2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment

dokumen-dokumen yang mirip
DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

1 ABSTRACT. Nowadays in the age of information, many people using internet for

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

1 ABSTRACT. Nowadays in the age of information, many people using internet for

DAFTAR ISI ABSTRAK KATA PENGANTAR

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

ABSTRAK. Universitas Kristen Maranatha

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

ABSTRACT. Data security is very important at this moment, because many hackers or

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

2. Tipe dan Mode Algoritma Simetri

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

Bab I Pendahuluan. I.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB IV HASIL DAN UJI COBA

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI HENGKY P.F GULO

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Komputer pada saat ini tidak hanya dituntut untuk dapat membantu

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB 1 PENDAHULUAN Latar Belakang

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL

BAB IV IMPLEMENTASI APLIKASI

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

BAB 2 TINJAUAN PUSTAKA

SKRIPSI BILQIS

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

BAB I PENDAHULUAN. 1.1 Latar Belakang

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. 1.1 Latar Belakang

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB III ANALISIS DAN PERANCANGAN

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

PENGAMANAN ENKRIPSI BERKAS MENGGUNAKAN ALGORITMA DATA STANDAR ENKRIPSI

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN Latar Belakang

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

1. PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. Negara Indonesia termasuk negara yang sedang berkembang oleh. karenanya sangat diperlukan anak bangsa yang cerdas, pandai dan

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB III ANALISIS PENYELESAIAN MASALAH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM:

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

Transkripsi:

ABSTRAK Kriptografi memegang peranan yang penting di tengah penggunaan jaringan antar komputer yang semakin luas secepat teknologi dan produk jaringan baru diperkenalkan. Teknologi jaringan terus dikembangkan sehingga akan terus menyediakan solusi dan efisiensi dalam hal perpindahan data. Kriptografi merupakan salah satu tindakan agar informasi atau pesan yang dikirim dalam suatu jaringan tidak dapat dimanfaatkan oleh pihak lain. Kriptografi akan mengubah informasi yang dikirim menjadi suatu pesan yang tidak memiliki makna, dan tidak dapat dimengerti oleh pihak lain selain penerima. Salah satu algoritma kriptografi adalah algoritma SAFER (Secure and Fast Encryption Routine) yang dirancang menjadi sebuah perangkat lunak pada tugas akhir ini. Informasi yang dikirim melalui jaringan atau disimpan dalam suatu media penyimpanan dapat dienkrip dengan menggunakan perangkat lunak yang dirancang menjadi suatu pesan yang tak memiliki makna. Hanya pemilik dan penerima informasi yang sebenarnya yang dapat memanfaatkan pesan tersebut. i

ABSTRACT Cryptography is an important aspect in use of computer network expanded almost as rapidly as new network technologies and products were introduced. The network technologies continually emerged, while providing solution and efficiency in data mobility. Cryptography is an attemp to make sended information or message through network cannot be used by outsiders. Cryptography convert sended information to a worthless message which cannot be understood by anyone. One of the cryptography algorithm known as SAFER (Secure and Fast Encryption Routine) will be implemented into a software. Information sended through network or saved on a storage can be encrypted into a worthless message using this software. Only authority can use the message. ii

DAFTAR ISI ABSTRAK... i KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR GAMBAR...viii DAFTAR TABEL... ix BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 2 1.2 Identifikasi Masalah... 2 1.3 Tujuan... 2 1.4 Pembatasan Masalah... 2 1.5 Sistematika Penulisan... 3 BAB II LANDASAN TEORI... 4 2.1 Sekilas Mengenai Jaringan... 3 2.1.1 Jaringan Data... 3 2.1.2 Local-Area Network (LAN)... 5 2.1.3 Metropolitan-Area Network (MAN)... 5 2.1.4 Wide-Area Network (WAN)... 5 2.1.5 Storage-Area Networks (SAN)... 6 2.1.6 Virtual Private Network (VPN)... 6 2.1.7 Jaringan Internet... 8 2.2 Komunikasi... 10 2.3 Kriptografi...11 2.3.1 Kriptosistem... 11 2.3.1.1 Algoritma Simetri... 13 2.3.1.1.1 Mode Operasi Algoritma Block Cipher... 14 2.3.1.2 Algoritma Asimetri... 19 2.3.2 Kriptoanalisis... 20 2.4 SAFER (Secure and Fast Encryption Routine)... 23 2.4.1 SAFER K-64... 23 v

2.4.2 SAFER K-128... 31 BAB III PERANCANGAN PERANGKAT LUNAK... 35 3.1 Visual Basic... 35 3.1.1 Integrated Development Environtment... 36 3.1.2 Aspek-aspek Pemrograman... 36 3.2 Perancangan... 38 3.2.1 Padding dan Mode Operasi... 40 3.2.2 Enkripsi... 41 3.2.2.1 SAFER K-64... 43 3.2.2.2 SAFER K-128... 48 3.2.3 Dekripsi... 52 3.2.3.1 SAFER K-64... 52 3.2.3.2 SAFER K-128... 57 BAB IV HASIL PENGAMATAN... 61 4.1 Pengujian Perangkat Lunak... 61 4.1.1 SAFER K-64... 61 4.1.1.1 Pengujian 1...61 4.1.1.2 Pengujian 2...64 4.1.2 SAFER K-128... 67 4.2.1.1 Pengujian 3...67 4.2.1.2 Pengujian 4...69 4.1.3 SAFER K-64 dan SAFER K-128... 71 4.1.3.1 Pengujian 5...71 4.1.3.2 Pengujian 6...74 4.1.3.3 Pengujian 7...75 4.1.3.4 Pengujian 8...77 4.2 Analisa dan Pengamatan... 79 BAB V KESIMPULAN DAN SARAN... 81 5.1 Kesimpulan... 81 5.2 Saran... 81 DAFTAR PUSTAKA... x LAMPIRAN A... L1 vi

LAMPIRAN B... L2 LAMPIRAN C... L3 vii

DAFTAR GAMBAR Gambar 2.1 Skema algoritma simetri... 13 Gambar 2.2 Enkripsi dan dekripsi mode ECB... 15 Gambar 2.3 Enkripsi dan dekripsi mode CBC... 17 Gambar 2.4 Enkripsi dan dekripsi mode CFB... 18 Gambar 2.5 Skema algoritma asimetri... 19 Gambar 2.6 Skema algoritma enkripsi SAFER... 25 Gambar 2.7 Skema algoritma dekripsi SAFER... 30 Gambar 3.1 Tampilan form utama... 40 Gambar 3.2 Flowchart eksekusi enkripsi... 42 Gambar 3.3 Flowchart fungsi EnkripiSK64... 47 Gambar 3.4 Flowchart fungsi EnkripiSK128... 51 Gambar 3.5 Flowchart eksekusi dekripsi... 53 Gambar 3.6 Flowchart fungsi DekripsiSK64...56 Gambar 3.7 Flowchart fungsi DekripsiSK128... 60 viii

DAFTAR TABEL Tabel 2.1 Skema penjadwalan Kunci SAFER K-64... 27 Tabel 2.2 S-box Eksponen 45... 28 Tabel 2.3 S-box Logaritma 45... 29 Tabel 2.4 Skema penjadwalan Kunci SAFER K-128... 33 Tabel 3.1 Kontrol pada form utama... 39 Tabel 4.1 Hasil pengamatan SAFER K-64 dengan 8 iterasi... 77 Tabel 4.2 Hasil pengamatan SAFER K-128 dengan 8 iterasi... 78 Tabel 4.3 Hasil pengamatan SAFER K-64 dengan 16 iterasi... 78 Tabel 4.4 Hasil pengamatan SAFER K-64 dengan 32 iterasi... 79 ix