BAB III ANALISIS DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS DAN PERANCANGAN"

Transkripsi

1 BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dijelaskan analisis untuk melakukan implementasi enkripsi file menggunakan algoritma Rijndael secara simetrik berlandaskan landasan teori yang telah dipaparkan pada bab sebelumnya. Kemudian dari hasil analisis tersebut nantinya akan digunakan sebagai dasar perancangan penyelesaian masalah. 3.1 ANALISIS MASALAH Program aplikasi ini dapat dibuat dengan adanya suatu analisis terlebih dahulu. Analisis sistem dilakukan dengan mendefinisian masalah yang ada, menganalis algoritma yang digunakan dan mengamati secara keseluruhan bagaimana program aplikasi ini dibentuk. Dalam pembuatan program aplikasi ini diperlukan suatu analisis yang benar agar nantinya dihasilkan suatu program aplikasi yang sesuai dengan yang diharapan. Fungsionalitas utama dari perangkat lunak tugas akhir ini adalah membuat pengamanan file yang dienkripsi dengan kata kunci, memproses file tersebut untuk dienkripsi dengan menyelipkan algoritma Rijndael dan menghapus file aslinya di dalam lokasi semula. Sehingga file tersebut tersimpan aman dan hanya dapat dibuka melalui proses dekripsi menggunakan kata kunci yang telah dipilih/dimasukkan pada saat enkripsi. Untuk menambah keleluasaan pengguna, perangkat lunak ini juga harus dapat memilih file dari folder yang berbeda. Dan juga proses membalikan file-file yang sudah dienkripsi tersebut menjadi file semula yang dapat dibaca oleh program aplikasinya. Seperti kita ketahui file-file dominan yang sering kita gunakan sehari-hari, seperti file Microsoft Word dan Microsoft Excel sudah mempunyai security buitlin bawaannya yang dapat kita gunakan pada saat kita akan menyimpan file. Berupa pemasangan password untuk membuka dan atau otorisasi untuk modifikasi seperti pada Gambar 3.1 dibawah ini. 41

2 42 Gambar 3.1 Fungsi pilihan keamanan pada Microsoft Word. Jika kita melakukan pencarian di Google untuk membuka file yang sudah dilengkapi password tersebut, maka puluhan bahkan ratusan pilihan software yang dapat digunakan untuk melakukannya seperti yang terlihat pada Gambar 3.3. Gambar 3.2 Pencarian Google untuk meretas password dokumen word

3 43 Pada Gambar 3.3 dapat dilihat salah satu aplikasi pembuka password. Gambar 3.3 Program Password Recovery Word 2007 Sebagai contoh jika kita membuat file Test.docx menggunakan program word 2007 dengan isi file Test seperti pada Gambar 3.4. Gambar 3.4 Contoh dokumen microsoft word

4 44 Kemudian file tersebut kita buka dengan menggunakan aplikasi Notepad maka hasilnya sebenarnya secara kasat mata tidak bisa dimengerti dan akan tampak seperti Gambar 3.5 berikut: Gambar 3.5 Dokumen microsoft word dibuka dengan notepad Walaupun ekstensi file tersebut kita rubah dari docx menjadi agp misalnya. Orang awam yang tidak tahu akan bertanya file apakah fie tersebut. Tapi dari potongan-potongan file tersebut dapat dilihat seperti pada Gambar 3.6 yang dilingkarkan, mengandung kata word yang berorientasi Microsoft Word, orang dapat mudah menebaknya dan akan membukanya dengan program Microsoft Word. Gambar 3.6 Dokument word yang diberi password dan dibuka dengan notepad

5 45 Pada Gambar 3.6 diatas, file Test.agp yang merupakan hasil perubahan ekstensi docx dan di simpan menggunakaan fasilitas builtin password untuk membuka dan memodifikasinya pun dapat kita lihat identitas word Document. Belum lagi file-file dari aplikasi pengolahan citra, film, audio yang sangat kurang proteksinya, sehingga pengamanan lanjutan harus digunakan untuk menghindari hal-hal yang tidak diinginkan. Salah satunya adalah dengan cara enkripsi file yang yang dapat dilakukan terhadap satu atau lebih dari satu file yang penulis coba bahas dengan menggunakan algoritama rijndael Analisa Struktur File Pada bagian ini penulis tidak akan membahas satu persatu struktur dari berbagai macam jenis file yang ada. Tapi penulis akan membahas inti dari jenis file yang digunakan dalam pemrosesan saja yaitu struktur plaintext. Dengan kemampuan bahasa pemrogaman C#, segala jenis file baik itu file audio, video, image, word, excel dan lain-lain dapat dikonversikan kedalam bentuk ini dengan sempurna. Sebelum proses algoritma berjalan, secara garis besar ada dua jenis input yang harus ditangani, yaitu file yang akan dienkripsi/didekripsi dan kata kunci sebagai key. Tiap file yang akan dienkripsi/didekripsi dan kata kunci yang dimasukkan akan dirubah dahulu menjadi plaintext. Kemudian setelah menjadi data plaintext, proses selanjutnya adalah membaginya masing-masing kedalam blok 1 byte dalam matriks berukuran 4 x 4 dan siap dibentuk CipherKey. Analisa Plaintext Plain text adalah jenis teks murni yang hanya berupa karakter teks saja tanpa ada format apa-apa. Plain text ini biasanya hanya mengandung teks-teks yang diformat dengan menggunakan kode ASCI. Data plaintext inilah yang nantinya akan dimasukkan kedalam algoritma sebagai input dari proses utama. Format plaintext adalah format yang paling sederhana untuk menyimpan informasi dalam memori komputer. Plaintext dapat dianggap

6 46 sebagai common denominator terendah format penyimpanan yang dapat digunakan untuk proses selanjutnya seperti apa yang kita inginkan. Struktur dasar dari sebuah plain text adalah bahwa data-data yang ada diatur dalam baris, dengan beberapa nilai yang disimpan pada setiap barisnya. Dalam prakteknya nanti plain text ini dapat berisi karakter yang berasal code ASCII saja ataupun karakter yang mengandung Unicode, UTF7 ataupun UTF8 sebagai hasil konversi pembacaan file yang akan dienkripsi ataupun konversi kata kunci yang digunakan. Satu karakter kode ASCII adalah sama dengan 1 byte atau sama dengan 8 bit. Tabel 3.1 Konversi plain teks dalam bit dan hexadesimal Dalam Hexa Dalam Bit Plain Teks 6a e Gambar xx *panjang dan ukuran dari text tersebut adalah 12 byte. just testing Tabel 3.2 File PDF dalam plain text, bit dan hexadesimal Dalam Hexa Dalam Bit Teks d Analisis Algoritma Rijndael %PDF-1.4 2e 34 0a obj 20 6f 62 6a 0a 3c << /S / 3c Tentang 20 2f 53 cara 20 rijndael 2f mengenkripsi suatu file secara teknis dengan menggunakan contoh file yang berisi kata akumengkiptrografi file Analisis Penerapan Enkripsi Dekripsi File Analisis Dampak Sistem

7 Analisis Proses Enkripsi Rijndael Enkripsi yang digunakan dalam proses enkripsi file ini menggunakan algoritma rijndael 128 bit. Ada pun prosesedur algoritma Rijndael adalah sebagai berikut : 1. File dan kata kunci yang akan dienkripsi terlebih dahulu diubah kedalam bentuk hexadesimal 2. Proses penyandian melakukan operasi sebanyak sepuluh ronde. Untuk sembilan round (round 1-9) terdiri atas proses add round key, sub-byte, shiftrows, dan mix column. Sedangan pada ronde kesepuluh hanya akan melakukan proses sub-byte, sift rows dan add round key. Seperti sudah diulas pada bab 2, Algoritma Rijndael menggunakan tahapan transformasi SubBytes, ShiftRows, MixColumns dan AddRoundKey, menghasilkan difusi dan konfusi yang kuat. Substitusi yang dihasilkan dari transformasi SubBytes mengubah nilai byte berdasarkan nilai asli dan nilai yang ada di kotak-s. Proses tersebut dapat dikatakan sebagai transformasi intrabyte. Permutasi yang dihasilkan dari proses ShiftRows mempertukarkan byte tanpa mengubah nilai bit di dalam byte. Transformasi ini dapat dikatakan sebagai transformasi byte-exchange (pertukaran byte) dan pada mixcolumn akan dilakukan transformasi interbyte untuk mengubah nilai bit dalam byte. Tujuannya adalah untuk menghasilkan difusi pada tingkat bit.

8 48 (A) (B) Gambar 3.7 Alur enkripsi Rijndael (A) dan Alur dekripsi Rijndael (B) Berikut ini akan penulis jelaskan sedikit alur dari penggunaan algoritma Rijndael dalam mengenkripsi dan mendekripsi file teks sederhana yang yang berisi kalimat surachman dan kunci enkripsi yang digunakan adalah : mercubuana Detail dari langkah-langkah yang terjadi akan dijelaskan pada halaman lampiran. Pertama-tama sekali yang dilakuan adalah merubah kedua jenis input tersebut menjadi bilangan hexadesimal. Plaintex surachman Hexadesimal d 61 6e mercubuana d e

9 49 Dari hexadecimal yang didapat, dibuat matriks berukuran 4 x 4. Input bits d 61 6e (matrix A) Key bits 6d e (matriks B) Melakukan proses XOR antara inbut byte matriks A dan matriks B sehingga didapat: 1e a (matriks C) Matriks ini akan kita gunakan sebagai masukan pada kunci rounde # Analisa Pembentukan ExpandKey pada Proses Enkripsi Key bits dalam matriks dibawah ini adalah hasil transformasi byte dari kata kunci untuk enkripsi yang kita masukan. Proses ini adalah pembuatan ExpandKey atau kunci ekspansi bit yang panjangnya 128bit atau 4 word menjadi kunci sebanyak 44 word. 4 word pertama, yaitu bit-bit kunci asli digunakan pada awal enkripsi. Kemudian 40 word berikutnya dari hasil Expand Key akan digunakan pada setiap Ronde. Key bits awal: 6d e Didefinisian secara kolom : w[0] w[1] w[2] w[3] 6d e

10 50 maka akan didapat: RotWord[1]= SubWord[1]= c3 Proses untuk nilai W[4] W[0] SubWord[1] Rcon[1] W[4] 6d f3 72 xor 05 xor 00 = c3 00 a0 W[1] W[4] W[5] f xor 77 = a0 c1 W[2] W[5] W[6] 6e 01 6f f0 31 xor 02 = c1 f3 W[3] W[6] W[7] 33 6f 5c 34 f0 c4 35 xor 33 = f3 c5 Round Key#1 W[4] W[5] W[6] W[7] f 5c f3 91 f0 c a0 c1 f3 c5 RotWord[2]= c4 06 c5 5c SubWord[2]= 1c 6f a6 4a Proses terus berlanjut sehingga didapatkan keseluruhan kunci yang berjumlah 10 kunci yang nantinya akan dipakai pada masing-masing ronde. Kunci tersebut dapat dilihat pada Tabel 3.3 berikut. Rincian pembentukan kunci dapat dilihat pada lembar Lampiran 1.

11 51 Tabel 3.3. Kunci rounde ke-1 sampai ke-10 proses enkripsi RoundKey#1 RoundKey#2 RoundKey#3 w[4] w[5] w[6] w[7] w[8] w[9] w[10] w[11] w[12] w[13] w[14] w[15] f 5c 6a 6b c b f3 91 f0 c4 9c 0d fd f e2 db d1 d3 e0 e6 75 a6 46 a0 a0 c1 f3 c5 ea 2b d8 1d 80 ab 73 6e RoundKey#4 RoundKey#5 RoundKey#6 w[16] w[17] w[18] w[19] w[20] w[21] w[22] w[23] w[24] w[25] w[26] w[27] cd da c f 86 4 f0 bf 39 3d f2 ed 0f d4 5e b3 bc 68 df 6c d0 b8 ea 4c 0a aa 7d 31 3b 91 8b ba eb b8 53 d6 d2 6a 39 ef RoundKey#7 RoundKey#8 RoundKey#9 w[28] w[29] w[30] w[31] w[32] w[33] w[34] w[35] w[36] w[37] w[38] w[39] dc 63 5a 67 de bd e7 80 aa 17 f a9 11 c7 be f8 ef e9 54 ee 6f 7f 6f 81 ee 91 0c 8d 63 f2 f5 9f a ef 49 0 bd 52 1b 1b RoundKey#10 w[40] w[41] w[42] w[43] cf 37 d8 31 a3 2e 4d bf ec be a5 be Analsia SubByte pada Proses Enkripsi Proses subbytes adalah proses pensubtitusian masukan berdasarkan kotak-s yang berukuran matrix 16 x 16 yang desebut AES S-BOX yang berimisi permutasi semua 256 kemungkinan dari kombinasi 8-bit. Setiap sel matrix beris 1 byte (2digit hexadesimal). surachman d 61 6e mercubuana d e

12 52 Input bits d 61 6e (matrix A) Key bits 6d e (matriks B) Melakukan proses XOR antara Inbut byte A dan B sehingga didapat: 1e a (matriks C) 1e a (matriks C) setelah diproses subbyte, matrix C akan menjadi: b ca 67 fc 7c 63 ad 63 f c5 f2 (matriks D) Referensi tabel yang digunakan dalam proses subbyte Tabel 3.4. Referensi Tabel Subbyte Proses Enkripsi

13 Analisa ShiftRows pada Proses Enkripsi Ini adalah proses yang sederhana. Baris ke-1 sampai baris ke-3 dari matrix D akan digeser ke kiri. Baris pertama tidak mengalami pergeseran posisi b ca 67 fc 7c 63 ad 63 f c5 f2 (matriks D) setelah diproses shiftrows, matriks D akan menjadi: b 67 fc 7c ca 63 f2 63 ad f c5 (matriks E) Analisa MixColumn pada Proses Enkripsi Pada tahap ini matrix E akan diperlakukan sebagai suatu polinomial yang berada dalam GF(2 8 ) dan akan dikalikan dengan modle X (matriks F) Matrix F akan dikalikan dengan matriks E b 67 fc 7c ca 63 f2 63 ad f c5 (matriks E) Akan didapat dc db eb de 5d dd de dd 7c a4 6d 29 7c 7b (matriks G)

14 Analisa AddRoundKey pada Proses Enkripsi Hasil dari matriks G akan di-xor-an dengan kunci roune #1, yaitu kunci hasil dari proses ExpandKey. dc db f 5c a8 15 2d 87 eb de 5d dd f3 91 f0 c4 18 4f ad 19 de dd 7c a4 xor = a9 df 4f a2 6d 29 7c 7b a0 c1 f3 c5 cd e8 8f be (matriks G) (keyround#1) (matriks H) Matriks H akan digunakan sebagai nilai awal pada ronde ke-2. Matriks H, diproses SubByte->SiftRow->MixColumn, XOR keyround#3, dan seterusnya, hingga pada putaran ke sepuluh hanya dilakukan proses Subbyte, shiftrow dan AddRoundey saja. Detail proses dapat dilihat pada Lampiran 1. Sehingga ciphertext yang didapat nantinya adalah : 80 7f b 88 c2 6d a6 fb d Setelah dikonversikan kedalam bentuk text maka cipertext diatas akan menjadi : U Psk Âm ûð1g Analisa Proses Dekripsi Rijndael Berikut akan diulas sedikit proses dekripsi dari data proses hasil enkripsi. Detail lengkapnya dapat dilihat pada Lampiran 2. Ciphertext : U Psk Âm ûð1g ; dalam heksadesimal : 80 7f b 88 c2 6d a6 Fb d Kunci enkripsi : mercubuana ; dalam heksadesimal : 6d e Konversi menjadi matriksnya adalah :

15 55 Cipher bits 80 7f b 88 c2 6d a6 fb d (matrix A) key bits 6d e (matriks B) Analisa Pembentukan ExpandKey pada Proses Dekripsi Sama seperti pada proses enkripsi, tahap awal dalam proses dekripsi adalah pembentukan dan pendefinisian kunci ronde kesatu sampai ronde kesepuluh menggunakan data input dari kata kunci yang digunakan pada proses enkripsi. Karena kunci dekripsi adalah sama dengan kunci enkripsi, maka kunci ronde kesatu sampai dengan kunci ronde kesepuluh akan sama hasilnya. Hanya urutan penggunaannya pada proses-proses selanjutnya saja yang berbeda, jika pada proses enkripsi dimulai dari kunci kesatu sampai dengan kesepuluh, maka pada proses dekripsi kunci kesepuluh-lah yang pertama kali digunakan pada proses-proses berikutnya. Tabel 3.5 Kunci rounde ke-1 sampai ke-10 proses Dekripsi RoundKey#1 RoundKey#2 RoundKey#3 w[4] w[5] w[6] w[7] w[8] w[9] w[10] w[11] w[12] w[13] w[14] w[15] f 5c 6a 6b c b f3 91 f0 c4 9c 0d fd f e2 db d1 d3 e0 e6 75 a6 46 a0 a0 c1 f3 c5 ea 2b d8 1d 80 ab 73 6e RoundKey#4 RoundKey#5 RoundKey#6 w[16] w[17] w[18] w[19] w[20] w[21] w[22] w[23] w[24] w[25] w[26] w[27] cd Da c f 86 4 f0 bf 39 3d f2 Ed 0f d4 5e b3 bc 68 df 6c d0 b8 ea 4c 0a aa 7d 31 3b 91 8b ba eb b8 53 d6 d2 6a 39 ef RoundKey#7 RoundKey#8 RoundKey#9 w[28] w[29] w[30] w[31] w[32] w[33] w[34] w[35] w[36] w[37] w[38] w[39] dc 63 5a 67 de bd e7 80 aa 17 f a9 11 c7 be f8 ef e9 54 ee 6f 7f 6f 81 ee 91 0c 8d 63 f2 f5 9f a ef 49 0 bd 52 1b 1b

16 56 RoundKey#10 w[40] w[41] w[42] w[43] cf 37 d8 31 a3 2e 4d bf ec be a5 be Analisa AddRoundKey pada Proses Dekripsi Tidak seperti pada proses enkripsi dimana proses setelah pembentukan kunci ekspansi adalah proses Sub-byte, ShiftRow, MixcColumn dan AddRoundKey. Pada proses dekripsi proses setelah pembentukan kunci ekpsansi adalah proses AddRoundKey menggunakan ExpandKey yang terakhir atau yang kesepuluh dengan cipher text, yang prosesnya adalah: RoundKey # cf 37 d8 31 a3 2e 4d bf ec be a5 be (matriks A) Cihper Text 80 7f b 88 c2 6d a6 fb d (matriks B) Dilakukan proses XOR atara matriks A dan matriks B, sehingga didapat 02 ea f 67 ab 5a 2b ec e 94 f9 (matriks C) Matriks C ini selanjutnya kita sebut matriks awal rounde kesatu yang nantinya akan dilakukan proses InvShiftRow, InvSubByte dan AddRoundKey. AddRoundKey pada tahap kesatu ini akan menggunakan RoundKey # Analisa Invers ShiftRow pada Proses Dekripsi. Menggunakan data masukan (matriks C) hasil dari XOR antara cipher text dan RoundKey #10.

17 57 02 ea f 67 ab 5a 2b ec e 94 f9 (matriks C) Setelah proses InvShiftRow : 02 ea a 5f 67 ab b ec 6e 94 f9 17 (matriks D) Analisa Invers SubByte pada Proses Dekripsi. Pada proses invers sub byte ini, table acuan yang digunakan berbeda dengan table enkripsi, tabel tersebut dapat dilihat dibawah ini: Tabel 3.6. Referensi Tabel Subbyte Proses Dekripsi Matriks hasil invers ShiftRow (matriks D) kemudian akan di SubByte dengan tabel referensi diatas, sehingga menjadi: 02 ea a 5f 67 ab b ec 6e 94 f9 17 (matriks D) Setelah proses SubByte: 6a bb 08 3a a 0e 54 8e 0b e (matriks E)

18 Analisa Invers AddRoundKey pada Proses Dekripsi Berikutnya adalah melakukan proses XOR antara matriks hasil proses subbyte (matriks E) dengan RoundKey #9. 6a bb 08 3a aa 17 f0 70 C0 ac f8 4a a 0e 46 f8 ef e9 00 7c e5 e7 54 8e 0b e XOR 0c 8d 63 f2 bd 52 1b 1b = F8 b5 72 9c (matriks E) (RoundKey #9) (matriks F) Proses terus dilakukan sampai putaran ke sepuluh sampai akhirnya didapat plain text hasil dekripsi, yaitu : d 61 6e Yang dalam bentuk barisnya adalah d 61 6e , dan jika dikonversi kedalam textnya akan menjadi surachman Penjelasan lebih lanjut dari proses dekripsi ini dapat dilihat pada lampiran Analisis Penerapan Enkripsi dan Dekripsi Dari uraian bab 2 dan analisa algoritma Rijndael pada awal bab 3 kita dapat melihat bahwa proses-proses yang terjadi adalah proses biasa dan dapat kita terapkan dan tuliskan kedalam bahasa program manapun yang mendukung penangan input-output file dan array seperti bahasa C, visual basic, java dan lain sebagainya. Dibawah ini akan dijelaskan sedikit pseuodecode-pseudecode inti yang menjadi mesin aplikasi dalam menciptakan kode enkripsi Rijndael.

19 59 Funsi Cipher() Fungsi ini adalah fungsi keseluruhan dari algoritma dalam bahasa pemrogaman yang ditulis. Cipher(byte in[4*nc], byte out[4*nc], word k[nn+1,nc], Nc, Nn) Begin byte state[4,nc] state = in XorRoundKey(state, k[0,-], Nc) // k[0,-] = k[0..nc-1] for round = 1 step 1 to Nn 1 SubBytes(state, Nc) ShiftRows(state, Nc) MixColumns(state, Nc) XorRoundKey(state, k[round,-], Nc) end for SubBytes(state, Nc) ShiftRows(state, Nc) XorRoundKey(state, k[nn,-], Nc) out = state end 1. Pada awal enkripsi, input plaintext 128 bit akan disalinkan ke suatu array yang diberi nama state array. Dengan variable : - Nc adalah jumlah kolom, nilai 4 adalah standar AES 128-bit - Nn adalah jumlah ronde, nilai 10 adalah standar AES 128-bit 2. Notasi k[nn+1,nc] mengidentifkasikan bahwa array k mengandung Nn +1 pada tiap roundenya. 3. Proses enkripsi dimulai dengan suatu proses yang disebut XORAddRoundKey() dengan memproses matrix byte in yang telah berukuran 4 x Melakukan proses iterasi sebanyak 9 rounde untuk proses SubBytes(),ShiftRows(), MixColumns() dan AddRoundKey(). 5. Dan melakukan proses SubBytes(),ShiftRows(),dan AddRoundKey() sebanyak 1 ronde

20 60 Fungsi XorRoundKey() XorRoundKey(byte state[4,nc], word k[round,*], Nc) Begin for c = 0 step 1 to Nc 1 for r = 0 step 1 to 3 state[r,c] = state[r,c] xor xbyte(r, k[round,c]) end for end for end. - Melakukan XOR antara state awal (plainteks) dengan cipher key. Tahap ini disebut juga initial round. - Plainteks diolah dengan mengimplementasaikan bitwise XOR dengan komponen round key. Pada keadaan awal, cipher key-lah yang menjadi round key. Fungsi SubByte() SubBytes(byte state[4,nc], Nc) begin for r = 0 step 1 to 3 for c = 0 step 1 to Nc - 1 state[r,c] = Sbox[state[r,c]] end for end for end - Tiap nilai dari matrix hasil proses XorRoundKey akan di petakan pada Sbox dan akan menghasilkan matriks baru. Fungsi ShiftRows() ShiftRows(byte state[4,nc], Nc) begin byte t[nc] for r = 1 step 1 to 3 for c = 0 step 1 to Nc - 1 t[c] = state[r, (c + h(r,nc)) mod Nc] end for for c = 0 step 1 to Nc 1 state[r,c] = t[c] end for end for end - Initalisasi baris yang akan digeser (baris 2, baris 3, dan baris 4) - Baris 2 akan mengalami pergeseran bit sebanyak satu step ke kiri

21 61 - Baris 3 akan mengalami pergeseran bit sebanyak dua step ke kiri - Baris 4 akan mengalami pergeseran bit sebanyak tiga step ke kiri. Fungsi MixClumn () MixColumns(byte state[4,nc], Nc) begin byte t[4] for c = 0 step 1 to Nc 1 for r = 0 step 1 to 3 t[r] = state[r,c] end for for r = 0 step 1 to 3 state[r,c] = FFmul(0x02, t[r]) xor FFmul(0x03, t[(r + 1) mod 4]) xor t[(r + 2) mod 4] xor t[(r + 3) mod 4] end for end for end - Mengambil nilai kolom pertama tiap baris dari hasil matrik siftrow - Melakukan proses XOR antara kolom pertama tiap baris tersebut dengan galois field yang merupakan konstanta AES-128bit Analisis Dampak Sistem Pada setiap pengimplementasian suatu aplikasi, perlu kita perhatikan dampak-dampak yang ditimbulkannya. Dalam hal ini, kita akan membahas dampak aplikasi yang akan kita bangun terhadap sistem komputer dan dampak keamanan yang diberikan oleh aplikasi tersebut. 1. Dampak Aplikasi terhadap Sistem Komputer Aplikasi yang akan dibangun merupakan aplikasi yang berdiri sendiri yang didukung.net Framework sehingga hasil pemrograman berbasis objek menjadi aplikasi yang konsisten terlepas dari apakah obyek itu disimpan dan dieksekusi secara lokal, dan didistribusikan melalui internet, atau dieksekusi secara remote. Lingkungan ini juga mengurangi penggunaan piranti lunak dan konflik terhadap masalah versioning. 2. Dampak Keamanan yang Diberikan Aplikasi Dengan dienkripsinya file-file yang kita simpan atau akan kita kirimkan, maka informasi yang ada didalamnya akan terlindung dari kebocoran yang tidak kita harapkan.

22 62 Secara matematis berbagai pembuktian telah dilakukan dan ditunjukkan bahwa AES dapat bertahan menghadapi serangan-serangan berikut ini : Differential Cryptanalisis dan Linear Cryptanalysis, Truncated Differentials, The Square Attacks, dan Interpolation Attacks Brute force attack 3. Perbandingan dengan Aplikasi Enkripsi standard Aplikasi yang kita bangun memberikan nilai lebih berupa keamanan dalam menjaga kerahasiaan isi dari file dan dapat melakukan pengenkripsian banyak file secara sekaligus dalam waktu yang cepat. 3.2 ANALISIS KEBUTUHAN PEMBANGUNAN APLIKASI Dari paparan analisa permasalahan yang telah dijabarkan pada bagian sebelumnya, berikutnya kita akan menganalisa proses dari pembangunan aplikasi ini. Analisa yang dibahas akan meliputi analisa kebutuhan perangkat lunak, perancangan arsitektur aplikasi serta proses yang ada didalamnya Deskripsi Umum Sistem Aplikasi yang akan dibangun merupakan aplikasi yang akan diterapkan pada komputer berbasis Microsoft Windows, yang memiliki fungsi untuk enkripsi dan dekripsi file. Jika file yang kita enkripsi akan dipindahkan atau dikirimkan ke pihak lain, maka program aplikasi yang sama harus ada pada pc pihak lain tersebut. Data yang akan digunakan dalam sistem yaitu : 1. File data standard File data ini adalah file yang akan dipilih untu dienkripsi yang dipilih oleh pengguna aplikasidata pesan SMS adalah pesan yang dimasukan oleh pengirim yang ditujukan kepada si penerima. Data pesan SMS ini adalah

23 63 pesan yang belum terenkripsi. Data pesan ini merupakan pesan teks yang kemudian dalam proses enkripsi akan diubah menjadi bentuk binary. 2. File data Terenkripsi File ini adalah file yang telah melalui proses enkripsi oleh aplikasi yang akan dibangun berdasarkan kunci yang dimasukkan oleh pengguna. File ini sudah dalam bentuk binary sehingga jika kita buka, maka kita tidak akan mengerti isinya. 3. Data Kunci Enkripsi Data kunci ini berasal dari pengguna yang akan digunakan untuk melakukan proses enkripsi. Data Kunci Enkripsi ini dapat dipakai untuk memperoses filefile lain yang dilakuan secara bersamaan. Data kunci ini pun diubah menjadi bentuk binary. 4. Data Kunci Dekripsi Data ini berasal dari pelaku enkripsi. Penggunaan kunci dekripsi ini dapat dilakukan secara bersamaan untuk mendekripsi satu atau lebih file yang telah dienkripsi. Jika kunci yang digunakan sama dengan data kunci enkripsi, maka file yang telah didekripsi akan sesuai dengan apa yang diharapkan. 5. File data keluaran File ini adalah hasil akhir yang didapat oleh penerima setelah data kunci dekripsi dimasukkan. File asli yang telah didekripsi akan dapat dibuka berdasarkan apliaskasi program bawaannya Analisis Spesifikasi dan Kebutuhan Aplikasi Pada pengembangan aplikasi ini, terdapat dua proses fitur utama yang akan diberikan. Fitur tersebut adalah : 1. Fitur Enkripsi 2. Fitur Dekripsi Dengan melihat kebutuhan utama yang diutarakan di atas, serta dengan mengingat kebutuhan akan kemudahan dalam pemakaian, maka aplikasi yang akan dibangun memiliki beberapa kebutuhan yang harus tersedia. Kebutuhan fungsional aplikasi tersebut yaitu : 1. Sistem memiliki kemampuan untuk dapat melakukan merubah segala bentu file kedalam bentuk binary.

24 64 2. Sistem dapat melakukan enkripsi file dengan menggunakan algoritma enkripsi Rijndael. 3. Sistem harus dapat melakukan penulisan file output sebagai proses akhir dari enkripsi atau dekripsi. 4. Pesan yang telah dienkripsi harus dapat dibedakan dengan sebelum dienkripsi. Begitupun sebaliknya. Sedangkan untuk kebutuhan non-fungsional dari apliakasi yang akan dibangun antara lain : 1. Sistem akan memiliki antar muka yang menarik dan juga mudah untuk dimengerti untuk digunkan. 2. Sistem mudah untuk dikembangkan untuk kebutuhan atau perbaikan lebih lanjut. Sistim pemrograman berorientasi objek dengan rancangan kelas dirasakan penulis dapat memenuhi hal ini, sistem sebaiknya dibangun dengan konsep pemrograman berorientasi objek Batasan Rancangan Sistem Batasan rancangan sistem dalam pengembangan perangkat lunak ini adalah sebagai berikut: 1. Perangkat lunak hanya bekerja dilingkungan Microsoft Windows (Windows XP Home/Pro, Windows Server 2003/2008, Windows 7 Pro/Ultimate 32bit/64bit). 2. Perangkat lunak hanya melakukan enkripsi file pada 1 kali iterasi. Jadi file yang sudah dienkripsi tidak dapat dilakukan enkripsi lagi. 3. Ukuran blok untuk algoritma Rijndael adalah 128 bit. 4. Ukuran 1 file yang dapat dienkripsi adalah 2 gigabyte Use Case Pemodelan aplikasi yang akan dibangun dapat digambarkan dalam bentuk diagram use case. Pada pembuatan aplikasi ini use case yang dibuat dapat dilihat pada Gambar 3.8 berikut:

25 65 S I S T E M Memasukkan katakunci <<extend>> Memilih lokasi file Memilih file <<extend>> Pengguna Melakukan enkripsi <<extend>> <<extend>> Membentuk roundkey aplikasi ciphertext <<extend>> Melakukan dekripsi <<extend>> Plain text Gambar 3.8 Use Case Diagram Penjelasan untuk gambar diatas adalah sebagai berikut Use Case Name Melakukan enkripsi Tujuan Pengguna ingin melakukan enkripsi file Aktor Pengguna Keterangan - Pengguna memasukkan katakunci yang akan digunakan untuk mengenkripsi file - Pengguna meregister folder tempat lokasi file yang akan dienkripsi berada - Pengguna memilih file yang akan dienkripsi di folder yang telah teregister (contohnya jika ada 3 file dalam folder tersebut, tetapi hanya 2 file saja yang akan dipilih untuk dienkripsi) - Roundkey akan dibangun berdasarkan file dan kata kunci yang dimasukkan - Sistem akan mengenkripsi file dan isi file akan menjadi ciphertext - File yang telah dienkripsi yang isinya telah

26 66 berubah menjadi ciphertext akan di simpan pada folder yang sama, ekstensi.aes akan ditambahkan pada file yang telah terenkripsi, dan file asli sebelum enkripsi akan dihapus Use Case Name Melakukan dekripsi Tujuan Pengguna ingin melakukan dekripsi file Aktor Pengguna Keterangan - Pengguna memasukkan katakunci yang akan digunakan untuk dekripsi file - Pengguna meregister folder tempat lokasi file yang akan didekripsi berada - Pengguna memilih file yang akan didekripsi di folder yang telah dipilih - Roundkey akan dibangun berdasarkan file ciphertext dan kata kunci yang dimasukkan - Sistem akan mendekripsi file - File yang telah didekripsi akan di simpan pada folder yang sama, ekstensi.aes akan dihilangkan, dan file asli enkripsi akan dihapus

27 Aktivity Diagram Activity diagram dari program enkripsi file yang dibuat dapat dilihat pada Gambar 3.9 dibawah ini. Pengguna Sistem aplikasi Masukan kata kunci Pilih folder Tambah folder lain ya Pilih file yang akan dienkripsi Proses enkripsi file ciphertext Hapus file asli Gambar 3.9. Aktivity Diagram enkripsi - Aktifitas dimulai setelah user menjalankan aplikasi, user diminta untuk memasukkan kata kunci. - Selanjutnya user diminta untuk meregistrasi folder yang digunakan sebagai penunjuk tempat file yang akan dienkripsi berada. - Jika ada file lain di folder yang berbeda, maka user dapat menambahkan folder lain tersebut. - User dapat memilih file-file yang akan dienkripsi dimasing-masing folder yang berbeda. - Setelah file enkripsi yang sudah berupa ciphertext terbentuk, maka file original akan dihapus.

28 68 Sedangkan diagram activity untuk dekripsi digambarkan pada Gambar 3.10 dibawah ini : Pengguna Sistem aplikasi Masukan kata kunci Pilih folder Tambah folder lain ya Pilih file yang akan didekripsi Proses dekripsi file plaintext Hapus file enkripsi Gambar 3.10 Aktivity Diagram Dekripsi - Seperti proses enkripsi, pada proses dekripsi pengguna diminta terlebih dahulu untuk memasukkan kata kunci yang digunakan untuk melakukan proses dekripsi file. - Setelah itu pengguna diminta untuk memilih folder tempat file tersebut berada. - Kemudian pengguna diminta untuk memilih file-file yang akan didekripsi dimasing-masing folder. - Jika kata kunci yang dimasukkan benar, maka proses dekripsi dapat dilakukan dan akan menghasilkanvplaintext - Program akan menghaspus file enkripsi jika proses dekripsi telah berhasil dilakukan.

29 PERANCANGAN KELAS Dari diagram use case diatas, dapat dirancang menjadi beberapa kelas yang terdapat dalam sistem. Kelas-kelas tersebut dapat digambarkan sebagai berikut: form_password - textbox1 : string + get password () : void inisialisasi_file -filename : string -filelenght : int -fileposition : int +get filename () : void +get filelenght () : void +get fielposition () : void form_proses -btnadddir : string -btnremdir :string -cryptoiv : byte -cryptokey : byte +btnadddir_click () : void +btnremdir () : void +listview () : void +proses_enkripsi () : void +proses_dekripsi : void KriptoManager inname : string outname : string Pass : string rijnkey : byte RijnIV : byte +key_encrypt +rijdael_encrypt +rijndael_decrypt Gambar Diagram kelas perancangan Dari gambar diatas dapat dijelaskan : 1. Kelas FormPassword Kelas ini berfungsi sebagai jembatan antar muka dalam memasukkan kata kunci yang akan digunakan untuk proses enkripsi atau dekripsi. 2. Kelas FormProses Kelas ini berfungsi sebagai tempat dimana proses dari aplikasi yang dibuat dipilih untuk dijalankan baik itu proses enkripsi, proses dekripsi, peregistrian folder, dan pemilihan file dilakukan. 3. Kelas KryptoManager Kelas ini adalah mesin aplikasi program yang dibuat. Input yang diberikan akan diproses menjadi output. Algoritma enkripsi beserta pembentukan kunci internal akan diimplementasikan pada kelas ini. 4. Kelas List_File_Selection

30 70 Kelas ini digunakan untuk menampilkan isi file dari suatu folder yang dipilih dan memilih file yang akan dienkripsi atau didekripsi. 5. Kelas Insialisasi_file Pada kelas ini akan diinisialisasi nama dari file yang akan dienkripsi, lokasinya dan panjang dari file tersebut. 3.4 PERANCANGAN ANTARMUKA PERANGKAT LUNAK Antarmuka aplikasi terdiri dari dua bagian, yaitu bagian input kunci enkripsi/dekripsi dan bagian proses. Bagian input kunci untuk enkripsi/dekripsi dapat dilihat pada gambar. Masukan kata kunci untuk enkripsi / dekripsi ok Gambar 3.12 Form input kunci enkripsi/dekripsi Untuk antar muka proses enkripsi / dekripsi dibagi menjadi 2 tabulasi yang nantinya akan digabungkan dalam satu form. Gambar 3.13 Rancangan antarmuka Pendaftaran Folder

31 71 Gambar 3.14 Rancangan antarmuka Proses Enkripsi/Dekripsi Keterangan Gambar 3.13: No# Keterangan 1 Untuk menutup program aplikasi 2 Folder-folder yang telah didaftar kan akan tertera di table ini 3 Folder-folder yang telah didaftar kan akan tertera di table ini 4 Jika ingin menambahkan folder lainya, maka tombol ini harus diklik Keterangan Gambar 3.14: No# Keterangan 1 Untuk menutup program aplikasi. 2 Daftar folder yang sudah didaftarkan sebelumnya. 3 File asli yang belum terenkripsi dalam folder yang sudah dipilih Jika folder lain akan diproses, maka kembali ke nomor 2. 4 Proses enkripsi akan dilakukan sesuai dengan file-file yang tertera di nomor 3. 5 Proses dekripsi file-file yang sudah dienkripsi yang berada di tabel nomor 7. Jika folder awal sudah berubah/tidak ditemukan, maka

32 72 folder baru tempat penampungan file yang akan didekripsi harus didaftar kan terlebih dahulu. 6 Untuk menghilangkan memori hasil proses yang mungkin masih tersimpan. 7 Tabel file-file yang telah dienkripsi yang berada di foder yang telah didaftarkan sebelumnya. 8 Indikator yang menunjukkan file yang sedang diproses, ukuran file dan waktu proses.

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara

Lebih terperinci

PENERAPAN ALGORITMA RIJNDAEL DALAM ENKRIPSI FILE SECARA SIMETRIK MENGGUNAKAN BAHASA C# SURACHMAN

PENERAPAN ALGORITMA RIJNDAEL DALAM ENKRIPSI FILE SECARA SIMETRIK MENGGUNAKAN BAHASA C# SURACHMAN PENERAPAN ALGORITMA RIJNDAEL DALAM ENKRIPSI FILE SECARA SIMETRIK MENGGUNAKAN BAHASA C# SURACHMAN 41505120003 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisa Algoritma AES Suatu file dalam media penyimpanan merupakan sebuah data yang tersusun atas bit stream. Agar dapat di enkripsi file tersebut harus diubah dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Implementasi merupakan proses transformasi representasi rancangan ke bahasa pemrograman yang dapat dimengerti oleh komputer. Pada bab ini akan dibahas halhal yang berkaitan

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys... viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1. Pengantar Metodologi penelitian merupakan sekumpulan proses terstruktur mengenai peraturan, kegiatan, dan prosedur yang digunakan oleh pelaku suatu disiplin ilmu dalam

Lebih terperinci

Prosiding Matematika ISSN:

Prosiding Matematika ISSN: Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat

Lebih terperinci

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD Imron Abdul Ilyas 1 Suryarini Widodo 2 1 Jurusan Teknik Informatika, FTI, Universitas Gunadarma. 2 Jurusan Sistem Informasi, FIKTI, Universitas Gunadarma.

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung dengan memasukkan teks yang nantinya akan di enkrip dan di dekrip dengan menggunakan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID.

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID. APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID Hendra Gunawan Teknik Informatika, STMIK-IM Jl.Jakarta No.79 Bandung hendra_gunawan@engineer.com

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Vina Novianty 1, Rd. Erwin Gunadhi Ir.MT 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

Modifikasi Blok Cipher

Modifikasi Blok Cipher Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Metode penulisan rahasia diketahui telah ada sejak 2500 tahun yang lalu. David Kahn, penulis buku The Code Breakers mengatakan bahwa kriptografi muncul secara spontan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya(rinaldi,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

Proses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)

Proses Enkripsi dan Dekripsi  menggunakan Algoritma Advanced Encryption Standard (AES) SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program

Lebih terperinci

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR Bagus Satrio Waluyo Poetro, Aris Sugiharto dan Sukmawati Nur Endah Program Studi Teknik Informatika Universitas

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin

BAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin BAB III PERANCANGAN Pada bab ini menjelaskan mengenai perancangan sistem management password menggunakan enkripsi dekripsi AES. Perancangan dibagi dalam beberapa bagian, antara lain perancangan database,

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

Analisis AES Rijndael terhadap DES

Analisis AES Rijndael terhadap DES Analisis AES Rijndael terhadap DES Michell Setyawati Handaka / 135 08 045 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Sumi Khairani 1 Fhery Agustin 2 Ananda Fahmi 3 sumi@potensi-utama.ac.id, fhery@potensi-utama.ac.id, fahmi@potensi-utama.ac.id ABSTRAKSI Untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Definisi Kriptografi Penjagaan sebuah informasi sangatlah diperlukan agar tidak jatuh ke tangan orangorang yang tidak berhak untuk mengaksesnya. Teknik kriptografi telah banyak

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,

Lebih terperinci