APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

dokumen-dokumen yang mirip
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

2. Tipe dan Mode Algoritma Simetri

BAB I PENDAHULUAN. 1.1 Latar Belakang

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

Data Encryption Standard (DES)

BAB IV HASIL DAN UJI COBA

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB III ANALISA MASALAH DAN SISTEM

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PENERAPAN APLIKASI PENGAMANAN DATA/FILE DENGAN METODE ENKRIPSI DAN DEKRIPSI ALGORITMA 3DES DALAM JARINGAN LOKAL AREA

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB 2 TINJAUAN PUSTAKA

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM

Bab 1 PENDAHULUAN Latar Belakang

Blox: Algoritma Block Cipher

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

Tipe dan Mode Algoritma Simetri (Bagian 2)

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Studi Mengenai Algoritma Skipjack dan Penerapannya

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Kriptografi Modern Part -1

BAB II TINJAUAN PUSTAKA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. Kriptografi adalah ilmu yang digunakan untuk menjaga keamanan dari pihak yang tidak

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

1 ABSTRACT. Nowadays in the age of information, many people using internet for

PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

Algoritma Kriptografi Modern (Bagian 2)

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

Transkripsi:

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution, Bandung E-mail : nasta@student.uinsgd.ac.id ABSTRAK 3DES (Triple Data Encryption Standard) merupakan salah satu algoritma simetris pada kriptografi yang digunakan untuk mengamankan data dengan cara menyandikan data. Proses yang dilakukan dalam penyandian datanya, yaitu proses enkripsi dan proses dekripsi. Algoritma 3DES adalah suatu algoritma pengembangan dari algoritma DES (Data Encryption Standard). Perbedaan DES dengan 3DES terletak pada panjangnya kunci yang digunakan. Pada DES menggunakan satu kunci yang panjangnya 56-bit, sedangkan pada 3DES menggunakan 3 kunci yang panjangnya 168- bit (masing-masing panjangnya 56-bit). Pada 3DES, 3 kunci yang digunakan bisa bersifat saling bebas (K1 K2 K3) atau hanya dua buah kunci yang saling bebas dan satu kunci lainnya sama dengan kunci pertama (K1 K2 dan K3 = K1). Karena tingkat kerahasiaan algoritma 3DES terletak pada panjangnya kunci yang digunakan, maka penggunaan algoritma 3DES dianggap lebih aman dibandingkan dengan algoritma DES. Untuk memudahkan penggunaan algoritma 3DES, maka dibuat suatu program algoritma 3DES dengan alat bantu software komputer, yaitu Visual Studio 2012 yang dapat mengenkripsi dan mendekripsi file yang berekstensi.doc,.docx,.jpeg,.rar,.ppt,.pdf dan lain-lain. Kata Kunci : 3DES (Triple Data Encryption Standard), DES (Data Encryption Standard), enkripsi, dekripsi, visual studio 2012, file 1. Pendahuluan 1.1 Latar Belakang Masalah Di Era Globalisasi seperti sekarang ini, arus informasi merupakan suatu hal yang memegang peranan penting. Bahkan ada yang mengatakan bahwasanya jika ada yang mampu menguasai jaringan informasi, maka dia akan mampu menguasai dunia. Sehubungan dengan hal tersebut, banyak juga pihak-pihak yang berusaha mencuri atau mengakses informasi yang pihak tersebut tidak memiliki hak untuk melakukan akses terhadap informasi itu. Kriptografi selama

ini memegang peranan penting dalam mengatasi masalah tersebut. Untuk memenuhi hal tersebut, dalam kriptografi, terdapat proses untuk menyandikan (enkripsi dan dekripsi) data atau informasi yang akan dikirimkan. Enkripsi dilakukan pada saat pengiriman informasi dengan cara mengubah atau menyandikan informasi dengan suatu mekanisme tertentu sedangkan dekripsi dilakukan pada saat penerimaan informasi dengan cara mengubah informasi yang telah disandikan menjadi informasi asalnya. Proses Dekripsi hanya dapat dilakukan oleh penerima dengan menggunakan kunci rahasia yang sebelumnya telah disepakati bersama. Algoritma penyandian data yang telah dijadikan standard sejak tahun 1977 adalah Data Encryption Standard ( DES ) setelah disetujui oleh National Bureau of Standard(NBS) dan setelah dinilai kekuatannya oleh National Security Agency(NSA). Algoritma DES dikembangkan di IBM di bawah kepemimpinan W.L. Tuchman pada tahun 1972. Kekuatan DES saat itu terletak pada panjang kuncinya yaitu 56- bit. Akibat perkembangan teknologi yang begitu pesat, DES, dalam beberapa hal, terbukti kurang dalam hal jaminan aspek keamanan. Perangkat keras khusus yang bertujuan untuk menentukan kunci 56-bit DES hanya dalam waktu beberapa jam sudah dapat dibangun. Dan pada tahun 1998, Electronic Frontier Foundation menggunakan suatu komputer yang dikembangkan secara khusus yang bernama DES Cracker, dalam waktu kurang dari tiga hari telah mampu untuk memecahkan DES. Beberapa pertimbangan tersebut telah manandakan bahwa diperlukan sebuah standard algoritma baru dan kunci yang lebih panjang. Setelah itu, dibuatlah beberapa pengembangan dari DES dengan cara memperbesar ruang kunci. Varian pengembangan DES yang paling dikenal adalah DES Berganda, yakni pemanfaatan DES berkali-kali untuk proses enkripsi dan dekripsinya. Double DES mempunyai kelemahan yaitu ia dapat diserang dengan algoritma yang dikenal sebagai meet-inthe-middle-attack, yang pertama kali ditemukan oleh Diffie dan Hellman. Sebagai bentuk pencegahan terhadap serangan tersebut, maka digunakanlah tiga kali langkah DES. Bentuk tersebut dinamakan sebagai Triple DES. Beberapa mode operasi yang dapat diterapkan pada algoritma kriptografi penyandi blok Triple DES di antaranya adalah Electronic Code Book (ECB), Cipher Block Chaining(CBC), Cipher Feedback (CFB), dan Output Feedback (OFB). ImplementasiAES dengan mode

operasi ECB, CBC, CFB, dan OFB tentu saja memiliki kelebihan dan kekurangan tertentu dalam aspek tingkat keamanan data. 1.2 Rumusan Masalah Adapun perumusan masalah dalam penelitian ini adalah sebagai berikut: 1. Apa yang dimaksud dengan kriptografi? 2. Bagaimana proses enkripsi dan deskripsi dengan menggunakan metode TrippleDes? 3. Bagaimana merancang aplikasi pengamanan file menggunakan Visual Basic 2012? 1.3 Batasan Masalah Sedangkan batasan masalah dalam penelitian ini adalah sebagai berikut : 1. Aplikasi ini dirancang untuk berjalan pada sistem operasi Windows XP dan Windows 7. 2. Panjang kata sandi minimal 6 karakter maksimal 12 karakter. 3. Bahasa Pemrograman yang dipergunakan adalah Visual Basic.Net 2012. 1.4 Tujuan & Manfaat Penelitian 1.4.1 Tujuan Penelitian Adapun tujuan dari penulisan skripsi ini adalah : 1. Untuk mengetahui apa itu kriptografi 2. Untuk mengetahui proses enkripsi dan deskripsi dengan menggunakan metode Triple DES. 3. Untuk merancang sebuah aplikasi sistem proteksi File dengan metode menggunakanvisual Basic 2012. 1.4.2 Manfaat Penulisan Adapun manfaat yang dapat diambil dari penulisan skripsi ini adalah : 1. Sebagai bahan referensi mengenai cara penyandian kata kunci dengan metode TrippleDes. 2. Menghasilkan sebuah perangkat lunak yang dapat membantu mengunci dan mengamankan file yang menggunakan sistem operasi windows xp dan Windows 7

2. Landasan Teori 2.1 Definisi Kriptografi Secara etimologi (ilmu asal usul kata), kata kriptografi berasal dari gabungan dua kata dalam bahasa Yunani yaitu kriptos dan graphia. Kata kriptos digunakan untuk mendeskripsikan sesuatu yang disembunyikan, rahasia atau misterius. Sedangkan kata graphia berarti tulisan. Kriptografi didefinisikan sebagai ilmu dan pelajaran untuk tulisan rahasia dengan pertimbangan bahwa komunikasi dan data dapat dikodekan untuk mencegah dari mata-mata atau orang lain yang ingin mengetahui isinya, dengan menggunakan kode-kode dan aturan-aturan tertentu dan metode lainnya sehingga hanya orang yang berhak yang dapat mengetahui isi pesan sebenarnya (Munir,2005,17). 3DES (Triple Data Encryption Standard) merupakan suatu algoritma pengembangan dari algoritma DES (Data Encryption Standard). Pada dasarnya algoritma yang digunakan sama, hanya pada 3DES dikembangkan dengan melakukan enkripsi dengan implementasi algoritma DES sebanyak tiga ka li. 3DES memiliki tiga buah kunci yang berukuran 168-bit (tiga kali kunci 56-bit dari DES). Pada algoritma 3DES dibagi menjadi tiga tahap, setiap tahapnya merupakan implementasi dari algoritma DES. 2.2 Triple Data Encryption Standard 2.2.1 Pemilihan Kunci Ada dua pilihan untuk pemilihan kunci eksternal algoritma 3DES, yaitu: a. K1, K2, dan K3 adalah kunci-kunci yang saling bebas K1 K2 K3 K1

b. K1 dan K2 adalah kuncikunci yang saling bebas, dan K3 sama dengan K1 K1 K2 dan K3 = K1 (NIST, 2004) 2.2.2 Proses enkripsi dan dekripsi Proses enkripsi dan dekripsi algoritma 3DES dapat dicapai dengan beberapa cara, yaitu: Cara Pengenkripsian dan Pendekripsian implementasi sistem dalam aplikasi pengamanan ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software). 2.3.1 Proses Enkripsi File Enkripsi data merupakan bagian awal dari proses pengamanan file pada aplikasi ini. Dalam proses enkripsi ini data yang asli akan dilakukan proses pengacakan dengan algoritma yang sudah ditentukan. Tampilan awal dari aplikasi yang dikembangkan adalah seperti pada gambar 1. 2.3 Implementasi Sistem Dalam pengembangan implementasi sistem, sangat diperlukan suatu metodologi yang dapat digunakan sebagai pedoman bagaimana dan apa yang harus dikerjakan selama implementasi ini. Dengan mengikuti metode dan prosedur-prosedur yang diberikan oleh suatu metodologi, maka implementasi sistem diharapkan dapat diselesaikan dengan baik. Dan Gambar 1 tampilan awal enkripsi Pada tampilan ini user diminta untuk memasukan file yang akan dienkripsi. Adapun langkah-langkah proses enkripsi adalah : 1. Proses enkripsi dilakukan setelah menginputkan file yang akan dienkripsi dan menginputkan key pada textbox password.

2. Text box lokasi file berfungsi untuk memilih file yang akan dilakukan enkripsi. 3. Button enkripsi berfungsi untuk mulai memproses enkripsi file. Berikut merupakan sourcecode untuk proses enkripsi Setelah key/password diinputkan, selanjutnya user menekan button enkripsi, maka program akan melanjutkan proses enkripsi. Setelah menginputkan file maka aplikasi akan menampilkan informasi file tersebut. Gambar 4 tampilan proses enkripsi selesai Maka dapat terlihat hasil proses enkripsinya Gambar 2 tampilan informasi file Sebelum melakukan enkripsi file yang perlu dilakukan adalah memasukan kunci atau key kedalam password. Gambar 5 hasil enkripsi Gambar 3 tampilan input key/password Proses Dekripsi File Proses dekripsi merupakan proses untuk mengembalikan file kembali ke bentuk semula.bentuk tampilan dekripsi file seperti pada gambar dibawah ini:

Gambar 6 tampilan awal dekripsi Gambar 7 tampilan informasi file Pada tampilan ini user diminta untuk memasukan file yang akan didekripsi. Adapun langkah-langkah proses dekripsi adalah : 1. Proses deskripsi dilakukan setelah menginputkan file yang akan dideskripsi dan menginput kunci/key pada password. 2. Button lokasi file berfungsi untuk memilih file yang akan dideskripsi. 3. Button deskripsi berfungsi untuk melakukan proses dekripsi. Berikut merupakan sourcecode untuk proses dekripsi Sebelum melakukan dekripsi file yang perlu dilakukan adalah memasukan kunci atau key kedalam textbox password sama dengan password pada saat proses enkripsi Gambar 8 tampilan input key/password Setelah kunci diinputkan, user menekan button deskripsi maka program akan melakukan proses dekripsi file. Setelah memilih file, maka aplikasi menampilkan informasi file Gambar 9 tampilan proses deskripsi selesai

Maka dapat dilihat hasil dekripsinya Gambar 10 tampilan hasil deskripsi 3. Kesimpulan Hasil desain aplikasi dan penyusunan aplikasi enkripsi dan dekripsi dengan algoritma Triple DES beserta tahapan implementasi yang dilakukan diperoleh kesimpulan berikut : 1. Aplikasi ini menggunakan dua metode enkripsi dan dekripsi agar lebih aman dan terjamin kerahasiaan data. 2. Waktu yang dibutuhkan untuk proses enkripsi dan dekripsi dipengaruhi oleh kecepatan Saran komputer yang digunakan dan ukuran file. Meskipun perancangan program enkripsi, dekripsi dan tahapan implementasi telah memenuhi kebutuhan proses pengamanan data namun aplikasi perlu dilakukan pengembangan agar lebih sempurna lagi sebagai berikut: 1. Aplikasi enkripsi dan dekripsi diberi kunci agar tidak sembarang user dapat mendekripsi file. 2. Perlu diubah algoritmanya agar proses enkripsi dan dekripsi menjadi lebih cepat. 4. Daftar Pustaka Tavri D. Mahyuzir, 2000: 78, Pengertian Perancangan Aplikasi Dony Ariyus, Konseo Dasar Dari Enkripsi Dan Deskripsi, 2006 Uus Rusmawan, VB.Net Untuk Semua Tingkatan, Elex Media Komputindo,2001