Gambar 1 Satu Putaran Enkripsi dalam Jaringan Feistel Algoritma XTEA [8]

Ukuran: px
Mulai penontonan dengan halaman:

Download "Gambar 1 Satu Putaran Enkripsi dalam Jaringan Feistel Algoritma XTEA [8]"

Transkripsi

1 1. Pendahuluan Suatu data yang dimiliki dapat diperoleh sebagai sebuah informasi sehingga keamanan data dibutuhkan agar data tersebut tetap terlindungi. Proses penyimpanan maupun pengiriman data dibuat dalam bentuk file. File-file tersebut disimpan di dalam suatu folder. Fungsi utama folder adalah sebagai tempat untuk menyimpan dan mengelompokkan berbagai file program. Sebuah folder dapat berisi beberapa folder di dalamnya, atau yang biasa disebut subfolder. Ketika memiliki sejumlah file dari program yang berbeda, maka file-file tersebut dapat disimpan pada folder-folder yang berbeda pula. Hal ini memudahkan untuk pencarian file-file yang dibutuhkan [1]. Folder adalah tempat untuk menyimpan file, dapat berupa kumpulan data baik berupa teks, angka, gambar, video, slide, program dan lain-lain yang diberi nama tertentu secara digital. Keinginan pihak lain untuk mengetahui apa saja isi yang ada di dalam folder komputer pemilik merupakan suatu ancaman. Pemilik akan merasa terganggu dan terancam privasinya apabila pihak lain mengakses komputernya tanpa sepengetahuan atau pemberitahuan terlebih dahulu. Dimana di dalam komputer tersebut tersimpan beberapa arsip rahasia, data-data penting atau data pribadi sehingga apabila pihak lain membuka atau bahkan mencuri data, maka akan merugikan pemilik komputer. Folder-folder penting dan rahasia agar tidak mudah diakses oleh orang lain sebaiknya diberikan perhatian khusus berupa pemberian proteksi demi keamanan data yang ada di dalam folder tersebut [2]. Salah satu upaya pengamanan data adalah dengan kriptografi. Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen tetap aman, tidak dapat dibaca oleh pihak yang tidak berhak (anauthorized persons). Kriptografi terdiri dari dua proses yaitu enkripsi dan dekripsi. Proses enkripsi dilakukan agar data tidak dapat diketahui oleh pihak yang berwenang, dengan cara mengubah data asli menjadi suatu kode dengan suatu kunci tertentu yang tidak dapat dipecahkan oleh orang lain. Data yang telah dienkripsi kemudian dikirimkan kepada pihak penerima, penerima kemudian mendekripsikan data yang telah dienkripsi oleh pihak pengirim agar mengetahui isi data yang sebenarnya. XTEA merupakan kriptografi symmetric block cipher karena menggunakan kunci rahasia dan dioperasikan pada 64 bit pesan sekaligus dimana kunci rahasia dengan panjang 128 bit dibagi antara pengguna [3]. Berdasarkan latar belakang terkait permasalahan tersebut, maka dilakukan penelitian yang bertujuan untuk merancang dan mengimplementasikan sebuah aplikasi enkripsi-dekripsi folder menggunakan algoritma XTEA (Extended Tiny Encryption Algorithm). Penelitian ini menghasilkan aplikasi yang dapat menyembunyikan dan mengamankan folder beserta file dan subfolder di dalamnya. 1

2 2. Tinjauan Pustaka Pada penelitian berjudul Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent, dibahas tentang perancangan aplikasi pengenkripsi folder berbasis desktop yang kemudian mengimplementasikan aplikasi melalui seluruh isi folder disatukan dalam satu file dan digunakan struktur header khusus untuk mempermudah pengaksesan subfolder atau file tersebut. Daftar isi file atau folder dapat ditampilkan beserta tree navigasi folder, kemudian mengenkripsi dan mendekripsi keseluruhan atau beberapa file atau folder, dan menambah serta menghapus file atau folder dalam folder terenkripsi merupakan keunggulan dari aplikasi tersebut. Kesimpulan yang diperoleh dari hasil penelitian tersebut adalah hasil enkripsi folder selalu memiliki ukuran yang lebih besar daripada ukuran semula, hal ini disebabkan oleh kebutuhan enkripsi algoritma serpent yang melakukan enkripsi setiap blok berukuran 128 bit (16 byte), ukuran yang lebih besar tersebut juga diakibatkan oleh adanya kebutuhan aplikasi berupa informasi struktur header, posisi awal header dan kunci [4]. Pada penelitian berjudul Performance Analysis of Contemporary Light- Weight Block Ciphers on 8-bit Microcontrollers, dibahas mengenai perlunya algoritma enkripsi yang hemat memori. Pada penelitian tersebut dilakukan analisis terhadap beberapa algoritma enkripsi yaitu DESL, HEIGHT, SEA, XTEA, dan AES. Kesimpulan yang dihasilkan adalah XTEA dan SEA menggunakan memori komputer yang secara signifikan lebih kecil daripada AES [5]. Berdasarkan beberapa penelitian yang pernah dilakukan terkait enkripsi folder dan algoritma XTEA, maka akan dilakukan penelitian yang bertujuan untuk merancang dan mengimplementasikan aplikasi enkripsi-dekripsi folder menggunakan algoritma XTEA. Penelitian yang dilakukan membahas tentang kriptografi. Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penelitian rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Dalam mengenkripsi dan mendekripsi data, kriptografi membutuhkan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data [6]. Teknik kriptografi yang digunakan dalam penelitian ini adalah XTEA (Extended Tiny Encryption Algorithm). XTEA adalah blok cipher yang dirancang untuk memperbaiki kelemahan dalam TEA. Desainer cipher itu adalah David Wheeler dan Roger Needham dari Cambridge Computer Laboratory, dan algoritma disajikan dalam laporan teknis diterbitkan pada tahun 1997 [7]. Sama seperti TEA, XTEA juga beroperasi dalam ukuran blok 64 bit dan panjang kunci 128 bit. Bentuk jaringan feistelnya pun masih sama, yang membedakan adalah fungsi feistel dan penjadwalan kunci yang digunakan. Pada XTEA, pada ronde ganjil digunakan K[sum & 3], sedangkan pada ronde genap digunakan K[sum>> 11 & 3]. XTEA menggunakan angka delta yang sama dengan TEA. Pada dekripsi, variabel sum diinisialisasi dengan nilai 0xc6ef3720 = delta*32 = delta<<5. 2

3 Gambar 1 Satu Putaran Enkripsi dalam Jaringan Feistel Algoritma XTEA [8] Gambar 1 merupakan satu putaran enkripsi dalam jaringan feistel pada algoritma XTEA. XTEA memanfaatkan operasi aritmatika dan logika. Peningkatan pertama adalah untuk menyesuaikan jadwal kunci dan yang kedua adalah untuk memperkenalkan materi kunci secara perlahan. Perancangan algoritma kriptografi yang berbasis blok mempertimbangkan salah satu prinsip jaringan feistel. Hampir semua algoritma cipher blok bekerja dalam model jaringan Feistel. Jaringan feistel ditemukan oleh Horst Feistel tahun Model jaringan feistel adalah sebagai berikut: (1) Bagi blok yang panjangnya bit menjadi dua bagian, kiri (L) dan kanan (R), yang masing-masing panjangnya n/2 (hal ini mensyaratkan n harus genap), (2) Definisikan cipher blok berulang dimana hasil dari putaran ke-i ditentukan dari hasil putaran sebelumnya, yaitu: L i = R i 1 R i = L i 1 f(r i 1 K i ) yang dalam hal ini, i = 1, 2,..., r (r adalah jumlah putaran). Ki f = upa-kunci (subkey) pada putaran ke-i = fungsi transformasi (di dalamnya terdapat fungsi substitusi, permutasi, dan atau ekspansi, kompresi). 3

4 L i 1 R i 1 K i f L i Gambar 2 Jaringan Feistel [9] R i Gambar 2 menjelaskan plainteks adalah gabungan L dan R awal, atau secara formal dinyatakan dengan (L 0, R 0 ), sedangkan cipherteks didapatkan dari L dan R hasil dari putaran terakhir setelah terlebih dahulu dipertukarkan, atau secara formal dinyatakan sebagai (R r, L r ). Jaringan Feistel banyak dipakai di dalam algoritma kriptografi seperti DES (Data Encryption Standard), LOKI, GOST, FEAL, Lucifer, Blowfish, Khufu, Khafre, dan lain-lain karena model ini bersifat reversible untuk proses enkripsi-dekripsi. Sifat reversible ini menyebabkan algoritma baru tidak perlu dibuat untuk mendekripsi cipherteks menjadi plainteks. Karena operator XOR mengkombinasikan setengah bagian kiri dengan hasil dari fungsi transformasi f, maka kesamaan berikut pasti benar: L i 1 f(r i 1, K i ) f(r i 1, K i ) = L i 1 Sifat reversible tidak bergantung pada fungsi f sehingga fungsi f dapat dibuat serumit mungkin. Sebuah folder yang nama lainnya adalah direktori, merupakan suatu kontainer yang dapat digunakan untuk menyimpan file. Selain file, suatu folder dapat menampung folder lain yang disebut dengan subfolder. Akibat adanya folder dengan subfolder-nya ini, dapat terbentuk suatu tree dengan seluruh parentnya merupakan folder. Pada sistem operasi Linux dan turunan Unix lainnya, segala sesuatu dalam sistem dianggap sebagai file termasuk direktori. Direktori menjadi suatu file khusus yang mengandung daftar dari nama-nama file beserta node masing-masing. Direktori memiliki peran penting dalam sistem file yang hierarkis pada sistem operasi komputer modern dengan mengizinkan pengelompokan direktori dan file untuk mengatur sistem file dalam hierarki yang modular [10]. 4

5 3. Metode dan Perancangan Sistem Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu, (1) Tahap Identifikasi Masalah dan Pengumpulan Data, (2) Perancangan Sistem, (3) Implementasi Sistem, (4) Pengujian Sistem, serta Analisis Hasil Pengujian. Gambar 3 Tahapan Penelitian Tahapan penelitian pada Gambar 3, dapat dijelaskan sebagai berikut; Tahap pertama: mengidentifikasi masalah dan pengumpulan data, pada tahap ini dilakukan analisis tentang masalah yang terjadi dan melakukan pengumpulan data berupa literatur mengenai proses enkripsi dan dekripsi folder serta penggunaan algoritma XTEA pada referensi yang ada; Tahap kedua: perancangan sistem yang meliputi proses yang terjadi di dalam sistem, terkait proses enkripsi dan dekripsi menggunakan algoritma XTEA serta rancangan antarmuka aplikasi yang digunakan oleh user; Tahap ketiga: implementasi sistem, yaitu membuat aplikasi sesuai perancangan proses berdasarkan kebutuhan sistem yang dibangun pada tahap kedua, agar sistem bekerja dengan optimal; Tahap keempat: pengujian sistem serta analisis terhadap hasil pengujian tersebut, yaitu dilakukan pengujian terhadap kerahasiaan data, keutuhan data, ukuran folder berdasarkan type file, terhadap konten file serta waktu dan kecepatan proses berdasarkan ukuran folder, apakah sistem yang dibangun sudah sesuai dengan metode kriptografi menggunakan algoritma XTEA. Pada tahap ini, dijelaskan perancangan sistem terkait perancangan proses enkripsi dan perancangan proses dekripsi folder. Adapun proses yang terjadi dalam sistem, ditunjukkan pada Gambar 4 dan Gambar 5. 5

6 Mulai Mulai Pilih Proses Encrypt Pilih Proses Decrypt Select Folder Select Cipher File Input Encryption Key Input Decryption Key Enkripsi Folder yang dipilih View Folder yang Telah dienkripsi Save Folder yang Telah dienkripsi Decrypt dan Save Folder Selesai Selesai Gambar 4 Proses Enkripsi Gambar 5 Proses Dekripsi Proses enkripsi pada Gambar 4 dimulai dengan memilih proses encrypt. Selanjutnya select folder yang akan dienkripsi, folder tersebut di dalamnya terdapat juga subfolder yang berisi file. Setelah itu input encryption key dengan maksimal karakter adalah 16, sedangkan minimal karakter adalah 1. Setelah folder dienkripsi, maka folder tersebut dapat disimpan. Sebaliknya proses dekripsi pada Gambar 5 ketika folder diterima, pengguna dapat melihat folder yang telah dienkripsi terlebih dahulu sebelum mendekripsi folder tersebut. 6

7 Gambar 6 Proses Enkripsi XTEA Proses enkripsi algoritma XTEA dapat dilihat pada Gambar 6. Input yang diperlukan sepanjang 64 bit adalah data (v) dan kunci (k) yang menggunakan angka delta bernilai heksadesimal 0x9E3779B9. Variabel v dibagi menjadi 2 elemen yang merupakan variabel array, masing-masing elemen menyimpan informasi sebesar 32 bit. Untuk satu blok, data berukuran 64 bit dan kunci berukuran 128 bit. Untuk round, dilakukan perulangan sebanyak 32 kali, dimana dalam proses round perulangan yang terjadi akan terus berulang sampai jika round masih < 32 maka perulangan akan terus dilakukan sampai round ke-32 < 32 baru akan dihasilkan ciphertext. 7

8 Gambar 7 Proses Dekripsi XTEA Gambar 7 menunjukkan proses dekripsi yang memerlukan input sama dengan proses enkripsi yaitu data (v) dan kunci (k). Angka delta memiliki nilai yang sama dengan proses enkripsi. Di dalam round, proses pada enkripsi dan dekripsi berbeda. Nilai pada variabel data (v) dalam enkripsi dilakukan dengan proses incremental (+=), dan proses decremental (-=) dilakukan dalam dekripsi. Proses round yang terjadi di dalam dekripsi dilakukan perulangan sebanyak 32 kali, dimana dalam proses round perulangan yang terjadi akan terus berulang sampai jika round masih < 32 maka perulangan akan terus dilakukan sampai round ke-32 < 32 baru akan dihasilkan plaintext. 8

9 <<extend>> Pilih Folder <<include>> Enkripsi Input Kunci Enkripsi <<extend>> Lihat Folder User <<include>> <<include>> Pilih Folder Hasil Enkripsi Dekripsi <<extend>> Input Kunci Dekripsi <<extend>> <<extend>> Dekripsi File Dekripsi Subfolder Dekripsi Semua Folder Gambar 8 Use Case Diagram Gambar 8 merupakan use case diagram yang menunjukkan interaksi antara user dan sistem. User dapat melakukan enkripsi dan dekripsi. Di dalam enkripsi, user dapat melakukan pilih folder, input kunci enkripsi dan melihat folder yang akan dienkripsi. Sedangkan di dalam proses dekripsi, user dapat melakukan pilih folder hasil enkripsi, input kunci dekripsi, dekripsi file, dekripsi subfolder, dan dekripsi semua folder. 9

10 User System Melakukan Enkripsi Menampilkan Form Mengisi Form (Memilih Folder & Input Kunci Enkripsi) Mengecek Data Data Salah Data Benar Melakukan Proses Enkripsi Gambar 9 Activity Diagram Proses Enkripsi Gambar 9 merupakan activity diagram untuk proses enkripsi. Proses dimulai dari user melakukan enkripsi melalui aplikasi. Setelah sistem menampilkan form, maka user akan mengisi data berupa memilih folder yang akan dienkripsi dan kunci enkripsi. Setelah proses validasi dilakukan, maka user akan melakukan proses enkripsi. User System Melakukan Dekripsi Menampilkan Form Mengisi Form (Memilih Folder Hasil Enkripsi & Input Kunci Dekripsi) Mengecek Data Data Salah Data Benar Melakukan Proses Dekripsi Gambar 10 Activity Diagram Proses Dekripsi 10

11 Gambar 10 merupakan activity diagram untuk proses dekripsi. Proses dimulai dari user melakukan dekripsi melalui aplikasi. Setelah sistem menampilkan form, maka user akan mengisi data berupa memilih folder hasil enkripsi dan kunci dekripsi. Setelah proses validasi dilakukan, maka user akan melakukan proses dekripsi. Contoh Proses Enkripsi Folder pada Tabel 1 dijelaskan seperti berikut: Folder dalam bentuk plaintext (7 byte): ftiuksw. XTEA mengharuskan 1 blok berukuran 8 byte, sehingga plaintext yang akan dienkripsi memiliki panjang kurang dari 8 byte, maka dilakukan proses padding. Angka 0 merupakan padding. Kunci yang digunakan adalah Karakter Tabel 1 Contoh Proses Enkripsi Folder Nilai byte plaintext (ASCII) Nilai byte ciphertext f t i u k s w Keterangan Padding ditambahkan Contoh Proses Dekripsi Folder pada Tabel 2 dijelaskan seperti berikut: Sama halnya dengan enkripsi, proses padding dilakukan dalam proses dekripsi. Kunci yang digunakan adalah Tabel 2 Contoh Proses Dekripsi Folder Nilai byte ciphertext Nilai byte plaintext (ASCII) Karakter f t i u k s w Keterangan Padding dihapus 11

12 4. Hasil dan Pembahasan Implementasi dari sistem yang dibangun, dijelaskan sebagai berikut. Gambar 11 Antarmuka Pengguna untuk Proses Enkripsi Gambar 11 merupakan antarmuka pengguna untuk proses enkripsi. Pada antarmuka pengguna ini disediakan button untuk memilih folder yang akan dienkripsi, serta kolom untuk memasukkan kunci enkripsi. Setelah proses enkripsi berhasil, maka akan ditampilkan dialog untuk memilih lokasi penyimpanan cipher file. Gambar 12 Folder yang akan dienkripsi Gambar 12 merupakan folder yang di dalamnya berisi subfolder dan file yang akan dienkripsi. 12

13 Gambar 13 Hasil Enkripsi Gambar 13 merupakan file hasil enkripsi. File enkripsi terbagi menjadi 2 bagian yang terdiri dari file.tdat dan.tidx. File.tdat merupakan file yang menyimpan data. Isi file.tdat adalah konten file yang berfungsi untuk menggabungkan konten dari file tersebut. Sedangkan file.tidx merupakan file yang menyimpan struktur direktori. File.tidx hanya dapat dibaca menggunakan notepad, wordpad, notepad++, word atau semua aplikasi text editor karena merupakan file XML (Extensible Markup Language). XML didesain untuk mendeskripsikan data dan digunakan untuk menyimpan data terstruktur, dalam hal ini struktur direktori folder yang dienkripsi. Gambar 14 Antarmuka Pengguna untuk Proses Dekripsi Gambar 14 menunjukkan antarmuka pengguna untuk proses dekripsi. Pada antarmuka pengguna ini disediakan kolom untuk memilih cipher file, dan kolom kunci untuk proses dekripsi. Jika proses dekripsi berhasil, maka akan ditampilkan struktur dari folder yang dihasilkan. File dan folder di dalamnya dapat disimpan sendiri-sendiri atau menjadi satu dengan folder utama (root folder). 13

14 Gambar 15 Folder Hasil Dekripsi Bentuk hasil dekripsi adalah seperti terlihat pada Gambar 15. Hasilnya kembali seperti bentuk awal yaitu dalam bentuk folder dengan subfolder dan file yang sama seperti sebelum dienkripsi. Kode Program 1 Perintah untuk Proses Enkripsi XTEA 1. public static void Encrypt(uint[] v, uint[] k) 2. { 3. uint v0 = v[0], v1 = v[1], sum = 0, i; 4. uint delta = 0x9e3779b9; 5. uint k0 = k[0], k1 = k[1], k2 = k[2], k3 = k[3]; 6. for (i = 0; i < 32; i++) 7. { 8. sum += delta; 9. v0 += ((v1 << 4) + k0) ^ (v1 + sum) ^ ((v1 >> 5) + k1); 10. v1 += ((v0 << 4) + k2) ^ (v0 + sum) ^ ((v0 >> 5) + k3); 11. } 12. v[0] = v0; 13. v[1] = v1; 14. } Kode Program 1 merupakan perintah untuk proses enkripsi. Proses enkripsi memerlukan dua input: data (v) dan kunci (k) (perintah pada baris 1). Variabel v merupakan variabel array dengan banyak elemen adalah 2, tiap elemen berukuran 32 bit. Variabel k, memiliki 4 elemen, masing-masing berukuran 32 bit. Sehingga sesuai aturan XTEA, data berukuran 64 bit (2 x 32 bit) untuk 1 blok, dan kunci berukuran 128 bit (4 x 32 bit). Konstanta delta (perintah pada baris 4) memiliki nilai default 0x9e3779b9 ( dalam desimal). Kemudian dilakukan perulangan sebanyak 32 kali (32 round) (perintah pada baris 6). 14

15 Kode Program 2 Perintah untuk Proses Dekripsi XTEA 1. public static void Decrypt(uint[] v, uint[] k) 2. { 3. uint v0 = v[0], v1 = v[1], sum = 0xC6EF3720, i; 4. uint delta = 0x9e3779b9; 5. uint k0 = k[0], k1 = k[1], k2 = k[2], k3 = k[3]; 6. for (i = 0; i < 32; i++) 7. { 8. v1 -= ((v0 << 4) + k2) ^ (v0 + sum) ^ ((v0 >> 5) + k3); 9. v0 -= ((v1 << 4) + k0) ^ (v1 + sum) ^ ((v1 >> 5) + k1); 10. sum -= delta; 11. } 12. v[0] = v0; 13. v[1] = v1; } Kode Program 2 merupakan perintah untuk proses dekripsi. Seperti halnya Kode Program 1, proses ini memerlukan input variabel data dan kunci (perintah pada baris 1). Konstanta yang digunakan (delta) memiliki nilai yang sama dengan proses enkripsi (perintah pada baris 4). Perbedaan yang ada hanya terdapat di dalam round. Pada enkripsi, pada tiap round, nilai variabel data dilakukan proses incremental (+=), sedangkan pada dekripsi dilakukan proses decremental (-=) (perintah pada baris 8 dan baris 9). Kode Program 3 Perintah untuk Proses Menyimpan Susunan Folder 1. TreeViewSerializer ser = new TreeViewSerializer(); 2. Ser.SerializeTreeView(this.treeView1, d.filename, this.tbxkey.text); Kode program 3 merupakan perintah untuk proses menyimpan susunan folder dalam bentuk XML (Extensible Markup Language). Di dalam penyimpanan, digunakan library TreeViewSerializer. Pengujian sistem dilakukan untuk mengetahui apakah aplikasi yang dibuat dapat berfungsi sesuai dengan tujuan penelitian. Pengujian terdiri dari Pengujian Kerahasiaan Data (Pengujian 1), Pengujian Keutuhan Data (Pengujian 2), Pengujian Ukuran Folder Berdasarkan Type File (Pengujian 3), Pengujian Terhadap Konten File (Pengujian 4) dan Pengujian Waktu dan Kecepatan Proses Berdasarkan Ukuran Data (Pengujian 5). Pengujian Kerahasiaan Data (Pengujian 1) bertujuan untuk mengetahui apakah aplikasi berhasil menyandikan folder beserta isi-isi di dalamnya (file dan subfolder). Aplikasi dinyatakan berhasil mengamankan data ketika cipher file yang dihasilkan tidak dapat dicerna makna isinya dan proses dekripsi hanya dapat dilakukan jika kunci yang digunakan tepat. Pengujian 1 dilakukan dengan cara menyandikan folder menjadi cipher file, kemudian menanyakan kepada 30 responden apakah responden dapat memahami isi dari cipher file. Hasil Pengujian 1 ditunjukkan pada Tabel 3. Tabel 3 Hasil Pengujian Kerahasiaan Data No Nama Folder Paham Tidak Paham Hasil Pengujian 1 Foto 0 30 Berhasil 2 Musik 0 30 Berhasil 3 Catatan 0 30 Berhasil 4 Dokumen 0 30 Berhasil 5 Keuangan 0 30 Berhasil 15

16 Pengujian Keutuhan Data (Pengujian 2) dilakukan dengan tujuan mengetahui keutuhan data setelah melewati proses enkripsi dan dekripsi. Pada Pengujian 2 digunakan standar metode pengujian integritas data, yaitu dengan menggunakan proses checksum. Algoritma yang dipilih adalah MD5 (Message- Digest algortihm 5). Aplikasi dinyatakan berhasil menjaga keutuhan data, nilai checksum data sebelum proses enkripsi sama dengan nilai checksum data setelah dekripsi. Hasil Pengujian 2 ditunjukkan pada Tabel 4. Tabel 4 Hasil Pengujian Keutuhan Data No Nama Folder Checksum Awal Checksum Akhir Hasil Pengujian 1 Catatan fa34a505e26729c9 fa34a505e26729c9 Berhasil 0eb82c3940e eb82c3940e Dokumen d5f d d5f d Berhasil 838a18c7a8613f54 838a18c7a8613f54 3 Foto b2f7a218ef07b4f3 b2f7a218ef07b4f3 Berhasil 15e5e0b772833e7f 15e5e0b772833e7f 4 Keuangan 25fa056f8dad fa056f8dad6598 Berhasil b439da1cc4869f4e b439da1cc4869f4e 5 Musik ae63e88a8e4d1fd6 75bca c3c ae63e88a8e4d1fd6 75bca c3c Berhasil Pengujian Ukuran Folder Berdasarkan Type File (Pengujian 3) bertujuan untuk mengetahui ukuran folder yang akan dienkripsi, setelah dienkripsi dan ukuran folder setelah didekripsi apakah terjadi perubahan yang signifikan terhadap folder. Aplikasi berhasil menunjukkan hasil sebelum enkripsi dan hasil dekripsi tidak mengalami perubahan yang berbeda. Dalam hal ini hasil setelah enkripsi menunjukkan sedikit perubahan karena hasil enkripsi terbagi menjadi 2 file sehingga mengakibatkan ukuran folder bertambah. Hasil Pengujian 3 ditunjukkan pada Tabel 5. Tabel 5 Hasil Pengujian Ukuran Folder Berdasarkan Type File No Nama Folder Ukuran Folder Sebelum Enkripsi (byte) Setelah Enkripsi (byte) Ukuran Folder Hasil Dekripsi 1 Dokumen Foto Video Musik Sistem Pengujian Terhadap Konten File (Pengujian 4) dilakukan dengan tujuan untuk mengetahui aplikasi melakukan enkripsi apakah terhadap folder, file, atau isi dari folder tersebut. Aplikasi berhasil menunjukkan banyaknya isi dari file mempengaruhi ukuran hasil enkripsi, sehingga dalam hal ini aplikasi mengenkripsi konten file yaitu isi dari file yang berada di dalam folder. Hasil Pengujian 4 ditunjukkan pada Tabel 6. 16

17 No Nama Folder Tabel 6 Hasil Pengujian Terhadap Konten File Ukuran Nama Isi File Sebelum File dienkripsi (byte) Ukuran Setelah dienkripsi (byte) 1 A 1 a a 8 2 A 10 a aaaaaaaaaa 16 3 A 50 a 56 aaaaaaaaaaaaaaaaaaa 4 A 100 a aaaaaaa A 500 a aaaa 6 A 1030 a

18 aaaaaaa Pengujian Waktu dan Kecepatan Proses berdasarkan Ukuran Data (Pengujian 5) dilakukan dengan tujuan untuk mengetahui apakah aplikasi pada saat enkripsi dan dekripsi mempengaruhi waktu dan kecepatan waktu proses berdasarkan ukuran folder. Hasil Pengujian 5 ditunjukkan pada Tabel 7. Tabel 7 Hasil Pengujian Waktu dan Kecepatan Proses berdasarkan Ukuran Folder No Ukuran Folder Waktu Proses Enkripsi (detik) Waktu Proses Dekripsi (detik) Kecepatan Proses Enkripsi (byte/s) 1 Catatan - 3 Byte Keuangan Byte Dokumen Byte Foto MB Musik MB Pengujian Waktu Proses berdasarkan Ukuran Folder Waktu Proses (detik) ,05 2,16 2,02 2,14 3,52 3,4 3 Byte 8192 Byte Byte Ukuran Folder 4,3 4,32 5,04 5, MB 4.43 MB Waktu Proses Enkripsi (detik) Waktu Proses Dekripsi (detik) Gambar 15 Grafik Waktu Proses Enkripsi dan Dekripsi dan berdasarkan Ukuran Folder 18

19 Berdasarkan hasil Pengujian 5, disimpulkan bahwa waktu proses akan semakin meningkat, seiring dengan semakin besarnya ukuran folder yang disandikan. Walaupun semakin besar ukuran folder, waktu yang dibutuhkan semakin besar tetapi kecepatan pemrosesannya semakin meningkat. Kecepatan akan terbatasi dengan kemampuan processor yang digunakan. Pada penelitian ini tidak dilakukan stress test untuk mengetahui kecepatan maksimalnya. Grafik pada Gambar 15, menunjukkan bahwa lama waktu dekripsi lebih besar daripada lama waktu enkripsi, hal ini disebabkan karena pada saat enkripsi, terjadi penulisan 2 file (.tdat dan.tidx) pada harddisk, sedangkan pada saat dekripsi terjadi penulisan folder, subfolder, dan file-file di dalamnya dengan kata lain terjadi penulisan lebih dari 2 file. Kecepatan write pada harddisk lebih lambat daripada kecepatan read, sehingga pada proses dekripsi, waktu proses lebih lama daripada proses enkripsi. Berdasarkan hasil pengujian kerahasiaan data, pengujian keutuhan data, pengujian ukuran folder berdasarkan type file, pengujian terhadap konten file dan pengujian kecepatan proses berdasarkan ukuran data, maka disimpulkan bahwa aplikasi dapat menyandikan suatu folder menjadi cipher file, dan kemudian dibalikkan lagi menjadi folder dengan syarat kunci yang digunakan tepat. Data yang diproses tidak mengalami perubahan sehingga terhindar dari hilangnya informasi. 5. Simpulan Berdasarkan penelitian, pengujian dan analisis terhadap sistem, maka dapat diambil kesimpulan sebagai berikut: 1) Sebuah aplikasi kriptografi folder dapat diimplementasikan dengan menggunakan algoritma XTEA, 2) Folder yang terenkripsi tergabung dalam satu file data dan satu file informasi, yang isinya tidak dapat dikenali maknanya oleh pengguna, sehingga tujuan untuk mengamankan folder dan isinya telah tercapai, 3) Aplikasi tidak melakukan perubahan isi file selama proses enkripsi dan dekripsi, sehingga tujuan untuk menjaga keutuhan folder dan file telah tercapai. Saran pengembangan yang dapat diberikan untuk penelitian lebih lanjut adalah sebagai berikut: Untuk menghemat lokasi penyimpanan, dapat dilakukan proses kompresi data, yang dilakukan sebelum proses enkripsi. 6. Daftar Pustaka [1] Andi., Madcoms, Seri Panduan Lengkap Microsoft Windows 7. Yogyakarta [2] Collberg, C., Nagra, J., Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection, Upper Saddle River, NJ: Addison-Wesley. [3] Yudi, Marini, Perancangan Perangkat Lunak Pengamanan Data Dengan Metode XTEA. Sistem Informasi STMIK IBBI. [4] Adiwidya. D.M. Bernardino, Pembangunan Perangkat Lunak Untuk Enkripsi Folder dengan Algoritma Serpent. Institut Teknologi Bandung. 19

20 [5] Rinne, S., Eisenbarth, T., & Paar, C., Performance Analysis of Contemporary Light-Weight Block Ciphers on 8-bit Microcontrollers. Ruhr University Bochum, Germany. [6] Munir, Rinaldi, Kriptografi. Bandung: Informatika. [7] Needham, R.M. and D.J Wheeler, TEA extensions. Technical report, the Computer Laboratory, University of Archive. [8] William, Khandar., Studi Mengenai Tiny Encryption Algorithm (TEA) dan Turunan-Turunannya (XTEA dan XXTEA). Institut Teknologi Bandung. [9] Hoang, V. T., & Rogaway, P. (2010). On generalized Feistel networks. In Advances in Cryptology CRYPTO 2010 (pp ). Springer Berlin Heidelberg. [10] The Linux Information Project, Directory Definition. Diakses tanggal 28 Maret

21

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak BAB I PENDAHULUAN I.1. Latar Belakang Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu

Lebih terperinci

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Peneliti: Gilang Dwi Satyo (672008206) Suprihadi, S.Si., M.Kom.. Program Studi Teknik Informatika

Lebih terperinci

Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent

Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent Bernardino Madaharsa Dito Adiwidya / 13507089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini, penyimpanan data masih menjadi sesuatu yang penting dalam berbagai kepentingan, baik bagi individu maupun suatu organisasi. Pada komputer seperti, personal

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent

Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent Bernardino Madaharsa Dito Adiwidya Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika. Cipher Blok JAFT Mario Tressa Juzar (13512016) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com Rama Febriyan (13511067) Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan

BAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini, penyimpanan data menjadi sesuatu yang penting dalam berbagai kepentingan, baik bagi individu maupun suatu organisasi. Pada komputer seperti, personal

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

ANALISA DAN IMPLEMENTASI PROSES KRIPTOGRAFI ENCRYPTION-DECRYPTION DENGAN ALGORITMA TEA (TINY ENCRYPTION ALGORITHM) ABSTRAK

ANALISA DAN IMPLEMENTASI PROSES KRIPTOGRAFI ENCRYPTION-DECRYPTION DENGAN ALGORITMA TEA (TINY ENCRYPTION ALGORITHM) ABSTRAK ANALISA DAN IMPLEMENTASI PROSES KRIPTOGRAFI ENCRYPTION-DECRYPTION DENGAN ALGORITMA TEA (TINY ENCRYPTION ALGORITHM) Oleh : Nur Faqih 1, Muhajir Sulthon 2, Septiantika Mellyana 3 ABSTRAK Keamanan data merupakan

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

Implementasi Algoritma DES Menggunakan MATLAB

Implementasi Algoritma DES Menggunakan MATLAB Prosiding Matematika ISSN: 2460-6464 Implementasi Algoritma DES Menggunakan MATLAB The implementations of DES Algorithms Using MATLAB 1 Andi Priatmoko, 2 Erwin Harahap 1,2 Prodi Matematika, Fakultas Matematika

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Kriptografi Untuk dapat mengenal kriptografi diperlukan pemahaman mengenai masalah yang berhubungan dengan keamanan informasi secara umum. Keamanan informasi membangun dirinya

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci