BAB 3 METODOLOGI PENELITIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 METODOLOGI PENELITIAN"

Transkripsi

1 BAB 3 METODOLOGI PENELITIAN 3.1. Pengantar Metodologi penelitian merupakan sekumpulan proses terstruktur mengenai peraturan, kegiatan, dan prosedur yang digunakan oleh pelaku suatu disiplin ilmu dalam melaksanakan penelitian. (Zarlis, et al., 2015) Untuk menyelesaikan permasalahan penelitian ini, adapun metode penelitian yang digunakan antara lain : a. Metode studi kepustakaan Penulis mempelajari teori kriptografi dan algoritma AES 128 bit, algoritma elgamal, dan algoritma terkait lainnya melalui buku, artikel, jurnal yang mendukung penulisan penelitian ini baik dari perpustakaan, internet ataupun sumber-sumber yang lain. b. Metode analisis Menganalisa algoritma AES 128 bit, algoritma elgamal, algoritma Elias gamma code dan algoritma terkait lainnya agar dapat diimplementasikan untuk enkripsi dan dekripsi data. c. Metode perancangan Penulis melakukan perancangan antar muka pengguna, yaitu rancangan layar dan menu serta pembuatan kode untuk proses enkripsi dan dekripsi data. d. Metode Penyelesaian Masalah Penulis merancang algoritma kriptografi yang telah dimodifikasi dimana algoritma ini mengkombinasikan algoritma AES 128 bit dan algoritma elgamal Waktu Penelitian Waktu yang diperlukan untuk penelitian ini diperkirakan ±6 (enam) bulan. Dalam penelitian ini, penulis mengumpul data-data terkait penelitian melalui pustaka baik berupa buku, jurnal, makalah, dan data di internet.

2 Data yang Digunakan Pada penelitian ini, penulis menggunakan file text dengan ukuran 100 kb, 200 kb, 300 kb, 400 kb, dan 500 kb. Dari masing-masing data akan dicatat kecepatan enkripsi dan dekripsi, panjang kunci awal, panjang kunci sesudah enkripsi, dan perbandingan panjang kunci sebelum dan sesudah enkripsi Prosedur Penyelesaian Masalah Untuk menyelesaikan permasalahan diatas, maka penulis membuat sebuah rancangan yang berguna untuk mengamankan data menggunakan algoritma AES 128 bit yang dimodifikasi pada tahapan mix columns diganti menjadi pseudo hadamard transform yang digunakan algoritma twofish. Untuk enkripsi kunci, digunakan algoritma elgamal dengan menggunakan algoritma kompresi Elias gamma code agar ciphertext yang dihasilkan berukuran lebih kecil Enkripsi Langkah-langkah enkripsi adalah sebagai berikut : a. Pengirim menentukan plaintext yang akan dienkripsi. b. Pengirim memasukkan kunci untuk enkripsi plaintext. c. Tabel S-Box diacak menggunakan persamaan Wichmann-Hill. d. Plaintext tersebut di enciphering sebanyak 10 putaran menggunakan algoritma AES 128 bit yang menghasilkan ciphertext dimana tahapan mix columns diganti menjadi pseudo hadamard transform. e. Kunci enkripsi kemudian di enkripsi menggunakan algoritma elgamal yang menghasilkan cipherkey. f. Cipherkey dikompresi menggunakan algoritma Elias gamma code. g. Pengirim mengirimkan ciphertext, cipherkey yang telah dikompresi kepada penerima.

3 25 Kunci AES 128 bit Plaintext Enkripsi Algoritma AES 128 bit Ciphertext Kompresi EGC Kunci AES 128 bit Algoritma Elgamal Cipherkey Penerima Gambar 3.1. Proses Enkripsi Pesan Dekripsi Langkah-langkah dekripsi adalah sebagai berikut : a. Penerima melakukan dekompresi terhadap cipherkey menggunakan algoritma Elias gamma Code. b. Penerima melakukan dekripsi cipherkey menggunakan algoritma elgamal yang menghasilkan kunci dekripsi. c. Penerima melakukan deciphering sebanyak 10 putaran terhadap ciphertext menggunakan algoritma AES 128 bit sehingga menghasilkan plaintext dimana tahapan inverse mix columns diganti menjadi pseudo hadamard transform.

4 26 Dekompresi EGC Penerima Cipherkey Ciphertext Algoritma Elgamal Dekripsi Algoritma M- AES 128 bit Kunci AES 128 bit Plaintext Gambar 3.2. Proses Dekripsi Pesan 3.5. Diagram Alir Diagram Alir Proses Ekspansi Kunci AES 128 bit Proses ekspansi kunci berfungsi untuk menghasilkan kunci (round key) yang digunakan pada proses enkripsi dan dekripsi. Berikut ini adalah diagram alir ekspansi kunci algoritma AES 128 bit.

5 27 Start Input Key (16 Byte) Round = 0 Round = Round +1 RotWord() SubWord() RCon() No XOR Operation Round = 10 Yes End Gambar 3.3. Diagram Alir Ekspansi Kunci AES 128 bit Alur proses dari flowchart diatas dimulai dari Start, kemudian user akan diminta untuk memasukkan key sebesar 16 byte (karakter). Terlihat pada Round 0 tidak terjadi proses apapun, key yang dimasukkan oleh user akan menjadi Round Key untuk Round 0. Kemudian dilanjutkan dengan Round 1 sampai Round 10 dimana proses yang terjadi pada masing-masing Round adalah RotWord, SubWord, Rcon dan XOR Operation.

6 Diagram Alir Pembentukan Tabel S-Box Tabel S-Box pada algoritma AES digunakan untuk proses SubBytes dan SubWord. Proses tersebut adalah mensubstitusi Byte menggunakan tabel S-Box. Secara sederhana, proses ini mudah untuk dibalikkan kembali ke nilai awal jika seorang kriptanalis berhasil mendapatkan nilai setelah SubBytes dengan menggunakan tabel inverse S-Box. Dengan melakukan pengacakan terhadap tabel S-Box menggunakan Pseudo-Random Number Generator metode Wichmann-Hill, maka seorang kriptanalis akan sulit mengembalikan ke nilai awal. Start Input S1, S2, S3 i=0; iterasi i Hitung S1= MOD (171 * S1, 30269) Hitung S2= MOD (172 * S2, 30307) Hitung S3= MOD (170 * S3, 30323) No Hitung R= MOD (S1/ S2/ S3/30323,1) i=255 Yes Susun tabel S-Box & RS-Box sesuai urutan bilangan acak End Gambar 3.4. Diagram Alir Pembentukan tabel S-Box dan RS-Box

7 Diagram Alir Proses Enkripsi AES 128 bit Proses enkripsi bertujuan untuk mendapat ciphertext dan sebuah pesan asli menggunakan kunci. Berikut ini adalah diagram alir proses enkripsi algoritma AES 128 bit, dimana proses Mix Columns diganti menjadi Pseudo Hadamard Transform agar proses enkripsi lebih efisien waktu. Start Input Plaintext (16 Byte) Round = 0 AddRoundKey() Round = Round + 1 SubBytes() ShiftRows() PHT() AddRoundKey() No Round = 9 Yes SubBytes() ShiftRows() AddRoundKey() End Gambar 3.5. Diagram Alir Enkripsi AES 128 bit

8 30 Dalam proses enkripsi ini, dimulai dari Start, kemudian user diminta untuk memasukkan 16 byte (karakter) plaintext yang akan dienkripsi. Round 0 dilakukan proses AddRoundKey(), sedangkan Round 1 sampai 9 dilakukan proses SubBytes(), ShiftRows(), PHT(), AddRoundKey(), dan pada Round 10 dilakukan proses yang sama kecuali PHT sehingga didapatkan Ciphertext Diagram Alir Proses Enkripsi Elgamal Proses enkripsi elgamal digunakan untuk mengenkripsi kunci yang digunakan algoritma AES 128 bit. Start Input p, α, a Hitung $= α a mod p Hitung += α,- p Hitung.= $,-.- p End Gambar 3.6. Diagram Alir Enkripsi Elgamal Diagram Alir Proses Kompresi Elias Gamma Code Proses kompresi Elias gamma code digunakan untuk kompresi bilangan bulat yang dihasilkan ciphertext elgamal.

9 31 Start Input teks Urutkan karakter berdasarkan frekensi kemunculan Bentuk tabel kode Elias Gamma Code Ganti karakter pada teks sesuai tabel kode Generate Kode Elias Gamma ke ASCII Konversi kode ASCII ke karakter End Gambar 3.7. Diagram Alir Kompresi Elias Gamma Code Diagram Alir Proses Dekripsi AES 128 bit Proses dekripsi berfungsi untuk mengembalikan ciphertext ke plaintext.

10 32 Start Input Ciphertext (16 Byte) Round = 0 AddRoundKey() Round = Round + 1 Inv. ShiftRows() Inv. SubBytes() AddRoundKey() No Inv. PHT() Round = 9 Yes Inv. ShiftRows() Inv. SubBytes() AddRoundKey() End Gambar 3.8. Diagram Alir Dekripsi AES 128 bit Dalam proses dekripsi ini, dimulai dari Start, kemudian user diminta untuk memasukkan 16 byte (karakter) ciphertext yang akan di dekripsi. Round 0 dilakukan proses AddRoundKey(), sedangkan Round 1 sampai 9 dilakukan proses Inv. ShiftRows(), Inv. SubBytes(), AddRoundKey(), Inv. PHT() dan pada Round 10 dilakukan proses yang sama kecuali Inv. PHT sehingga didapatkan Plaintext.

11 Diagram Alir Proses Dekripsi Elgamal Proses dekripsi elgamal digunakan untuk mendekripsi kunci yang digunakan untuk dekripsi AES 128 bit. Start Input p, α, $, a Hitung + / 1 / Hitung -=.. (+ ) 1 m / Konversi ke karakter End Gambar 3.9. Diagram Alir Dekripsi Elgamal Diagram Alir Proses Dekompresi Elias Gamma Code Proses dekompresi Elias gamma code digunakan untuk dekompresi bilangan bulat yang dihasilkan ciphertext elgamal.

12 34 Start Input teks Generate isi file ke binary Kembalikan ke string bit semula Ganti string bit sesuai tabel kode elias gamma End Gambar Diagram Alir Dekompresi Elias Gamma Code 3.6. Analisis Enkripsi Untuk melakukan enkripsi, plaintext dienkripsi menggunakan algoritma AES 128 bit modifikasi menghasilkan Ciphertext, kemudian kunci enkripsi di enkripsi menggunakan algoritma elgamal yang menghasilkan cipherkey. Cipherkey dikompresi menggunakan metode Elias gamma code. Ciphertext dan cipherkey dikirimkan kepada penerima pesan Analisis Enkripsi Algoritma AES 128 bit Modifikasi Misalkan dipilih plaintext yang akan dienkripsi Ilmu Kriptografi dengan menggunakan kunci KeamananKomputer, untuk enkripsi kunci digunakan algoritma elgamal dengan bilangan prima aman p = 2579, elemen primitif α = 2, dan bilangan acak a = 765. Tahap pertama adalah membangkitkan 256 bilangan acak menggunakan metode Wichmann-Hill untuk menghasilkan tabel S-Box yang baru. Metode Wichmann-Hill membutuhkan 3 buah bilangan yang disebut seed, yaitu S1, S2, dan S3. Nilai dari bilangan tersebut dihasilkan dari kode ASCII kunci yang digunakan untuk enkripsi.

13 35 Tabel 3.1. Kode ASCII Kunci Karakter Kode ASCII (Dec) Kode ASCII (Hex) K 75 4B e a m 109 6D a n 110 6E a n 110 6E K 75 4B o 111 6F m 109 6D p u t e r S1 = K+e+a+m+a = = 479 S2 = n+a+n+k+o = = 503 S3 = m+p+u+t+e = = 555 Kemudian dibangkitkan bilangan acak sebanyak 256 buah, bilangan acak yang terbentuk ditulis sesuai urutan dari 0 sampai 255 dalam bilangan heksadesimal dan dibentuk menjadi tabel S-Box dan Reverse S-Box.

14 36 Tabel 3.2. Tabel S-Box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abel 3.3. Tabel Reverse S-Box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ahap berikutnya adalah key expansion yang berfungsi untuk mendapatkan kunci yang digunakan untuk 10 putaran pada algoritma AES 128 bit.

15 37 Tabel 3.4. Key Expansion Round-0 4B D 61 6E 61 6E 4B 6F 6D Round-1 Round-2 Round-3 2C E1 BE 57 4D 8F DF E0 B D7 3B 8E C C3 49 4A 5C C5 A9 F8 15 B6 3D 2F 2E D9 92 CE 9F 1A DB 84 C3 DF 72 7C D6 69 4F 53 F8 Round-4 6D A9 85 DA A8 00 7D CF C1 4F 2E 37 Round-5 C1 F B A 1E 80 3C B5 DF CF Round-6 16 FA 6F 1C A0 7A 2E 66 BE FA 12 D Round-7 A0 E5 F3 DF 00 9F DD B9 BE 65 CF 6A DF 50 CF 3B Round-8 3E 12 D8 A0 3E 8D E8 CA 73 5F B Round-9 01 E9 FB E2 3F 64 FE FB BF 8C E C0 Round AE 47 F3 6A 55 F8 7F 5E DD 18 4B 6F 1D Kemudian dilakukan enkripsi menggunakan algoritma AES 128 bit yang telah dimodifikasi dengan urutan langkah sebagai berikut. Round 0 dilakukan AddRoundKey, yaitu proses XOR antara plaintext dengan key. awal didapatkan dengan mengonversi masing-masing karakter plaintext ke kode ASCII. Tabel 3.5. Kode ASCII Plaintext Karakter Kode ASCII (Dec) Kode ASCII (Hex) I l 108 6C m 109 6D u [spasi] K 75 4B r i p t o 111 6F g r a f i

16 38 Plaintext = 49 6C 6D B F R0 Key = 4B D 61 6E 61 6E 4B 6F 6D = C B 1B B Round 1 sampai 9 dilakukan proses SubBytes, ShiftRows, PHT, dan AddRoundKey. Round 1 SubBytes = C B 1B B SB = B4 39 E4 7A BD 2A B 19 B4 DA Round 1 ShiftRows = B4 39 E4 7A BD 2A B 19 B4 DA SR Round 1 PHT PHT = B4 2A B4 19 BD A 2B 21 E DA = B4 2A B4 19 BD A 2B 21 E DA = DF 4B 98 6E FF 54 0A 6C 7C C3 67 8B 96 2E Round 1 AddRoundKey = DF 4B 98 6E FF 54 0A 6C 7C C3 67 8B 96 2E R1 Key = 2C E1 BE 57 4D 8F DF E0 B D7 3B = F3 AA F DD 20 6D 0C 8C CE 8A 14 1F XOR xor Round 2 SubBytes = F3 AA F DD 20 6D 0C 8C CE 8A 14 1F SB = C7 3E 90 4E C6 BE E4 78 7C 96 9D 28 BD 21 Round 2 ShiftRows = C7 3E 90 4E C6 BE E4 78 7C 96 9D 28 BD 21 SR = C7 14 7C BD 4E E BE 9D 3E C6 96 Round 2 PHT = C7 14 7C BD 4E E BE 9D 3E C6 96 PHT = AB 3C 0C DF DF B6 83 E4 8F 64 9C 9D 7C F4 49 7A Round 2 AddRoundKey = AB 3C 0C DF DF B6 83 E4 8F 64 9C 9D 7C F4 49 7A R2 Key = 8E C C3 49 4A 5C C5 A9 F8 15 B6 3D 2F 2E = 25 FA 99 BA 1C FF C9 B8 4A CD CA C xor

17 39 Round 3 SubBytes = 25 FA 99 BA 1C FF C9 B8 4A CD CA C SB = 2A 16 3C 12 A9 C2 9A 24 5C 2D D4 61 E1 9A F9 B5 Round 3 ShiftRows = 2A 16 3C 12 A9 C2 9A 24 5C 2D D4 61 E1 9A F9 B5 SR = 2A C2 D4 B5 A9 2D F9 12 5C 9A 3C 24 E1 16 9A 61 Round 3 PHT = 2A C2 D4 B5 A9 2D F9 12 5C 9A 3C 24 E1 16 9A 61 PHT = 86 5C 10 D9 8A E2 F6 4C FD 6B 59 2D D4 Round 3 AddRoundKey = 86 5C 10 D9 8A E2 F6 4C FD 6B 59 2D D4 R3 Key = D9 92 CE 9F 1A DB 84 C3 DF 72 7C D6 69 4F 53 F = 5F CE DE B0 3D B E 2C xor Round 4 SubBytes = 5F CE DE B0 3D B E 2C SB = 42 7C EE 8A 81 0A DA AC 53 E6 65 D1 B Round 4 ShiftRows = 42 7C EE 8A 81 0A DA AC 53 E6 65 D1 B SR Round 4 PHT PHT = 42 0A E6 52 8A EE AC B4 7C DA D1 = 42 0A E6 52 8A EE AC B4 7C DA D1 = AF C 5B E B E9 DE 06 2C Round 4 AddRoundKey = AF C 5B E B E9 DE 06 2C R4 Key = 6D A9 85 DA A8 00 7D CF C1 4F 2E = F8 99 D D C B xor Round 5 SubBytes = F8 99 D D C B SB = 4B 3C 0D 3A 17 B0 5F 17 AF 4A B2 A0 D5 64 D5 19 Round 5 ShiftRows

18 40 = 4B 3C 0D 3A 17 B0 5F 17 AF 4A B2 A0 D5 64 D5 19 SR Round 5 PHT PHT = 4B B0 B A D5 3A AF 64 0D 17 D5 3C 5F A0 = 4B B0 B A D5 3A AF 64 0D 17 D5 3C 5F A0 = FA 14 BF 30 EC DA A9 78 CC 47 C1 C2 93 7A Round 5 AddRoundKey = FA 14 BF 30 EC DA A9 78 CC 47 C1 C2 93 7A R5 Key = C1 F B A 1E 80 3C B5 DF CF = 3B E6 FF 53 5A A0 B7 F8 F0 F2 1E 0D 81 F8 xor Round 6 SubBytes SB = 3B E6 FF 53 5A A0 B7 F8 F0 F2 1E 0D 81 F8 = 2B EF C2 3B 25 6B 3A F8 B8 4B AB 05 BB 4B Round 6 ShiftRows = 2B EF C2 3B 25 6B 3A F8 B8 4B AB 05 BB 4B SR = 2B 6B 33 4B 25 4B BB 3B B8 05 C2 F8 AB EF 3A 11 Round 6 PHT = 2B 6B 33 4B 25 4B BB 3B B8 05 C2 F8 AB EF 3A 11 PHT = E3 70 F5 43 D0 3A F5 4C 9B 75 B7 3B 7B 29 2F 5D Round 6 AddRoundKey = E3 70 F5 43 D0 3A F5 4C 9B 75 B7 3B 7B 29 2F 5D R6 Key = 16 FA 6F 1C A0 7A 2E 66 BE FA 12 D = F5 8A 9A 5F DB 2A 25 8F A5 E8 1A 1C 2F 0C xor Round 7 SubBytes SB = F5 8A 9A 5F DB 2A 25 8F A5 E8 1A 1C 2F 0C = 0E 96 D AF 6A AD 2A B7 95 0F 88 A9 54 E4 Round 7 ShiftRows SR Round 7 PHT = 0E 96 D AF 6A AD 2A B7 95 0F 88 A9 54 E4 = 0E AF 95 E4 34 B A A9 D9 AD A 0F = 0E AF 95 E4 34 B A A9 D9 AD A 0F

19 41 PHT = E 91 BC 4D BE E 44 E Round 7 AddRoundKey = E 91 BC 4D BE E 44 E R7 Key = A0 E5 F3 DF 00 9F DD B9 BE 65 CF 6A DF 50 CF 3B = 98 BD 9D 4E BC D2 63 E8 DC B B3 E7 5B xor Round 8 SubBytes SB = 98 BD 9D 4E BC D2 63 E8 DC B B3 E7 5B = 0A E EB 0F 5A D4 61 B D2 ED Round 8 ShiftRows SR Round 8 PHT PHT = 0A E EB 0F 5A D4 61 B D2 ED = 0A ED 93 D4 D2 E5 5A F EB B5 = 0A ED 93 D4 D2 E5 5A F EB B5 = 64 FB 63 FC F5 2C BD 9A BE 5E 65 0B A8 4F Round 8 AddRoundKey = 64 FB 63 FC F5 2C BD 9A BE 5E 65 0B A8 4F R8 Key = 3E 12 D8 A0 3E 8D E8 CA 73 5F B = 5A E9 BB 5C CB A1 B8 83 3E B6 AF C AD 07 Round 9 SubBytes = 5A E9 BB 5C CB A1 B8 83 3E B6 AF C AD 07 SB = 25 D C1 B C FA 8E B Round 9 ShiftRows = 25 D C1 B C FA 8E B SR = 25 B6 8E 55 C1 FA C B D Round 9 PHT = 25 B6 8E 55 C1 FA C B D PHT = B 18 D1 97 C5 FD 1A 9C E1 6F A8 BB 08 Round 9 AddRoundKey = B 18 D1 97 C5 FD 1A 9C E1 6F A8 BB 08 R9 Key = 01 E9 FB E2 3F 64 FE FB BF 8C E C xor xor

20 42 = EE B5 69 3E A8 69 8F 9C 8A C8 Pada Round 10, tidak dilakukan tahapan PHT sehingga pada round ini hanya dilakukan SubBytes, ShiftRows dan AddRoundKey yang menghasilkan Ciphertext. Round 10 SubBytes SB = EE B5 69 3E A8 69 8F 9C 8A C8 = 81 BB F1 04 C4 BA 45 6C 17 DE B7 8F 96 E9 Round 10 ShiftRows = 81 BB F1 04 C4 BA 45 6C 17 DE B7 8F 96 E9 SR = 81 BA 74 E9 C4 DE F F1 6C B7 BB Round 10 AddRoundKey = 81 BA 74 E9 C4 DE F F1 6C B7 BB R10 Key= AE 47 F3 6A 55 F8 7F 5E DD 18 4B 6F 1D = F9 2D E D FC 51 EF F0 AF B1 AF F0 2A 58 diatas dikonversi ke karakter sehingga didapatkan Ciphertext ù-àgƒüqïð ± ð*x. xor Analisis Enkripsi Kunci Algoritma Elgamal Kunci KeamananKomputer dienkripsi menggunakan algoritma elgamal dengan bilangan prima aman p = 2579, elemen primitif α = 2, dan bilangan rahasia a = 765. Penerima pesan menghitung nilai $ = α a mod p $= = 949 Kemudian nilai (p, α, $) = (2579, 2, 949) dikirimkan kepada pengirim pesan, penerima pesan menyimpan bilangan rahasia a dan tidak boleh diketahui siapapun termasuk pengirim pesan. Karakter kunci dikonversi ke kode ASCII, kemudian dibangkitkan bilangan acak rahasia k i dengan range nilai k є {0, 1,..., p-2}. Kelebihan utama dari algoritma elgamal adalah plaintext yang sama akan menghasilkan ciphertext yang berbeda karena adanya proses pembangkitan bilangan acak rahasia k i. Pengirim pesan kemudian mengenkripsi kunci dengan menghitung nilai (+-,.-) dengan menggunakan persamaan berikut ini. +i = α,- p

21 43.i = $,-.- p Karakter Tabel 3.6. Proses Enkripsi Kunci Algoritma Elgamal ASCII (Dec) m i ki +i = 2, i = 949, K e a m a n a n K o m p u t e r Pasangan (+i :.i) merupakan hasil enkripsi dari algoritma elgamal sehingga didapatkan cipherkey berikut. 1714:1642:1247:266:557:119:2115:1273:956:2139:2109:1754:902:1824:2207:2079 :1007:1433:993:555:895:882:1363:2390:265:184:1989:421:1814:1792:380:2508 Perbandingan ukuran key sebelum dienkripsi dengan sesudah dienkripsi dihitung menggunakan persamaan berikut ini. :-/h<=,<>?-@< A<>?-@< B 100% = 146 B 100% =912.5% 16 Dari hasil perhitungan diatas, disimpulkan bahwa cipherkey yang dihasilkan memiliki ukuran yang sangat besar dan mengalami peningkatan ukuran yang sangat signifikan. Oleh karena itu, dibutuhkan fungsi kompresi data yang bisa memperkecil ukuran data secara signifikan juga. Dari segi jenis data, hasil enkripsi algoritma elgamal menghasilkan deretan angka sehingga metode kompresi yang paling cocok adalah

22 44 kompresi bilangan bulat integer. Oleh karena itu, penulis menggunakan metode kompresi Elias gamma code yang memiliki tingkat kompresi yang signifikan untuk data berupa bilangan bulat integer Analisis Kompresi Cipherkey Algoritma Elias Gamma Code Untuk melakukan kompresi dengan algoritma Elias gamma code, karakter yang akan dikompresi disusun secara menaik / ascending sesuai dengan frekuensi kemunculan karakter. Karakter yang memiliki frekuensi kemunculan yang besar akan mendapatkan jumlah bit yang lebih sedikit. Berikut ini adalah tabel karakter yang disusun berdasarkan teks cipherkey dibawah ini. 1714:1642:1247:266:557:119:2115:1273:956:2139:2109:1754:902:1824:2207:2079 :1007:1433:993:555:895:882:1363:2390:265:184:1989:421:1814:1792:380:2508 Tabel 3.7. EGC yang Terbentuk Karakter Frekuensi EGC : Teks cipherkey dikonversi sesuai dengan kode Elias Gamma dari tabel diatas, sehingga dihasilkan deretan bit berikut ini

23 45 Jumlah total bit = 592 N = 592 mod 8 = 0 Karena nilai N = 0, maka penambahan bit adalah , sehingga string bit menjadi bit yang ditambahkan String bit diatas di konversi ke desimal setiap 8 bit, kemudian dikonversi ke karakter sehingga didapatkan hasil kompresi adalah BPŠ!Ó&Å iò-1' í ŒJQÐ "Ù Ù Œa4 ç Š!b :8³ÙÈkZ"ˆ( P " Î(ÖS Dengan ukuran data 75 byte, kemudian dianalisis Compression Ratio (ukuran data setelah dikompresi) dan Space Saving (penghematan ruang) dengan menggunakan persamaan berikut. Input Stream = 146 Output Stream = 75 :/=<DD-E FG- = HI/IG?G=< JE/IG?G=< B100%?/K<?L-EM =100% :/=<DD-E FG- :/=<DD-E FG- = NO B100% =50.67% 5PQ?/K<?L-EM =1 100% =49.32% 3.7. Analisis Dekripsi Untuk melakukan dekripsi, cipherkey yang di kompresi di dekompresi terlebih dahulu sehingga menghasilkan cipherkey. Cipherkey kemudian di dekripsi menggunakan

24 46 algoritma elgamal yang menghasilkan kunci dekripsi. Kunci tersebut kemudian digunakan untuk dekripsi Ciphertext menggunakan algoritma AES 128 bit modifikasi Analisis Dekompresi Cipherkey Algoritma Elias Gamma Code Untuk melakukan dekompresi dengan algoritma Elias gamma code, maka cipherkey di generate menjadi string bit terlebih dahulu. Cipherkey BPŠ!Ó&Å iò-1' í ŒJQÐ "Ù Ù Œa4 ç Š!b :8³ÙÈkZ"ˆ( P " Î(ÖS dikonversi ke string bit menjadi Selanjutnya string bit dikembalikan ke string bit semula sebelum penambahan bit dengan cara menghilangkan bit pada bagian akhir sebanyak 7+n, dengan nilai n adalah nilai desimal dari 8 bit terakhir. 8 bit terakhir = = 1, bit yang dihilangkan adalah 7+1=8 bit terakhir, sehingga string bit menjadi

25 String bit diatas kemudian dikonversi ke karakter asli dengan menggunakan tabel 3.7. yang menghasilkan cipherkey dibawah ini. 1714:1642:1247:266:557:119:2115:1273:956:2139:2109:1754:902:1824:2207:2079 :1007:1433:993:555:895:882:1363:2390:265:184:1989:421:1814:1792:380: Analisis Dekripsi Kunci Algoritma Elgamal Untuk melakukan dekripsi, dibutuhkan bilangan prima p=2579 dan bilangan rahasia a=765. Kemudian dihitung : a. + / 1 / b. -=.i. (+i -1-p ) m / Tabel 3.8. Proses Dekripsi Kunci Algoritma Elgamal (+i,.i) = mo 2579 Karakter (1714, 1642) K (1247, 266) e (557, 119) a (2115, 1273) m (956, 2139) a (2109, 1754) n (902, 1824) a (2207, 2079) n (1007, 1433) K (993, 555) o (895, 882) m (1363, 2390) p (265, 184) u (1989, 421) t (1814, 1792) e (380, 2508) r Dari tabel diatas, didapatkan kunci dekripsi adalah KemananKomputer.

26 Analisis Dekripsi Algoritma AES 128 bit Modifikasi Berikut ini adalah proses dekripsi menggunakan algoritma AES 128 bit yang telah dimodifikasi sebagai berikut. Round 0 dilakukan AddRoundKey, yaitu proses XOR antara ciphertext dengan Round- 10key. awal didapatkan dengan mengonversi masing-masing karakter ciphertext ke kode ASCII. Tabel 3.9. Kode ASCII Ciphertext Karakter Kode ASCII (Dec) Kode ASCII (Hex) ù 249 F9-45 2D à 224 E0 G ƒ D ü 252 FC Q ï 239 EF ð 240 F0 175 AF ± 177 B1 175 AF ð 240 F0 * 42 2A X Ciphertext= F9 2D E D FC 51 EF F0 AF B1 AF F0 2A 58 R10 Key = AE 47 F3 6A 55 F8 7F 5E DD 18 4B 6F 1D = 81 BA 74 E9 C4 DE F F1 6C B7 BB Round 1 sampai 9 dilakukan proses InvShiftRows, InvSubBytes, InvPHT, dan AddRoundKey. Round 1 InvShiftRows = 81 BA 74 E9 C4 DE F F1 6C B7 BB ISR = 81 BB F1 04 C4 BA 45 6C 17 DE B7 8F 96 E9 Round 1 InvSubBytes XOR

27 49 ISB = 81 BB F1 04 C4 BA 45 6C 17 DE B7 8F 96 E9 = EE B5 69 3E A8 69 8F 9C 8A C8 Round 1 AddRoundKey = EE B5 69 3E A8 69 8F 9C 8A C8 R9 Key = 01 E9 FB E2 3F 64 FE FB BF 8C E C = B 18 D1 97 C5 FD 1A 9C E1 6F A8 BB 08 Round 1 InvPHT = B 18 D1 97 C5 FD 1A 9C E1 6F A8 BB 08 IPHT = 25 B6 8E 55 C1 FA C B D xor Round 2 InvShiftRows = 25 B6 8E 55 C1 FA C B D ISR = 25 D C1 B C FA 8E B Round 2 InvSubBytes = 25 D C1 B C FA 8E B ISB = 5A E9 BB 5C CB A1 B8 83 3E B6 AF C AD 07 Round 2 AddRoundKey = 5A E9 BB 5C CB A1 B8 83 3E B6 AF C AD 07 R8 Key = 3E 12 D8 A0 3E 8D E8 CA 73 5F B Round 2 InvPHT IPHT = 64 FB 63 FC F5 2C BD 9A BE 5E 65 0B A8 4F = 64 FB 63 FC F5 2C BD 9A BE 5E 65 0B A8 4F = 0A ED 93 D4 D2 E5 5A F EB B5 xor Round 3 InvShiftRows ISR = 0A ED 93 D4 D2 E5 5A F EB B5 = 0A E EB 0F 5A D4 61 B D2 ED Round 3 InvSubBytes ISB = 0A E EB 0F 5A D4 61 B D2 ED = 98 BD 9D 4E BC D2 63 E8 DC B B3 E7 5B Round 3 AddRoundKey = 98 BD 9D 4E BC D2 63 E8 DC B B3 E7 5B

28 50 R7 Key = A0 E5 F3 DF 00 9F DD B9 BE 65 CF 6A DF 50 CF 3B = E 91 BC 4D BE E 44 E Round 3 InvPHT = E 91 BC 4D BE E 44 E IPHT = 0E AF 95 E4 34 B A A9 D9 AD A 0F xor Round 4 InvShiftRows ISR = 0E AF 95 E4 34 B A A9 D9 AD A 0F = 0E 96 D AF 6A AD 2A B7 95 0F 88 A9 54 E4 Round 4 InvSubBytes ISB = 0E 96 D AF 6A AD 2A B7 95 0F 88 A9 54 E4 = F5 8A 9A 5F DB 2A 25 8F A5 E8 1A 1C 2F 0C Round 4 AddRoundKey = F5 8A 9A 5F DB 2A 25 8F A5 E8 1A 1C 2F 0C R6 Key = 16 FA 6F 1C A0 7A 2E 66 BE FA 12 D Round 4 InvPHT = E3 70 F5 43 D0 3A F5 4C 9B 75 B7 3B 7B 29 2F 5D = E3 70 F5 43 D0 3A F5 4C 9B 75 B7 3B 7B 29 2F 5D IPHT = 2B 6B 33 4B 25 4B BB 3B B8 05 C2 F8 AB EF 3A 11 xor Round 5 InvShiftRows = 2B 6B 33 4B 25 4B BB 3B B8 05 C2 F8 AB EF 3A 11 ISR = 2B EF C2 3B 25 6B 3A F8 B8 4B AB 05 BB 4B Round 5 InvSubBytes ISB = 2B EF C2 3B 25 6B 3A F8 B8 4B AB 05 BB 4B = 3B E6 FF 53 5A A0 B7 F8 F0 F2 1E 0D 81 F8 Round 5 AddRoundKey = 3B E6 FF 53 5A A0 B7 F8 F0 F2 1E 0D 81 F8 R5 Key = C1 F B A 1E 80 3C B5 DF CF Round 5 InvPHT = FA 14 BF 30 EC DA A9 78 CC 47 C1 C2 93 7A xor

29 51 IPHT = FA 14 BF 30 EC DA A9 78 CC 47 C1 C2 93 7A = 4B B0 B A D5 3A AF 64 0D 17 D5 3C 5F A0 Round 6 InvShiftRows = 4B B0 B A D5 3A AF 64 0D 17 D5 3C 5F A0 ISR = 4B 3C 0D 3A 17 B0 5F 17 AF 4A B2 A0 D5 64 D5 19 Round 6 InvSubBytes = 4B 3C 0D 3A 17 B0 5F 17 AF 4A B2 A0 D5 64 D5 19 ISB = F8 99 D D C B Round 6 AddRoundKey = F8 99 D D C B R4 Key = 6D A9 85 DA A8 00 7D CF C1 4F 2E Round 6 InvPHT IPHT = AF C 5B E B E9 DE 06 2C = AF C 5B E B E9 DE 06 2C = 42 0A E6 52 8A EE AC B4 7C DA D1 xor Round 7 InvShiftRows = 42 0A E6 52 8A EE AC B4 7C DA D1 ISR = 42 7C EE 8A 81 0A DA AC 53 E6 65 D1 B Round 7 InvSubBytes = 42 7C EE 8A 81 0A DA AC 53 E6 65 D1 B ISB = 5F CE DE B0 3D B E 2C Round 7 AddRoundKey = 5F CE DE B0 3D B E 2C R3 Key = D9 92 CE 9F 1A DB 84 C3 DF 72 7C D6 69 4F 53 F Round 7 InvPHT = 86 5C 10 D9 8A E2 F6 4C FD 6B 59 2D D4 = 86 5C 10 D9 8A E2 F6 4C FD 6B 59 2D D4 IPHT = 2A C2 D4 B5 A9 2D F9 12 5C 9A 3C 24 E1 16 9A 61 xor Round 8 InvShiftRows

30 52 = 2A C2 D4 B5 A9 2D F9 12 5C 9A 3C 24 E1 16 9A 61 ISR = 2A 16 3C 12 A9 C2 9A 24 5C 2D D4 61 E1 9A F9 B5 Round 8 InvSubBytes = 2A 16 3C 12 A9 C2 9A 24 5C 2D D4 61 E1 9A F9 B5 ISB = 25 FA 99 BA 1C FF C9 B8 4A CD CA C Round 8 AddRoundKey = 25 FA 99 BA 1C FF C9 B8 4A CD CA C R2 Key = 8E C C3 49 4A 5C C5 A9 F8 15 B6 3D 2F 2E Round 8 InvPHT = AB 3C 0C DF DF B6 83 E4 8F 64 9C 9D 7C F4 49 7A = AB 3C 0C DF DF B6 83 E4 8F 64 9C 9D 7C F4 49 7A IPHT = C7 14 7C BD 4E E BE 9D 3E C6 96 xor Round 9 InvShiftRows = C7 14 7C BD 4E E BE 9D 3E C6 96 ISR = C7 3E 90 4E C6 BE E4 78 7C 96 9D 28 BD 21 Round 9 InvSubBytes = C7 3E 90 4E C6 BE E4 78 7C 96 9D 28 BD 21 ISB = F3 AA F DD 20 6D 0C 8C CE 8A 14 1F Round 9 AddRoundKey = F3 AA F DD 20 6D 0C 8C CE 8A 14 1F R1 Key = 2C E1 BE 57 4D 8F DF E0 B D7 3B Round 9 InvPHT IPHT = DF 4B 98 6E FF 54 0A 6C 7C C3 67 8B 96 2E = DF 4B 98 6E FF 54 0A 6C 7C C3 67 8B 96 2E = B4 2A B4 19 BD A 2B 21 E DA Pada Round 10, tidak dilakukan tahapan InvPHT sehingga pada round ini hanya dilakukan InvShiftRows, InvSubBytes dan AddRoundKey yang menghasilkan Plaintext. xor Round 10 InvShiftRows = B4 2A B4 19 BD A 2B 21 E DA

31 53 ISR = B4 39 E4 7A BD 2A B 19 B4 DA Round 10 InvSubBytes = B4 39 E4 7A BD 2A B 19 B4 DA ISB = C B 1B B Round 10 AddRoundKey = C B 1B B R0 Key = 4B D 61 6E 61 6E 4B 6F 6D = 49 6C 6D B F diatas dikonversi ke karakter sehingga didapatkan Plaintext Ilmu Kriptografi. xor 3.8. Kompleksitas Waktu Algoritma Kompleksitas waktu adalah jumlah operasi yang dilakukan untuk melaksanakan algoritma berdasarkan ukuran masukan n. Ada 3 variasi kompleksitas waktu, yaitu untuk keadaan terbaik (best case), keadaan rata-rata (average case), dan keadaan terburuk (worst case). Kinerja dari sebuah algoritma biasanya diukur dengan worst case yang dinyatakan dengan Big-O Kompleksitas Waktu Algoritma Modified AES 128 bit Untuk mengetahui kompleksitas waktu Algoritma Modified AES 128 bit, maka akan dihitung jumlah langkah pada saat enkripsi dengan asumsi jumlah data adalah 16 byte. 'AddRoundKey For j = 0 To 15 (1 langkah) state(j) = state(j) Xor expkey(j + koff + ski * 176) (16 langkah) Next j koff = koff + 16 (1 langkah) For i = 1 To 10 (1 langkah) 'SubBytes For j = 0 To 15 (1 langkah dilakukan 10 kali = 10 langkah) state(j) = sbox(state(j) (16 langkah dilakukan 10 kali = 160 langkah) Next j 'ShiftRows (sama seperti SubBytes, 160 langkah) temp(0) = state(0) temp(1) = state(5) temp(2) = state(10) temp(3) = state(15) temp(4) = state(4) temp(5) = state(9) temp(6) = state(14) temp(7) = state(3) temp(8) = state(8) temp(9) = state(13)

32 54 Next i temp(10) = state(2) temp(11) = state(7) temp(12) = state(12) temp(13) = state(1) temp(14) = state(6) temp(15) = state(11) If (i < 10) Then (10 langkah) 'PHT For k As Integer = 0 To 7 (9 langkah) state(k) = (CInt(temp(k)) + CInt(temp(k + 8))) Mod 256 (72 langkah) state(k + 8) = (CInt(temp(k)) + CInt(2 * temp(k + 8))) Mod 256 (72 langkah) Next Else For j = 0 To 15 (1 langkah) state(j) = temp(j) (16 langkah) Next j End If 'AddRoundKey() For j = 0 To 15 (10 langkah) state(j) = state(j) Xor expkey(j + koff + ski * 176) (160 langkah) Next j 'Increment key koff = koff + 16 (10 langkah) Jumlah langkah yang dibutuhkan adalah sebagai berikut. Jumlah langkah = = 709 langkah Pertumbuhan jumlah langkah terhadap banyak data ditunjukkan tabel dibawah ini. Tabel Kompleksitas Waktu Algoritma Modified AES 128 bit Jumlah Data (byte) Jumlah Langkah n (n/16) * 709 Sehingga disimpulkan bahwa algoritma modified AES 128 bit memiliki kompleksitas linear Big-O(n/16*709) atau ditulis Big-O(n) Kompleksitas Waktu Algoritma Compressed Elgamal Untuk mengetahui kompleksitas waktu Algoritma Compressed Elgamal, maka akan dihitung jumlah langkah pada saat enkripsi dengan asumsi jumlah data adalah 1 byte.

33 55 'Algoritma Elgamal For x As Integer = 0 To Len(txtKey.Text) 1 (6 langkah) seckey = Rnd() * (p - 2) gamma(x) = BigInteger.ModPow(alpha, seckey, p) delta(x) = BigInteger.ModPow(BigInteger.Pow(beta, seckey) * Asc(Mid(txtKey.Text, x + 1, 1)), 1, p) If x < Len(txtKey.Text) - 1 Then txtc.text = txtc.text & gamma(x) & ":" & delta(x) & ":" Else txtc.text = txtc.text & gamma(x) & ":" & delta(x) End If Next 'Algoritma EGC For i As Integer = 1 To charcount.length() 1 (2 langkah, asumsi enkripsi elgamal menghasilkan 2 karakter) egc(i) = Convert.ToString(i, 2) (2 langkah) If Len(egc(i)) = 2 Then (16 langkah) egc(i) = CInt(egc(i)).ToString("000") ElseIf Len(egc(i)) = 3 Then egc(i) = CInt(egc(i)).ToString("00000") ElseIf Len(egc(i)) = 4 Then egc(i) = CInt(egc(i)).ToString(" ") ElseIf Len(egc(i)) = 5 Then egc(i) = CInt(egc(i)).ToString(" ") ElseIf Len(egc(i)) = 6 Then egc(i) = CInt(egc(i)).ToString(" ") ElseIf Len(egc(i)) = 7 Then egc(i) = CInt(egc(i)).ToString(" ") ElseIf Len(egc(i)) = 8 Then egc(i) = CInt(egc(i)).ToString(" ") End If If charorder(i) = " " Then (6 langkah) egcitem = New ListViewItem("Space") ElseIf charorder(i) = vbcrlf Then egcitem = New ListViewItem("Enter") Else egcitem = New ListViewItem(charorder(i)) End If egcitem.subitems.add(charcount(i)) (2 langkah) egcitem.subitems.add(egc(i)) (2 langkah) ListView1.Items.Add(egcitem) (2 langkah) Next Jumlah langkah yang dibutuhkan adalah sebagai berikut. Jumlah langkah = = 40 langkah Pertumbuhan jumlah langkah terhadap banyak data ditunjukkan tabel dibawah ini.

34 56 Tabel Kompleksitas Waktu Algoritma Compressed Elgamal Jumlah Data (byte) Jumlah Langkah n n *40 Sehingga disimpulkan bahwa algoritma compressed elgamal memiliki kompleksitas linear Big-O(n * 40) atau ditulis Big-O(n) Alat Penelitian Pada penelitian ini, digunakan alat penelitian berikut ini. a. Perangkat keras Laptop ASUS dengan spesifikasi 1. Processor Intel Core i3 4030U 1.9 GHz 2. Memory DDR3 2 GB 3. Harddisk 500 GB 4. Monitor resolusi 1366 x 768 px (32 bit true color) 5. Mouse dan Keyboard b. Perangkat lunak 1. Sistem operasi Windows 7 Windows 7 adalah jajaran sistem operasi berbasis grafis yang dibuat oleh Microsoft untuk digunakan pada komputer pribadi, yang mencakup komputer rumah, desktop bisnis, laptop, dan MediaCenter. Windows 7 merupakan sistem dasar untuk dapat menjalankan berbagai perangkat lunak yang digunakan pada penelitian ini. 2. Microsoft Visual Basic.NET Microsoft Visual Basic.NET adalah sebuah alat untuk mengembangkan dan membangun aplikasi yang bergerak diatas sistem.net Framework, dengan menggunakan bahasa BASIC. Dengan menggunakan alat ini, para programmer dapat membangun aplikasi Windows Forms, aplikasi web berbasis ASP.NET, dan juga aplikasi command-line. Alat ini

35 57 diperoleh secara terpisah dari beberapa produk lainnya (seperti Microsoft Visual C++, Visual C#, atau Visual J#), atau juga dapat diperoleh secara terpadu dalam Microsoft Visual Studio.NET. Bahasa Visual Basic.NET sendiri menganut paradigma bahasa pemrograman berorientasi objek yang dapat dilihat sebagai evolusi dari Microsoft Visual Basic versi sebelumnya yang diimplementasikan diatas.net Framework. Peluncurannya mengundang kontroversi, mengingat banyak sekali perubahan yang dilakukan oleh Microsoft dan versi baru ini tidak kompatibel dengan versi terdahulu. Apakah Visual Basic.NET dianggap sebagai sebuah versi Visual Basic atau benar-benar bahasa yang berbeda merupakan sebuah topik perdebatan yang hangat. Hal ini dikarenakan sintaksis bahasa Visual Basic.NET tidak mengalami perubahan yang sangat drastis, dan hanya menambahkan beberapa dukungan fitur baru seperti penanganan eksepsi secara terstruktur dan eskpresi yang bisa di-short-circuit-kan. Dua perubahan tipe dan pun terjadi saat berpindah ke Visual Basic.NET. Dibandingkan Visual Basic 6.0, tida data integer yang dimiliki oleh Visual Basic.NET memiliki panjang dua kali lebih panjang dari 16 bit menjadi 32 bit. Selain itu, tipe data long juga sama-sama berubah menjadi dua kali lebih panjang dari 32 bit menjadi 64 bit. Bilangan bulat 16-bit dalam Visual Basic.NET dinamakan dengan Short. Lagi pula, desainer GUI Windows Forms yang terdapat di dalam Visual Studio.NET atau Visual Basic.NET memiliki gaya yang sangat mirip dengan editor form Visual Basic klasik. Secara sintaksis tidak banyak yang berubah, lain halnya dengan semantik, yang berubah secara signifikan. Visual Basic.NET merupakan sebuah bahasa pemrograman yang mendukung fitur "Bahasa Pemrograman Berorientasi Objek" secara penuh, karena memang didukung oleh arsitektur Microsoft.NET Framework, yang mengandung kombinasi dari Common Language Runtime dan Base Class Library. Visual Basic klasik, hanya merupakan sebuah bahasa pemrogaman berbasis objek, yang berjalan di atas arsitektur Component Object Model (COM).

36 58 Perubahan ini telah mengubah banyak asumsi tentang hal yang benar yang harus dilakukan dengan mempertimbangkan performa dan kemudahan untuk dipelihara. Beberapa fungsi dan pustaka perangkat lunak, yang ada di dalam Visual Basic klasik, kini tidak terdapat di dalam Visual Basic.NET, mungkin masih banyak yang masih terdapat di dalam Visual Basic.NET, tapi tidak seefisien apa yang ditawarkan oleh.net Framework. Bahkan jika program Visual Basic klasik bisa dikompilasi dengan benar, sebagian besar program Visual Basic klasik harus melalui beberapa proses refactoring untuk mengadopsi fitur bahasa baru secara keseluruhan. Dokumentasi untuk ini pun tersedia di situs Microsoft.

37 BAB 4 HASIL DAN PEMBAHASAN 4.1. Pengantar Pada bab ini, dijelaskan hasil penelitian dari modified algoritma AES 128 bit dan compressed elgamal. Penelitian ini akan membandingkan kinerja dari algoritma AES 128 bit sebelum di modifikasi dengan AES 128 bit modifikasi. Selain itu, juga dianalisis tingkat kompresi cipherkey yang dihasilkan algoritma elgamal menggunakan algoritma Elias gamma code. Penelitian ini menggunakan file text berbagai ukuran yaitu 100 kb, 200 kb, 300 kb, 400 kb, dan 500 kb. Diharapkan dari penelitian ini, didapat algoritma yang lebih efisien dibanding algoritma sebelumnya Analisis Simulasi Algoritma AES 128 bit dan Elgamal Untuk menganalisis algoritma AES 128 bit dan elgamal, penulis menggunakan file teks berbagai ukuran dengan asumsi 1 kb adalah 1024 karakter, ukuran kunci yang digunakan adalah 16 byte (128 bit), bilangan prima p=2579, bilangan primitive α=2, dan bilangan rahasia a=765. Masing-masing file teks terdiri dari kombinasi huruf kecil, huruf besar, angka 0 sampai 9, dan karakter khusus. Dari masing-masing file teks, akan dicatat ukuran cipherkey, perbandingan ukuran cipherkey sebelum dan sesudah dienkripsi dengan algoritma elgamal, dan waktu yang dibutuhkan untuk enkripsi. Setelah di enkripsi, file text akan disimpan dengan ektensi *.encrypt.

38 60 Gambar 4.1. Tampilan Enkripsi AES 128 bit dan Elgamal Pada File Text 100 kb Gambar 4.1 diatas merupakan proses enkripsi menggunakan AES 128 bit dan elgamal pada file berukuran 100 kb. Pada gambar juga terlihat tabel S-Box dasar yang belum dimodifikasi. Ukuran key awal adalah 16 byte, setelah di enkripsi menggunakan elgamal, cipherkey menjadi berukuran 150 byte, ukuran cipherkey memiliki perbandingan yang besar yaitu 937.5%. Dari segi waktu enkripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik sehingga didapat total waktu enkripsi adalah detik. Gambar 4.2. Tampilan Dekripsi AES 128 bit dan Elgamal Pada File Text 100 kb Gambar 4.2 diatas merupakan proses dekripsi menggunakan AES 128 bit dan elgamal pada file berukuran 100 kb. Pada gambar juga terlihat tabel RS-Box dasar yang belum dimodifikasi. Ukuran key awal adalah 16 byte, setelah di dekripsi menggunakan elgamal, cipherkey yang berukuran 150 byte dibalikkan ke ukuran awal 16 byte. Dari segi waktu dekripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik sehingga didapat total waktu dekripsi adalah detik.

39 61 Gambar 4.3. Tampilan Enkripsi AES 128 bit dan Elgamal Pada File Text 200 kb Gambar 4.3 diatas merupakan proses enkripsi menggunakan AES 128 bit dan elgamal pada file berukuran 200 kb. Ukuran key awal adalah 16 byte, setelah di enkripsi menggunakan elgamal, cipherkey menjadi berukuran 149 byte, ukuran cipherkey memiliki perbandingan yang besar yaitu %. Dari segi waktu enkripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik sehingga didapat total waktu enkripsi adalah detik. Gambar 4.4. Tampilan Dekripsi AES 128 bit dan Elgamal Pada File Text 200 kb

40 62 Gambar 4.4 diatas merupakan proses dekripsi menggunakan AES 128 bit dan elgamal pada file berukuran 200 kb. Dari segi waktu dekripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik sehingga didapat total waktu dekripsi adalah detik. Gambar 4.5. Tampilan Enkripsi AES 128 bit dan Elgamal Pada File Text 300 kb Gambar 4.5 diatas merupakan proses enkripsi menggunakan AES 128 bit dan elgamal pada file berukuran 300 kb. Ukuran key awal adalah 16 byte, setelah di enkripsi menggunakan elgamal, cipherkey menjadi berukuran 141 byte, ukuran cipherkey memiliki perbandingan yang besar yaitu %. Dari segi waktu enkripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik sehingga didapat total waktu enkripsi adalah detik.

41 63 Gambar 4.6. Tampilan Dekripsi AES 128 bit dan Elgamal Pada File Text 300 kb Gambar 4.6 diatas merupakan proses dekripsi menggunakan AES 128 bit dan elgamal pada file berukuran 300 kb. Dari segi waktu dekripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik sehingga didapat total waktu dekripsi adalah detik. Gambar 4.7. Tampilan Enkripsi AES 128 bit dan Elgamal Pada File Text 400 kb Gambar 4.7 diatas merupakan proses enkripsi menggunakan AES 128 bit dan elgamal pada file berukuran 400 kb. Ukuran key awal adalah 16 byte, setelah di enkripsi menggunakan elgamal, cipherkey menjadi berukuran 144 byte, ukuran cipherkey memiliki perbandingan yang besar yaitu 900%. Dari segi waktu enkripsi,

42 64 algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik sehingga didapat total waktu enkripsi adalah detik. Gambar 4.8. Tampilan Dekripsi AES 128 bit dan Elgamal Pada File Text 400 kb Gambar 4.8 diatas merupakan proses dekripsi menggunakan AES 128 bit dan elgamal pada file berukuran 400 kb. Dari segi waktu dekripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik sehingga didapat total waktu dekripsi adalah detik. Gambar 4.9. Tampilan Enkripsi AES 128 bit dan Elgamal Pada File Text 500 kb Gambar 4.9 diatas merupakan proses enkripsi menggunakan AES 128 bit dan elgamal pada file berukuran 500 kb. Ukuran key awal adalah 16 byte, setelah di

43 65 enkripsi menggunakan elgamal, cipherkey menjadi berukuran 148 byte, ukuran cipherkey memiliki perbandingan yang besar yaitu 925%. Dari segi waktu enkripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik sehingga didapat total waktu enkripsi adalah detik. Gambar Tampilan Dekripsi AES 128 bit dan Elgamal Pada File Text 500 kb Gambar 4.10 diatas merupakan proses dekripsi menggunakan AES 128 bit dan elgamal pada file berukuran 500 kb. Dari segi waktu dekripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik sehingga didapat total waktu dekripsi adalah detik. Tabel 4.1 dibawah ini hasil simulasi algoritma AES 128 bit dan elgamal berupa panjang kunci, panjang cipherkey, perbandingan panjang kunci dengan panjang cipherkey, dan waktu proses baik enkripsi maupun dekripsi. Tabel 4.1. Hasil Simulasi Algoritma AES 128 bit dan Elgamal Ukuran Panjang Dokumen Kunci (kilobyte) (byte) Panjang Perbandingan Cipherkey Panjang Kunci (byte) Waktu Enkripsi (Detik) Waktu Dekripsi (Detik) AES Elgamal Total AES Elgamal Total % % % % %

44 66 Tabel 4.2 menunjukkan kecepatan enkripsi dan dekripsi algoritma AES 128 bit dari masing-masing ukuran dokumen yang berbeda-beda. Tabel 4.2. Kecepatan Enkripsi dan Dekripsi Algoritma AES 128 bit Ukuran Dokumen (kilobyte) Kecepatan Enkripsi (kb/s) Kecepatan Dekripsi (kb/s) Tabel 4.3 menunjukkan kecepatan enkripsi dan dekripsi algoritma AES 128 bit dan elgamal dari masing-masing ukuran dokumen yang berbeda-beda. Tabel 4.3. Kecepatan Enkripsi dan Dekripsi algoritma AES 128 bit dan Elgamal Ukuran Dokumen (kilobyte) Kecepatan Enkripsi (kb/s) Kecepatan Dekripsi (kb/s) Analisis Simulasi Algoritma Modified AES 128 bit dan Compressed Elgamal Untuk menganalisis algoritma modified AES 128 bit dan compressed elgamal dengan fungsi kompresi Elias gamma code, penulis menggunakan file teks yang sama, ukuran kunci yang digunakan adalah 16 byte (128 bit), bilangan prima p=2579, bilangan primitive α=2, dan bilangan rahasia a=765.

45 67 Gambar Tampilan Enkripsi Modified AES 128 bit dan Compressed Elgamal Pada File Text 100 kb Gambar 4.11 diatas merupakan proses enkripsi menggunakan modified AES 128 bit dan compressed elgamal pada file berukuran 100 kb. Pada gambar terlihat tabel S-Box yang sudah dimodifikasi menggunakan pseudo random number generator (PRNG) metode wichmann-hill. Ukuran key awal adalah 16 byte, setelah di enkripsi menggunakan elgamal, cipherkey berukuran 146 byte, ukuran cipherkey memiliki perbandingan yang besar yaitu 912.5%. Setelah dikompresi, cipherkey berukuran 72 byte dengan space saving 51.88% dan compression ratio 48.12%. Dari segi waktu enkripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik, algoritma Elias gamma code membutuhkan waktu detik sehingga didapat total waktu enkripsi adalah detik.

46 68 Gambar Tampilan Dekripsi Modified AES 128 bit dan Compressed Elgamal Pada File Text 100 kb Gambar 4.12 diatas merupakan proses dekripsi menggunakan modified AES 128 bit dan compressed elgamal pada file berukuran 100 kb. Pada gambar terlihat tabel RS-Box yang sudah dimodifikasi menggunakan pseudo random number generator (PRNG) metode wichmann-hill. Dari segi waktu dekripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik, algoritma Elias gamma code membutuhkan waktu sehingga didapat total waktu dekripsi adalah detik.

47 69 Gambar Tampilan Enkripsi Modified AES 128 bit dan Compressed Elgamal Pada File Text 200 kb Gambar 4.13 diatas merupakan proses enkripsi menggunakan modified AES 128 bit dan compressed elgamal pada file berukuran 200 kb. Ukuran key awal adalah 16 byte, setelah di enkripsi menggunakan elgamal, cipherkey menjadi berukuran 144 byte, ukuran cipherkey memiliki perbandingan yang besar yaitu 900%. Setelah dikompresi, cipherkey berukuran 71 byte dengan space saving 51.91% dan compression ratio 48.09%. Dari segi waktu enkripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik, algoritma Elias gamma code membutuhkan waktu detik sehingga didapat total waktu enkripsi adalah detik.

48 70 Gambar Tampilan Dekripsi Modified AES 128 bit dan Compressed Elgamal Pada File Text 200 kb Gambar 4.14 diatas merupakan proses dekripsi menggunakan modified AES 128 bit dan compressed elgamal pada file berukuran 200 kb. Dari segi waktu dekripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik, algoritma Elias gamma code membutuhkan waktu sehingga didapat total waktu dekripsi adalah detik.

49 71 Gambar Tampilan Enkripsi Modified AES 128 bit dan Compressed Elgamal Pada File Text 300 kb Gambar 4.15 diatas merupakan proses enkripsi menggunakan modified AES 128 bit dan compressed elgamal pada file berukuran 300 kb. Ukuran key awal adalah 16 byte, setelah di enkripsi menggunakan elgamal, cipherkey menjadi berukuran 152 byte, ukuran cipherkey memiliki perbandingan yang besar yaitu 950%. Setelah dikompresi, cipherkey berukuran 73 byte dengan space saving 52.80% dan compression ratio 47.20%. Dari segi waktu enkripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik, algoritma Elias gamma code membutuhkan waktu detik sehingga didapat total waktu enkripsi adalah detik.

50 72 Gambar Tampilan Dekripsi Modified AES 128 bit dan Compressed Elgamal Pada File Text 300 kb Gambar 4.16 diatas merupakan proses dekripsi menggunakan modified AES 128 bit dan compressed elgamal pada file berukuran 300 kb. Dari segi waktu dekripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik, algoritma Elias gamma code membutuhkan waktu sehingga didapat total waktu dekripsi adalah detik.

51 73 Gambar Tampilan Enkripsi Modified AES 128 bit dan Compressed Elgamal Pada File Text 400 kb Gambar 4.17 diatas merupakan proses enkripsi menggunakan modified AES 128 bit dan compressed elgamal pada file berukuran 400 kb. Ukuran key awal adalah 16 byte, setelah di enkripsi menggunakan elgamal, cipherkey menjadi berukuran 138 byte, ukuran cipherkey memiliki perbandingan yang besar yaitu 862.5%. Setelah dikompresi, cipherkey berukuran 72 byte dengan space saving 48.55% dan compression ratio 51.45%. Dari segi waktu enkripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik, algoritma Elias gamma code membutuhkan waktu detik sehingga didapat total waktu enkripsi adalah detik.

52 74 Gambar Tampilan Dekripsi Modified AES 128 bit dan Compressed Elgamal Pada File Text 400 kb Gambar 4.18 diatas merupakan proses dekripsi menggunakan modified AES 128 bit dan compressed elgamal pada file berukuran 400 kb. Dari segi waktu dekripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik, algoritma Elias gamma code membutuhkan waktu sehingga didapat total waktu dekripsi adalah detik.

53 75 Gambar Tampilan Enkripsi Modified AES 128 bit dan Compressed Elgamal Pada File Text 500 kb Gambar 4.19 diatas merupakan proses enkripsi menggunakan modified AES 128 bit dan compressed elgamal pada file berukuran 500 kb. Ukuran key awal adalah 16 byte, setelah di enkripsi menggunakan elgamal, cipherkey menjadi berukuran 142 byte, ukuran cipherkey memiliki perbandingan yang besar yaitu 887.5%. Setelah dikompresi, cipherkey berukuran 73 byte dengan space saving 49.82% dan compression ratio 50.18%. Dari segi waktu enkripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik, algoritma Elias gamma code membutuhkan waktu detik sehingga didapat total waktu enkripsi adalah detik.

54 76 Gambar Tampilan Dekripsi Modified AES 128 bit dan Compressed Elgamal Pada File Text 500 kb Gambar 4.20 diatas merupakan proses dekripsi menggunakan modified AES 128 bit dan compressed elgamal pada file berukuran 500 kb. Dari segi waktu dekripsi, algoritma AES membutuhkan waktu detik, algoritma elgamal membutuhkan waktu detik, algoritma Elias gamma code membutuhkan waktu sehingga didapat total waktu dekripsi adalah detik. Tabel 4.4 dibawah ini hasil simulasi algoritma AES 128 bit modifikasi dan elgamal berupa panjang kunci, panjang cipherkey, perbandingan panjang kunci dengan panjang cipherkey, dan waktu proses baik enkripsi maupun dekripsi.

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. bagian dekompresi dan bagian client server yang dapat melakukan kompresi dan

BAB IV IMPLEMENTASI DAN PENGUJIAN. bagian dekompresi dan bagian client server yang dapat melakukan kompresi dan 1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Program kompresi data ini terdiri dari beberapa bagian. Bagian kompresi, bagian dekompresi dan bagian client server yang dapat melakukan kompresi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisa Algoritma AES Suatu file dalam media penyimpanan merupakan sebuah data yang tersusun atas bit stream. Agar dapat di enkripsi file tersebut harus diubah dalam

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

Modifikasi Blok Cipher

Modifikasi Blok Cipher Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD Imron Abdul Ilyas 1 Suryarini Widodo 2 1 Jurusan Teknik Informatika, FTI, Universitas Gunadarma. 2 Jurusan Sistem Informasi, FIKTI, Universitas Gunadarma.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung dengan memasukkan teks yang nantinya akan di enkrip dan di dekrip dengan menggunakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Metode penulisan rahasia diketahui telah ada sejak 2500 tahun yang lalu. David Kahn, penulis buku The Code Breakers mengatakan bahwa kriptografi muncul secara spontan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya(rinaldi,

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

Prosiding Matematika ISSN:

Prosiding Matematika ISSN: Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,

Lebih terperinci

Algoritma Cipher Block RG-1

Algoritma Cipher Block RG-1 Algoritma Cipher Block RG-1 Feryandi Nurdiantoro (13513042) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia feryandi@gmail.com

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Vina Novianty 1, Rd. Erwin Gunadhi Ir.MT 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada Bab I membahas latar belakang masalah yang akan dibahas didalam skripsi, dalam bab ini juga merangkum rumusan masalah, ruang lingkup penelitian, manfaat penelitian, penelitian sebelumnya,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

Pengamanan Removable Disk dengan Mengenkripsi Seluruh Header File

Pengamanan Removable Disk dengan Mengenkripsi Seluruh Header File Pengamanan Removable Disk dengan Mengenkripsi Seluruh Header File Gagarin Adhitama - 13508089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

ALGORITMA DAN PEMROGRAMAN II. Indra Gunawan, ST., M.Kom., CEH., CHFI

ALGORITMA DAN PEMROGRAMAN II. Indra Gunawan, ST., M.Kom., CEH., CHFI ALGORITMA DAN PEMROGRAMAN II Indra Gunawan, ST., M.Kom., CEH., CHFI OUTLINE MATERI 1. Sekilas Bahasa Basic 2. Visual Basic.Net 3. Tipe Data, Variabel, Konstanta, Operator 4. Property, Method dan Event

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan sebuah seni penyandian pesan dalam rangka mencapai tujuan keamanan dalam pertukaran informasi. 2.1.1. Definisi Kriptografi Kriptografi berasal

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III BAB III METODE PENELITIAN

BAB III BAB III METODE PENELITIAN BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

Rancang Bangun Aplikasi Enkripsi dan Dekripsi Dengan Menggunakan Algoritma Advanced Encryption Standard Dan Knapsack

Rancang Bangun Aplikasi Enkripsi dan Dekripsi  Dengan Menggunakan Algoritma Advanced Encryption Standard Dan Knapsack Rancang Bangun Aplikasi Enkripsi dan Dekripsi Email Dengan Menggunakan Algoritma Advanced Encryption Standard Dan Knapsack Timothy John Pattiasina, ST., M.Kom. Jurusan Teknik Informatika Institut Informatika

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

Analisis Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi File

Analisis Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi File Riau Journal Of Computer Science Vol.3 No.2 Juli 2017 : 156-168 156 Analisis Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi File Hendri Maradona 1, Basorudin 2 Sistem Informasi, Fakultas Ilmu Komputer,

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab V ini akan dibahas mengenai implementasi hasil dari analisis dan perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya pada tugas akhir ini

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV. Lingkungan Hasil Implementasi Hasil yang dilakukan menggunakan sebuah perangkat computer untuk membangun perangkat lunak dan sebuah telpon seluler yang digunakan melakukan

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk

Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract

Lebih terperinci

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS

PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS (DESIGN AND ANALYSIS OF TWOFISH ALGORITHM CRYPTOGRAPHY KEY MODIFICATION ON TEXT DATA) Dwi Anggreni Novitasari ¹, R.

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,

Lebih terperinci