TUGAS AKHIR. Implementasi dan Analisis Keamanan Pesan Text Dengan Algoritma AES-256 bit Pada Aplikasi Chatting Berbasis Android

Ukuran: px
Mulai penontonan dengan halaman:

Download "TUGAS AKHIR. Implementasi dan Analisis Keamanan Pesan Text Dengan Algoritma AES-256 bit Pada Aplikasi Chatting Berbasis Android"

Transkripsi

1 TUGAS AKHIR Implementasi dan Analisis Keamanan Pesan Text Dengan Algoritma AES-256 bit Pada Aplikasi Chatting Berbasis Android Implementation and Analysis Text Message Security With AES-256 bit Algorithm For Chatting Application Based on Android Diajukan untuk memenuhi salah satu syarat memperoleh gelar Sarjana Teknik Informatika Disusun Oleh : Nama : Afrilian Fauzi Ahmad Nim : A Program Studi : Teknik Informatika Strata 1 FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG 2016

2 PERSETUJUAN SKRIPSI Nama : Afrilian Fauzi Ahmad NIM : A Program Studi : Teknik Informatika Strata 1 Fakultas : Ilmu Komputer Judul : Implementasi dan Analisis Keamanan Pesan Text Dengan Algoritma AES-256 bit Pada Aplikasi Chatting Berbasis Android Tugas Akhir ini telah di periksa dan disetujui Semarang, 26 Februari 2016 Menyetujui, Pembimbing Mengetahui, Dekan Fakultas Ilmu Komputer L.Budi Handoko, M.Kom Dr. Abdul Syukur

3 PENGESAHAN DEWAN PENGUJI Nama : Afrilian Fauzi Ahmad NIM : A Program Studi : Teknik Informatika Strata 1 Fakultas : Ilmu Komputer Judul : Implementasi dan Analisis Keamanan Pesan Text Dengan Algoritma AES-256 bit Pada Aplikasi Chatting Berbasis Android Tugas akhir ini telah diujikan dan dipertahankan dihadapan Dewan Penguji pada Sidang tugas akhir tanggal 26 Februari Menurut pandangan kami, tugas akhir ini memadai dari segi kualitas maupun kuantitas untuk tujuan penganugrahan gelar Sarjana Komputer (S.Kom.) Semarang, 26 Februari 2016 Dewan Penguji Aisyatul Karima, S.Kom, MCS Guruh Fajar Shidik, M.Cs Anggota 1 Anggota 2 Solichul Huda, M.Kom Ketua Penguji

4 PERNYATAAN KEASLIAN SKRIPSI Sebagai mahasiswa Universitas Dian Nuswantoro, yang bertanda tangan di bawah ini, saya : Nama : Afrilian Fauzi Ahmad NIM : A Menyatakan bahwa karya ilmiah saya yang berjudul : Implementasi dan Analisis Keamanan Pesan Text Dengan Algoritma AES-256 bit Pada Aplikasi Chatting Berbasis Android Merupakan karya asli saya (kecuali cuplikan dan ringkasan yang masing-masing telah saya jelaskan sumbernya dan perangkat pendukung seperti virtual device dll). Apabila di kemudian hari, karya saya disinyalir bukan merupakan karya asli saya, yang disertai dengan bukti-bukti yang cukup, maka saya bersedia untuk membatalkan gelar saya beserta hak dan kewajiban yang melekat pada gelar tersebut. Demikian surat pernyataan ini saya buat dengan sebenarnya. Dibuat di : Kota Semarang Pada tanggal : 26 Februari 2016 Yang menyatakan Afrilian Fauzi Ahmad

5 PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai mahasiswa Universitas Dian Nuswantoro, yang bertanda tangan di bawah ini, saya : Nama : Afrilian Fauzi Ahmad NIM : A Demi mengembangkan Ilmu Pengetahuan, menyetujui untuk memberikan kepada Universitas Dian Nuswantoro Hak Bebas Royalti Non-Eksklusif (Non exclusive Royalty-Free Right) atas karya ilmiah saya yang berjudul: Implementasi dan Analisis Keamanan Pesan Text Dengan Algoritma AES-256 bit Pada Aplikasi Chatting Berbasis Android beserta perangkat yang diperlukan (bila ada). Dengan Hak Bebas Royalti Non Eksklusif ini Universitas Dian Nuswantoro berhak untuk menyimpan, mengcopy ulang (memperbanyak), menggunakan, mengelolanya dalam bentuk pangkalan data (database), mendistribusikannya dan menampilkan / mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu meminta izin dari saya selama tetap mencantumkan nama saya sebagai penulis / pencipta. Saya bersedia untuk menanggung secara pribadi, tanpa melibatkan pihak Universitas Dian Nuswantoro, segala bentuk tuntutan hukum yang timbul atas pelanggaran Hak Cipta dalam karya ilmiah saya ini. Demikian surat pernyataan ini saya buat dengan sebenarnya. Dibuat di : Kota Semarang Pada tanggal : 26 Februari 2016 Yang menyatakan Afrilian Fauzi Ahmad

6 UCAPAN TERIMA KASIH Puji syukur saya panjatkan atas kehadirat Allah SWT, berkat rahmat, hidayah serta inayah-nya saya dapat menyelesaikan tugas akhir ini dengan baik, serta tidak lupa saya ucapkan terima kasih kepada pihak-pihak yang mendukung terlaksana dan terselesaikannya tugas akhir ini, oleh karena itu saya menyampaikan terima kasih kepada: 1. Dr. Ir. Edi Nursasongko, M.Kom, selaku Rektor Univeritas Dian Nuswantoro Semarang. 2. Dr. Drs. Abdul Syukur, MM, sekaku Dekan Fakultas Ilmu Komputer. 3. Heru Agus Santoso, M.kom, Ph.D., selaku Ketua Program Studi Teknik Informatian S1. 4. L.Budi Handoko, M.Kom, selaku dosen pembimbing yang telah memberikan informasi selama penulis melakukan penelitian dan bimbingan yang berkaitan dengan penelitian penulis. 5. Dosen-dosen pengampu di Fakultas Ilmu Komputer yang telah memberikan ilmu dan pengetahuannya masing-masing. 6. Taufana Anggraini dan Isabella Apresia yang selalu memberikan motivasi dan Doa untuk menyelesaikan tugas akhir ini 7. Kakak, Sahabat-sahabat tercinta dan teman-teman yang selalu memberi dukungan dan menyemangati dalam menyelesaikan tugas akhir ini. Semoga Allah memberikan balasan yang lebih besar kepada beliau-beliau, dan pada akhirnya penulis berharap bahwa penulisan laporan tugas akhir ini dapat bermanfaat dan berguna sebagaimana fungsinya. Semarang, 26 Februari 2016 Afrilian Fauzi Ahmad

7 ABSTRAK Pengiriman pesan dengan menggunakan aplikasi chatting berbasis android merupakan metode komunikasi yang bersifat real-time. Selama ini aplikasi tersebut belum bisa menjamin privasi diantara pengirim dan penerima ketika melakukan obrolan. Sebab jika hal ini sampai terjadi kemungkinan data kita akan rusak bahkan bisa hilang yang dapat menimbulkan kerugian material yang besar. Pada penelitian yang akan penulis buat adalah bagaimana merancang dan membuat Aplikasi Chatting dengan Sistem Enkripsi Menggunakan Algoritma AES-256 bit. Dengan menerapkan algoritma AES-256 bit maka dapat meningkatkan keamanan pada Aplikasi Chatting, keamanan data atau pesan teks lebih terjamin setelah diubah dalam bentuk data tersandi melalui algoritma AES- 256 bit. Hal ini menguntungkan karena informasi hanya bisa dilihat oleh pihak yang berhak dan seorang kriptanalisis menjadi lebih sulit untuk mencari kode tersebut. Kata Kunci : AES-256, Kriptografi, Chatting, Enkripsi, Android

8 DAFTAR ISI JUDUL SKRIPSI... i PERSETUJUAN SKRIPSI... ii PENGESAHAN DEWAN PENGUJI... iii PERNYATAAN KEASLIAN SKRIPSI... iv PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS... v UCAPAN TERIMAKASIH... vi ABSTRAK... vii DAFTAR ISI... viii DAFTAR GAMBAR... x DAFTAR TABEL... xi BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian... 4 BAB II TINJAUAN PUSTAKA Jurnal Penelitian Terkait Landasan Teori Chatting Android Eclipse Android SDK Manager Android Development Tools Java Development Kit Kriptografi Advanced Encryption Standard (AES) Wireshark... 25

9 Aplikasi Texting Kerangka Pemikiran BAB III METODE PENELITIAN Instrumen Penelitian Kebutuhan Software Kebutuhan Hardware Pengumpulan Data Teknik Analisa Data Metode Penelitian Eksperimen Pengujian Pesan Tanpa Enkripsi Pengujian Pesan Dengan Enkripsi Objek Penelitian Fokus Penelitian BAB IV ANALISA HASIL PENELITIAN DAN PEMBAHASAN Implementasi Sistem Perancangan Aplikasi Proses Enkripsi dan Dekripsi pada Aplikasi Analisa Sistem Analisa Pengujian Pesan Text Tanpa Enkripsi Analisa Pengujian Pesan Text Dengan Enkripsi Kesimpulan dan Hasil Analisa BAB V KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA... 47

10 DAFTAR GAMBAR Gambar 2.1 Skema Algoritma Simetris Gambar 2.2 Skema Algoritma Asimetris Gambar 2.3 Proses Penyalinandata masukkan ke array state Gambar 2.4 Ilustrasi Proses Enkripsi AES Gambar 2.5 Tabel S-Box Subbytes Gambar 2.6 Pengaruh Pemetaan pada Setiap Byte dalam State Gambar 2.7 Transformasi ShiftRows Gambar 2.8 Transformasi Mixcoloumn Gambar 2.8 Perhitungan Matriks Transformasi Mixcoloumn Gambar 2.9 Ilustrasi Proses Dekripsi AES Gambar 2.10 Transformasi InvShiftRows Gambar 2.11 Tabel Inverse S-Box Gambar 2.12 InvMixColoumns Gambar 2.13 Hasil Perkalian dalam Matrik Gambar 2.14 Antarmuka Wireshark Gambar 2.15 Kerangka Pemikiran Gambar 3.1 Metode Penelitian Gambar 4.1 Tampilan Login Gambar 4.2 Menu Sign up Gambar 4.3 Form Register Gambar 4.4 Friend List Gambar 4.5 Form Add New Friend Gambar 4.6 Friend List Offline Gambar 4.7 Friend List Online Gambar 4.8 Diagram Aktifitas Aplikasi DNChat Gambar 4.9 Capture Wireshark Paket Message Gambar 4.10 Paket Capture Wireshark... 43

11 DAFTAR TABEL Tabel 2.1 Tabel Penelitian Terkait... 5 Tabel 2.2 Perbandingan Tiga Versi AES Tabel 4.1 Sample Hasil Capture Message Tanpa Enkripsi Tabel 4.2 Hasil Capture Message Tanpa Enkripsi Tabel 4.3 Sample Hasil Capture Message Dengan Enkripsi Tabel 4.4 Hasil Capture Message Dengan Enkripsi... 43

12 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada masa sekarang, informasi adalah sesuatu yang sangat mahal harganya. Informasi menjadi barang yang perlu dilindungi dan dijaga dari pihak-pihak yang tidak berhak memilikinya. Informasi yang dijaga tersebut mencakup dokumen atau pesan komunikasi antar beberapa orang. Untuk dokumen, perlindungan yang perlu dilakukan adalah mencegah orang lain mendapatkan akses ke dokumen yang dimaksud. Sedangkan untuk pesan komunikasi, hal yang harus dilakukan adalah mencegah adanya penyusup ketika pesan dikirim, baik itu mengetahui isi pesan atau mengubah pesan asli [1]. Pengiriman pesan melalui internet dengan menggunakan aplikasi chatting merupakan salah satu metode komunikasi yang bersifat real-time. Aplikasi chatting dilakukan dengan melakukan transaksi paket antara cliet dengan server. Penggunaan teknologi ini memiliki suatu kelebihan dibandingkan surat elektronik ( ), yaitu komunikasi dapat terjalin secara langsung dan lebih cepat. Hal tersebut merupakan salah satu penyebab pertumbuhan pada jumlah penggunaan pengirim pesan instan untuk berkomunikasi. Pengiriman pesan singkat (chatting) sebagai sarana pengiriman pesan yang meningkat telah menimbulkan kekhawatiran mengenai keamanannya. Teks pesan yang dikirim melalui pengirim pesan dapat diganggu oleh pihak-pihak yang ingin tahu tentang isi percakapan tersebut dengan mudah karena tidak melalui proses enkripsi dalam perjalanannya [1]. Penggunaan aplikasi chatting memiliki suatu kelebihan dibandingkan surat elektronik ( ), yaitu komunikasi dapat terjalin secara langsung dan lebih cepat. Hal tersebut merupakan salah satu penyebab pertumbuhan pada jumlah penggunaan pengirim pesan instan untuk berkomunikasi [1]. Pertumbuhan penggunaan pesan instan yang terjadi menyebabkan munculnya

13 dimana banyaknya kasus penyadapan data dan informasi yang dilakukan oleh orang orang yang tidak berwenang atas data dan informasi tersebut [2]. Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dalam komunikasi menggunakan komputer, komputer yang terhubung ke network mempunyai ancaman keamanan yang lebih besar [1]. Keamanan merupakan komponen yang vital dalam komunikasi data elektronis. Masih banyak yang belum menyadari bahwa keamanan (security) merupakan sebuah komponen penting yang tidak murah. Teknologi kriptografi sangat berperan juga dalam proses komunikasi, yang digunakan untuk melakukan enkripsi (pengacakan) data yang ditransaksikan selama perjalanan dari sumber ke tujuan dan juga melakukan dekripsi (menyusun kembali) data yang telah teracak tersebut. Berbagai sistem yang telah dikembangkan adalah seperti sistem private key dan public key. Penguasaan algoritma-algoritma populer digunakan untuk mengamankan data juga sangat penting, antara lain : AES, DES, RSA. Sistem keamanan dipasang untuk mencegah pencurian, kerusakan, penyalahgunaan data yang terkirim melalui jaringan komputer. Pencurian data berwujud pembacaan oleh pihak yang tidak berwenang biasanya dengan menyadap saluran publik. Advanced Encryption Standard (AES) merupakan standar algoritma kriptografi baru pengganti Data Encryption Standard (DES). DES suda dianggap tidak aman lagi karena dengan perangkat keras khususnya kuncinya bisa ditemukan dalam beberapa hari. National Institute of Standards and Technology (NIST), sebagai agensi Departemen Perdagangan AS mengusulkan kepada Pemerintah Federal AS untuk sebuah standard kriptografi kriptografi yang baru. Dalam memecahkan permasalahan tersebut penulis akan melakukan enkripsi pada pesan teks yang ada pada aplikasi chatting yang bernama DNChat dengan menggunakan algoritma AES-256 bit. Dengan menerapkan algoritma AES-256 bit maka dapat meningkatkan keamanan pada Aplikasi Chatting, keamanan data atau pesan teks lebih terjamin setelah diubah dalam bentuk data tersandi melalui algoritma AES-256 bit. Hal ini menguntungkan

14 karena informasi hanya bisa dilihat oleh pihak yang berhak dan seorang kriptanalisis menjadi lebih sulit untuk mencari kode tersebut. 1.2 Rumusan Masalah Berdasarkan pada latar belakang masalah yang telah dijelaskan tersebut maka rumusan masalah dalam penelitian ini adalah menganalisa kemampuan maksimal algorima AES-256 bit sebagai berikut : 1. Bagaimana cara mengimplementasikan algoritma AES-256 bit untuk pengamanan pesan teks pada Aplikasi DNChat? 2. Bagaimana cara membuktikan pesan yang telah di transmisi dalam keadaan terenkripsi? 1.3 Batasan Masalah Untuk menghindari kesalah pahaman dan meluasnya penelitian, untuk itu pembatasan masalah sebagai berikut : a. Aplikasi DNChat dijalankan menggunakan Virtual Device dari aplikasi Genymotion dan memiliki minimun versi 4.0 (Ice Cream Sandwich). b. Aplikasi DNChat hanya dapat mengenkripsi dan mendekripsi data berupa teks. c. Pengujian pengamanan ini akan dibagi menjadi 2 tahap yaitu pengujian menggunakan enkripsi dan pengujian tanpa enkripsi. d. Server yang digunakan adalah server jaringan local. e. Aplikasi DNChat menggunakan sistem enkripsi dan dekripsi dengan algoritma AES-256 bit. f. Pengujian dilakukan di satu virtual device dengan dua user account berbeda yang saling mengirimkan pesan. 1.4 Tujuan Penelitian Adapun tujuan yang ingin dicapai oleh penulis dalam pembuatan tugas akhir ini adalah :

15 a. Mengimplementasikan algoritma AES-256 bit untuk pengamanan pesan teks pada Aplikasi Chatting DNChat. b. Membuktikan pesan ditransmisi dalam keadaan terenkripsi menggunakan algoritma AES-256 bit. 1.5 Manfaat Penelitian Manfaat dari penelitian ini adalah sebagai berikut: 1. Manfaat bagi penulis : a. Sebagai penambah ilmu pengetahuan bagi penulis dalam mengimplementasikan Metode AES-256 bit di dalam Aplikasi DNChat yang berguna untuk mengamankan pesan yang dikirim. b. Untuk mengaplikasikan ilmu yang diperoleh selama belajar di Universitas Dian Nuswantoro. c. Menambah pemahaman dan wawasan pada keamanan data khususnya penggunaan metode AES-256 bit yang digunakan pada aplikasi chatting.. 2. Manfaat bagi bidang akademik : a. Menambah pengetahuan tentang kelebihan dan kekurangan Metode AES-256 bit. b. Sebagai bahan referensi bagi peneliti lain yang ingin merancang aplikasi kriptografi dan aplikasi chatting yang sejenis. 3. Manfaat bagi Masyarakat : Memberikan rasa aman dan nyaman kepada masyarakat dalam mengirimkan pesan teks.

16 BAB II TINJAUAN PUSTAKA 1. Jurnal Penelitian Terkait No 1 Dalam melaksanakan penelitian ini, penulis mengambil beberapa referensi salah satunya berupa jurnal dengan tema dan metode yang berkaitan dengan penelitian ini sebagai dasar pelaksanaan penelitian. Nama Peneliti Fitri Apriani Tahun Judul Metode Hasil Dewi P A 2014 Aplikasi Chatting Dengan Sistem Enkripsi Menggunakan Algoritma Blowfish Berbasis Android Implementasi Algoritma C6 dan Pertukaran Kunci RSA untuk Keamanan Aplikasi Chatting Pada tahap pengembangan sistem adalah dengan menggunakan UML (Unified Modelling Language). UML merupakan analisis perancangan perangkat lunak berorientasi objek. Secara khusus, UML menspesifikasikan langkah - langkah penting dalam pengambilan keputusan analisis dan perancangan serta implementasi dalam sebuah sistem. Metode yang penulis gunakan dalam penelitian ini adalah Algortima RC6 dengan Pertukaran Kunci RSA yaitu Aplikasi chatting ini dapat digunakan untuk mengirim pesan yang sifatnya rahasia dengan memasukkan kunci terlebih dahulu sebelum dienkripsi, kunci yang dikirim akan disimpan dalam database untuk melakukan dekripsi. Pengamanan pesan chatting dengan proses enkripsi RC6 dan pertukaran kunci public RSA akan

17 3 4 Dewi Cynthia Arishandy Muhammad Humam berbasis Android Perancangan Aplikasi Chatting Untuk Ponsel Secara Real-Time Peningkatan Keamanan Algoritma Des Pada Aplikasi Enkripsi Sms Android Menggunakan Algoritma Aes 256 Bit pengamanan pesan chatting digunakan algoritma RC6 dan untuk pertukaran kunci pesan tersebut menggunakan algoritma RSA Dilakukan analisis data dengan tujuan mendapatkan informasi yang diperlukan untuk merancang aplikasi sehingga sesuai dengan keinginan pengguna, Perancangan aplikasi dapat direpresentasikan dengan diagram alir UML sebagai logika pemrograman aplikasi. Metode pengamanan yang diterapkan dengan metode kriptografi simetris. Pengamanan dilakukan pada saat sebelum mengirimkan pesan, pengirim mendekrip sendiri diuji dengan menggunakan metode blackbox untuk menguji apllikasi. Pengujian ini berfungsi untuk memastikan kerja dari aplikasi telah berjalan sesuai dengan kebutuhan. Pengguna dapat berkomunikasi dengan satu atau lebih pengguna lainnya secara real-time. Perbandingan biaya berkomunikasi dengan aplikasi chatting lebih murah dari sms (short message service). Pada penelitian ini hasil dari peningkatan algoritma DES menjadi AES sangatlah baik, karena kunci tersebut di beri keamanan ganda

18 hasil plainteks tersebut dan mengirimkan hasil plainteks tersebut ke penerima sehingga penerima mendapatkan hasil cipherteks yang dikirimkan oleh pengirim. sehingga menbuat penyadap kesulitan untuk mencari tahu hasil dr cipherteks tersebut. Berdasarkan dari beberapa penelitian sebelumnya penulis akan membuat sebuah aplikasi Chatting yang bernama DNChat dimana aplikasi tersebut dapat mengirimkan sebuah pesan teks yang mudah digunakan, pengirim tidak perlu memasukkan kunci dan tidak perlu mengirimkan kunci ke penerima dan penerima tidak memerlukan kunci untuk mendekrip pesan tersebut dikarenakan aplikasi DNChat ini terdapat kunci tersendiri dimana kunci tersebut tidak selalu sama pada saat proses pengiriman pesan, dan penerima mendapatkan pesan tersebut berupa plainteks atau pesan biasa sehingga aplikasi ini sangat efektif untuk pengiriman pesan melalui chatting. 2. Landasan Teori Chatting Suatu pesan instant ataupun instant messaging di sebuah teknologi jaringan komputer yang mengijinkan pemakainya untuk mengirimkan pesan ke pengguna lain yang tersambung dalam sebuah jaringan komputer ataupun internet. Komunikasi tersebut bisa berupa teks (text chat) atau suara (voice chat) Android Menurut Nazrudin Safaat H (2011 :1, Android adalah sebuah sistem operasi untuk perangkat mobile berbasis linux yang mencakup sistem operasi, middleware, dan aplikasi. Pada awalnya

19 dikembangkan oleh Android Inc, sebuah perusahaan pendatang baru yang membuat perangkat lunak untuk ponsel yang kemudian dibeli oleh Google Inc. Untuk pengembangannya, dibentuklah Open Handset Alliance (OHA), konsorsium dari 34 perusahaan perangkat keras, perangkat lunak, dan telekomunikasi termasuk Google, HTC, Intel, Motorola, Qualcomm, T-Mobile, dan Nvidia. Secara umum Android adalah platform yang terbuka (Open Source) bagi para pengembang untuk menciptakan aplikasi mereka sendiri untuk digunakan oleh berbagai piranti bergerak. Semenjak kehadirannya pada 9 Maret 2009, Android telah hadir dengan versi 1.1, yaitu sistem operasi yang sudah dilengkapi dengan pembaruan estetis pada aplikasinya, seperti jam alarm, voice search, pengiriman pesan dengan Gmail, dan pemberitahuan . Hingga tahun 2012, Android telah berkembang dengan pesat. Dalam kurun 3 tahun Android telah diproduksi dalam versi, dan versi terakhir yang diproduksi disebut sebagai Android versi atau Android Kitkat Eclipse Eclipse adalah sebuah IDE (Integrated Development Environment) merupakan aplikasi pengembangan java dan juga Android yang menyediakan plugin untuk membuat aplikasi yang inovatif. Eclipse memiliki kelebihan yaitu gratis dan open source, yang berarti setiap orang boleh melihat kode pemrograman perangkat lunak ini, Eclipse juga menyediakan plugin untuk mengembangkan project berbasis Android Android SDK Manager Android SDK manager merupakan sebuah alat pengembangan perangkat lunak yang berguna untuk mengembangkan dan membuat aplikasi untuk platform Android. Didalam Android

20 SDK terdapat sebuah project sample dengan kode sumber, alat untuk membuat aplikasi, sebuah emulator Android (AVD), dan perpustakaan yang dibutuhkan untuk membangun aplikasi Android. Aplikasi yang ditulis pada bahasa pemrograman Java dan berjalan di Dalvik, mesin virtual yang dirancang khusus untuk penggunaan embedded yang berjalan di kernel Linux Android Development Tools (ADT) Android Development Tools (ADT) merupakan plugin Eclipse IDE yang dirancang untuk memberi kemudahan dalam membuat aplikasi Android. ADT memperluas kemampuan Eclipse untuk memberi kemudahan kepada seseorang agar membuat project Android, membuat aplikasi UI, menambahkan komponen berdasarkan Android Framework API, dan debug aplikasi menggunakan Android SDK. Mengembangkan Eclipse dengan ADT sangat dianjurkan dan merupakan cara tercepat untuk memulai pembuatan aplikasi pada sistem operasi Android. Dengan setup prohect yang telah disediakan, dan integerasi peralatan, custom XML editor, dan ebug panel output. ADT memberikan dorongan luar biasa untuk mengembangkan aplikasi Android. Dengan setup project yang telah di sediakan, serta integerasi peralatan, custom XML editor, dan debug panel output Java Development Kit (JDK) JDK adalah sebuah perangkat peralatan yang digunakan untuk membangun perangkat lunak dengan menggunakan bahasa pemrograman Java. JDK berjalan diatas sebuah virtual machine yang dinamakan JVM (Java Virtual Machine). Dokumentasi JDK berisi spesifikasi API, deskripsi fitur, panduan pengembang, referensi halaman untuk perkakas JDK dan utilitas, demo, dan link ke informasi terkait.

21 Kriptografi Kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti secret (rahasia) dan graphein yang berarti writing (menulis). Jadi kriptografi berarti secret writing (tulisan rahasia). Sedangkan definisi kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi. Ada empat tujuan mendasar dari ilmu kriptografi yaitu : 1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi [9]. 2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya [9]. 3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain [9]. 4. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat [9]. Komponen komponen algortima kriptografi :

22 1. Input: Plaintext, yaitu pesan/data/informasi) yang hendak dikirimkan (berisi data /informasi asli). Plaintext biasanya berupa teks yang diencode dalam format ASCII, tidak memiliki format dan informasi struktur seperti ukuran dan tipe font, warna, atau layout. 2. Output: Ciphertext, yaitu plaintext yang sudah terenkripsi dalam bentuk karakter-karakter yang tidak mempunyai makna, dan hampir tidak dikenali sebagai pesan/data/informasi. 3. Enkripsi; proses untuk mengubah plaintext menjadi ciphertext. 4. Dekripsi; proses untuk mengubah ciphertext menjadi plaintext. 5. Key; Kunci yang digunakan untuk melakukan enkripsi dan dekripsi, dapat berupa public key dan private key (secret key). Penyadap atau orang yang mencoba menangkap pesan selama ditransmisikan (enemy, adversary, intruder, interceptor, bad guy) mempunyai 3 metode untuk melakukan penyadapan, yaitu : 1. Wiretapping Penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras. 2. Electromagnetic eavesdropping Penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya menggunakan teknik sniffing. 3. Acoustic Eavesdropping. Menangkap gelombang suara yang dihasilkan oleh suara manusia. Selain ada beberapa metode untuk melakukan penyadapan data, penyadap juga mempunyai beberapa penyerangan, yaitu :

23 1. Exhaustive attack atau brute force attack (trial and error) Kriptanalis mengetahui algoritma kriptografi dan kriptanalis memiliki sebagian plainteks dan cipherteks yang bersesuaian. Biasanya peyadapan dengan acara bruteforce ini bertujuan untuk mengetahui password pengguna. 2. Analytical attack Menganalisis kelemahan algoritma kriptografi dan memecahkan persamaan-persamaan matematika pada algoritma kriptografi. Data yang digunakan untuk menyerang sistem kriptografi dapat dikategorikan sebagai berikut : 1. Ciphertext only Kriptanalis memiliki beberapa cipherteks dari beberap pesan, semuanya dienkripsi dengan algoritma yang sama. 2. Known plaintext dan corresponding chipertext Beberapa pesan yang formatnya terstruktur membuka peluang kepada kriptanalis untuk menerka plainteks dari cipherteks yang bersesuaian. 3. Chosen plaintext dan corresponding chipertext Kriptanalis dapat memilih plainteks tertentu untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan kunci. 4. Chosen chipertext dan corresponding plaintext Kriptanalis memiliki akses terhadap cipherteks yang didekripsi (misalnya terhadap mesin elektronik yang melakukan dekripsi secara otomatis). Kompleksitas serangan dapat diukur dengan beberapa cara: 1. Kompleksitas data (data complexity) Jumlah data yang dibutuhkan sebagai masukan untuk serangan. Semakin banyak data yang dibutuhkan untuk

24 melakukan serangan, berarti semakin bagus algoritma kriptografi tersebut. 2. Kompleksitas waktu (time complexity) Waktu yang dibutuhkan untuk melakukan serangan. Ini disebut juga faktor kerja (work factor). Semakin lama waktu yang dibutuhkan untuk untuk melakukan serangan, berarti semakin bagus algoritma kriptografi tersebut. 3. Kompleksitas ruang memori (space/storage complexity) Jumlah memori yang dibutuhkan untuk melakukan serangan. Semakin banyak memori yang yang dibutuhkan untuk untuk melakukan serangan, berarti semakin bagus algoritma kriptografi tersebut. Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila ia memenuhi tiga criteria berikut: 1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. 2. Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut. 3. Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya Berdasarkan jenis kuncinya Algoritma Kriptografi dibagi menjadi dua, yaitu : 1. Algoritma Simetris (Symmetric Algorithm) a. Enkripsi dan dekripsi menggunakan kunci yang sama. Sering disebbut sebagai Algoritma Kunci Tunggal (Single Key Algorithm). b. Contoh: Algoritma DES (Data Encryption Standard), RC2 (Rivest Code 2), RC4, RC5, RC6, IDEA (International Data Encryption Algorithm), AES

25 (Advanced Encryption Standard), OTP (One Time Pad), A5, dan lain lain. Gambar 2.1 Skema Algoritma Simetris c. Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). d. Kelebihan : a) Kecepatan operasi lebih tinggi (cepat) bila dibandingkan dengan algoritma asimetrik. b) Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time. e. Kelemahan : a) Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. Permasalahan dalam pengiriman kunci itu sendiri yang disebut key distribution problem. Algoritma kriptografi simetris terdiri dari dua kategori, yaitu : a. Stream Cipher Stream chiper mengenkripsi plaintext menjadi chipertext bit per bit atau byte per byte dengan kunci

26 keystream. Stream Chiper diperkenalkan oleh Vernam melalui algoritmanya yaitu Vernam Cipher. b. Block Cipher Block Chiper membagi bit bit plaintext menjadi blokblok bit dengan panjang yang sama. 2. Algoritma Asimetris (Asymmetric Algorithm) a. Enkripsi dan dekripsi menggunakan kunci yang berbeda. b. Contoh: DSA (Digital Signature Algorithm), RSA (Rivest Shamir Adleman), DH (Diffie Hellman), ECC (Elliptic Curve Cryptography), Quantum Cryptography, dan lain-lain. Gambar 2.2 Skema Algoritma Asimetris c. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). d. Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan. e. Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai kunci dekripsi. f. Kelebihan : a) Masalah keamanan pada distribusi kunci dapat lebih baik.

27 b) Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit. g. Kelemahan : a) Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris. b) Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris Advanced Encryption Standard (AES) Advanced Encryption Standard (AES) merupakan standar algoritma kriptografi baru pengganti Data Encryption Standard (DES). DES suda dianggap tidak aman lagi karena dengan perangkat keras khususnya kuncinya bisa ditemukan dalam beberapa hari. National Institute of Standards and Technology (NIST), sebagai agensi Departemen Perdagangan AS mengusulkan kepada Pemerintah Federal AS untuk sebuah standard kriptografi kriptografi yang baru. Untuk menghindari kontoversi mengenai standard yang baru tersebut, sebagaimana pada pembuatan DES (NSA sering dicurigai mempunyai pintu belakang untuk mengungkap cipherteks yang dihasilkan oleh DES tanpa mengetahui kunci), maka NIST mengadakan sayembara terbuka untuk membuat standard algoritma kriptografi yang baru sebagai pengganti DES. Persyaratan yang diajukan oleh NIST tentang algoritma yang baru tersebut adalah : a). Algoritma yang ditawarkan termasuk ke dalam kelompok algoritma kriptografi simetri berbasis cipher blok. b). Seluruh rancangan algoritma harus publik (tidak dirahasiakan) c). Panjang kunci fleksibel: 128, 192, dan 256 bit. d). Ukuran blok yang dienkripsi adalah 128 bit. e). Algoritma dapat diimplementasikan baik sebagai software maupun hardware.

28 NIST menerima 15 proposal algoritma yang masuk. Konferensi umum pun diselenggarakan untuk menilai keamanan algoritma yang diusulkan. Pada bulan Agustus 1998, NIST memilih 5 finalis yang didasarkan pada aspek keamanan algoritma, kemangkusan (efficiency), fleksibilitas, dan kebutughan memori (penting untuk embedded system). Finalis tersebut adalah: a). Rijndael (dari Vincent Rijmen dan Joan Daemen Belgia, 86 suara) b). Serpent (dari Ross Anderson, Eli Biham, dan Lars Knudsen Inggris, Israel, dan Norwegia, 59 suara). c). Twofish (dari tim yang diketuai oleh Bruce Schneier USA, 31 suara) d). RC6 (dari Laboratorium RSA USA, 23 suara) e). MARS (dari IBM, 13 suara) Pada bulan Oktober 2000, NIST mengumumkan untuk memilih Rijndael. Kemudian Rijndael sebagai AES pada bulan November 2001 [7]. 1. Panjang Kunci dan Ukuran Block Rijndael mendukung panjang kunci 128 bit sampai 256 bit dengan step 32 bit. Panjang kunci dan ukuran blok dapat dipilih secara independen. Setiap blok dienkripsi dalam sejumlah putaran tertentu, sebagaimana halnya pada DES. AES menetapkan panjang kunci adalah 128, 192, dan 256, maka dikenal AES-128, AES-192, dan AES-256. Berikut perbedaan versi AES tersebut. Panjang kunci Ukuran Block Jumlah (Nk Word) (Nb Word) Putaran (Nr) AES

29 AES AES Tabel 2.1 Perbandingan Tiga Versi AES Secara de-fakto, hanya ada dua varian AES, yaitu AES-128 dan AES 256, karena akan sangat jarang pengguna menggunakan kunci yang panjangnya 192 bit. Karena AES mempunyai panjang kunci paling sedikit 128 bit, maka AES tahan terhadap serangan exhaustive key search dengan teknologi saat ini. Dengan panjang kunci 128-bit, maka terdapat sebanyak = 3,4 x kemungkinan kunci. Jika digunakan komputer tercepat yang dapat mencoba 1 juta kunci setiap detik, maka akan dibutuhkan waktu 5,4 x tahun untuk mencoba seluruh kemungkinan kunci. Jika digunakan komputer tercepat yang dapat mencoba 1 juta kunci setiap milidetik, maka akan dibutuhkan waktu 5,4 x tahun untuk mencoba seluruh kemungkinan kunci [7]. 2. Algoritma Rijndael Rijndael menggunakan substitusi dan permutasi, dan sejumlah putaran (cipher berulang) setiap putaran mengunakan kunci internal yang berbeda (kunci setiap putaran disebut round key). Tetapi tidak seperti DES yang berorientasi bit, Rijndael beroperasi dalam orientasi byte (untuk memangkuskan implementasi algoritma ke dalam software dan hardware). Garis besar Algoritma Rijndael yang beroperasi pada blok 128-bit dengan kunci 128-bit adalah sebagai berikut (di luar proses pembangkitan round key) [7] : 1) AddRoundKey : melakukan XOR antara state awal (plaintext) dengan cipher key. Tahap ini disebut juga initial round. 2) Putaran sebanyak Nr 1 kali. Proses yang dilakukan pada setiap putaran adalah :

30 a. SubBytes dan InvSubBytes: subtitusi byte dengan menggunakan tabel substitusi (S-box) yang digunakan pada saat proses enkripsi sedangkan InvSubBytes digunakan pada saat proses dekripsi b. ShiftRows dan InvShiftRows: pergeseran baris-baris array state secara wrapping yang digunakan pada saat proses enkripsi sedangkan InvShiftRows digunakan pada saat proses dekripsi. c. MixColumns dan InvMixColumns: mengacak data di masing-masing kolom array state yang digunakan pada saat proses enkripsi sedangkan InvMixColumns digunakan pada saat proses dekripsi d. AddRoundKey : melakukan XOR antara state sekarang dan round key. 3) Final round : proses untuk putaran terakhir : a. SubBytes dan InvSubBytes b. ShiftRows dan InvShiftRows c. AddRoundKey Algoritma Rijndael mempunyai 3 parameter : a. Plaintext : array berukuran 16 byte, yang berisi data masukan. b. Ciphertext : array berukuran 16 byte, yang berisi hasil enkripsi. c. Key : array berukuran 16 byte, yang berisi kunci ciphering (disebut juga cipher key) Dengan 16 byte, maka baik blok data dan kunci yang berukuran 128-bit dapat disimpan di dalam array 16 elemen ( 16 x 8 = 128). Blok plainteks disimpan didalam matrix of byte yang bernama state dan berukuran NROWS x NCOLS. Untuk blok data 128-bit, ukuran state adalah 4 x 4. Elemen array state diacu sebagai S[r,c],

31 dengan 0 r < 4 dan 0 c < Nb (Nb adalah panjang blok dibagi 32. Pada AES-128, Nb = 128/32 = 4) [1]. Pada proses awal enkripsi, 16 byte data dimasukkan divarabel in 0, in 1,..., in 15 dan disalin ke dalam array state seperti diilustrasikan pada Gambar 2.4 [1] : Gambar 2.3 Proses Penyalinan data masukan ke array state. 3. Enkripsi Algoritma AES Proses enkripsi algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, input yang telah dicopykan ke dalam state akan mengalami transformasi byte AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes, ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. Proses ini dalam algoritma AES disebut sebagai round function. Round yang terakhir agak berbeda dengan round-round sebelumnya dimana pada round terakhir, state tidak mengalami transformasi MixColumns. Ilustrasi proses enkripsi AES dapat digambarkan seperti pada Gambar 2 di bawah ini [4]:

32 Gambar 2.4 Ilustrasi Proses Enkripsi AES [4] Pada proses enkripsi dan dekripsi AES proses AddRoundKey sama, sebuah round key ditambahkan pada state dengan operasi XOR. Setiap round key terdiri dari Nb word dimana tiap word tersebut akan dijumlahkan dengan word atau kolom yang bersesuaian dari state sehingga: [ S 0,c, S 1,c, S 2,c S 3,c ] = [S 0,c, S 1,c, S 2,c S 3,c ] Å [ W round*nb+c ] untuk 0 c Nb, [ Wi ] adalah word dari key yang bersesuaian dimana i = round*nb+c. Transformasi AddRoundKey pada proses enkripsi pertama kali pada round = 0 untuk round selanjutnya round = round + 1, pada proses dekripsi pertama kali pada round = 14 untuk round selanjutnya round = round - 1. Pada proses Subbytes merupakan transformasi byte dimana setiap elemen pada state akan dipetakan dengan menggunakan sebuah tabel substitusi ( S-Box ). Tabel substitusi S-Box akan dipaparkan dalam Gambar 2.5.

33 Gambar 2.5 Tabel S-Box Subbytes [4] Untuk setiap byte pada array state, misalkan S[r, c] = xy, yang dalam hal ini xy adalah digit heksadesimal dari nilai S[r, c], maka nilai substitusinya, dinyatakan dengan S [r, c], adalah elemen di dalam tabel subtitusi yang merupakan perpotongan baris x dengan kolom y. Gambar 2.6 mengilustrasikan pengaruh pemetaan byte pada setiap byte dalam state [4]. Gambar 2.6 Pengaruh Pemetaan pada Setiap Byte dalam State Pada Proses Transformasi Shiftrows mengalami proses pergeseran bit dimana bit paling kiri akan dipindahkan menjadi bit paling kanan ( rotasi bit ). Proses pergeseran Shiftrow ditunjukkan dalam Gambar 2.7 berikut:

34 Gambar 2.7 Transformasi ShiftRows Pada Proses MixColumns mengoperasikan setiap elemen yang berada dalam satu kolom pada state. Secara lebih jelas, transformasi mixcolumns dapat dilihat pada perkalian matriks berikut ini : Gambar 2.8 Transformasi Mixcoloumn Hasil dari perkalian matriks diatas dapat dianggap seperti perkalian yang ada di bawah ini [4]: Gambar 2.8 Perhitungan Matriks Transformasi Mixcoloumn 4. Dekripsi Algoritma AES Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk algoritma AES. Transformasi byte yang

35 digunakan pada invers cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey. Algoritma dekripsi dapat dilihat pada skema berikut ini : Gambar 2.9 Ilustrasi Proses Dekripsi AES Pada Proses InvShiftRows merupakan transformasi byte yang berkebalikan dengan transformasi ShiftRows. Pada transformasi InvShiftRows, dilakukan pergeseran bit ke kanan sedangkan pada ShiftRows dilakukan pergeseran bit ke kiri. Ilustrasi transformasi InvShiftRows terdapat pada Gambar 2.10 : Gambar 2.10 Transformasi InvShiftRows Kemudian pada InvSubBytes juga merupakan transformasi bytes yang berkebalikan dengan transformasi SubBytes. Pada InvSubBytes, tiap elemen pada state dipetakan dengan menggunakan tabel Inverse S-Box. Tabel Inverse S-Box akan ditunjukkan dalam Gambar tabel berikut:

36 Gambar 2.11 Tabel Inverse S-Box Pada proses InvMixColoumns setiap kolom dalam state dikalikan dengan matrik perkalian dalam AES. Perkalian dalam matrik dapat dituliskan : Gambar 2.12 InvMixColoumns Hasil dari perkalian dalam matrik adalah : Gambar 2.13 Hasil Perkalian dalam Matrik Wireshark Wireshark merupakan tool yang digunakan untuk penganalisisan paket data jaringan. Wireshark melakukan pengawasan paket secara real time dan kemudian menangkap data lalu

37 menampilkannya selengkap mungkin. Aplikasi ini dapat digunakan secara gratis karena bebasis sumber terbuka (open source). Aplikasi Wireshark dapat berjalan di banyak platform seperti Linux, Windows dan Mac. Tampilan antar muka Wireshark pada Windows 7 dapat dilihat pada gambar berikut Gambar 2.14 Antarmuka wireshark Wireshark memiliki beberapa fitur sebagai tool analisis paket data jaringan. Berikut adalah beberapa fitur pada Wireshark : a). Tersedia untuk platform UNIX, Linux, Windows dan Mac b). Dapat melakukan capture paket data jaringan secara real time c). Dapat menampilkan informasi protocol secara lengkap d). Paket data dapa disimpan menjadi file dan nantinya dapat dibuka kembali. e). Pemfilteran paket data dengan kriteria spesifik.

38 f). Pewarnaan penampilan paket data sehingga mempermudah penganalisian paket data. g). Menampilkan data statistic [10] Aplikasi Texting Sistem texting atau chatting merupakan sebuah sistem untuk berkomunikasi melalui text antar device dalam sebuah jaringan. Dalam implementasinya, aplikasi ini akan sangat efisien dan sangat ekonomis. Aplikasi chatting terdiri dari dua sisi yaitu Server dan Client [1]. 1. Server berjalan pada perangkat tertentu dan memiliki sebuah socket dan terikat pada port tertentu. Server hanya menunggu permintaan client untuk melakukan sambungan [1]. 2. Client berjalan pada perangkat tertentu juga dimana aplikasi client telah mengetahui nama host dari server yang sedang berjalan dan pada nomor port server yang sedang menunggu. (Roni Setiawan dan Edy Sutanta, 2009) [1]. 3. Kerangka Pemikiran Perkembangan ilmu kriptografi membawa manfaat dalam meningkatkan keamanan data khususnya pesan teks. Contohnya, algoritma AES dapat dimanfaatkan untuk mengamankan pesan teks berbasis Android. Berikut merupakan bagan kerangka pemikiran yang melandasi penelitian ini.

39 Masalah Komunikasi melalui pesan singkat ataupun menggunakan aplikasi chatting memiliki tingkat kemanan yang rendah dan rawan akan penyadapan data dan informasi Solusi Penunjang teori : Pengaman pesan chatting dapat dilakukan dengan berbagai macam cara. Pada penelitian ini penulis akan menerapkan metode kriptografi modern yang digunakan untuk mengamankan pesan tersebut agar tidak bisa dibaca orang orang yang tidak bertanggung jawab. Alternatif implementasi : Mengimplementasikan algoritma AES- 256 bit untuk mengamankan pesan text melalui aplikasi chatting berbasis Android. Tahap 1 Analisis 1. Menganalisa Aplikasi Chatting 2. Menaganalisi s aplikasi enkripsi chatting dengan algoritma AES-256 bit berbasis Tahap 2 Implementasi 1. Menggunakan alat Eclipse, dan kode program DNChat. 2. Mengimplemen tasi aplikasi enkripsi chatting dengan AES-256 bit. Tahap 3 Testing 1. Menggunakan alat Wireshark dan 1 buah alat virtual device yang sudah terinstall DNChat 2. Hasil data pesan Hasil Menganalisa hasil penerapan algoritma AES-256 bit terhadap pesan atau data yang dikirim melalui aplikasi chatting menggunakan teknik sniffing. Gambar 2.15 Kerangka Pemikiran

40 BAB III METODE PENELITIAN 3.1. Instrumen Penelitian Beberapa perangkat yang digunakan untuk mengerjakan tugas akhir ini adalah sebagai berikut : Kebutuhan Software : Kebutuhan perangkat lunak merupakan faktor penting yang harus di penuhi dalam penelitian ini, sehingga perangkat lunak tersebut sesuai dengan maksut tujuan peneliti. Adapun perangkat lunak yang dibutuhkan sebagai berikut a. Sistem Operasi Sistem operasi yang digunakan oleh penulis adalah Windows 7. b. Eclipse Eclipse digunakan untuk implementasi algoritma AES-256 bit. c. Virtual Device Virtual device yang penulis gunakan adalah Genymotion, dimana terdapat 2 Device yang digunakan untuk menjalankan aplikasi chatting dan proses penelitian.. d. Wireshark Wireshark digunakan untuk proses sniffing (membaca proses pengiriman) pada sebuah aplikasi Kebutuhan Hardware : Selain kebutuhan software diperlukan juga hardware yang harus dipenuhi agar penelitian ini berjalan dengan lancar. Adapun hardware yang digunakan oleh penulis sebagai berikut : a. Personal Computer atau Laptop, spesifikasi : Prosesor : AMD E-350 RAM : 2GB

41 3.2. Pengumpulan Data Dalam penelitian ini pengumpulan data diperoleh dari hasil observasi terhadap penelitian yang akan diteliti. Penelitian tersebut adalah keamanan pesan teks yang di enkripsi dengan menggunakan algoritma Advanced Encryption Standard (AES) 256 bit untuk apliksai Chatting pada Android. Data yang diambil dari penelitian ini adalah pesan teks (plaintext), pesan sandi (ciphertext), dan kunci (key). Data pesan teks (plaintext) dan kunci (key) digunakan pada proses enkripsi yang dilakukan dengan memasukkan pesan teks (plaintext) dan kunci (key). Selanjutnya akan di proses enkripsi dengan algoritma Adnvance Encryption Standard (AES) 256 bit. Sedangkan data pesan sandi (ciphertext) dan kunci (key) digunakan pada proses dekripsi yang dilakukan dengan menggunakan pesan sandi (ciphertext) dan memasukkan kunci (key). Pada aplikasi ini kunci yang digunakan untuk enkripsi dan dekripsi adalah Keygenerator, proses Keygenerator ini menjadi lebih terjamin keamanannya dikarenakan kunci teracak dan tidak sama setiap pesan yang dikirim Teknik analisa data Analisa data apada penelitian ini dilakukan proses enkripsi dan dekripsi dengan mengolah pesan teks yang diinput oleh user. Pesan teks akan dienkripsi dengan algorima Advanced Encryption Standard (AES) 256 bit, maka akan menghasilkan pesan sandi (ciphertext). Pesan teks tersebut bersifat ciphertext karena pesan tidak dapat dimengerti maknanya. Pesan sandi (ciphertext) tersebut dikirim ke server untuk proses penyimpanan data. Pada saat inilah proses analisa data dikerjakan karena pada proses ini akan terlihat apakah pesan tersebut sudah berbentuk pesan sandi (ciphertext) atau masih pesan asli (plaintext). Setelah proses analisa data dan proses penyimpanan di dalam server maka akan diteruskan ke penerima dengan melalui proses dekripsi dengan algoritma Advanced

42 Encryption Standard (AES) 256 bit sehingga penerima dapat menerima pesan teks dalam keadaan pesan teks asli (plaintext) Metode Penelitian berikut : Metode penelitian yang akan dilakukan oleh peneliti adalah sebagai Studi literature terkait Message Android Alat : Kajian Pustaka, dan penelitian sebelumnya. Hasil : Pemahaman message pada aplikasi chatting dan pengamanan AES-256 bit Kesimpulan dan saran Hasil : Kesimpulan dan saran penelitian adalah pengembangan penelitian ini. Implementasi DNChat dengan algoritma AES-256 bit Alat : Eclipse, dan kode program DNChat Hasil : DNChat dengan Enkripsi AES-256 bit Pembahasan Hasil Pengujian Alat : Data dari pengujian Hasil : Analisa data pesan terenkripsi atau tidak Proses Penyimpanan ke Server Alat : Mendaftar atau login ke aplikasi DNChat. Hasil : DNChat dapat terkoneksi oleh serer lokalhost Pengujian pesan text Alat : Wireshark, 1 buah virtual device yang sudah terinstal DNChat. Hasil : Hasil data pesan Gambar 3.1 Metode Penelitian

43 Metode yang digunakan dalam penelitian ini eksperiman dengan menguji pesan yang dikirm. Pengujian dilakukan sebanyak 15 kali dengan dibagi menjadi 2 bagian yaitu pengujian pesan menggunakan enkripsi dan pengujian pesan tidak menggunakan enkripsi dengan cara proses sniffing dengan aplikasi wireshark. Pengujian ini dilakukan pada dua buah virtual device dari aplikasi Genymotion dimana aplikasi ini masih bergerak pada localhost. Laptop Asus digunakan untuk server dan menangkap paket pesan yang dikirim oleh dua buah virtual device tersebut Eksperimen Untuk membuktikan hasil penelitian, peneliti melakukan ekperimen dengan melakukan pengujian terhadap metode yang diusulkan. Pengujian pesan teks terdapat 2 tahap, pengujian menggunakan enkripsi dan pengujian tanpa enkripsi. Untuk mendapatkan data yang baik maka pengujian dilakukan sebanyak 15 kali berkomunikasi dengan menggunakan enkripsi maupun tidak menggunakan enkripsi. Pengujian menggunakan beberapa alat yaitu 2 buah android virtual device yang di akses melalui Genymotion dan alat penyadap data jaringan yaitu Wireshark Pengujian Pesan Tanpa Enkripsi Pengujian pertama dilakukan proses pengiriman pesan tanpa menggunakan enkripsi, pengujian ini menggunakan alat bantu yaitu aplikasi wireshark yang digunakan untuk menangkap proses pengiriman pesan dan data pesan yang dikirim melalui sebuah jaringan. Pada aplikasi wireshark dapat diketahui apakah pesan tersebut masih berbentuk pesan asli (plaintext) atau sudah terenkripsi (ciphertext). Hasil ini dapat disimpulkan bahwa pesan tanpa enkripsi sangatlah tidak aman dikarenakan penyadap dapat mengetahui isi dari pesan pribadi yang kita buat.

44 Pengujian Pesan Dengan Enkripsi Pengujian kedua dilakukan proses pengiriman pesan menggunakan enkripsi, pengujian ini sama halnya dengan tidak menggunakan enkripsi dan perbedaannya adalah pada alat bantu Wireshark dapat melihat pesan yang dikirim namun berbentuk sebuah ciphertext. Ciphertext ini adalah hasil dari enkripsi pesan yang dikirimkan dan penyadap menerima data berupa pesan sandi bukan pesan asli. Pesan asli akan diterima oleh penerima dengan proses pada saat penyimpanan ke dalam database server lalu diteruskan kembali ke penerima dan proses dekripsi terjadi pada aplikasi tersebut. Secara otomatis penerima menerima sebuah pesan berupa pesan asli (plaintext) Objek Penelitian Dalam tugas akhir ini penulis memilih pengguna alat komunikasi berbasis android sebagai objek penelitian, khususnya untuk pengguna alat komunikasi berbasis android yang menggunakan chatting dalam kesehariannya, dimana penelitian ini difokuskan pada pengimplementasian Algoritma Advance Encryption Standart (AES) 256 bit untuk mengamankan data saat melakukan proses pengiriman pesan dengan aplikasi chatting Fokus Penelitian Fokus penelitian merupakan sesuatu yang menjadi point utama yang menjadi bahan penelitian. Penelitian yang dikerjakan oleh penulis adalah mengimplementasikan Algoritma Advance Encryption Standard (AES) 256 bit untuk pengamanan data saat melakukan proses pengiriman pesan melalui aplikasi chatting.

45 BAB IV ANALISA HASIL PENELITIAN DAN PEMBAHASAN 4.1. Implementasi Sistem Perancangan Aplikasi Aplikasi chatting DNChat yang telah dirancang merupakan aplikasi berbasis Local Area Network (LAN) menggunakan server local yaitu XAMPP, dimana aplikasi tersebut dapat dijalankan pada virtual device pada komputer. Berikut ini hasil dari implementasi program keseluruhan yang telah dirancang : Gambar 4.1 Tampilan Login Pertama kali aplikasi dibuka maka akan langsung muncul pada form login, jika user sudah mempunyai username dan password maka langsung bisa masuk ke aplikasi namun jika user belum mempunyai user maka buka menu yang ada di samping antarmuka maka akan menampilkan seperti pada gambar di bawah ini :

46 Gambar 4.2 Menu Sign up Setelah menekan tombol sign up maka akan meuju pada form sign up, selanjutnya user harus mengisi semua form pada aplikasi tersebut. Pada bagian nama dan password user harus mengisi minimal 5 karakter dikarenakan pada bagian form ini sangat sensitif yang harus mempunyai setidaknya 5 karakter. Setelah form telah terisi semua maka tekan tombol register maka secara otomatis username dan password tersebut masuk kedalam database server. Gambar 4.3 Form Register

47 Setelah melakukan pendaftaran dan melakukan login maka akan muncul pada bagian friend list yaitu daftar nama teman. Pada bagian ini user bisa menambahkan teman dengan cara menekan tombol menu pada device yang akan memunculkan menu seperti pada gambar dibawah ini : Gambar 4.4 Friend List Setelah menekan tombol add new friend user akan ditampilkan form untuk menambahkan teman baru dengan cara memasukkan username teman tersebut, gambar bisa dilihat di bawah :

48 Gambar 4.5 Form add new friend User mengirimkan pertemanan kepada user lain yang nantinya akan di terima oleh user tersebut, pada tampilan friend list user dapat mengetahui apakah teman tersebut sedang offline atau online yaitu tanda berwarna merah atau hijau. Gambar 4.6 Friend list offline

49 Warna berwarna merah diartikan user tersebut sedang offline dan jika warna berwarna hijau maka user tersebut sedang online. Gambar 4.7 Friend list online Untuk melakukan chatting maka user memilih teman yang akan di hubungi kemudian menulis pesan yang akan dikirimkan dan tekan tombol send, secara otomatis pesan akan tersampaikan pada teman yang dihubungi yang terlebih dahulu tersimpan kedalam database server dan diteruskan ke penerima Proses Enkripsi dan Dekripsi pada Aplikasi Dengan menggunakan algoritma AES-256 bit pesan teks yang akan dikirimkan dan dirubah pesannya yang menjadi sebuah ciphertext. Sebuah pesan yang dikirim akan melalui proses enkripsi demana enkripsi tersebut mempunyai sebuah kunci yan dihasilkan dari Keygenerator, fungsi Keygenerator ini adalah menghasilkan suatu kunci yang tidak dapat di tentukan dari pembuat yang artinya kunci tersebut selalu mengacak dan tidak pernah sama, maka dari itu penulis menggunakan Keygenerator sebagai kunci yang

50 memproses plaintext menjadi sebuah ciphertext yang sulit untuk di bongkar enkripsinya. Penulis meyakini akan keamanan aplikasi ini sangat secure dikarenakan kunci tidak dapat diketahui bentuk dan panjangnya sehingga membuat kesulitan jika penyadap ingin mengetahui arti dari enkripsi tersebut. Adapun pesan chatting dapat dikirim melalui proses sebagai berikut. Gambar 4.8 Diagram aktifitas aplikasi DNChat Berdasarkan gambar diatas, pengirim pesan hanya menulis pesan tersebut yang kemudian dikirimkan dari aplikasi yang sebelumnya di proses dengan algoritma AES-256 bit menjadi sebuah ciphertext dan diterima oleh server yang nantinya akan diteruskan ke penerima. Proses Keygenerator terjadi ketika pesan mulai melakukan proses enkripsi dengan algortima AES-256 bit sehingga orang biasa tidak dapat mengetahui hasil dari Keygenerator tersebut. Pada saat pesan masuk ke penerima secara otomatis pesan tersebut akan di proses dekripsi di dalam aplikasi

51 tersebut sehingga penerima mendapatkan sebuah pesan berupa plaintext Analisa Sistem Setelah dilakukan analisis terhadap aplikasi DNChat yang akan digunakan, maka langkah selanjutnya mengimplementasi algoritma AES- 256 bit pada aplikasi DNChat. Proses enkripsi dilakukan pada saat proses pengiriman pesan yang tersimpan di dalam sebuah database melalui sebuah jaringan LAN. Analisa pengujian enkripsi bertujuan untuk mengetahui keamanan dari pesan text yang telah terenkripsi oleh sebuah algoritma. Pengujian ini meliputi dua tahap yaitu pengujian pesan text dengan enkripsi dan pengujian pesan text tanpa enkripsi. Untuk mendapatkan hasil pengujian yang baik maka akan diambil sampel sebanyak 15 kali Analisa Pengujian Pesan Text Tanpa Enkripsi Analisa pengujian ini untuk mengetahui pesan text yang dihasilkan tanpa adanya proses enkripsi dan dekripsi. Analisa pengujian yang digunakan sama seperti pengujian menggunakan enkripsi dan dekripsi yaitu dengan menggunakan aplikasi wireshark. Pengujian pengiriman pesan ini dilakukan selama kurang lebih 30 detik. Dari hasil sampel pengujian ke satu menggunakan wireshark di dapatkan tabel untuk meihat hasil pesan tersebut : Tabel 4.1 Sample Hasil Capture Message Tanpa Enkripsi Source Destination From To Message Afrilian1 Jossa Hai jossa Berikut merupakan tangkapan pada paket pengiriman di wireshark :

52 Gambar 4.9 Capture Wireshark Paket Message Dari hasil capture pengujian message tanpa enkripsi seperti pada tabel dan gambar maka penulis akan menguji sebanyak 15 kali, hasil dapat dilihat pada tabel di bawah ini : From To Tabel 4.2 Hasil Capture Message Tanpa Enkripsi Message Plainteks Cipherteks Afrilian1 Jossa Hai jossa - Jossa Afrilian1 Hai ian - Afrilian1 Jossa Tinggal dmn? - Jossa Afrilian1 Di tlogosari, kamu? - Afrilian1 Jossa Aku di daerah pedurungan - Jossa Afrilian1 Ooh, lagi ngapain? - Afrilian1 Jossa Lagi belajar nih, kamu? - Jossa Afrilian1 Aku lg Kuliah nih Afrilian1 Jossa Kuliah dmn? -

53 Jossa Afrilian1 Kuliah di udinus - Afrilian1 Jossa Loh aku juga kuliah disitu - Jossa Afrilian1 Eh masa? Berarti satu kampus dong? - Afrilian1 Jossa Haha iya, jurusan apa? - Jossa Afrilian1 TI, kamu? - Afrilian1 Jossa Aku DKV Analisa Pengujian Pesan Text Dengan Enkripsi Analisa pengujian data kedua ini dilakukan dengan menangkap paket data yang dikirim menggunakan aplikasi wireshark. Pada aplikasi wireshark akan terlihat protocol yang sedang bekerja selama proses percakapan berlangsung. Proses pengujian komunikasi dilakukan selama kurang lebih 30 detik. Setelah komunikasi selesai tekan stop pada proses capture aplikasi wiresharkkemudian ketik HTTP pada bagian filter yang nantinya akan muncul protocol HTTP. Tangkapan hasil filter wireshark dari sampel pengujian pertama dapat diambil sebuah tabel seperti dibawah ini : Tabel 4.3 Sample Hasil Capture Dengan Enkripsi Source Destination From To Message -101#88#73#-85#79# Afrilian1 Jossa 107#-127#-127#- 89#52#77#33#30#-47 Berikut merupakan tangkapan pada paket pengiriman di wireshark dari sampel pengujian ke satu:

54 Gambar 4.10 Paket Capture Wireshark Dari hasil capture pengujian pertama yang diperoleh enkripsi seperti pada tabel maka penulis akan menguji sebanyak 15 kali dapat dilihat pada tabel di bawah ini : Tabel 4.4 Hasil Capture Wireshark Dengan Enkripsi Message From To Plainteks Cipherteks Afrilian1 Jossa Hai jos -101#88#73#-85#79#-107#-127#-127#- 89#52#77#83#72#33#30#-47 99#-65#15#40#-43#-77#-16#-45#3#- Jossa Afrilian1 78#127#87#36#-42 Hay juga, nama 17#73#101#-33#84#62#-31#-69#- kamu siapa? 108#34#46#17#-120#14#119#-83#-56#87#- Afrilian1 Jossa 71#-121#-19#-111#-67#119#34#-64#-9#76#- 123#-75#2#-42#87#85#-120#31#- Namaku afrilian, 121#27#54#-93#53#61#8#9#96#91#82#- kamu jossa kan? 125#-71#-50#-72#60#77#-19#109#74#- 105#3#-128#-124#70#-38#28#-3#80#-117 Jossa Afrilian1 Iya -17#-125#-71#-103#50#-110#42#120#55#-

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Serangan (Attack) Terhadap Kriptografi

Serangan (Attack) Terhadap Kriptografi Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka Pada penelitian sebelumnya yang berkaitan dengan penelitian ini berjudul Perancangan dan Implementasi Kriptosistem Pada Aplikasi Chat Menggunakan Tiny Encryption

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Short message service atau yang disebut SMS merupakan suatu teknologi

BAB II TINJAUAN PUSTAKA. Short message service atau yang disebut SMS merupakan suatu teknologi BAB II TINJAUAN PUSTAKA 2.1 SMS (Short Message Service) Short message service atau yang disebut SMS merupakan suatu teknologi nirkabel yang memungkinkan seseorang untuk mengirim dan menerima pesan secara

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1. Perancangan Menurut Syifaun Nafisah (2003), Perancangan adalah penggambaran, perencanaan dan pembuatan sketsa atau pengaturan dari beberapa elemen yang terpisah ke dalam satu

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani, cryptosdan graphein. Cryptosberarti rahasia dan graphein berarti tulisan. Menurut terminologinya kriptografi adalah ilmu

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kajian Empiris Kajian empiris adalah kajian yang diperoleh dari observasi atau percobaan. Kajian empiris adalah informasi yang membenarkan suatu kepercayaan dalam kebenaran

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Definisi Kriptografi Penjagaan sebuah informasi sangatlah diperlukan agar tidak jatuh ke tangan orangorang yang tidak berhak untuk mengaksesnya. Teknik kriptografi telah banyak

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

BAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk

BAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada masa ini, pertumbuhan ponsel pintar semakin pesat. Berdasarkan data dari International Data Corporation (IDC) yaitu lembaga peneliti dan analisis pasar

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 1. bb 2.1 Kriptografi Kriptografi berasal dari bahasa yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Kriptografi adalah

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

SKRIPSI MADE SUKA SETIAWAN NIM

SKRIPSI MADE SUKA SETIAWAN NIM ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

ALGORITMA KRIPTOGRAFI AES RIJNDAEL TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

Proses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)

Proses Enkripsi dan Dekripsi  menggunakan Algoritma Advanced Encryption Standard (AES) SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Kriptografi Modern (AES, RSA, MD5) Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 15 BAB 2 LANDASAN TEORI 2.1 Data dan Informasi Data dapat didefenisikan sebagai kenyataan yang digambarkan oleh nilai-nilai bilangan-bilangan, untaian karakter atau simbol-simbol yang membawa arti tertentu.

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR

PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR Disusun sebagai syarat untuk menyelesaikan Pendidikan Diploma 3 OLEH: FACHRI

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR Bagus Satrio Waluyo Poetro, Aris Sugiharto dan Sukmawati Nur Endah Program Studi Teknik Informatika Universitas

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini BAB I PENDAHULUAN I.1. Latar Belakang Pengiriman pesan melalui internet dengan menggunakan aplikasi chatting merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini aplikasi tersebut

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci