, dan tersedia untuk semua penggunaan. Meskipun rawan dengan masalah weak keys, tidak ada serangan diketahui berhasil membobol algoritma ini [1] [6]. Blowfish termasuk dalam enkripsi block cipher 64-bit dangan panjang kunci yang bervariasi antara 32-bit sampai 448-bit. Algoritma Blowfish terdiri atas dua bagian : 1) Key-Expansion, berfungsi merubah kunci (Minimum 32-bit, Maksimum 448-bit) menjadi beberapa array subkunci (subkey) dengan total 4168 byte; 2) Enkripsi Data, terdiri dari iterasi fungsi sederhana (Feistel Network) sebanyak 16 kali putaran. Setiap putaran terdiri dari permutasi key-dependent dan key-subtition dan data-dependent. Semua operasi adalah penambahan (addition) 2

12 dan exclusive-or pada variabel 32-bit. Operasi tambahan lainnya hanyalah empat penelusuran tabel (table lookup) array berindeks untuk setiap putaran. Gambar 1 Proses Enkripsi Algoritma Blowfish [7] Proses enkripsi algoritma Blowfish pada Gambar 1, dijelaskan sebagai berikut : [7] 1. Bentuk inisial P-array sebanyak 18 buah (P1, P2,... P18) masingmasing bernilai 32-bit. Array P terdiri dari delapan belas kunci 32-bit subkunci : P1,P2,...,P18 2. Bentuk S-box sebanyak 4 buah masing-masing bernilai 32-bit yang memiliki masukan 256. Empat 32-bit S-box masing-masing mempunyai 256 entri : S1,0,S1,1,...,S1,255 S2,0,S2,1,...,S2,255 S3,0,S3,1,...,S3,255 S4,0,S4,1,...,S4, Plaintext yang akan dienkripsi diasumsikan sebagai masukan, Plaintext tersebut diambil sebanyak 64-bit, dan apabila kurang dari 64-bit, maka ditambahkan bit-nya, supaya dalam operasi nanti sesuai dengan datanya. 3

13 4. Hasil pengambilan pada langkah 3 dibagi 2, 32-bit pertama disebut X L, 32- bit yang kedua disebut X R. 5. Selanjutnya lakukan operasi X L = X L xor P i dan X R = F(X L ) xor X R 6. Hasil dari operasi pada langkah 4 ditukar, X L menjadi X R, dan X R menjadi X L. 7. Lakukan sebanyak 16 kali, perulangan yang ke-16 lakukan lagi proses penukaran X L dan X R. 8. Pada proses ke-17 lakukan operasi untuk X R = X R xor P 17, dan X L = X L xor P Proses terakhir satukan kembali X L dan X R sehingga menjadi 64-bit Salah satu operator logika utama yang digunakan pada proses enkripsi algoritma Blowfish adalah operator Exclusive-OR (XOR). Exclusive-OR (XOR) adalah operasi logika pada dua nilai. Hasil operasi akan bernilai BENAR jika tepat salah satu dari kedua variabel bernilai BENAR. Jika tidak, akan memberikan hasil SALAH. Hal ini juga berarti bahwa hasil dari operasi 'XOR' akan bernilai BENAR hanya jika kedua variabel masukan memiliki nilai yang berbeda. Nilai yang sama akan menghasilkan nilai SALAH [8]. Tabel 1 merupakan tabel kebenaran operasi XOR. Tabel 1 Tabel Kebenaran XOR [8] p q F F F F T T T F T T T F Pada proses enkripsi yang terdapat pada sistem yang dikembangkan ini, semua karakter pesan diubah ke dalam nilai ASCII sebelum dilakukan proses enkripsi. ASCII merupakan singkatan dari American Standard Code for Information Interchange. Komputer hanya dapat memahami nomor, sehingga kode ASCII digunakan sebagai representasi numerik dari karakter seperti 'a' atau '@' atau suatu perintah tertentu [9]. Pada Gambar 2 ditampilkan daftar karakter ASCII termasuk penjelasan dari 32 karakter pertama yang merupakan karakter non-cetak.. 4

14 Gambar 2 ASCII Table [9] 3. Metode dan Perancangan Sistem Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan sistem, (3) Implementasi sistem, dan (4) Pengujian sistem dan analisis hasil pengujian. Identifikasi Masalah, dan Pengumpulan Data Perancangan Sistem meliputi Perancangan Proses Enkripsi, dan Proses Dekripsi pada Database Implementasi Sistem Pengujian Sistem dan Analisis Hasil Pengujian Gambar 3 Tahapan Penelitian [10] Tahapan penelitian pada Gambar 3, dapat dijelaskan sebagai berikut. Tahap pertama: identifikasi masalah, yaitu mengidentifikasi masalah-masalah yang akan dibahas terkait database honorarium dosen tidak tetap FTI UKSW. Masalah yang ditemukan berupa data honorarium, data yang didapat peneliti bersumber dari salah satu dosen tetap FTI UKSW yaitu ibu M. A. Ineke Pakereng, M.Kom. Data honorarium merupakan data yang bersifat rahasia, karena hanya yang memiliki hak akses yang dapat mengetahuinya, sehingga untuk menyimpannya diperlukan pengamanan data. Solusi yang dikemukakan pada penelitian ini adalah dengan 5

15 menyandikan isi dari database honorarium. Detil latar belakang masalah telah dijabarkan pada bagian Pendahuluan. Kemudian mendapatkan data dan literatur yang terkait dengan proses penyandian data yaitu dengan menggunakan teknik kriptografi, yaitu algoritma blowfish. Algoritma blowfish dipilih karena berdasarkan penelitian terdahulu, blowfish memiliki performa yang lebih baik dari algoritma enkripsi yang lain; Tahap kedua: perancangan sistem yang meliputi perancangan database, proses enkripsi pada tabel, dan proses dekripsi pada tabel menggunakan teknik kriptografi blowfish, pada database dalam sistem yang dibangun. Perancangan database termasuk di dalamnya perancangan relasi antar tabel; Tahap ketiga: implementasi sistem, yaitu membuat aplikasi sesuai perancangan proses pada tahap kedua, yaitu misalnya bagaimana aplikasi/program berjalan saat database dienkripsi dan didekripsi kembali; dan Tahap keempat: pengujian sistem dan analisis hasil pengujian, yaitu dilakukan pengujian terhadap kriptosistem yang dibangun, dengan tujuan untuk mengetahui pengaruh enkripsi pada proses yang berjalan di sistem, yaitu waktu yang diperlukan untuk menyimpan dan membaca data, dan juga proses pencarian record di database. Selain itu pengujian juga dilakukan untuk mengetahui pengaruh enkripsi terhadap database, yaitu ukuran field, yang juga berarti ukuran database dan pengaruh terhadap relasi antar tabel. Perancangan kriptosistem yang dibangun dijelaskan sebagai berikut. Use case diagram digunakan untuk menjelaskan fungsi-fungsi yang bersentuhan langsung dengan pengguna, sedangkan flowchart digunakan untuk menjelaskan proses-proses yang berlangsung dibaliknya. Gambar 4 Use Case Diagram Sistem 6

16 Gambar 4 menunjukkan use case diagram sistem, dijelaskan sebagai berikut. Aktor yang menggunakan sistem adalah Operator. Operator berperan untuk mengatur data pada sistem, yaitu data Dosen, data Matakuliah, data Mengajar, dan data Kehadiran Dosen. Keempat use case ini merupakan input untuk sistem. Pada use case pengaturan data Dosen, terdapat extended use case Cetak Laporan Honorarium. Use case ini merupakan output dari sistem. Rancangan Database dalam sistem informasi honorarium yang dibangun, yang digunakan untuk menyimpan data honorarium memiliki relasi seperti ditampilkan pada Gambar 5. Database honorarium memiliki empat tabel, yaitu tabel dosen menyimpan data dosen tidak tetap, tabel mk menyimpan data matakuliah, tabel mengajar menyimpan data informasi pengajaran tiap dosen, seorang dosen mengampu matakuliah apa saja. Kemudian yang terakhir adalah tabel kehadiran, berfungsi untuk menyimpan informasi kehadiran dosen untuk tiap matakuliah yang diampu oleh dosen. Tabel kehadiran menjadi dasar perhitungan honorarium untuk tiap dosen tidak tetap. Gambar 5 Relasi Antar Tabel Rumus perhitungan honor dosen tidak tetap untuk tiap matakuliah, didefinisikan sebagai berikut: Honor Bruto = (beban tugas x jumlah hadir x Rp. 1,4850,000)/ Honor Netto (12*4) + biaya transport = Honor Bruto pph = Honor Bruto (Honor Bruto*5%) Beberapa proses yang terdapat dalam perancangan kriptosistem dijelaskan lebih lanjut sebagai berikut. Proses Menyimpan Data (proses enkripsi database), dijelaskan sebagai berikut. Input sistem adalah data Dosen, Matakuliah, Mengajar dan Kehadiran Dosen. Untuk setiap use case, penyimpanan data dilakukan melalui tiga langkah, yaitu: 1) Mengubah plain data ke byte array; 2) Melakukan proses enkripsi 7

17 dengan kunci yang tersimpan di aplikasi, 3) Menyimpan cipher data dalam bentuk varbinary ke dalam database. Proses menyimpan data (proses enkripsi database) dalam bentuk flowchart, dapat dilihat pada Gambar 6. Start Start PLAIN=nilai field KEY=kunci rahasia INFOPADDING=0 Ubah PLAIN ke BYTE_ARRAY Pecah PLAIN ke dalam blok berukuran masing-masing 8 byte Jika blok terakhir panjangnya kurang dari 8 byte True Tambahkan padding dibagian belakang, pada blok tersebut CIPHER=nilai field KEY=kunci rahasia INFOPADDING=0 Gunakan 8 byte pertama sebagai nilai INFOPADDING (nilai padding) Pecah CIPHER ke dalam blok berukuran masingmasing 8 byte i=0 False i=0 Jika i kurang dari banyaknya blok INFOPADDING = banyaknya padding yang ditambahkan Jika i kurang dari banyaknya blok True True CIPHER = Enkripsi(KEY, BLOK ke i) False PLAIN = DEKRIPSI(KEY, BLOK ke i) False i=i+1 i=i+1 Gabung kembali semua blok yang telah terenkripsi Gabung kembali semua blok PLAIN Letakkan nilai INFOPADDING dibagian paling depan dari gabungan blok Hapus Padding sesuai jumlah INFOPADDING Simpan ke database Ubah gabungan PLAIN ke bentuk String End Gambar 6 Proses Enkripsi Database End Gambar 7 Proses Dekripsi Database Proses Menampilkan Data (proses dekripsi database), dijelaskan sebagai berikut. Langkah untuk menampilkan data dari database adalah: 1) Menggunakan perintah SELECT untuk membaca data dari database; 2) Melakukan proses dekripsi dengan kunci yang tersimpan di aplikasi; 3) Hasil dekripsi yang berupa byte array diubah ke dalam bentuk teks. Proses menampilkan data (proses dekripsi database), dalam bentuk flowchart, dapat dilihat pada Gambar 7. Proses Padding Data, dijelaskan sebagai berikut. Blowfish merupakan block cipher dengan ukuran block 64-bit. Hal ini berarti tiap plain data dibagi ke dalam blok-blok dengan ukuran tiap blok adalah 8 byte. Masalah yang timbul adalah ketika blok terakhir berukuran kurang dari 8 byte. Untuk mengatasinya, maka ditambahkan padding pada bagian paling belakang blok tersebut. Informasi tentang banyaknya padding yang ditambahkan, diletakkan pada bagian paling depan dari cipher data. Proses padding data dalam bentuk diagram, dapat dilihat pada Gambar 8. 8

18 blok 1 f a k u l t a s blok 2 t e k n o l o blok 3 g i i n f o r blok 4 m a s i \0 \0 \0 \0 padding 4 byte Gambar 8 Contoh Padding Data Pada Gambar 8, plain text yang digunakan sebagai contoh adalah fakultas teknologi informasi. Plain text tersebut dipecah ke dalam 4 blok. Pada blok terakhir ditambahkan padding 4 byte. Proses enkripsi data dan proses menyimpan data, dijelaskan pada Contoh 1. Contoh 1: Proses Enkripsi dan Proses Menyimpan Data Pada Contoh 1 ini dibahas bagaimana data dari bentuk plain text dienkripsi menjadi cipher text, kemudian disimpan ke dalam database. Pembahasan tidak meliputi proses di balik algoritma blowfish. Plain text (9 byte): plain text m a g d a l e n a ASCII byte value Proses Enkripsi: plain data blok blok cipher data PROSES ENKRIPSI BLOWFISH blok 1 6D 7B 12 D0 82 CE blok 2 9C 3E 63 5C AE CE Proses Penambahan Informasi data Padding, dijelaskan sebagai berikut. Informasi data padding adalah angka yang menunjukkan banyaknya padding yang ditambahkan pada block terakhir enkripsi. Angka ini berkisar antara 0 sampai dengan 7. 0 berarti tidak ada padding, blok terakhir tepat 8 byte. 7 berarti 7 padding ditambahkan pada blok terakhir, karena blok terakhir hanya berjumlah 1 byte. Pada Contoh 1, blok terakhir hanya berisi 1 byte yaitu byte bernilai 97 (karakter a ). Sehingga jumlah padding yang ditambahkan adalah 7 byte, bernilai 0. Padding = 7. Hasil akhir enkripsi = padding + cipher data 07 6D 7B 12 D0 82 CE C 3E 63 5C AE CE Proses Menyimpan Data pada Tabel di Database, dijelaskan sebagai berikut. Perintah untuk menyimpan record baru ke dalam tabel pada database ditunjukkan melalui pseudocode pada Kode Program 1. 9

19 Kode Program 1: Pseudocode untuk Proses Menyimpan Data 1. Inisialisi KONEKSI 2. Set CIPHER = hasil enkripsi 3. Set SQL = INSERT INTO dosen (nama) VALUE (cipher) 4. Eksekusi SQL menggunakan KONEKSI Disimpan dalam database dengan nilai: 076D7B12D082CE78969C3E635C3682AECE 17 byte Selisih dengan plain data adalah : 17 9 = 8 byte. Proses dekripsi data dan proses membaca data, dijelaskan pada Contoh 2. Contoh 2: Proses Membaca dan Proses Dekripsi Data Untuk menampilkan data, maka langkah yang dilakukan adalah membaca data dari tabel, membaca satu byte pertama sebagai nilai banyaknya padding, melakukan dekripsi byte-byte sisanya, dan terakhir menghilangkan padding. Proses Membaca Data Dari Database : Perintah untuk membaca isi tabel dilakukan melalui pseudocode pada Kode Program 2. Kode Program 2: Pseudocode untuk Proses Membaca Data 1. Inisialisi KONEKSI 2. Set CIPHER = 3. Set SQL = SELECT nama FROM dosen 4. Set RESULT = hasil eksekusi SQL menggunakan KONEKSI 5. Set CIPHER = baca RESULT kolom nama Proses Membaca byte pertama: Byte pertama merupakan infomasi banyaknya padding yang ditambahkan. Hasil proses membaca data dari database, diperoleh cipher data sebagai berikut: 07 6D 7B 12 D0 82 CE C 3E 63 5C AE CE Byte pertama = 07 yang artinya terdapat 7 padding. Proses Dekripsi: cipher data blok 1 6D 7B 12 D0 82 CE blok 2 9C 3E 63 5C AE CE plain data PROSES DEKRIPSI BLOWFISH blok blok Proses Menghilangkan Padding: Dari plain data, dihapus 7 byte paling belakang, sehingga dihasilkan: Dari kode ASCII ini diterjemahkan ke dalam karakter ASCII ASCII byte value plain text m a g d a l e n a 10

20 4. Hasil dan Pembahasan Hasil implementasi sistem berdasarkan rancangan sistem, dijelaskan sebagai berikut. Gambar 9 Form Input Data Dosen Data dosen dimasukkan dengan menggunakan form seperti ditunjukkan pada Gambar 9. Pada bagian kanan form, terdapat informasi data dosen dalam bentuk cipher text. Data terenkripsi inilah yang akan disimpan dalam database. Hasil penyimpanan dapat dilihat pada Gambar 10. Kotak berwarna merah menunjukkan cipher data, lingkaran berwarna merah menunjukkan panjangnya cipher data. Cipher data diawali dengan 0x yang oleh MySQL digunakan untuk menunjukkan data dengan format heksadesimal. Gambar 10 Data Cipher yang Tersimpan pada Database Kode Program 3 Perintah Untuk Menyimpan Data Dosen Terenkripsi ke Database 1. byte[] key = Encoding.Default.GetBytes(Koneksi.Kunci); 2. conn.open(); 3. MySqlCommand command = new MySqlCommand(); 4. command.connection = conn; 5. command.commandtext = 6. "INSERT INTO dosen 7. command.parameters.add("@n", 8. MySqlDbType.VarBinary, 128).Value 9. = BlowfishCipher.Encrypt( 10. Encoding.Default.GetBytes(p.Nama), key); command.executenonquery(); Kode Program 3 merupakan perintah yang digunakan untuk menyimpan data ke dalam database. Sebelum data disimpan, dilakukan proses enkripsi 11

21 terlebih dahulu (perintah pada baris 9). Kemudian perintah pada baris ke 12, perintah INSERT dieksekusi oleh aplikasi, sehingga data tersimpan ke database. Data kehadiran merupakan inti dari sistem honorarium yang dibuat pada penelitian ini. Pada Gambar 11, ditunjukkan tampilan dari form input data kehadiran dosen. Pada form ini pengguna aplikasi dapat memilih dosen dan matakuliah, kemudian menentukan tanggal-tanggal kehadiran dosen untuk matakuliah yang dipilih. Tampilan Laporan Kehadiran Dosen dan Perhitungan Honorarium, ditunjukkan pada Gambar 12. Gambar 11 Form Input Data Kehadiran Gambar 12 Form Laporan Kehadiran Dosen dan Perhitungan Honorarium Kode Program 4 merupakan perintah yang digunakan untuk membaca data dari tabel di database. Perintah pada baris 5 merupakan perintah SQL untuk mengambil data. Kemudian proses dekripsi terhadap data yang diperoleh dijalankan (perintah pada baris 9-14). Untuk dapat dibaca sebagai data teks, hasil dekripsi yang berupa byte array harus diubah dengan menggunakan fungsi GetString pada class Encoding (perintah pada baris 17-19). 12

22 Kode Program 4 Perintah Untuk Membaca Data dari Database 1. byte[] key = Encoding.Default.GetBytes(Koneksi.Kunci); 2. conn.open(); 3. MySqlCommand command = new MySqlCommand(); 4. command.connection = conn; 5. command.commandtext = "SELECT * FROM dosen;"; 6. MySqlDataReader reader = command.executereader(); 7. while (reader.read()) 8. { 9. var k = BlowfishCipher.Decrypt( 10. (byte[])reader["kode"], key); 11. var n = BlowfishCipher.Decrypt( 12. (byte[])reader["nama"], key); 13. var a = BlowfishCipher.Decrypt( 14. (byte[])reader["asal"], key); 15. list.add(new Dosen() 16. { 17. Kode = Encoding.Default.GetString(k), 18. Nama = Encoding.Default.GetString(n), 19. Alamat = Encoding.Default.GetString(a) 20. }); 21. } Pengujian yang dilakukan terdiri dari pengujian kecepatan proses simpan, pengujian kecepatan proses membaca data, pengujian kecepatan pencarian data, dan pengujian ukuran data. Pengujian dilakukan pada komputer dengan spesifikasi sebagai berikut: Sistem Operasi : Windows 8 Prosesor : Intel Core i5-2410m CPU RAM : 8 GB Kecepatan harddisk : 230GHz Pengujian dan analisis hasil pengujian terhadap sistem yang dibangun, dijelaskan sebagai berikut. Pengujian Kecepatan Proses Simpan dilakukan dengan tujuan untuk mengetahui pengaruh enkripsi terhadap kecepatan proses penyimpanan data ke database. Pengujian dilakukan dengan cara mencatat selisih waktu dari proses membaca input, enkripsi, kemudian menyimpan ke database. Hasil pengujian kecepatan proses simpan dapat dilihat pada Tabel 2. Selisih dari waktu Tanpa Enkripsi dan waktu Dengan Enkripsi dicatat pada kolom Perbedaan Waktu Proses. Perbedaan Waktu Proses dengan kata lain merupakan waktu proses enkripsi. No Jumlah Record Tabel 2 Hasil Pengujian Kecepatan Proses Simpan Tanpa Enkripsi Dengan Enkripsi (detik) (detik) Selisih Waktu Proses (detik) Selisih Waktu Proses Per Record (detik/record) ,47 0,72 0,25 0, ,94 1,39 0,45 0, ,12 1,89 0,77 0, ,57 2,59 1,02 0, ,88 3,16 1,28 0,026 Ratarata 30 1,196 1,95 0,754 0,

23 Analisis hasil pengujian kecepatan proses simpan, dijelaskan sebagai berikut. Seperti dijelaskan pada proses enkripsi database (Gambar 6), pada proses penyimpanan record terjadi proses enkripsi terlebih dahulu dan kemudian proses INSERT. Sehingga waktu total = waktu enkripsi+waktu INSERT. Pada Tabel 2, perbedaan waktu proses diperoleh dari selisih antara waktu proses penyimpanan tanpa enkripsi dan dengan enkripsi. Rata-rata selisih waktu tiap record adalah 0,0249 detik. Angka ini merupakan waktu yang diperlukan untuk proses enkripsi satu data record. Banyaknya record yang dapat disimpan untuk database tanpa enkripsi adalah 30 / 1,196 = 25,08 record per detik, dan untuk data terenkripsi adalah 30 / 1,95 = 15,38 record per detik. Kesimpulan yang diperoleh adalah adanya enkripsi, menambah waktu proses sebesar 0,0249 detik untuk tiap record. Hasil pengujian kecepatan proses simpan terkait perbedaan waktu simpan untuk record tanpa enkripsi dan record terenkripsi dalam bentuk grafik ditunjukkan pada Gambar 13. Gambar 13 Grafik Perbedaan Waktu Simpan Pengujian Kecepatan Proses Membaca dilakukan dengan tujuan untuk mengetahui pengaruh enkripsi terhadap kecepatan proses membaca data dari database. Pengujian dilakukan dengan cara mencatat selisih waktu dari proses query, dekripsi, kemudian menampilkan pada aplikasi. Hasil pengujian kecepatan proses membaca dapat dilihat pada Tabel 3. Kesimpulan dari hasil pengujian adalah proses enkripsi memberikan tambahan waktu proses. Dimana tambahan waktu proses ini berbanding lurus dengan jumlah record, yang artinya semakin banyak record yang diproses, semakin lama waktu proses dekripsi. No Tabel 3 Hasil Pengujian Kecepatan Proses Membaca Record dari Database Jumlah Record Tanpa Dekripsi (detik) Dengan Dekripsi (detik) 14 Selisih Waktu Proses (detik) Selisih Waktu Proses Per Record (detik/record) ,63 0,84 0,21 0, ,76 1,18 0,42 0, ,88 1,58 0,7 0, ,05 1,98 0,93 0, ,19 2,41 1,22 0,024 Ratarata 30 0,902 1,598 0,696 0,023 Analisis hasil pengujian kecepatan proses membaca, dijelaskan sebagai berikut. Pada proses dekripsi database (Gambar 7), proses menampilkan data terdiri dari proses SELECT dari database kemudian proses dekripsi, sehingga

24 rumus perhitungan total waktu = waktu SELECT + waktu dekripsi. Pada Tabel 3, perbedaan waktu proses diperoleh dari selisih antara waktu proses pembacaan data tanpa dekripsi dan dengan enkripsi. Rata-rata selisih waktu tiap record adalah 0,023 detik. Angka ini merupakan waktu yang diperlukan untuk proses dekripsi satu data record. Banyaknya record yang dapat dibaca untuk database tanpa enkripsi adalah 30 / 0,902 = 33,25 record per detik, dan untuk database terenkripsi adalah 30 / 1,598 = 18,77 record per detik. Kesimpulan yang diperoleh adalah adanya enkripsi, menambah waktu proses sebesar 0,023 detik untuk menampilkan (membaca) tiap record. Hasil pengujian kecepatan proses membaca terkait perbedaan waktu baca untuk record tanpa enkripsi dan record terenkripsi dalam bentuk grafik ditunjukkan pada Gambar 14. Gambar 14 Grafik Perbedaan Waktu Baca Pengujian Ukuran Data dilakukan dengan tujuan untuk mengetahui pengaruh enkripsi terhadap ukuran data. Pengujian dilakukan dengan cara mencatat selisih ukuran plain text dengan cipher text. Hasil pengujian terhadap ukuran data dapat dilihat pada Tabel 4. Tabel 4 Hasil Pengujian Ukuran Data Panjang Plain Cipher Text Selisih text Jumlah Panjang Jumlah (karakter/byte) Padding InfoPadding Block Total

25 Analisis pengujian terhadap ukuran data, dijelaskan sebagai berikut. Panjang padding dihitung dengan rumus Padding=8-(panjang_plain MOD 8). Khusus untuk panjang data dengan kelipatan 8 (sebagai contoh 16), maka tidak ditambahkan padding, karena angka tersebut habis dibagi 8, dan blok paling akhir tepat berukuran 8 byte. Variabel InfoPadding digunakan untuk menyimpan angka yang menunjukkan banyaknya padding (bukan menyimpan padding). Variabel InfoPadding ini memiliki ukuran satu byte. Kesimpulan dari pengujian terhadap ukuran data adalah ukuran cipher text lebih besar dari plain text dengan perbedaan antara satu byte sampai dengan tujuh byte. Hubungan antara ukuran plain text dengan jumlah padding ditunjukkan dalam bentuk grafik pada Gambar 15. Gambar 15 Grafik Hubungan Panjang Plain data dengan Jumlah Padding Analisis juga dilakukan terhadap relasi antar tabel pada database, dengan tujuan untuk mengetahui apakah pengaruh enkripsi terhadap konsistensi dan relasi tabel. Konsistensi dapat dicapai dengan menggunakan foreign key, yang artinya perubahan pada tabel utama akan diteruskan ke tabel yang berelasi terhadap tabel utama tersebut. Relasi antar tabel pada sistem ini dapat dilihat pada Gambar 16. Contoh foreign key adalah relasi antara tabel dosen dan tabel mengajar, dengan hubungan one to many, yang artinya satu dosen dapat memiliki banyak data mengajar, namun satu data mengajar hanya boleh memiliki tepat satu dosen. Konsistensi berlaku ketika atribut kode pada tabel dosen berubah, maka kode dosen pada tabel mengajar juga ikut berubah. Pada sistem yang dibuat, enkripsi dilakukan pada semua field pada setiap tabel. Dengan pengecualian field id pada tabel mengajar_kehadiran. Field id ini merupakan primary key dan nilai defaultnya adalah auto-incremental. Kesimpulan dari analisis terkait relasi antar tabel adalah relasi tabel dapat dipertahankan, demikian juga konsistensi data, dengan cara, enkripsi diterapkan pada semua tabel yang terelasi. Karena hasil enkripsi adalah byte array, maka tipe data yang digunakan untuk menyimpan cipher data adalah varbinary. 16

26 Gambar 16 Relasi Antar Tabel Database Terenkripsi Selain analisis relasi antar tabel, juga dilakukan analisis proses pencarian data. Analisis ini dilakukan untuk mengetahui pengaruh enkripsi terhadap perintah pencarian SQL. Secara garis besar perintah pencarian SQL adalah sebagai berikut SELECT [nama field 1, nama field 2, dst] FROM [nama tabel] WHERE [kriteria pencarian] Contoh 3: SELECT kode, nama, asal FROM dosen WHERE asal= Salatiga Karena isi dari semua field adalah cipher data, maka perintah pada Contoh 3, tidak dapat dilakukan terhadap database terenkripsi. 5. Simpulan Berdasarkan penelitian, pengujian dan analisis terhadap sistem, maka dapat diambil kesimpulan sebagai berikut: (1) Database untuk sebuah sistem informasi dapat ditingkatkan keamanannya dengan cara menyandikan isi dari field pada database tersebut; (2) Algoritma Blowfish dapat digunakan untuk menyandikan isi field dengan pengaruh kecepatan proses simpan dan membaca database menjadi bertambah; (3) Data cipher lebih panjang dari data plain dengan selisih antara satu byte sampai dengan tujuh byte; (4) Konsistensi data berdasarkan relasi antar tabel dapat dipertahankan dengan cara proses enkripsi diterapkan pada semua tabel yang terelasi, tidak hanya sebagian tabel. (5) Proses pencarian menggunakan perintah query WHERE tidak dapat dilakukan karena data yang tersimpan bukan data plain text. (6) Penggunaan enkripsi pada database memberikan kelebihan yaitu tingkat keamanan yang bertambah. Ukuran data yang tujuh byte lebih besar tidak memberikan pengaruh yang signifikan. Kekurangan yang ditemukan adalah perintah pencarian SQL menjadi terbatas mengingat isi 17

27 dari tabel merupakan data cipher. Saran pengembangan yang dapat diberikan untuk penelitian lebih lanjut adalah sebagai berikut: (1) Pada penelitian ini, proses enkripsi dilakukan pada level aplikasi, artinya proses enkripsi dilakukan oleh sistem yang menggunakan database, bukan oleh database itu sendiri. Saran yang dapat diberikan adalah, proses enkripsi dilakukan pada level database, karena pada sistem database sudah ada beberapa fungsi enkripsi seperti AES dan DES [11]; (2) Untuk memperkecil ukuran data, dapat ditambahkan proses kompresi pada data yang akan disimpan pada database. 6. Daftar Pustaka [1] Schneier, B., Kelsey, J., Whiting, D., Wagner, D., Hall C. and Ferguson N Performance Comparison of the AES Submissions. NIST: [2] Didik, M., Wahyudi, R., Enkripsi Field Tabel Database dengan PGP, Yogyakarta: AKPRIND. [3] Thakur, J., Kumar, N.,, DES, AES and Blowfish: Symetric Key Cryptography Algorithms Simulation Based Performance Analysis. International Journal of Emerging Technology and Advanced Engineering 1(2): [4] Abdillah, L., Perancangan Basisdata Sistem Informasi Penggajian (Studi Kasus pada Universitas XYZ ). Jurnal Ilmiah MATRIK 8 (2): [5] Begg, Carolyn, Database Systems: A Practical Approach to Design, Implementation, and Management, 4th Edition, Essex: Pearson Education Limited. [6] Nadeem, Aamer; "A Performance Comparison of Data Encryption Algorithms", IEEE [7] Schneier, B Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish). Springer-Verlag: [8] Davies, Robert Exclusive OR And Hardware Random Number Generator, Diakses Tanggal 26 Mei [9] Diakses Tanggal 26 Mei 2013 [10] Hasibuan, Zainal, A., 2007, Metodologi Penelitian Pada Bidang Ilmu Komputer Dan Teknologi Informasi : Konsep, Teknik, dan Aplikasi, Jakarta: Ilmu Komputer Universitas Indonesia. [11] MySQL, MySQL 5.5 Reference Manual: Encryption and Compression Functions. Diakses tanggal 16 Februari

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW)

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Artikel Ilmiah Peneliti : Moran Sitanala (672008319)

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH

RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH Aplikasi Enkripsi Database Mysql Dengan Algoritma blowfish RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH Tetuko Pambudi Nusa D3 Manajemen Informatika, Fakultas Teknik, Universitas

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas

Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas Oleh: Ema Utami dan Shanty Erikawaty Aryani Tambunan Intisari

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING Rafsanjani 1412120081, Muhammad Purwanto 1412120076, Rachmad Martyanto 1412120018 Fakultas Teknik Program Studi Teknik Informatika

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

JURNAL DASI ISSN: Vol. 11 No. 2 Juni 2010

JURNAL DASI ISSN: Vol. 11 No. 2 Juni 2010 PENERAPAN ALGORITMA BLOWFISH UNTUK MEMBUAT SEBUAH MODEL KRIPTOSISTEM ALGORITMA DAN MENGANALISIS KINERJA ALGORITMA BLOWFISH DENGAN SIMULASI DATA TERBATAS Ema Utami, Shanty Erikawaty Aryani Tambunan STMIK

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

OPTIMASI METODE BLOWFISH UNTUK MENGAMANKAN PASSWORD PADA KRIPTOGRAFI

OPTIMASI METODE BLOWFISH UNTUK MENGAMANKAN PASSWORD PADA KRIPTOGRAFI OPTIMASI METODE BLOWFISH UNTUK MENGAMANKAN PASSWORD PADA KRIPTOGRAFI Yani Parti Astuti 1, Christy Atika Sari 2, Eko Hari Rachmawanto 3 Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Tegar Meda Rahman

Tegar Meda Rahman Penyusun Tugas Akhir : Tegar Meda Rahman 5108100019 Dosen Pembimbing : Ary Mazharudin Shiddiqi, S.Kom, M.Comp.Sc Hudan Studiawan, S.Kom, M.Kom IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Artikel Ilmiah Peneliti : Bagus Aji Ramadhani (672010058)

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam 1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data

Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 T - 11 Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data Fitri Ayu Ningtiyas 1, Riska Ayu Ardani 2. Universitas Negeri

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE DENGAN ALGORITMA BLOWFISH. Ary Fathany Kristiawan 1) Rudy Setiawan 2)

PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE  DENGAN ALGORITMA BLOWFISH. Ary Fathany Kristiawan 1) Rudy Setiawan 2) PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE EMAIL DENGAN ALGORITMA BLOWFISH Ary Fathany Kristiawan 1) Rudy Setiawan 2) 1) Program Studi Sistem Informasi, STIKOM Surabaya, email: fathany@hackersclub.net

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Analisis Keamanan Sistem Informasi Dengan Metode Enkripsi Menggunakan Algoritma Blowfish. Jurusan Teknik Informatika, FT, Jl. Dipatiukur Bandung

Analisis Keamanan Sistem Informasi Dengan Metode Enkripsi Menggunakan Algoritma Blowfish. Jurusan Teknik Informatika, FT, Jl. Dipatiukur Bandung Analisis Keamanan Sistem Informasi Dengan Metode Enkripsi Menggunakan Algoritma Blowfish I. Hendrawan 1 Febrianty 1, A. Eka 1, B. Irawan 1,, Irzaman 2 1 Jurusan Teknik Informatika, FT, Jl. Dipatiukur Bandung

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Perkembangan teknologi saat ini memungkinkan pengiriman data dari satu pihak ke pihak lainnya menjadi lebih cepat dan mudah. Namun perkembangan teknologi ini juga

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

Analisis Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi File

Analisis Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi File Riau Journal Of Computer Science Vol.3 No.2 Juli 2017 : 156-168 156 Analisis Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi File Hendri Maradona 1, Basorudin 2 Sistem Informasi, Fakultas Ilmu Komputer,

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem terbagi menjadi

BAB 3 ANALISIS DAN PERANCANGAN. menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem terbagi menjadi BAB 3 ANALISIS DAN PERANCANGAN 3. Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem terbagi

Lebih terperinci

DESAIN DATABASE. Pertemuan 06 3 SKS

DESAIN DATABASE. Pertemuan 06 3 SKS Materi 1. Era Informasi 2. Strategi dan Peluang Yang Kompetitif 3. Database dan Database Warehouse 4. Desain Database 5. Sistem Pendukung Keputusan dan Sistem Cerdas 6. E-Commerce DESAIN DATABASE Pertemuan

Lebih terperinci

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Peneliti: Febrianto Djaya Saputra(672009220) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras dan piranti lunak sebagai berikut : Spesifikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST Oleh : Muhammad Ghoffar 1, Manahan P. Siallagan 2, Andri Heryandi 3 1 Jurusan Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci