BAB IV ANALISIS DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV ANALISIS DAN PERANCANGAN"

Transkripsi

1 BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisa Algoritma AES Suatu file dalam media penyimpanan merupakan sebuah data yang tersusun atas bit stream. Agar dapat di enkripsi file tersebut harus diubah dalam bentuk bit steam. AES merupakan algoritma block cipher yaitu proses data masukan akan dibagi dalam blok-blok terlebih dulu, lalu proses enkripsi atau dekripsi akan dilakukan terpisah terhadap masing-masing blok data. Setiap blok AES terdiri atas 4x4 byte berarti pesan akan dibagi dalam 128 bit per blok, apabila ada blok yang kurang dari 128 bit maka dilakukan penambahan karakter (padding) agar memenuhi syarat 128 bit per blok. AES akan dilengkapi dengan PKCS5padding. Analisa proses enkripsi secara umum dapat dijelaskan sebagai berikut: 1. Pengguna akan memasukkan password. 2. File dipilih 3. File akan dibaca sebagai byte stream. 4. Jika 16 byte terakhir kurang dari 16 maka isi dengan padding. 5. Byte stream dibagi oleh 16 byte per blok 6. Lakukan proses enkripsi dimulai dari blok pertama yang dimasukan pada array state. 7. Proses: a. Proses AddRoundKey, XOR antara key dan plainteks (byte). b. Proses subbytes, subtitusi byte dengan S-Box c. Proses ShiftRow, pergeseran byte pada array state d. Proses MixColumns, transformasi kolom state e. Proses addroundkey, XOR antara state dan roundkey f. Ulangi lagi langkah tersebut a sampai e sebanyak 9 kali

2 g. Pada state akhir lakukan langkah a sampai d tanpa langkah MixColumn. 8. Jika proses enkripsi 16 byte pertama selesai, lakukan 16 byte selanjutnya hingga semua blok byte dienkripsi. Proses dekripsi secara umum dapat dijelaskan sebagai berikut: 1. File yang telah terenkripsi dibaca menjadi byte stream 2. Byte stream dibagi oleh 16 byte per blok 3. Proses dekripsi a. Proses AddRoundKey, XOR antara key dan plainteks (byte). b. Proses invshiftrow, pergeseran byte c. Proses invsubbytes, subtitusi byte dengan invers S-Box d. Proses invmixcolumns, transformasi kolom state e. Proses addroundkey, XOR antara current state dan roundkey f. Ulangi lagi langkah tersebut a sampai e sebanyak 9 kali g. Pada state akhir lakukan langkah a sampai d tanpa langkah invmixcolumn. 4. Jika proses enkripsi 16 byte pertama selesai, lakukan 16 byte selanjutnya hingga semua blok byte terdekripsi. Contoh perhitungan manual pada proses enkripsi AES 128 adalah sebagai berikut : Analisa Enkripsi PlainText : f6 a8 88 5a 30 8d a PKCS 5 : f6 a8 88 5a 30 8d a Key : 2b 7e ae d2 a PKCS 5 : 2b 7e ae d2 a IV-2

3 Tabel 4.1 RCON Rcon(0) = Rcon(1) = Rcon(2) = Rcon(3) = Rcon(4) = Rcon(5) = Rcon(6) = Rcon(7) = Rcon(8) = 1B Rcon(9) = Rcon(10) = 6C Rcon(11) = D Rcon(12) = AB Rcon(13) = 4D Rcon(14) = 9A Tabel 4.2 AES S-Box Lookup Table (ENC) S-Box Values S(xy) y a b c d e f c 77 7b f2 6b 6f c b fe d7 ab 76 1 ca 82 c9 7d fa f0 ad d4 a2 af 9c a4 72 c0 2 b7 fd f f7 cc 34 a5 e5 f1 71 d c7 23 c a e2 eb 27 b c 1a 1b 6e 5a a0 52 3b d6 b3 29 e3 2f d1 00 ed 20 fc b1 5b 6a cb be 39 4a 4c 58 cf 6 d0 ef aa fb 43 4d f9 02 7f 50 3c 9f a8 x 7 51 a3 40 8f 92 9d 38 f5 bc b6 da ff f3 d2 8 cd 0c 13 ec 5f c4 a7 7e 3d 64 5d f dc 22 2a ee b8 14 de 5e 0b db a e0 32 3a 0a c c2 d3 ac e4 79 b e7 c8 37 6d 8d d5 4e a9 6c 56 f4 ea 65 7a ae 08 c ba e 1c a6 b4 c6 e8 dd 74 1f 4b bd 8b 8a d 70 3e b f6 0e b9 86 c1 1d 9e e e1 f d9 8e 94 9b 1e 87 e9 ce df f 8c a1 89 0d bf e d 0f b0 54 bb 16 Tabel 4.3 AES S-Box Lookup Table (DEC) A B C D E F A D A5 38 BF 40 A3 9E 81 F3 D7 FB 1 7C E B 2F FF E C4 DE E9 CB IV-3

4 2 54 7B A6 C2 23 3D EE 4C 95 0B 42 FA C3 4E E A D9 24 B2 76 5B A2 49 6D 8B D F8 F D4 A4 5C CC 5D 65 B C FD ED B9 DA 5E A7 8D 9D D8 AB 00 8C BC D3 0A F7 E B8 B D0 2C 1E 8F CA 3F 0F 02 C1 AF BD A 6B 8 3A F 67 DC EA 97 F2 CF CE F0 B4 E AC E7 AD E2 F9 37 E8 1C 75 DF 6E A 47 F1 1A 71 1D 29 C5 89 6F B7 62 0E AA 18 BE 1B B FC 56 3E 4B C6 D A DB C0 FE 78 CD 5A F4 C 1F DD A C7 31 B EC 5F D F A9 19 B5 4A 0D 2D E5 7A 9F 93 C9 9C EF E A0 E0 3B 4D AE 2A F5 B0 C8 EB BB 3C F 17 2B 04 7E BA 77 D6 26 E C 7D Pertama hitung dulu key schedule. Hasil dari perhitungan akan digunakan pada proses selanjutnya untuk peoses enkripsi. Key Schedule Cipher Key : 2b 7e ae d2 a b e ae d a RotWord : S-Box : b b e = 1a 32 3a 32 7e ae e e0 e8 e0 15 d f7 ff f7 16 a rcon IV-4

5 Round Key 1 : 1a 4e e0 f7 80 3a e8 ff e0 f7 80 Round Key 2 : f9 26 e8 05 cb c6 1f 85 f1 2e e0 0d c3 ce 17 8d Round Key 3 : 76 d6 b5 2b bd 10 aa ae 4c 3e 4a a3 8f f0 5d 2e Round Key 4 : f2 9a f 8a 2e f6 03 b c b Round Key 5 : f9 88 a5 3c b6 02 8b ca b5 b6 ef 9f 39 f2 d6 e4 Round Key 6 : 50 7e cc 2e e6 7c 47 e4 53 ca a8 7b 6a 38 7e 9f Round Key 7 : 17 8d 17 2c f1 f1 50 c8 a2 3b f8 b3 c c Round Key 8 : ec c9 66 c4 1d c bf 03 ce bf Round Key 9 : 94 9b ba a3 8c 3d 36 a a0 0a 11 Round Key 10 : 42 fc 38 b2 cb 5f b4 8f fd ff f6 0d bc 5f fc 1c a. Initial Round Pertama dilakukan proses inisialisasi dengan operasi XOR antara State dan Key. Jika state atau key kurang dari 16 byte maka isi byte yang kosong dengan aturan padding PKCS5. Initial State : f6 a8 88 5a 30 8d a Cipher Key : 2b 7e ae d2 a After AddRoundKey : 19 3d e3 be a0 f4 e2 2b aa 0c 0c 0c 0c b. Round 1 State : 19 3d e3 be a0 f4 e2 2b aa 0c 0c 0c 0c Round Key : 1a 4e e0 f7 80 3a e8 ff e0 f7 80 IV-5

6 Setelah tahap inisialisasi maka dimulai round 1, tahap pertama dalam setiap round atau putaran adalah SubBytes, yaitu subtitusi State menggunakan S- Box. Seperti yang terlihat pada tabel 4.2. Cara mencarinya sebagai berikut: State Round 1 memiliki matriks { 19 3d e3 be a0 f4 e2 2b aa 0c 0c 0c 0c }, jika diketahui byte pertama 19 y = 1, x = 9, maka x0 x1 x2 x3 x4 x5 x6 x7 x8 x9 xa xb xc xd xe xf 0y 63 7c 77 7b f2 6b 6f c b fe d7 ab 76 1 ca 82 c9 7d fa f0 ad d4 a2 af 9c a4 72 c0 Begitu seterusnya sampai semua matriks tersubtitusi, After SubBytes : d ae e0 bf 98 f ac fe fe fe fe Tahap selanjutnya adalah ShiftRows, d4 e0 12 fe d4 e0 12 fe d4 e0 12 fe 27 bf 12 fe bf 12 fe 27 bf 12 fe fe fe 60 fe ae f1 ac fe ae f1 ac fe ae f1 ac fe d4 e0 12 fe bf 12 fe fe fe ae f1 ac After ShiftRows : d4 bf 60 fe e0 12 fe ae 12 fe 11 f1 fe ac Selanjutnya adalah tahap MixColumns yaitu perkalian matriks antara hasil ShiftRows dan GF(8) atau matriks gaulios field yang telah ditentukan, Matriks GF(8) d4 e0 12 fe bf 12 fe x 60 fe fe ae f1 ac IV-6

7 After MixColumns : f7 ef b2 5f bd 73 fc 90 dd 37 c6 20 ba af 1d e5 After AddRoundKey : ed a f 93 0b 10 e7 df 39 a8 88 4f ea 65 c. Round 2 After SubBytes After ShiftRows After MixColumns After AddRoundKey : b6 73 dc 2b ca 94 9e 12 c2 c d : 55 dc 12 4d 73 9e 87 b ca c4 32 2b c2 : 8a 8d 7a ab 6e fb e6 ce 5e 24 2c 1f fd d1 : 73 ab 92 ae a5 b6 26 7e 17 e0 be 29 ef d1 ea 5c d. Round 3 After SubBytes After ShiftRows After MixColumns : 8f 62 4f e4 06 4e f7 f3 f0 e1 ae a5 df 3e 87 4a : 8f 4e ae 4a 06 e1 87 e4 f0 3e 4f f3 df 62 f7 a5 : 33 b0 58 fe 57 a9 c5 bf 05 ae 5e bc bc be After AddRoundKey : ed d5 ea b9 6f de 4c e1 90 e. Round 4 After SubBytes : 6e a8 82 3b 60 fa 36 1d 29 f8 60 After ShiftRows : 6e 56 fa f8 03 3b d 33 a8 36 After MixColumns After AddRoundKey : bc b7 77 de 4e c da e f1 ae 3f d0 : 4e 2d d dd 27 fa d9 a0 41 7b 7d ea 06 ab f. Round 5 After SubBytes : 2f d8 0d 44 7c c1 cc 2d 35 e ff 87 6f 62 IV-7

8 After ShiftRows : 2f c c e0 6f d 2d ff d8 cc 21 After MixColumns After AddRoundKey : e7 e8 d8 7b e8 52 8e 83 d8 1a df 8f 7b 3a c7 4c : 1e c2 f0 cb 5e d ac c8 11 a8 g. Round 6 After SubBytes After ShiftRows After MixColumns After AddRoundKey : c 1f b 3b 3c ca 2c e8 82 c2 : c f 3c e8 8c 3b 2c 25 6b ca : d7 1a 74 5e 85 e3 f7 c5 ec 43 9a a b5 : b f b0 21 bf d fc 29 e4 2a h. Round 7 After SubBytes After ShiftRows After MixColumns After AddRoundKey : c 51 fb db f7 fd 08 a7 23 d8 b0 a5 69 e5 : 17 db 23 e5 fb a a5 6c fd b0 43 e7 d8 : 9e 3a be d 7a dc 55 c4 : 89 b7 a9 3c d6 b5 2d b2 d7 2b df d3 e8 i. Round 8 After SubBytes After ShiftRows After MixColumns After AddRoundKey : a7 a9 d3 eb f6 d5 d8 37 0e f1 81 ec 3b 9e 66 9b : a7 d5 81 9b f6 f1 66 eb 0e 9e d3 37 3b a9 d8 ec : 2b 15 dd 8b 72 4e ed 5b a2 ed 16 ff : c7 dc bb 4f 6f 76 db 57 fe 73 ba 80 d5 ed 5e 6c j. Round 9 After SubBytes : c6 86 ea 84 a8 38 b9 5b bb 8f f IV-8

9 After ShiftRows : c6 38 f4 50 a8 8f bb 55 ea 5b b9 19 After MixColumns : 7b e1 fd 3d 1d c f cc df 37 dd c7 08 After AddRoundKey : ef 7a 47 0c c 1a 15 cf 8e 5d 76 7d cd 19 k. Final Round After SubBytes After ShiftRows : df da a0 fe 22 aa 64 a2 59 8a 19 4c 38 ff bd d4 : df aa 19 d4 22 8a bd fe 59 ff a0 a2 38 da 64 4c After AddRoundKey : 9d e9 d a af Hasil CipherText adalah 9d e9 d a af Analisa Dekripsi CipherText Block : 9d e9 d a af Key : 2b 7e ae d2 a Key Schedule Round Key 1 : 7b e1 fd 3d 1d c f cc df 37 dd c7 08 Round Key 2 Round Key 3 Round Key 4 Round Key 5 Round Key 6 : 2b 15 dd 8b 72 4e ed 5b a2 ed 16 ff : 9e 3a be d 7a dc 55 c4 : d7 1a 74 5e 85 e3 f7 c5 ec 43 9a a b5 : e7 4a 55 f7 e8 52 8e 83 d8 1a df 8f 7b 3a c7 4c : bcb7 77 de 4e c da e f1 ae 3f d0 IV-9

10 Round Key 7 Round Key 8 Round Key 9 : 33 ba 58 fe 57 a9 c5 bf 05 ae 5e bc bc be : 8a 8d 7a ab 6e fb e6 ce 5e 24 2c1f fd d1 : f7 ef b2 5f bd 73 fc 90 dd 37 c6 20 ba af 1d e5 a. Initial Round After AddRoundKey : df aa 19 d4 22 8a bd fe 59 ff a0 a2 38 da 64 4c b. Round 1 After InvShiftRow : df da a0 fe 22 aa 64 a2 59 8a 19 4c 38 ff bd d4 After InvSubByte : ef 7a 47 0c c 1a 15 cf 8e 5d 76 7d cd 19 After InvMixColumn : 94 9b ba a3 8c 3d 36 a a0 0a 11 After AddRoundKey : c6 38 f4 50 a8 8f bb 55 ea 5b b9 19 c. Round 2 After InvShiftRow : c6 86 ea 84 a8 38 b9 5b bb 8f f After InvSubByte : c7 dc bb 4f 6f 76 db 57 fe 73 ba 8e d5 ed 5e 6c After InvMixColumn : ec c9 66 c4 1d c bf 03 ce bf After AddRoundKey : a7 d5 81 9b f6 f1 66 eb 0e 9e d3 37 3b a9 d8 ec d. Round 3 After InvShiftRow After InvSubByte : a7 a9 d3 eb f6 f5 d8 37 0e f1 81 ec 0e f1 81 ec 3b 9e 66 9b : c7 dc bb 4f 6f 76 db 57 fe 73 ba 8e d5 ed 5e 6c After InvMixColumn : ec c9 66 c4 1d c bf 03 ce bf After AddRoundKey : 17 db 23 e5 fb a a5 6c fd b0 43 e7 d8 IV-10

11 e. Round 4 After InvShiftRow After InvSubByte : c 51 fb db e7 fd 08 a7 23 d8 b0 a5 69 e5 : b f b0 21 bf d fc 29 e4 2a After InvMixColumn : 50 7e cc 2e e6 7c 47 e4 53 ca a8 7b 6a 38 7e 9f After AddRoundKey : c f 3c e8 8c 3b 2c 25 6b ca f. Round 5 After InvShiftRow After InvSubByte : c 1f b 3b 3c ca 2c e8 82 c2 : 1e c2 f0 cb 5e d ac c8 11 a8 After InvMixColumn : f9 88 a5 3c b6 02 8b ca b5 b6 ef 9f 39 f2 d6 e4 After AddRoundKey : 2f c c e0 6f d 2d ff f8 cc 21 g. Round 6 After InvShiftRow : 2f d8 0d 44 7c c1 cc 2d 35 e0 8e 21 ff 87 6f 62 After InvSubByte : 4e 2d f dd 27 fa d9 a0 41 7b 7d ea 06 ab After InvMixColumn : f2 9a f 8a 2e f6 03 b c b After AddRoundKey : 6e 56 fa f8 03 3b d 33 a8 36 h. Round 7 After InvShiftRow : 6e a8 82 3b 60 fa 36 1d 29 f8 60 After InvSubByte : ed d5 ea b9 6f de 4c e1 90 After InvMixColumn : 76 d6 b5 2b bd 10 aa ae 4c 3e 4a a3 8f f0 5d 2e After AddRoundKey : 8f 4e ae 4a 06 e1 87 e4 f0 3e 4f f3 df 62 f7 a5 IV-11

12 i. Round 8 After InvShiftRow After InvSubByte : 8f 62 4f e4 06 4e ff7 f3 f0 e1 ae a5 df 3e 87 4a : 73 ab 92 ae a5 b6 26 7e 17 e0 be 29 ef d1 ea 5c After InvMixColumn : f9 26 e8 05 cb c6 1f 85 f1 2e e0 0d c3 ce 17 8d After AddRoundKey : 55 dc 12 4d 73 9e 87 b ca c4 32 2b c2 j. Round 9 After InvShiftRow : b6 73 dc 2b ca 94 9e 12 c2 c d After InvSubByte : ed a f 93 0b 10 e7 df 39 a8 88 4f ea 65 After InvMixColumn : 1a 4e e0 f7 80 3a e8 ff e0 f7 80 After AddRoundKey : d4 bf 60 fe e0 12 fe ae 12 fe 11 f1 fe ac k. Round 10 After InvShiftRow After InvSubByte : d ae e0 bf 98 f ac fe fe fe fe : 19 3d e3 be a0 f4 e2 2b aa 0c 0c 0c 0c After AddRoundKey : f6 a8 88 5a 30 8d a Berdasarkan perhitungan maka hasil dekripsi yang dihasilkan adalah f6 a8 88 5a 30 8d a Analisa Pengembalian Password Kepada Pengguna Melalui Pengguna yang lupa dengan password, dapat menggunakan fitur pengembalian password dengan menggunakan . Password dan dimasukan pada saat pengguna pertama kali menjalankan aplikasi. Pilihan untuk memasukan tergantung pada pengguna. Jika pengguna memasukkan IV-12

13 nya maka fitur ini akan memberikan password ke yang telah dimasukkan. Jika tidak maka aplikasi akan gagal untuk memberikan password dikarenakan tidak adanya yang dituju. Gambar 4.1 Flowchart pertama kali aplikasi dijalankan IV-13

14 Gambar 4.2 Flowchart pengembalian password Berdasarkan Gambar 4.1 dapat dijelaskan proses pertama kali aplikasi digunakan sebegai berikut: 1. Pengguna menjalankan aplikasi untuk pertama kali 2. Pengguna memasukkan password sebagai suatu keharusan, dan sebagai pilihan tambahan. Password akan digunakan sebagai kunci algoritma sedangkan akan digunakan untuk pengiriman password melalui apabila pengguna lupa. 3. Memilih file yang akan dienkripsi atau dekripsi, proses penentuan apakah suatu file akan didekripsi atau dienkripsi. 4. Proses kriptografi dimulai. Berdasarkan Gambar 4.2 dapat dijelaskan proses umum aplikasi sebagai berikut: 1. Pengguna menjalankan aplikasi bukan untuk pertama kali IV-14

15 2. Jika pengguna melakukan lima kali kesalahan dalam memasukkan password maka masuk ke proses pengembalian password. Jika tidak melakukan kesalahan maka pengguna akan masuk ke proses pemilihan file. 3. Jika pengguna meregistrasikan nya maka password akan dikirimkan kepada yang telah ada. Jika tidak maka aplikasi akan memunculkan pesan gagal karena tidak ditemukan. 4.3Perancangan Sistem Aplikasi yang akan dirancang akan dibuat menggunakan bahasa pemgrograman yang berbasis objek maka diagram perancangan UML ( Unified Modeling Languange). Diagram terdiri dari Use Case Diagram, Class Diagram, Sequence Diagram dan perancangan interface prototype Perancangan Use Case Diagram Diagram use case diagram menggambarkan hubungan antara pengguna dan aplikasi yang akan dibangun. System Proses Login user Browsing File Proses Kriptografi Gambar 4.3 Use Case Diagram Aplikasi IV-15

16 Dari gambar 4.3 dapat dijelaskan bahwa aplikasi terdiri dari satu aktor dan tiga use case. Use case pada gambar 4.3 diawali dengan proses login yaitu memasukan password, password yang akan digunakan sebagai kunci dari algoritma AES. Setelah dapat login maka pengguna dapat browse file yaitu memilih file untuk dienkripsi. Proses kriptografi dilakukan oleh sistem pengguna akan menentukan apakah file yang dipilih akan dieksekusi atau tidak. Tabel 4.4 Spesifikasi Use Case Proses Login Aktor Pengguna Kondisi Awal - Main Success Scenario 1. Aktor memasukkan password. 2. Jika Aktor memasukan password dengan benar maka aplikasi akan melanjutkan ke aktifitas utama untuk memilih file yang akan dienkripsi. Exception 1. Jika pengguna salah memasukkan password sebanyak 5x maka akan mucul dialog untuk mengirimkan password ke pengguna. Kondisi Akhir - Tabel 4.5 Spesifikasi Use Case Browsing File Aktor Pengguna Kondisi Awal Aktor telah memasukan password dengan benar Main Success Scenario 1. Aktor menekan button browse 2. Aplikasi akan memunculkan aktifitas file browser 3. Pengguna memilih file yang akan dienkripsi/dekripsi. 4. File telah dipilih dan aplikasi akan memperlihatkan lokasi target file IV-16

17 Exception - Kondisi Akhir - Tabel 4.6 Spesifikasi Use Case Proses Kriptografi Aktor Pengguna Kondisi Awal Aktor sudah memilih file dan lokasi file target sudah terpenuhi Main Success Scenario 1. Aktor menekan button 3. Jika Aktor memasukan password dengan benar maka aplikasi akan melanjutkan ke aktifitas utama untuk memilih file yang akan dienkripsi/dekripsi. Exception - Kondisi Akhir Perancangan Class Diagram Class Diagram menjelaskan objek-objek yang terlibat dalam sebuah rancangan aplikasi atau sistem. Gambar 4.4 merupakan rancangan class diagram, berdasarkan gambar tersebut maka ada lima rancangan class, yaitu FileCryptorApp, Kripto.java, SetPassword, CustomHttpClient, dan UserSettingActivity. IV-17

18 Kripto.java +TAG: String +HASH_ALG: String +CRYPT_ALG: String +KEY_SIZE: int +BLOCK_SIZE: int SetPassword +EXTRA_PASSWORD: String +inpcekpass: EditText +inppass: EditText +inp EditText +getrandomkey(): byte[] +hashdata(byte[]): byte[] +getstaticsalt(): byte[] +passwordtokey(string, byte[]): byte[] +encrypt(byte[], byte[], byte[]): byte[] +decrypt(byte[], byte[], byte[]): byte[] +oncreate(bundle): void +onokclicked(): void enkripsi/dekripsi FileCryptorApp +REQ_SRC_SELECT: int +REQ_SET_PWD: int +EXTRA_DECRYPTION_MODE: String +DIALOG_STARTUP: int +srcfile: File +dstfile: File +srcinput: EditText +dstfilename: EditText +pwdinp: EditText +delinp: CheckBox +ProgDialog: ProgressDialog +startupdlg: Dialog +decryptionmode: boolean +dstedittext: EditText +context: Context +urlsendpass: String confirm httpclient sendpass CustomHttpClient +HTTP_TIMEOUT +gethttpclient(): HttpClient +executehttppost(): String +executehttpget(): String SendPassActivity +urlsendpass: String +oncreate(): void +sendpass(): void UserSettingActivity +prefs: int +oncreate(): void preferences +oncreate(): void +oncreatedialog(int): Dialog +onstartdialogok(): void +onselectfile(): void +oncekokclicked(): void +onstartclicked(): void +sendpass(): void +dialogdebug(): void +onselectfile(): void +onselectclicked(): void +startencrypt(file, File, String): void +startdecrypt(file, File, String): void +onactivityresult(int, int, Intent): void Gambar 4.4 Class Diagram rancang bangun aplikasi file enkripsi Dari class tersebut ada dua kelas utama, yang menjadi pokok rancangan apliksi file enkripsi yang akan dibuat, yaitu: 1. Class FileCryptorApp, merupakan activity class utama yang menjadi tempat perancangan secara umum. Fungsi yang ada pada class ini adalah inisialisasi semua kegiatan sistem, interface utama untuk pemilihan file dan enkripsi atau dekripsi, dan inner class threading untuk proses kriptografi. 2. Kripto.java, merupakan class helper yang menjadi kumpulan proses algoritma AES Perancangan Sequence Diagram Sequence Diagram adalah diagram yang menggambarkan hubungan antar class secara berurutan berdasarkan aktivitas. IV-18

19 Gambar 4.5 Sequence Diagram Aplikasi file enkripsi Gambar 4.6 Sequence Diagram pengiriman IV-19

20 4.3.4 Perancangan Activity Diagram Activity diagram untuk proses enkripsi dan dekripsi dapat dilihat pada gambar 4.7 dan 4.8. Aplikasi ini dirancang dengan dua proses utama yaitu proses enkripsi dan dekripsi. Gambar 4.7 Activity Diagram Proses Enkripsi IV-20

21 Gambar 4.8 Activity Diagram Proses Dekripsi 4.4 Perancangan Pseudocode Aplikasi Berdasarkan rancangan class diagram diatas bahwa proses threading enkripsi dan dekripsi terletak pada class FileCryptorApp. Sedangkan algoritma terdapat dalam class Kriptor.java. Password dan akan disimpan pada preferences dalam devices. Berikut adalah algoritma untuk proses enkripsi: Variable Declaration: Constants: int Nb = 4; int Nr = 10, 12, or 14; Inputs: array in of 4*Nb bytes array out of 4*Nb bytes array w of 4*Nb*(Nr+1) bytes state, 2-dim array of 4*Nb bytes, 4 rows and Nb cols Algorithm: void Cipher(byte[] in, byte[] out, byte[] w) { byte[][] state = new byte[4][nb]; state = in; AddRoundKey(state, w, 0, Nb - 1); for (int round = 1; round < Nr; round++) SubBytes(state); IV-21

22 ShiftRows(state); MixColumns(state); AddRoundKey(state, w,round*nb, (round+1)*nb - 1); } SubBytes(state); ShiftRows(state); AddRoundKey(state, w, Nr*Nb, (Nr+1)*Nb - 1); out = state; } Variable Declaration: Algoritma 4.1 Proses enkripsi Constants: int Nb = 4; int Nr = 10}, 12}, or 14; Inputs: array in of 4*Nb bytes array out of 4*Nb bytes array w of 4*Nb*(Nr+1) bytes Internal work array: state, 2-dim array of 4*Nb bytes, 4 rows and Nb cols Algorithm: void InvCipher(byte[] in, byte[] out, byte[] w) { byte[][] state = new byte[4][nb]; state = in; AddRoundKey(state, w, Nr*Nb, (Nr+1)*Nb - 1); for (int round = Nr-1; round >= 1; round--) { InvShiftRows(state); InvSubBytes(state); AddRoundKey(state, w, round*nb, (round+1)*nb-1); InvMixColumns(state); } InvShiftRows(state); InvSubBytes(state); AddRoundKey(state, w, 0, Nb - 1); out = state } 4.5 Perancangan Interface Algoritma 4.2 Proses Dekripsi Perancangan sistem interface merupakan rancangan antarmuka sistem yang sedang dikembangkan. Aplikasi akan diimplementasikan pada device Android, desain yang akan dirancang merupakan prototype sebagai dasar acuannya. IV-22

23 Gambar 4.9 Interface Dialog Pertama Berikut adalah rancangan tampilan menu utama: Gambar 4.10 Interface Activity Utama 4.6 Perancangan Fitur Pengiriman Fitur pengiriman memiliki tujuan untuk memberikan pilihan kepada pengguna agar dapat mengirimkan password kepada pengguna yang teregistrasi dalam aplikasi Filecryptor. Pengiriman merupakan rancangan yang memrlukan keterhubungan pada jaringan dengan mail server. Maka fitur ini memerlukan hubungan kedalam jaringan internet. Berikut adalah spesifikasi kebutuhan untuk membangun sistem pengiriman . a. Public Domain Name, adalah alamat domain publik seperti b. Mail server, server khusus untuk mengirim dengan protocol SMTP. c. IP publik, alamat ip yang digunakan sebagai server. IV-23

24 d. Host, komputer sebagai server yang digunakan untuk membuat SMTP atau Simple Mail Transfer Protocol. Dari keterangan diatas maka, sistem ini dirancang dengan spesifikasi sebagai berikut : Tabel 4.7 Spesifikasi Sistem Pengiriman Kebutuhan Domain Name Server Host IP Database Computer Server Mail Server SMTP:port POP3:port IMAP:port Admin User Rancangan Nama domain yang akan digunakan. PHP (xampp) Localhost IP akan menggunakan range *.* Mysql (xampp) Laptop hmailserver mail.localserver.com:25 pop3.mail.localserver.com:110 imap.mail.localserver.com:143 yang digunakan sebagai mailer atau pengirim. pengguna Dari tabel 4.7 sistem dirancang pada komputer yang akan dijadikan mail serve cara kerja sistem dibahas pada Bab V. Pengiriman secara otomatis dari aplikasi ke pengguna membutuhkan sebuah mail server dan SMTP (Simple Mail Transfer Protocol). Penulis memilih menggunakan program hmailserver untuk rancangan sistem yang offline atau tidak terhubung dengan internet. Penggunaan SMTP adalah kebutuhan utama untuk mengirimkan secara otomatis. IV-24

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1Android Android adalah sistem operasi untuk telepon seluler yang dikembangkan oleh Google berbasis Linux. Android yang dikembangkan oleh Google ini memiliki berbagai kelebihan

Lebih terperinci

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD Imron Abdul Ilyas 1 Suryarini Widodo 2 1 Jurusan Teknik Informatika, FTI, Universitas Gunadarma. 2 Jurusan Sistem Informasi, FIKTI, Universitas Gunadarma.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1. Pengantar Metodologi penelitian merupakan sekumpulan proses terstruktur mengenai peraturan, kegiatan, dan prosedur yang digunakan oleh pelaku suatu disiplin ilmu dalam

Lebih terperinci

Proses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)

Proses Enkripsi dan Dekripsi  menggunakan Algoritma Advanced Encryption Standard (AES) SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya(rinaldi,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

SISTEM KEMANAN KOLEKSI PADA PERPUSTAKAAN DIGITAL MENGGUNAKAN AES-128 ROBI ILHAM

SISTEM KEMANAN KOLEKSI PADA PERPUSTAKAAN DIGITAL MENGGUNAKAN AES-128 ROBI ILHAM SISTEM KEMANAN KOLEKSI PADA PERPUSTAKAAN DIGITAL MENGGUNAKAN AES-128 ROBI ILHAM DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2008 SISTEM KEMANAN KOLEKSI

Lebih terperinci

BAB 3. Analisis dan Perancangan Sistem. Deskripsi umum sistem merupakan gambaran umum tentang sistem yang

BAB 3. Analisis dan Perancangan Sistem. Deskripsi umum sistem merupakan gambaran umum tentang sistem yang BAB 3 Analisis dan Perancangan Sistem 3.1 Deskripsi Umum Sistem Deskripsi umum sistem merupakan gambaran umum tentang sistem yang dibangun. Sistem yang dibangun ini mampu mengamankan file atau memampatkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Metode penulisan rahasia diketahui telah ada sejak 2500 tahun yang lalu. David Kahn, penulis buku The Code Breakers mengatakan bahwa kriptografi muncul secara spontan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID.

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID. APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID Hendra Gunawan Teknik Informatika, STMIK-IM Jl.Jakarta No.79 Bandung hendra_gunawan@engineer.com

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

Modifikasi Blok Cipher

Modifikasi Blok Cipher Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung dengan memasukkan teks yang nantinya akan di enkrip dan di dekrip dengan menggunakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dijelaskan analisis untuk melakukan implementasi enkripsi file menggunakan algoritma Rijndael secara simetrik berlandaskan landasan teori yang telah dipaparkan

Lebih terperinci

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Vina Novianty 1, Rd. Erwin Gunadhi Ir.MT 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys... viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab V ini akan dibahas mengenai implementasi hasil dari analisis dan perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya pada tugas akhir ini

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Prosiding Matematika ISSN:

Prosiding Matematika ISSN: Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat

Lebih terperinci

Algoritma Cipher Block RG-1

Algoritma Cipher Block RG-1 Algoritma Cipher Block RG-1 Feryandi Nurdiantoro (13513042) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia feryandi@gmail.com

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM. sistem, yang mana sistem tersebut diharapkan dapat meningkatkan produktivitas

BAB III ANALISIS DAN DESAIN SISTEM. sistem, yang mana sistem tersebut diharapkan dapat meningkatkan produktivitas BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Setiap instansi pemerintahan maupun non pemerintahan memiliki suatu sistem, yang mana sistem tersebut diharapkan dapat meningkatkan produktivitas

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM. PadababiniakandibahasmengenaiAplikasi Enkripsi Pesan Dengan

BAB III ANALISIS DAN DESAIN SISTEM. PadababiniakandibahasmengenaiAplikasi Enkripsi Pesan  Dengan BAB III ANALISIS DAN DESAIN SISTEM PadababiniakandibahasmengenaiAplikasi Enkripsi Pesan E-Mail Dengan MetodeSkipjackyang meliputianalisasistemdandesainsistem. III.1. Analisis Masalah Adapun analisa masalah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

21

21 BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi, di mana naskah asli diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA

Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA Adityo Jiwandono, 13507015 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani, cryptosdan graphein. Cryptosberarti rahasia dan graphein berarti tulisan. Menurut terminologinya kriptografi adalah ilmu

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Definisi Kriptografi Penjagaan sebuah informasi sangatlah diperlukan agar tidak jatuh ke tangan orangorang yang tidak berhak untuk mengaksesnya. Teknik kriptografi telah banyak

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES Studi dan Implementasi dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES M. Albadr Lutan Nasution and 13508011 1 Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. bagian dekompresi dan bagian client server yang dapat melakukan kompresi dan

BAB IV IMPLEMENTASI DAN PENGUJIAN. bagian dekompresi dan bagian client server yang dapat melakukan kompresi dan 1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Program kompresi data ini terdiri dari beberapa bagian. Bagian kompresi, bagian dekompresi dan bagian client server yang dapat melakukan kompresi

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

PENERAPAN ALGORITMA AES (ADVANCE ENCRYPTION STANDARD) 128 DAN VIGENERE CIPHER PADA APLIKASI ENKRIPSI PESAN SINGKAT BERBASIS ANDROID

PENERAPAN ALGORITMA AES (ADVANCE ENCRYPTION STANDARD) 128 DAN VIGENERE CIPHER PADA APLIKASI ENKRIPSI PESAN SINGKAT BERBASIS ANDROID PENERAPAN ALGORITMA AES (ADVANCE ENCRYPTION STANDARD) 128 DAN VIGENERE CIPHER PADA APLIKASI ENKRIPSI PESAN SINGKAT BERBASIS ANDROID Arif Dwinanto, Mukhlisulfatih Latief, Rochmad Mohammad Thohir Jassin.

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

BAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin

BAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin BAB III PERANCANGAN Pada bab ini menjelaskan mengenai perancangan sistem management password menggunakan enkripsi dekripsi AES. Perancangan dibagi dalam beberapa bagian, antara lain perancangan database,

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

Algoritma AES sebagai Metode Enkripsi dalam Password Management

Algoritma AES sebagai Metode Enkripsi dalam Password Management Algoritma AES sebagai Metode Enkripsi dalam Password Management Disusun untuk memenuhi tugas mata kuliah Keamanan Jaringan Disusun Oleh: Yeni Wahyuningsih (0710960013) Septavia Prativi Sekar Sari (0710960047)

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV. Lingkungan Hasil Implementasi Hasil yang dilakukan menggunakan sebuah perangkat computer untuk membangun perangkat lunak dan sebuah telpon seluler yang digunakan melakukan

Lebih terperinci

1. Pendahuluan 2. Tinjauan Pustaka

1. Pendahuluan 2. Tinjauan Pustaka 1. Pendahuluan Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dalam pertukaran informasi dan data. Pada saat ini, pertukaran data atau informasi sering dilakukan. Mobile phone merupakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Algoritma Block Cipher Mini-Box

Algoritma Block Cipher Mini-Box Algoritma Block Cipher Mini-Box Zulva Fachrina Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132, Indonesia 13513010@std.stei.itb.ac.id

Lebih terperinci

Implementasi Disk Encryption Menggunakan Algoritma Rijndael

Implementasi Disk Encryption Menggunakan Algoritma Rijndael Implementasi Disk Encryption Menggunakan Algoritma Rijndael Elfira Yolanda S Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Kriptografi Modern (AES, RSA, MD5) Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan salah satu ilmu pengkodean pesan memiliki definisi dan memilki teknik-tekniknya tersendiri. Hal itu dapat dilihat sebagai berikut: 2.1.1 Definisi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Soraya Kusumawati 09.11.3502 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM

Lebih terperinci

Pada blok state diatas dibagi menjadi 2 bagian state, dimana state ini disebut dengan state asli. Satu state

Pada blok state diatas dibagi menjadi 2 bagian state, dimana state ini disebut dengan state asli. Satu state KOMBINASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) DAN HASH UNTUK MENGIDENTIFIKASI KEASLIAN IJAZAH Henki Bayu Seta 1), Moh. Mulki Ridho 2), Theresiawati 3) 1), 2) Teknik Informatika UPN Veteran Jakarta

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci