Implementasi Kriptografi Transmisi Teks Menggunakan Mikrokontroler

dokumen-dokumen yang mirip
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Menggunakan Algoritma Kriptografi Blowfish

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB III ANALISA DAN PERANCANGAN

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

Bab 1 PENDAHULUAN Latar Belakang

BAB IV HASIL DAN UJI COBA

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Algoritma Kriptografi JAWA - JOGJA

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

Penerapan Metode Enkripsi Idea, Fungsi Hash MD5, dan Metode Kompresi Huffman untuk Keamanan dan Efisiensi Ruang Dokumen

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Perancangan PENGKODEAN NRZ-L DAN MANCHESTER BERBASIS MIKROKONTROLER ATMEGA8535. SKRIPSI (Resume)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID

PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE DENGAN ALGORITMA BLOWFISH. Ary Fathany Kristiawan 1) Rudy Setiawan 2)

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Gambar 3.1 Flowchart proses enkripsi AES

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

BAB III ANALISA DAN DESAIN SISTEM

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

Pengantar Kriptografi

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

TERMOMETER BADAN DIGITAL OUTPUT SUARA BERBASIS MIKROKONTROLLER AVR ATMEGA8535

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA

BAB I PENDAHULUAN. 1.1 Latar Belakang

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN Latar belakang

OPTIMASI METODE BLOWFISH UNTUK MENGAMANKAN PASSWORD PADA KRIPTOGRAFI

BAB III ANALISA DAN DESAIN SISTEM

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB III ANALISIS MASALAH

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

BAB IV HASIL DAN PEMBAHASAN

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE


JURNAL DASI ISSN: Vol. 11 No. 2 Juni 2010

BAB III ANALISIS PENYELESAIAN MASALAH

BAB IV HASIL DAN UJI COBA

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Kriptografi Audio Dengan Teknik Interferensi Data Non Biner

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

Transkripsi:

17 Implementasi Kriptografi Transmisi Teks Menggunakan Mikrokontroler Adharul Muttaqin, Zainul Abidin Abstrak Keamanan data pengiriman teks dengan menggunakan mikrokontoler dapat diwujudkan dengan mengimplementasikan teknik enkripsi. Akan tetapi memori mikrokontroler ng terbatas dapat menjadi penghambat karena beberapa teknik kriptografi memerlukan memori ng cukup besar untuk ukuran mikrokontroler. Penelitian ini memberikan contoh teknik kriptografi ng terdiri dari proses enkripsi dan dekripsi dengan memanfaatkan mikrokontroler. Hasil pengujian menunjukkan bahwa penggunaan teknik kriptografi memberikan kesalahan pada proses pengiriman data teks delapan karakter dengan rata-rata kesalahan adalah 0%. kriptografi atau enkripsi/ dekripsi agar untuk mencegah informasi sampai kepada ng berhak. Pengirim mengetikkan kunci melalui keypad, keypad tersebut akan mengubah data teks kemudian pada mikrokontroler dilakukan proses ekspansi kunci dan menampilkan kunci maupun hasil ekspansi kunci ke LCD. Selanjutn teks ng dienkripsi dan teks asli ditampilkan pada LCD. LCD Kata Kunci: Mikrokontroler, kriptografi, komunikasi serial, transmisi teks Keypad 5x10 mikrokontroler Modem FSK Handy- Talky I. PENDAHULUAN Kriptografi adalah ilmu ng mempelajari bagaimana menjaga keamanan suatu pesan (plaintext). Tugas utama kriptografi adalah untuk menjaga agar pesan tetap terjaga kerahasiaann dari pendap (attacker). Pendap pesan diasumsikan mempuni akses ng lengkap dalam saluran komunikasi antara pengirim pesan dan penerima pesan. Pendapan sering terjadi pada komunikasi melalui saluran internet maupun saluran telepon. Pada komunikasi serial ng memanfaatkan mikrokontorler, sering dihadapkan pada masalah pemilihan teknik enkripsi ng kuat dan mudah dipecahkan. Penggunaan mikrokontroler dihadapkan pada keterbatasan memori pemroses dan fungsi matematis ng dimiliki. Penelitian inimencoba memberikan solusi tentang bagaimana penerapan teknik kriptografi dengan menggunakan mikrokontroler. II. IMPLEMENTASI TRANSMISI TEKS Gambar 1 menunjukkan contoh sistem transmisi teks ng terdiri dari bagian pemgirim dan penerima. Untuk komunikasi terbuka seperti ini, diperlukan proses Adharul Muttaqin adalah dosen jurusan Teknik `Elektro Universitas Brawija Malang. Penulis dapat dikontak di Jurusan Teknik Elektro Universitas Brawija Malang, Jl. MT. Haryono 167 Malang. Telp 0341554166. email adharul@brawija.ac.id Zainul Abidin adalah mahasiswa program sarjanateknik Elektro Universitas Brawija. Handy- Talky (a) Blok sistem pengirim Modem FSK LCD mikrokontroler (b) Blok sistem penerima Gambar 1 Diagram Blok Perancangan Sistem Keypad 5x10 Untuk transmisi, han teks terenkripsi ng akan dikirimkan. Pada sisi penerima, teks kemudian didekripsi berdasarkan kunci ng disepakati untuk memperoleh data aslin. Dengan demikian teks/ pesan ng dikirimkan akan bisa diterima oleh user lainn ng mengetahui kunci dan mempuni teknik dekripsi ng sesuai. A. Program Utama Program utama merupakan program ng pertama kali dijalankan oleh mikrokontroler dan memanggil atau menjalankan subprogram ng lain. Perancangan program utama tersebut sesuai dengan flowchart dalam

18 Gambar 2. string Pi char kunci,kuncib, teks,tekse,datar,datad Masukkan kunci Scan Keypad Ekspansi Kunci Tampilkan kunci & hasil ekspansi kunci Tidak menerima data Masukkan Teks Scan Keypad Enkripsi Dekripsi blowfish ng diambil pada beberapa bagiann saja. Hal tersebut dikarenakan kebutuhan memori untuk algoritma blowfish dapat dipenuhi oleh mikrokontroler. B. Sub Program Ekspansi Kunci Ekspansi kunci ini dilakukan untuk mengacak kunci ng sebenarn menjadi kunci ng baru. Kunci tersebut harus dikomputasikan pada saat awal, sebelum pengkomputasian enkripsi dan dekripsi data. Metode pengacakan kunci ini sesuai dengan flowchart pada Gambar 3 dengan penjelasan sebagai berikut: 1. Dilakukan inisialisasi Pi dengan string ng tetap. String ini terdiri dari 16 digit heksadesimal. Berikut ini adalah 20 string Pi: P 1 =0x243f6a882ffd72db P 2 =0x85a308d3d01adfb7 P 3 =0x13198a2eb8e1afed P 4 =0x037073446a267e96 P 5 =0xa4093822ba7c9045 P 6 =0x299f31d0f12c7f99 P 7 =0x082efa9824a19947 P 8 =0xec4e6c89 b3916cf7 P 9 =0x452821e60801f2e2 P 10 =0x38d01377858efc16 P 11 =0xbe5466cf636920d8 P 12 =0x34e90c6c71574e69 P 13 =0xc0ac29b7a458fea3 P 14 =0xc97c50ddf4933d7e P 15 =0x3f84d5b50d95748f P 16 =0xb5470917728eb658 P 17 =0x9216d5d9718bcd58 P 18 =0x8979fb1b82154aee P 19 =0xd1310ba67b54a41d P 20 =0x98dfb5acc25a59b5 2. Kunci ng dimasukkan oleh user dalam bentuk teks 8 karakter diubah ke dalam bentuk heksadesimal. 3. Dilakukan operasi XOR P 1 dengan 64 bit kunci, XOR P 2 dengan 64 bit hasil XOR pertama kunci, XOR P 3 dengan 64 bit hasil XOR kedua kunci dan seterusn untuk setiap bit dari Pi (sampai P 20 ) sehingga didapatkan string 64 bit sebagai kunci baru. 4. Kunci baru tersebut disimpan sementara ke dalam kuncib dan user bisa melakukan enkripsi atau dekripsi. Kirim teks Tampilkan Data kunci^=pi kuncib=kunci Gambar 2 Flowchart Program Utama Flowchart program utama di atas mengacu pada proses pengiriman atau penerimaan pesan oleh user ng dijelaskan pada perancangan sistem. Perancangan program untuk kriptografi mengacu pada algoritma Gambar 3 Flowchart Program Ekspansi Kunci C. Sub Program Enkripsi Enkripsi data ini dilakukan untuk mengacak data dengan melibatkan kunci baru. Metode enkripsi ini terdiri dari iterasi fungsi sederhana sebank 20 kali. Setiap

19 putaran terdiri dari operasi XOR dan penambahan 64 bit. Metode ini sesuai dengan flowchart pada Gambar 4 dengan penjelasan sebagai berikut: Delapan karakter teks ng akan dienkripsi, diuabah ke dalam bentuk heksadesimal. Dilakukan operasi XOR heksadesimal 8 karakter tersebut dengan kunci baru kemudian hasiln ditambahkan dengan 0x0101010101010101. Berikutn dilakukan operasi XOR hasil perhitungan di atas dengan kunci baru kemudian tambahkan hasiln dengan 0x0101010101010101 lagi dan seterusn sampai pada putaran ke-20. Setelah itu akan didapatkan 64 bit chipertext ng telah dienkripsi dan siap ditransmisikan. datar-=0x01 datar^=kuncib datad=datar teks^=kuncib teks+=0x01 tekse=teks Gambar 4 Flowchart Program Enkripsi D. Sub Program Dekripsi Dekripsi berbeda dengan enkripsi, itu dengan membalik prosesn dengan menggunakan operasi XOR dan pengurangan. Proses dalam metode dekripsi ini sesuai dengan flowchart pada Gambar 5 dengan penjelasan sebagai berikut: 1. Data chipertext 64 bit ng telah diterima, diubah mikrokontroler dalam heksadesimal dan dikurangi dengan 0x0101010101010101. 2. Dilakukan operasi XOR hasil pengurangan dengan kunci baru. 3. Proses di atas sampai 20 putaran sehingga dihasilkan 64 bit data terdekripsi. 4. Setelah itu 64 bit data tersebut diubah ke dalam teks (plaintext) lagi dan siap dibaca user. E. Format Data Gambar 5 Flowchart Program Dekripsi Format data ng digunakan dalam komunikasi teks dengan menggunakan kriptografi ini harus dirancang seunik mungkin. Hal ini untuk mempermudah penerimaan dan pembacaan teks/pesan ng dikirimkan. Dalam proses penerimaan data harus terdapat sub proses seleksi kondisi untuk menentukan karakter ng pertama kali harus diterima. Hal tersebut merupakan penanda awal dari sebuah pesan ng dikirimkan. Untuk menghindari kesalahan pembacaan pesan, perlu juga diberikan karakter penanda akhir. Format data dalam sistem komunikasi teks ini dapat dilihat pada Gambar 6. Kepala Teks/pesan Ekor Titik (.) xxxxxxxxx Gambar 6 Format Data @ Penjelasan dari format data adalah sebagai berikut: Kepala : sebuah karakter. ng ditempatkan di bagian awal ng menandakan karakter pesan sebenarn maupun pesan hasil proses enkripsi di setelah karakter tersebut Teks/pesan : merupakan kumpulan 8 karakter (16 digit heksadesimal) Ekor : sebuah karakter @ ng ditempatkan di bagian akhir ng menandakan karakter pesan sebenarn maupun pesan hasil proses enkripsi/dekripsi diakhiri sebelum karakter tersebut.

20 III. PENGUJIAN IMPLEMENTASI KRIPTOGRAFI A. Data Pengujian Data hasil pengujian enkripsi didapatkan dengan mengamati hasil proses enkripsi pada sisi pengirim dan hasil proses dekripsi pada sisi penerima. Dengan sistem komunikasi ng berjalan dengan baik, pengiriman pesan dapat diterima dengan baik pula. Dalam pengujian ini dilakukan pengiriman pesan teks S R P S B H! dengan mematuhi aturan format data seperti dijelaskan pada perancangan format data (Gambar 4. 11). Pesan sesungguhn dan pesan ng sudah dienkripsi dapat dilihat pada alah satu tampilan LCD pengirim seperti pada Gambar 7. C. Data Pengujian pada Sisi Penerima dengan Kunci ng Salah Data pengujian tersebut berupa tampilan LCD ng berisi pesan terenkripsi dan hasil dekripsi seperti terlihat pada Gambar 9. Dengan membandingkan tampilan LCD setelah proses enkripsi dan proses dekripsi dapat disimpulkan bahwa karakter hasil proses dekripsi sesuai, sehingga user bisa mendapatkan informasi ng sebenarn. Hal ini memastikan bahwa informasi dintakan aman dari user ng mengetahui kunci ng benar. Gambar 7 Tampilan LCD Setelah Proses Enkripsi B. Data Pengujian pada Sisi Penerima dengan Kunci ng Benar Data pengujian tersebut berupa tampilan LCD ng berisi pesan terenkripsi dan hasil dekripsi seperti terlihat pada Gambar 8. Dengan membandingkan tampilan LCD setelah proses enkripsi dan proses dekripsi dapat disimpulkan bahwa setiap karakter dapat diterima dengan benar. Gambar 8 Tampilan LCD Setelah Proses Dekripsi dengan Kunci ng Benar Gambar 9 Tampilan LCD Setelah Proses Dekripsi dengan Kunci ng Salah D. Data Pengujian dengan Alat Penerima ng Berbeda Data pengujian tersebut berupa tampilan hyperterminal PC dari alat penerima. Tampilan pada Gambar 9 dan 10 tersebut menunjukkan bahwa alat penerima ini han bisa mendapatkan chipertext tetapi bisa mendapatkan informasi ng sebenarn (plaintext). Hal ini memastikan bahwa informasi dintakan aman dari pendap (attacker) ng mengetahui teknik kriptografi ng digunakan. T ABEL 1 T ABEL PENGUJIAN PENERAPAN ENKRIPSI/DEKRIPSI UNTUK T EKS 8 KARAKTER Data Jumlah karakter % ke benar Kesalahan 1 8 0 2 8 0 3 8 0 4 8 0 5 8 0 6 8 0 7 8 0 8 8 0 9 8 0 10 8 0 Gambar 10 Tampilan Hyperterminal PC pada Alat Penerima ng Berbeda IV. KESIMPULAN Berdasarkan pembahasan tentang sistem komunikasi teks menggunakan handy talky dengan menerapkan kriptografi sebagai keamanan ng telah dipaparkan di atas, dapat diperoleh kesimpulan sebagai berikut : 1. Penerapan teknik kriptografi dengan mikrokontroler

21 ng mungkin diterapkan adalah dengan menggunakan pengacakan kode heksadesimal dari setiap karakter dengan menggunakan operasi logika XOR, operasi penambahan dan operasi pengurangan. 2. Penerapan kriptografi ng dilakukan adalah dengan mengekspansi karakter kunci ng telah dimasukkan dengan melibatkan operasi logika XOR, melakukan enkripsi pada teks ng telah dimasukkan dengan melibatkan operasi logika XOR dan penambahan pada saat akan mengirimkan pesan, dan melakukan dekripsi dengan melibatkan operasi XOR dan operasi pengurangan pada saat akan menampilkan pesan ng diterima. 3. Performansi penerapan kriptografi ini ditunjukkan dengan nilai rata-rata persentase kesalahan sebesar 0% ng menunjukkan bahwa proses enkripsi dan dekripsi berlangsung sempurna. DAFTAR PUSTAKA. [1] Ariyus, Dony. 2006. Kriptografi Keamanan Data dan Komunikasi. Penerbit Graha Ilmu Yogkarta [2] Atmel, 1997, Flash Microcontroller: Architectural Overview, Atmel Inc. (http://www.atmel.com), USA. [3] Bagus, Triadi. 2006. Kriptografi http://triadi.bagus.googlepages.com/enkripsi-dekripsi.pdf. diakses tanggal 14 Desember 2007. [4] Cooper, William D. 1985. Instrumentasi Elektronika dan Teknik Pengukuran. Edisi Kedua. Jakarta Pusat. Penerbit : Erlangga. [5] Kurniawan, Yusuf. 2004. Kriptografi Keamanan Internet dan Jaringan Komunikasi. Penerbit Informatika Bandung. [6] Ratih. 2007. Studi dan Implementasi Algoritma Blowfish untuk Aplikasi dan Dekripsi file. http://www.informatika.org/~rinaldi/kriptografi/2006-2007/makalah1/makalah1-077.pdf. diakses tanggal 7 Februari 2008. [7] Schneier, Bruce. 1995. Applied Cryptography-Protocols, Algorithms, and Source Code in C, 2 nd. New York. John Wiley & Son. [8] Sukiswo.2005. Perancangan Telemetri Suhu dengan Modulasi Digital FSK-FM http://www.elektro.undip.ac.id/transmisi/des05/sukiswodes05.pdf. Diakses tanggal 7 Februari 2008. [9] Wardhana, Lingga. 2006. Belajar Sendiri Mikrokontroler AVR Seri ATMega8535. Yogkarta : Andi Offset.