ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

dokumen-dokumen yang mirip
BAB III ANALISIS DAN DESAIN SISTEM

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

BAB IV HASIL DAN PEMBAHASAN

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

BAB III ANALISA DAN DESAIN SISTEM

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL


PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 ABSTRACT. Nowadays in the age of information, many people using internet for

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

1 ABSTRACT. Nowadays in the age of information, many people using internet for

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

ABSTRAK. Universitas Kristen Maranatha

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

SKRIPSI BILQIS

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

BAB III ANALISIS DAN PERANCANGAN

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

Bab 1 PENDAHULUAN Latar Belakang

Data Encryption Standard (DES)

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

BAB III ANALISA DAN DESAIN SISTEM

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB III ANALISIS DAN PERANCANGAN

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB III ANALISA DAN PERANCANGAN

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

2017 Ilmu Komputer Unila Publishing Network all right reserve

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

BAB I PENDAHULUAN 1.1. LATAR BELAKANG


KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

Menggunakan Algoritma Kriptografi Blowfish

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)


Modul Praktikum Keamanan Sistem

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

K i r p i t p o t g o ra r f a i

BAB III. ANALISIS MASALAH

DAFTAR ISI ABSTRAK KATA PENGANTAR

Implementasi Algoritma DES Menggunakan MATLAB

BAB I PENDAHULUAN Latar Belakang

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

BAB I PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

TINJAUAN PUSTAKA. Kriptografi

ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA

Transkripsi:

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas Udayana Email : putu.herry@cs.unud.ac.id ABSTRAK Sistem pada keamanan data dan kerahasiaan data merupakan salah satu aspek penting dalam perkembangan kemajuan teknologi informasi namun yang cukup disayangkan adalah ketidakseimbangan antara setiap perkembangan suatu teknologi yang tidak diiringi dengan perkembangan pada sistem keamanannya itu sendiri, dengan demikian cukup banyak sistem-sistem yang masih lemah dan harus ditingkatkan keamanannya. Oleh karena itu pengamanan data yang sifatnya rahasia haruslah benarbenar diperhatikan.untuk mengatasi masalah tersebut maka diperlukan suatu aplikasi pengamanan data yang dapat mencegah dan mengamankan data-data yang kita miliki dari orang-orang yang tidak berhak mengaksesnya. Salah satunya adalah metode algoritma kriptografi simteris, karena algoritma ini menggunakan kunci yang sama pada saat melakukan proses enkripsi dan dekripsi sehingga data yang kita miliki akan sulit untuk dimengerti maknanya dan untuk proses enkripsi data yang sangat besar akan sangat cepat. Algoritma kriptografi (cipher) yang digunakan adalah DES Kata Kunci : Kriptografi, Symmetric, and Cipher ABSTRACT System security of data and data s secret represent one of important aspect in growth of information technology s progress but which enough regrettably is imbalance between every growth of a technology which is not accompanied with the growth of security s system. So that a lot of system which still be weak and have to be improved by security. Therefore data security which in character secret shall really paid to attention, to overcome the problem is hence needed an application of data security which can prevent and pacivy the data which we own from other people who have not business to acces it. One of them is method of algorithm of cryptography symmetric, because this algorithm use the same key at the conducting process of encryption and decryption, so that our data difficult to be understood and very quickly for the encryption data. Algorithm cryptography (cipher) used is DES Keyword : Cryptohraphy, Symmetric, and Cipher 48

1. Pendahuluan Pada dasarnya dalam membangun sebuah keamanan komputer diperlukan suatu sistem pengamanan data atau file yang kita miliki. Misalnya seseorang yang biasa menyimpan data-data penting ke dalam suatu file dengan karakter yang tidak terkode (plaintext), sangatlah rawan apabila tidak berhati-hati. Apabila jika data tersebut di simpan dalam suatu komputer yang digunakan secara bebas, bagi siapa saja yang ingin menggunakannya karena seperti saat ini yang kita ketahui aktifitas pencurian data baik itu terhadap komputer yang terhubung pada suatu jaringan maupun tidak, sudah menjadi hal yang sering terdengar dan tidak asing lagi bagi kalangan intelektual khususnya dan masyarakat luas pada umumnya. Halhal yang berkaitan dengan pengamanan data-data penting tersebut haruslah benar-benar diperhatikan agar data yang akan disampaikan atau masih tersimpan dalam komputer kita tetap aman dari orang-orang yang tidak bertanggung jawab. 2. Metodelogi Untuk dapat mengimplementasikan sistem diatas, maka secara garis besar di gunakan beberapa metode sebagai 1. Studi Literatur dan Teori Penunjang Untuk memperoleh informasi dengan mempelajari buku-buku literatur atau karya lainnya yang membahas tentang kriptografi atau untuk menunjang pembuatan perangkat lunak yang berhubungan dengan materi penulisan skripsi. 2. Penerapan metode algoritma DES (Data Encryption Standard),dalam perancangan sistem. 3. Analisa permasalahan Untuk mengetahui dan menentukan metode algoritma yang digunakan sehingga dapat menentukan cara yang paling efektif dalam penyelesaian suatu permasalahan dalam proses enkripsi maupun dekripsi. 4. Pembuatan aplikasi pengaman suatu file Setelah menganalisa permasalahan, selanjutnya dilakukan perancangan atau pembuatan sistem dengan menggunakan model perancangan sistem yang telah diterapkan agar sistem hasilnya akan maksimal dan dapat digunakan oleh user dengan mudah. 5. Evaluasi program dengan melakukan pengujian dan pengoperasian sistem secara keseluruhan Evaluasi program dan pengujian pada suatu sistem sangat diperlukan untuk mengetahui kestabilan sistem yang telah dibuat. 3. Pembahasan Untuk mengatasi masalah keamanan dan kerahasiaan data dalam suatu komputer dapat dilakukan proses enkripsi dan dekripsi dengan menerapkan algoritma kriptografi. Dan hal tersebut dapat digunakan pada datadata atau file-file tertentu yang kita anggap penting. Sehingga dapat melindungi dan mengamankan data ataupun file yang kita miliki tersebut dari pemakai yang tidak berhak mengaksesnya. Pada pembuatan skripsi ini, penulis mengumpulkan data-data dari hasil pengamatan, konsultasi, dan studi literatur atas masalah-masalah yang terjadi. 3.1 Algoritma Kriftografi Algoritma kriptografi disebut juga cipher yaitu fungsi matematika yang digunakan untuk melakukan enkripsi dan dekripsi suatu data atau pesan. Berdasarkan jenis kuncinya algoritma kriptografi dibagi menjadi dua bagian yaitu Algoritma kriptografi simetris (Symmetric Cryptography Algorithm) dan Algoritma kriptografi asimetris (Asymmetric Cryptography Algorithm) 49

DES (Data Encryption Standard) Algoritma enkripsi yang paling banyak digunakan didunia adalah DES (Data Encryption Standard) yang diadopsi oleh NIST (National Institute of Standard and Technology) sebagai standard pengolahan informasi Federal AS. DES merupakan keamanan dasar yang dipublikasikan sejak 15 Januari 1977 dan sering digunakan dimana-mana, oleh karena itu ada kemungkinan DES akan tetap dilanjutkan penelitiannya sehingga menjadi suatu sistem enkripsi yang kuat dari segi keamanan data, sistem akses control dan password. Gambar dibawah adalah gambar dari konsep dasar metode DES. Data dienkrip dalam blok-blok 64 bit menggunakan kunci 56 bit. DES mentransformasikan input 64 bit dalam beberapa tahap enkripsi ke dalam output 64 bit. Dengan tahapan dan kunci yang sama, DES digunakan untuk membalik enkripsi (biasa disebut dengan proses dekripsi). 3.2 Perancangan Program Start file Enkripsi File Ya Key desencrypt( ) desencryptstep( ) CreateKeys( ) des( ) Output Ciphertext End Tidak Dekripsi File Ya Key desdecrypt( ) desdecryptstep( ) CreateKeys( ) des( ) Output Plaintext Tidak Flowchart Proses Enkripsi dan Dekripsi Pada Metode DES Illustrasi Metode DES Misalkan suatu plaintext M = 0123456789ABCDEF, M dalam format heksadesimal (basis 16). Apabila ditulis dalam format biner M merupakan blok Dalam format biner pesan M dan kunci K dinyatakan sebagai M = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 K = 0001 0011 0011 0100 0101 0111 0111 1001 1001 1011 1011 1100 1101 1111 1111 0001 Tahapan algoritma DES Tahap 1 : Membuat 16 sub-kunci masing-masing panjangnya 48-bit Kunci 64-bit dipermutasikan menurut Hasil permutasinya dapat dilihat sebagai K = 00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001 K+ = 1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111 Selanjutnya hasil permutasi ini dipecah menjadi dua bagian, yakni bagian kiri C 0 dan bagian kanan D 0 yang masingmasing panjang 28 bit, yaitu : C 0 = 1111000 0110011 0010101 0101111 D 0 = 0101010 1011001 1001111 0001111 Berdasarkan C 0 dan D 0 tersebut dibuat 16 blok C n dan D n, 1 n 16. Setiap pasangan blok C n dan D n dibentuk dari pasangan blok sebelumnya C n-1 dan D n- 1, n = 1, 2,..., 16, dengan menggunakan schedule left shift seperti pada tabel 2.3. Sebagai contoh dari pasangan C 0 dan D 0 diperoleh : C 0 = 1111000011001100101010101111 D 0 = 0101010101100110011110001111 C 1 = 1110000110011001010101011111 D 1 = 1010101011001100111100011110... C 16 = 1111000011001100101010101111 D 16 = 0101010101100110011110001111 50

Untuk membentuk kunci K n, 1 n 16, dioperasikan tabel permutasi dari tiap pasangan C n D n. Setiap pasangan yang mempunyai 56 bit hanya dipilih 48 bit dengan tabel permutasi 2.4. Contoh hasil permutasi untuk 16 kunci pertama tiap pasangan adalah sebagai C 1 D 1 = 1110000 1100110 0101010 1011111 1010101 0110011 0011110 0011110 C 2 D 2 = 1100001 1001100 1010101 0111111 0101010 1100110 0111100 0111101 K 2 = 011110 011010 111011 011001 110110 111100 100111 100101...... K 15 = 101111 111001 000110 001101 001111 010011 111100 001010 K 16 = 110010 110011 110110 001011 000011 100001 011111 110101 Tahap 2 : Encode setiap 64-bit blok data IP (Initial Permutation) dari 64 bit pesan M. Berdasarkan tabel 2.1 Initial Permutation susunan M menjadi sebagai M = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 IP = 1100 1100 0000 0000 1100 1100 1111 1111 1111 1111 Hasil permutasi dibagi dua, yaitu bagian kiri L 0 32 bit, dan bagian kanan R 0 32 bit, yaitu : L 0 = 1100 1100 0000 0000 1100 1100 1111 1111 R 0 = 1111 1111 Selanjutnya melalui proses iterasi 16 kali, untuk 1 n 16, fungsi f yang mengoperasikan dua blok data 32 bit dan kunci K n dari 48 bit untuk menghasilkan data blok 32 bit. Untuk n berjalan dari 1 sampai dengan 16 dihitung : L n = R n-1 R n = L n-1 f(r n-1, K n ) Hasil dari perhitungan ini adalah blok final untuk n = 16, yaitu L 16 R 16. Sebagai contoh untuk n = 1, diperoleh : L 1 = R 0 = 1111 1111 R 1 = L 0 f(r 0, K 1 ) Untuk menghitung fungsi f, terlebih dahulu ekspansikan tiap blok R n-1 dari 32 bit menjadi 48 bit dengan tabel 2.5. Sebagai contoh hasil perhitungan E(R 0 ) dari R 0 adalah sebagai R 0 = 1111 1111 0000 1010 1010 E(R 0 ) = 011110 100001 010101 010101 011110 100001 010101 010101 Dan hasil dari perhitungan fungsi f adalah sebagai E(R 0 ) = 011110 100001 010101 010101 011110 100001 010101 010101 K 1 E(R 0 ) = 011000 010001 011110 111010 100001 100110 010100 100111 Hasil dari 48 bit atau 8 group dengan 6 bit per group disubtitusikan dengan S- Box (tabel 2.6). Misalkan hasil dari 48 bit ditulis dalam bentuk : K n E(R n-1 ) = B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 dimana setiap B i adalah group 6 bit. Selanjutnya hitung : S 7 (B 7 )S 8 (B 8 ) dimana S i (B i ) adalah output dari S-Box ke i. Sebagai contoh untuk putaran pertama output S-Box diperoleh sebagai berikut K E(R 0 ) = 011000 010001 011110 111010 100001 100110 010100 100111 S 7 (B 7 )S 8 (B 8 ) = 51

0101 1100 1000 0010 1011 0101 1001 0111 Langkah terakhir dari perhitungan fungsi f adalah permutasi P dari output S-Box untuk mendapatkan nilai akhir f : f = P(S 1 (B 1 )S 2 (B 2 )... S 8 (B 8 )) Sebagai contoh hasil dari permutasi P dari tabel 2.7 didapat output 32 bit sebagai S 7 (B 7 )S 8 (B 8 ) = 0101 1100 1000 0010 1011 0101 1001 0111 f = 0010 0011 0100 1010 1010 1001 1011 1011 f(r 0, K 1 ) R 1 = L 0 f(r 0, K 1 ) = 1100 1100 0000 0000 1100 1100 1111 1111 0010 0011 0100 1010 1010 1001 1011 1011 = 1110 1111 0100 1010 0110 0101 0100 0100 Untuk putaran berikutnya di dapat L2 = R1, dan harus dihitung R2 = L1 f(r1,k2), diperoleh blok L 16 dan R 16 urutannya ditukar dan dipermutasikan dengan final permutation IP -1 (inverse dari IP). Sebagai contoh misalkan pada putaran ke -16 diperoleh : L 16 = 0100 0011 0100 0010 0011 0010 0011 0100 R 16 = 00001010 0100 1100 1101 1001 1001 0101 Dibalik urutannya menjadi sebagai R 16 L 16 =00001010 01001100 11011001 10010101 01000011 01000010 00110010 00110100 Kemudian dipermutasikan dengan IP -1 diperoleh sebagai 85E813540F0AB405. Dengan demikian hasil enkripsi M = 0123456789ABCDEF adalah cipher teks C = 85E813540F0AB405. Proses dekripsi akan mengembalikan C = 85E813540F0AB405 menjadi M = 0123456789ABCDEF. Tampilan Utama Enkripsi Kesimpulan Secara umum DES terbagi menjadi tiga kelompok, yaitu pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit yang mana satu kelompok saling berinteraksi satu dengan yang lainnya Saran Sistemkeamananmengalamiperk embangan yang sangatpesatdari system penyandiaan data ygmenggunakanenkripsi data 64 bit menjadi 128 bit, diharapkan biasdikembangkankearahenkripsi 128 bit. Daftar Pustaka Ariyus, Dony. (2006). Kriptografi Keamanan Data dan Komunikasi Edisi 1.Yogyakarta: Penerbit Graha Ilmu. Menezes, Alfred J, Paul C van Oorschot, Scott A, Vanstone. (1996). Handbook of Applied Cryptography. CRC Press. Munir, Rinaldi. (2006). Kriptografi. Bandung: Penerbit Informatika Bandung. Pranata, Antony. (2002). Pemrograman Borland Delphi 6 Edisi 4. Yogyakarta: ANDI Yogyakarta. Schneier, Bruce. (2006). Applied Cryptography 2 nd. John Wiley & Sons. Shimizu, Akihiro, & Miyaguchi, Shoji. (1998). Fast Data Enchipherment Algorithm FEAL. Trans. Of IECE of Japan. 52