BAB I PENDAHULUAN. Teknologi Quick Response Code (QR-Code) adalah salah satu teknologi
|
|
- Djaja Pranata
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN 1.1. Latar Belakang. Teknologi Quick Response Code (QR-Code) adalah salah satu teknologi yang memanfaatkan metode kriptografi. Saat ini metode kriptografi pun mulai berubah menuju ke arah metode Kriptografi yang lebih rumit dan kompleks. Kriptografi mau tidak mau harus diakui mempunyai peranan yang penting dalam melindungi dan memproteksi data dan informasi. Metode kriptografi yang baik tidak ditentukan tingkat kerumitan dalam mengolah pesan yang akan disampaikan. Tidak hanya itu, menurut (Rinaldi Munir, 2006) yang penting harus meliputi 4 persyaratan berikut : (1) Kerahasian, pesan(plain text) hanya dapat dibaca oleh pihak yang memiliki kewenangan; (2) Autentikasi, pengirim pesan harus dapat di identifikasi dengan pasti, penyusup harus dipastikan tidak bisa berpura-pura menjadi orang lain; (3) Integritas, penerima pesan harus dapat memastikan bahwa pesan yang dia terima tidak dimodifikasi ketika proses pengiriman data; (4) Non-Repudiation, pengirim pesan harus tidak bisa menyangkal pesan yang kirimnya. Teknologi QR-Code merupakan jenis kode matriks yang dikembangkan oleh Denso Corporation sebuah perusahaan besar di negara Jepang dan dipublikasikan pada tahun 1994, dengan tujuan sebagai salah satu teknologi kode penerjemah yang mempunyai kecepatan tinggi. Dalam penerapannya QR-Code 1
2 2 dapat menggunakan standar algoritma enkripsi kunci-simetri algoritma DES dan algoritma AES. Standar algoritma enkripsi kunci-simetri DES (Data Encryption Standard) merupakan algoritma cipher blok yang populer karena dipakai menjadi standard algoritma enkripsi kunci-simetri, meskipun saat ini DES telah digantikan dengan algoritma yang baru yaitu AES, karena algoritma tersebut sudah dianggap tidak aman lagi. DES Sebenarnya adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada DEA. Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun Menurut (Stallings, 2003) DES memiliki sejarah dari algoritma Lucifer yaitu algoritma yang dibuat oleh Horst Feistel pada tahun 1971 ketika menjadi peneliti di IBM. Lucifer merupakan cipher blok yang beroperasi pada blok ukuran 64 bit dengan menggunakan kunci ukuran 128 bit. Kemudian pada tahun 1972 IBM mengembangkan algoritma DES dibawah kepemimpinan Walter Tuchman. DES baru secara resmi digunakan oleh pemerintah Amerika Serikat (diadopsi oleh NBS) pada tahun DES dikeluarkan oleh FIPS PUB46 dan disertifikasi setiap 5 tahun oleh NIST. Dan algoritma AES (Advanced Encrytion Standard) adalah Algoritma cryptographic yang dapat digunakan untuk mengamankan data atau informasi. Algoritma AES juga merupakan algoritma Chiper blok yang dapat meng-enkripsi dan dekripsi informasi. Dalam konsep algoritma ini input dan output terdiri dari urutan data sebesar 256bit. Urutan data yang sudah terbentuk dalam satu
3 3 kelompok 256bit tersebut disebut juga sebagai plaintext yang nantinya akan dienkripsi menjadi ciphertext. Cipherkey dari AES terdiri dari key dengan panjang 128bit, 192 bit, atau 256 bit. Perbedaan panjang kunci ini yang mempengaruhi jumlah round yang akan diterapkan pada algoritma AES ini. Berdasarkan uraian diatas maka saya selaku penulis berkeinginan mengangkat permasalahan tersebut sebagai bahan penelitian pada Skripsi saya ini. Adapun judul penelitian adalah Analisis Perbandingan Algoritma DES dan Algoritma AES pada Teknologi QR-Code Perumusan Masalah. Berdasarkan uraian di atas, merumuskan masalah yang ada untuk dijadikan tolak ukur pada pembahasan ini yaitu: Apakah terdapat perbedaan antara Algoritma DES (Data Encryption Standard) dan Algoritma AES (Advanced Encryption Standard) pada Teknologi Quick Rensponse Code (QR-Code)? 1.3. Batasan Masalah. Agar permasalahan dalam pembahasan ini tidak terlalu luas ruang lingkup pembahasannya, maka dalam penelitian ini membatasi permasalahan pada kinerja yang meliputi: (1)Waktu encode teks ke qr code; (2)ukuran file sebelum dan sesudah di-enkode ataupun di-dekode ; (2) Seberapa akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan algoritma AES yang berbentuk teks.
4 Tujuan dan Manfaat Penelitian Tujuan Penelitian. Tujuan penelitian ini adalah : 1. Untuk mengetahui kinerja metode kriptografi dalam proses enkode dan dekode data dan informasi yang menggunakan algoritma DES dan algoritma AES pada teknologi QR-Code. 2. Untuk memperoleh perbedaan antara algoritma DES dan algoritma AES pada teknologi QR-Code dalam proses enkode dan dekode Manfaat Penelitian. Adapun manfaat dari penelitian yang diharapkan, yaitu dapat: 1. Menambah pengetahuan tentang metode kriptografi. 2. Menambah pengetahuan tentang teknologi QR-Code yang membandingkan kinerja antara algoritma DES dan AES. 3. Menjadi tolak ukur kepada penelitian-penelitian masa mendatang yang berhubungan dengan metode kriptografi, kinerja algoritma DES dan AES yang diterapkan pada teknologi QR-Code METODOLOGI PENELITIAN Waktu Penelitian Waktu penelitian ini direncanakan selama empat bulan yaitu dimulai dari bulan Oktober 2015 sampai dengan bulan Januari Penelitian ini akan
5 5 menguji perbandingan antara Algoritma DES dan AES pada Teknologi QR-Code yang bersifat freeware maka penelitian dilakukan dirumah menggunakan Laptop Data Penelitian Data Primer Menurut Umar (2003 : 56), data primer merupakan data yang diperoleh langsung di lapangan oleh peneliti sebagai obyek penulisan. Data primer yang digunakan pada penelitian ini berupa hasil uji perbandingan kinerja yang meliputi ukuran file dan seberapa akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan algoritma AES yang berbentuk teks Data Sekunder Menurut Sugiyono (2005 : 62), data sekunder adalah data yang tidak langsung memberikan data kepada peneliti, misalnya penelitian harus melalui orang lain atau mencari melalui dokumen. Data ini diperoleh dengan menggunakan studi literatur yang dilakukan terhadap banyak buku dan diperoleh berdasarkan catatan catatan yang berhubungan dengan penelitian, selain itu peneliti mempergunakan data yang diperoleh dari internet. Data sekunder yang digunakan pada penelitian ini berupa penelitianpenelitian yang telah ada yang mendukung penelitian saya dalam membandingkan algoritma DES dan Algoritma AES.
6 Jenis Penelitian Jenis penelitian yang saya pergunakan adalah Penelitian eksperimen. menurut Arikunto (2006:3) mengatakan bahwa Metode eksperimen adalah suatu cara untuk mencari hubungan sebab akibat (hubungan kausal) antara dua faktor yang sengaja ditimbulkan oleh peneliti dengan mengeliminisasi atau mengurangi atau menyisihkan faktor - faktor lain yang mengganggu. Menurut Sukardi, (2003) pada umumnya, penelitian eksperimental dilakukan dengan menempuh langkah-langkah seperti berikut : 1. Melaksanakan eksperimen. 2. Mengumpulkan data kasar dan proses eksperimen. 3. Mengorganisasikan dan mendeskripsikan data sesuai dengan variabel yang telah ditentukan. 4. Menganalisis data dan melakukan tes signifikansi dengan teknik statistika yang relevan untuk menentukan tahap signifikasi hasilnya. 5. Menginterpretasikan basil, perumusan kesimpulan, pembahasan, dan pembuatan laporan Metode Analisis Penelitian ini mempergunakan pendekatan dari metode analisis komparatif yang mana Menurut Nazir (2005: 58) penelitian komparatif merupakan sejenis penelitian deskriptif yang ingin mencari jawaban secara mendasar tentang sebabakibat, dengan menganalisis faktor-faktor penyebab terjadinya ataupun
7 7 munculnya suatu fenomena tertentu. Pada penelitian ini variabelnya masih mandiri tetapi untuk sampel yang lebih dari satu atau dalam waktu yang berbeda. Pada penelitian ini yang dibandingkan adalah kinerja dari algoritma DES dan algoritma AES Metode Pengumpulan Data Menurut Sugiyono (2013:224) Teknik pengumpulan data merupakan langkah yang paling strategis dalam penelitian, karena tujuan utama dari penelitian adalah mendapatkan data. Metode pengumpulan dalam penelitian ini adalah sebagai berikut : 1). Pengamatan (Observasi) Sutrisno Hadi dalam Sugiyono (2013:145) mengemukakan bahwa, observasi merupakan suatu proses yang kompleks, suatu proses yang tersusun dari berbagai proses biologis dan psikhologis. Dua di antara yang terpenting adalah proses-proses pengamatan dan ingatan. Data dikumpulkan untuk mendapatkan hasil yang jelas tentang penelitian ini penulis melakukan pengamatan tentang Perbandingan kinerja yang meliputi ukuran file dan seberapa akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan algoritma AES pada teknologi QR-Code. 2). Pengujian (Testing) Data diperoleh dari uji perbandingan kinerja yang meliputi ukuran file dan seberapa akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan Algoritma AES pada teknologi QR-Code.
8 Metode Pengembangan Sistem Dalam membangun aplikasi QR-Code Generator ini peneliti menggunakan metodologi Pengembangan Sistem Waterfall (Air Terjun). Menurut Pressman (2010), model waterfall adalah model klasik yang bersifat sistematis, berurutan dalam membangun software. Model ini melakukan pendekatan secara sistematis dan berurutan. Disebut dengan waterfall karena tahap demi tahap yang dilalui harus menunggu selesainya tahap sebelumnya dan berjalan berurutan. Alasan penulis menggunakan metode ini adalah karena proses pembuatannya dilakukan secara bertahap, yaitu : a. Analisa kebutuhan perangkat lunak Desain perangkat lunak adalah proses multi langkah yang focus pada desain pembuatan program perangkat lunak, representasi antarmuka, dan prosedur pengodean. Tahap ini mentranslasi kebutuhan perangkat lunak dari tahapan alisis kebutuhan kerepresentasi desain agar dapat diimplementasikan menjadi program pada tahap selanjutnya. Desain perangkat lunak yang dihasilkan pada tahap ini juga perlu didokumentasikan. b. Perancangan Desain perangkat lunak adalah proses multi langkah yang focus pada desain pembuatan program perangkat lunak, representasi antarmuka, dan prosedur pengodean. Tahap ini mentranslasi kebutuhan perangkat lunak dari tahapan alisis kebutuhan kerepresentasi desain agar dapat diimplementasikan menjadi program
9 9 pada tahap selanjutnya. Desain perangkat lunak yang dihasilkan pada tahap ini juga perlu didokumentasikan. c. Pengkodean Desain (perancangan) harus ditranslasikan kedalam program perangkat lunak. Hasil dari tahap ini adalah program computer sesuai dengan desain yang telah dibuat pada tahap desain. d. Pengujian Pengujian focus pada perangkat lunak secara dari segi lojik dan fungsional dan memastikan bahwa semua bagian sudah diuji. Hal ini dilakukan untuk meminimalisir kesalahan (eror) dan memastikan keluaran yang dihasilkan sesuai dengan yang diinginkan. e. Pemeliharaan Tidak menutup kemungkinan sebuah perangkat lunak mengalami perubahan ketika sudah dikirimkan ke user. Perubahan bias terjadi karena adanya kesalahan yang muncul dan tidak terdeteksi saat pengujian atau perangkat lunak harus beradaptasi dengan lingkungan baru.tahap pendukung atau pemeliharaan dapat mengulangi proses pengembangan mulai dari analisis spesifikasi untuk perubahan perangkat lunak yang sudah ada, tapi tidak untuk membuat perangkat lunak baru. 1.6 Sistematika Penulisan Sistematika Penulisan Skripsi ini memberikan penjelasan garis besar penelitian ini secara jelas supaya dapat lebih terlihat berhubungan yang disusun
10 10 dalam kerangka bab dan sub-bab. Adapun sistematika penulisan dijabarkan dibawah ini sebagai berikut: BAB I PENDAHULUAN Pada bab ini membahas tentang latar belakang, perumusan masalah, batasan masalah, tujuan dan manfaat, metode penelitian, metode pengumpulan data, dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Bab ini membahas tentang tinjauan pustaka yang digunakan dalam penelitian antara lain Kriptografi, Algoritma Kriptografi, Algoritma DES (Data Encrytion Standard), Algoritma AES (Advanced Encrytion Standard), dan QR Code (Quick Response Code). BAB III RANCANGAN PENELITIAN Pada bab ini membahas tentang penjelasan dari rancangan desain Aplikasi QR-Code yang akan saya buat dan kebutuhan alat dan bahan serta cara-cara yang akan digunakan pada pembahasan. BAB IV HASIL DAN PEMBAHASAN Bab ini berisi hasil dan pembahasan melakukan tindakan dari pengujian hasil perbandingan dari algoritma AES dan algoritma DES pada teknologi QR-Code. BAB V KESIMPULAN DAN SARAN Bab ini menguraikan tentang kesimpulan dari keseluruhan bab-bab dan saran-saran dalam implementasi lebih lanjut
11 BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti secret writing (tulisan rahasia). Ada beberapa definisi kriptografi yang telah dikemukakan di dalam beberapa literatur. Definisi yang dipakai di dalam buku-buku yang lama (sebelum tahun 1980-an) menyatakan bahwa kriptografi adalah ilmu danseni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentukyang tidak dapat dimengerti lagi maknanya. Definisi ini mungkin cocok pada masalalu di mana kriptografi digunakan untuk keamanan komunikasi penting sepertikomunikasi di kalangan militer, diplomat dan mata-mata. Namun saat ini kriptografi lebih dari sekedar privacy, tetapi juga tujuan data integrity, authentication dan nonrepudiation. (Munir, 2006) Algoritma Kriptografi Algoritma kriptografi disebut juga cipher yaitu aturan untuk enchipering dan dechipering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Beberapa cipher memerlukan algoritma yang berbeda untuk enciphering 11
12 12 dan dechiphering. Keamanan algoritma kriptografi sering diukur dari banyaknya kerja yang dibutuhkan untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Apabila semakin banyak proses yang diperlukan berarti juga semakin lama waktu yang dibutuhkan, maka semakin kuat algoritma tersebut dan semakin aman digunakan untuk menyandikan pesan (Satria, 2009). Menurut (Ida Bagus Putu Wirajaya Kusuma, 2012) Algoritma kriptografi terdiri dari fungsi dasar yaitu: 1. Enkripsi, merupakan hal yang sangat penting dalam kriptografi yang merupakan pengamanan data yang dikirimkan terjaga rahasianya, pesan asli disebut plainteks yang dirubah menjadi kode-kode yang tidak dimengerti. Enkripsi bisa diartikan dengan cipher atau kode. 2. Dekripsi, merupakan kebalikan dari enkripsi, pesan yang telah dienkripsi dikembalikan kebentuk asalnya (plainteks) disebut dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi tentu berbeda dengan yang digunakan untuk enkripsi. 3. Kunci, yang dimaksud di sini adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi, kunci terbagi jadi 2 (dua) bagian yaitu kunci pribadi(private key) dan kunci umum (public key) Algoritma DES (Data Encrytion Standard) DES beroperasi pada ukuran blok 64-bit. DES mengenkripsikan 64-bit plainteks menjadi 64-bit cipherteks dengan menggunakan 56-bit kunci internal
13 13 yang dibangkitkan dari kunci eksternal yang panjangnya 64-bit. Pada proses pembangkitan Kunci-kunci Internal DES, Kunci eksternal yang diinputkan akan diproses untuk mendapatkan 16 kunci internal. Pertama, Kunci eksternal yang panjangnya 64-bit disubstitusikan pada matriks permutasi kompresi PC-1. Dalam permutasi ini, setiap bit kedelapan (parity bit) dari delapan byte diabaikan. Hasil permutasi panjangnya menjadi 56- bit, yang kemudian dibagi menjadi dua bagian, yaitu kiri (C0) dan kanan (D0) masing-masing panjangnya 28-bit. Kemudian, bagian kiri dan kanan melakukan pergeseran bit pada setiap putaran sebanyak satu atau dua bit tergantung pada tiap putaran. Pada proses enkripsi, bit bergeser kesebelah kiri (left shift). Sedangkan untuk proses dekripsi, bit bergeser kesebelah kanan (right shift). Setelah mengalami pegeseran bit, Ci dan Di digabungkan dan disubstitusikan pada matriks permutasi kompresi dengan menggunakan matriks PC-2, sehingga panjangnya menjadi 48-bit. Proses tersebut dilakukan sebanyak 16 kali secara berulang ulang. Proses enkripsi pada algoritma DES yaitu dimulai dari Plainteks yang diinputkan pertama akan disubatitusikan pada matriks permutasi awal (initial permutation) atau IP panjangnya 64-bit. Kemudian dibagi menjadi dua bagian, yaitu kiri (L) dan kanan (R) masing-masing panjangnya menjadi 32-bit. Kedua bagian ini masuk ke dalam 16 putaran DES. Satu putaran DES merupakan model jaringan Feistel. Bagian R disubstituaikan pada fungsi ekspansi panjangnya menjadi 48-bit kemudian di-xor-kan dengan kunci internal yang sudah diproses sebelumnya pada proses pembangkitan kunci (pada putaran pertama menggunakan kunci
14 14 internal pertama, dan seterusnya). Hasil XOR kemudian disubstitusikan pada S- box yang dikelompokkan menjadi 8 kelompok, masing-masing 6-bit hasilnya menjadi 4-bit. Kelompok 6-bit pertama menggunakan S1, kelompok 6-bit kedua menggunakan S2, dan seterusnya. Setelah proses S-box tersebut panjangnya menjadi 32-bit. Kemudian disubstitusikan lagi pada matriks permutasi P-box, kemudian di-xor-kan dengan bagian L. Hasil dari XOR tersebut disimpan untuk bagian R selanjutnya. Sedangkan untuk bagian L diperoleh dari bagian R yang sebelumnya. Proses tersebut dilakukan 16 kali. Setelah 16 putaran selesai, bagian L dan R digabungkan dan disubstitusikan pada matriks permutasi awal balikan (invers initial permutation) atau IP-1, hasilnya merupakan cipherteks 64-bit. Gambar 2.1. Proses enkripsi pada algoritma DES
15 15 Sedangkan, proses deskripsi pada algoritma DES adalah Proses dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi. DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada proses enkripsi urutan kunci internal yang digunakan adalah k1, k2,..., k16 maka pada proses dekripsi urutan kunciinternal yang digunakan adalah k16, k15,..., k1. Gambar 2.2. Proses Dekripsi pada Algoritma DES Algoritma AES (Advanced Encrytion Standard) Algoritma AES (Advanced Encrytion Standard) adalah algoritma cryptographic yang dapat digunakan untuk mengamankan data atau informasi.
16 16 Algoritma AES adalah blok chipertext simetrik yang dapat meng-enkripsi (enchiper) dan dekripsi (dechiper) informasi (Reza,dkk. 2011). Proses enkripsi pada algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, yang telah dikopikan ke dalam state akan mengalami transformasi byte AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes, ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. Proses ini dalam algoritma AES disebut sebagai round function. Round yang terakhir agak berbeda dengan round-round sebelumnya dimana pada round terakhir, state tidak mengalami transformasi MixColumns.(Yuniati, 2009). Gambar 2.3. Proses Umum Enkripsi. (Sumber: Thulasimani, 2010) Seperti halnya dalam proses deskripsi algoritma DES, proses deskripsi pada algoritma AES adalah kebalikan proses ekripsi yaitu, Transformasi cipher
17 17 dan pengimplementasian dalam arah yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey. Algoritma dekripsi dapat dilihat pada gambar 2.7 berikut ini.(yuniati, 2009): Gambar 2.4. Proses Umum Dekripsi. (Sumber: Thulasimani, 2010) QR Code (Quick Response Code) QR Code (Quick Response Code) merupakan teknik yang mengubah data tertulis menjadi kode-kode 2-dimensi yang tercetak kedalam suatu media yang lebih ringkas. QR-Code adalah barcode 2-dimensi yang diperkenalkan pertama kali oleh perusahan Jepang Denso-Wave pada tahun Barcode ini pertama
18 18 kali digunakan untuk pendataan invertaris produksi suku cadang kendaraan dan sekarang sudah digunakan dalam berbagai bidang. QR adalah singkatan dari Quick Renponse karena ditujukan untuk diterjemahkan isinya dengan cepat. QR- Code merupakan pengembangan dari barcode satu dimensi, QR-Code salah satu tipe dari barcode yang dapat dibaca menggunakan kamera handphone (Anita, dkk. 2011). Gambar 2.5. QR Code. (Sumber: Anita,dkk. 2011) QR Code dapat menampung data berupa: 1. Angka / Numerik : Maksimal karakter 2. Alphanumerik : Maksimal karakter 3. Bineri : Maksimal byte 4. Kanji / Kana : karakter 5. Koreksi kesalahan : Level L = 7%,Level M = 15%,Level Q = 25%, Level H = 30%
19 19 Gambar 2.6 Detail QR Code. (Sumber: Anita Rahmawati, Arif Rahman. 2011) Penjelasan rinci mengenai menurut (Ida Bagus Putu Wirajaya Kusuma, 2012) QR-Code pada gambar 2.10 adalah: 1. Position detection patterns: Posisi pola deteksi diatur pada tiga sudut kode QR, posisi dari kode QR terdeteksi dengan pola deteksi posisi yang memungkinkan kecepatan tinggi membaca dan dapat dibaca dari segala arah. 2. Margin: Ini adalah area kosong di sekitar kode QR dan membutuhkan margin sebesar empat modul. 3. Timing pattern: Modul putih dan modul hitam diatur secara bergantian untuk menentukan koordinat, pola waktu ditempatkan di antara dua pola deteksi posisi dalam kode QR. 4. Format Information: Informasi format dibaca pertama ketika kode tersebut diterjemahkan Penelitian Sebelumnya Menurut Dr. Ir. Rinaldi Munir M.T. (2015) dalam penelitian yang berjudul : Pengembangan Aplikasi QR Code Generator dan QR Code Reader dari Data
20 20 Berbentuk Image Berdasarkan pengujian yang dilakukan, aplikasi QR Code dari data berbentuk image ini tidak feasible untuk diterapkan di dunia nyata, karena ukuran gambar maksimum yang dapat dijadikan QR Code terlalu kecil. Secara visual memang tidak ada perubahan kualitas gambar sebelum dan setelah proses encodingdecoding QR Code walaupun dari segi ukuran file ada sedikit perubahan. Menurut I putu Herryawan (2011) dalam penelitian yang berjudul : Analisa dan penerapan algoritma DES untuk pengamanan data Gambar dan Video menyatakan bahwa: Sistem pada keamanan data dan kerahasiaan data merupakan salah satu aspek penting dalam perkembangan kemajuan teknologi informasi namun yang cukup disayangkan adalah ketidakseimbangan antara setiap perkembangan suatu teknologi yang tidak diiringi dengan perkembangan pada sistem keamanannya itu sendiri, dengan demikian cukup banyak sistem-sistem yang masih lemah dan harus ditingkatkan keamanannya. Oleh karena itu pengamanan data yang sifatnya rahasia haruslah benar-benar diperhatikan.untuk mengatasi masalah tersebut maka diperlukan suatu aplikasi pengamanan data yang dapat mencegah dan mengamankan data-data yang kita miliki dari orangorang yang tidak berhak mengaksesnya. Menurut Endang Purnama Giri (2005) dalam penelitian yang berjudul : Analisis algoritme dan waktu enkripsi versus dekripsi pada Advanced Encryption Standard (AES) menjelaskan bahwa AES memiliki waktu enkripsi yang lebih cepat dari proses dekripsinya. Hal ini terjadi akibat proses invers memiliki efisiensi yang rendah dan menyebabkan dekripsi AES lebih lambat. Dengan analisis algoritma AES memiliki kompleksitas O(n) untuk enkripsi dan dekripsi
21 21 pesan. Sedangkan melalui analisis hasil uji yang berdasarkan segi efisiensi, proses enkripsi tidak sama dengan proses dekripsinya Kerangka Berpikir Kerangka berpikir dalam penelitian ini adalah sebagai berikut: Tahap pembuatan aplikasi yang mengunakan algoritma DES dan algoritma AES pada teknologi QR-Code untuk diuji perbandinganya. Tahap analisa dan pengujian perbandingan algoritma DES dan algoritma AES pada teknologi QR-Code aplikasi yang telah dipilih. Tahap penarikan kesimpulan dari hasil penelitian perbandingan algoritma DES dan algoritma AES pada teknologi QR-Code Gambar 2.7. Kerangka berpikir
22 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Setelah dilakukan studi literatur, analisis, perancangan, implementasi dan pengujian dari penelitian yang membandingkan algoritma DES dan AES pada teknologi QR-code, maka penulis mengambil kesimpulan sebagai berikut: a. Melihat perbandingan catatan waktu Algoritma DES memiliki waktu Proses yang lebih Singkat daripada Algoritma AES, karna pada proses Enkripsi dari plainteks ke chiperteksnya Algoritma DES hanya sedikit melakukan proses enkripsi dibandingkan Algoritma AES. b. Ukuran file menggunakan algoritma DES dan AES pada tabel diatas dapat dilihat Algoritma DES memiliki ukuran file yang lebih kecil dibandingkan Algoritma AES, karna pada proses Enkripsi dari plainteks ke chiperteksnya Algoritma DES hanya sedikit melakukan proses enkripsi dibandingkan Algoritma AES. c. Dari perbandingan ukuran file menggunakan algoritma DES dan AES pada tabel 4.6 dapat dilihat kedua Algoritma memiliki tingkat Akurat yang hampir sama yaitu pada saat pembacaan QR-Code hasiilnya sama dengan plainteks. 72
23 Saran Ruang lingkup penelitian ini dibatasi pada ukuran file sebelum dan sesudah di-enkode ataupun di-dekode dan uji tingkat akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan Algoritma AES yang berbentuk teks. Penelitian ini dapat di dikembangkan dengan analisi lanjut menggunakan lebih dari dua algoritma yang sejenis. Dari segi bahasa pemrograman yang digunakan,jika bahasa pemrograman yang digunakan pada penelitian ini adalah java maka pada penelitian selanjutnya dapat menggunakan bahasa pemrograman yang lain sebagai pembanding.
SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE
PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE Aji Damura Depayusa 1, Diana 2, RM Nasrul Halim 3 Universitas Bina Darma 1, ajidappa@gmail.com 1 Universitas Bina Darma 2 diana@binadarma.ac.id
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciData Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciImplementasi Algoritma DES Menggunakan MATLAB
Prosiding Matematika ISSN: 2460-6464 Implementasi Algoritma DES Menggunakan MATLAB The implementations of DES Algorithms Using MATLAB 1 Andi Priatmoko, 2 Erwin Harahap 1,2 Prodi Matematika, Fakultas Matematika
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciDATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)
PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciRancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone
Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id
Lebih terperinciSistem Pengamanan Keaslian Ijasah Menggunakan QR-Code dan Algoritma Base64
JUSI Vol. 1, No. 2 ISSN 2087-8737 September 2011 Sistem Pengamanan Keaslian Ijasah Menggunakan QR-Code dan Algoritma Base64 * Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr. Soepomo,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciOutline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES
Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciImplementasi Algoritma DES Menggunakan MATLAB
Jurnal Matematika Vol. 16, No. 1, Mei 2017 ISSN: 1412-5056 http://ejournal.unisba.ac.id/ Diterima: 05/01/2017 Disetujui: 30/04/2017 Publikasi: 20/05/2017 Implementasi Algoritma DES Menggunakan MATLAB Andi
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciPenerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK
Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id
Lebih terperinciPERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan
Lebih terperinciSTUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH
STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)
ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciIMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES
1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinciData Encryption Standard (DES)
Data Encryption Standard (DES) achmat Ariin Teknik Inormatika Sekolah Teknologi Elektro dan Inormatika Institut Teknologi Bandung Jln Cijawura GIrang II / I No I@students.i.itb.ac.id ABSTAK Dalam dunia
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas
Lebih terperinciANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA
ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail
Lebih terperinciBAB II LANDASAN TEORI. menjalankan intruksi-intruksi dari user atau pengguna. Aplikasi banyak
BAB II LANDASAN TEORI 2.1 Aplikasi Aplikasi dapat dikatakan suatu prangkat lunak yang siap pakai dengan menjalankan intruksi-intruksi dari user atau pengguna. Aplikasi banyak diciptakan guna membatu berbagai
Lebih terperinciAPLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.
APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak
Lebih terperinciPengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciGambar 3.1 Flowchart proses enkripsi AES
BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangankan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi
Lebih terperinciMENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL
32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciAlgoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id
Lebih terperinciProsiding Matematika ISSN:
Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciBab 2 Tinjauan Pustaka
2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka Pada penelitian sebelumnya yang berkaitan dengan penelitian ini berjudul Perancangan dan Implementasi Kriptosistem Pada Aplikasi Chat Menggunakan Tiny Encryption
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan
Lebih terperinciJurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X
APLIKASI ENKRIPSI DAN DEKRIPSI UNTUK KEAMANAN DOKUMEN MENGGUNAKAN TRIPLE DES DENGAN MEMANFAATKAN USB FLASH DRIVE [1] Joko Susanto, [2] Ilhamsyah, [3] Tedy Rismawan [1] [3] Jurusan Sistem Komputer, Fakultas
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciKOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi
Lebih terperinciIMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS
IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciAlgoritma Spiral shifting
Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciKOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR
KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciImplementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data
Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id
Lebih terperinciSISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM.
SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM. Arief Agung Gumelar 1), Latief Adam Busyairi 2), Muhammad Fajrian Noor 3) 1), 2), 3) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciIMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA
TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciBAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciinternal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.
APLIKASI BERBASIS WEB UNTUK PENGAMANAN DATA DENGAN METODE STEGANOGRAFI LSB DAN KRIPTOGRAFI DES Fiqih Putra Pratama 1), Wahyu Pramusinto 2 1), 2) Teknik Informatika Fakultas Teknologi Informasi Universitas
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciSIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA
SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciBAB I PENDAHULUAN. Kriptografi adalah ilmu yang digunakan untuk menjaga keamanan dari pihak yang tidak
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Berkembangnya teknologi komputer mengubah cara manusia dalam menyelesaikan perkerjaan dalam segala bidang. Keamanan data pada komputer menjadi hal yang penting. Kriptografi
Lebih terperinci