PENERAPAN ALGORITMA AES : RIJNDAEL DALAM PENGENKRIPSIAN DATA RAHASIA

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENERAPAN ALGORITMA AES : RIJNDAEL DALAM PENGENKRIPSIAN DATA RAHASIA"

Transkripsi

1 PENERAPAN ALGORITMA AES : RIJNDAEL DALAM PENGENKRIPSIAN DATA RAHASIA SKRIPSI Oleh: DEDI ALYANTO NIM PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK TIME MEDAN 2016

2 ABSTRAK Data atau informasi merupakan salah satu aset penting bagi suatu entitas maupun individual, oleh karena itu perlindungan orisinalitas suatu data atau informasi dari pihak ketiga menjadi hal yang sangat penting. Banyak algoritma kriptografi diciptakan untuk menjaga kerahasiaan dan keamanan data-data tersebut. Dalam skripsi ini penulis mengaplikasikan algoritma kriptografi Rijndael dalam pengamanan data. Diawali dengan menganalisa cara kerja algoritma Rijndael kemudian merancang aplikasi yang dapat mengenkripsi dan mendekripsi plainteks yang di-input user. Hasil evaluasi memperlihatkan bahwa algoritma Rijndael dapat menghasilkan enkripsi yang tidak dapat dibaca atau dimengerti manusia biasa, dan menghasilkan dekripsi yang sama persis dengan plainteks awal yang di-input user. Kata kunci : Pengamanan data, Kriptografi, Algoritma Rijndael, AES. i

3 ABSTRACT Data or information is an significant asset for some entity or individual, thus the protection of data originality from third party is becoming an important matter. Many cryptography algorithm were created to secure the secrecy and the safety of the data. In this final essay, the writer use Rijndael algorithm in securing the data. First, we analyze how the algorithm works, then design a program which can encrypt and decrypt the plaintext that user inserted. The evaluation result showed that Rijndael algorithm can generate an encryption which can not be read or understood by normal people, and an decryption which is the same as the initial plaintext that user inserted. Keywords : Data securing, Cryptography, Rijndael Algorithm, AES. ii

4 KATA PENGANTAR Pertama sekali penulis mengucapkan puji dan syukur kepada Tuhan Yang Maha Esa dan kedua orang tua penulis yang telah memberikan dukungan dan semangat secara mental sehingga penulis dapat menyelesaikan skripsi ini dengan baik, atas rahmat-nya maka penulis dapat mengatasi hambatan yang ada. Skripsi ini merupakan salah satu persyaratan dalam penyelesaian studi program Teknik Informatika pada STMIK TIME Medan. Pada penulisan skripsi ini penulis mengambil judul PENERAPAN ALGORITMA AES : RIJNDAEL DALAM PENGENKRIPSIAN DATA RAHASIA. Penulis berharap agar skripsi yang telah dikerjakan ini dapat membawa manfaat bagi berbagai pihak. Dalam menyelesaikan skripsi ini, penulis mendapat banyak bantuan dari berbagai pihak. Oleh karena itu, melalui kesempatan yang baik ini, penulis ingin berterimakasih kepada : 1. Ibu Feriani Astuti, S.Kom, M.Kom, selaku Dosen Pembimbing I yang telah membantu dan membimbing penulis dalam menyelesaikan skripsi ini. 2. Bapak Hendri, S.Kom, M.Kom, selaku Dosen Pembimbing II dan Ketua Program Studi Teknik Informatika STMIK TIME Medan yang telah membantu dan membimbing penulis dalam menyelesaikan skripsi ini. 3. Bapak Simon Kangga Lee, selaku KetuaYayasan STMIK TIME Medan. 4. Bapak Prof. Chainur Arrasyid, S.H, selaku Ketua BPH STMIK TIME Medan. iii

5 5. Bapak Prof. Harlem Marpaung, Ph.D, selaku Ketua STMIK TIME Medan. 6. Bapak Jackri Hendrik, S.T, M.Kom, selaku Puket I STMIK TIME Medan. 7. Seluruh Staff dan Pegawai di PDAM Tirtanadi Cabang Medan Denai. 8. Kedua orang tua saya yang senantiasa mendukung dan mendoakan saya. 9. Seluruh teman-teman saya khususnya di STMIK TIME yang telah membantu terselesaikannya skripsi ini. Namun sebagai seorang mahasiswa yang masih dan harus terus belajar, penulis menyadari keterbatasan yang ada. Jika terdapat kekurangan dan ketidaksempurnaan pada skripsi ini, mohon diberikan saran dan kritik serta masukan untuk perkembangan dan kemajuan selanjutnya. Medan, April 2016 Penulis Dedi Alyanto iv

6 DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR TABEL... viii DAFTAR GAMBAR... ix DAFTAR LAMPIRAN... xi BAB I PENDAHULUAN Latar Belakang Masalah Identifikasi Masalah Batasan Masalah Tujuan dan Manfaat Penelitian Metode Penelitian Metode Pengumpulan Data Analisis Sistem Perancangan Sistem Uji Coba Sistem Sistematika Penulisan... 7 BAB II LANDASAN TEORI Tinjauan Pustaka... 9 v

7 2.2 Teori Dasar Kriptografi Sejarah Kriptografi Algoritma Kriptografi Algoritma Simetri Kriptografi Algoritma Asimetri Kriptografi Fungsi Hash Teknik Dasar Kriptografi Kriptografi Klasik Kriptografi Modern Algoritma Rijndael BAB III ANALISIS DAN PERANCANGAN Analisis Analisis Kebutuhan Analisis Kebutuhan Fungsional Analisis Kebutuhan Non-Fungsional Analisis Proses Transformasi SubBytes Transformasi ShiftRows Transformasi MixColumns Transformasi AddRoundKey Ekspansi Kunci Simulasi Proses Enkripsi Perancangan Perancangan Sistem vi

8 3.2.2 Perancangan Tampilan BAB IV HASIL DAN PEMBAHASAN Hasil Pembahasan BAB V KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN vii

9 DAFTAR TABEL Tabel 1.1 Perancangan Jadwal Penelitian... 5 Tabel 2.1 Representasi Bit, Hexadecimal dan Decimal Tabel 2.2 Operasi XOR Tabel 3.1 S-Box Rijndael Tabel 4.1 Tabel Pengujian Durasi Enkripsi terhadap Panjang Plainteks dan Kunci. 53 viii

10 DAFTAR GAMBAR Gambar 1.1 Flowchart Perancangan Aplikasi... 6 Gambar 2.1 Scytale Gambar 2.2 Algoritma Simetri Kriptografi Gambar 2.3 Algoritma Asimetri Kriptografi Gambar 2.4 Diagram Proses Enkripsi dan Proses Dekripsi Gambar 3.1 Transformasi SubByte dengan S-Box Gambar 3.2 Proses SubBytes Gambar 3.3 Hasil SubBytes Gambar 3.4 Transformasi ShitRows Gambar 3.5 Proses Transformasi ShitRows Gambar 3.6 Matriks Perkalian MixColumns Gambar 3.7 Transformasi MixColumns Gambar 3.8 Hasil dari ShiftRows Gambar 3.9 Operasi MixColumns Gambar 3.10 Hasil Keseluruhan MixColumns Gambar 3.11 Transformasi AddRoundKey Gambar 3.12 Proses Transformasi AddRoundKey Gambar 3.13 Proses Ekspansi Kunci Gambar 3.14 Proses Algoritma Rijndael ix

11 Gambar 3.15 Permodelan Sistem dalam Activity Diagram Gambar 3.16 Rancangan Tampilan Form Enkripsi Gambar 3.17 Rancangan Tampilan Form Dekripsi Gambar 4.1 Tampilan Form Login Gambar 4.2 Tampilan Utama Gambar 4.3 Tampilan Program Enkripsi Gambar 4.4 Tampilan Program Enkripsi saat Muncul Pesan Warning (1) Gambar 4.5 Tampilan Program Enkripsi saat Muncul Pesan Warning (2) Gambar 4.6 Tampilan Program Enkripsi saat Proses Enkripsi Selesai Gambar 4.7 Tampilan Program Dekripsi Gambar 4.8 Tampilan Program Dekripsi saat Muncul Pesan Warning Gambar 4.9 Tampilan Program Dekripsi saat Proses Dekripsi Selesai Gambar 4.10 Tampilan Program Dekripsi saat Salah input Parameter Gambar 4.11 Hasil Enkripsi dan Dekripsi dengan Plainteks Angka Gambar 4.12 Hasil Enkripsi dan Dekripsi dengan Plainteks Simbol Gambar 4.13 Hasil Enkripsi dan Dekripsi dengan Plainteks Multi Karakter x

12 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Data merupakan salah satu aset penting dalam kelangsungan hidup perusahaan, instansi - instansi pemerintahan, institusi - institusi pendidikan bahkan untuk pribadi. Penyimpanan data memerlukan berbagai macam pertimbangan, terutama dari segi keamanannya dan kerahasiaannya. Pada zaman sekarang masalah keamanan dan kerahasiaan data merupakan hal yang harus diperhatikan dalam komunikasi menggunakan komputer. Sudah sering terjadi kasus pembocoran data rahasia oleh pihak pihak tidak berwenang seperti hacker maupun cracker yang mengakibatkan kerugian besar bagi sang pemilik data. Hal ini tentunya akan mengganggu para pemilik data, dan juga pihak yang ingin berkomunikasi dalam rangka bertukar informasi baik kepentingan pribadi maupun kelompok. Sehingga dapat dikatakan bahwa perlindungan orisinalitas suatu data atau informasi menjadi kebutuhan yang penting dimasa sekarang dan seterusnya. Usaha perlindungan data dapat dilakukan dengan berbagai cara, salah satunya dengan mengaplikasikan bidang kriptografi. Dengan menggunakan kriptografi, data atau informasi dienkripsi menjadi suatu bentuk yang tidak bisa dibaca atau dimengerti isinya. Meskipun suatu data yang telah dienkripsi dibaca oleh pihak ketiga, mereka tidak akan mengerti isinya sehingga informasi pribadi pemilik data tetap terjaga dan si pemilik data pun tidak akan mengalami kerugian. 1

13 2 Data Encryption Standard (DES) adalah sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci 56-bit. DES untuk saat ini sudah dianggap tidak aman lagi. Penyebab utamanya adalah ukuran kuncinya yang sangat pendek (56-bit). Sejak beberapa tahun yang lalu DES telah digantikan oleh Advanced Encryption Standard (AES). Advanced Encryption Standard (AES) merupakan standar enkripsi dengan kunci-simetris yang diadopsi oleh pemerintah Amerika Serikat. Standar ini terdiri atas 3 blok cipher, yaitu AES-128, AES-192 and AES-256, yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan sebagai Rijndael. Masingmasing cipher memiliki ukuran 128-bit, dengan ukuran kunci masing-masing 128, 192, dan 256 bit. Algoritma kriptografi bernama Rijndael yang didesain oleh Vincent Rijmen dan Joan Daemen asal Belgia merupakan pemenang kontes algoritma kriptografi pengganti Data Encryption Standard (DES) yang diadakan oleh NIST (National Institutes of Standards and Technology) (en.wikipedia.org, 2015). Sebelumnya pada tahun 1997 NIST mengeluarkan AES untuk menggantikan DES karena DES dianggap telah usai masa berlakunya karena faktor keamanan yang disebabkan oleh berkembang pesatnya kecepatan komputer. Maka berdasarkan uraian diatas maka akan dilakukan penelitian tugas akhir yang menerapkan algoritma Rijndael dalam pengamanan data dengan judul, Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia.

14 3 1.2 Identifikasi Masalah Berdasarkan latar belakang di atas, permasalahan yang ingin diselesaikan adalah bagaimana menerapkan algoritma Rijndael dalam pengenkripsian data rahasia sehingga data yang telah dienkripsi tidak dapat dibaca atau dimengerti oleh pihak lain sedangkan hasil dekripsi dapat sesuai dengan pesan atau data semula tanpa ada satu karakterpun yang berbeda baik huruf kecil maupun huruf besar. Contoh : pesan awal (plainteks) : RIJNDAEL, pesan setelah dienkripsi :!@#eqwe!12 dan pesan setelah didekripsi : RIJNDAEL. Apabila pesan setelah didekripsi menghasilkan : RIjNdaeL maka hasil tersebut dianggap salah karena beda huruf kecil dan besar jika dibandingkan dengan pesan awal. 1.3 Batasan Masalah Agar penelitian ini terarah dan tidak menyimpang dari permasalahan yang telah dirumuskan diatas, maka ruang lingkup pembahasannya dibatasi antara lain: 1. Perancangan aplikasi menggunakan Visual Studio 2010 dengan bahasa pemrograman VB.NET. 2. Hasil input-an pada aplikasi berupa plainteks dengan output cipherteks atau sebaliknya. 3. Input-an plainteks dapat terdiri dari karakter angka, huruf maupun simbol atau kombinasi dari ketiga variasi karakter tersebut. 4. Aplikasi terdiri dari satu textbox kunci, satu textbox enkripsi, satu textbox dekripsi dan dua tombol eksekusi.

15 4 5. Textbox enkripsi menerima input-an plainteks kemudian mengkonversi plainteks tersebut menjadi cipherteks sedangkan textbox dekripsi menerima input-an berupa cipherteks dan mengkonversikannya menjadi plainteks kembali. 6. Sebelum penkonversian antara plainteks menjadi cipherteks (atau sebaliknya) dimulai, perlu diisi textbox kunci terlebih dahulu kemudian dilanjutkan dengan menekan tombol eksekusi enkripsi atau tombol eksekusi dekripsi. 7. Kunci yang digunakan pada proses pengenkripsian maupun pengdekripsian data adalah dengan panjang 128 bit, 192 bit dan 256 bit. 1.4 Tujuan dan Manfaat Penelitian Tujuan penyusunan skripsi ini adalah menghasilkan sebuah aplikasi yang dapat melakukan enkripsi dan dekripsi data dengan menggunakan algoritma Rijndael yang akan digunakan untuk mengamankan data penting sebuah perusahaan, instansi pemerintahan, institusi pendidikan maupun pribadi. Manfaat dari penyusunan skripsi ini yaitu memberikan pengetahuan dan wawasan kepada perusahaan, instansi pemerintahan, institusi pendidikan dan pembaca tentang cara kerja algoritma Rijndael yang digunakan pada proses pengamanan data.

16 5 1.5 Metode Penelitian Penelitian dilaksanakan dalam jangka waktu April 2015 sampai dengan Agustus 2015 dan bertempat di PDAM Tirtanadi Cabang Medan Denai. Adapun jadwal penelitian dapat dilihat pada tabel 1.1. Bahan penelitian yang digunakan yaitu berupa jurnal ilmiah serta buku buku yang berhubungan dengan judul penelitian. Tabel 1.1 Perancangan Jadwal Penelitian Kegiatan Pengumpulan Data Analisa Sistem Perancangan Sistem Pembangunan November 2015 Desember 2015 Januari 2016 Febuari 2016 Maret 2016 April Uji Coba Sistem Pembuatan Laporan Metode Pengumpulan Data Metode yang digunakan dalam menyusun skripsi ini adalah metode studi pustaka. Referensi - referensi yang dipergunakan berupa jurnal, video tutorial, buku perpustakaan dan referensi dari internet yang berhubungan dengan kriptografi Analisis Sistem Selama pembangunan aplikasi ini berlangsung ada beberapa analisis yang dilakukan yaitu :

17 6 1. Analisis sistem kerja algoritma Rijndael, pada tahap ini penulis melakukan pengamatan, mempelajari dan memahami sistem kerja algoritma Rijndael sehingga diketahui cara enkripsi dan dekripsi pada algoritma Rijndael. 2. Analisis kebutuhan fungsional dan non fungsional sistem, dimana hasil dari analisis ini akan diketahui fitur mana saja yang harus dipenuhi oleh program yang akan dibangun serta fitur tambahan yang terdapat pada program tersebut Perancangan Sistem Aplikasi yang dirancang mempunyai dua textbox masing - masing adalah textbox enkripsi dan dekripsi. Textbox enkripsi menerima input-an berupa plaintext dan output berupa ciphertext. Selanjutnya copy paste output dari textbox enkripsi ke textbox dekripsi untuk mengubah ciphertext tersebut kembali menjadi plaintext yang semula. Mulai User menginput pesan rahasia yang akan dienkripsikan pada textbox yang disediakan untuk pengenkripsian Pesan yang diinput tadi akan mengalami proses pengenkripsian yang meliputi beberapa perhitungan matematika Proses pengenkripsian diatas menghasilkan output berupa cipherteks, atau pesan yang telah dienkripsikan User kemudian meng-copy paste hasil enkripsi tersebut ke textbox yang disediakan untuk pengdekripsian Pesan yang di-paste tadi akan mengalami proses pengdekripsian yang meliputi beberapa perhitungan matematika Proses pengdekripsian diatas menghasilkan output berupa plainteks, atau pesan yang sesungguhnya yang bisa dimengerti Selesai Gambar 1.1 Flowchart Perancangan Aplikasi

18 Uji Coba Sistem Uji coba yang akan dilakukan pada aplikasi yang dirancang adalah pengecekan apakah plainteks yang diperoleh pada saat dekripsi sama dengan plainteks yang sebelum dienkripsikan, dimana akan diuji peng-input-an plainteks dengan berbagai variasi karakter seperti : 1. Angka ( ) 2. Huruf (abcdefghijklmnopqrstuvwxyz) 3. Simbol (!#$%^&*()_+}{][\ ~`,.) 4. Kombinasi (12345abCDE!@#$%) Sistematika Penulisan berikut: Adapun sistematika-sistematika penulisan dari skripsi ini adalah sebagai BAB I : PENDAHULUAN Bab ini adalah bab pendahuluan yang membahas tentang alasan pemilihan judul skripsi, perumusan masalah, batasan masalah, tujuan dan manfaat penelitian, metode penelitian dan sistematika pembahasan. BAB II : LANDASAN TEORI Bab ini mengemukakan tentang teori-teori, baik teori umum maupun teori khusus yang digunakan untuk membahas dan menganalisis masalah yang ada melalui studi pustaka.

19 8 BAB III : ANALISA DAN PERANCANGAN Di dalam bab ini dibahas mengenai perancangan dari aplikasi. Perancangan berisi tentang urutan dalam pembuatan sistem ini. Juga memuat tentang masalah yang diteliti dan pendekatan-pendekatan yang digunakan dalam penelitian. BAB IV : HASIL DAN PEMBAHASAN Dalam bab ini dibahas tentang hasil aplikasi yang disesuaikan dengan kebutuhan yang ada. Aplikasi ini nantinya akan diujicobakan kemudian dievaluasi apakah hasil rancangan sudah sesuai dengan kebutuhan atau belum. BAB V : KESIMPULAN DAN SARAN Bab ini merupakan bab terakhir dari seluruh rangkaian bab yang ada di laporan skripsi ini, maka dalam bab ini akan termuat kesimpulan dari hasil bahasan seluruh bab serta saran-saran yang dapat bermanfaat dan cukup memiliki alasan yang kuat untuk diperlihatkan serta dipertimbangkan untuk dilaksanakan.

20 BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka Pada jurnal ilmiah yang penulis jadikan referensi dijelaskan bahwa algoritma Rijndael merupakan teknik enkripsi simetris yang efisien dan paling aman. Tingkat keamanan yang tinggi serta kecepatan enkripsi dan dekripsi yang sudah terjamin dari berbagai operasi. Operasi enkripsi dan dekripsi algoritma Rijndael terdiri dari beberapa ronde, dimana jumlah ronde yang dijalani ditentukan oleh panjang kunci yang digunakan. Tiap ronde juga terdiri dari berbagai fungsi yaitu : subbytes, shiftrows, mixcolumns dan addroundkey (Shiral, et. al. 2015), dimana fungsi fungsi tersebut serta cara kerja algoritma Rijndael akan dijelaskan pada dasar teori dibawah. Berdasarkan penjelasan pada referensi jurnal ilmiah tersebut tidak tertulis bahwa adanya kekurangan dari algoritma ini, oleh karena itu penulis akan membuat sebuah program pengenkripsian data rahasia yang mengimplementasikan algoritma Rijndael sebagaimana proses kerjanya sesuai dengan referensi yang dibaca. 9

21 Teori Dasar Kriprografi Kriptografi berasal dari bahasa Yunani, Crypto dan Graphia. Cripto berarti rahasia (secret) dan graphia berarti tulisan (writing). Menurut terminologinya, Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain. Ada 4 (empat) tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu : 1. Kerahasiaan (confidentiality) adalah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. 2. Integritas data (data integrity) adalah layanan yang menjamin bahwa pesan masih asli atau belum pernah dimanipulasi selama pengiriman. 3. Otentikasi (authentication) adalah layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak - pihak yang berkomunikasi maupun mengidentifikasi kebenaran sumber pesan. 4. Anti-penyangkalan (non-repudiation) adalah layanan yang mencegah entitas yang berkomunikasi melakukan penyangkalan. Berikut adalah istilah - istilah yang digunakan dalam bidang kriptografi : 1. Plainteks, adalah pesan yang hendak dikirimkan (berisi data asli). 2. Cipherteks, adalah pesan yang merupakan hasil enkripsi 3. Enkripsi (fungsi E), adalah proses pengubahan plainteks menjadi chiperteks 4. Dekripsi (fungsi D), adalah kebalikan dari enkripsi yakni mengubah cipherteks menjadi plainteks, sehingga berupa data awal / asli.

22 11 5. Kunci, adalah bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi (Wasino, et. al., 2012). 2.3 Sejarah Kriptografi Kriptografi mempunyai sejarah yang sangat menarik dan panjang. Kriptografi sudah digunakan 4000 tahun yang lalu, diperkenalkan oleh orang orang Mesir lewat hieroglyph. Jenis tulisan ini bukanlah bentuk standar untuk menulis pesan. Dikisahkan, pada zaman Romawi Kuno, pada suatu saat Julius Caesar ingin mengirim sebuah pesan kepada salah satu jendralnya melalui seorang kurir. Karena pesan tersebut mengandung rahasia maka Julius mengacak pesan tersebut sedemikian rupa sehingga cuman jendralnya saja yang bisa memahaminya. Yang dilakukan Julius Caesar adalah mengganti semua susunan alfabet dari a, b, c yaitu a menjadi d, b menjadi e dan seterusnya. Proses pengacakan alphabet disebut dengan enkripsi, sedangkan upaya jendral meyususn kembali alfabet tersebut disebut dengan dekripsi. Pada zaman Romawi juga telah ada alat pembuat pesan rahasia yang disebut Scytale. Scytale merupakan suatu alat yang memiliki pita panjang dari daun papirus dan ditambah dengan sebatang silinder. Mula mula pengirim pesan menulis pesan pada pita yang digulung pada batang silinder. Setelah itu pita dilepaskan dan dikirim. Untuk membaca pesan yang dikirim, penerima harus melilitkan kembali pita tersebut pada batang silinder yang memiliki diameter yang sama. Kunci pada penyandian scytale adalah diameter batang silinder atau jumlah huruf yang dapat ditulis secara melingkar pada batang silinder.

23 12 Gambar 2.1 Scytale (Sumber: commons.wikimedia.org/wiki/category:scytale, 12 Januari 2016) 2.4 Algortima Kriptografi Algoritma kriptografi dapat diartikan sebagai langkah langkah logis bagaimana menyembunyikan pesan dari orang yang tidak berhak atas pesan tersebut. Berdasarkan kunci yang dipakai, algoritma kriptografi dapat dibagi menjadi tiga yaitu: 1. Algoritma Simetri 2. Algoritma Asimetri 3. Hash Function Algoritma Simetri Kriptografi Algoritma ini juga disebut dengan algoritma klasik karena memakai kunci yang sama pada proses enkripsi dan dekripsinya. Bila mengirim pesan dengan menggunakan algoritma ini maka si penerima pesan harus diberitahu kunci dari pesan tersebut agar dapat mendekripsikan pesan yang dikirim. Secara umum, cipher yang termasuk dalam kriptografi simetri beroperasi dalam mode blok (block cipher), yaitu setiap kali enkripsi atau dekripsi dilakukan terhadap satu blok data yang berukuran tertentu, atau beroperasi dalam mode

24 13 aliran (stream cipher), yaitu setiap kali enkripsi atau dekripsi dilakukan terhadap 1 bit atau 1 byte data. Gambar 2.2 Algoritma Simetri Kriptografi (Sumber: erdisusanto.com/2012/10/konsep-dasar-kriptografi-simetris-dan.html, 14 Januari 2016) Kelebihan kriptografi kunci simetri adalah : 1. Proses enkripsi dan dekripsi membutuhkan waktu yang lebih singkat. 2. Otentikasi pengirim pesan langsung diketahui dari cipherteks yang diterima, karena kunci hanya diketahui pengirim dan penerima saja. Kelemahan algoritma kunci simetri : 1. Kunci harus dikirim melalui saluran yang aman. 2. Kunci harus sering diubah. Algoritma kriptografi yang menggunakan kunci simetri diantaranya adalah : 1. Data Encryption Standard (DES), 2. RC2, RC4, RC5, RC6, 3. International Data Encryption Algorithm (IDEA), 4. Advanced Encryption Standard (AES). 5. One Time Pad (OTP), 6. A5, dan lain sebagainya.

25 Algoritma Asimetri Kriptografi Algortima asimetri sering disebut dengan algoritma kunci publik, dengan arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Pada algoritma asimetri kunci dibagi menjadi dua bagian : 1. Kunci umum (public key), kunci yang boleh semua orang mengetahuinya (dipublikasikan). 2. Kunci pribadi (private key), kunci yang dirahasikan (hanya boleh diketahui oleh satu orang). Kunci kunci tersebut saling berhubungan satu dengan lainnya. Dengan kunci publik orang dapat mengenkripsi pesan tapi tidak dapat mendekripsinya, hanya orang yang memiliki kunci pribadi yang dapat mendekripsi pesan tersebut. Algortima asimetri dapat melakukan pengiriman pesan lebih aman daripada algoritma simetri. Gambar 2.3 Algoritma Asimetri Kriptografi (Sumber: erdisusanto.com, 14 Januari 2016) Kelebihan algoritma kunci asimetri : 1. Hanya kunci pribadi yang perlu dijaga kerahasiaannya oleh setiap entitas yang berkomunikasi. 2. Pasangan kunci publik dan pribadi tidak perlu diubah. 3. Dapat digunakan untuk mengamankan pengiriman kunci simetri.

26 15 Kelemahan algoritma kunci asimetri : 1. Proses enkripsi dan dekripsi lebih lambat daripada algoritma kunci simetri. 2. Ukuran cipherteks lebih besar dari plainteks. 3. Ukuran kunci relarif lebih besar daripada ukuran kunci simetri. Algoritma kriptografi yang menggunakan kunci asimetri diantaranya adalah : 1. Digital Signature Algorithm (DSA), 2. RSA, 3. Diffie-Hellman (DH), 4. Kriptografi Quantum, dan lain sebagainya Fungsi Hash Fungsi Hash sering disebut dengan fungsi satu arah (one-way function), merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke urutan biner dengan panjang yang tetap. Fungsi Hash biasanya diperlukan apabila ingin membuat sidik jari dari suatu pesan. Sidik jari pada pesan menandakan bahwa pesan tersebut benar benar dari orang yang diinginkan. 2.5 Teknik Dasar Kriptografi Secara umum kriptografi dibagi menjadi dua berdasarkan teknik yang digunakan yakni kriptografi klasik dan kriptografi modern.

27 Kriptografi Klasik Kriptografi klasik merupakan suatu algoritma yang menggunakan satu kunci untuk mengamankan data. Teknik ini sudah digunakan beberapa abad yang lalu. Dua teknik dasar yang biasa digunakan pada algoritma jenis ini adalah : 1. Teknik Subsitusi Teknik ini bekerja dengan menukar satu karakter dengan karakter yang lain. Langkah pertama adalah membuat sebuah tabel subsitusi. Tidak ada aturan khusus dalam membuat tabel subsitusi, dapat dibuat sesuai keinginan, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Salah satu contoh teknik subsitusi adalah teknik yang digunakan Julius Caesar atau dikenal dengan Caesar Cipher. 2. Teknik Transposisi (Permutasi) Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawan dengan teknik subsitusi. Dalam teknik subsitusi, karakter berada pada posisi yang tetap tetapi identitasnya yang diacak. Pada permutasi, identitasnya karakternya tetap, namun posisinya yang diacak sebelum dilakukan permutasi. Sebagai contoh : Ada enam kunci yang digunakan untuk melakukan permutasi cipher yaitu: Posisi Plainteks Posisi Cipherteks Untuk mendekripsikan digunakan juga 6 kunci invers cipher yaitu : Posisi Ciphertek s Posisi Plainteks

28 17 Sehingga sebuah pesan Plainteks : K R I P T O G R A F I Terlebih dahulu kalimat tersebut dibagi menjadi 6 blok dan apabila terjadi kekurangan pada blok bisa ditambahkan dengan huruf yang disepakati bersama, misalnya : X. Posisi = Plainteks = K R I P T O G R A F I X Cipherteks = I O K T R P A X G I R F Untuk mendekripsikan cipherteksnya, maka harus melakukan hal yang sama seperti cipher-nya dengan menggunakan kunci invers cipher dari permutasi tersebut. Banyak teknik permutasi lain seperti zig-zag, segitiga, spiral, dan diagonal. Dari kombinasi teknik teknik inilah yang menjadi dasar dari pembentukan algoritma kriptografi yang dikenal dengan Kriptografi Modern (Ariyus, 2008:68) Kriptografi Modern Perbedaan kriptografi ini dengan kriptografi klasik adalah pada teknik ini menggunakan perhitungan komputasi atau program dalam pengoperasiannya, yang berfungsi mengamankan data baik yang ditransfer melalui jaringan komputer maupun tidak. Pada kriptografi ini karakter karakter yang akan dioperasikan seperti plainteks dan kunci dikonversikan ke dalam suatu urutan digit biner (bit) yaitu 0 dan 1, yang umumnya digunakan untuk skema pengkodean ASCII (American Standard Code for Information Interchange).

29 18 Contoh penulisan bit (basis dua) dengan basis lainnya yaitu heksadesimal (basis 16) dan desimal (basis 10) dengan empat bit yang menghasilkan bilangan desimal 0-15 dapat dilihat pada tabel dibawah ini. Tabel 2.1 Representasi Bit, Hexadecimal dan Decimal (Sumber : amethyst wordpress.com, 20 Februari 2016) Operasi dasar enkripsi yang menggunakan bit biasanya menggunakan metode kombinasi dua bit yang disebut dengan XOR dengan menggunakan notasi. Tabel 2.2 Operasi XOR (Sumber : Sentot Kromodimoeljo, 2011) Sebagai contoh dalam bentuk heksadesimal dengan melihaat tabel 2.1 sebagai proses konversi dari heksadesimal ke bit sehingga dapat dioperasikan seperti tabel 2.2 yaitu operasi XOR. Contoh : 09 0D

30 19 Jadi, 09 0D = Algoritma Rijndael Algoritma Rijndael yang disosialisasikan oleh National Institute of Standard and Technology (NIST) pada November 2001 lahir sebagai standar baru enkripsi yang dikembangkan dai algoritma DES (Data Encryption Standard) melalui seleksi ketat dengan algoritma lainnya. Algoritma ini dicetuskan oleh Vincent Rijmen dan Joan Daemen menjadi pemenang saat lomba seleksi algoritma baru pengganti DES. Alasan utama terpilihnya algoritma ini adalah algritma ini memiliki keseimbangan antara keamanan serta fleksibilitas dalam berbagai platform software dan hardware (Hanifah Fadhilah, 2012). Evaluasi terhadap Rijndael dijelaskan sebagai berikut : 1. Belum ada jenis serangan yang telah diketahui yang dapat memecahkan algoritma Rijndael. 2. Algoritma ini memakai S-Box nonlinier. 3. Rijndael tidak memakan banyak sumber daya komputasi. Kecepatan antara dekripsi lebih lama daripada enkripsinya. Algoritma Rijndael menggunakan subsitusi, permutasi dan sejumlah putaran yang dikenakan pada tiap blok yang akan dienkripsi dan dekripsi. Untuk setiap putarannya Rijndael menggunakan kunci yang berbeda. Kunci setiap putaran

31 20 disebut round key. Rijndael beroperasi dalam bentuk byte, ukuran blok untuk algoritma Rijndael adalah 128 bit (16 byte). Algoritma Rijndael mempunyai tiga parameter : 1. Plainteks, array yang berukuran 16 byte, yang berisi data masukan. 2. Cipherteks, array yang berukuran 16 byte, yang berisi hasil enkripsi. 3. Kunci, array yang berukuran 16 byte, yang berisi kunci cipher. Garis besar algoritma Rijndael yang beroperasi pada blok 128 bit dengan kunci 128 bit adalah sebagai berikut : 1. AddRoundKey, melaukan XOR antara state awal (plainteks) dengan cipher key. Tahap ini juga disebut sebagai initial round. 2. Putaran sebanyak Nr-1 kali. Proses yang dilakukan pada setiap putaran adalah: a. SubBytes, adalah substitusi byte dengan menggunakan tabel substitusi (S-Box). b. ShiftRows, dilakukan melalui permutasi byte byte data dari kolom array yang berbeda. c. MixColumns, mengacak data di masing masing kolom array state. d. AddRoundKey, melakukan operasi XOR antara data dengan kunci. 3. Final Round, proses untuk putaran terakhir : a. SubBytes b. ShiftRows c. AddRoundKey

32 Gambar 2.4 Diagram Proses Enkripsi dan Proses Dekripsi 21

33 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Pada bagian ini akan dibahas berbagai macam analisis, yakni analisis kebutuhan fungsional, kebutuhan non-fungsional dan analisis proses kerja algoritma Rijndael Analisis Kebutuhan Kebutuhan merupakan syarat-syarat yang harus dipenuhi oleh sistem atau program yang akan dibangun. Ada dua jenis kebutuhan yang melatar belakangi suatu penelitian yaitu kebutuhan fungsional yang merupakan persyaratan utama yang harus dipenuhi oleh suatu sistem atau program dan kebutuhan non fungsional yang akan menjadi nilai lebih dari suatu sistem atau program bila dipenuhi Analisis Kebutuhan Fungsional Adapun beberapa persyaratan fungsional yang harus dipenuhi oleh perangkat lunak adalah sebagai berikut: 1. Perangkat lunak memperbolehkan user meng-input plainteks, cipherteks serta kunci yang diperlukan agar program bisa berjalan. 22

34 23 2. Perangkat lunak dapat mengenkripsikan plainteks input-an dari user dan mendekripsikan cipherteks input-an dari user sesuai dengan algoritma Rijndael. 3. Hasil dekripsi atau cipherteks sesuai dengan pesan awal atau plainteks tanpa ada 1 karakter pun yang berbeda Analisis Kebutuhan Non-Fungsional Adapun kebutuhan non-fungsional pada sistem yang akan dirancang adalah sebagai berikut: 1. Perangkat lunak akan memunculkan feedback berupa pop-up message apabila pesan telah selesai dienkripsi maupun didekripsi. 2. Perangkat lunak memperbolehkan user memilih panjang kunci yang diinginkan. 3. Perangkat lunak akan otomatis membatasi panjang kunci yang di-input sesuai dengan pilihan panjang kunci sebelumnya. 4. Input-an plainteks dapat terdiri dari karakter angka, huruf maupun simbol atau kombinasi dari ketiga variasi karakter tersebut. 5. Perangkat lunak menampilkan lamanya waktu enkripsi dan dekripsi pada bagian bawah program Analisis Proses Perangkat lunak yang dirancang menggunakan algoritma Rijndael terdapat 4 proses penting yaitu : SubBytes, ShiftRows, MixColumns dan AddRoundKey. Pada bagian ini akan dibahas dengan rinci cara kerja keempat proses tersebut.

35 Transformasi SubBytes Transformasi SubBytes memetakan setiap byte dari array state dengan menggunakan tabel substitusi S-Box. Tabel yang digunakan adalah: Tabel 3.1 S-Box Rijndael (Sumber : metode-algoritma.com) Cara pensubstitusian adalah sebagai berikut: jika setiap byte pada array state S[r,c]=xy, xy adalah digit heksadesimal dari nilai S[r,c], maka nilai substitusinya dinyatakan dengan S [r,c], adalah elemen di dalam S-Box yang merupakan perpotongan baris x dengan kolom y. Gambar 3.1 Transformasi SubByte dengan S-Box (Sumber : metode-algoritma.com)

36 25 (Sumber : metode-algoritma.com) Gambar 3.2 Proses SubBytes (Sumber : metode-algoritma.com) Gambar 3.3 Hasil SubBytes Transformasi ShiftRows Transformasi ShiftRows melakukan pergeseran secara wrapping pada 3 (tiga) baris terakhir dari array state. Jumlah pergeseran bergantung pada nilai baris r. Baris r=1 digeser sejauh 1 byte, baris r=2 digeser sejauh 2 byte, dan baris r=3 digeser sejauh 3byte. Baris r=0 tidak digeser. Gambar 3.4 Transformasi ShiftRows

37 26 Geser baris ke-1: Hasil pergeseran baris ke-1 dan geser baris ke-2: Hasil pergeseran baris ke-2 dan geser baris ke-3: Hasil pergeseran baris ke-3 : (Sumber : metode-algoritma.com) Gambar 3.5 Proses Transformasi ShiftRows Transformasi MixColumns Transformasi MixColumns mengalikan setiap kolom dari array state dengan matriks yang telah ditetapkan. Matriks yang ditetapkan adalah :

38 27 Gambar 3.6 Matriks Perkalian MixColumns Transformasi ini dinyatakan sebagai perkalian matriks : Gambar 3.7 Transformasi MixColumns (Sumber : en.wikipedia.org, 10 Januari 2016) (Sumber : metode-algoritma.com) Gambar 3.8 Hasil dari ShiftRows (Sumber : metode-algoritma.com) Gambar 3.9 Operasi MixColumns

39 28 (Sumber : metode-algoritma.com) Gambar 3.10 Hasil Keseluruhan MixColumns Transformasi AddRoundKey Transformasi ini melakukan operasi XOR terhadap sebuah round key dengan array state, dan hasilnya disimpan di array state. (Sumber : metode-algoritma.com) Gambar 3.11 Transformasi AddRoundKey

40 29 Gambar 3.12 Proses Transformasi AddRoundKey (Sumber : metode-algoritma.com) Ekspansi Kunci Algoritma Rijndael melaksanakan cipher key dan membuat suatu ekspansi kunci untuk menghasilkan suatu key schedule. Jika ekspansi kunci yang diperlukan Rijndael Nb(Nr+1) word, sehingga bisa digunakan AES 128 bit, maka 4(10+1)=40 word=44x32 bit=1408 bit subkey. Ekspansi dari 128 menjadi 1408 bit subkey, proses ini disebut dengan key schedule. Subkey ini diperlukan karena setiap round merupakan suatu inisial dari Nb word untuk Nr=0 dan Nb untuk Nr=1,3 untuk Nr= 2,...,11 Nb untuk Nr=10, dari operasi ini akan didapatkan schedule kunci yang berisi array linier 4 byte word (wi), 0=i(Nr+1). (Sumber : metode-algoritma.com) Gambar 3.13 Proses Ekspansi Kunci

41 30 Contoh dari keseluruhan proses Algoritma Rijndael dapat dilihat pada gambar di bawah ini. (Sumber : metode-algoritma.com) Gambar 3.14 Proses Algoritma Rijndael

42 Simulasi Proses Enkripsi Pada tahap ini akan disimulasikan proses enkripsi algoritma Rijndael pada ronde 0 dan ronde 1. Misalkan plainteks dan kunci yang digunakan adalah masing - masing seperti berikut : Plainteks : DEDI ALYANTO2016 Kunci : RIJNDAEL Langkah pertama yang dilakukan adalah mengubah plainteks dan kunci diatas menjadi bentuk hexadecimal dimana proses selanjutnya semua akan menggunakan bentuk hexadecimal. Hasil konversi akan menjadi seperti ini : Plainteks : C E 54 4F Kunci : A 4E A Setelah menkonversi plainteks dan kunci ke dalam hexadecimal, maka kita akan susun plainteks dan kunci ke dalam bentuk matriks 4x4 seperti gambar dibawah E C F A E 4C 34 38

43 32 Sebelum memasuki initial round atau round 0, kita terlebih dahulu harus mencari round key untuk tiap - tiap ronde. Pada ronde 0, subkey-nya sama dengan kunci yang pertama kali diinput. Pada ronde 0 plainteks akan melalui proses AddRounKey dimana pada tahap ini terjadi perhitungan XOR antara plainteks dengan kunci. Proses XOR terjadi terhadap masing - masing cell pada matriks diatas, contoh matriksteks[1,1] XOR matrikskunci[1,1] dan matriksteks[2,1] XOR matrikskunci[2,1], dan seterusnya. Dibawah ini akan disimulasikan proses XOR antara baris ke-1 kolom ke-1 pada masing - masing matriks. Baris ke-1 kolom ke-1 dari matriks plainteks : 44 Baris ke-1 kolom ke-1 dari matriks kunci : 52 Untuk melakukan XOR terlebih dahulu ubah bentuknya dari hexa ke bentuk biner sehingga seperti dibawah ini. Baris ke-1 kolom ke-1 dari matriks plainteks (biner 8 bit) : Baris ke-1 kolom ke-1 dari matriks kunci (biner 8 bit) : Selanjutnya membandingkan kedua parameter tersebut bit per bit sesuai dengan dijelaskan pada tabel 2.2 sehingga menghasilkan

44 33 Hasil diatas dikonversi balik ke hexa sehingga menghasilkan = 16 Bila diteruskan perhitungan XOR terhadap cell - cell berikutnya maka akan mendapatkan hasil seperti ini C 00 7C 06 0E B 0E Sampai tahap ini ronde 0 telah selesai, selanjutnya akan dilankutkan ronde ke-1. Sama seperti ronde ke-0, ronde ke-1 juga memerlukan subkey yang juga berukuran 4x4. Pembentukan subkey berhubungan dengan subkey yang terbentuk pada ronde sebelumnya. Semua dijelaskan pada tabel dibawah ini. Untuk memperoleh kolom ke-i dari matriks 4x4 diperlukan kolom ke i-4 dan i-1 dari round key yang telah ada. Seperti pada tabel diatas, untuk memperoleh kolom pertama dari subkey ke-1 diperlukan kolom pertama dan ke-4 dari subkey ke-0. Cara mendapatkannya adalah seperti berikut:

45 34 Khusus kolom pertama pada tiap round key cara perhitungannya berbeda dengan cara perhitungan pada kolom 2, 3 dan 4. Pertama, ambil kolom Wi-1 kemudian cell paling atas dipindah ke cell paling bawah atau istilah RotWord. Setelah itu hasilnya disubsitusi dengan S-Box dimana tata cara substitusinya sudah dijelaskan pada bagian Hasil substitusi dengan S-Box menjadi seperti berikut : Setelah disubstitusi, maka hasil tersebut akan di-xor dengan kolom Wi-4 dan kolom pertama dari tabel Rcon dimana terdapat pada bagian Tentunya tata cara XOR juga cell terhadap cell yang urutan baris dan kolomnya sama. Hasil XOR terlihat pada gambar dibawah. Setelah diperoleh kolom pertama dari subkey ke-1 maka tabel subkey akan terlihat seperti berikut.

46 35 Sekarang kita akan mencari kolom ke-2 dari subkey ke-1, dimana juga diperlukan kolom i-1 dan i-4 dari tabel subkey. Cara mencari kolom ke-2 lebih sederhana dibandingkan dengan cara mencari kolom pertama, cukup men-xor-kan kolom i- 1 dan i-4 saja. Hasilnya akan seperti ini. Seterusnya untuk mendapatkan kolom ke-3 dan ke-4 caranya sama dengan kolom yang ke-2. Sehingga hasil keseluruhannya akan seperti ini. Setelah selesai mendapatkan subkey untuk ronde ke-1 kita akan lanjut ke proses subbytes. Pada bagian ini kita melakukan proses substitusi S-Box terhadap hasil addroundkey pada ronde ke-0. Dimana hasilnya adalah sebagai berikut.

47 36 Selanjutnya adalah proses shiftrows. Seperti yang sudah dijelaskan pada bagian , hasil shiftrows terhadap hasil subbytes yang diperoleh diatas adalah seperti berikut. Selanjutnya adalah proses mixcolumns, pada proses ini, terjadi perkalian matriks 4x4 antara hasil shiftrows yang diperoleh diatas dengan matriks yang telah dijelaskan pada bagian Secara keseluruhan perkalian matriksnya adalah seperti berikut. Sama seperti perkalian matriks biasa, untuk mendapatkan W11, rumusnya adalah W11 = (02 * 47) (03 * 63) (01 * 85) (01 * AB), W12 = (02 * 43) (03 * 10) (01 * 6F) (01 * C5), W21 = (01 * 47) (02 * 63) (03 * 85) (01 * AB), dan seterusnya.

48 37 Hasilnya keseluruhannya akan seperti berikut. Selanjutnya adalah proses addroundkey, sama dengan addroundkey yang terjadi pada ronde ke-0, pada proses ini hasil mixcolumns yang diperoleh diatas di-xorkan dengan subkey ronde ke-1 yang kita telah peroleh tadi. Hasilnya adalah seperti berikut. Berikut merupakan hasil dari ronde ke-1, untuk ronde ke-2 sampai ke-9 ulangi saja proses diatas, dan untuk ronde terakhir atau ronde ke-10, lewati proses mixcolumns. Setelah itu, kita akan mendapatkan hasil enkripsi dari plainteks yang di-input. 3.2 Perancangan Pada bagian ini akan dibuat perancangan pada perangkat lunak yang akan dibuat, baik perancangan sistem kerja maupun perancangan tampilan program.

49 Perancangan Sistem Sistem ini terdiri dari dua program utama yaitu program enkripsi dan program dekripsi. Si penulis pesan menggunakan program enkripsi untuk mendapatkan cipherteks dan kemudian dikirim ke penerima pesan, kemudian si penerima menggunakan program dekripsi untuk mendekripsikan cipherteks sebelumnya kembali menjadi plainteks. Permodelan sistem dapat dilihat pada activity diagram dibawah ini. Gambar 3.15 Permodelan Sistem dalam Activity Diagram Perancangan Tampilan

50 39 Perancangan tampilan program disini dibuat berdasarkan daripada perancangan sistem yang mana sistem ini terdiri dari dua program, yakni program enkripsi dan dekripsi, maka terdapat juga dua tampilan yaitu program tampilan untuk enkripsi dan dekripsi yang terlihat seperti gambar di bawah ini Gambar 3.16 Rancangan Tampilan Form Enkripsi Keterangan : 1. Title bar, berfungsi sebagai nama aplikasi. 2. Radio Button, memberikan pilihan pada user untuk menentukan panjang kunci yang diinginkan. 3. Textbox kunci, user meng-input kunci disini. 4. Textbox Plainteks, user meng-input plainteks disini.

51 40 5. Textbox Cipherteks, hasil enkripsi akan muncul disini, bersifat readonly, atau tidak bisa diedit. 6. Button ENCRYPT, ketika diklik, proses enkripsi akan dijalankan.

52 Gambar 3.17 Rancangan Tampilan Form Dekripsi Keterangan: 1. Title bar, berfungsi sebagai nama aplikasi. 2. Textbox kunci, user meng-input kunci disini. 3. Textbox Cipherteks, user meng-copy-paste pesan cipherteks yang diterima disini. 4. Textbox Plainteks, hasil dekripsi akan muncul disini, bersifat readonly, atau tidak bisa diedit. 5. Button DECRYPT, ketika diklik, proses dekripsi akan dijalankan.

53 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Terdapat 2 program utama pada aplikasi ini, yaitu program enkripsi dan program dekripsi, dimana kedua fungsi tersebut dapat kita akses melalui program utama. Sebelum memasuki program utama kita perlu melewati form login terlebih dahulu yang seperti tampilan berikut. Gambar 4.1 Tampilan Login Form Setelah login sukses, maka akan muncul tampilan program utama seperti gambar dibawah ini. 41

54 42 Gambar 4.2 Tampilan Utama Dapat dilihat bahwa pada program utama terdapat pilihan dua fungsi, yakni fungsi Enkripsi dan fungsi Dekripsi, sedangkan pada menu profile hanya terdapat pilihan log out. Ketika pilihan Encryption diklik maka akan muncul tampilan seperti berikut. Gambar 4.3 Tampilan Program Enkripsi

55 43 Komponen komponen yang terdapat pada tampilan diatas serta kegunaan masing masing komponen tersebut sama dengan apa yang sudah dijelaskan sebelumnya pada bagian perancangan tampilan. Parameter parameter yang perlu di-input agar proses enkripsi dapat dijalankan adalah berupa kunci dan plainteks. Apabila salah satu dari kedua parameter tersebut tidak terisi maka akan muncul pesan warning seperti gambar dibawah ini. Gambar 4.4 Tampilan Program Enkripsi saat Muncul Pesan Warning (1)

56 44 Adapun panjang kunci yang diinput harus sesuai atau tidak melebihi panjang kunci yang dipilih pada radio button disebelahnya. Panjang 128 bit berarti 16 byte (16 karakter), 192 bit berarti 24 byte (24 karakter) dan 256 bit berarti 32 byte (32 karakter). Apabila melanggar aturan tersebut program juga akan mengeluarkan pesan warning.

57 45 Gambar 4.5 Tampilan Program Enkripsi saat Muncul Pesan Warning (2) Setelah parameter kunci dan plainteks telah terisi dengan benar maka proses enkripsi dapat dijalankan dengan menekan tombol ENCRYPT. Hasil enkripsi akan muncul pada bagian cipherteks. Berikut tampilan program setelah proses enkripsi berhasil. Gambar 4.6 Tampilan Program Enkripsi saat Proses Enkripsi Selesai

58 46 Dapat dilihat pada gambar diatas pesan info akan muncul apabila proses enkripsi sudah selesai dan hasil enkripsi muncul pada bagian cipherteks dan durasi enkripsi muncul pada bagian kanan bawah aplikasi. Untuk kasus diatas cuma memerlukan detik untuk mengenkripsi plainteks tersebut. Tahap berikutnya adalah meng-copy cipherteks yang diperoleh diatas untuk dikirim ke penerima pesan dan kemudian di-paste pada program dekripsinya. Berikut merupakan tampilan program dekripsi dengan keadaan cipherteks telah di-paste pada program tersebut. Gambar 4.7 Tampilan Program Dekripsi

59 47 Sama seperti program enkripsi, program dekripsi juga memiliki parameter kunci dan teks yang mau didekripsi. Dan jika salah satu parameter tidak diisi maka proses dekripsi juga tidak bisa dilanjutkan dan akan muncul pesan warning. Gambar 4.8 Tampilan Program Dekripsi saat Muncul Pesan Warning

60 48 Apabila semua parameter telah diisi maka bisa dilanjutkan proses dekripsi dengan menekan tombol DECRYPT. Hasil dekripsi akan muncul pada bagian plainteks, seperti terlihat pada gambar dibawah ini. Gambar 4.9 Tampilan Program Dekripsi saat Proses Dekripsi Selesai Dapat dilihat pada gambar diatas pesan info akan muncul apabila proses dekripsi sudah selesai dan hasil dekripsi muncul pada bagian plainteks dengan hasil yang sama persis dengan plainteks yang sebelumnya di-input pada program enkripsi, baik dalam format spasi maupun huruf kecil atau besar. Durasi dekripsi muncul pada bagian kanan bawah aplikasi. Untuk kasus diatas cuma memerlukan detik untuk mengdekripsi plainteks tersebut. Apabila pada parameter kunci ataupun cipherteks terjadi salah penginputan sehingga berbeda dengan yang sebelumnya di-input (kunci) atau dihasilkan (cipherteks) pada program enkripsi maka program dekripsi akan menampilkan pesan warning yang sepert dapat dilihat pada gambar dibawah ini.

61 49 Gambar 4.10 Tampilan Program Dekripsi saat Salah input Parameter Pada gambar diatas dapat dilihat bahwa kunci yang di-input sama tetapi cuma beda di huruf besar dan kecil saja. Dari contoh diatas dapat disimpulkan bahwa kunci maupun cipherteks yang di-input adalah case-sensitive dan mesti sesuai dengan apa yang sebelumnya di-input (kunci) dan diperoleh (cipherteks) pada program enkripsi. 4.2 Pembahasan Pada bagian ini penulis akan melakukan pembahasan terhadap hasil pengujian aplikasi yang dirancang. Adapun jenis pengujian yang dilakukan adalah:

62 50 1. Pengecekan hasil dekripsi apakah sama dengan plainteks awal yang diinput dengan berbagai variasi karakter (angka, huruf, simbol). 2. Durasi enkripsi dan dekripsi terhadap panjang kunci dan plainteks yang diinput. Gambar 4.11 Hasil Enkripsi dan Dekripsi dengan Plainteks Angka

63 Gambar 4.12 Hasil Enkripsi dan Dekripsi dengan Plainteks Simbol 51

64 Gambar 4.13 Hasil Enkripsi dan Dekripsi dengan Plainteks Multi Karakter 52

65 53 Pada ketiga gambar diatas dapat dilihat bahwa hasil dekripsi plainteks yang terdiri dari angka atau simbol maupun kombinasi dari angka, huruf dan simbol adalah sama persis dengan plainteks yang di-input pada awal, baik dari huruf kecil atau besar, spasi ataupun enter. Tabel 4.1 Tabel Pengujian Durasi Enkripsi terhadap Panjang Plainteks dan Kunci Panjang Plainteks 685 kata 1611 kata 3686 kata 7566 kata kata kata Panjang Kunci Durasi Enkripsi 128 bit detik 196 bit detik 256 bit detik 128 bit detik 196 bit detik 256 bit detik 128 bit detik 196 bit detik 256 bit detik 128 bit detik 196 bit detik 256 bit detik 128 bit detik 196 bit detik 256 bit detik 128 bit detik 196 bit detik 256 bit detik Dari tabel pengujian diatas dapat disimpulkan bahwa makin panjang plainteks yang di-input, makin lama proses enkripsi, sedangakan enkripsi dengan panjang kunci yang berbeda tidak berpengaruh banyak terhadap lamanya proses enkripsi.

66 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Setelah dilakukan analisis, perancangan, implementasi, serta evaluasi aplikasi pengenkripsian dengan menggunakan algoritma Rijndael dapat ditarik kesimpulan sebagai berikut: 1. Hasil enkripsi merupakan sekumpulan kombinasi karakter yang tidak dapat dibaca atau dimengerti oleh manusia biasa. 2. Hasil enkripsi selalu sama dengan dekripsi walapun teks di-input dengan berbagai kombinasi karakter (huruf, angka, simbol). 3. Perubahan panjang kunci yang dipakai tidak banyak mempengaruhi durasi enkripsi maupun dekripsi. 5.2 Saran Saran-saran yang dapat membantu dalam aplikasi pengenkripsian dengan menggunakan algoritma Rijndael adalah sebagai berikut: 1. Dapat menambah fitur untuk mengenkripsi file daripada plainteks. 2. Dapat dikembangkan dengan menggunakan metode lain seperti Blowfish, Twofish, Mars, RC6, Serpent, dan lain-lain. 3. Dapat dikembangkan dengan bahasa pemrograman lain, contoh: Visual C++, C#, Java, dan sebagainya. 54

67 DAFTAR PUSTAKA Rinaldi Munir, 2006, Kriptografi, Penerbit INFORMATIKA, Bandung. Rifki Sadikin, 2012, Kriptografi Untuk Keamanan Jaringan, Penerbit ANDI, Yogyakarta. Dony Ariyus, 2006, Kriptografi: Keamanan Data Dan Komunikasi, Cetakan Pertama, Penerbit GRAHA ILMU, Yogyakarta. Dony Ariyus, 2008, Pengantar Ilmu Kriptografi: Teori Analisis & Implementasi, Penerbit GRAHA ILMU, Yogyakarta. diakses tanggal 20 Februari diakses tanggal 12 Januari diakses tanggal 10 Januari diakses tanggal 14 Januari diakses pada tanggal 15 Maret Shiral, et. al., 2015, An Approach to Rijndael Algorithm, tersedia pada : tanggal akses : 21 Januari

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

LAMPIRAN A ALGORITMA AES 128

LAMPIRAN A ALGORITMA AES 128 LAMPIRAN A ALGORITMA AES 128 AES (Advanced Encryption Standard) Algoritma AES diperoleh melalui kompetisi yang dilakukan pada tahun 1997 oleh NIST (National Institute of Standard and Technology) untuk

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangankan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka Pada penelitian sebelumnya yang berkaitan dengan penelitian ini berjudul Perancangan dan Implementasi Kriptosistem Pada Aplikasi Chat Menggunakan Tiny Encryption

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani, cryptosdan graphein. Cryptosberarti rahasia dan graphein berarti tulisan. Menurut terminologinya kriptografi adalah ilmu

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Definisi Kriptografi Penjagaan sebuah informasi sangatlah diperlukan agar tidak jatuh ke tangan orangorang yang tidak berhak untuk mengaksesnya. Teknik kriptografi telah banyak

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

ALGORITMA KRIPTOGRAFI AES RIJNDAEL TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. 1 BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi sangat cepat dan pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. Secara langsung atau tidak,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Sumi Khairani 1 Fhery Agustin 2 Ananda Fahmi 3 sumi@potensi-utama.ac.id, fhery@potensi-utama.ac.id, fahmi@potensi-utama.ac.id ABSTRAKSI Untuk

Lebih terperinci

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR Disusun Oleh : DEDY BUDIAWAN NPM. 0534010171 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL

Lebih terperinci

Perancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah Perancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah Peneliti : Yulius Rio Pujianto (672011076) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik

Lebih terperinci

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Kriptografi Modern (AES, RSA, MD5) Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika

Lebih terperinci

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Soraya Kusumawati 09.11.3502 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM

Lebih terperinci