LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES)

Ukuran: px
Mulai penontonan dengan halaman:

Download "LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES)"

Transkripsi

1 LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) Laporan Tuga Akhir ini diuun guna memenuhi alah atu yarat untuk Menyeleaikan program tudi Teknik Informatika S pada Fakulta Ilmu Komputer Univerita Dian Nuwantoro DI SUSUN OLEH : NAMA : HERI KOMSAINI NIM : A FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : TEKNIK INFORMATIKA (S) UNIVERSITAS DIAN NUSWANTORO SEMARANG 23 i

2 PERSETUJUAN LAPORAN TUGAS AKHIR Nama Pelakana : Heri Komaini NIM : A Program Studi : Teknik Informatika (S) Fakulta : Ilmu Komputer Judul Tuga Akhir : Kriptografi Kunci Jawaban UAS Sekolah Menengah Ata Menggunakan Algoritma Advanced Encryption Standart (AES) Tuga Akhir ini telah diperika dan dietujui, Semarang, Februari 23 Menyetujui Mengetahui Pembimbing Dekan Fakulta Ilmu Komputer Sumardi, M.Kom Dr Abdul Syukur, Dr, MM ii

3 PENGESAHAN DEWAN PENGUJI Nama Pelakana : Heri Komaini NIM : A Program Studi : Teknik Informatika (S) Fakulta : Ilmu Komputer Judul Tuga Akhir : Kriptografi Kunci Jawaban UAS Sekolah Menengah Ata Menggunakan Algoritma Advanced Encryption Standart (AES) Tuga akhir ini telah diujikan dan dipertahankan dihadapan dewan penguji pada Sidang tuga akhir tanggal 5 Februari 23. Menurut pandangan kami, tuga akhir ini memadai dari egi kualita maupun kuantita untuk tujuan penganugrahan gelar Sarjana Komputer (S.Kom.) Semarang, 5 Februari 23 Dewan Penguji Ajib Suanto, M.Kom Feri Agutina, M.Kom Anggota Anggota 2 Sari Wijayanti, M.Kom Ketua Penguji iii

4 PERNYATAAN KEASLIAN TUGAS AKHIR Sebagai Mahaiwa Univerita Dian Nuwantoro, yang bertandatangan dibawah ini, aya : Nama Pelakana : Heri Komaini NIM : A Menyatakan bahwa karya ilmiah aya yang berjudul : KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) Merupakan karya ali (kecuali cuplikan dan ringkaan yang maing-maing telah aya jelakan umbernya dan perangkat pendukung eperti web cam dll). Apabila dikemudian hari, karya aya diinyalir bukan merupakan karya ali aya, yang diertai dengan buktibukti yang cukup, maka aya beredia untuk dibatalkan gelar aya beerta hak dan kewajiban yang melekat pada gelar terebut. Demikian urat pernyataan ini aya buat dengan ebenarnya. Di buat di : Semarang Pada Tanggal : 5 Februari 23 Yang menyatakan (Heri Komaini ) iv

5 ABSTRAKSI Salah atu hal terpenting dalam komunikai menggunakan komputer adalah untuk menjamin keamanan pean, data, ataupun informai dalam proe pertukaran data. Suatu informai yang dikirim oleh pengirim haru dapat diterima oleh ipenerima dalam keadaan yang ebenarnya dan tanpa dapat di lihat atau di ubah oleh orang lain. Dengan adanya permaalahan di ata, menjadi alah atu pendorong munculnya teknologi Kriptografi. Kriptografi berbai pada algoritma pengkodean data informai yang mendukung kebutuhan dari dua apek keamanan informai, yaitu ecrecy (perlindungan terhadap kerahaiaan data informai) dan authenticity (perlindungan terhadap pemaluan dan pengubahan informai yang tidak diinginkan. Kriptografi menggunakan berbagai macam teknik dalam upaya untuk mengamankan data. Pengiriman data dan penyimpanan data dalam komputer memerlukan uatu proe yang dapat menjamin keamanan dan keutuhan dari data terebut. Data terebut haru tetap rahaia elama pengiriman dan haru tetap utuh pada aat penerimaan di tujuan. Untuk memenuhi hal terebut, dilakukan proe penyandian (enkripi dan dekripi) terhadap data terebut. Salah atu dokumen yang perlu diperhatikan dalam keamanan datanya adalah kunci jawaban ujian akhir emeter pada ekolah menengah ata, ecara dokumen kunci jawaban mudah dibajak, baik itu dengan copy umbernya atau dengan cara penggandaan lewat foto, elain itu jika melalui item computer dibajak dengan mengkopi data kunci jawaban. Kata Kunci : Kriptografi, Kunci, Jawaban, Advanced Encryption Standart (AES) v

6 KATA PENGANTAR Dengan memanjatkan raa yukur penuli dapat menyeleaikan Laporan Tuga Akhir dengan judul Kriptografi Kunci Jawaban UAS Sekolah Menengah Ata Menggunakan Algoritma Advanced Encryption Standart (AES). Laporan Tuga Akhir ini merupakan uatu kewajiban guna melengkapi yarat untuk menempuh ujian akhir di Univerita Dian Nuwantoro Semarang. Adapun penuli dalam membuat Laporan Tuga Akhir ini tidak luput dari keulitan dan kealahan, namun berkat bimbingan dan bantuan dari doen pembimbing erta berbagai pihak yang tidak mungkin diebutkan diini maka laporan ini dapat penuli eleaikan. Dengan bekal pengetahuan yang penuli terima dengan egenap kemampuan terbaik yang bia penuli lakukan. Ata tereleainya Laporan Tuga Akhir ini penuli menyampaikan penghargaan dan ucapan terima kaih yang angat mendalam kepada :. Bapak Dr. Ir. Edi Noeraongko, M.Kom, elaku Rektor Univerita Dian Nuwantoro Semarang. 2. Bapak Dr. Abdul Syukur elaku Dekan Fakulta Ilmu Komputer Univerita Dian Nuwantoro Semarang 3. Sumardi, M.Kom elaku Doen Pembimbing yang memberikan arahan hingga tereleaikannya laporan tuga akhir ini. 4. Orang tua dan audara-audaraku yang telah membantu ecara moril maupun meteriil dalam penyeleaian Laporan Tuga Akhir ini. 5. Teman teman yang telah ikut membantu dalam penyeleaian Laporan Tuga Akhir ini yang tidak dapat penuli ebut atu peratu. vi

7 Akhirnya pada keempatan ini penuli berharap mudah-mudahan penulian Laporan Tuga Akhir ini bermanfaat buat kita emua. Semarang, 5 Februari 23 Penuli ( Heri Komaini ) vii

8 DAFTAR ISI HALAMAN JUDUL. i PERNYATAAN KEASLIAN TUGAS AKHIR... ii PENGASAHAN DEWAN PENGUJI... iii HALAMAN PENGESAHAN... iv ABSTRAKSI. v KATA PENGANTAR. vi DAFTAR ISI.. viii DAFTAR GAMBAR. x DAFTAR TABEL. xi BAB I : PENDAHULUAN. Latar Belakang Perumuan Maalah 2.3 Pembataan Maalah. 2.4 Tujuan Tuga Akhir. 3.5 Manfaat Tuga Akhir 3 BAB II : LANDASAN TEORI 2. Pengertian Kriptografi Sejarah Kriptografi Takonomi Kriptografi Enkripi Kunci Rahaiwa Tujuan Kriptografi Pola-Pola Penyaringan Data Sejarah AES Algortima AES Perancangan Sitem Hal viii

9 BAB III : METODOLOGI PENELITIAN 3. Obyek Penelitian Jeni dan umber Data Metode Pengumpulan Data Metode Pengembangan Sitem Metode Analii Data BAB IV : ANALISIS DAN PERANCANGAN SISTEM 4. Analii Sitem Perancangan Sitem Deain Sitem Implementai Sitem BAB V : PENUTUP 5. Keimpulan Saran-Saran.. 65 DAFTAR PUSTAKA ix

10 DAFTAR GAMBAR Hal Gambar 2. : Takonomi Kriptografi. Gambar 2.2 : Pengelompokan Enkripi beerta contoh.. 2 Gambar 2.3 : Interruption... 4 Gambar 2.4 : Interception 4 Gambar 2.5 : Modification. 4 Gambar 2.6 : Fabrication 4 Gambar 2.7 : Byte Input, Array State, dan Byte Output 2 Gambar 2.8 : Diagram Alir Proe Enkripi 22 Gambar 2.9 : ubbyte() 23 Gambar 2. : Tranformai hiftrow(). 24 Gambar 2. : MixColumn() 24 Gambar 2.2: AddRoundKey ().. 26 Gambar 2.3 : Diagram Alir Proe Dekripi 26 Gambar 2.4 : Tranformai InvShiftRow(). 27 Gambar 2.5 : Elemen tate dan kunci dalam notai HEX Gambar 2.6 : input & S-box. 3 Gambar 2.7 : Proe pemetaan input dengan S-box.. 3 Gambar 2.8 : Input yang telah dipetakan S-box.. 3 Gambar 2.9 : tate awal,rotate, rotate2 dan rotate Gambar 2.2 : Proe mix column.. 32 Gambar 2.2 : Proe add round key.. 32 Gambar 2.22 : proe round kedua ampai keepuluh.. 33 Gambar 2.23 : penjadwalan kunci. 34 Gambar 3. : Bagan Hierarki Waterfall.. 43 Gambar 4. : Flowchart Sytem.. 53 x

11 Gambar 4.2 : HIPO 54 Gambar 4.3 : Deain Input Tambah Uer. 54 Gambar 4.4 : Deain Login Uer.. 55 Gambar 4.5 : Deain Tampilan Help 55 Gambar 4.6 : Deain Ubah Help.. 56 Gambar 4.7 : Deain Tampilan Speifikai. 56 Gambar 4.8 : Deain Tampilan Author 57 Gambar 4.9 : Deain Tampilan Ekkripi 57 Gambar 4. : Deain Tampilan Pencarian Plaintext.. 58 Gambar 4. : Deain Tampilan Ekkripi 59 Gambar 4.2 : Deain Tampilan Pencarian CipherText xi

12 DAFTAR TABEL Hal Tabel 2. : 5 algoritma finali AES.. 6 Tabel 2.2 : algoritma finali AES teting. 7 Tabel 2.3 : 5 finali AES. 7 xii

13 xiii

14 BAB I PENDAHULUAN.. Latar Belakang Dalam era informai eperti ekarang ini kemudahan dalam melakukan komunikai menggunakan komputer angat menguntungkan bagi manuia eperti pertukaran informai, pengiriman pean atau data dapat dilakukan dengan mudah dan cepat. Seeorang dapat mengirimkan informai dan dapat langung diterima oleh penerima informai pada aat itu juga. Salah atu hal terpenting dalam komunikai menggunakan komputer adalah untuk menjamin keamanan pean, data, ataupun informai dalam proe pertukaran data. Suatu informai yang dikirim oleh ipengirim haru dapat diterima oleh ipenerima dalam keadaan yang ebenarnya dan tanpa dapat di lihat atau di ubah oleh orang lain. Dengan adanya permaalahan di ata, menjadi alah atu pendorong munculnya teknologi Kriptografi. Kriptografi berbai pada algoritma pengkodean data informai yang mendukung kebutuhan dari dua apek keamanan informai, yaitu ecrecy (perlindungan terhadap kerahaiaan data informai) dan authenticity (perlindungan terhadap pemaluan dan pengubahan informai yang tidak diinginkan. Kriptografi menggunakan berbagai macam teknik dalam upaya untuk mengamankan data. Pengiriman data dan penyimpanan data dalam komputer memerlukan uatu proe yang dapat menjamin keamanan dan keutuhan dari data terebut. Data terebut haru tetap rahaia elama pengiriman dan haru tetap utuh pada aat penerimaan di tujuan. Untuk memenuhi hal terebut, dilakukan proe penyandian (enkripi dan dekripi) terhadap data terebut. Salah atu dokumen yang perlu diperhatikan dalam keamanan datanya adalah kunci jawaban ujian akhir emeter pada ekolah menengah ata, ecara dokumen kunci jawaban mudah dibajak, baik itu dengan copy umbernya atau dengan cara penggandaan lewat foto, elain itu jika melalui item computer dibajak dengan mengkopi data kunci jawaban.

15 Salah atu Algoritma yang digunakan untuk kriptografi adalah AES merupakan algoritma kriptografi imetrik yang beroperai dalam mode penyandi blok (block cipher) yang memproe blok data 28-bit dengan panjang kunci 28-bit (AES- 28), 92-bit (AES- 92), atau 256-bit (AES-256). Beberapa mode operai yang dapat diterapkan pada algoritma kriptografi penyandi blok AES di antaranya adalah Electronic Code Book (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), dan Output Feedback (OFB). Implementai AES dengan mode operai ECB, CBC, CFB, dan OFB tentu aja memiliki kelebihan dan kekurangan tertentu dalam apek tingkat keamanan data. Salah atu penerapan kriptografi adalah untuk pengamanan kunci jawaban oal ujian akhir emeter pada ekolah menengah ata. Walaupun maih bia dicopy, namun hail pengambilan kunci tidak mudah dibaca oleh yang berangkutan karena maih berupa andi kriptografi. Maka dalam penulian tuga akhir ini mengambil ebuah judul KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES).2. Rumuan Maalah Dengan adanya permaalahan di ata maka dapat dirumukan tentang bagaimana membuat aplikai untuk kriptografi kunci jawaban oal ujian akhir emeter ekolah menengah ata dengan menggunakan algoritma enkripi AES ( Advanced Encryption Standard )..3. Bataan Maalah Bataan maalah pada penyuunan tuga akhir ini yaitu: Rancangan program aplikai ini dibuat untuk mengenkripi kunci jawaban 2 Rancangan algoritma kriptoitem ini hanya dapat mengekripi dan mendekripi data yang berupa tek atau tulian, bukan uara maupun gambar. 2

16 .4. Tujuan Tuga Akhir Tujuan dari tuga akhir ini adalah menghailkan aplikai untuk kriptografi kunci jawaban oal ujian akhir emeter ekolah menengah ata dengan menggunakan algoritma enkripi AES ( Advanced Encryption Standard )..5. Manfaat Tuga Akhir.5. Bagi Guru Memberi proteki mengenai kunci jawaban ujian akhir emeter agar tidak diterjemahkan dan diketahui oleh pihak yang tidak bertanggung jawab..5.2 Bagi Akademik.Sebagai refereni pembelajaran bagi para mahaiwa lain 2.Sebagai bahan rujukan bagi penelitian lebih lanjut.5.3 Bagi Penuli Sebagai bahan untuk belajar tentang kriprografi dengan metode AES (Advanced Encryption Standard ) 3

17 Bab II LANDASAN TEORI 2. Pengertian Kriptografi Kriptografi merupakan eni dan ilmu menyembunyikan informai dari penerima yang tidak berhak. Kata cryptography beraal dari kata Yunani crypto (terembunyi) dan graphein (menuli). Cryptanalyi adalah aki untuk memecahkan mekanime kriptografi dengan cara mendapatkan plaintext atau kunci dari ciphertext yang digunakan untuk mendapatkan informai berharga kemudian mengubah atau memalukan pean dengan tujuan untuk menipu penerima yang eungguhnya. Encryption adalah mentranformai data kedalam bentuk yang tidak dapat terbaca tanpa ebuah kunci tertentu. Tujuannya adalah untuk meyakinkan privai dengan menyembunyikan informai dari orang-orang yang tidak ditujukan, bahkan mereka yang memiliki ake ke data terenkripi. Dekripi merupakan kebalikan dari enkripi, yaitu tranformai data terenkripi kembali ke bentuknya emula. Enkripi dan dekripi pada umumnya membutuhkan penggunaan ejumlah informai rahaia, diebut ebagai kunci. Untuk beberapa mekanime enkripi, kunci yang ama digunakan baik untuk enkripi dan dekripi; untuk mekanime yang lain, kunci yang digunakan untuk enkripi dan dekripi berbeda. Dua tipe daar dari teknologi kriptografi adalah ymmetric key (ecret/private key) cryptography dan aymmetric (public key) cryptography. Pada ymmetric key cryptography, baik pengirim maupun penerima memiliki kunci rahaia yang umum. Pada aymmetric key cryptography, pengirim dan penerima maing-maing berbagi kunci publik dan privat. Kriptografi aat ini lebih dari enkripi dan dekripi aja. Otentikai menjadi bagian dari kehidupan kita ama eperti privai. Kita menggunakan otentikai dalam kehidupan ehari-hari, ebagai contoh aat kita menandatangani ejumlah dokumen dan aat kita berpindah ke dunia dimana keputuan dan peretujuan kita dikomunikaikan ecara elektroni, kita membutuhkan teknik - teknik untuk otentikai. Kriptografi menyediakan 4

18 mekanime untuk proedur emacam itu. Digital ignature (tanda tangan digital) mengikat dokumen dengan kepemilikan kunci tertentu, edangkan digital timetamp mengikat dokumen dengan pembuatnya pada aat tertentu. dengan kepemilikan kunci tertentu, edangkan digital timetamp mengikat dokumen dengan pembuatnya pada aat tertentu. 2.2 Sejarah Kriptografi Kriptografi memiliki ejarah yang panjang dan mengagumkan. Penulian rahaia ini dapat dilacak kembali ke 3 tahun SM aat digunakan oleh banga Meir. Mereka menggunakan hieroglyphc untuk menyembunyikan tulian dari mereka yang tidak diharapkan. Hieroglyphc diturunkan dari bahaa Yunani hieroglyphica yang berarti ukiran rahaia. Hieroglyph berevolui menjadi hieratic, yaitu tylized cript yang lebih mudah untuk digunakan. Sekitar 4 SM, kriptografi militer digunakan oleh banga Spartan dalam bentuk epotong papiru atau perkamen dibungku dengan batang kayu. Sitem ini diebut Scytale. Sekitar 5 SM, Juliu Caear, kaiar Roma, menggunakan cipher ubtitui untuk mengirim pean ke Marcu Tulliu Cicero. Pada cipher ini, huruf-huruf alfabet diubtitui dengan huruf-huruf yang lain pada alfabet yang ama. Karena hanya atu alfabet yang digunakan, cipher ini merupakan ubtitui monoalfabetik. Cipher emacam ini mencakup penggeeran alfabet dengan 3 huruf dan menubtituikan huruf terebut. Subtitui ini kadang dikenal dengan C3 (untuk Caear menggeer 3 tempat). Secara umum item cipher Caear dapat dituli ebagai berikut : Zi = Cn(Pi) Dimana Zi adalah karakter-karekter ciphertext, Cn adalah tranformai ubtitui alfabetik, n adalah jumlah huruf yang digeer, dan Pi adalah karakter-karakter plaintext. Dik mempunyai peranan penting dalam kriptografi ekitar 5 th yang lalu. Di Italia ekitar tahun 46, Leon Battita Alberti mengembangkan dik cipher untuk enkripi. Sitemnya terdiri dari dua dik konentri. Setiap dik memiliki alfabet di ekelilingnya, dan dengan memutar atu dik berhubungan dengan yang lainnya, huruf pada atu alfabet dapat ditranformai ke huruf pada alfabet yang lain. 5

19 Banga Arab menemukan cryptanalyi karena kemahirannya dalam bidang matematika, tatitik, dan lingiutik. Karena etiap orang mulim haru menambah pengetahuannya, mereka mempelajari peradaban terdahulu dan mendekodekan tuliantuliannya ke huruf-huruf Arab. Pada tahun 85, Caliph al-mamun mendirikan Houe of Widom di Baghdad yang merupakan titik puat dari uaha-uaha tranlai. Pada abad ke-9, filuf Arab al-kindi menuli rialat (ditemukan kembali th 987) yang diberi judul A Manucript on Deciphering Cryptographic Meage. Pada 79, Thoma Jefferon mengembangkan alat enkripi dengan menggunakan tumpukan yang terdiri dari 26 dik yang dapat diputar ecara individual. Pean dirakit dengan memutar etiap dik ke huruf yang tepat dibawah batang berjajar yang menjalankan panjang tumpukan dik. Kemudian, batang berjajar diputar dengan udut tertentu, A, dan huruf-huruf dibawah batang adalah pean yang terenkripi. Penerima akan menjajarkan karakter-karakter cipher dibawah batang berjajar, memutar batang kembali dengan udut A dan membaca pean plaintext. Sitem dik digunakan ecara lua elama perang ipil US. Federal Signal Officer mendapatkan hak paten pada item dik mirip dengan yang ditemukan oleh Leon Battita Alberti di Italia, dan dia menggunakannya untuk mengkode dan mendekodekan inyalinyal bendera diantara unit-unit. Sitem Unix menggunakan cipher ubtitui yang diebut ROT 3 yang menggeer alfabet ebanyak 3 tempat. Penggeeran 3 tempat yang lain membawa alfabet kembali ke poii emula, dengan demikian mendekodekan pean. Mein kriptografi mekanik yang diebut Hagelin Machine dibuat pada tahun 92 oleh Bori Hagelin di Scockholm, Swedia. Di US, mein Hagelin dikenal ebagai M-29. Pada tahun 2-an, Herbert O. Yardley bertuga pada organiai rahaia US MI-8 yang dikenal ebagai Black Chamber. MI-8 menjebol kode-kode ejumlah negara. Selama konfereni Angkatan Laut Wahington tahun , US membatai negoiai dengan Jepang karena MI-8 telah memberikan rencana negoiai Jepang yang telap diadap kepada ekretari negara US. Departemen negara menutup MI-8 pada tahun 929 ehingga Yardley meraa kecewa. Sebagai wujud kekecewaanya, Yardley menerbitkan buku The American Black Chamber, yang menggambarkan kepada dunia rahaia dari MI-8. Sebagai 6

20 konekueninya, pihak Jepang mengintal kode-kode baru. Karena kepeloporannya dalam bidang ini, Yardley dikenal ebagai Bapak Kriptografi Amerika. Japanee Purple Machine Mengikuti peninggalan Yardley, William F.Friedman melanjutkan uaha cryptanalyi untuk tentara US. Tim Friedman berhail menjebol cipher diplomatik Jepang yang baru. Rekan Yardley di Angkatan Laut US adalah Laurence Stafford. Stafford mengepalai tim yang memecahkan kode angkatan laut Purple Machine Jepang elama PD II. Kelompok pemecah kode ini bekerja di ruang bawah tanah yang gelap pada puat ditrik Naval di Pearl Harbour. Komandan Joeph J.Rochefort memimpin kelompok ini pada muim emi 942 aat cryptanalyinya menyadap dan mendekodekan pean terkode Jepang. Pean ini mengatakan akan ada erangan Jepang pada ebuah lokai yang dikenal dengan AF. Rochefort yakin bahwa AF adalah pulau Midway. Midway adalah bai US kunci yang memproyekikan kekuatan US di paifik tengah. Rochefort tidak dapat meyakinkan ataannya bahwa AF adalah pulau Midway. Sebagai tipu daya, Rochefort meminta peronel Midway untuk mengirim pean bahwa Midway memiliki maalah air. Peannya dikirim dengan kode yang jela dan lemah yang diyakini akan diadap dan dipecahkan oleh Jepang. Kemudian pada 22 Mei, agen rahaia Angkatan Laut Jepang mengirim pean yang dibaca oleh US bahwa AF mempunyai maalah air. Sebagai hail dari uaha jeniu dalam memecahkan kode ini, lakamana Cheter W.Nimitz mengotoriai trategi untuk mengirimkan armada US untuk mengejutkan armada Jepang di Midway. Uaha yang hebat ini berdampak pada gema kemenangan US yang merupakan titik balik di perang Paifik. The German Enigma Machine Militer Jerman menggunakan mein cipher ubtitui polialfabetik diebut Enigma ebagai item pengkodean utama elama PD II. Enigma menggunakan rotor mekani untuk pengkodean dan pendekodean. Seorang Belanda, Hugo Koch mengembangkan mein ini pada tahun 99, dan diproduki untuk paar komerial pada 923 oleh Arthur 7

21 Scherbiu. Scherbiu mendapatkan hal paten pada mein Enigma untuk peruahaan Berlin Chiffriermachinen Aktiengeellchaft. Pakar cryptanalyi Polandia, Marian Rejewki, bekerja berama Peranci dari 928 ampai 938, berhail memecahkan pengkabelan item 3 rotor yang digunakan Jerman aat itu dan menciptakan berka kartu yang dapat mengantiipai 6 kali 7,576 kemungkinan poii rotor. Jerman mengubah indikator item dan jumlah rotor menjadi 6 pada 938, ehingga meningkatkan keulitan untuk memecahkan cipher Enigma. Dalam kerjanya pada 938, Polandia dan Peranci mengkontruki mein prototipe yang diebut The Bombe untuk memecahkan cipher Enigma. Namanya diturunkan dari bunyi detikan yang dihailkan oleh mein. Uaha memecahkan cipher Enigma diambil alih oleh Inggri di Bletchley Park Inggri dan dipimpin oleh banyak ilmuwan terkemuka termauk Alan Turing. Prototipe Bombe Turing muncul pada 94, dan Bombe berkecepatan tinggi dikembangkan oleh Inggri dan Amerika pada 943. Perkembangan komputer dan item komunikai pada tahun 6an berdampak pada permintaan dari ektor-ektor privat ebagai arana untuk melindungi informai dalam bentuk digital dan untuk menyediakan layanan keamanan. Dimulai dari uaha Feitel pada IBM di awal tahun 7an dan mencapai puncaknya pada 977 dengan pengangkatan DES (Data Encryption Standard) ebagai tandar pemroean informai federal US untuk mengenkripi informai yang unclaified. DES merupakan mekanime kriptografi yang paling dikenal epanjang ejarah. Pengembangan paling mengejutkan dalam ejarah kriptografi terjadi pada 976 aat Diffie dan Hellman mempublikaikan New Direction in Cryptography. Tulian ini memperkenalkan konep revoluioner kriptografi kunci publik dan juga memberikan metode baru dan jeniu untuk pertukaran kunci, keamanan yang berdaar pada kekuatan maalah logaritma dikret. Mekipun penuli tidak memiliki realiai prakti pada ide enkripi kunci publik aat itu, idenya angat jela dan menumbuhkan ketertarikan yang lua pada komunita kriptografi. Pada 978 Rivet, Shamir dan Adleman menemukan rancangan enkripi kunci publik dan tanda tangan, yang ekarang diebut RSA. Rancangan RSA berdaar pada maalah matematika yang ulit untuk kriptografi menggiatkan kembali uaha untuk 8

22 menemukan metode yang lebih efiien untuk pemfaktoran. Tahun 8an menunjukkan peningkatan lua di area ini, item RSA maih aman. Pada 99 tandar internaional pertama untuk tanda tangan digital (ISO/IEC 9796) diadopi. Standar ini berdaar pada rancangan kunci publik RSA. Pada 994 pemerintah US mengadopi Digital Signature Standard, ebuah mekanime yang berdaar pada rancangan kunci publik ElGamal. 2.3 Takonomi Primitif-primitif Kriptografi Ada beberapa daar tool kriptografi (primitif) yang digunakan untuk mendukung keamanan informai. Contoh dari primitif termauk kema enkripi, fungi hah, dan kema tanda tangan digital. Primitif-primitif ini haru dapat dievaluai berdaarkan beberapa kriteria eperti:. Level keamanan. Hal ini biaanya ulit untuk dihitung. Sering diwakili dengan jumlah operai yang dibutuhkan (menggunakan metode terbaik yang diketahui) untuk melawan tujuan yang diharapkan. Level keamanan biaanya didefiniikan work factor. 2. Fungionalita. Primitif-primitif dibutuhkan untuk memenuhi tujuan keamanan informai yang bermacam-macam. Primitif mana yang paling efektif untuk tujuan yang diberikan akan ditentukan dengan properti daar dari primitif. 3. Metode operai. Primitif, aat diterapkan dengan bermacam cara dan dengan bermacam input, biaanya akan menunjukkan karakteritik yang berbeda, ehingga atu primitif dapat menyediakan fungionalita yang angat berbeda pada mode operai atau penggunaannya. 4. Unjuk kerja. Merupakan efiieni ebuah primitif pada mode tertentu. (ebagai contoh algoritma enkripi dapat dihitung dengan jumlah bit per detik yang dapat dienkripinya). 5. Kemudahan implementai. Merupakan keulitan dalam merealiaikan primitif pada prakteknya. Dapat meliputi komplekita pengimplementaian primitif dalam lingkungan oftware maupun hardware. Kepentingan relatif dari bermacam kriteria ini angat tergantung pada aplikai dan umber daya yang teredia. 9

23 2.4 Enkripi Kunci Rahaia Secret-key cryptography kadang diebut ebagai ymmetric cryptography merupakan bentuk kryptografi yang lebih tradiional, dimana ebuah kunci tunggal dapat digunakan untuk mengenkrip dan mendekrip pean. Secret-key cryptography tidak hanya berkaitan dengan enkripi tetapi juga berkaitan dengan otentikai, diebut juga meage authentication code. (Gambar. : Takonomi primitif kriptografi) Gambar : Takonomi Primitif Kriptografi Maalah utama yang dihadapi ecret-key cryptography adalah membuat pengirim dan penerima menyetujui kunci rahaia tanpa ada orang lain yang mengetahuinya. Ini membutuhkan metode dimana dua pihak dapat berkomunikai tanpa takut akan diadap.

24 Kelebihan ecret-key cryptography dari public-key cryptography adalah lebih cepat. Teknik yang paling umum dalam ecret-key cryptography adalah block cipher, tream cipher, dan meage authentication code. Berdaarkan jeni kunci yang digunakannya, algoritma kriptografi dikelompokan menjadi dua bagian, yaitu. Symmetric Algorithm Symmetric algorithm atau diebut juga ecret key algorithm adalah algoritma yang kunci enkripinya dapat dihitung dari kunci dekripi dan begitu pula ebaliknya, kunci dekripi dapat dihitung dari kunci enkripi. Pada ebagian bear ymmetric algorithm kunci enkripi dan kunci dekripi adalah ama. Symmetric algorithm memerlukan keepakatan antara pengirim dan penerima pean pada uatu kunci ebelum dapat berkomunikai ecara aman. Keamanan ymmetric algorithm tergantung pada rahaia kunci. Pemecahan kunci berarti memungkinkan etiap orang dapat mengenkripi dan mendekripi pean dengan mudah. Symmetric algorithm dapat dikelompokkan menjadi dua jeni, yaitu tream cipher dan block cipher. Stream cipher beroperai bit per bit (atau byte per byte) pada atu waktu. Sedangkan block cipher beroperai per kelompokkelompok bit yang diebut blok (block) pada atu waktu. 2. Aymmetric Algorithm Aymmetric algorithm atau diebut juga public key algorithm dideain agar memudahkan dalam ditribui kunci yang digunakan untuk enkripi dan dekripi. Kunci dekripi pada public key algorithm ecara prakti tidak dapat dihitung dari kunci enkripi. Algoritma ini diebut public key karena kunci dapat dibuat menjadi publik. Setiap orang dapat menggunakan kunci enkripi untuk mengenkripi pean, tetapi hanya orang yang memiliki kunci dekripi yang dapat mendekripi pean terebut. Pada item ini kunci enkripi ering diebut kunci publik (public key), dan kunci dekripi diebut kunci rahaia (private key). Teknik kriptografi modern yang ada aat ini dapat dikelompokkan ebagaimana ditunjukkan (Gambar 2 Pengelompokkan enkripi beerta contoh).

25 Gambar 2 : Pengelompokan Enkripi beerta contoh 2.5 Tujuan Kriptografi Dalam teknologi informai telah dan edang dikembangkan cara-cara untuk menangkal berbagai erangan, eperti penyadap dan pengubahan data yang edang dikirimkan. Salah atu cara yang ditempuh untuk mengatai maalah ini adalah dengan menggunakan kriptografi yang menggunakan tranformai data ehingga data yang dihailkan tidak dapat dimengerti oleh pihak yang tidak berhak mengake. Tranformai ini memberikan olui pada dua macam maalah keamanan data, yaitu maalah privai (privacy) dan keotentikan (authenticatioan). Privacy mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti oleh penerima yang ah atau berhak. Sedangkan keotentikan mencegah pihak ketiga untuk mengirimkan data yang alah atau mengubah data yang dikirimkan. Ada empat tujuan mendaar dari ilmu kriptografi yang merupakan apek keamanan informai yaitu :. Kerahaiaan Merupakan layanan yang digunakan untuk menjaga ii dari informai dari iapapun kecuali yang memiliki otorita atau kunci rahaia untuk membuka atau mengupa informai yang telah diandi. 2. Integrita data 2

26 Berhubungan dengan penjagaan dari perubahan data ecara tidak ah. Untuk menjaga integrita data, item haru memiliki kemampuan untuk mendeteki manipulai data oleh pihak-pihak yang tidak berhak, antara lain penyiipan, penghapuan, dan penubituian data lain kedalam data yang ebenarnya. 3. Autentikai Berhubungan dengan identifikai / pengenalan, baik ecara keatuan item maupun informai itu endiri. Dua pihak yang aling berkomunikai haru aling memperkenalkan diri. Informai yang dikirimkan melalui kanal haru diautentikai kealian, ii datanya, waktu pengiriman, dan lain-lain. 4. Non-Repudiai Uaha untuk mencegah terjadinya penyangkalan terhadap pengiriman atau terciptanya uatu informai oleh yang mengirimkan / membuat. 2.6 Pola-pola Penyaringan Data Proteki data dan informai dalam komunikai komputer menjadi penting karena nilai informai itu endiri dan meningkatnya penggunaan komputer di berbagai ektor. Melihat kenyataan emakin banyak data yang diproe dengan komputer dan dikirim melalui perangkat komunikai elektronik maka ancaman terhadap pengamanan data akan emakin meningkat. Beberapa pola ancaman terhadap komunikai data dalam komputer dapat diterangkan ebagai berikut :. Interruption Interruption terjadi bila data yang dikirimkan dari A tidak ampai pada orang yang berhak B. Interruption merupakan pola penyerangan terhadap ifat availability (keterediaan data) eperti pada (Gambar 3. Interruption). Gambar 3 : Interruption 3

27 2. Interception Serangan ini terjadi bila pihak ketiga C berhail membaca data yang dikirimkan. Interception merupakan pola penyerangan terhadap ifat confidentiality (kerahaiaan data) eperti pada (Gambar 4 Interception ). Gambar 4 : Interception 3. Modification Pada erangan ini pihak ketiga C berhail merubah pean yang dikirimkan. Modification merupakan pola penyerangan terhadap ifat integrity (kealian data) eperti pada (Gambar 5 Modification). Gambar 5 : Modification 4. Fabrication Pada erangan ini, penyerang berhail mengirimkan data ke tujuan dengan memanfaatkan identita orang lain. Fabrication merupakan pola penyerangan terhadap ifat authenticity eperti pada (Gambar 6 Fabrication). Gambar 6 : Fabrication Ancaman-ancaman terebut di ata menjadi maalah terutama dengan emakin meningkatnya komunikai data yang berifat rahaia eperti: pemindahan dana ecara elektronik kepada dunia perbankan atau pengiriman dokumen rahaia pada intani pemerintah. Untuk mengantiipai ancaman-ancaman terebut perlu dilakukan uaha 4

28 untuk melindungi data yang dikirim melalui aluran komunikai alah atunya adalah dengan teknik enkripi. Dan untuk maalah kekuatan pengamanannya tergantung pada algoritma metode enkripi terebut dan juga kunci yang digunakan di dalamnya. 2.7 Sejarah AES (Advance Encryption Standard) Setelah hampir 2 Tahun lebih emenjak DES (Data Encryption Standard) diciptakan, DES menjadi tulang punggung bagi algoritma enkripi tandar yang digunakan di dunia internaional. Hingga akhirnya ebelum maa itu habi telah banyak muncul tandatanda akan kejatuhannya, hal ini diawali oleh Eli Biham dan Adi Shamir yang memperkenalkan Differential Cryptanalyi pada tahun 99 untuk melakukan attack terhadap DES dan hailnya pun cukup mengejutkan attack ini dapat merecover 48 bit kunci untuk DES dengan jumlah round kurang dari 6-round. Selain itu attack ini terbukti efektif dibandingkan dengan brute force attack untuk jumlah round yang kurang dari 6-round. Setelah terbukti bahwa DES dapat dipecahkan, banyak kalangan mulai meragukannya. Seiring dengan perkembangan terebut banyak bermunculan algoritma baru yang diharapkan menjadi pengganti DES, diantaranya varian atau pengembangan dari DES endiri (Triple DES, DES-x, LOKI, S2 DES), FEAL, IDEA, MISTY, RC5 dan lain ebagainya. Namun emuanya gagal mencuri hati NIST (National Intitute of Standard Technology) untuk menjadikan alah atu diantaranya menjadi algoritma tandar yang baru menggantikan DES. Pada awal januari 997, NIST mengumumkan diadakannya konte pemilihan algoritma atandar terbaru menggantikan DES dengan harapan algoritma tandar yang baru dapat bertahan paling tidak 3 tahun erta mampu memproteki informai rahaia elama tahun. Kemudian pada bulan april pada tahun yang ama, NIST mengumumkan requirement yang haru dipenuhi algoritma enkripi tandar yang baru, antara lain :. Block Chiper 2. Panjang blok 28-bit 3. Panjang kunci yang bervariai (28/92/256-bit) 5

29 4. Memiliki kekuatan yang ama atau lebih baik dari Triple DES erta mamiliki tingkat efiieni yang cukup ignifikan 5. Dapat diimplementaikan dalam dua bahaa pemrograman yaitu bahaa C dan Java 6. Jika algoritma terebut terpilih maka akan menjadi tandar publik yang tidak menerima royalti Setelah melalui perjalanan panjang terdapat 5 algoritma yang menjadi finali AES, algoritma yang dibuat memiliki truktur umum ( Tabel : 5 algoritma finali AES). Tabel : 5 algoritma finali AES Nama Pengirim Negara Tipe Round Penggunaan Fungi algoritma CAST Entrut Kanada Ext Feitel Crypton Future Sytem Korea Square 2 DES Deal Outerbridge Kanada Feitel 6, 8, 8 Decorelation module DFC ENS CNRS Peranci Feitel 8 E 2 NTT Jepang Feitel 2 BombPermutation Frog Tec Apro Kota Rika Special 8 Haty Pudding HPC Schroeppel USA Omni 8 LOKI 97 TM Brown, Pieprzyk, Autralia Feitel 6 Seberry Magenta Deutche Telekom Jerman Feitel 6, 6, 8 Mar IBM USA Ext. Feitel 32 Var rot, multi, non-crypt, round RC6 RSA USA Feitel 2 Var rot, multi,( perkalian ) Rijindael Daeman, Rijmen Belgia Square, 2, 4 Safer+ Cylink USA SP 8, 2, 6 PHT Network Serpent Anderon, Biham, UK, Irael, SP 32 Bitlice Knuden Norway Network Twofih Counterpane USA Feitel 6 Setelah melalui perjalanan panjang ejak diumumkan pada tahun 997, akhirnya dilakukan proe analii antar para kontetan maupun publik yang aware terhadap pemilihan AES. Pada hari pertama tercatat bahwa pertemuan terebut dihadiri oleh 8 partiipan (termauk NIST) yang beraal dari 23 negara. Sekitar 28 paper yang diterima dan 2 paper dipreentaikan. Hampir eluruh kandidat algoritma aling mengungkapkan kelemahan atu 6

30 ama lain namun hal yang cukup mengejutkan adalah Rijndael, tidak terdapat atupun komentar negatif yang ditujukan pada algoritma ini. Kemudian komentar datang dari Eli Biham mengenai etimai jumlah round minimum yang haru dipenuhi upaya algoritma terebut dinyatakan ecure, dalam artian bahwa attack yang dilakukan memiliki komplekita yang lebih kecil daripada exhautive key earch ( Tabel 2 :algoritma finali AES teting). Tabel 2 : algoritma finali AES teting Cipher Round Cycle Min.Round Now Cycle Serpent Mar Rijindael Twofih Crypton E RC CAST Safer DFC Deal LOKI 97 TM Magenta Frog 8 282? HPC 8 262? Dari 5 algoritma yang mauk pada awalnya etelah melalui proe yang cukup ketat akhirnya algoritma yang dinyatakan ebagai finali teridiri dari 5 algoritma. (Tabel 3: 5 finali AES) Tabel 3: 5 finali AES Algoritma Original Round Minimal Round Speed With min. Round Mar RC Rijindael 8.98 Serpent Twofih Akhirnya pada tahun 2 Rijndael ditetapkan ebagai AES kemudian pada tanggal 26 November 2 ditetapkan Rijndael ebagai tandar baru AES melalui FIPS 97 (Federal Information Proceing Standard Publication). 2.8 Algoritma AES 7

31 Input dan output dari algoritma AES terdiri dari urutan data ebear 28 bit. Urutan data yang udah terbentuk dalam atu kelompok 28 bit terebut diebut juga ebagai blok data atau plaintext yang nantinya akan dienkripi menjadi ciphertext. Cipher key dari AES terdiri dari key dengan panjang 28 bit, 92 bit, atau 256 bit Pengantar Matemati Seluruh byte dalam algoritma AES diinterpretaikan ebagai elemen finite field. Elemen finite field ini dapat dikalikan dan dijumlahkan, tetapi hail dari penjumlahan dan perkalian elemen finite field angat berbeda dengan hail dari penjumlahan dan perkalian bilangan biaa.. Penjumlahan Penjumlahan dari dua elemen dalam uatu finite field dilakukan dengan menjumlahkan koefiien dari pangkat polinom yang bereuaian dari dua elemen terebut. Penjumlahan dilakukan dengan operai XOR dan dinotaikan dengan. Dengan operai ini, maka =, =, =, dan =. Pengurangan dari polinomial identik dengan penjumlahan polinomial. Sebagai alternatif, penjumlahan elemen-elemen pada finite field dapat dijelakan ebagai penjumlahan modulo 2 dari bit yang bereuaian dalam byte. Untuk 2 byte {a 7 a 6 a 5 a 4 a 3 a 2 a a } dan {b 7 b 6 b 5 b 4 b 3 b 2 b b }, hail penjumlahannya adalah {c 7 c 6 c 5 c 4 c 3 c 2 c c } dimana etiap c i = a i b i. Contoh dari operai penjumlahan adalah ebagai berikut : (x 6 +x 4 +x 2 +x+) (x 7 +x+) = x 7 +x 6 +x 4 +x 2 (notai polinomial) {} {} = {} (notai biner) {57} {83} = {d4} (notai hexadeimal) 2. Perkalian Dalam repreentai polinomial, perkalian dalam GF(2 8 ) yang dinotaikan dengan mengacu pada perkalian modulo polinomial ebuah irreducible polynomial yang berderajat 8. Sebuah polinom berifat irreducible jika atu-atunya pembagi adalah dirinya endiri dan. Untuk algoritma AES, irreducible polynomial ini adalah : m(x) = x 8 + x 4 + x 3 + x + atau dalam notai hexadeimal adalah {}{b}. Sebagai contoh, {57} {83} = {c} 8

32 , karena (x 6 + x 4 + x 2 + x + ) (x 7 + x + ) = x 3 + x + x 9 + x 8 + x 7 + x 7 + x 5 + x 3 + x 2 + x + x 6 + x 4 + x 2 + = x 3 + x + x 9 + x 8 + x 6 + x 5 + x 4 + x 3 + dan x 3 + x + x 9 + x 8 + x 6 + x 5 + x 4 + x 3 + x + modulo (x 8 + x 4 + x 3 + x + ) = x 7 + x 6 + Pengurangan modular oleh m(x) mematikan bahwa hailnya akan berupa polinomial biner dengan derajat kurang dari 8, ehingga dapat dipreentaikan dengan byte aja.urutan bit diberi nomor urut dari ampai dengan n- dimana n adalah nomor urutan. Urutan data 8 bit ecara berurutan diebut ebagai byte dimana byte ini adalah unit daar dari operai yang akan dilakukan pada blok data. Dalam algoritma AES, data epanjang 28 bit akan dibagi-bagi menjadi array byte dimana etiap array byte ini terdiri dari 8 bit data input yang aling berurutan. Array byte ini direpreentaikan dalam bentuk : a a a 2...a 5 (tabel 5 : array byte) Tabel 5 : array byte Urutan bit input Nomor Byte Nomor Bit pada Byte Dimana: a = { input, input,..., input 7 } a = { input 8, input 9,..., input 5 } 9

33 a 5 = { input 2, input 2,..., input 27 } a n = { input 8n, input 8n+,..., input 8n+7 } Operai algoritma AES dilakukan pada ebuah tate dimana tate endiri adalah ebuah array byte dua dimeni. Setiap tate pati mempunyai jumlah bari yang tetap, yaitu 4 bari, edangkan jumlah kolom tergantung dari bearnya blok data. Bari pada tate mempunyai indek nomor row (r) dimana r < 4, edangkan kolom mempunyai indek nomor column (c) dimana c < Nb. Nb endiri adalah bearnya blok data dibagi 32. Pada aat permulaan, input bit pertama kali akan diuun menjadi uatu array byte dimana panjang dari array byte yang digunakan pada AES adalah epanjang 8 bit data. Array byte inilah yang nantinya akan dimaukkan atau dikopi ke dalam tate dengan urutan : [r,c] = in[r+4c] untuk r < 4 dan c < Nb edangkan dari tate akan dikopi ke output dengan urutan : out[r+4c] = [r,c] untuk r < 4 dan c < Nb (Gambar 7 : Byte Input, Array State, dan Byte Output). input byte tate array output byte in in 4 in 8 in 2 S, S, S,2 S,3 out out 4 out 8 out 2 in in 5 in 9 in 3 S, S, S,2 S,3 out out 5 out 9 out 3 in 2 in 6 in in 4 S 2, S 2, S 2,2 S 2,3 out 2 out 6 out out 4 in 3 in 7 in in 5 S 3, S 3, S 3,2 S 3,3 out 3 out 7 out out 5 Gambar 7 : Byte Input, Array State, dan Byte Output Algoritma AES-Rijndael Pada algoritma AES, jumlah blok input, blok output, dan tate adalah 28 bit. Dengan bear data 28 bit, berarti Nb = 4 yang menunjukkan panjang data tiap bari adalah 4 byte. Dengan panjang kunci 28-bit, maka terdapat ebanyak 3,4 38 = 228 2

34 kemungkinan kunci. Jika komputer tercepat dapat mencoba juta kunci etiap detik, maka akan dibutuhkan waktu 5,4 24 tahun untuk mencoba eluruh kunci. Jika tercepat yang dapat mencoba juta kunci etiap milidetik, maka dibutuhkan waktu 5,4 untuk mencoba eluruh kunci 8 tahun Dengan blok input atau blok data ebear 28 bit, key yang digunakan pada algoritma AES tidak haru mempunyai bear yang ama dengan blok input. Cipher key pada algoritma AES bia menggunakan kunci dengan panjang 28 bit, 92 bit, atau 256 bit. Perbedaan panjang kunci akan mempengaruhi jumlah round yang akan diimplementaikan pada algoritma AES ini. Di bawah ini adalah Tabel yang memperlihatkan jumlah round (Nr) yang haru diimplementaikan pada maing-maing panjang kunci (Tabel 6: Perbandingan jumlah Round dan Key). Tabel 6: Perbandingan jumlah Round dan Key Panjang Kunci (Nk word) Ukuran Blok (Nb word) Jumlah Putaran (Nr) AES AES AES Tidak eperti DES yang berorientai bit, Rijndael beroperai dalam orientai byte. Setiap putaran mengunakan kunci internal yang berbeda (diebut round key). Enciphering melibatkan operai ubtitui dan permutai.. Ekpani Kunci Algoritma AES mengambil kunci cipher, K, dan melakukan rutin ekpani kunci (key expanion) untuk membentuk key chedule. Ekpani kunci menghailkan total Nb(Nr+) word. Algoritma ini membutuhkan et awal key yang terdiri dari Nb word, dan etiap round Nr membutuhkan data kunci ebanyak Nb word. Hail key chedule terdiri dari array 4 byte word linear yang dinotaikan dengan [w i ]. SubWord adalah fungi yang mengambil 4 byte word input dan mengaplikaikan S-Box ke tiap-tiap data 4 byte untuk menghailkan word output. Fungi RotWord mengambil word [a, a, a 2, a 3 ] ebagai input, melakukan permutai iklik, dan mengembalikan word [a, a 2, a 3, a ]. Rcon[i] terdiri dari nilai-nilai yang diberikan oleh [x i-, {}, {}, {}], dengan x i- ebagai pangkat dari x (x 2

35 dinotaikan ebagai {2} dalam field GF(2 8 ). Word ke Nk pertama pada ekpani kunci berii kunci cipher. Setiap word berikutnya, w[i], ama dengan XOR dari word ebelumnya, w[i-] dan word Nk yang ada pada poii ebelumnya, w[i-nk]. Untuk word pada poii yang merupakan kelipatan Nk, ebuah tranformai diaplikaikan pada w[i-] ebelum XOR, lalu dilanjutkan oleh XOR dengan kontanta round, Rcon[i]. Tranformai ini terdiri dari pergeeran iklik dari byte data dalam uatu word RotWord, lalu diikuti aplikai dari lookup Tabel untuk emua 4 byte data dari word SubWord. 2. Enkripi Proe enkripi pada algoritma AES terdiri dari 4 jeni tranformai byte, yaitu SubByte, ShiftRow, Mixcolumn, dan AddRoundKey. Pada awal proe enkripi, input yang telah dikopikan ke dalam tate akan mengalami tranformai byte AddRoundKey. Setelah itu, tate akan mengalami tranformai SubByte, ShiftRow, MixColumn, dan AddRoundKey ecara berulang-ulang ebanyak Nr. Proe ini dalam algoritma AES diebut ebagai round function. Round yang terakhir agak berbeda dengan round-round ebelumnya dimana pada round terakhir, tate tidak mengalami tranformai MixColumn.(Gambar 2 : Diagram Alir Proe Enkripi). Plain Text AddRoundKey SubByte ShiftRow MixColumn AddRoundKey SubByte ShiftRow AddRoundKey Cipher Text Gambar 2 : Diagram Alir Proe Enkripi SubByte 22

36 23 SubByte merupakan tranformai byte dimana etiap elemen pada tate akan dipetakan dengan menggunakan ebuah Tabel ubtitui (S-Box). Hail yang didapat dari pemetaan dengan menggunakan Tabel S-Box (Tabel 8 : ubtitui (S-Box))ini ebenarnya adalah hail dari dua proe tranformai byte, yaitu :. Inver perkalian dalam GF(2 8 ) adalah fungi yang memetakan 8 bit ke 8 bit yang merupakan inver dari elemen finite field terebut. Suatu byte a merupakan inver perkalian dari byte b bila a b =, kecuali {} dipetakan ke dirinya endiri. Setiap elemen pada tate akan dipetakan pada Tabel inver. Sebagai contoh, elemen atau {53} akan dipetakan ke {CA} atau. 2. Tranformai affine pada tate yang telah dipetakan. Tranformai affine ini apabila dipetakan dalam bentuk matrik adalah ebagai berikut : ' 7 ' 6 ' 5 ' 4 ' 3 ' 2 ' ' b b b b b b b b b b b b b b b b b 7 b 6 b 5 b 4 b 3 b 2 b b adalah urutan bit dalam elemen tate atau array byte dimana b 7 adalah mot ignificant bit atau bit dengan poii paling kiri.(gambar 3 : ubbyte() ) Gambar 3 : ubbyte() ShiftRow Tranformai Shiftrow pada daarnya adalah proe pergeeran bit dimana bit paling kiri akan dipindahkan menjadi bit paling kanan (rotai bit). Tranformai ini diterapkan pada bari 2, bari 3, dan bari 4. Bari 2 akan mengalami pergeeran bit ebanyak atu

37 kali, edangkan bari 3 dan bari 4 maing-maing mengalami pergeeran bit ebanyak dua kali dan tiga kali.(gambar 4 : Tranformai hiftrow()) Gambar 4 : Tranformai hiftrow() MixColumn MixColumn mengoperaikan etiap elemen yang berada dalam atu kolom pada tate(gambar 5 : MixColumn() ). Gambar 5 : MixColumn() Elemen pada kolom dikalikan dengan uatu polinomial tetap a(x) = {3}x 3 + {}x 2 + {}x + {2}. Secara lebih jela, tranformai mixcolumn dapat dilihat pada perkalian matrik berikut ini : ', c ', c ' 2, c ' 3, c , c, c 2, c 3, c 24

38 Melakukan proe penambahan pada operai ini berarti melakukan operai bitwie XOR. Maka hail dari perkalian matrik diata dapat dianggap eperti perkalian yang ada di bawah ini : ', c ({2} o, c ) ({3}, c ) 2, c 3, c ', c, c ({2}, c ) ({3} 2, c ) 3, c ' 2, c, c, c ({2} 2, c ) ({3} 3, c ) ' 3, c ({3}, c ), c 2, c ({2} 3, c ) Mixcolumn membutuhkan tabel penunjang dalam memperoleh hail tabel terebut hádala tabel E dan tabel L.(Tabel 9: Tabel E dan Tabel L) Tabel 9 : Tabel E dan tabel L 25

39 AddRoundKey Pada proe AddRoundKey, ebuah round key ditambahkan pada tate dengan operai bitwie XOR. Setiap round key terdiri dari Nb word dimana tiap word terebut akan dijumlahkan dengan word atau kolom yang bereuaian dari tate ehingga : ', ', ', ', c, c, 2 c, 3 c, c,, c, 2, c, 3, c w round* Nb c untuk c Nb [w i ] adalah word dari key yang bereuaian dimana i = round*nb+c. Tranformai AddRoundKey diimplementaikan pertama kali pada round =, dimana key yang digunakan adalah initial key (key yang dimaukkan oleh kriptografer dan belum mengalami proe key expanion).(gambar 6 : AddRoundKey () ) Gambar 6 : AddRoundKey () 3. Dekripi Tranformai cipher dapat dibalikkan dan diimplementaikan dalam arah yang berlawanan untuk menghailkan invere cipher yang mudah dipahami untuk algoritma AES. Tranformai byte yang digunakan pada inver cipher adalah InvShiftRow, InvSubByte, InvMixColumn, dan AddRoundKey. Algoritma dekripi dapat dilihat pada kema berikut ini : 26

40 Cipher Text AddRoundKey InvShiftRow InvSubByte AddRoundKey InvMixColumn InvShiftRow InvSubByte Nr - Round AddRoundKey Plain Text Gambar 7 : Diagram Alir Proe Dekripi InvShiftRow InvShiftRow adalah tranformai byte yang berkebalikan dengan tranformai ShiftRow. Pada tranformai InvShiftRow, dilakukan pergeeran bit ke kanan edangkan pada ShiftRow dilakukan pergeeran bit ke kiri. Pada bari kedua, pergeeran bit dilakukan ebanyak 3 kali, edangkan pada bari ketiga dan bari keempat, dilakukan pergeeran bit ebanyak dua kali dan atu kali.(gambar 8 : Tranformai InvShiftRow()) Gambar 8 : Tranformai InvShiftRow() InvSubByte InvSubByte juga merupakan tranformai byte yang berkebalikan dengan tranformai SubByte. Pada InvSubByte, tiap elemen pada tate dipetakan dengan 27

41 28 menggunakan Tabel invere S-Box. Tabel ini berbeda dengan Tabel S-Box dimana hail yang didapat dari Tabel ini adalah hail dari dua proe yang berbeda urutannya (Tabel : Invere S-box), Tabel : Invere S-box yaitu tranformai affine terlebih dahulu, baru kemudian perkalian inver dalam GF(2 8 ) ' ' ' 2 ' 3 ' 4 ' 5 ' 6 ' 7 b b b b b b b b b b b b b b b b Perkalian inver yang dilakukan pada tranformai InvSubByte ini ama dengan erkalian inver yang dilakukan pada tranformai SubByte. InvMixColumn Pada InvMixColumn, kolom-kolom pada tiap tate (word) akan dipandang ebagai polinom ata GF(2 8 ) dan mengalikan modulo x 4 + dengan polinom tetap a - (x) yang diperoleh dari : a - (x)= {B}x 3 + {D}x 2 + {9}x + {E}. Atau dalam matrik :

42 ' ( x) a( x) ( x) ', c ', c ' 2, c ' 3, c E 9 D B B E 9 D D B E 9 9 D B E, c, c 2, c 3, c Hail dari perkalian diata adalah : ', c ({E} o, c ) ({B}, c ) ({D} 2, c ) ({9} 3, c ) ', c ({9} o, c ) ({E}, c ) ({B} 2, c ) ({D} 3, c ) ' 2, c ({D} o, c ) ({9}, c ) ({E} 2, c ) ({B} 3, c ) ' 3, c ({B} o, c ) ({D}, c ) ({9} 2, c ) ({E} 3, c ) Invere AddRoundKey Tranformai Invere AddRoundKey tidak mempunyai perbedaan dengan tranformai AddRoundKey karena pada tranformai ini hanya dilakukan operai penambahan ederhana dengan menggunakan operai bitwie XOR. 4. Contoh AES Berikut ini adalah contoh penerapan proe enkripi AES lihat (Gambar 9 : elemen tate dan kunci dalam notai HEX ). Pada round pertama plaintext dan key yang bernotai hexadecimal di XOR. 29

43 Gambar 9 : elemen tate dan kunci dalam notai HEX Tranformai SubByte() SubByte() memetakan etiap byte dari array tate dengan menggunakan S-box(lihat gambar : 2, 2, 22) Gambar 2 : input & S-box Gambar 2 : Proe pemetaan input dengan S-box 3

44 Gambar 22 : Input yang telah dipetakan S-box Tranformai ShiftRow() Tranformai ShiftRow() melakukan pergeeran ecara wrapping (iklik) pada 3 bari terakhir dari array tate. Jumlah pergeeran bergantung pada nilai bari (r). Bari r = digeer ejauh byte, bari r = 2 digeer ejauh 2 byte, dan bari r = 3 digeer ejauh 3 byte. Bari r = tidak digeer. (lihat Gambar :23) Gambar 23 : tate awal,rotate, rotate2 dan rotate 3 Tranformai MixColumn() Tranformai MixColumn() mengalikan etiap kolom dari array tate dengan polinom a(x) mod (x4 + ). Setiap kolom diperlakukan ebagai polinom 4-uku pada GF(28). a(x) yang ditetapkan adalah: a(x) = {3}x3 + {}x2 + {}x + {2} Input = D4 BF 5D 3 Output() = (D4 * 2) XOR (BF*3) XOR (5D*) XOR (3*) 3

45 = E(L(D4) + L(2)) XOR E(L(BF) + L(3)) XOR 5D XOR 3 = E(4 + 9) XOR E(9D + ) XOR 5D XOR 3 = E(5A) XOR E(9E) XOR 5D XOR 3 = B3 XOR DA XOR 5D XOR 3 = 4 Output() = (D4 * ) XOR (BF*2) XOR (5D*3) XOR (3*) = D4 XOR E(L(BF)+L(2)) XOR E(L(5D)+L(3)) XOR 3 = D4 XOR E(9D+9) XOR E(88+) XOR 3 = D4 XOR E(B6) XOR E(89) XOR 3 = D4 XOR 65 XOR E7 XOR 3 = 66 Output(2) = (D4 * ) XOR (BF*) XOR (5D*2) XOR (3*3) = D4 XOR BF XOR E(L(5D)+L(2)) XOR E(L(3)+L(3)) = D4 XOR BF XOR E(88+9) XOR E(65+) = D4 XOR BF XOR E(A) XOR E(66) = D4 XOR BF XOR BA XOR 5 = 8 Output(3) = (D4 * 3) XOR (BF*) XOR (5D*) XOR (3*2) = E(L(D4)+L(3)) XOR BF XOR 5D XOR E(L(3)+L(2)) = E(4+) XOR BF XOR 5D XOR E(65+9) = E(42) XOR BF XOR 5D XOR E(7E) = 67 XOR BF XOR 5D XOR 6 = E5 (x) = a(x) (x) ' ' ' ', c, c 2, c 3, c , c, c 2, c 3, c ', c ({2}, c) ({3}, c) 2, c 3, c ', c, c ({2}, c) ({3} 2, c) 3, c ' 2, c, c, c ({2}, c) ({3} 3, c) ' 3, c ({3}, c ), c, c ({2} 3, c ) 32

46 Gambar 24 : Proe mix column Tranformai AddRoundKey() Tranformai ini melakukan operai XOR terhadap ebuah round key dengan array tate, dan hailnya diimpan di array tate(gambar 25 : Proe add round key). Gambar 25 : Proe add round key Berikut ini adalah tampilan round elanjutnya etelah penjelaan dari round pertama,dimulai dari round ke dua ampai keepuluh. Round terakhir tidak melibatkan pengubahan dengan cara mix column (Gambar 26: proe round kedua ampai keepuluh). 33

47 Gambar 26: proe round kedua ampai keepuluh Pada AES memiliki item penjadwalan kunci ehingga pada etiap perputaran atau round kunci elalu berubah- ubah eperti pada(gambar 27 : penjadwalan kunci). 34

48 Gambar 27 : penjadwalan kunci Berikut ini adalah proe lengkapnya dari proe enkripi ampai pendekripian kembali. input: cipher input tart: tate at tart of round[r] _box: tate after _box ubtitution _row: tate after hift row tranformation m_col: tate after mix column tranformation 35

49 k_ch: key chedule value for round[r] output: cipher output iinput: invere cipher input itart: tate at tart of round[r] i_box: tate after invere _box ubtitution i_row: tate after invere hift row tranformation ik_ch: key chedule value for round[r] ik_add: tate after key addition ioutput: cipher output PLAINTEXT: 3243f6a8885a38d3398a2e37734 (pi * 2^24) KEY: 2b7e5628aed2a6abf75889cf4f3c ( e * 2^24) CIPHER R[ ].input 3243f6a8885a38d3398a2e37734 R[ ].k_ch 2b7e5628aed2a6abf75889cf4f3c R[ ].tart 93de3beaf4e22b9ac68d2ae9f8488 R[ ]._box d427aeebf98fb8b45de5e4523 R[ ]._row d4bf5d3eb452aeb84fe2798e5 R[ ].m_col 4668e5ecb99a48f8d37a286264c R[ ].k_ch afafe788542cb23a339392a6c765 R[ 2].tart a49c7ff2689f352b6b5bea4326a549 R[ 2]._box 49ded28945db96f7f3987a772533b R[ 2]._row 49db873b f2d2f77de96a R[ 2].m_col 584dcafb4b5aacdbe7caa8b6bbe5 R[ 2].k_ch f2c295f27a96b a7359f67f R[ 3].tart aa8f5f36dde3ef82d24ad a R[ 3]._box ac73cf7befcdf3b5d6b545235ab8 R[ 3]._row accd6b8efb55a7b323cfdf4573b5 R[ 3].m_col 75ec9932b633353ccf7cbb25ddc R[ 3].k_ch 3d8477d476fe3ee237e446d7a883b R[ 4].tart 486c4eee67d9dd4de3b38d65f58e7 R[ 4]._box 5252f2885a45ed7e3c87f6cf6a94 R[ 4]._row 52a4c894856a28e3cf2fd7f655e7 R[ 4].m_col fd6daa96338bf6fc6b5eb33 R[ 4].k_ch ef44a54a8525b7fb67253bdbbad R[ 5].tart e927fe8c86363cd9b35585b8be R[ 5]._box e4fd29be8fbfbba35c cae7c R[ 5]._row efb967ce8c8ae9b356cd2ba974ffb53 R[ 5].m_col 25da9adbdd68b63a338e4c4ccb R[ 5].k_ch d4dc6f87c839d87caf2b8bcf95bc R[ 6].tart f6f55c924cef7cc88b325db5d5c R[ 6]._box a63a8fc784f29dfe83d234cd53fe R[ 6]._row a4f3dfe78e83fcd5a8df4c R[ 6].m_col 4b868d6d2c4a898339df4e837d28d8 R[ 6].k_ch 6d88a37ab3efddbf9864ca93fd R[ 7].tart 26e2e73d4b77de86472a9fdd28b25 R[ 7]._box f7ab3f2783a9ff9b434d354b53d3f R[ 7]._row f78343f27433df9bb53ff54aba9d3 R[ 7].m_col 45b5bf4665ec274656d7342ad843 R[ 7].k_ch 4e54f7e5f5fc9f384a64fb24ea6dc4f R[ 8].tart 5a442b949dcfa3e9657a8c4c R[ 8]._box be832cc8d43b86caed44dda64f2fe R[ 8]._row be3bd4fed4ef2c8a642ccda83864d 36

50 R[ 8].m_col 52fdbc889ff54766dcdfab99ea R[ 8].k_ch ead2732b58dbad232bf567f8d292f R[ 9].tart ea835cf445332d655d98ad8596bc5 R[ 9]._box 87ec4a8cf26ec3d84d4c e7a6 R[ 9]._row 876e46a6f24ce78c4d94ad897ecc395 R[ 9].m_col ed4d4e4a5a373aa64c9f42bc R[ 9].k_ch ac7766f39fadc228d294575c6e R[].tart eb4f2e592e38848ba3e7bc342d2 R[]._box e998972cb375f3d327d94af2e2cb5 R[]._row e937db5cb322c723d2e895faf9794 R[].k_ch d4f9a8c9ee2589e3fcc8b663ca6 R[].output d2dc9fbdc859796ab32 INVERSE CIPHER R[ ].iinput d2dc9fbdc859796ab32 R[ ].ik_ch d4f9a8c9ee2589e3fcc8b663ca6 R[ ].itart e937db5cb322c723d2e895faf9794 R[ ].i_row e998972cb375f3d327d94af2e2cb5 R[ ].i_box eb4f2e592e38848ba3e7bc342d2 R[ ].ik_ch ac7766f39fadc228d294575c6e R[ ].ik_add ed4d4e4a5a373aa64c9f42bc R[ 2].itart 876e46a6f24ce78c4d94ad897ecc395 R[ 2].i_row 87ec4a8cf26ec3d84d4c e7a6 R[ 2].i_box ea835cf445332d655d98ad8596bc5 R[ 2].ik_ch ead2732b58dbad232bf567f8d292f R[ 2].ik_add 52fdbc889ff54766dcdfab99ea R[ 3].itart be3bd4fed4ef2c8a642ccda83864d R[ 3].i_row be832cc8d43b86caed44dda64f2fe R[ 3].i_box 5a442b949dcfa3e9657a8c4c R[ 3].ik_ch 4e54f7e5f5fc9f384a64fb24ea6dc4f R[ 3].ik_add 45b5bf4665ec274656d7342ad843 R[ 4].itart f78343f27433df9bb53ff54aba9d3 R[ 4].i_row f7ab3f2783a9ff9b434d354b53d3f R[ 4].i_box 26e2e73d4b77de86472a9fdd28b25 R[ 4].ik_ch 6d88a37ab3efddbf9864ca93fd R[ 4].ik_add 4b868d6d2c4a898339df4e837d28d8 R[ 5].itart a4f3dfe78e83fcd5a8df4c R[ 5].i_row a63a8fc784f29dfe83d234cd53fe R[ 5].i_box f6f55c924cef7cc88b325db5d5c R[ 5].ik_ch d4dc6f87c839d87caf2b8bcf95bc R[ 5].ik_add 25da9adbdd68b63a338e4c4ccb R[ 6].itart efb967ce8c8ae9b356cd2ba974ffb53 R[ 6].i_row e4fd29be8fbfbba35c cae7c R[ 6].i_box e927fe8c86363cd9b35585b8be R[ 6].ik_ch ef44a54a8525b7fb67253bdbbad R[ 6].ik_add fd6daa96338bf6fc6b5eb33 R[ 7].itart 52a4c894856a28e3cf2fd7f655e7 R[ 7].i_row 5252f2885a45ed7e3c87f6cf6a94 R[ 7].i_box 486c4eee67d9dd4de3b38d65f58e7 R[ 7].ik_ch 3d8477d476fe3ee237e446d7a883b R[ 7].ik_add 75ec9932b633353ccf7cbb25ddc R[ 8].itart accd6b8efb55a7b323cfdf4573b5 R[ 8].i_row ac73cf7befcdf3b5d6b545235ab8 37

51 R[ 8].i_box aa8f5f36dde3ef82d24ad a R[ 8].ik_ch f2c295f27a96b a7359f67f R[ 8].ik_add 584dcafb4b5aacdbe7caa8b6bbe5 R[ 9].itart 49db873b f2d2f77de96a R[ 9].i_row 49ded28945db96f7f3987a772533b R[ 9].i_box a49c7ff2689f352b6b5bea4326a549 R[ 9].ik_ch afafe788542cb23a339392a6c765 R[ 9].ik_add 4668e5ecb99a48f8d37a286264c R[].itart d4bf5d3eb452aeb84fe2798e5 R[].i_row d427aeebf98fb8b45de5e4523 R[].i_box 93de3beaf4e22b9ac68d2ae9f8488 R[].ik_ch 2b7e5628aed2a6abf75889cf4f3c R[].ioutput 3243f6a8885a38d3398a2e Perancangan item 2.9. Pengertian Perancangan Sitem Perancangan item adalah merancang atau mendeain uatu item agar dapat digunakan dengan baik nantinya etelah digunakan, dimana item yang baik berii tentang operai dalam proe pengolahan data-data dan proedur untuk mendukung operai item. Adapun tujuan dari perancangan item adalah untuk memenuhi kebutuhan dan memberi gambaran dari rancang bangun yang lengkap kepada programmer. Perancangan dalam kriptoitem ini dilakukan dalam beberapa tahap yaitu dimulai dari pembuatan diagram hirarki, yang dilanjutkan dengan menggunakan State Tranition Diagram ( STD ), namun ebelumnya telah dibuat rancangan Flowchart dan Sytem Development Life Cycle (SDLC) dan dilanjutkan lagi dengan perancangan antar muka program. etelah rancangan item ini eleai dilanjutkan dengan pembuatan program aplikai. Setelah eleai, program aplikai terebut diuji Flowchart Flowchart adalah penggambaran ecara grafik dari langkah-langkah dan urutan proedur uatu program. Flowchart menolong eorang anali dan programer untuk memcahkan maalah kedalam egmen-egmen yang labih kecil dan menolong dalam menganalii alternatif-alternatif lain dalam pengoperaian. Flowchart biaanya mempermudah penyeleaian uatu maalah khuunya maalah yang perlu dipelajarai dan dievaluai lebih lanjut. 38

52 Dalam pembuatan flowchart terdapat beberapa imbol-imbol yang biaa digunakan untuk menggambarkan uatu rancangan program yaitu bb : : (terminal ymbol), menunjukkan awal dan akhir dari program : (preparation ymbol), memberikan niai awal pada uatu variabel atau counter : (proceing ymbol), menunjukkan pengolahan aritmatika dan pemindahan data : (input/output ymbol), menunjukkan proe input atau output : (deciion ymbol), untuk mewakili operai perbandingan logika : (predefined proce ymbol), proe yang dituli ebagai ub program, yaitu proedur / fungi : (connector ymbol), penghubung pada halaman yang ama : (off page connector ymbol), penghubung pada halaman yang berbeda : arah proe Siklu Hidup Pengembangan item Siklu Hidup Pengembangan Sitem atau Sytem Development Life Cycle (SDLC) adalah ebuah cara atau metodologi yang dijadikan ebagai panduan untuk mendapatkan perangkat lunak yang diharapkan. Salah atu metode yang penuli gunakan adalah metode waterfall. 39

53 Dalam metode waterfall, deain item dipecahkan dalam ejumlah langkah linier dan equential di mana evolui item dilihat bagaikan air yang mengalir emakin turun melalui fae-fae tertentu. Model waterfall mempunyai tujuan berbeda dari maing-maing fae (phae) pengembangan. Metoda pengembangan ini tidaklah membolehkan fae tertentu langung menggantikan fae berikutnya ampai operai fae yang terdahulu telah terpenuhi. Keluaran (output) dari fae maing-maing membentuk maukan (input) pada fae berikutnya. Oleh karena itu, maing-maing fae haru terpenuhi dahulu pada gilirannya untuk memelihara pertaliannya antara maukan dan keluaran. Dalam metode waterfall terdapat beberapa tahap pengembangan yaitu :. Perencanaan Perencanaan adalah uatu kegiatan untuk menentukan program aplikai yang akan dirancang dan dijalankan, dan iapa yang akan merancang program aplikai terebut. 2. Analii Analii adalah uatu kegiatan untuk menentukan topik dari permaalahan yang edang dihadapi dan bagaimana cara pemecahan maalah terebut. 3. Deain Deain adalah uatu kegiatan untuk menentukan konep daar rancangan dari uatu programyang akan dibuat ehingga diharapkan dengan deain yang baik, maka para penguna akan meraa nyaman dalam menggunakan program aplikai terebut 4. Pengkodean pengkodean adalah uatu kegiatan yang berguna untuk mengimplementaikan konep daar dari tahap ebelumnya yaitu tahap deain kedalam bahaa Pemrograman 5. Pengujian Pengujian adalah uatu kegiatan untuk mencari kelemahan erta kealahan yang terjadi pada program aplikai dan kemudian memperbaiki kelemahan dan kealahan terebut. Terdapat beberapa metode pengujian yang digunakan untuk menguji 4

54 fungi fungi dari uatu program aplikai. Salah atu metode yang penuli gunakan yaitu menggunakan metode black box teting. 6. Pemeliharaan Pemeliharaan adalah uatu kegiatan evaluai terhadap program aplikai yang berjalan eperti kealahan pengkodean dalam program, keruakan program yang menyebabkan performa program menurun ataupun memperbaharui program dengan failita tambahan, upaya program dapat berjalan dengan baik dan performanya dapat terjaga dengan baik Diagram Hirarki Diagram hirarki adalah uatu diagram yang menggambarkan tingkatan dari uatu rancangan program atau aplikai. Diagram hirarki menggambarkan uatu tingkatan menumenu dan ub menu dari menu di atanya State Tranition Diagram State tranition diagram menunjukkan keadaan tertentu dimana uatu item dapat ada dan tranii yang menghailkan keadaan tertentu yang baru. Rancangan tate tranition diagram digunakan untuk mengetahui apa aja yang terjadi pada item pada aat timbul perubahan perubahan antara atu tate dan tate yang lain, apa yang menyebabkan timbulnya perubahan itu, dan apa akibat yang ditimbulkan dari perubahan itu Black Box Teting Dalam pembuatan aplikai kriptoitem ini pengujian yang akan dilakukan adalah pengujian dengan mengunakan metode black box teting. Metode black box teting adalah metode pengujian yang berfoku pada peryaratan fungional perangkat lunak. Pengujian black box memungkinkan perekayaa perangkat lunak mendapat erangkaian kondii input yang epenuhnya menggunakan emua peryaratan fungional untuk uatu program. Dalam pengujian black box tidak menggunakan kode untuk menjelakan ederetan pengujian, cukup mengetahui maalah yang akan dipecahkan. Pada pengujian black box hanya melihat apakah pengujian udah euai dengan requirementnya 4

55 Hanya memikirkan CSU (cae tudy unit) dari udut pandang interface Tidak perlu mengetahui truktur internalnya, hanya initial tate dan final tate aja Haru mengetahui tandard yang teretruktur untuk memaukkan nilai-nilainya. BAB III METODOLOGI PENELITIAN 3. Obyek Penelitian Menengah Ata. Obyek Penelitian dalam penyuunan tuga akhir ini adalah Sekolah 3.2 Jeni dan Sumber Data Jeni data dapat dibedakan menjadi dua yaitu data primer dan data ekunder ebagai berikut : 3.2. Data Primer Data Primer merupakan data yang perolehannya ecara langung, dalam penelitian ini data primer diambil dari panitia ujian akhir emeter. Data primer dapat berupa :. Data Soal dan Jawaban tahun 2 42

56 Training & 2. Data Soal dan Jawaban tahun Data Sekunder Data ekunder merupakan data pendukung yang ifatnya tidak wajib dibutuhkan ecara langung:. Literatur kriptografi 2. Literatur tentang keamanan data 3.3 Metode Pengumpulan Data Dalam penyuunan tuga akhir ini perlu adanya uatu metode tertentu yang akan digunakan dalam pengumpulan bai data yang diperoleh dengan cara tudi Putaka, yaitu penelitian dengan menggunakan dan mempelajari buku-buku maupun literatur-literatur yang berhubungan dengan maalah yang diteliti ebagai landaan teori bagi penuli. 3.4 Metode Pengembangan Sitem Proe pengembangan item yang dipakai adalah Water fall. Model pendekatan ini dilakukan ecara rinci dan direncanakan dengan baik. Tahapan yang dilakukan dalam pendekatan adalah : Requirement Specification Architectural Deign Coding 43 Integrai & Teting

57 . Requirment Speification, dimana pada tahap ini dilakukan pemahaman tingkat awal terhadap Sitem. Tahapannya diantaranya : a.mengidentifikai maalah yang terjadi pada item lama b.melakukan identifikai penyebab-penyebab maalah 2. Architectural deign (Deain Struktur). Deain pemodelan data koneptual yang haru diubah menjadi pemodelan data logika. Tahapannya antara lain : a.merancang dengan alat perancang mengenai alur data dan informainya b.menentukan databae dan tabel yang akan dibutuhkan 3. Coding (Pemrograman). Setelah melakukan perancangan deain tertruktur elanjutnya melakukan penulian program. Beberapa langkah yang haru dilakukan antara lain : a.membuat deain input output b.membuat proedur-proedur program c.mengkaitkan emua proedur ke dalam bagian form d.menyuun report yang akan dibutuhkan 4. Integrai and Teting (Penggabungan dan uji program), dimana pada tahap ini dilakukan penggabungan emua komponen program untuk kemudian dilakukan uji coba program, guna mengecek keeuaian antara program dengan rencana awal yang dikehendaki. Langkah-langkahnya antara lain : 44

58 a.membuat menu utama yang akan mengintegraikan emua form iian beerta report. b.melakukan pengecekan dan ujicoba program. c.mengecek emua validai inputan d.memperbaiki kealahan jika terjadi kealahan 5. Training dan Implementai, merupakan proe pemaangan ke komputer yang akan digunakan untuk operaional: a.intalai oftware ite viual baic 6. b.pengcopian databae. c.pengkopian program yang telah dibuat dan diuji coba d.melakukan pelatihan bagi para calon pemakai 6. Operation and Maintenace. Meruppakan upaya perawatan ytem yang telah dibangun a.menghapu emua record yang tidak terpakai b.melakukan banckup data c.melakukan retore atau pengembalian data jika dibutuhkan 3.5 Metode Analii Data Metode analii data yang digunakan adalah Metode Kualitatif Merupakan erangkaian obervai dimana tiap obervai yang terdapat dalam ample tergolong pada alah atu dari kela-kela yang ekluif ecara berama-ama dan yang kemungkinan tidak dapat dinyatakan dalam angka-angka. Data-data yang telah diperoleh diolah dengan cara merekayaa ytem bantu ecara terperinci agar diperoleh alternative pemecahan maalah alat-alat yang digunakan, mialnya : a. Kamu Data (Data Dictionary) Merupakan gambaran dari eluruh atribut yang ada pada etiap table yang telah terbentuk beerta format iiannya b. ERD (Entity Relationahip Diagram) 45

59 Merupakan diagram yang menunjukkan hubungan antara entita-entita yang ada dalam uatu hubungan entita tentang apa data itu berbicara BAB IV ANALISIS DAN PERANCANGAN SISTEM 4. Analii Sitem 4.. Identifikai Maalah Salah atu dokumen yang perlu diperhatikan dalam keamanan datanya adalah kunci jawaban ujian akhir emeter pada ekolah menengah ata, ecara dokumen kunci jawaban mudah dibajak, baik itu dengan copy umbernya atau dengan cara penggandaan lewat foto, elain itu jika melalui item computer dibajak dengan mengkopi data kunci jawaban Analia Hardware dan Software a. Analia Hardware Hardware (Minimal) 46

60 No. Jeni Speifikai Minimal Proceor PIV-.2 Gb 2 Ram Min 256 MB`` 3 Monitor SVGA 5 b. Analia Software No. Jeni Speifikai Sitem Operai Window XP SP-2, 2 Program Builder Viual Baic Analia Tabel Yang Dibutuhkan No. Jeni Tabel Fungi Tabel ASCII Untuk Melihat Perubahan dari Byte Ke Hex atau Biner 2 Tabel Subtitui Untuk melihat daftar perubahan dari (S-BOX) State (Plainttext xor Cipher key) ke SubByte 3 Tabel E Untuk Melakukan Perubahan dari ubbyte dengan proe mixcolumn 4 Tabel L Untuk mentranformaikan dari hail proe mixcolumn ke addroundkey 4..4 Analii Manfaat. Perancangan aplikai kriptoitem dengan menggunakan algoritma AES ini dapat digunakan ebagai alternatif pengamanan data pada item aplikai aupun item informai yang memerlukan tingkat keamanan yang lebih. 47

61 2. Mengurangi reiko kehilangan informai dari uatu item informai atau item aplikai tertentu 4..5 Analii Kebutuhan Sitem a. Jeni Pemakai Sitem Jeni pemakai merupakan unur penting dalam menjalankan program aplikai kriptoytem AES ini, etiap uer nanti mempunyai hak ake atau hak guna yang berbeda. Maingmaing hak ake akan berpengaruh terhadap keleluaaan penggunaan program bantu pembelajaran piranti jaringan dan funginya. Pengguna yang ada dalam program aplikai ini dibagi menjadi 2 yaitu :. Admin Adminitrator merupakan uer yang memiliki keleluaaan penuh terhadap emua menu program, hal yang membedakan dengan uer Pengguna adalah pada pemanfaatn menu help uer admin bia merubah emua ii help. Selain itu uer admin juga memiliki hak menambah dan merubah data uer. 2. Uer Pengguna Uer pengguna hampir ama dengan uer admin hanya aja pada menu help hanya bia membaca (read only). b. Login Uer Login uer merupakan halaman yang berfungi untuk membatai uer yang akan dapat memakai aplikai cryptoytem ini. c. Help Help beriikan tentang keterangan tentang fungi maing-maing ubmneu dan tombol yang ada, perubahan pada ii help adalah menjadi 48

62 tanggung jawab uer admin, edangkan uer pengguna hanya bia melihat aja d. Speifikai Submenu peifikai berii tentang daftar hardware dan oftware dengan peifikai minimal yang haru dipenuhi e. Author Merupakan informai tentang identita penuli dan pembuat program beerta informai tentang penuli yang nantinya dapat dijadikan informai jika dibutuhkan f. Enkripi Merupakan ubmenú yang berii halaman uji coba dari plaintext ke ciphertext, dengan dilengkapi penyimpanan kata yang diinputkan erta terdapat tambahan failita pencarían kata (plaintext) dengan diertai ciphertextnya juga f. Decripi Merupakan ubmenú yang berii halaman uji coba dari chipertext ke plainttext, dengan dilengkapi tambahan failita pencarían ciphertext dengan diertai plaintextnya juga. 49

63 4.2 Perancangan Sitem 4.2. Algortima Program.Start 2.Tampilkan Menu Utama 3.Maukkan uer dan paword 4.Apakah Ketemu? -jika ya maka ke nomor 5 -jika tidak maka end 5

64 5.Maukkan pilihan 6.Apakah Pilihan= -jika ya maka ke nomor 2 -jika tidak maka ke nomor 7 7.Apakah Pilihan=2 -jika ya maka tampilkan ubmenu tambah uer, elanjutnya kembali ke nomor 2 -jika tidak maka ke nomor 8 8.Apakah Pilihan=3 -jika ya maka tampilkan ubmenu peifikai, elanjutnya kembali ke nomor 2 -jika tidak maka ke nomor 9 9.Apakah Pilihan=4 -jika ya maka tampilkan ubmenu author, elanjutnya kembali ke nomor 2 -jika tidak maka ke nomor.apakah Pilihan=5 -jika ya maka : a.tampilkan ubmenu ekkripi b.maukkan kata atau jawaban (painttext) dan key cipher c.proe perubahan plaintext ke ciphertext d.tampilkan ciphertext e.impan plaintext,ciphertext,key cipher f.lakukan pencarian? -jika ya : f.maukkan cipertext f2. jika ketemu maka tampilkan plaintext dan ciphertext f3.jika tidak maka ke nomor 2 -jika tidak maka ke nomor 5

65 .Apakah Pilihan=5 -jika ya maka : a.tampilkan ubmenu dekripi b.maukkan kata (cipherkey) dan key cipher c.proe perubahan ciphertext ke plaintext d.tampilkan plaintext d.impan plaintext,ciphertext,key cipher d2.lakukan pencarian? -jika ya : maukkan ciphertext jika ketemu maka tampilkan plaintext dan ciphertext -jika tidak maka ke nomor 2 -jika tidak maka ke nomor 2 2.end Flow Chart Start Tampilkan Menu Utama Maukkan Uer dan Paword 52

66 Ketemu? End Maukkan Pilihan Pilihan=? T T T T T T Pilihan=2? Pilihan=3? Pilihan=4? Pilihan=5? Pilihan=6? End Y Y Y Y Y Y Tampilkan Submenu Tambah Uer Tampilkan Submenu Speifikai Tampilkan Submenu Author Tampilkan Submenu Enkripi Tampilkan Submenu Dekripi Maukkan Uer, Jeniuer dan paword Maukkan Jawaban(Plaintext) dan key cipher Maukkan Ciphertext Simpan Data Uer Proe Perubahan Plaintext Ke CipherText Proe Perubahan CipherText ke Plaintext Tampilkan Ciphertext Tampilkan Plaintext Simpan Plaintext, keychiper dan CipherText Simpan Plaintext, keychiper dan CipherText Lakukan Pencarian? Lakukan Pencarian? Maukkan Ciphertext Maukkan Plaintext Apakah Ketemu? 53 Apakah Ketemu?

67 Tampilkan Kata (Plaintext) dan ciphertext Tampilkan, cipher text dan Kata (Plaintext) Gambar 3. : Flowchart Sytem HIPO (Hierarky Input Proe Output) Menu Utama 54 Login Tambah Uer Enkripi Dekripi Utility Keluar

68 Gambar 3.2: HIPO 4.3 Deain Sitem 4.3. Submenu Tambah Uer Submenu ini berfungi untuk melakukan penambahan uer baik itu jeni uer admin maupun pengguna, ubmenu ini nantinya hanya bia diake oleh uer admin, berikut adalah deain inputnya : FORM PENAMBAHAN USER Nama Uer Jeni Uer Paword XXXXXXXX Admin Pengguna XXXXXXXX Daftar Uer Uer XXXXXXXXX XXXXXXXXX Jeni XXXXXXXXX XXXXXXXXX Tambah Edit Hapu Simpan Batal Keluar Gambar 3.3. : Deain Input Tambah Uer 55

69 4.3.2 Submenu Login Uer Submenu ini berfungi untuk membatai uer yang akan mauk ke program aplikai cryptoytem AES ini, berikut adalah deain inputnya : LOGIN USER Nama Uer Paword OK XXXXXXXX XXXXXXXX Keluar Gambar 3.4 : Deain Login Uer Submenu Help Submenu ini berfungi untuk memberikan kemudahan bagi uer pengguna khuunya dalam menjalankan program aplikai cryptoytem ini, berikut adalah deain help : HELP Klik Salah Satu Untuk Melihat Keterangan ENSKRIPSI Keluar DESKRIPSI TAMBAH USER SPESIFIKASI AUTHOR LOGIN Gambar 3.5 : Deain Tampilan Help Keluar 56

70 HELP Klik Salah Satu Untuk Memulai Merubah ENSKRIPSI DESKRIPSI TAMBAH USER SPESIFIKASI AUTHOR Ubah&Simpan LOGIN Gambar 3.6 : Deain Ubah Help Keluar Submenu Speifikai Submenu ini berfungi untuk menampilkan peifikai hardware dan oftware yang diperlukan, berikut adalah deain peifikai : SPESIFIKASI Klik Salah Satu Untuk Melihat Speifikai HARDWARE SOFTWARE Keluar Gambar 3.7 : Deain Tampilan Speifikai 57

71 4.3.5 Submenu Author Submenu ini berfungi untuk menampilkan identita dari pembuat program atau penuli: AUTHOR Klik Salah Satu Untuk Melihat Speifikai Foto Penuli Keluar Gambar 3.8 : Deain Tampilan Author Submenu Enkripi Submenu ini berfungi untuk melakukan enkripi dari uatu kata: Maukkan Jawaban (Plaint Text) ENSKIPSI XXXXXXXXXXXXXXXXXX Simpan Maukkan Kunci (Cipher Key) XXXXXXXXXXXXXXXXXX Tampilkan Ciphertext XXXXXXXXXXXXXXXXXX 58 Encript Pencarian Keluar

72 Gambar 3.9 : Deain Tampilan Ekkripi Tombol impan berfungi menyimpan kata (plaintext) dan ciphertext, edangkan pencarian berfungi untuk melakukan pencarian terhadap uatu kata PENCARIAN Option Pencarian O Ejaan berurutan O Mengandung ejaan yang diinputkan Maukkan Kata (Plaint Text) yang dicari XXXXXXXXXXXXXXXXXX Cari Hail Pencarian PlainText XXXXXXXXXXXX XXXXXXXXXXXX XXXXXXXXXXXX XXXXXXXXXXXX Cipher Text XXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXX Keluar Gambar 3. : Deain Tampilan Pencarian Plaintext Setelah plaintext dimaukkan elanjutnya diklik tombol cari maka akan ditampilkan plaintext yang mengandung kata pencarian Submenu Dekripi 59

73 Keluar Submenu ini berfungi untuk melakukan dekripi (pengembalian ke kata alinya) dari uatu ciphertext: Maukkan Ciphertext DESKRIPSI XXXXXXXXXXXXXXXXXX Simpan Maukkan Kunci (Cipher Key) XXXXXXXXXXXXXXXXXX Tampilkan Plaintext XXXXXXXXXXXXXXXXXX Encript Pencarian Keluar Gambar 3. : Deain Tampilan Ekkripi Tombol impan berfungi menyimpan ciphertext dan plaintext erta kunci, edangkan pencarian berfungi untuk melakukan pencarian terhadap uatu ciphertext PENCARIAN Option Pencarian O Ejaan berurutan O Mengandung ejaan yang diinputkan Maukkan CipherText) yang dicari XXXXXXXXXXXXXXXXXX Cari Hail Pencarian CipherText XXXXXXXXXXXXXXXXX 6 XXXXXXXXXXXXXXXXX PlainText XXXXXXXXXXXXXX XXXXXXXXXXXXXX

74 Gambar 3.2 : Deain Tampilan Pencarian CipherText 4.4 Implementai Sitem 4.4. Login Uer Jika uer dan paword euai dengan yang telah di inputkan pada menu tambah uer maka pengguna diijinkan ke form utama, namun jika tidak euai uer dan paowrdnya akan ditolak Form Penambahan Uer 6

75 Menu Tambah uer hanya bia diake oleh uer jeni admin, edangkan uer lainnya tidak diberikan wewenang Form Speifikai Sepifikai merupakan informai bagi pengguna mengenai peifikai penggunaan komputer dan oftwarenya 62

76 4.4.4 Form Author Menu autor berii informai pembuat atau pelakana tuga akhir, bia diake oleh emua uer Form Enkripi 63

77 -Untuk Uer dengan jeni ADMIN malakukan enkripi dokumen dengan cara membuka dokumen dan menentukan kunci enkripi, kemudian diimpan 64

78 -Untuk uer dengan jeni uer maka ketika membuka dokumen haru mengetahui paword yang eperti diinputkan uer dengan jeni admin, jika paword benar maka dokumen adli ditampilkan dengan tombol dekripi 65

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Advaned Enryption Standard (AES) Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada

Lebih terperinci

DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST)

DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST) DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada Pemerintah Federal AS untuk ebuah tandard

Lebih terperinci

Advanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7

Advanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7 Advaned Enryption Standard (AES) Bahan Kuliah Kriptografi 7 Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE

ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE Voni Yuniati (1), Gani Indriyanta (2), Antoniu Rahmat C (3) Abtrak: Kemajuan teknologi komputer dan telekomunikai telah menjadi kebutuhan

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Advaned Enryption Standard (AES) Bahan Kuliah IF4020 Kriptografi Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and

Lebih terperinci

Pengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining

Pengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining 1 Pengamanan Kuni Jawaban Sertifikai CCNA Menggunakan Advaned Enryption Standard (AES dan Mode Operai Cipher Blok Chaining Miko Praetya Widi, Aiyatul Karima, S.Kom, MCS Teknik Informatika Univerita Dian

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Komunikai merupakan kebutuhan paling menonjol pada kehidupan manuia. Pada awal perkembangannya ebuah pean diampaikan ecara langung kepada komunikan. Namun maalah mulai muncul ketika jarak

Lebih terperinci

Penentuan Jalur Terpendek Distribusi Barang di Pulau Jawa

Penentuan Jalur Terpendek Distribusi Barang di Pulau Jawa Penentuan Jalur Terpendek Ditribui Barang di Pulau Jawa Stanley Santoo /13512086 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Intitut Teknologi Bandung, Jl. Ganeha 10 Bandung

Lebih terperinci

II. TINJAUAN PUSTAKA

II. TINJAUAN PUSTAKA 6 II. TINJAUAN PUSTAKA 2. Kriptografi a. Definii Kriptografi (cryptography) merupakan ilmu dan eni untuk menjaga pean agar aman. ( Cryptography i the art and cience of keeping meage ecure). Crypto erarti

Lebih terperinci

PERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER

PERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER PERTEMUAN PENYELESAIAN PERSOALAN PROGRAM LINIER Setelah dapat membuat Model Matematika (merumukan) peroalan Program Linier, maka untuk menentukan penyeleaian Peroalan Program Linier dapat menggunakan metode,

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peatnya perkembangan ilmu pengetahuan dan teknologi membuat matematika menjadi angat penting artinya, bahkan dapat dikatakan bahwa perkembangan ilmu pengetahuan dan

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur

Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Adi N. Setiawan, Alz Danny Wowor, Magdalena A. Ineke Pakereng Teknik Informatika, Fakulta Teknologi

Lebih terperinci

BAB I PENDAHULUAN. Dalam perkembangan jaman yang cepat seperti sekarang ini, perusahaan

BAB I PENDAHULUAN. Dalam perkembangan jaman yang cepat seperti sekarang ini, perusahaan BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Dalam perkembangan jaman yang cepat eperti ekarang ini, peruahaan dituntut untuk memberikan laporan keuangan yang benar dan akurat. Laporan keuangan terebut

Lebih terperinci

BAB II TEGANGAN TINGGI IMPULS

BAB II TEGANGAN TINGGI IMPULS BAB II TEGANGAN TINGGI IMPULS 2. TEGANGAN IMPULS Tegangan Impul (impule voltage) adalah tegangan yang naik dalam waktu ingkat ekali kemudian diuul dengan penurunan yang relatif lambat menuju nol. Ada tiga

Lebih terperinci

PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR

PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR Tuga Matakuliah Pengembangan Pembelajaran Matematika SD Doen Pengampu Mohammad Faizal Amir, M.Pd. S-1 PGSD Univerita Muhammadiyah Sidoarjo PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3. Deain Penelitian yaitu: Pengertian deain penelitian menurut chuman dalam Nazir (999 : 99), Deain penelitian adalah emua proe yang diperlukan dalam perencanaan dan pelakanaan

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN A. Waktu dan Tempat Penelitian. Waktu Penelitian Penelitian dilakanakan pada 4 Februari 5 Maret 0.. Tempat Penelitian Tempat penelitian ini dilakanakan di SMP Ilam Al-Kautar

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB VIII METODA TEMPAT KEDUDUKAN AKAR

BAB VIII METODA TEMPAT KEDUDUKAN AKAR 6 BAB VIII METODA TEMPAT EDUDUAN AAR Dekripi : Bab ini memberikan gambaran ecara umum mengenai diagram tempat kedudukan akar dan ringkaan aturan umum untuk menggambarkan tempat kedudukan akar erta contohcontoh

Lebih terperinci

Transformasi Laplace dalam Mekatronika

Transformasi Laplace dalam Mekatronika Tranformai Laplace dalam Mekatronika Oleh: Purwadi Raharjo Apakah tranformai Laplace itu dan apa perlunya mempelajarinya? Acapkali pertanyaan ini muncul dari eorang pemula, apalagi begitu mendengar namanya

Lebih terperinci

awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan daerah dari sekarang cakupan daerah dari perusahaan ini telah mencapai Sentul.

awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan daerah dari sekarang cakupan daerah dari perusahaan ini telah mencapai Sentul. BAB 3 ANALISA SISTEM YANG BERJALAN 3.1 Latar Belakang Peruahaan CV Innovation Network berdiri pada tahun 2006 di Jakarta. Peruahaan ini pada awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan

Lebih terperinci

BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m)

BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m) BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF5m) Teori finite field mulai diperkenalkan pada abad ke tujuh dan abad ke delapan dengan tokoh matematikanya Pierre de

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

FIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang

FIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang Kurikulum 2013 FIika K e l a XI KARAKTERISTIK GELOMBANG Tujuan Pembelajaran Setelah mempelajari materi ini, kamu diharapkan memiliki kemampuan berikut. 1. Memahami pengertian gelombang dan jeni-jeninya.

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jeni Penelitian Penelitian ini menggunakan pendekatan kuantitatif yang akan dilakukan merupakan metode ekperimen dengan deain Pottet-Only Control Deign. Adapun pola deain penelitian

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

LAMPIRAN A ALGORITMA AES 128

LAMPIRAN A ALGORITMA AES 128 LAMPIRAN A ALGORITMA AES 128 AES (Advanced Encryption Standard) Algoritma AES diperoleh melalui kompetisi yang dilakukan pada tahun 1997 oleh NIST (National Institute of Standard and Technology) untuk

Lebih terperinci

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas XI IPA SMA YP Unila

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas XI IPA SMA YP Unila III. METODE PENELITIAN A. Populai dan Sampel Populai dalam penelitian ini adalah emua iwa kela XI IPA SMA YP Unila Bandar Lampung tahun ajaran 01/013 yang berjumlah 38 iwa dan terebar dalam enam kela yang

Lebih terperinci

DESAIN SISTEM KENDALI MELALUI ROOT LOCUS

DESAIN SISTEM KENDALI MELALUI ROOT LOCUS Bab VI: DESAIN SISEM ENDALI MELALUI OO LOCUS oot Lou dapat digunakan untuk mengamati perpindahan pole-pole (lup tertutup) dengan mengubah-ubah parameter penguatan item lup terbukanya ebagaimana telah ditunjukkan

Lebih terperinci

BAB IV HASIL PENELITIAN DAN PEMBAHASAN

BAB IV HASIL PENELITIAN DAN PEMBAHASAN 88 BAB IV HASIL PEELITIA DA PEMBAHASA Dalam bab ini dipaparkan; a) hail penelitian, b) pembahaan. A. Hail Penelitian 1. Dekripi Data Dekripi hail penelitian yang diperoleh dari pengumpulan data menggunakan

Lebih terperinci

METODE PENELITIAN. penelitian quasi experimental. Desain ini mempunyai kelompok kontrol, tetapi

METODE PENELITIAN. penelitian quasi experimental. Desain ini mempunyai kelompok kontrol, tetapi III. METODE PENELITIAN A. Metode Penelitian Metode yang digunakan dalam penelitian ini adalah dengan menggunakan metode penelitian quai experimental. Deain ini mempunyai kelompok kontrol, tetapi tidak

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN A III METODOLOGI PENELITIAN A. Jeni Penelitian Penelitian ini merupakan penelitian lapangan, di mana penelitian langung dilakukan di lapangan yang berifat kuantitatif. Metode yang digunakan dalam penelitian

Lebih terperinci

PENERAPAN MODEL PEMBELAJARAN PACE UNTUK MENINGKATKAN KEMAMPUAN PEMBUKTIAN MATEMATIKA SISWA DI KELAS VII SMP MATERI GEOMETRI

PENERAPAN MODEL PEMBELAJARAN PACE UNTUK MENINGKATKAN KEMAMPUAN PEMBUKTIAN MATEMATIKA SISWA DI KELAS VII SMP MATERI GEOMETRI PENERAPAN MODEL PEMBELAJARAN PACE UNTUK MENINGKATKAN KEMAMPUAN PEMBUKTIAN MATEMATIKA SISWA DI KELAS VII SMP MATERI GEOMETRI Arief Aulia Rahman 1 Atria Yunita 2 1 STKIP Bina Banga Meulaboh, Jl. Naional

Lebih terperinci

BAB IV DESKRIPSI DAN ANALISIS DATA

BAB IV DESKRIPSI DAN ANALISIS DATA A IV DESKRIPSI DAN ANALISIS DATA A. Dekripi Data Penelitian ini menggunakan penelitian ekperimen. Subyek penelitiannya dibedakan menjadi kela ekperimen dan kela kontrol. Kela ekperimen diberi perlakuan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

TEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia

TEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia TEORI ANTRIAN MATA KULIAH RISET OPERASIONAL Pertemuan Ke-12 Riani Lubi Juruan Teknik Informatika Univerita Komputer Indoneia Pendahuluan (1) Pertamakali dipublikaikan pada tahun 1909 oleh Agner Kraup Erlang

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

BAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA

BAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA BAB III EACA ZAT DALAM SISTIM YAG MELIBATKA EAKSI KIMIA Pada Bab II telah dibaha neraca zat dalam yang melibatkan atu atau multi unit tanpa reaki. Pada Bab ini akan dibaha neraca zat yang melibatkan reaki

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

DESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI

DESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI BAB VIII DESAIN SISEM ENDALI MELALUI ANGGAPAN FREUENSI Dalam bab ini akan diuraikan langkah-langkah peranangan dan kompenai dari item kendali linier maukan-tunggal keluaran-tunggal yang tidak berubah dengan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jeni Penelitian Jeni penelitian ini adalah penelitian kuantitatif dengan pendekatan ekperimental. Deain penelitian ini adalah Pottet-Only Control Deign. Dalam deain ini terdapat

Lebih terperinci

Analisis Tegangan dan Regangan

Analisis Tegangan dan Regangan Repect, Profeionalim, & Entrepreneurhip Mata Kuliah : Mekanika Bahan Kode : TSP 05 SKS : 3 SKS Analii Tegangan dan Regangan Pertemuan 1, 13 Repect, Profeionalim, & Entrepreneurhip TIU : Mahaiwa dapat menganalii

Lebih terperinci

PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG

PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Perero) KANTOR WILAYAH X BANDUNG Heri Purwanto, M.M., M.T 1, Intan Nurlaily, Amd 2 1 Program Studi Manajemen Informatika, STMIK LPKIA

Lebih terperinci

Analisa Kendali Radar Penjejak Pesawat Terbang dengan Metode Root Locus

Analisa Kendali Radar Penjejak Pesawat Terbang dengan Metode Root Locus ISBN: 978-60-7399-0- Analia Kendali Radar Penjejak Peawat Terbang dengan Metode Root Locu Roalina ) & Pancatatva Heti Gunawan ) ) Program Studi Teknik Elektro Fakulta Teknik ) Program Studi Teknik Mein

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jeni Penelitian Jeni penelitian ini adalah penelitian kuantitatif dengan pendekatan ekperimental. Deain penelitian ini adalah Pottet-Only Control Deign. Dalam deain ini terdapat

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

III. METODOLOGI PENELITIAN. Populasi dalam penelitian ini adalah siswa kelas XI IPA semester genap SMA

III. METODOLOGI PENELITIAN. Populasi dalam penelitian ini adalah siswa kelas XI IPA semester genap SMA III. METODOLOGI PENELITIAN A. Populai dan Sampel Penelitian Populai dalam penelitian ini adalah iwa kela XI IPA emeter genap SMA Negeri 0 Bandar Lampung tahun pelajaran 04/05 yang berjumlah 5 iwa. Kemampuan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangankan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jeni dan Pendekatan Penelitian Penelitian ini merupakan penelitian lapangan, dimana penelitian langung langung dilakukan di lapangan yang berifat kuantitatif. Metode yang digunakan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani, cryptosdan graphein. Cryptosberarti rahasia dan graphein berarti tulisan. Menurut terminologinya kriptografi adalah ilmu

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

SIMULASI SISTEM PEGAS MASSA

SIMULASI SISTEM PEGAS MASSA SIMULASI SISTEM PEGAS MASSA TESIS Diajukan guna melengkapi tuga akhir dan memenuhi alah atu yarat untuk menyeleaikan Program Studi Magiter Matematika dan mencapai gelar Magiter Sain oleh DWI CANDRA VITALOKA

Lebih terperinci

Perancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks

Perancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks JURNAL TEKNIK ITS Vol. 6, No., (07) ISSN: 337-3539 (30-97 Print) B-4 Perancangan Sliding Mode Controller Untuk Sitem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tank Boby Dwi Apriyadi

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

SILABUS MATA KULIAH STMIK DUTA BANGSA SURAKARTA

SILABUS MATA KULIAH STMIK DUTA BANGSA SURAKARTA Program Studi : Sitem Informai Kode Mata Kuliah : MKB-108 Nama Mata Kuliah : Sitem Bai Data Jumlah SKS : 3 Semeter : 3 Mata Kuliah Pra Syarat : SILABUS MATA KULIAH STMIK DUTA BANGSA SURAKARTA Dekripi Mata

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

Kata engineer awam, desain balok beton itu cukup hitung dimensi dan jumlah tulangannya

Kata engineer awam, desain balok beton itu cukup hitung dimensi dan jumlah tulangannya Kata engineer awam, deain balok beton itu cukup hitung dimeni dan jumlah tulangannya aja. Eit itu memang benar menurut mereka. Tapi, ebagai orang yang lebih mengerti truktur, apakah kita langung g mengiyakan?

Lebih terperinci

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

Evaluasi Hasil Pelaksanaan Teknologi Modifikasi Cuaca di Jawa Barat Menggunakan Analisis Data Curah Hujan

Evaluasi Hasil Pelaksanaan Teknologi Modifikasi Cuaca di Jawa Barat Menggunakan Analisis Data Curah Hujan Evaluai Hail Pelakanaan Teknologi Modifikai Cuaca di Jawa Barat Menggunakan Analii Data Curah Hujan Budi Haroyo 1, Untung Haryanto 1, Tri Handoko Seto 1, Sunu Tikno 1, Tukiyat 1, Samul Bahri 1 1. PENDAHULUAN

Lebih terperinci

DAFTAR ISI. BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Penelitian Manfaat Penelitian...

DAFTAR ISI. BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Penelitian Manfaat Penelitian... DAFTAR ISI Halaman SAMPUL DEPAN. i SAMPUL DALAM... ii PRASYARAT GELAR. iii LEMBAR PERSETUJUAN.. iv PENETAPAN PANITIA PENGUJI.. v UCAPAN TERIMA KASIH... vi ABSTRAK... vii ABSTRACT... viii RINGKASAN. ix

Lebih terperinci

Keamanan Sistem Komputer DES, AES, RSA

Keamanan Sistem Komputer DES, AES, RSA Keamanan Sistem Komputer DES, AES, RSA Kunci Kunci Simetrik Kunci Asimetrik Kunci Publik Kunci Privat Kanal Aman : Kunci Bersama Blok Cipher Kriptografi Kunci Simetrik Pengirim dan penerima menggunakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan salah satu ilmu pengkodean pesan memiliki definisi dan memilki teknik-tekniknya tersendiri. Hal itu dapat dilihat sebagai berikut: 2.1.1 Definisi

Lebih terperinci

ANALISIS SISTEM ANTRIAN PELAYANAN NASABAH BANK X KANTOR WILAYAH SEMARANG ABSTRACT

ANALISIS SISTEM ANTRIAN PELAYANAN NASABAH BANK X KANTOR WILAYAH SEMARANG ABSTRACT ISSN: 2339-2541 JURNAL GAUSSIAN, Volume 3, Nomor 4, Tahun 2014, Halaman 791-800 Online di: http://ejournal-1.undip.ac.id/index.php/gauian ANALISIS SISTEM ANTRIAN PELAYANAN NASABAH BANK X KANTOR WILAYAH

Lebih terperinci

Laporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem

Laporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem Laporan Praktikum Teknik Intrumentai dan Kendali Permodelan Sitem iuun Oleh : Nama :. Yudi Irwanto 0500456. Intan Nafiah 0500436 Prodi : Elektronika Intrumentai SEKOLAH TINGGI TEKNOLOGI NUKLIR BAAN TENAGA

Lebih terperinci

Team Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia

Team Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia Team Doen Riet Operaional rogram Studi Teknik Informatika Univerita Komputer Indoneia ertamakali dipublikaikan pada tahun 909 oleh Agner Kraup Erlang yang mengamati maalah kepadatan penggunaan telepon

Lebih terperinci

III. METODE PENELITIAN. Penelitian ini dilaksanakan di SMP Muhammadiyah 3 Bandar Lampung kelas VII

III. METODE PENELITIAN. Penelitian ini dilaksanakan di SMP Muhammadiyah 3 Bandar Lampung kelas VII III. METODE PENELITIAN A. Populai dan Sampel Penelitian ini dilakanakan di SMP Muhammadiyah 3 Bandar Lampung kela VII emeter genap Tahun Pelajaran 0/0, SMP Muhammadiyah 3 Bandar Lampung memiliki jumlah

Lebih terperinci

ROOT LOCUS. 5.1 Pendahuluan. Bab V:

ROOT LOCUS. 5.1 Pendahuluan. Bab V: Bab V: ROOT LOCUS Root Locu yang menggambarkan pergeeran letak pole-pole lup tertutup item dengan berubahnya nilai penguatan lup terbuka item yb memberikan gambaran lengkap tentang perubahan karakteritik

Lebih terperinci

Korelasi antara tortuositas maksimum dan porositas medium berpori dengan model material berbentuk kubus

Korelasi antara tortuositas maksimum dan porositas medium berpori dengan model material berbentuk kubus eminar Naional Quantum #25 (2018) 2477-1511 (8pp) Paper eminar.uad.ac.id/index.php/quantum Korelai antara tortuoita imum dan poroita medium berpori dengan model material berbentuk kubu FW Ramadhan, Viridi,

Lebih terperinci

BAB 2 LANDASAN TEORI. terjadi pada kendaraan akibat permukaan jalan yang tidak rata. Suspensi dapat

BAB 2 LANDASAN TEORI. terjadi pada kendaraan akibat permukaan jalan yang tidak rata. Suspensi dapat 7 BAB 2 LANDASAN TEORI Supeni adalah uatu item yang berfungi meredam kejutan, getaran yang terjadi pada kendaraan akibat permukaan jalan yang tidak rata. Supeni dapat meningkatkan kenyamanan berkendaraan

Lebih terperinci

MODUL 2 SISTEM KENDALI KECEPATAN

MODUL 2 SISTEM KENDALI KECEPATAN MODUL SISTEM KENDALI KECEPATAN Kurniawan Praetya Nugroho (804005) Aiten: Muhammad Luthfan Tanggal Percobaan: 30/09/06 EL35-Praktikum Sitem Kendali Laboratorium Sitem Kendali dan Komputer STEI ITB Abtrak

Lebih terperinci

MATEMATIKA IV. MODUL 9 Transformasi Laplace. Zuhair Jurusan Teknik Elektro Universitas Mercu Buana Jakarta 2007 年 12 月 16 日 ( 日 )

MATEMATIKA IV. MODUL 9 Transformasi Laplace. Zuhair Jurusan Teknik Elektro Universitas Mercu Buana Jakarta 2007 年 12 月 16 日 ( 日 ) MATEMATIKA IV MODUL 9 Tranformai Laplace Zuhair Juruan Teknik Elektro Univerita Mercu Buana Jakarta 2007 年 2 月 6 日 ( 日 ) Tranformai Laplace Tranformai Laplace adalah ebuah metode yangdigunakan untuk menyeleaikan

Lebih terperinci

KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE. Oleh: Gondo Puspito

KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE. Oleh: Gondo Puspito KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE Oleh: Gondo Pupito Staf Pengajar Departemen Pemanfaatan Sumberdaya Perikanan, PSP - IPB Abtrak Pada penelitian

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

Nina membeli sebuah aksesoris komputer sebagai hadiah ulang tahun. Kubus dan Balok. Bab. Di unduh dari : Bukupaket.com

Nina membeli sebuah aksesoris komputer sebagai hadiah ulang tahun. Kubus dan Balok. Bab. Di unduh dari : Bukupaket.com Bab Kubu dan Balok ujuan embelajaran etelah mempelajari bab ini iwa diharapkan mampu: Mengenal dan menyebutkan bidang, ruuk, diagonal bidang, diagonal ruang, bidang diagonal kubu dan balok; Menggambar

Lebih terperinci

BAB V ANALISIS HASIL PERANCANGAN

BAB V ANALISIS HASIL PERANCANGAN BAB V ANALISIS HASIL PERANCANGAN 5.1. Proe Fluidiai Salah atu faktor yang berpengaruh dalam proe fluidiai adalah kecepatan ga fluidiai (uap pengering). Dalam perancangan ini, peramaan empirik yang digunakan

Lebih terperinci

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,

Lebih terperinci

ALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agus Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani 1

ALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agus Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani 1 ALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agu Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani Fakulta Teknologi Informai, Intitut Teknologi Sepuluh Nopember

Lebih terperinci

BAB IV DESKRIPSI DAN ANALISIS DATA

BAB IV DESKRIPSI DAN ANALISIS DATA A IV DESKRIPSI DAN ANALISIS DATA A. Dekripi Data Kegiatan penelitian dilakanakan pada tanggal ampai dengan 4 April 03 di Madraah Ibtidaiyah Infarul Ghoy Plamonganari Pedurungan Semarang. Dalam penelitian

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN A III METODE PENELITIAN A. Jeni Penelitian Penelitian adalah alah atu media yang digunakan dalam menuli dengan proedur yang telah ditentukan. Penelitian pada hakekatnya adalah uatu upaya dan bukan hanya

Lebih terperinci