BAB I PENDAHULUAN 1.1 Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN 1.1 Latar Belakang"

Transkripsi

1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini, penggunaan teknologi informasi sebagai media penyimpanan data semakin banyak dilakukan oleh beberapa instansi maupun perseorangan. Pada beberapa instansi penyimpanan data perusahaan seperti data keuangan, data pegawai, atau data produk baru suatu perusahaan tersebut sudah jamak dilakukan dengan alasan untuk menghemat pengeluaran dan memudahkan pengaksesan data. Namun hal ini tidak disertai dengan penerapan algoritma keamanan yang memadai sehingga sering terjadi pencurian data baik dilakukan oleh orang dalam perusahaan tersebut maupun dilakukan dengan cara by remote atau melalui kendali jarak jauh. Pencurian data perusahaan sering terjadi karena beberapa hal seperti persaingan bisnis. Salah satu cara untuk mengamankan data-data tersebut adalah dengan menyandikan data tersebut, teknik ini disebut dengan kriptografi. Kriptografi memiliki kunci untuk mengamankan suatu data/file. Terdapat 2 macam kunci yaitu secret key cryptography dan public key cryptography [1]. Salah satu teknik yang dapat digunakan untuk mengamankan suatu data tersebut yaitu Data Encryption Standard (DES). Algoritma DES sudah diimplementasikan ke dalam bentuk perangkat keras dalam bentuk chip dimana chip tersebut dapat mengenkripsi 16,8 juta blok atau sebanyak 1 gigabit per detik. Algoritma DES mengenkripsi blok berukuran 64-bit dengan kunci berukuran 56- bit. Algortima DES merupakan algortima yang banyak digunakan di dunia diadopsi oleh National Institute of Standards and Technology (NIST) sebagai standar pengolahan informasi Federal Amerika Serikat [2]. Kelebihan dari penggunaan algoritma DES ini yaitu blok plainteks dipermutasi terlebih dahulu atau diacak terlebih dahulu dengan menggunakan

2 matriks permutasi awal atau biasa disebut dengan initial permutation. Hasil permutasi kemudian di sandikan melalui 16 putaran atau 16 ronde dimana setiap ronde menggunakan kunci internal yang berbeda. Hasil sandi yang telah melalui 16 ronde tersebut kemudian di permutasi lagi dengan menggunakan inverse initial permutation yang kemudian akan menjadi blok cipherteks atau blok sandi. Kelebihan lain dari algoritma DES ini yaitu algoritma DES memiliki struktur enkripsi dan dekripsi yang sama, hanya saja pada proses dekripsi menggunakan kunci ronde dalam urutan terbalik [3]. Algoritma DES memenuhi kriteria yang juga sebagai kekuatan dari algoritma DES ini,, yaitu pada sandi blok memiliki efek avalanche / kelongsoran dan efek completeness. Sistem sandi blok dapat dikatakan memiliki efek avalanche apabila terdapat perubahan satu bit pada teks asli atau kunci menghasilkan banyak perubahan bit pada teks sandi, sedangkan efek completeness yaitu bit pada teks asli menyebar ke beberapa teks sandi [3]. Namun algoritma DES memiliki kelamahan yaitu adanya pilihan kunci yang disebut kunci lemah (weak key) dan kunci setengah lemah (semi-weak key). Kunci lemah memiliki sifat enkripsi terhadap teks sandi menghasilkan teks asli, apabila kunci lemah ini digunakan maka seorang penyerang yang mendapatkan teks sandi dan melakukan enkripsi 2 kali lagi menggunakan kunci lemah dan menghasilkan hasil yang sama maka seorang penyerang tersebut dapat dengan mudah menebak kunci yang digunakan untuk mengenkripsi data atau file tersebut [3]. Brute Force attack merupakan suatu serangan yang dilakukan untuk menebak password atau Personal Identification Number (PIN) dengan cara Trial and Error. Dalam serangan dengan menggunakan metode ini, suatu perangkat lunak menghasilkan sejumlah kombinasi kata sandi atau PIN dan memasukan kombinasi kata sandi atau PIN tersebut ke dalam sistem atau data yang terenkripsi untuk dapat masuk ke dalam sistem atau mendekripsi data yang sudah diamankan dengan algortima tertentu. Pada algoritma DES, apabila seorang penyerang ingin menebak kunci DES yang digunakan untuk mengamankan data maka kemungkinan kunci yang digunakan sebanyak 2 56 kombinasi kunci [3].

3 1.2 Rumusan Masalah Berdasarkan permasalahan yang telah disebutkan pada bagian latar belakang, dapat dirumuskan suatu permasalahan yaitu bagaimana tingkat keamanan enkripsi suatu file dengan menggunakan algortima Data Encryption Standards jika diserang dengan menggunakan metode Brute Force. 1.3 Batasan Masalah Untuk memudahkan penyusunan skripsi dan tidak melenceng apa yang sudah direncanakan, maka penulis memberi batasan masalah sebagai berikut : 1. Hanya menggunakan metode Data Encryption Standard 2. Hanya menerapkan pada data hasil panen sebagai objek pengamanan 1.4 Tujuan Tujuan dilakukannya penelitian ini adalah untuk mengamankan suatu data seperti data hasil panen agar data tersebut jika diakses oleh orang yang tidak mempunyai otoritas, data tersebut tetap dalam kondisi utuh atau tidak berubah. 1.5 Manfaat Manfaat dari penelitian ini adalah untuk menghindari suatu pemanipulasian data oleh pihak yang tidak memiliki otoritas sehingga menimbulkan suatu kebingungan terhadap suatu pengambilan keputusan yang berdasarkan pada data hasil panen.

4 BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka Penerapan ilmu kriptografi sudah dimulai sejak dulu ditandai dengan adanya kriptografi klasik yang digunakan untuk menyembunyikan pesan selama masa peperangan. Ilmu kriptografi klasik diantaranya adalah Vigenerre Cipher dan Ceasar Cipher. Pada zaman modern, ilmu kriptografi juga masih digunakan untuk mengamankan sebuah data atau file, tidak hanya untuk mengamankan pesan dalam peperangan, di era modern kriptografi lebih sering digunakan untuk mengamankan data seperti file, gambar, video bahkan suara. Algoritma Data Encryption Standard (DES) disebutkan oleh Gurpreet Singh dan Supriya dalam jurnalnya yang berjudul A study of Encryption Algorithms (RSA, DES, 3DES, AES) for information security bahwa algoritma DES merupakan algoritma yang dapat diterima secara luas, algoritma DES dikembangkan oleh IBM pada tahun 1970 dan dipakai oleh National Institute of Standards and Technology (NIST) sebagai standar federal dalam pemrosesan suatu informasi (FIPS PUB 46) [4]. Pada tahun 2013, Sombir Singh, Sunil K. Maakar dan Dr. Sudesh Kumar melakukan penelitian untuk mengoptimasi algoritma DES dengan menggunakan metode Transposisi. Dalam jurnalnya yang berjudul Enhancing the Security of DES Algorithm Using Transposition Cruptography Techniques algoritma DES dioptimasi dengan menggunakan metode transposisi Simple Columnar Transposition. Plainteks sebelum dienkripsi dengan menggunakan algoritma DES terlebih dahulu ditansposisikan dengan menggunakan Simple Columnar Transposition dan hasil transposisi tersebut kemudian dienkripsi dengan menggunakan algoritma DES [5]. Hasil penelitian dari algoritma DES yang dioptimasi dengan menggunakan Simple Columnar Transposition yaitu tingkat

5 keamanan algoritma DES meningkat dan menjadi sangat ketat sehingga kecil kemungkinan untuk dapat dibobol. Di tahun yang sama pula, Dr. Prena Mahajan dan Abhishek Sachdeva dalam jurnalnya yang berjudul A Study of Encryption Algorithms AES, DES and RSA for Security membandingkan antara algoritma keamanan DES dan RSA bahwa algoritma DES memiliki tingkat konsumsi daya yang lebih rendah dibandingkan dengan algoritma RSA dan juga algoritma DES lebih baik jika diimplementasikan alam bentuk hardware daripada software dibandingkan dengan dengan algoritma RSA yang tidak efisien jika diimplementasikan dalam hardware maupun software. Dalam jurnal tersebut juga disebutkan bahwa waktu yang dibutuhkan untuk melakukan enkripsi ataupun dekripsi antara algoritma DES dan RSA, algoritma DES memiliki waktu yang relative lebih cepat dibandingkan dengan algoritma RSA [6]. Anshu Dixit dan Ashish Kumar Jain dalam jurnalnya yang bejudul Enhancing File Security by Rijndael Algorithm Using Combination of Other New Generation Security Algorithms menyebutkan bahwa keamanan file merupakan cara melindungi file dari pembacaan atau pengurangan informasi secara tidak sah atau oleh pihak yang tidak terotorisasi. Algortima yang digunakan untuk pengamanan file dalam jurnal tersebut adalah SHA512. Dalam jurnal disebutkan bahwa kunci yang digunakan untuk mengkripsi atau mengamankan file tersebut bersifat unik dan kunci tersebut tersimpan dalam Windows Registry dimana Windows Registry tidak dapat diakses jika pengguna tidak bertindak sebagai administrator [7]. Di tahun 2013, Rajan.S.Jamgekar dan Geeta Shantau Joshi dalam jurnalnya Encryption and Decryption Using Secure RSA menyebutkan ada 2 cara dalam mengamankan sebuah data atau file yaitu dengan cara mengenkripsi file yang akan dikirim atau menggunakan protocol pengamanan yang kuat dalam pengiriman data atu file. Dalam jurnal tersebut algoritma yang digunakan dalam mengamankan data atau file adalah algoritma RSA dimana algoritma tersebut dapat menghasilkan dua jenis kunci yaitu kunci public dan kunci privat. Hasil dari

6 jurnal tersebut adalah algoritma tersebut efisien untuk data atau file yang berukuran kecil namun membutuhkan waktu yang sedikit lebih lama untuk data atu file berukuran besar [8]. No. Judul Penulis Tahun Metode Hasil 1. A Study of Gurpreet Singh, 2013 Data Setiap Encryption Supriya Encryption algoritma Algorithms Standard mempunyai (RSA, DES, kelebihan dan 3DES and AES) for Information Security kekurangan masingmasing, penggabungan algoritma dapat memperkuat tingkat keamanan 2. Enhancing Sombir Singh, 2013 DES dan tingkat the Security Sunil K. Maakar Simple keamanan of DES Dr. Sudesh Columnar algoritma Algorithm Kumar Transposition DES Using meningkat Transposition dan menjadi Cruptography sangat ketat Techniques sehingga kecil kemungkinan untuk dapat dibobol.

7 3. A Study of Dr. Prena 2013 DES & RSA DES memiliki Encryption Mahajan waktu yang Algorithms AES, DES and RSA for Abhishek Sachdeva lebih singkat dalam enkripsi dan Security dekripsi daripada algoritma RSA 4. Enhancing Anshu Dixit 2013 SHA512 File yang File Security Ashish Kumar diamankan by Rijndael Jain dengan Algorithm SHA512 dan Using key disimpan Combination dalam of Other New Windows Generation Registry dapat Security mengamankan Algorithms file dengan baik 5. Encryption and Decryption Using Secure RSA Rajan.S.Jamgekar Geeta Shantau Joshi 2013 RSA File atau data yang berukuran kecil efektif jika diamankan dengan algoritma RSA namun jika file

8 berukuran besar algoritma RSA tidak efektif karena memerlukan waktu yang lama Tabel 2.1 Tabel State of The Art 2.2 Landasan Teori Pengertian Kriptografi Kriptografi pada masa awal penggunaannya hanya sebatas untuk menyembunyikan suatu pesan, akan tetapi pada pengertian modern kriptografi merupakan ilmu yang bersandarkan pada teknik matematika untuk keamanan informasi seperti kerahasiaan, keutuhan data, dan otentikasi entitas [3]. Suatu organisasi atau instansi perlu mengklasifikasi informasi yang dihasilkan dan/atau diperoleh untuk mendapatkan perlindungan yang sesuai. Klasifikasi pada umumnya dibagi menjadi tiga yaitu umum (bebas), terbatas (dinas), dan rahasia (pribadi) [2]. Dony Ariyus dalam bukunya yang berjudul Keamanan Multimedia menyebutkan terdapat 3 teknik dalam melindungi suatu informasi, yaitu : - Secara fisik : misalnya menyimpan dalam suatu ruangan khusus atau dalam lemari besi. - Secara organisasi : menunjuk personil khusus dengan regulasi yang jelas. - Secara logis : menerapkan cryptogtaphy.

9 2.2.2 Penyandian dengan Kunci Simetrik Penyandian dengan kunci simetrik adalah penyandian dimana kunci untuk melakukan enkripsi dan dekripsi bernilai sama atau menggunakan kunci yang sama, oleh karena itu penyandian dengan metode kunci simetrik sering disebut penyandian dengan kunci rahasia atau secret key enchiperment [3]. Algoritma dengan kunci simetris ini disebut juga algoritma kovensional karena kunci untuk enkripsi dan dekripsi sama sehingga mengharuskan pengirim dan penerima pesan yang dirahasialan harus menyepakati satu kunci untuk digunakan [9]. Skema enkripsi dengan kunci simetris adalah sebagai berikut [9] : Plaintext Enkripsi Ciphertext Dekripsi Plaintext Kunci Gambar 2.1 Diagram Penyandian dengan Kunci Simetrik Kelebihan dari algortima dengan kunci simetris ini terletak pada kecepatan proses enkripsi dan dekripsi yang jauh lebih cepat daripada algoritma dengan kunci asimetris, sedangkan kelemahannya adalah pada distribusi kunci dikarenakan proses enkripsi dan dekripsi menggunakan kunci yang sama [9] Sistem Kriptografi Rifki Sadikin dalam bukunya Kriptografi untuk Keamanan Jaringan mengutip dari Stinson,, menyebutkan bahwa sistem kriptografi terdiri dari 5 bagian, yaitu : - Plaintext : pesan atau data asli yang dapat terbaca, plaintext juga merupakan inputan bagi algoritma enkripsi. - Secret Key : ini juga merupakan inputan bagi algoritma enkripsi, secret key ini bernilai bebas terhadap teks asli dan menentukan hasil keluaran algoritma enkripsi.

10 - Ciphertext : ciphertext merupakan keluaran algoritma enkripsi dan dapat dianggap sebagai pesan dalam bentuk tersembunyi. Algoritma enkripsi yang baik dapat menghasilkan ciphertext yang terlihat acak. - Algortima enkripsi : algortima enkripsi memiliki 2 masukan yaitu teks asli dan kunci yang digunakan untuk mengamankan teks asli atau plaintext. Algortima enkripsi melakukan transformasi terhadap teks asli dan menghasilkan teks sandi atau ciphertext. - Algortima dekripsi : algortima dekripsi mempunyai 2 masukan yaitu teks sandi atau ciphertext dan kunci rahasia. Algoritma dekripsi mengembalikan teks sandi menjadi teks asli bila kunci rahasia yang dipakai algortima dekripsi sama dengan kunci rahasia algortima enkripsi. Skema kriptografi konvensional adalah sebagai berikut : Eve Alice Bob enkripsi dekripsi Saluran aman Kunci Gambar 2.2 Alur Umum Sistem Kriptografi Setiap sistem kriptografi yang baik harus memiliki karakteristik sebagai berikut [9] : - Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.

11 - Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. - Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan. - Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya Sandi Blok Modern Pada sistem sandi blok modern, terdapat 2 jenis model operasi sandi modern, yaitu sandi stream serta sandi blok dimana sandi stream beroperasi pada data stream dan operasi penyandian dilakukan per satu bit atau per byte sedangkan sandi blok mengolah teks asli sebagai satu kesatuan dan menghasilkan teks sandi dengan ukuran yang sama dengan teks asli [3]. Skema untuk sistem sandi blok adalah sebagai berikut. P1, P2, P3 P1, P2, P3 ENKRIPSI KUNCI DEKRIPSI C1,C2,C3 Gambar 2.3 C1,C2,C3 Skema Sistem Sandi Blok dengan Kunci Simetris Sandi Feistel Pada tahun 1973, Feistel mengusulkan sebuah struktur sandi blok untuk mendekati kemampuan sandi blok ideal yang memiliki sifat difusi dan konfusi. Rifki Sadikin dalam bukunya Kriptografi Untuk Keamanan Jaringan mengutip dari Shannon mengatakan untuk bertahan dari serangan statistik sistem sandi harus memiliki 2 karakteristik atau sifat yaitu difusi adn konfusi. Sebuah sistem sandi blok dikatakan memiliki sifat difusi apabila statistik teks asli terserap atau menghilang ke dalam teks sandi, sedangkan sistem sandi blok dikatakan memiliki karakteristik konfusi apabila statistik kunci menghilang atau terserap pada teks sandi [3].

12 Sandi Feistel memanfaatkan sandi produk yang digunakan secara berulang pada beberapa ronde [3]. Sandi produk sendiri merupakan sistem sandi blok yang memanfaatkan komponen boks permutasi, boks subtitusi serta komponen lainnya, karakteristik difusi dan konfusi dapat tercapai apabila sandi produk digunakan berulang-ulang dalam beberapa ronde [3] Struktur Enkripsi Sandi Feistel Struktur enkripsi sandi Feistel memerlukan input berupa teks asli berukuran n bit dan sebuah kunci K. Pada sandi Feistel terdapat algoritma untuk menghasilkan kunci ronde K-1 sampai dengan K-n untuk n ronde. Teks asli dibagi dua yang disebut dengan L0 dan R0, tiap ronde sandi Feistel memiliki struktur yang sama yang terdiri dari Mixer dan Swapper. Tiap ronde pada struktur enkripsi sandi Feistel menggunakan operasi logika XOR untuk mendapatkan teks sandi atau ciphertext. Struktur enkripsi sandi Feistel adalah sebagai berikut. plainteks L 0 R 0 F K L 1 R 1 F K n L n R n cipherteks Gambar 2.4 Struktur Enrkripsi Sandi Feistel

13 2.2.7 Struktur Dekripsi Sandi Feistel Struktur dekripsi pada sandi Feistel hampir sama dengan sturktur enkripsi sandi Feistel, hanya saja inputan atau masukan untuk struktur dekripsi sandi Feistel adalah teks sandi atau ciphertext dan penggunaan kunci masing-masing ronde pada proses dekripsi sandi Feistel digunakan secara terbalik sehingga kunci yang pertama kali digunakan pada proses dekripsi sandi Feistel adalah kunci ronde ke-n pada proses enkripsi sandi Feistel dan kunci terakhir yang digunakan pada proses dekripsi adalah kunci ronde pertama pada proses enkripsi sandi Feistel. plainteks L 0 R 0 F K 1 L 1 R 1 F K n L n R n Cipherteks Gambar 2.5 Struktur Dekripsi Sandi Feistel

14 2.2.8 Data Encryption Standard (DES) Data Encryption Standard (DES) merupakan algoritma simetrik pertama yang diadopsi oleh National Institute of Standadrd and Technology (NIST) sebagai standar sandi blok melalui publikasi NIST-PUBS 46 pada tahun Algoritma DES merupakan algoritma kriptografi yang sudah cukup lama namun masih digunakan karena cepat dalam proses enkripsi dan dekripsinya serta masih dianggap cukup aman. Data Encryption Standard (DES) menerapkan sandi Feistel dalam proses enkripsi dan dekripsinya karena algoritma DES merupakan salah satu contoh dari sandi Feistel sehingga proses enkripsi dan dekripsi pada algortima DES sama dengan sandi Feistel. Algoritma DES menggunakan panjang blok teks asli dan teks sandi sebesar 64 bit dan ukuran panjang kunci pada tiap ronde DES adalah 48 bit serta banyak ronde yang dilakukan dalam algoritma DES sebanyak 16 ronde. Algoritma DES mengenkripsi pesan berukuran 64 bit dengan menggunakan kunci sepanjang 56 bit dan menghasilkan cipherteks berukuran 64 bit, algoritma ini memiliki 3 bagian utama yaitu pada bagian pertama bit-bit plainteks dipermutasi dengan initial permutation dimana initial permutation sudah merupakan standar baku dari algoritma DES;bagian kedua merupakan iterasi sebanyak 16 kali untuk pengenkripsian data serta bagian ketiga merupakan implementasi hasil dari bit-bit yang telah diiterasi sebanyak 16 kali pada bagian kedua digabungkan dengan inverse intial permutation [10].

15 Plainteks 64-bit Kunci 64-bit Initial Permutation Ronde 1 Ronde 2 Ronde 16 Kunci Ronde 1 (48-bit) Kunci Ronde 2 (48-bit) Kunci Ronde 16 (48-bit) Pembangkit Kunci Ronde Swap 32-bit Invers IP Cipherteks 64-bit Gambar 2.6 Struktur Sistem Sandi Data Encryption Standard Pada tahap pertama enkripsi algortima DES yaitu plainteks sepanjang 64 bit dikenakan dengan boks Initial Permutation 64 bit. Tahap selanjutnya yaitu plainteks yang sudah dikenakan dengan boks Initial Permutation diputar sebanyak 16 kali dalam 16 ronde dengan menggunakan kunci yang berbeda pada masingmasing ronde. Tahap akhir pada algortima DES, ciphertext yang telah didapatkan dari perputaran sebanyak 16 ronde dikenakan dengan boks invers Initial Permutation untuk mendapat 64 bit teks sandi

16 Tabel 2.2 Boks Intial Permutation Angka-angka pada boks initial permutation tersebut merupakan posisi dari bit-bit plainteks dimana boks initial permutation tersebut merupakan posisi baru dari bit-bit plainteks [11]. Bit ke-58 pada plainteks akan menempati posisi ke-1 setelah dikenakan dengan boks intial permutation. Sebagai contoh apabila terdapat plainteks 64-bit dengan urutan sebagai berikut : Maka setelah dikenakan dengan boks initial permutation akan memiliki urutan yang berubah dan akan menjadi seperti berikut :

17 Tabel 2.3 Boks Invers Intial Permutation Brute Force Attack Brute-Force merupakan serangan dengan metode Trial and Error dengan menebak kata sandi, penyerang secara terus-menerus mencoba kata sandi secara acak berdasarkan informasi pribadi dari pemakai [12]. Semakin besar ukuran kunci yang digunakan akan menyebabkan waktu serangan Brute-Force menjadi semakin lama [12]. Serangan Brute-force biasanya menargetkan website yang membutuhkan autentifikasi dari pengguna, penyerang berusaha menentukan kata sandi secara analitis dengan mencoba berbagai kemungkinan kombinasi dari angka, huruf serta symbol, semakin panjang kata sandi yang digunakan maka serangan Brute-force akan menjadi semakin lama [12]. Terdapat 2 macam serangan brute-force yaitu Dictionary Attack dan Hybrid Brute-force Attack. Dictionary Attack sendiri adalah si penyerang menyerang atau menebak kata sandi dengan kata yang ada dalam kamus, sedangkan jika si penyerang sedikit memodifikasi Dictionary Attack dan menebak kata sandi secara brute-force maka serangan tersebut dinamakan Hybrid Brute-force Attack [12] Kerangka Pemikiran Kerangka pemikiran pada penelitian ini dapat digambarkan sebagai berikut : Masalah - Peretasan terhadap suatu situs oleh hacker dengan mengambil data dan kemudian mengubah isi data sudah banyak terjadi - Bagaimana cara mengamankan suatu data/file agar jika diambil oleh pihak yang tidak berwenang tidak dapat diubah isi data tersebut

18 Tujuan Membuat program yang dapat mengamankan suatu data/file apabila data tersebut telah dicuri agar isi data tersebut tidak dibaca dan diubah isinya Pendekatan Menggunakan algoritma Data Encryption Standard dalam melakukan pengamanan data/file Eksperimen Data Implementasi File dan Key Algoritma DES C Pengujian Brute Force Hasil Dapat menerapkan algoritma DES yang dapat tahan terhadap serangan Brute Force Manfaat - Dapat menerapkan algoritma Data Encryption Standard dalam pengamanan file - Mengetahui bagaimana ketahanan algoritma Data Encryption Standard terhadap serangan Brute Force

19 BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilaksanakan menggunakan metode eksperimental. Penelitian ini meneliti tentang cara pembuatan sebuah aplikasi untuk mengamankan data/file agar file tetap aman jika seandainya data/file tersebut dicuri atau diretas. Data yang digunakan dalam penelitian ini adalah data hasil panen pertanian Jawa Tengah tahun 2014 yang berformat excel (.xlsx). 3.2 Metode Pengembangan Sistem Pada penelitian ini, digunakan juga beberapa kompone pendukung dalam kebutuhan software maupun hardware Kebutuhan Perangkat Lunak Perangkat lunak atau software yang digunakan dalam penelitian ini antara lain : A. Sistem Operasi System operasi yang digunakan dalam penelitian ini adalah Windows 8. B. Python Bahasa pemrograman yang digunakan untuk pengimplementasian dari algoritma Data Encryption Standard. C. Microsoft Office Word Perangkat lunak yang digunakan untuk menulis laporan hasil penelitian yang dilakukan.

20 3.2.2 Kebutuhan Perangkat Keras Selain kebutuhan perangkat lunak, diperlukan juga adanya perangkat keras untuk mendukung dilakukannya penelitian. Perangkat keras yang digunakan antara lain : A. Laptop dengan spesifikasi - Prosesor : AMD A8 - Sistem Operasi : Windows 8 - RAM : 4GB DDR3 B. Printer Digunakan untuk mencetak hasil penelitian ke dalam bentuk hardcopy.

21 3.3 Desain Sistem Metode yang digunakan dalam penelitian ini yaitu Data Encryption Standard untuk melakukan proses enkripsi dan dekripsi data hasil panen. Diagram flowchart proses enrkipsi dan dekripsi dengan menggunakan algoritma Data Encryption Standard adalah sebagai berikut : Gambar 3.1

22 Diagram flowchart Proses Enkripsi dan Dekirpsi 3.4 Implementasi Sistem Implememtasi algoritma Data Encryption Standard menggunakan bahasa pemrograman Python. Pada implementasi algoritma tersebut proses yang terdapat dalam aplikasi pengamanan data adalah sebagai berikut Proses Enkripsi Enkrpsi merupakan proses mengamankan teks asli atau plainteks menjadi teks yang aman atau cipherteks. Pada algoritma Data Encryption Standard, Plainitext merupakan teks asli yang diamankan dengan sebuah kunci sepanjang 56-bit. Teks asli terlebih dahulu diubah ke dalam bentuk biner untuk dapat diproses dengan menggunakan algoritma Data Encryption Standard. Plainteks terdiri dari 64-bit biner yang kemudian dikenakan dengan boks Intial Permutation untuk mendapatkan bentuk plainteks yang baru dalam bentuk biner. Kemudian bit-bit plainteks hasil dari initial permutation dipisahkan menjadi 2 bagian masing-masing 32-bit yang disebut dengan L 0 dan R 0. Langkah selanjutnya adalah memproses kunci atau key 64-bit dengan menggunakan box permutasi PC-1 dan menghasilkan kunci sebesar 56-bit dan didapatkan hasil yang disebut dengan K+ untuk kemudian K+ dibagi menjadi 2 bagian yang disebut dengan C 0 dan D 0. Proses selanjutnya untuk kunci adalah melakukan wrapping sebanyak 16 kali dan hasil proses wrapping dipermutasi dengan box PC-2 dan didapatkan kunci untuk masing-masing ronde. Selanjutnya adalah dengan penggunaan S-BOX dan perputaran enkripsi sebanyak 16 kali dan penggunaan Initial Permutation Inverse untuk mendapatkan teks sandi. Dalam implementasinya pada program, Initial permutation, Inverse Initial Permutation, boks PC-1&PC-2 serta S-BOX terlebih dahulu dideskripsikan nilainya secara statis. Sebagai inputannya adalah pesan atau data yang akan

23 dienkripsi dan kunci sepanjang 64-bit yang akan digunakan dalam proses pengekripsian atau pengamanan data tersebut Proses Dekripsi Ciphertext adalah teks sandi yang digunakan sebagai masukan untuk proses dekripsi. Dalam proses dekripsi ini kunci pada ronde ke-16 merupakan kunci yang pertama kali digunakan dan kunci pada ronde ke-1 merupakan kunci yang terakhir digunakan. Proses dekripsi pada algoritma Data Encryption Standard menggunakan langkah yang sama dengan proses enkripsi, hanya saja dengan urutan terbalik dan dengan penggunaan kunci dengan urutan yang terbalik pula. 3.5 Pengujian Brute-force merupakan metode untuk cracking atau membobol suatu algoritma keamanan dengan cara mencoba semua kemungkinan kunci yang digunakan dalam algoritma keamanan tersebut, semakin panjang bit-bit kunci yang digunakan maka waktu yang digunakan untuk menebak semua kemungkinan kunci akan semakin besar. Salah satu tool yang dapat digunakan untuk melakukan pengujian Bruteforce yaitu RAR Unlocker. RAR Unlocker mempunyai mode Brute-force Attack yang dapat melakukan cracking dengan cara menebak kemungkinan kunci yang digunakan. Apabila Brute-force Attack digunakan pada algoritma Data Encryption Standard maka kemungkinan kunci yang harus ditebak adalah sebanyak 2 56 kemungkinan, semakin besar ruang kunci yang digunakan maka serangan dengan menggunakan metode Brute-force akan membutuhkan waktu yang lebih lama. Parameter yang digunakan dalam pengujian ini adalah waktu yang diperlukan untuk menebak semua kemungkinan kunci yang digunakan pada algoritma Data Encryption Standard. Parameter yang keuda adalah penggunaan karakter (upper case, lower case, special symbol) yang digunakan pada key, hal ini dikarenakan karakter upper case dan lower case serta special symbol memiliki

24 nilai yang berbeda dalam table ASCII. Parameter ketiga adalah ruang kunci yang digunakan oleh algoritma Data Encryption Standard, kunci yang digunakan pada algoritma DES adalah kunci sepanjang 56 bit yang membuat serangan dengan metode brute-force harus mencoba-coba menebak kunci DES sebanyak 2 56 kemungkinan kunci.

25 BAB IV ANALISA HASIL PENELITIAN DAN PEMBAHASAN 4.1 Analisa Sistem Sistem yang akan dibangun dalam penelitian ini adalah Implementasi Algoritma Data Encryption Standard (DES) untuk pengamanan data hasil panen Dinas Pertanian Tanaman Pangan dan Hortikultura Provinsi Jawa Tengah. Algoritma Data Encryption Standard (DES) digunakan untuk mengenkripsi dan mendekripsi data hasil panen. Algoritma Data Encryption Standard digunakan untuk meningkatkan keamanan data hasil panen Dinas Pertanian Tanaman Pangan dan Hortikultura Provinsi Jawa Tengah Analisa Masukan Masukan yang diperlukan untuk memenuhi kebutuhan system adalah sebagai berikut : 1. Masukan berupa kunci sepanjang 8 karakter atau 64 bit sebagai kunci awal. 2. Masukan berupa file data hasil panen yang akan digunakan untuk enkripsi. 3. Masukan berupa mode enkripsi/dekripsi Analisa Proses Pada system yang akan dibangun terdapat beberapa proses yang harus dilakukan sebagai berikut : 1. Proses pengubahan karakter kunci yang didapatkan dari input kunci 8 karakter menjadi bit-bit yang kemudian akan digunakan untuk memproses pesan/data yang diinputkan. 2. Proses enkripsi pesan/data, setelah pesan/data diinputkan maka dengan memilih metode enkripsi pesan/data akan terproses secara otomatis dengan menggunakan algortima Data Encryption Standard.

26 3. Proses dekripsi pesan, dengan menginputkan pesan/data yang tereknripsi dengan algoritma DES dan kunci yang digunakan maka secara otomatis pesan akan terdekripsi dengan menggunakan algoritma Data Encryption Standard dan pesan/data akan kembali dapat terbaca Analisa Keluaran Pada system ini terdapat beberapa keluaran yang dihasilkan yaitu : 1. Ciphertext, sebagai hasil dari proses enkripsi pesan/data dengan algoritma Data Encryption Standard dan kunci yang digunakan. 2. Plaintext, sebagai hasil dari proses dekripsi pesan/data dengan menggunakan algoritma Data Encryption Standard dan kunci yang digunakan pada saat melakukan enckripsi Analisa Pengguna Aplikasi ini merupakan alat bantu untuk mengamankan data hasil panen Dinas Pertanian Tanaman Pangan dan Hortikultura Provinsi Jawa Tengah. Untuk itu pengguna aplikasi ini disyaratkan memiliki pengetahuan mengenai kriptografi serta dapat mengoperasikan komputer. 4.2 Rancangan Sistem Rancangan sistem merupakan suatu gambaran dan pembuatan sketsa dari beberapa elemen menjadi satu kesatuan elemen. Dalam implementasi algoritma Data Encryption Standard, secara umum hanya memiliki satu rancangan yaitu rancangan enkripsi dan dekripsi data hasil panen.

27 PLAINTEKS Ubah Plainteks Menjadi Biner Deskripsi : Urut : array I, bil, bil2, hasil, nomer : Integer Implementasi : Baca(bil) For(bil2=bil;bil2>0;bil2=hasil) do Hasil bil2/2 Sisa bil2 mod 2 Urut[nomer] sisa Gambar 4.1 If(hasil = 0) then Break else Nomer nomer + 1 End For

28 Permutasi dengan Tabel Permutasi IP Deskripsi : Shift_byte, message_piece : Unsigned Char initial_permutation : array I, shift_size : integer Implementasi : Baca (message_piece) For(i=0 to 63) do Shift_byte initial_permutation[i] Shift_byte 0x80 >> ((shift_size 1) mod 8) Shift_byte Shift_byte AND message_piece[(shift_size-1)/8] Shift_byte Shift_byte << ((shift_size 1) mod 8) Initial_permutation[i/8] Initial_permutation[i/8] OR (shift_byte >> I mod 8) Endfor

29 Ubah Kunci Eksternal Menjadi Biner Deskripsi : Urut : array I, bil, bil2, hasil, nomer : Integer Implementasi : Baca(bil) For(bil2=bil;bil2>0;bil2=hasil) do Hasil bil2/2 Sisa bil2 mod 2 Urut[nomer] sisa If(hasil = 0) then Break else Nomer nomer + 1 End for

30 Permutasi Bit Kunci dengan Tabel PC-1 Deskripsi : i, shift_size : integer shift_byte : char Implementasi : For( i =0 to 55) do Shift_size initial_key_permutation[i] Shift_byte 0x80 >> ((shift_size -1 ) mod 8) Shift_byte shift_byte AND main_key[(shift_size-1)/8] Shift_byte shift_byte << ((shift_size 1) mod 8) End for Geser Bit-Bit Kunci Deskripsi : i, shift_size : integer shift_byte : char Implementasi : For( i =1 to 16) do Shift_size key_shift[i] If(shift_size = 1) then Shift_byte 0x80 Else Shift_byte = 0xC0 End for

31 Permutasi Bit Kunci dengan Tabel PC-2 Deskripsi : i, shift_size : integer shift_byte : char Implementasi : For( i =1 to 48) do Shift_size sub_key_permutation[i] If(shift_size < 28) then Shift-byte 0x80 >> ((shift_size 1) mod 8) Else Shift_byte 0x80 >> ((shift_size 29) mod 8) End for

32 Enciphering Sebanyak 16 Kali Perputaran Deskripsi : i, k, key_index, shift_size : integer ln, rn, er, ser : unsigned char row, column, pre_end_permutation : unsigned char Implementasi : For( k =1 to 16) do Copy r to ln For(i=1 to 48) do Shift_size message_expansion[i] Shift_byte 0x80 >> ((shift_size 1) mod 8) End For If(mode DECRYPTION) then Key_index 17-k For (i=1 to 3) do Ser[i] 0 End For Row 0 Row row OR ((er[0] AND 0x80) >> 6) Row row OR ((er[0] AND 0x04) >> 2) Column 0 Column column OR ((er[0] AND 0x78) >> 3) Ser[0] ser[0] OR ((Unsigned char) S1[row*16+column] << 4 Row 0 Row row OR (er[0] AND 0x02) Row row OR ((er[1] AND 0x10) >> 4) Column 0

33

34 Row 0 Row row OR ((er[3] AND 0x80) >> 6) Row row OR ((er[3] AND 0x04) >> 2 Column 0 Column column OR ((er[3] AND 0x78) >> 3) Ser[2] ser[2] OR ((Unsigned char) S5[row*16+column] << 4) ` Row 0 Row row OR (er[3] AND 0x02) Row row OR ((er[4] AND 0x10) >> 4 Column 0 Column column OR ((er[3] AND 0x01) << 3) Column column OR ((er[4] AND 0xE0) >> 5) Ser[2] ser[2] OR (Unsigned char) S6[row*16+column] Row 0 Row row OR ((er[4] AND 0x08) >> 2) Row row OR ((er[5] AND 0x40) >> 6) Column 0 Column column OR ((er[4] AND 0x07) << 1) Column column OR ((er[5] AND 0x80) >> 7) Ser[3] ser[3] OR ((Unsigned char) S7[row*16+column] << 4)

35 Row 0 Row row OR ((er[5] AND 0x20) >> 4) Row row OR (er[5] AND 0x01) Column 0 Column column OR ((er[5] AND 0x1E) >> 1) Ser[3] ser[3] OR (Unsigned char) S8[row*16+column] For(i=1 to 32) do Shift_size right_sub_message_permuatation[i] Shift_byte 0x80 >>((shift_size 1) mod 8) Endfor For(i=1 to 4) do L[i] ln[i] R[i] rn[i] Endfor For(i=1 to 4) do Pre_end_permutation[i] r[i] Pre_end_permutation[i+4] l[i] Endfor Endfor

36 Permutasi Dengan Tabel IP -1 Deskripsi : i, shift_size : integer shift_byte : char Implementasi : For( i =1 to 64) do Shift_size final_message_permutation[i] Shift_byte 0x80 >> ((shift_size-1)mod 8) 1)/8] Shift_byte shift_byte AND pre_end_permutation[(shift_size- Shift_byte shift_byte << ((shift_size-1)mod8) Processed_piece[i/8] processed_piece OR (shift_byte >> i mod 8) End for CIPHERTEKS

37 Gambar diatas merupakan pseudocode rancangan enkripsi dan dekripsi algoritma Data Encryption Standard dalam mengamankan data hasil panen Dinas Pertanian Tanaman Pangan dan Hortikultura Provinsi Jawa Tengah. Pada mulanya, data hasil panen yang berupa file excel (.xlsx) diubah terlebih dahulu diubah kedalam bentuk file notepad (.txt). Kemudian, pada command prompt diinputkan perintah untuk menghasilkan kunci secara otomatis dan acak untuk digunakan mengamankan file tersebut. Pengamanan file tersebut juga dilakukan dari command prompt dengan menginputkan suatu perintah dan kemudian program implementasi algortima DES akan memulai proses enkripsi atau pengamanan data. Karena kunci yang digunakan oleh algoritma Data Encryption Standard merupakan kunci simetris, maka kunci yang digunakan dalam proses pendekripsian sama dengan kunci yang digunakan untuk proses enkripsi. Hanya saja pada proses pendekripsian file yang telah diamankan menginputkan perintah yang sedikit berbeda dengan proses enkripsi sebelumnya. Pada proses enkripsi dengan algoritma Data Encryption Standard, masing-masing karakter pada data hasil panen terlebih dahulu diubah ke dalam bentuk biner sebanyak 8 bit. Kemudian masing-masing 64 bit blok plainteks dipermutasikan dengan menggunakan tabel permutasi yang disebut dengan initial permutation. Hasil permutasi tersebut kemudian dibagi menjadi 2 bagian yaitu L 0 dan R 0 masing-masing berukuran 32 bit. Kemudian kunci 8 karakter acak diubah terlebih dahulu ke dalam bentuk biner yang berukuran 64 bit dengan masing-masing karakter diubah menjadi 8 bit menurut nilai decimal pada tabel ASCII, kunci yang telah diubah menjadi biner tersebut kemudian di permutasikan dengan tabel permutasi yang disebut dengan PC-1 untuk mengubah kunci 64 bit menjadi berukuran 56 bit. Kunci yang telah menjadi berukuran 56 bit kemudian dibagi menjadi 2 bagian yang disebut dengan C 0 dan D 0 yang masing-masing berukuran 28 bit. Masingmasing bagian kunci tersebut kemudian diproses dengan menggeser ke kiri masing-masing bit kunci sebanyak 16 kali pergeseran dimana masing-masing

38 pergeseran dilakukan menurut tabel acuan pada algoritma Data Encryption Standard dan akan menghasilkan 16 kunci yang berbeda untuk digunakan pada 16 ronde proses enkripsi algoritma Data Encryption Standard. Setelah mendapatkan nilai pada masing-masing pergeseran yang disebut dengan C 1 D 1 hingga C 16 D 16, hasil masing-masing pergeseran tersebut kemudian dipermutasi dengan menggunakan tabel permutasi PC-2 untuk mendapatkan K 1 hingga K 16 yang akan digunakan pada masing-masing ronde algoritma Data Encryption Standard, hasil permutasi tersebut akan menghasilkan kunci sepanjang 48 bit. Proses berikutnya dalam algoritma Data Encryption Standard adalah mengenkripsi msaing-masing blok plainteks sebanyak 16 kali dengan menggunakan jaringan Feistel. Langkah pertama pada masing-masing proses enkripsi adalah mengekspansi R i yang berukuran 32 bit menjadi berukuran 48 bit dengan menggunakan tabel E, dimana tabel E tersebut mengulang-ulang beberapa bit pada R i. Untuk menghitung nilai fungsi f yang merupakan langkah selanjutnya pada proses enkripsi, terlebih dahulu dilakukan perhitungan nilai XOR antara K i dan nilai hasil tabel E. Hasil nilai tersebut kemudian dipecah menjadi beberapa bagian yang masing-masing berukuran 6 bit untuk kemudian diproses dengan menggunakan S-Box. Hasil dari proses S-Box tersebut menghasilkan bit plainteks berukuran 32 bit yang kemudian dipermutasikan kembali dengan menggunakan tabel permutasi P, hasil tabel permutasi P inilah yang disebut dengan nilai fungsi f. Nilai fungsi f tersebut kemudian digabungkan dengan L i dihitung dengan menggunakan operator logika XOR untuk mendapatkan nilai R i+1. Setelah melakukan proses sebanyak 16 ronde, hasil proses enkripsi plainteks yang disebut dengan R 16 dan L 16 dipermutasikan terakhir kalinya dengan menggunakan tabel permutasi Inverse Initial Pemrutation (IP -1 ) untuk mendapatkan hasil akhir dari proses enkripsi plainteks yang disebut dengan cipherteks. Sedangkan proses dekripsi dengan menggunakan algoritma Data Encryption Standard menggunakan proses yang sama dengan proses enkripsi

39 hanya saja proses pada enrkipsi dilakukan terbalik pada proses dekripsi serta penggunaan kunci pada ronde pertama proses dekripsi adalah kunci terakhir pada proses enkripsi yaitu K 16 dan kunci terakhir ronde ke-16 proses dekripsi merupakan kunci pertama proses enkripsi yaitu K Implementasi Algoritma DES Pada implementasi algoritma Data Encryption Standard untuk pengamanan data hasil panen Dinas Pertanian Tanaman Pangan dan Hortikultura Provinsi Jawa Tengah bahasa pemrograman yang digunakan adalah bahasa C. Dalam penggunaan program yang telah dibuat dapat diakses melalui command prompt pada komputer dengan system operasi windows. Pada implementasi algoritma Data Encryption Standard ini diterapkan kode program yang akan menghasilkan kunci file sepanjang 8 karakter secara acak dengan memanfaatkan fungsi random pada bahasa C. Untuk menghasilkan kunci file acak yang akan digunakan untuk mengamankan adalah sebagai berikut : Gambar 4.2 Perintah Untuk Menghasilkan Kunci Secara Acak

40 Sedangkan kode program yang menghasilkan kunci file 8 karakter secara acak adalah sebagai berikut : Gambar 4.3 Kode Program Untuk Menghasilkan Kunci Secara Acak Dari gambar diatas, terlihat bahwa untuk menghasilkan kunci secara acak menggunakan fungsi random pada bahasa C yang kemudian dimodulokan dengan 255 untuk mencegah angka desimal yang keluar dari hasil fungsi random tidak melebihi dari 255. Hal ini dikarenakan nilai desimal tertinggi dalam tabel ASCII adaah 255. Hasil yang didapatkan setelah menjalankan kode program untuk menghasilkan kunci file sepanjang 8 karakter adalah sebagai berikut : Gambar 4.4 Kunci 8 Karakter Yang Dihasilkan Secara Acak Setelah didapatkan kunci acak sepanjang 8 karakter dari fungsi generate_key, langkah selanjutnya adalah mengenkripsikan file yang akan diamankan dengan menggunakan algortima Data Encryption Standard dan menggunakan kunci 8 karakter yang telah dihasilkan. Untuk melakukan enkripsi dapat dilakukan dengan memasukkan perintah pada command prompt sebagai berikut :

41 Gambar 4.5 Perintah Yang Dimasukkan Untuk Mengamankan File Setelah memasukkan perintah tersebut, maka file yang diinputkan selanjutnya akan diproses atau dienkripsi dengan algoritma Data Encryption Standard dimana di dalam algoritma tersebut isi file akan diubah terlebih dahulu ke dalam biner untuk kemudian dapat diproses dengan algoritma Data Encryption Standard. Di dalam proses algoritma Data Encryption Standard proses pertama yang dilakukan yaitu isi file yang telah diubah ke dalam biner tersebut dipermutasi dengan boks initial permutation untuk mengacak bit-bit pesan terlebih dahulu. Proses berikutnya yaitu mengubah kunci acak 8 karakter menjadi bit-bit untuk dipermutasi dengan boks permutasi PC-1 untuk menjadi 56 bit dan kemudian digunakan untuk menghasilakn kunci untuk 16 ronde perputaran pada algoritma Data Encryption Standard. Setelah dilakukan proses enkripsi dengan menggunakan algoritma Data Encryption Standard, hasil enkripsi atau isi file yang telah diamankan akan berada pada file output. Potongan kode program yang dieksekusi jika memasukkan perintah enkripsi pada command prompt diatas adalah sebagai berikut :

42 Gambar 4.6 Potongan Kode Program Untuk mengenkripsi isi file Pada potongan kode program diatas, terlihat bahwa proses pertama yang dilakukan dalam mengenkripsi sebuah data yaitu dipermutasikan terlebih dahulu bit-bit pesan dengan initial message permutation box dengan cara menggeser bit-bit data dengan memanfaakan operator bitwise. Modulo 8 yang ada pada baris yang sama dengan potongan kode program untuk menggeser nilai bit adalah untuk membatasi banyaknya bit yang akan diproses, karena diketahui bahwa tiap karakter pada data dikonversi kedalam bentuk biner sebanyak 8 bit. Hasil isi file data hasil panen Dinas Pertanian Tanaman Pangan dan Hortikultura Provinsi Jawa Tengah yang telah terenkripsi dengan mengunakan algoritma Data Encryption Standard adalah sebagai berikut :

43 Gambar 4.7 Hasil Pengamanan Isi File Hasil yang tampak pada hasil enkripsi tersebut sesuai dengan nilai pada table ASCII. Nilai desimal tabel ASCII yang digunakan untuk mengenkripsi sampai dengan nilai 255 (termasuk spesial karakter). Dalam implementasi algoritma Data Encryption Standard untuk mengamankan data hasil panen Se-Jawa Tengah penggunaan programnya adalah dengan menginputkan mode enkripsi pada program serta data hasil panen yang akan diamankan serta file kunci acak yang telah dihasilkan pada proses sebelumnya. Penggunaan programnya adalah sebagai berikut :

44 Gambar 4.8 Enkripsi data panen dengan menggunakan algoritma Data Encryption Standard Data hasil panen yang telah disimpan dalam format *.txt diamankan dengan menggunakan algoritma Data Encryption Standard. Isi file data_panen.txt adalah sebagai berikut: Gambar 4.9

45 Isi file data_panen.txt Dalam mengamankan data panen tersebut, terlihat bahwa -e merupakan mode yang digunakan yaitu mode enkripsi, keyfile.key merupakan file yang menyimpan kunci acak 8 karakter yang dihasilkan secara otomatis, output.file merupakan file yang digunakan untuk menampung cipherteks dari file data panen. Isi dari output.file yang menampung cipherteks adalah sebagai berikut : Gambar 4.10 Isi dari file yang menampung cipherteks dari data_panen.txt Dapat terlihat bahwa dengan menggunakan algoritma Data Encryption Standard, file data panen menjadi tidak dapat dibaca apabila tidak di dekripsi menjadi file plainteks. Hal tersebut sesuai dengan kelebihan dari algoritma Data Encryption Standard yaitu memiliki efek Avalanche dimana bit-bit teks asli (plainteks) menghilang dalam teks sandi. 4.4 Pengujian Enkripsi dan Dekripsi dengan Bruteforce Attack Bruteforce merupakan teknik serangan terhadap sistem kemanan komputer dengan mencoba semua kemungkinan karakter kunci yang digunakan. Serangan bruteforce ini untuk menebak kata kunci yang digunakan untuk mengamankan file, hal ini disimulasikan dengan menggunakan aplikasi RAR Unlocker dimana kata kunci acak yang dihasilkan dari kode program implementasi algortima DES digunakan untuk mengamankan sebuah file berekstensi.rar. Hasil pengujian dapat dilihat pada tabel dibawah ini :

46 No. Password Waktu yang Dibutuhkan jam kata sandi tidak ditemukan dengan metode bruteforce 2. Ï:+Eí$ Lebih dari 24 Jam kata sandi tidak dapat ditemukan dengan metode bruteforce. 3. abcdefgh Lebih dari 12 jam, kata sandi tidak ditemukan 4. aaaaaaaa Kurang dari 30 menit, kata sandi ditemukan Keterangan Tidak disarankan. Dapat dengan mudah diingat oleh orang yang tidak memiliki otoritas Disarankan. Sulit diingat karena menggunakan karakter yang acak dan juga menggunakan special karakter yang ada dalam tabel ASCII Tidak disarankan. Dapat dengan mudah diingat oleh orang yang tidak memiliki otoritas Tidak disarankan. Dapat dengan mudah ditembus

47 dengan menggunakan metode BruteForce. 5. aaaabbbb Kurang lebih 1 jam, kata sandi dapat ditemukan Tidak disarankan. Dapat diingat dengan mudah oleh orang yang tidak memiliki otoritas dan sangat mudah untuk menemukan kata sandi tersebut dengan metode bruteforce. 4.5 Pengujian Algoritma Data Encryption Standard Algoritma DES merupakan algoritma kriptografi yang menggunakan kunci simetris sepanjang 8 karakter atau 64 bit. Akan tetapi ukuran kunci sebenarnya yang digunakan untuk proses enkripsi atau dekripsi hanya sepanjang 56 bit, hal ini dikarenakan pada saat proses permutasi bit-bit kunci menghilangkan bit parity pada kunci berukuran 64 bit. Sebagai contoh jika diberikan inputan kunci sebagai kunci yang akan digunakan untuk mengamankan sebuah data, maka proses pertama yang akan dilakukan adalah mengubah inputan kunci menjadi bentuk biner. No. Kunci Desimal Biner

48 Tabel 4.1 Konversi Kunci ke Biner Setelah didapatkan nilai biner dari masing-masing karakter dan apabila ditulis dalam satu baris akan menjadi seperti berikut : Langkah selanjutnya adalah mengkompresi kunci sepanjang 64 bit menjadi 56 bit dengan memanfaatkan tabel permutasi PC-1 dan didapatkan hasil kunci sepanjang 56 bit sebagai berikut : Kunci sepanjang 56 bit tersebut kemudian dibagi menjadi 2 bagian yang disebut dengan C 0 dan D 0. Hasil yang didapatkan adalah sebagai berikut : C 0 = D 0 = Setelah mendapatkan nilai C 0 dan D 0, langkah selanjutnya adalah melakukan operasi pergeseran bit-bit kekiri sebanyak 16 kali untuk menghasilkan kunci masing-masing ronde. Dalam melakukan pergeseran bit-

49 bit tersebut, acuan yang digunakan untuk operasi pergeseran bit adalah sebagai berikut : Gambar 4.11 Aturan Rotasi Bit Tiap Ronde DES Pada baris bits rotated menunjukan banyak bit yang harus digeser kekiri pada tiap-tiap ronde. Dengan menggunakan acuan tersebut, hasil yang didapatkan setelah menggeser bit-bit adalah sebagai berikut : C 1 = D 1 = C 2 = D 2 = C 3 = D 3 = C 4 = D 4 = C 5 = D 5 = C 6 = D 6 =

50 C 7 = D 7 = C 8 = D 8 = C 9 = D 9 = C 10 = D 10 = C 11 = D 11 = C 12 = D 12 = C 13 = D 13 = C 14 = D 14 = C 15 = D 15 = C 16 = D 16 =

51 Setelah proses pergeseran bit dilakukan, hasil dari masing-masing pergeseran bit akan dipermutasikan dengan boks permutasi PC-2 dan akan menghasilkan kunci sepanjang 48 bit. Hasil yang didapatkan adalah kunci untuk enkripsi dan dekripsi masing-masing ronde algoritma Data Encryption Standard. Hasil kunci untuk masing-masing ronde yang didapat adalah sebagai berikut : K 1 = K 2 = K 3 = K 4 = K 5 = K 6 = K 7 = K 8 = K 9 = K 10 = K 11 = K 12 = K 13 = K 14 = K 15 = K 16 =

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X APLIKASI ENKRIPSI DAN DEKRIPSI UNTUK KEAMANAN DOKUMEN MENGGUNAKAN TRIPLE DES DENGAN MEMANFAATKAN USB FLASH DRIVE [1] Joko Susanto, [2] Ilhamsyah, [3] Tedy Rismawan [1] [3] Jurusan Sistem Komputer, Fakultas

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

ENKRIPS I KONVENS IONAL

ENKRIPS I KONVENS IONAL KEAMANAN JARINGAN peng antar ANCAMAN KEAMANAN PERLINDUNGAN JARINGAN FIREWALL KRIPTOLOGI Kunci ENKRIPS I KONVENS IONAL M etode enkrips i Chiper Substitusi Chiper Transposisi Elemen Dasar Transformasi ALGORITMA

Lebih terperinci

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

Implementasi Algoritma DES Menggunakan MATLAB

Implementasi Algoritma DES Menggunakan MATLAB Prosiding Matematika ISSN: 2460-6464 Implementasi Algoritma DES Menggunakan MATLAB The implementations of DES Algorithms Using MATLAB 1 Andi Priatmoko, 2 Erwin Harahap 1,2 Prodi Matematika, Fakultas Matematika

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Komunikasi data antar komputer berkembang untuk memenuhi kebutuhan pengguna. Perkembangan ini mengakibatkan semakin besarnya informasi yang disimpan dalam suatu sistem komputer baik organisasi

Lebih terperinci

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST Oleh : Muhammad Ghoffar 1, Manahan P. Siallagan 2, Andri Heryandi 3 1 Jurusan Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ALGORITMA DATA ENCRYPTION STANDARD (DES) Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 14 BAB II TINJAUAN PUSTAKA II.1. Kriptografi Menurut (Rifki Sadikin, 2012: 9), layanan keamanan jaringan diwujudkan dengan menggunakan mekanisme keamanan jaringan. Mekanisme keamanan jaringan pada implementasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Implementasi Algoritma DES Menggunakan MATLAB

Implementasi Algoritma DES Menggunakan MATLAB Jurnal Matematika Vol. 16, No. 1, Mei 2017 ISSN: 1412-5056 http://ejournal.unisba.ac.id/ Diterima: 05/01/2017 Disetujui: 30/04/2017 Publikasi: 20/05/2017 Implementasi Algoritma DES Menggunakan MATLAB Andi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. :: Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE Abstrak PERBANDINGAN ALGORITA KRIPTOGRAFI DES DENGAN ICE Nama: Ricky Gilbert Fernando NI: 13505077 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if15077@students.if.itb.ac.id

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Data Encryption Standard (DES) achmat Ariin Teknik Inormatika Sekolah Teknologi Elektro dan Inormatika Institut Teknologi Bandung Jln Cijawura GIrang II / I No I@students.i.itb.ac.id ABSTAK Dalam dunia

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci