1. Pendahuluan Adanya perkembangan teknologi yang sangat pesat pada masa sekarang, membuat manusia membutuhkan suatu sistem informasi untuk

Ukuran: px
Mulai penontonan dengan halaman:

Download "1. Pendahuluan Adanya perkembangan teknologi yang sangat pesat pada masa sekarang, membuat manusia membutuhkan suatu sistem informasi untuk"

Transkripsi

1 1. Pendahuluan Adanya perkembangan teknologi yang sangat pesat pada masa sekarang, membuat manusia membutuhkan suatu sistem informasi untuk mempermudah mengakses, mengirim, atau bertukar informasi pada suatu instansi ataupun perusahaan yang sesuai dengan kebutuhan. Kemajuan sistem informasi memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Misalnya pada sebuah perusahaan, beberapa informasi yang sifatnya rahasia dan hanya boleh diketahui oleh orang-orang tertentu dalam sebuah perusahaan tersebut seperti informasi tentang cara membuat produk yang sedang dikembangkan. Seandainya data yang berisi informasi tersebut jatuh kepada pihak lawan bisnis, maka perusahaan akan mengalami kerugian. Untuk mengantisipasi hal yang tidak diinginkan seperti pencurian informasi, maka dibutuhkan suatu sistem untuk mengamankan suatu informasi. Keamanan informasi yang terkomputasi merupakan suatu masalah yang amat penting bagi sebuah perusahan, lembaga, perguruan tinggi maupun individu. Sistem untuk mengamankan informasi pada masalah ini dapat memanfaat kriptografi. Menurut Bruce Schneier, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [1]. Algoritma kriptografi modern dapat dibagi menjadi dua algoritma kunci yaitu algoritma kunci simetris dan algoritma asimetris. Algoritma simetris adalah algoritma yang menggunakan kunci enkripsi dan dekripsi yang sama. Sedangkan algoritma asimetris adalah algoritma yang menggunakan kunci enkripsi dan dekripsi yang berbeda. Adapula algoritma yang beroperasi dalam mode bit dapat dibagi menjadi dua, yaitu stream chiper (cipher aliran) dan block cipher (cipher blok). Stream cipher adalah algoritma yang melakukan operasi dalam bentuk bit tunggal. Sedangkan block cipher adalah algoritma yang melakukan operasi dalam bentuk blok bit. Stream cipher dan block cipher adalah algoritma yang digunakan pada algoritma kunci simetris. Saat ini sudah banyak aplikasi enkripsi yang menggunakan algoritma kunci simetris. Salah satu algoritma dengan kunci simetris adalah DES (Data Encryption Standards). DES merupakan algoritma enkripsi standart yang dikeluarkan oleh National Institute of Standards and Technology (NIST). NIST mengadakan Advanced Encryption Standard (AES) sebagai standart baru. Salah satu kandidat AES adalah algoritma twofish dibuat oleh Bruce Schneier. Twofish memenuhi semua kriteria yang dibutuhkan NIST, yaitu 128-bit block, 128 bit, 192 bit dan 256 bit kunci. Beberapa kelebihan twofish yaitu twofish adalah cipher blok 128 bit yang menerima kunci dengan panjang variabel 256 bits, twofish tidak mengandung kunci lemah, dan twofish telah didesain dari awal dengan menekankan pada kinerjanya. Twofish sangat efisien diimplementasikan pada beragam platform, yaitu CPU 32 bit, smart card 8 bit, dan perangkat keras VLSI. Hasilnya merupakan algoritma yang sangat fleksibel yang dapat diimplementasikan secara efisien dalam beragam aplikasi kriptografi [2]. Berdasarkan latar belakang tersebut, akan dilakukan penelitian mengenai algoritma kriptografi Twofish, dengan mengambil judul penelitian Perancangan dan Implementasi Kriptosistem Data Menggunakan Algoritma Twofish, yang

2 akan membahas mengenai proses enkripsi dan dekripsi pada data teks dan data gambar dengan menggunakan algoritma Twofish. 2. Tinjauan Pustaka Penelitian terdahulu tentang Studi Enkripsi dan Dekripsi file dengan menggunakan Algoritma Twofish. Berdasarkan pembahasan dari penelitian yang dilakukan sebelumnya menyebutkan, bahwa Algoritma Twofish dapat diimplementasikan untuk enkripsi dan dekripsi data, dengan menguji data.doc,.pdf,.jpg, PPT, dan MP3. File yang dienkripsikan menjadi karakter yang acak sehingga menjadi file yang rusak [3]. Terdapat juga penelitian sebelumnya yang dilakukan yaitu Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish. Dalam penelitian yang dilakukan, peneliti menyimpulkan 3 hal yaitu algoritma Twofish merupakan algoritma yang dapat diterapkan untuk enkripsi aliran pesan suara dengan cukup baik setelah mengalami modifikasi pada mode operasinya. Kualitas suara setelah mengalami kompresi dan enkripsi tetap memiliki kualitas yang cukup baik. Delay yang dihasilkan meskipun tetap terasa, dapat dianggap tidak terlalu menggangu karena di bawah 250 milidetik dan suara yang dihasilkan dapat didengar tanpa terputus-putus [4]. Berdasarkan penelitian yang pernah dilakukan tentang algoritma twofish, maka akan dilakukan penelitian tentang penerapan algoritma twofish pada enkripsi dan dekripsi semua jenis data file, dengan panjang kunci 128 bit, serta hasil enkripsi berbentuk hexadecimal. Kriptosistem dengan Twofish akan dianalisis dengan melihat proses yang terjadi, terkait kunci yang digunakan, proses enkripsi dan dekripsi, pada data file. Selanjutnya akan dilihat perbandingan antara waktu proses enkripsi dan dekripsi, ukuran file setelah kedua proses tersebut diimplementasikan, serta perbandingan nilai heksadesimal antara file asli, file hasil enkripsi, dan file hasil dekripsi Penelitian yang dilakukan diharapkan dapat bermanfaat dalam memberikan keamanan suatu data dan informasi yang dimiliki, berupa penyandian data dan informasi menjadi sesuatu yang tidak terbaca oleh pihak yang tidak berhak; juga bermanfaat dalam memberikan tambahan informasi terkait kunci, proses enkripsi dan dekripsi yang terjadi pada algoritma twofish. Algoritma Twofish Berdasarkan Schneier, dkk. (1998), twofish merupakan salah satu peserta AES yang telah memenuhi kriteria National Institute of Standard and Technology (NIST), dimana kriteria itu antara lain adalah blok sebesar 128 bit, dapat menggunakan key sepanjang 128 bit, 192 bit, dan 256 bit, efisien untuk diimplementasikan ke dalam berbagai spesifikasi komputer, memiliki variasi dalam performa yang disebabkan oleh adanya key schedule, dan lain-lain. Twofish menggunakan struktur Feistel 16-round dengan whitening tambahan dalam input dan output. Satu-satunya elemen yang bukan Feistel adalah rotasi 1 (satu) bit. Rotasi tersebut dapat dipindahkan ke fungsi F untuk menciptakan output berjalan. Plaintext dipecah menjadi empat buah word 32-bit. Pada whitening input, keempat word itu di XOR-kan dengan empat key word, dan diikuti dengan keenam

3 belas round. Dalam tiap round, dua word di kiri, digunakan sebagai input fungsi g (Salah satunya dirotasikan dengan 8 bit terlebih dahulu). Algoritma Twofish menggunakan struktur jaringan Feistel. Jaringan Feistel yang digunakan oleh Twofish terdiri atas 16 perulangan. Fungsi f pada algoritma twofish terdiri dari beberapa tahap yaitu : Fungsi g, yang terdiri dari 4 s-box dan matriks MDS; Pseudo-Hadamard Transformatio; Penambahan hasil PHT dengan kunci. Unsur Pembangun Algoritma Twofish Unsur pembangun twofish terdiri dari feistel network (jaringan feistel), s-boxes, matriks MDS, transformasi pseudo-hadamard (PHT), whitening, dan key schedule (penjadwalan kunci). Penjabaran dari unsur-unsur pembangun twofish, dijelaskan sebagai berikut: Feistel Network (Jaringan Feistel) Schneier (1998) menjelaskan bahwa sebuah Fietsel Network adalah metode umum untuk mentransformasi suatu fungsi menjadi bentuk permutasi. Bagian paling fundamental dari Jaringan Fietsel adalah fungsi F: sebuah pemetaan keydependent dari suatu input string menjadi output string. Dalam Twofish dilakukan Fietsel Network sebanyak 16 kali. Pada twofish, jaringan feistel terdiri dari Input Whitening, S-boxes, Transformasi Pseudo Hadamard (PHT), dan Output Whitening. S-Boxes Sebuah S-box adalah operasi subsitusi table-driven non linear yang digunakan dalam block cipher. S-boxes bervariasi antara setiap ukuran input dan ukuran output-nya, dan bisa diciptakan secara random atau dengan algoritma. Twofish menggunakan empat bijective, key-dependent dan 8-by-8-bit S-boxes. S-boxes ini dibuat menggunakan dua permutasi 8-by-8-bit dan material key. (Schneier dkk, 1998). Matrik MDS Code Maximum Distance Separable (MDS) melalui sebuah pemetaan linear dari elemen field a ke elemen field b, menghasilkan campuran dari vector a+b elemen, dengan properti jumlah minimum angka tidak nol dalam vector tidak nol paling kurang b+1. Dengan kata lain Distance adalah jumlah elemen yang berbeda antara dua vector yang berbeda yang dihasilkan oleh MDS paling kurang b+1. Pemetaan MDS bisa direpresentasikan oleh matriks MDS yang terdiri dari a x b elemen (Schneier dkk, 1998: 5). Transformasi Pseudo-Hadamard (PHT) Transformasi Pseudo-Hadamard (PHT) adalah operasi sederhana yang bekerja dengan cepat dalam software. Diberikan dua input, a dan b, dan PHT 32 bit didefinisikan sebagai : A 0 = a + b mod 2 32 B 0 = a + 2b mod 2 32 Twofish menggunakan PHT 32 bit untuk melakukan mixing terhadap output-nya dari dua buah fungsi g 32 bit parallel. PHT ini dapat dieksekusi dalam dua opcode di atas kebanyakan microprocessor modern, termasuk keluarga Pentium. (Schneier dkk, 1998).

4 Whitening Schneier (1998:5) menjabarkan bahwa whitening merupakan teknik meng-xorkan key material sebelum ronde pertama dan sesudah ronde terakhir. Dalam serangan terhadap Twofish, terbukti bahwa whitening secara substansial meningkatkan kesulitan menyerang cipher, dengan jalan menyembunyikan input spesifik untuk awal dan akhir ronde dari Twofish. Key Schedule (Penjadwalan Kunci) Key schedule adalah suatu cara dimana bit-bit key diubah menjadi key-key bulat yang dapat digunakan oleh cipher. Twofish memerlukan material key yang sangat banyak, dan memiliki key schedule yang rumit (Schneier dkk, 1998:5). Jadi secara singkat, key schedule (penjadwalan kunci) adalah proses pengacakan kunci untuk melakukan proses enkripsi sehingga tingkat kerumitannya menjadi tinggi. Fungsi F Fungsi F adalah permutasi yang bergantung pada kunci dengan nilai 64 bit. Fungsi ini menerima 3 (tiga) argumen, dua buah 32 bit R 0 dan R 1, dan nomor putaran untuk menentukan subkunci mana yang dipakai. R0 akan diserahkan ke fungsi g yang akan mengembalikan T 0. R 1 akan digeser sejauh 8 bit, yang kemudian diberikan juga ke fungsi g yang akan mengembalikan T 1. Hasil T0 dan T 1 kemudian dikombinasikan ulang menggunakan transformasi pseudo- Hadamard, yang kemudian ditambahkan dengan dua buah 32 bit dari kunci. T 0 = g(r 0 ) T 1 = g(shiftleft(r 1,8)) F 0 = (T 0 +T 1 +K 2r +8) mod 2 32 F 1 = (T 0 +2T 1 +K 2r +9) mod 2 32 F 0 dan F 1 adalah hasil dari F, yang masing-masing sepanjang 32 bit. Hasil keluaran ini nantinya akan dipertukarkan dan dimasukkan kembali ke putaran selanjutnya. Fungsi G Fungsi g merupakan jantung dari keseluruhan algoritma twofish. 32 bit masukan X dari fungsi F dipecah menjadi 4 buah yang masing-masing sepanjang 8 bit. Setiap 8 bit kemudian diproses dengan kotak S yang bersesuaian. Setiap kotak S bersifat bijektif, yaitu menerima 8 bit dan mengeluarkan 8 bit pula. 4 buah 8 bit hasil keluaran, kemudian dikalikan dengan matriks Most Distance Separable (MDS) 4x4. Hasil pengalian kemudian diartikan sebagai 32 bit, yang merupakan keluaran dari fungsi g, yang kemudian akan dikembalikan ke fungsi f. Algoritma Twofish terdiri dari 3 (tiga) tahapan proses, yaitu penjadwalan kunci, proses enkripsi, dan proses dekripsi. Langkah-langkah dalam proses penjadwalan kunci pada algoritma twofish, adalah sebagai berikut : 1. Sebelum melalui tahapan enkripsi, maka harus melalui penjadwalan kunci. Panjang kunci yang didefinisikan twofish sepanjang 128 bit, 192 bit, dan 256 bit. Apabila input kunci yang dimasukkan kurang dari ketentuan tersebut, maka akan ditambahkan zero byte sampai panjang kunci memenuhi ketentuan tersebut.

5 2. Setelah itu, kunci dibagi menjadi vektor Me, Mo, dan S. Vektor Me dan Mo digunakan pada fungsi h sebagai list, sedangkan vektor S digunakan untuk tahap enkripsi pada fungsi g. 3. Memasukkan masing-masing word kunci Kj yang diekspansi, yaitu 2i dan 2i+1 ke dalam fungsi h, yaitu melalui permutasi q 0 dan q 1 dilanjutkan dengan matrik MDS. 4. Hasil dari word 2i melalui proses PHT, sedangkan word 2i+1 sebelum melalui proses PHT dilakukan rotasi ke kiri sejauh 8 bit. Maka hasil dari proses tersebut menjadi kunci yang sudah terjadwal. Gambar 1. Diagram Fungsi h (Schneier, 1998 : 9) Langkah-langkah dalam proses enkripsi pada algoritma twofish, adalah sebagai berikut : 1. Input plaintext sebesar 128 bit akan dibagi menjadi empat word yaitu P 0, P 1, P 2, dan P 3, yang masing-masing sebesar 32 bit. P 0 dan P 1 akan menjadi bagian kiri, sedangkan P 2 dan P 3 akan menjadi bagian kanan. 2. Plaintext akan melalui proses input whitening (Gambar 2) yaitu input akan di-xor dengan empat word kunci yang telah terjadwal yaitu K 0, K 1, K 2, dan K 3. Secara formalnya adalah sebagai berikut : Ro,i = Pi xor Ki i = 0,, 3

6 Gambar 2. Proses Whitening 3. Proses berikutnya, input akan melalui proses pada fungsi F yang meliputi di dalamnya adalah fungsi g, dan dilanjutkan dengan PHT (pseudo hadamard transform), dan dilakukan penambahan hasil PHT dengan kunci. Proses fungsi F tersebut dilakukan secara bertahap. R 0 dan R 1 yang merupakan hasil whitening akan menjadi input untuk fungsi F. 4. R 0 dan R 1 akan dimasukkan ke dalam fungsi g yang merupakan bagian awal dari fungsi F. Untuk R 1, sebelum dimasukkan ke dalam fungsi g akan dirotasi ke kiri sejauh 8 bit. R 0 dan R 1 melalui S-box, dan selanjutnya akan dikalikan dengan matriks MDS. Hasil dari fungsi g ini masing-masing menjadi T 0 dan T T0 dan T1 akan melalui proses PHT yang merupakan penggabungan T0 dan T1 dimana T0 + T1 dan T0 + 2T1. Setelah itu hasil dari PHT tersebut masingmasing akan ditambahkan dengan kunci yang sudah terjadwal yaitu K2r+8 dan K2r+9. Hasil dari fungsi F adalah F0 dan F1, maka dengan demikian fungsi F (Gambar 3) telah terpenuhi. Gambar 3 Fungsi F 6. Setelah itu, F 0 dan F 1 masing-masing di-xor dengan R 2 dan R 3. Hasil dari R 2 XOR F 0 dirotasi ke kanan sejauh 1 bit. Sedangkan R 3 XOR F 1, sebelumnya R 3 dirotasi ke kiri sejauh 1 bit. 7. Setelah itu, akan dilakukan iterasi sebanyak 16 kali. Setiap iterasi sama dengan proses sebelumnya. 8. Hasil dari swap blok terakhir (Gambar 4) adalah penukaran bagian kanan dan kiri yang di-undo.

7 9. Hasil dari 16 round enkripsi akan melalui output whitening, yaitu proses peng-xor-an 16 round enkripsi dengan K4, K5, K6, dan K7. Gambar 4. Swap Blok Terakhir dan Output Whitening Langkah-langkah dalam proses dekripsi pada algoritma twofish, sama dengan proses enkripsi, tetapi hanya arahnya saja yang berlawanan. Proses yang dilalui secara berurutan yaitu : output whitening, swap blok trakhir, 16 iterasi dekripsi, dan input whitening. Input untuk proses dekripsi adalah ciphertext dan kunci, untuk memperoleh plaintext. Kunci untuk dekripsi sama dengan dengan kunci enkripsi, karena algoritma twofish merupakan algoritma kriptografi dengan kunci bersifat simetris. 3. Metode dan Perancangan Sistem Prototype Model adalah metode pengembangan perangkat lunak yang banyak digunakan. Metode ini memungkinkan adanya interaksi antara pengembang sistem dengan pengguna sistem nantinya, sehingga dapat mengatasi ketidakserasian antara pengembang dan pengguna. Bagan mengenai prototype model dapat dilihat pada Gambar 5. Gambar 5 Bagan Prototype Model [6] Tahap-tahap dalam Prototype Model adalah sebagai berikut: 1. Listen to Costumer; Pada tahap ini dilakukan analisis terhadap permasalahan yang ada, yaitu mendapatkan data dan literatur yang terkait dengan proses

8 enkripsi dan dekripsi terhadap data file, menggunakan algoritma twofish; melalui dokumen dan referensi yang ada. 2. Build; Selanjutnya setelah memperoleh data dan mengetahui proses enkripsi dan dekripsi dengan twofish, langkah berikutnya adalah membuat perancangan proses enkripsi dan dekripsi dengan menggunakan Data Flow Diagram (DFD) dan flowchart. Proses enkripsi dan dekripsi diterapkan pada semua data file. Kunci yang digunakan sesuai dengan ketentuan algoritma twofish yaitu 128 bit, dengan penyesuaian pada masukan panjang data kunci yang bersifat fleksibel. Modifikasi juga dilakukan untuk hasil enkripsi yaitu berupa heksadesimal. Pada proses pembentukan kunci, begitu juga pesan yang akan dienkripsi, jika tidak sesuai dengan ketentuan algoritma twofish, maka akan dilakukan penyesuaian. Penyesuaian dilakukan karena algoritma twofish merupakan algoritma yang berjenis block cipher. Pada algoritma twofish penyesuaian panjang data kunci menggunakan padding yaitu penambahan bit 0, sedangkan dalam penelitian ini penyesuaian untuk panjang data kunci dilakukan melalui proses pengulangan kunci, ide ini didasarkan pada konsep substitusi berulang pada algoritma vigenere cipher. Sedangkan penyesuaian untuk panjang data plaintext, dilakukan melalui proses padding, yaitu penambahan bit 0, pada block yang tidak mencapai 16 byte. Pada tahap ini juga, dilakukan perancangan user interface. 3. Costumer Test Pada Tahap ini dilakukan pengujian sistem, yaitu menjalankan proses implementasi sistem, dengan menguji data file, yaitu data.doc,.pdf,.jpeg,.png, dan.mp3. Pada tahap ini juga akan diuji apakah hasil yang diberikan oleh kriptosistem sudah sesuai dengan konsep kriptografi dan algoritma twofish, menguji waktu proses yang digunakan, serta perubahan ukuran file, setelah proses enkripsi dan dekripsi dijalankan. Perancangan Sistem Perancangan sistem merupakan gambaran, dan perancangan dari sistem yang akan dibuat. Pada bagian ini, tool yang digunakan adalah Data Flow Diagram (DFD). DFD digunakan untuk menggambarkan hubungan sistem dengan lingkungan, mulai dari proses masukan hingga menjadi keluaran. Data Flow Diagram (DFD) Diagram konteks atau DFD level 0 dipakai untuk menggambarkan interaksi dan aliran data yang berlangsung antara entitas di luar sistem dengan sistem itu sendiri. Bagan diagram konteks dari aplikasi ini terlihat pada Gambar 6. Gambar 6 Diagram Konteks Diagram konteks sistem pada Gambar 6, dapat dijelaskan sebagai berikut. User memasukkan plaintext untuk dilakukan proses enkripsi. Sistem akan

9 memberikan plain yang telah dienkripsi dan kunci hasil enkripsi. User memasukkan cipher hasil enkripsi dan kunci ke dalam sistem, dan sistem akan memberikan output berupa plain hasil dekripsi. Proses yang ada pada diagram konteks kemudian diuraikan dalam bentuk yang lebih luas, yaitu DFD level 1. Dalam DFD level 1, diuraikan secara bertingkat dimana peringkat yang lebih tinggi mendeskripsikan secara lebih rinci apa yang dilakukan masing-masing proses. Gambar 7 Diagram DFD Level 1 Gambar 7 menunjukkan DFD level 1 dari sistem, yang dapat dijelaskan sebagai berikut. Pada level 1 dari sistem ini terdapat dua proses, proses enkripsi dan proses dekripsi. Pada proses enkripsi, User memasukkan plain ke dalam sistem, dan sistem akan memberikan output berupa data yang telah dienkripsi, dan kunci yang digunakan saat proses enkripsi. Pada proses dekripsi, user memasukkan cipher yang merupakan hasil enkripsi yang akan didekripsi, beserta kunci ke dalam sistem, dan sistem akan memberikan output berupa data yang telah didekripsi kepada user. Proses enkripsi dan dekripsi dengan algoritma Twofish Pada penelitian ini, kunci yang digunakan adalah kunci dengan panjang 128 bit. Aplikasi yang dikembangkan pada penelitian ini, memberikan fleksibilitas penggunaan teori dalam aplikasi, berupa proteksi/error trapping terhadap panjang data yang dimasukkan sebagai kunci. Jika data yang dimasukkan dalam isian kunci, tidak dalam panjang 128 bit, maka akan dilakukan penyesuaian untuk mencapai 128 bit, sehingga tidak muncul error pada proses pembuatan kunci. Hal berikutnya yang dimodifikasi dalam penelitian ini adalah pada hasil enkripsi (ciphertext) dari algoritma twofish. Ciphertext yang dihasilkan oleh algoritma Twofish, berbentuk array of byte, yaitu data berupa karakter-karakter yang tidak dapat dicetak, misalnya karakter white space. Dengan alasan inilah sehingga dilakukan proses mengubah nilai tiap elemen tersebut menjadi karakter hexadecimal. Langkah-langkah proses penjadwalan kunci ke dalam 128 bit kunci (16 byte, dimana 1 karakter 1 byte) di dalam sistem, adalah sebagai berikut: 1. Simpan kunci dalam variabel byte array. -> byte[ ] kunci. 2. Buat 1(satu) variable array penampung dengan panjang 16 byte. -> byte[16] buffer. 3. Inisialisasi variable index i dan j, dengan nilai masing-masing adalah Lakukan perulangan selama nilai i kurang dari panjang kunci Salin nilai kunci ke-i ke dalam buffer ke-j ( buffer[j] := kunci[i])

10 Increment nilai variable index i dan j sebesar 1. (i:=i+1, j:=j+1) Jika panjang j sama dengan panjang kunci, reset nilai j menjadi 0, dengan maksud supaya pembacaan kunci dimulai dari depan lagi. Karena ketika nilai j = panjang kunci, berarti pembacaan sudah sampai di belakang. 5. Ulangi langkah 4 sampai i bernilai Output buffer Proses penjadwalan kunci dalam bentuk flowchart, ditunjukkan pada Gambar 8. Gambar 8 Flowchart Proses Pembentukan Kunci Kriptosistem yang dibangun, berfungsi untuk melakukan proses enkripsidekripsi pada semua data file, sesuai dengan ketentuan algoritma twofish. Langkah-langkah yang dikerjakan dalam proses enkripsi, adalah sebagai berikut : (1) Memulai proses enkripsi (plaintext) dengan ukuran block 128 bit; (2) Memasukkan kunci yang akan digunakan dalam proses; (3) Jika panjang kunci yang dimasukkan kurang dari 128 bit maka akan dilakukan penyesuaian panjang kunci, untuk mencapai 128 bit; (4) Memasukkan file yang akan dienkripsi; (5) Jika plaintext berukuran 128 bit maka tidak terjadi proses padding; (6) Jika plaintext berukuran lebih dari 128 bit, maka proses padding akan dilakukan; (7) Langkah selanjutnya yaitu proses enkripsi 1 (satu) block, jika data belum habis dibaca maka akan berulang, namun jika data habis dibaca maka sistem akan menampilkan hasil enkripsi; dan (7) Selesai. Proses enkripsi dalam bentuk flowchart, ditunjukkan pada Gambar 9.

11 Gambar 9. Flowchart Proses Enkripsi Langkah-langkah yang dikerjakan dalam proses dekripsi, adalah sebagai berikut : (1) Memulai proses dekripsi (ciphertext) dengan ukuran block 128 bit; (2) Memasukkan kunci yang akan digunakan dalam proses; (3) Jika panjang kunci yang dimasukkan kurang dari 128 bit, maka akan dilakukan penyesuaian panjang kunci, untuk mencapai 128 bit; (4) Memasukkan file yang akan didekripsi; (5) Membaca 1 (satu) block (16 byte cipher data); (6) Langkah selanjutnya yaitu proses dekripsi 1 (satu) block, jika data belum habis dibaca, maka akan berulang; (7) Menghapus padding; (8) Sistem menampilkan hasil dekripsi; dan (9) Selesai. Proses dekripsi dalam bentuk flowchart, ditunjukkan pada Gambar 10.

12 Gambar 10 Flowchart Proses Dekripsi 4. Pembahasan dan Pengujian Penerapan Algoritma Twofish (128 bit key length) Twofish merupakan algoritma kriptografi dengan mode operasi ECB (Electronic Code Book), yang berarti sebuah blok pada plaintext dienkripsi ke dalam sebuah blok ciphertext dengan panjang blok yang sama, atau dapat dikatakan bahwa proses enkripsi dilakukan block per block. 1 (satu) block berukuran 16 byte. Jika plaintext tidak memenuhi 16 byte, maka dilakukan proses padding. Proses padding adalah proses penambahan byte-byte dummy berupa karakter NULL pada byte-byte sisa yang masih kosong pada blok terakhir

13 plaintext, sehingga ukurannya menjadi sama dengan ukuran blok penyandian. Ukuran plaintext yang akan disandikan sebagian besar tidak merupakan kelipatan ukuran blok penyandian. Hal ini mengakibatkan blok terakhir mungkin akan memiliki ukuran yang lebih kecil dari blok penyandian. Karena pada Block Cipher mengharuskan blok yang akan disandikan memiliki panjang yang tetap, maka pada blok terakhir tersebut harus ditambahkan byte-byte tertentu sehingga ukurannya menjadi sama dengan ukuran blok penyandian. Dalam penelitian yang dilakukan, Padding menggunakan nilai 0 byte, karena mewakili istilah tidak ada arti. Padding diletakkan di bagian belakang data yang akan dienkripsi. Pemilihan padding menggunakan pseudocode berikut. if L mod 16 = 0 padding = 0 else = padding = 16 ( L mod 16) dimana: 16: konstanta, 16 byte per block sesuai ketentuan Twofish, dan L panjang data. Pembentukan Kunci Perintah yang digunakan dalam proses pembentukan kunci dan fleksibilitas kunci, terlihat pada Kode Program 1. Kode Program 1 Kode Program untuk Proses Pembentukan Kunci private void kuncitextkeyreleased(java.awt.event.keyevent evt) { 16); } String expand = Utility.expandKey(this.kunciText.getText(), 1 this.jtextfield1.settext(expand); byte[] values = expand.getbytes(); String cetak = Utility.printBytes(values); this.bytekuncitext.settext(cetak); private void generatebuttonactionperformed(java.awt.event.actionevent evt) { Object key = null; try { byte[] bytekey = getkey(); key = Twofish_Algorithm.makeKey(byteKey); 2 int[] subkeys = (int[]) ((Object[]) key)[1]; Object[][] data = new Object[subKeys.length][3]; Object[] column = {"index", "SubKey (int decimal)", "SubKey (hexadecimal)"}; for (int i = 0; i < subkeys.length; i++) { data[i] = new Object[]{i, subkeys[i], Utility.intToString(subKeys[i])}; } this.jtable1.setmodel(new DefaultTableModel(data, column)); } catch (InvalidKeyException ex) { Logger.getLogger(StepKeyFrame.class.getName()).log(Level.SEVERE, null, ex); } } Pada Kode Program 1, perintah pada bagian ke-1 menunjukkan proses penyesuaian panjang kunci yang dibangun. Selanjutnya, proses pembangkitan kunci yang ada pada sistem, terlihat pada perintah bagian ke-2.

14 Implementasi Proses Enkripsi dan Dekripsi Pada Data Proses enkripsi adalah proses untuk mengacak data sehingga tidak dapat dibaca oleh pihak yang tidak memiliki hak untuk mengakses data tersebut. Proses enkripsi bertujuan untuk mengamankan data maupun informasi yang bersifat rahasia. Halaman untuk Proses Enkripsi ditunjukkan pada Gambar 11. Gambar 11 Proses Enkripsi Data Kode Program yang digunakan dalam proses enkripsi terlihat pada Kode Program 2. Kode Program 2 Kode Program untuk Proses Enkripsi public byte[] encrypt(byte[] message, String key) { mulai = Calendar.getInstance(); StringBuilder builder = new StringBuilder(); Twofish_Algorithm ta = new Twofish_Algorithm(); int keysize = 16; String expandedkey = expandkey(key, keysize); builder.append("panjang Kunci: " 1 + expandedkey.length() + " bytes\n"); try { Object sessionkey = ta.makekey (expandedkey.getbytes()); 2 byte[] paddedmessage = padmessage(message); builder.append("panjang Plain Data: " + 3 paddedmessage.length + " bytes\n"); int tambahan = paddedmessage.length - message.length; message = paddedmessage; List<Byte> listresult = new ArrayList<Byte>(); startprogressbar(message.length * 3); for (int i = 0; i < message.length; i += 16) { byte[] block = new byte[16]; System.arraycopy(message, i, block, 0, block.length); 4 byte[] result = ta.blockencrypt(block, 0, sessionkey); for (int j = 0; j < result.length; j++) { } listresult.add(result[j]);

15 Pada Kode Program 2, perintah pada bagian ke-1 menunjukkan pembuatan informasi mengenai panjang kunci yang dimasukkan untuk dilakukan proses enkripsi. Perintah pada bagian ke-2 menunjukkan penjadwalan kunci. Selanjutnya, sistem akan mengambil dan membaca plain data yang sudah dipilih sebelumnya, untuk menjalankan proses enkripsi seperti terlihat pada perintah bagian ke-3. Selanjutnya pada perintah bagian ke-4 menunjukkan proses enkripsi per blok. Kode Program 3 Kode Program untuk Proses Dekripsi public byte[] decrypt() { Calendar mulai = Calendar.getInstance(); StringBuilder builder = new StringBuilder(); Twofish_Algorithm ta = new Twofish_Algorithm(); int keysize = 16; String expandedkey = expandkey(this.dkeytext.gettext(), 1 keysize); builder.append("panjang Kunci: " + expandedkey.length() + " bytes\n"); try { RandomAccessFile r = new RandomAccessFile(cipherUrlTextField.getText(), "r"); byte[] message = new byte[(int) r.length()]; r.read(message); builder.append("panjang cipher Data: " 2 + r.length() + " bytes\n"); int tambahan = (int) message[0]; Object sessionkey = ta.makekey(expandedkey.getbytes()); 3 List<Byte> listresult = new ArrayList<Byte>(); for (int i = 1; i < message.length; i += 16) { byte[] block = new byte[16]; System.arraycopy(message, i, block, 0, block.length); byte[]result = ta.blockdecrypt(block,0,sessionkey); 4 for (int j = 0; j < result.length; j++) { listresult.add(result[j]); } } Perintah yang digunakan dalam proses dekripsi terlihat pada Kode Program 3, dengan penjelasan sebagai berikut, perintah pada bagian ke-1 menunjukkan pembuatan informasi mengenai panjang kunci yang dimasukkan untuk dilakukan proses dekripsi. Selanjutnya, sistem akan mengambil dan membaca cipher data yang sudah dipilih sebelumnya, untuk dijalankan proses enkripsi seperti terlihat pada perintah bagian ke-2. Perintah bagian ke-3 menunjukkan penjadwalan kunci. Selanjutnya pada perintah bagian ke-4 menunjukkan proses dekripsi per block, 1 block 16 byte. Halaman untuk proses dekripsi ditunjukkan pada Gambar 12.

16 Gambar 12 Proses Dekripsi Data Pengujian Pada Proses Enkripsi dan Dekripsi Terhadap Data Tabel 3 Tabel Pengamatan Ukuran Data Pada Proses NO Nama Data Ukuran Data Asli (Bytes) Enkripsi dan Dekripsi Ukuran Data Hasil Enkripsi (Bytes) Ukuran Data Hasil Dekripsi (Bytes) 1 k2i.jpg 103, , ,166 2 Bab 1.docx 25,761 25,776 25, pptx 422, , ,306 4 papertwofish.pdf 228, , ,570 5 TwofishAppHexa.rar 131, , , ukuran gambar Gambar Asli Enkripsi Dekripsi file yang diuji Gambar 13 Grafik Pengujian Dengan Panjang File Berbeda

17 Berdasarkan hasil pengujian pada Tabel 3, menunjukkan bahwa ukuran file asli dengan ukuran file yang telah dienkripsi mengalami perbedaan, dimana ukuran file yang telah dienkripsi lebih besar daripada file asli. Tabel 3 juga menunjukkan bahwa file asli dengan file hasil dekripsi memiliki ukuran byte yang sama. Tabel 4 Tabel Pengamatan Waktu Proses Enkripsi dan Dekripsi Terhadap Data No. Data Ukuran Data Asli (Bytes) Lamanya Proses Enkripsi (Detik) Lamanya Proses Dekripsi (Detik) 1 k2i.jpg 103, Bab 1.docx 25, pptx 422, Papertwofish.pdf 228, TwofishAppHexa.rar 131, Berdasarkan hasil pengujian pada Tabel 4, menunjukkan bahwa semakin besar ukuran data, maka waktu yang digunakan akan semakin lama. Tabel 4 juga menunjukkan bahwa waktu yang digunakan pada proses dekripsi data lebih lama dibandingkan waktu yang digunakan pada proses enkripsi data, disebabkan karena ukuran data yang telah dienkripsi lebih besar daripada data asli, Sehingga dapat dilihat dengan jelas bahwa waktu yang digunakan dalam proses dekripsi lebih besar daripada waktu yang digunakan pada proses enkripsi. Waktu proses dipengaruhi oleh ukuran data, dimana semakin besar ukuran data, maka waktu yang dibutuhkan dalam proses enkripsi dan dekripsi juga semakin lama. Proses enkripsi data diawali dengan tahapan-tahapan sebagai berikut: (1) mengambil data yang akan dienkripsi dari lokasi penyimpanan, (2) memasukkan kunci pada text area yang disediakan, (3) melakukan proses enkripsi terhadap data yang akan dienkripsi, dan (4) menyimpan hasil enkripsi terhadap data yang diproses. Proses dekripsi data diawali dengan tahapan-tahapan sebagai berikut: (1) mengambil data yang terenkripsi dari lokasi penyimpanan, (2) memasukkan kunci yang sama dengan kunci yang digunakan pada proses enkripsi, (3) melakukan proses dekripsi terhadap data terenkripsi, menyimpan hasil dekripsi terhadap data yang diproses. Berdasarkan perbandingan tahapan proses enkripsi dan dekripsi, dapat disimpulkan bahwa waktu yang dibutuhkan untuk proses dekripsi lebih lama dibandingkan dengan waktu yang dibutuhkan untuk proses enkripsi. Pengujian Compare Data Files Pengujian Compare data files merupakan proses untuk membandingkan data file plaintext, file hasil enkripsi, dan file hasil dekripsi, dimana dengan compare data files, user dapat menemukan perbedaan bytes yang ada antara data yang dibandingkan. Gambar 17 merupakan tampilan dari compare data files yang telah dibangun pada sistem.

18 Gambar 17 Form Hasil Compare Data Files Gambar 17 menunjukkan sub menu compare images yang tersedia pada menu tools. Pada form compare data files ini terdapat 4 (empat) tombol sebagai berikut : (1) Tombol open pada data file 1 berfungsi untuk menampilkan data file asli (data file yang belum dienkripsi oleh sistem yang dibangun); (2) Tombol open pada data file 2 berfungsi untuk menampilkan file yang telah didekripsi oleh sistem; (3) Tombol detect berfungsi untuk memulai proses compare data files; dan (4) Tombol close berfungsi untuk keluar dari sub menu compare. Gambar 17 juga menunjukkan hasil compare data files yang telah dijalankan, serta menunjukkan bahwa tidak ada perbedaan antara data file asli dengan data file hasil dekripsi. Kode Program 4 Kode Program untuk Compare Data Files private void jbutton3actionperformed(java.awt.event.actionevent evt) { try { BufferedImage img1 = ImageIO.read(new File(this.jTextField1.getText())); 1 BufferedImage img2 = ImageIO.read(new File(this.jTextField2.getText())); int[] pixels1 = new int[img1.getwidth() * img1.getheight()]; int[] pixels2 = new int[img2.getwidth() * img2.getheight()]; PixelGrabber grabber1 = new PixelGrabber(img1, 0, 0, img1.getwidth(), img1.getheight(), pixels1, 0, img1.getwidth()); PixelGrabber grabber2 = new PixelGrabber(img2, 0, 0, img2.getwidth(), img2.getheight(), pixels2, 0, img2.getwidth()); grabber1.grabpixels(); grabber2.grabpixels(); int counter = 0; //Math.abs(pixels1.length - pixels2.length); for (int i = 0; i < pixels1.length; i++) { if (i == pixels2.length) { break; } if (pixels1[i]!= pixels2[i]) { counter++; } } String kesimpulan = "Differ by " + counter + " 2 pixels\n\r"; this.jtextarea1.settext(kesimpulan); } catch (Exception ex) { Logger.getLogger(CompareDialog.class.getName()).log(Level.SEVERE, null, ex); } try{ int bytedifferent = CompareByte(new File(this.jTextField1.getText()), new File(this.jTextField2.getText())); String k = "Differ by " + bytedifferent + " bytes"; 3 this.jtextarea1.append("\n\r" + k); }catch(exception ex){ } } Perintah yang digunakan dalam proses compare images terlihat pada Kode Program 4, yang dijelaskan sebagai berikut. Perintah pada bagian ke-1 menunjukkan proses untuk memasukkan file yang akan dibandingkan. Selanjutnya, sistem akan menampilkan hasil perbandingan pixels dari data yang

19 dibanding, seperti terlihat pada perintah bagian ke-2. Perintah bagian ke-3, sistem menampilkan hasil perbandingan bytes dari data yang dibanding. Perbandingan terhadap isi file dilakukan untuk melihat perbedaan byte yang terdapat pada data file plaintext, data file hasil enkripsi, dan data file hasil dekripsi. Hasil Perbandingan bisa dilihat pada Gambar 14, Gambar 15, dan Gambar 16. (a) Isi File Asli (b) Isi File Hasil (c) Isi File Hasil Enkripsi Dekripsi Gambar 14. Perbandingan Isi Data File Image UKSW (a) Isi File Asli.rar (b) Isi File Hasil (c) Isi File Hasil Enkripsi Dekripsi Gambar 15 Perbandingan Isi File twofishapphexa.rar Berdasarkan hasil pengamatan isi image, file pptx, dan rar pada Gambar 14, dan Gambar 15, maka secara visual dapat dikatakan data asli sama dengan data hasil dekripsi. Analisis Hasil Modifikasi Algoritma Twofish Analisis terhadap modifikasi yang dilakukan dalam penelitian ini, adalah sebagai berikut : (1) Kunci dalam penelitian ini bersifat asimetrik, karena kunci pada proses enkripsi berbeda dengan kunci pada proses dekripsi; dimana kunci pada proses dekripsi ditambahkan dengan angka yang menunjukkan jumlah padding; hal ini dapat menambah tingkat kesulitan dalam memecahkan kriptosistem yang dibangun; dan (2) Hasil enkripsi yang direpresentasikan dalam hexadecimal, menyebabkan tiap karakter hasil enkripsi tersebut akan terdiri dari 2 (dua) digit; Contoh nilai ascii/byte 97, maka nilai dalam hexa adalah 16; nilai byte 92, maka nilai dalam hexa adalah 52.

20 5. Simpulan Berdasarkan hasil pembuatan, pembahasan, dan pengujian aplikasi data dapat dibuat menjadi data yang tidak terbaca dengan menggunakan algoritma twofish, sehingga kriptosistem yang dibangun dapat memenuhi prinsip kriptografi. Data yang besar ukurannya akan lebih lama proses enkripsinya jika dibandingkan dengan data yang berukuran kecil. Panjang plaintext mempengaruhi hasil dari panjang ciphertext. Panjang kunci yang berbeda tidak akan mempengaruhi panjang ciphertext satu dengan yang lainnya. Waktu yang dibutuhkan untuk proses dekripsi lebih lama dibandingkan dengan waktu yang dibutuhkan untuk proses enkripsi. Saran untuk pengembangan aplikasi ke depan adalah menerapkan algoritma Twofish pada file database 6. Daftar Pustaka [1] Ariyus, Dony, 2008, Pengantar Ilmu Kriptografi, Yogyakarta: Penerbit ANDI. [2] Munir, Rinaldi, 2006, Kriptografi, Bandung: Penerbit Informatika. [3] Tumanggor, Seti, 2009, Studi Enkripsi dan Dekripsi File dengan menggunakan algoritma twofish. Jurnal Tahun 2009 (Diakses tanggal 04 februari 2012). [4] Ratih, 2007, Studi dan Implementasi Enkripsi pengiriman pesan suara menggunakan algoritma twofish. Jurnal Teknik Informatika, Tahun 2007 (Diakses tanggal 04 februari 2012). [5] (Diakses tanggal 04 februari 2012). [6] Pressman, Roger S., 2001, Software Engineering a Practitioner s Approach, New York : McGraw-Hill Higher Education.

Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard)

Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard) Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard) Indra Mukmin NIM : 13506082 1) 1) Jurusan Teknik Informatika ITB, Bandung 40135,

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Moch. Yusup Soleh / 13507051 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI FILE MENGGUNAKAN ALGORITMA TWOFISH

APLIKASI ENKRIPSI DAN DEKRIPSI FILE MENGGUNAKAN ALGORITMA TWOFISH APLIKASI ENKRIPSI DAN DEKRIPSI FILE MENGGUNAKAN ALGORITMA TWOFISH Sry Yunarti Program Studi Sistem Informasi STMIK ProfesionalMakassar yeye_rumbu@yahoo.co.id Abstrak Masalah keamanan dan kerahasiaan data

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Candra Alim Sutanto Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform

Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform Midian Octaviano Gurning Prodi S1 Sistem Komputer, Fakultas Teknik, Universitas

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Edy Rahman Syahputra Program Studi Sistem Informasi Sekolah Tinggi Teknik Harapan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent

Lebih terperinci

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi yang semakin maju, telah membuat perubahan besar pada media digital. Perubahan ini membuat sebagian berkas pada media cetak berubah

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish

Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish Ratih Laboratorium Ilmu Rekayasa dan Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB Marzuki Silalahi, Tumpal P, Deby Dosen FASILKOM - UIEU Dosen Fakultas Teknologi Informatika Universitas Tarumanagara,

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

Studi Mengenai Algoritma Skipjack dan Penerapannya

Studi Mengenai Algoritma Skipjack dan Penerapannya Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi

Lebih terperinci

Implementasi. Keamanan J2F ABSTRAK. adalah. sebelum Kata Kunci. enkripsi. menggunakan. Voice. taking a signal. telah oleh. siapapun. used [8].

Implementasi. Keamanan J2F ABSTRAK. adalah. sebelum Kata Kunci. enkripsi. menggunakan. Voice. taking a signal. telah oleh. siapapun. used [8]. Implementasi Keamanann Pengiriman Pesan Suara dengan Enkripsi Dekripsi Menggunakan Algoritma Twofish Fathonah Khusnul K J2F 008 100 Program Studi Teknik Informatika, Jurusan Matematika, Universitas Diponegoro

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena

1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena 1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena banyak pekerjaan yang dapat diselesaikan dengan cepat,

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR

MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh:

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci