Pendahuluan Tinjauan Pustaka

Ukuran: px
Mulai penontonan dengan halaman:

Download "Pendahuluan Tinjauan Pustaka"

Transkripsi

1 1. Pendahuluan Komunikasi data antar komputer berkembang untuk memenuhi kebutuhan pengguna. Perkembangan ini mengakibatkan semakin besarnya informasi yang disimpan dalam suatu sistem komputer baik organisasi maupun individu. Setiap informasi yang disimpan harus dilindungi keamanannya dari pihak-pihak yang tidak memiliki hak akses (unauthorized user). Keamaman data menjadi suatu hal yang diprioritaskan dalam penyimpanan informasi. Kebutuhan pengamanan data mendorong terciptanya algoritma-agoritma tertentu untuk mengamankan suatu data [1]. Kriptografi dapat diartikan sebagai suatu ilmu ataupun seni yang mempelajari bagaimana sebuah data dikonversi ke bentuk tertentu yang sulit untuk dimengerti [2]. Kriptografi Data Encryption Standard (DES) menjadi standard algoritma enkripsi kunci simetri, namun saat ini standard ini telah tergantikan oleh algoritma lain karena DES dianggap tidak aman lagi [3]. Karena DES mempunyai potensi kelemahan pada key, maka dibuat varian dari DES. Salah satu contoh varian DES adalah Double DES dan Triple DES. Hal ini karena DES memiliki kunci lemah yang mengakibatkan setiap putaran proses enciphering menghasilkan plaintext semula [4]. Beranjak dari permasalahan di atas, maka dilakukan penelitian yang memodifikasi DES dengan teknik menkombinasi antara Right Row dan Left Row pada proses pembangkitan kunci internal disertai dengan kombinasi fungsi XOR dan Concatenate. Fokus dalam penelitian ini adalah bagaimana memodifikasi kriptografi DES dengan menggunakan teknik kombinasi Right Row dan Left Row pada proses pembangkitan kunci internal. Peranan kunci yang penting dalam proses enciphering menjadi alasan mengapa proses modifikasi DES dengan kombinasi Right Row dan Left Row serta operasi XOR dan Concatenate dilakukan pada proses ini. Pada pengujian modifikasi DES ini tidak dilakukan kriptanalisis sebab memakan resource dan waktu yang cukup banyak, hal ini dikarenakan kunci DES memiliki panjang 56 artinya 2 56 = kemungkinan key yang harus dicoba secara paksa dengan super komputer [3]. 2. Tinjauan Pustaka Pada bagian ini akan membahas beberapa pustaka yang digunakan sebagai landasan teori untuk memodifikasi Kriptografi DES. Berikut ini sebagai pustaka yang diacu adalah penelitian terdahulu yang telah dilakukan terkait dengan modifikasi kriptografi DES. Penelitian sebelumnya yang berjudul Enhancing the Security of DES Algorithm Using Transposition Cryptography Techniques menggunakan teknik transposition untuk meningkatkan keamanan kriptografi DES. Penelitian ini menggunakan plaintext yang akan dienkripsi dengan algoritma DES yang sudah dimodifikasi dengan tambahan teknik transposition. Teknik transposition yang digunakan dalam penelitian ini adalah Simple Columnar Transposition Technique (SCTTMR). SCTTMR adalah teknik transposition yang menyusun plaintext ke dalam sebuah bujur sangkar atau tabel atau matriks dan membacanya dengan urutan kolom secara acak. Teknik SCTTMR dilakukan di awal proses enkripsi. 2

2 Sehingga plaintext yang akan dienkripsi menggunakan algoritma DES sudah merupakan hasil dari modifikasi SCTTMR. Penelitian ini menghasilkan peningkatan keamanan pada algoritma DES. Jika intruder ingin menyerang algoritma modifikasi ini, maka diperlukan urutan random kolom yang digunakan pada proses SCTTMR dan memerlukan waktu yang lebih lama [5]. Penelitian lain yang berjudul Modified Key Model of Data Encryption Standard menggunakan 8 bit pertama hasil permutasi kompresi pertama dan 8 bit terakhir pada permutasi ke dua sebagai 16 bit kombinasi untuk tiap 48 bit key pada saat pengangkatan 16 kunci internal. Sehingga ketika dilakukan proses enchipering DES kunci yang digunakan 48 bit pada 16 bit pertama selalu statik atau sama. Tujuan dari penelitian ini adalah memperumit kriptografi DES normal pada saat pengangkatan kunci sehingga lebih sulit untuk dilakukan teknik kriptanalisis DES normal [6]. Kedua penelitian di atas merupakan penelitian yang memodifikasi kriptografi DES dengan menggunakan teknik transposition dan pengangkatan internal key. Berdasarkan penelitian sebelumnya maka penelitian ini akan melakukan modifikasi algoritma DES dengan menkombinasi Right Row Left Rows disertai dengan operasi XOR dan Concatenate. Penerapan teknik ini akan dilakukan pada proses pembangkitan kunci internal DES. Dengan adanya teknik ini yang dilakukan pada pembangkitan kunci diharapkan keamanan DES meningkat. Penelitian ini akan berfokus pada kriptografi DES maka dipaparkan lebih jelas dan detail tentang DES. Data Encryption Standard (DES) termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher block. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upakunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit [7]. Proses enkripsi DES dapat dilihat melalui Gambar 1. Saat proses enkripsi berlangsung diperlukan 2 input utama, yaitu : plaintext yang akan dienkripsi dan key. Panjang plaintext harus 64 bits dan key 56 bits. Gambar 1 Proses Enkripsi DES [2] 3

3 Blok plaintext dipermutasi dengan matriks permutasi awal (initial permutation atau IP). Hasil permutasi awal kemudian di-enciphering sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda. Saat proses enciphering, blok plainteks terbagi menjadi dua bagian, kiri (L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua bagian ini masuk ke dalam 16 putaran DES. Setiap putaran i, blok R merupakan masukan untuk fungsi transformasi yang disebut f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dari fungsi f dilakukan XOR dengan blok L untuk mendapatkan blok R yang baru. Sedangkan blok L yang baru langsung diambil dari blok R sebelumnya. Proses ini adalah satu putaran DES. Secara matematis, satu putaran DES dinyatakan sebagai : (1) L i R i 1 Ri Li 1 f ( Ri 1, Ki ) (2) Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP -1 ) menjadi blok ciphertext. Secara lebih detail algoritma enkripsi DES dapat dilihat pada Gambar 2. Plainteks IP L 0 R 0 f K 1 L 1 = R 0 R1 L0 f ( R0, K1) f K 2 L 2 = R 1 R2 L1 f ( R1, K 2 ) L 15 = R 14 R15 L14 f ( R14, K15) f K 16 R16 L15 f ( R15, K16) L 16 = R 15 IP -1 Cipherteks Gambar 2 Algoritma Enkripsi DES[2] 4

4 Proses enciphering terjadi sebanyak 16 putaran, maka dibutuhkan kunci internal sebanyak 16 buah, yaitu K1, K2,, K16. Kunci-kunci internal ini dapat dibangkitkan sebelum proses enkripsi atau bersamaan dengan proses enkripsi. Kunci internal dibangkitkan dari kunci eksternal yang diberikan oleh pengguna. Kunci eksternal panjangnya 64 bit atau 8 karakter. Misalkan kunci eksternal yang tersusun dari 64 bit adalah K. Kunci eksternal ini menjadi masukan untuk permutasi dengan menggunakan matriks permutasi kompresi. Dalam permutasi ini, tiap bit ke delapan (parity bit) dari delapan byte kunci diabaikan. Hasil permutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang kunci DES adalah 56 bit. Selanjutnya, 56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang masing-masing panjangnya 28 bit, yang masing-masing disimpan di dalam C0 dan D0. Selanjutnya, kedua bagian digeser ke kiri (left shift) sepanjang satu atau dua bit bergantung pada tiap putaran. Operasi pergeseran bersifat wrapping atau round-shift. Setelah pergeseran bit, (Ci, Di) mengalami permutasi kompresi dengan menggunakan matriks permutasi kompresi. Dengan permutasi ini, kunci internal Ki diturunkan dari (Ci, Di) yang dalam hal ini Ki merupakan penggabungan bit-bit Ci dengan bit-bit Di,, sehingga setiap kunci internal Ki mempunyai panjang 48 bit. Proses pembangkitan kunci-kunci internal ditunjukkan pada Gambar 3. Kunci eksternal Permutasi PC-1 C 0 D 0 Left Shift Left Shift C 1 D 1 Left Shift Left Shift Permutasi PC-2 K 1 j j Permutasi PC-2 Left Shift Left Shift K j C 16 D 16 Permutasi PC-2 K 16 Gambar 3 Proses Pembangkitan Kunci-Kunci Internal DES [7] Proses dekripsi terhadap ciphertext merupakan kebalikan dari proses enkripsi. DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada proses enkripsi urutan kunci internal yang digunakan adalah K1, K2,, K16, maka pada proses dekripsi urutan kunci yang digunakan adalah K16, K15,, K1. Untuk tiap putaran 16, 15,, 1, keluaran pada setiap putaran deciphering adalah L R (1) i i 1 5

5 Ri Li 1 f ( Ri 1, Ki ) (2) yang dalam hal ini, (R16, L16) adalah blok masukan awal untuk deciphering. Blok (R16, L16) diperoleh dengan mempermutasikan ciphertext dengan matriks permutasi IP -1. Pra-keluaran dari deciphering adalah (L0, R0). Dengan permutasi awal IP akan didapatkan kembali blok plaintext semula. Selama deciphering, K16 dihasilkan dari (C16, D16) dengan permutasi PC-2. (C16, D16) tidak dapat diperoleh langsung pada permulaan deciphering. Tetapi karena (C16, D16) = (C0, D0), maka K16 dapat dihasilkan dari (C0, D0) tanpa perlu lagi melakukan pergeseran bit. (C0, D0) yang merupakan bit-bit dari kunci eksternal K yang diberikan pengguna pada waktu dekripsi. Selanjutnya, K15 dihasilkan dari (C15, D15) yang mana (C15, D15) diperoleh dengan menggeser C16 (yang sama dengan C0) dan D16 (yang sama dengan C0) satu bit ke kanan. Sisanya, K14 sampai K1 dihasilkan dari (C14, D14) sampai (C1, D1). Proses kombinasi Right Row Left Row akan beroperasi pada row saat pembagian C0 dan D0 dari external key ke pembangkitan internal key. Proses ini akan bekerja dengan cara membagi kembali antara C0 dan D0 ke dalam 2 bagian bit. Kemudian bit pada C0 bagian row kanan akan digeser ke kanan pada bit D0 bagian kanan, begitu pula dengan sebaliknya. Pada bit D0 bagian kanan akan digeser ke kiri pada bit C0 bagian kanan. Sebagai contoh misal x = , y = jika dilakukan teknik kombinasi Right Row Left Row maka bit x akan dibagi menjadi 2 yaitu x left = 1111, x right = 0101 sedangkan y menjadi y left = 0000, y right = Lalu dilakuakn kombinasi dengan menggeser bit x right 0101 geser 4 ke kanan (rightrow) dgn y right maka skrg menjadi y left x right = Lalu untuk y right digeser 4 bit ke kiri menjadi x left y right = Kombinasi Right Row Left Row yang dilakukan pada row secara sederhana dapat digambarkan pada Gambar 4. Gambar 4 Teknik Kombinasi Right Row Left Row Ada empat operasi logika yang sering dilakukan, yaitu AND, OR, XOR dan NOT, dimana pada masing-masing operasi dilakukan untuk pengaturan bit pada data biner. Operasi XOR sering digunakan untuk membalikkan kondisi bit tertentu [8]. Proses XOR dapat digambarkan pada Tabel 1. Tabel 1 Operasi XOR 6

6 Proses Concatenate adalah suatu proses yang dilakukan untuk menggabungkan 2 string menjadi satu rangkaian string. Sebagai contoh String x dan y jika dikonkatenasi maka akan menjadi xy. Atau contoh yang lain dalam biner x = , y = , apabila dilakukan proses konkatenasi x y maka akan menjadi xy = [9]. 3. Metode Penelitian Penelitian ini dilakukan melalui tahapan penelitian yang terbagi dalam enam tahapan, yaitu (1) Pengumpulan bahan, (2) Analisis Kebutuhan, (3) Perancangan modifikasi, (4) Modifikasi DES dengan Right Row Left Row, (5) Uji hasil modifikasi, (6) Penulisan laporan. Pengumpulan Bahan Analisis Kebutuhan Perancangan Modifikasi Modifikasi DES dengan Kombinasi RightRow LeftRow Uji Hasil Modifikasi Penulisan Laporan Gambar 5 Tahapan Penelitian Tahapan penelitian berdasarkan Gambar 5. Tahap pertama: pengumpulan bahan yaitu, melakukan pengumpulan terhadap data-data dari jurnal-jurnal, buku, serta sumber yang terkait dengan modifikasi pada DES. Tahap kedua: analisis kebutuhan yaitu, melakukan analisis mengenai kebutuhan apa saja yang dibutuhkan dalam perancangan modifikasi DES dengan kombinasi Right Row Left Row. Tahap ketiga: perancangan modifikasi yang meliputi pembuatan bagan proses enkripsi dan dekripsi dalam modifikasi DES, serta gambaran-gambaran umum mengenai modifikasi yang akan dilakukan; Tahap keempat: melakukan modifikasi berdasarkan tahap ketiga kemudian melakukan analisis hasil dari modifikasi kritografi DES yang dilakukan. Tahap kelima: melakukan uji hasil modifikasi terhadap keseluruhan perancangan dan modifikasi yang telah dibuat. Tahap keenam: penulisan laporan hasil penelitian, yaitu mendokumentasikan proses penelitian yang sudah dilakukan dari tahap awal hingga akhir ke dalam tulisan, yang akan menjadi laporan hasil penelitian. 7

7 Metode perancangan aplikasi yang digunakan adalah metode waterfall. Waterfall adalah metode yang melakukan pendekatan secara sistematis dan urut mulai dari level kebutuhan sistem lalu menuju ke tahap analisis, desain, coding, testing/verification dan maintenance. Secara umum tahapan pada model waterfall dapat dilihat pada Gambar 6. Gambar 6 Tahapan Metode Waterfall [9] Analisa Kebutuhan ini merupakan analisa terhadap kebutuhan sistem. Pengumpulan data dalam tahap ini bisa melakukan sebuah penelitian, studi literatur. Sistem analis akan menggali informasi sebanyak-banyaknya tentang DES dan modifikasi yang telah dilakukan sebelumnya. Kebutuhan yang diperlukan salah satunya adalah software dan bahasa pemrograman C# yang akan digunakan untuk coding. Desain Sistem merupakan tahapan dimana dilakukan penuangan pikiran dan perancangan sistem terhadap solusi dari permasalahan yang ada dengan menggunakan perangkat pemodelan sistem seperti diagram alir data (data flow diagram). Penulisan kode program atau coding merupakan penerjemahan design dalam bahasa yang bisa dikenali oleh komputer. Dilakukan oleh programmer yang akan memodifikasi DES. Tahapan ini lah yang merupakan tahapan secara nyata dalam mengerjakan suatu aplikasi. Setelah pengkodean selesai maka akan dilakukan testing terhadap aplikasi yang telah dibuat tadi. Tujuan testing adalah menemukan kesalahan-kesalahan terhadap aplikasi tersebut dan kemudian bisa diperbaiki. Pengujian Program Tahapan akhir dimana aplikasi yang baru diuji kemampuan dan keefektifannya sehingga didapatkan kekurangan dan kelemahan aplikasi yang kemudian dilakukan pengkajian ulang dan perbaikan terhadap aplikasi menjadi lebih baik dan sempurna. Penerapan Program dan pemeliharaan perangkat lunak yang sudah dibuat pasti akan mengalami perubahan. Perubahan tersebut bisa karena mengalami kesalahan karena perangkat lunak harus menyesuaikan dengan lingkungan 8

8 (periperal atau sistem operasi baru) baru, atau karena membutuhkan perkembangan fungsional. Proses enkripsi dan dekripsi modifikasi DES dengan Right Row Left Row dapat digambarkan dengan diagram pada Gambar 7. Gambar 7 Proses Enkripsi Modifikasi DES Modifikasi DES dengan kombinasi Right Row Left Row dilakukan pada saat pembangkitan kunci internal. Baik proses enkripsi maupun dekripsi DES akan melalui proses pembangkitan kunci internal, dimana kunci internal akan dipermutasi dengan PC-2 [8] untuk menghasilkan 16 kunci yang digunakan setiap putaran enciphering. Peranan kunci yang penting dalam proses enciphering menjadi alasan mengapa proses modifikasi DES dilakukan pada proses ini. Modifikasi DES dengan kombinasi Right Row Left Row ini dilakukan setelah proses permutasi kunci dengan PC-1 [8] dengan menghasilkan panjang kunci 56 bit. Berikut ini adalah tahapan-tahapan modifikasi DES pada pembangkitan kunci internal dari Gambar 7. Kunci Eksternal dengan panjang 8 karakter akan diubah ke biner kemudian dilakukan permutasi dengan PC-1 [8] sehingga panjang kunci menjadi 56 bit. Setelah itu dibagi menjadi 2 bagian, yaitu C0 dan D0. C0 dan D0 memiliki 9

9 panjang masing-masing 28 bit. Perbedaan dengan proses DES biasa adalah C0 dan D0 akan disimpan langsung sebagai kunci ke 0. Pada modifikasi DES ini C0 dan D0 akan dibagi menjadi 2 bagian lagi, sehingga masing-masing bagian memiliki panjang 14 bit. Bagian C0 diberi nama C0 left dan C0 right, sedangkan D0 diberi nama D0 left dan D0 right. Proses kombinasi Right Row Left Row dilakukan pada bagian ini yaitu menggeser 14 bit C0 Right ke 14 bit bagian kanan D0 yaitu D0 Right. Dan menggeser ke kiri 14 bit D0 right ke bagian kanan C0 yaitu C0 right. Kemudian melakukan XOR antara C0 left dengan D0 right dan C0 right dengan D0 left. Proses ini akan menghasilkan kunci dengan panjang 14 bit. Penambahan bit kunci dilakukan agar panjang kunci kembali menjadi 28 bit, dengan cara konkatenasi bit yang dihasilkan pada proses sebelumnya (14 bit). Hasil dari proses tersebut disimpan kembali sebagai C0 dan D0. Proses DES kemudian berlangsung dengan melakukan left shift dan permutasi kompresi kunci 2 untuk menghasilkan 16 kunci. Berikut akan dijelaskan pemaparan coding untuk melakukan modifikasi DES dengan kombinasi Right Row Left Row pada pembangkitan kunci internal. Berikut adalah penjelasan untuk masing-masing bagian pada modifikasi DES. Pertama adalah coding untuk membagi menjadi 2 bagian lagi yaitu C0 left dan C0 right dengan D0 left dan D0 right. Kode Program dapat dilihat pada Kode Program 1 Kode Program 1 Penggalan Perintah Pembagian Setengah Kunci 1. public string SetHalvesKey(bool IsLeft, string text){ 2. if ((text.length % 8)!= 0){ 3. return null; 4. } 5. int midindex = (text.length / 2) - 1; 6. string result = ""; 7. if (IsLeft){ 8. result = text.substring(0, midindex + 1); 9. } 10. else{ 11. result = text.substring(midindex + 1); 12. } 13. return result;} Berikut adalah coding untuk proses XOR yang akan dilakukan pada modifikasi DES. Sedangkan utuk operasi konkatenasi terletak di line 10 pada Kode Program 2. 10

10 Kode Program 2 Penggalan Perintah Operasi XOR Antara C 0 left dengan D 0 right dan C 0 right dengan D 0 left 1. public override string EncryptionStart(string text, string key, bool IsHalf1){ 2. string result = ""; 3. int l = key.length; 4. if (IsHalf1){ 5. for (int j = 0; j < key.length / 2; j++){ 6. result += Convert.ToString(Convert.ToByte(text[j]) ^ Convert.ToByte(key[(key.Length / 2) + j])) + "";}} 7. else{ 8. for (int j = 0; j < key.length / 2; j++){ 9. result += Convert.ToString(Convert.ToByte(text[(key.Length / 2) + j]) ^ Convert.ToByte(key[j])) + "";}} 10. result += result; 11. return result;} Modifikasi DES dengan kombinasi Right Row Left Row yang terjadi pada proses pembangkitan kunci ini memiliki alur yang sama baik proses enkripsi maupun dekripsi. Ketika proses dekripsi berlangsung diperlukan terlebih dahulu 16 kunci internal untuk proses deciphering. 4. Implementasi dan Pembahasan Penelitian ini melakukan modifikasi kriptografi DES dengan Right Row Left Row. Penerapan modifikasi kriptografi DES terjadi pada pembangkitan kunci internal. Peranan kunci internal penting dalam proses enciphering, karena dengan kunci ini dilakukan 16 kali putaran enciphering yang akan menghasilkan ciphertext. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key). Alur kerja proses enkripsi kriptografi DES dijelaskan melalui skema pada Gambar 7 yang dimodifikasi dengan teknik kombinasi Right Row Left Row dapat dijelaskan sebagai berikut. Kunci eksternal dengan panjang 8 karakter diproses dengan mengubah kunci eksternal ke bilangan hexadesimal, kemudian dari hexadesimal menjadi biner dengan panjang kunci 64 bit (8 bit per karakter). Hasil dari 64 bit biner tersebut dilanjutkan dengan permutasi kunci eksternal dengan PC-1 [8]. Hasil dari permutasi ini menjadikan panjang kunci eksternal dari 64 bit menjadi 56 bit. Kunci eksternal 56 bit yang telah mengalami permutasi dibagi menjadi 2 bagian C0 dan D0 dengan panjang masing-masing 28 bit. Jika pada proses DES biasa C0 dan D0 akan disimpan langsung sebagai kunci ke 0. Penambahan proses kombinasi Right Row Left Row dilakukan pada proses pembangkitan kunci internal ini. Proses kombinasi Right Row Left Row dilakukan dengan cara membagi 2 bagian kembali C0 dan D0, sehingga masing-masing bagian memiliki panjang 14 bit. Bagian C0 diberi nama C0 left dan C0 right, sedangkan D0 diberi nama D0 left dan D0 right. Kemudian proses kombinasi Right Row Left Row dilakukan pada bagian ini yaitu menggeser 14 bit C0 Right ke 14 bit 11

11 bagian kanan D0 yaitu D0 Right. Dan menggeser ke kiri 14 bit D0 Right ke bagian kanan C0 yaitu C0 Right. Setelah proses kombinasi Right Row Left Row dilakukan operasi XOR antara C0 left dengan D0 right dan C0 right dengan D0 left. Proses ini akan menghasilkan kunci dengan panjang 14 bit. Untuk proses pembangkitan kunci internal dan proses enciphering diperlukan kunci dengan panjang 28 bit. Oleh karena itu penambahan bit kunci dilakukan agar panjang kunci kembali menjadi 28 bit, dengan cara konkatenasi bit yang dihasilkan pada proses sebelumnya (14 bit) menjadi 28 bit. Hasil dari proses tersebut disimpan kembali sebagai C0 dan D0. Proses DES kemudian berlangsung dengan melakukan left shift dan permutasi kunci dengan PC-2 untuk menghasilkan 16 kunci dengan panjang masing-masing 48 bit. Kemudian proses dilanjutkan dengan melakukan proses enchipering DES yang dilakukan 16 kali dengan kunci internal yang telah dimodifikasi. File atau teks yang akan dienkripsi diubah menjadi biner dengan kelipatan 64 bit. Jika hasil belum kelipatan 64 bit maka dilakukan padding bit 0 sampai panjang menjadi kelipatan 64 (plainteks). Setiap kelompok 64 bit plainteks melalui proses permutasi dengan matriks ip (64 bit). Dari hasil tersebut akan dibagi menjadi 2 bagian L0 dan R0 dengan masing-masing panjang 32 bit. R0 akan menjadi Ln, sedangkan L0 akan di XOR dengan hasil fungsi transformasi yang disebut f yang nantinya disimpan sebagai Rn. L i R i 1 (1) Ri Li 1 f ( Ri 1, Ki ) (2) Fungsi f terdiri dari 4 tahapan. Tahap pertama (E) : Rn_1 (R0) 32 bit akan dipermutasi dengan matriks pc_e menghasilkan 48 bit yang disebut fungsi ekspansi. Matriks pc_e dapat dilihat pada Tabel 2. Tabel 2 Matriks pc_e Fungsi Ekspansi [8] Tahap ke dua (XOR) : hasil dari tahap pertama di XOR kan dengan kunci internal hasil enciphering (Kn) menghasilkan vektor A dengan panjang 48 bit. E( Ri 1 ) Ki A (5) Tahap ke tiga (sbox_transform) : vektor A akan dibagi menjadi 8 bagian, masing-masing 6 bit untuk dilakukan proses substitusi S-box. Proses substitusi dilakukan dengan menggunakan delapan buah kotak-s (S-box), S1 sampai S8. Setiap kotak-s menerima masukan 6 bit dan menghasilkan keluaran 4 bit. Output proses ini menghasilkan vektor B yang memiliki panjang 32 bit. Tahap ke empat (Permutation P): vektor B akan dipermutasi dengan matriks permutasi P. Tujuan permutasi adalah untuk mengacak hasil proses substitusi kotak-s. Permutasi dilakukan dengan menggunakan matriks permutasi P (P-box) menghasilkan panjang 32 bit (P(B)). Permutation Box dapat dilihat pada Tabel 3. 12

12 Tabel 3 P-Box [8] Hasil dari fungsi f akan akan mengalami proses XOR dengan Li 1 untuk mendapatkan Ri Ri Li 1 P( B) (6) Sehingga output dari setiap putaran ke i sama dengan ( Li, Ri ) ( Ri 1, Li 1 P( B)) (7) Proses ini akan dilakukan sebanyak 16 kali dengan menggunakan kunci internal (jaringan Feistel). Permutasi terakhir dilakukan setelah 16 kali putaran terhadap gabungan blok kiri dan blok kanan. Proses permutasi menggunakan matriks permutasi awal balikan (inverse initial permutation atau IP -1 ). Matrik inverse initial permutation dapat dilihat pada Tabel 4. Tabel 4 Matriks IP -1 [8] Alur proses dekripsi merupakan kebalikan dari alur proses enkripsi. Dimana setiap blok cipherteks akan diubah kembali menjadi plainteks. Modifikasi DES dengan menggunakan kombinasi Right Row Left Row juga terletak pada proses pembangkitan kunci internal proses dekripsi. Untuk proses deciphering memiliki alur yang sama seperti proses enchiphering sebab DES bekerja dalam Block Chiper. Yang membedakan adalah ketika di awal 64 bit plainteks dipermutasikan terlebih dahulu dengan IP -1 [8]. Kemudian untuk kunci internal mengalami pembalikan pada fungsi f dengan urutan (K16.K1). Sebagai contoh terdapat file teks yang berisi tulisan KRIPTOGRAFI RAHASIA DATA. File tersebut akan menjadi masukkan proses enkripsi maupun dekripsi. Kunci eksternal yang diinputkan adalah A4B234FF. Berikut ini adalah penjabaran dari tiap tahapan dalam proses enkripsi. Kunci eksternal = A4B234FF Kunci eksternal 8 karakter= A4B234FF Kunci eskternal biner (64 bit) = Permutasi kunci eksternal dengan PC-1. Kunci eksternal menjadi (56 bit)= Bagi kunci eksternal 56 bit menjadi 2 bagian C0 dan D0 dengan panjang masingmasing 28 bit. C0 = dan D0 =

13 Lakukan kombinasi Right Row Left Row dengan membagi 2 bagian kembali C0 dan D0, sehingga masing-masing bagian memiliki panjang 14 bit. Bagian C0 diberi nama C0 left = dan C0 right = , sedangkan D0 diberi nama D0 left = dan D0 right = Right Row dilakukan dengan menggeser 14 bit C0 right ke bagian kanan 14 bit D0 yaitu D0 right. Sehingga bit C0 right bertukar dengan bit D0 right dan dikombinasikan menjadi Left Row dilakukan dengan menggeser ke kiri 14 bit D0 right ke bagian kanan C0 yaitu C0Right dan dikombinasikan menjadi C0 left D0 right Kemudian melakukan operasi XOR antara C0 left dengan D0 right dan C0 right dengan D0 left. C0 = C0 left D0 right = ^ D0 = = C0 right D0 left = ^ = Konkatenasi bit yang dihasilkan pada proses sebelumnya (14 bit). C0 = D0 = Hasil kunci yang sudah dimodifikasi melalui proses kombinasi Right Row Left Row tersebut disimpan kembali sebagai C0 dan D0. Proses DES kemudian berlangsung dengan melakukan left shift dan permutasi kunci dengan PC-2 untuk menghasilkan 16 kunci (Kn) dengan panjang masing-masing 48 bit. C0 = C1 = C2 = C3 = C16 D0 = D1 = D2 = D3 = D16 K1 = K2 = K3 = K4 = K16 2. Binarytext =

14 3. Setiap kelompok 64 bit plainteks melalui proses berikut : a. plainteks (64 bit)= b. L0 = R0 = c. Ln = Fungsi f terdiri dari 4 tahapan. Tahap pertama (E) hasil 48 bit: E(Ri 1) = Tahap ke dua (XOR) hasil 48 bit : A = E(Ri 1) Ki = ^ = Tahap ke tiga (sbox_transform) hasil 32 bit : B = Tahap ke empat (Permutation P) hasil 32 bit : P(B) = Hasil dari fungsi f akan di XOR kan dengan Li 1 untuk mendapatkan Ri Ri = Li 1 P(B) Ri = ^ Ri = d. Dari hasil di atas maka didapatkan : L1 = R1 = Lakukan langkah di atas sampai 15 kali (L1..16, R1 16) berikutnya untuk mendapatkan hasil akhir 64 bit pertama pada (L16,R16). Demikian pula untuk proses dekripsi sama dengan proses manual untuk enkripsi hanya saja kunci yang digunakan pada tahap c. sesuai dengan urutan (K16 K1) Selanjutnya, menunjukkan modifikasi DES dengan teknik kombinasi Right Row Left Row sebagai sebuah teknik kriptografi berdasarkan stinson, dengan memenuhi syarat five-tuple [11] yaitu, syarat pertama: P adalah himpunan berhingga dari plainteks. Rancangan kriptografi ini menggunakan plainteks berupa 64 bit pada setiap pembagian bit cipher block DES. Ini menunjukkan jumlah bit yang semuanya terbatas dalam sebuah himpunan yang berhingga, maka himpunan plainteks pada modifikasi DES adalah himpunan berhingga; Syarat kedua: C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan dalam elemen 64 bit, dimana karakter cipherteks, maka himpunan cipherteks yang dihasilkan pada modifikasi DES dengan kombinasi Right Row Left Row merupakan elemen terbatas karena hanya menghasilkan elemen bit; Syarat ketiga: K merupakan ruang kunci (keyspace) yang merupakan himpunan berhingga dari kunci. Penggunaan kombinasi Right Row Left Row pada awal pembangkitan 15

15 kunci internal DES yang digunakan dalam proses modifikasi yaitu melakukan penggeseran bit antara C0 right dengan D0 right. Proses ini akan menghasilkan kunci dengan panjang 14 bit. Syarat keempat: Untuk setiap k K, terdapat aturan enkripsi e k E dan berkorespodensi dengan aturan dekripsi d k D. Setiap e k : P C dan d k : C P adalah fungsi sedemikian hingga d k (e k (x)) = x untuk setiap plainteks x P. Syarat keempat secara menyeluruh terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks dan dapat melakukan proses dekripsi yang merubah cipherteks ke plainteks. Sebelumnya telah dibuktikan dengan kelipatan 64 bit pertama dapat melakukan proses enkripsi dan dekripsi. Perancangan modifikasi modifikasi DES dengan teknik kombinasi Right Row Left Row telah memenuhi five-tuple, maka terbukti menjadi sebuah sistem kriptografi. Aplikasi yang dibangun pada penelitian ini menerapkan modifikasi kriptografi DES dengan menggunakan kombinasi Right Row Left Row. Aplikasi ini menyediakan fungsi enkripsi dan dekripsi. Proses kriptografi aplikasi dapat dilakukan pada file. Gambar 8 merupakan tampilan dari menu enkripsi. Gambar 8 Tampilan Menu Enkripsi Fungsi enkripsi mengharuskan pengguna untuk memilih file yang akan dienkripsi. Setelah memilih file yang akan dienkripsi maka pengguna harus memasukkan kunci yang akan digunakan untuk proses enkripsi. Kunci ekternal ini akan digunakan untuk membangkitan kunci internal dalam proses enciphering modifikasi DES. Setelah proses enkripsi berhasil dilakukan maka akan muncul notifikasi proses selesai. Lama proses enkripsi dapat dilihat pada tombol Waktu Proses Enkripsi. Perhitungan lama proses enkripsi dihitung berdasarkan selisih waktu ketika proses mulai dilakukan sampai selesai. Gambar 9 merupakan tampilan dari menu dekripsi. Seluruh element interface menu dekripsi sama dengan menu enkripsi berserta fungsinya. Gambar 9 Tampilan Menu Dekripsi Hasil pengujian sistem dilakukan dengan membandingkan lamanya proses enkripsi maupun dekripsi antara kriptografi DES dengan kriptografi modifikasi DES. Perbandingan dilakukan dengan melakukan proses enkripsi dan dekripsi 16

16 terhadap file teks maupun gambar. Hal ini dilakukan untuk mengetahui kecepatan kinerja modifikasi DES. Didapatkan hasil bahwa waktu proses enkripsi dan dekripsi untuk kriptografi DES dan kriptografi DES yang dimodifikasi tidak jauh berbeda atau dapat dikatakan sama. Perbandingan waktu antar proses enkripsi dan dekripsi juga memiliki selisih waktu yang tidak banyak, baik dalam bentuk file teks maupun file gambar. Hasil dari pengujian perbandingan kriptografi tersebut yang dilakukan pada file teks dapat dilihat pada Gambar kb 94 kb 213 kb 411 kb 768 kb 1028 kb Enkripsi DES (s) Enkripsi Modifikasi DES (s) Dekripsi DES (s) Dekripsi Modifikasi DES (s) Gambar 10 Grafik Perbandingan Waktu Proses Enkripsi-Dekripsi File Teks antara Modifikasi DES dengan DES. Hasil dari pengujian perbandingan waktu kriptografi yang dimodifikasi untuk file gambar dapat dilihat pada Gambar Kb 97 Kb 226 Kb 506 Kb 777 Kb 1039 Kb Enkripsi DES (s) Dekripsi DES (s) Enkripsi Modifikasi DES (s) Dekripsi Modifikasi DES (s) Gambar 11 Grafik Perbandingan Waktu Proses Enkripsi-Dekripsi File Gambar antara Modifikasi DES dengan DES. Selain hal tersebut dilakukan pula perbandingan penggunaan memori yang diperlukan untuk menjalankan setiap proses kriptografi DES dan modifikasi DES. Perbandingan dilakukan dengan melakukan proses enkripsi dan dekripsi terhadap file teks maupun gambar. Hasil pengujian memori pada file teks dapat dilihat pada Gambar

17 kb 94 kb 213 kb 411 kb 768 kb 1028 kb Enkripsi DES (Mb) Enkripsi Modifikasi DES (Mb) Dekripsi DES (Mb) Dekripsi Modifikasi DES (Mb) Gambar 12 Grafik Perbandingan Penggunaan Memory Proses Enrkipsi-Dekripsi File Teks antara Modifikasi DES dengan DES. Sedangkan untuk hasil dari pengujian perbandingan memori kriptografi yang dimodifikasi untuk file gambar dapat dilihat pada Gambar kb 97 kb 226 kb 506 kb 777 kb 1039 kb Enkripsi DES (Mb) Enkripsi Modifikasi DES (Mb) Dekripsi DES (Mb) Dekripsi Modifikasi DES (Mb) Gambar 13 Grafik Perbandingan Penggunaan Memory Proses Enrkipsi-Dekripsi File Gambar antara Modifikasi DES dengan DES. Berdasarkan penelitian dengan keterbatasan spesifikasi yang digunakan (stress point). Maka data tabel pada Gambar 10 dan Gambar 11 akan dimodelkan pada grafik dengan bentuk fungsi yang dicocokkan dengan data tersebut (fitting). Pemodelan ini dipergunakan untuk mengukur data yang lebih dari hasil pengujian dan penelitian. Tabel pada Gambar 10 untuk waktu Proses Enkripsi modifikasi DES pada file teks menunjukkan fitting terbaik pada fungsi polynomial derajat 2 yaitu y = f(x) dengan f(x) = 1,0898x 2 0,7325x 0,247 dengan koefisien determinasinya (R 2 ) = 0,9949. Sedangkan untuk tabel pada Gambar 11 pengukuran waktu file gambar menunjukkan fitting terbaik pada fungsi polynomial derajat 2 yaitu y = 0,7598x2 + 1,261x 2,229. Dengan koefisien determinasinya (R 2 ) = 0,9922. Grafik fitting dapat dilihat pada Gambar 14 dan Gambar

18 y = x x R² = y = x x R² = kb 94 kb 213 kb 411 kb 768 kb 1028 kb Enkripsi Modifikasi DES Kb 97 Kb 226 Kb 506 Kb 777 Kb 1039 Kb Enkripsi Modifikasi DES (s) Dekripsi Modifikasi DES (s) Poly. (Enkripsi Modifikasi DES) Dekripsi Modifikasi DES (s) Gambar 14 Grafik fitting Pengukuran Waktu Proses Modifikasi DES file teks Gambar 15 Grafik fitting Pengukuran Waktu Proses Modifikasi DES file gambar Kemudian untuk pengukuran Memory pada tabel Gambar 12 modifikasi DES menunjukkan fitting terbaik pada fungsi polynomial derajat 2 yaitu y = f(x) dengan f(x) = 1,4911x 2 + 3,6911x + 4,55 dengan koefisien determinasinya (R 2 ) = 0,9881. Sedangkan untuk tabel pada Gambar 13 pengukuran waktu menunjukkan fitting terbaik pada fungsi polynomial derajat 2 yaitu y = 1,2679x2 + 5,3393x + 3,5. Dengan koefisien determinasinya (R 2 ) = 0,9963. Grafik fitting dapat dilihat pada Gambar 16 dan Gambar y = x x R² = y = x x R² = kb 94 kb 213 kb 411 kb 768 kb 1028 kb Enkripsi Modifikasi DES (Mb) 0 13 kb 97 kb 226 kb 506 kb 777 kb 1039 kb Enkripsi Modifikasi DES (Mb) Dekripsi Modifikasi DES (Mb) Dekripsi Modifikasi DES (Mb) Gambar 16 Grafik fitting Pengukuran Memory Proses Modifikasi DES file teks Gambar 17 Grafik fitting Pengukuran Memory Proses Modifikasi DES file gambar 5. Simpulan Berdasarkan penelitian yang telah dilakukan maka terdapat beberapa kesimpulan sebagai berikut: Modifikasi DES dilakukan pada pembangkitan kunci internal yang akan digunakan dalam proses enciphering. Peranan kunci yang penting dalam proses enciphering menjadi alasan mengapa proses modifikasi DES dengan teknik kombinasi Right Row Left Row dilakukan pada proses ini. Modifikasi kriptografi DES dilakukan dengan cara membagi 2 bagian kunci internal dan melakukan kombinasi Right Row Left Row pada C0 Right dan D0 19

19 Right. Kemudian melakukan XOR untuk setiap bagiannya. Hasil dari proses ini akan menghasilkan bit baru untuk dilakukan konkatenasi dengan bit sebelumnya yang akan digunakan untuk proses enciphering. Perbandingan waktu eksekusi enkripsi dan dekripsi untuk kriptografi DES dan Modifikasi DES tidak jauh berbeda atau dapat dikatakan sama. Begitu juga penggunaan memori dalam proses enkripsi dan dekripsi kriptografi DES dan modifikasi DES hampir sama. Analisa pengukuran data untuk waktu enkripsi modifikasi DES pada file teks f(x) = 1,0898x 2 0,7325x 0,247. Sedangkan untuk file gambar f(x) = 0,7598x2 + 1,261x 2,229. Dan pada pengukuran data untuk memory pada enkripsi modifikasi DES pada file teks f(x) = 1,4911x 2 + 3,6911x + 4,55. Sedangkan untuk file gambar f(x) = 1,2679x2 + 5,3393x + 3,5. 6. Daftar Pustaka [1] Stallings, William Cryptography and Network Security: Principles and Practice, Fifth edition. Prentice Hall : United States. [2] Bruce Schneier Applied Cryptograp by: Protocols, Algorithms, and Source Code in C. USA : John Wiley & Sons, Inc. [3] Electronic Frontier Foundation. Cracking DES: Secrets of Encryption Research, Wiretap Politics & Chip Design. O Reilly & Associates Inc., July [4] Wagner, Neal.R The Laws of Cryptography with Java Code. University of Texas : San Antonio. (diakses tanggal 28 Mei 2014). [5] Sombir, Sunil K.Maakar, Dr.Sudesh Kumar Enhancing the Security of DES Algorithm Using Transposition Cryptography Techniques. ISSN: X. International Journal of Advanced Research in Computer Science and Software Engineering: India. (diakses tanggal 31 Mei 2014). [6] Mohammed, Salih Modified Key Model of Data Encryption Standard. IEEE Member, Electrical Department. College of Engineering, University of Anbar : Iraq. (diakses tanggal 31 Mei 2014). [7] Munir, Rinaldi Kriptografi. Bandung: Penerbit Informatika. [8] Forouzan, Behrouz A Cryptography and Network Security. New York : McGraw-Hill. [9] Nugroho, Adi Sulistyo Teori Bahasa & Otomata. Yogyakarta : Penerbit Graha Ilmu. [10] Pressman, Roger S Software Engineering A Practitioner Aproach. New York : McGraw-Hill. [11] Stinson, D.R Cryptography Theory and Practice. Florida: CRC Press, Inc. 20

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Data Encryption Standard (DES) achmat Ariin Teknik Inormatika Sekolah Teknologi Elektro dan Inormatika Institut Teknologi Bandung Jln Cijawura GIrang II / I No I@students.i.itb.ac.id ABSTAK Dalam dunia

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ALGORITMA DATA ENCRYPTION STANDARD (DES) Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

Implementasi Algoritma DES Menggunakan MATLAB

Implementasi Algoritma DES Menggunakan MATLAB Prosiding Matematika ISSN: 2460-6464 Implementasi Algoritma DES Menggunakan MATLAB The implementations of DES Algorithms Using MATLAB 1 Andi Priatmoko, 2 Erwin Harahap 1,2 Prodi Matematika, Fakultas Matematika

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Implementasi Algoritma DES Menggunakan MATLAB

Implementasi Algoritma DES Menggunakan MATLAB Jurnal Matematika Vol. 16, No. 1, Mei 2017 ISSN: 1412-5056 http://ejournal.unisba.ac.id/ Diterima: 05/01/2017 Disetujui: 30/04/2017 Publikasi: 20/05/2017 Implementasi Algoritma DES Menggunakan MATLAB Andi

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X APLIKASI ENKRIPSI DAN DEKRIPSI UNTUK KEAMANAN DOKUMEN MENGGUNAKAN TRIPLE DES DENGAN MEMANFAATKAN USB FLASH DRIVE [1] Joko Susanto, [2] Ilhamsyah, [3] Tedy Rismawan [1] [3] Jurusan Sistem Komputer, Fakultas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Tessa Ramsky Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan

Lebih terperinci

SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE

SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE Aji Damura Depayusa 1, Diana 2, RM Nasrul Halim 3 Universitas Bina Darma 1, ajidappa@gmail.com 1 Universitas Bina Darma 2 diana@binadarma.ac.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Teori Kriptografi Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Peneliti: Roby Jusepa (672008032) Alz Danny Wowor, S.Si., M.Cs. Program Studi

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT Nur Rochmah Dyah P.A Teknik Informatika Universitas Ahmad Dahlan Yogyakarta Jl. Prof. Soepomo, Janturan, Yogyakakarta Email

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING Rafsanjani 1412120081, Muhammad Purwanto 1412120076, Rachmad Martyanto 1412120018 Fakultas Teknik Program Studi Teknik Informatika

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci

MENGUNGKAP LINEAR CRYPTANALYSIS PADA DES

MENGUNGKAP LINEAR CRYPTANALYSIS PADA DES MENGUNGKAP LINEAR CRYPTANALYSIS PADA DES Ginanjar Pramadita NIM 350604 Teknik Informatika Institut Teknologi Bandung Jalan Ganesha0, Bandung 008 e-mail: if604@students.if.itb.ac.id ABSTRAK Makalah ini

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci