Analisis Keamanan Sistem Informasi Dengan Metode Enkripsi Menggunakan Algoritma Blowfish. Jurusan Teknik Informatika, FT, Jl. Dipatiukur Bandung

dokumen-dokumen yang mirip
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB II. Dasar-Dasar Kemanan Sistem Informasi

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Security Sistem Informasi.

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

Bab 1 PENDAHULUAN Latar Belakang

Menggunakan Algoritma Kriptografi Blowfish

BAB IV HASIL DAN PEMBAHASAN

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL

Analisis Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi File

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data

PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE DENGAN ALGORITMA BLOWFISH. Ary Fathany Kristiawan 1) Rudy Setiawan 2)

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL


IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

Modul Praktikum Keamanan Sistem

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

+ Basic Cryptography

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

BAB I PENDAHULUAN. Universitas Sumatera Utara

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Kriptografi Kunci Rahasia & Kunci Publik

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

OPTIMASI METODE BLOWFISH UNTUK MENGAMANKAN PASSWORD PADA KRIPTOGRAFI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

BAB III ANALISIS DAN PERANCANGAN

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

BAB 2 TINJAUAN PUSTAKA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB 2 TINJAUAN PUSTAKA

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

1 ABSTRACT. Nowadays in the age of information, many people using internet for

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

BAB III ANALISIS DAN DESAIN SISTEM

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB 1 PENDAHULUAN Latar Belakang

Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

ABSTRACT. Data security is very important at this moment, because many hackers or

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

Pengenalan Kriptografi

1 ABSTRACT. Nowadays in the age of information, many people using internet for

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

Transkripsi:

Analisis Keamanan Sistem Informasi Dengan Metode Enkripsi Menggunakan Algoritma Blowfish I. Hendrawan 1 Febrianty 1, A. Eka 1, B. Irawan 1,, Irzaman 2 1 Jurusan Teknik Informatika, FT, Jl. Dipatiukur Bandung 2 Jurusan Fisika, FMIPA IPB, Jl. Raya Pajajaran Bogor Abstract Security aspect represent one of the most important aspect in information system. One of the mechanism done to do this security is by cryptography technique with encryption method using blowfish algorithm. Blowfish created to replace DES. Basically, blowfish algorithm will change an information with encription massage in order can t read by side who want to access and damage the information. Blowfish algoritm are one of simetrik cryptographt system where used the same key for encryption and decription. Blowfish algorithm are one of block cipher method in modern cryptography bit basis. Abstrak Dalam suatu sistem informasi Aspek keamanan merupakan salah satu aspek yang sangat penting. Salah satu mekanisme yang dilakukan untuk melakukan pengamanan ini adalah dengan teknik kriptografi dengan metode enkripsi menggunakan algoritma blowfish. Blowfish dirancang untuk menggantikan DES. Pada dasarnya, algoritma blowfish akan mengubah sebuah informasi dengan cara mengenkripsi pesan sehingga tidak dapat dibaca oleh pihak yang ingin mengakses dan merusak informasi tersebut. Algoritma blowfish merupakan salah satu sistem kriptografi simetrik dimana menggunakan kunci yang sama baik untuk proses enkripsi maupun dekripsi. Algoritma blowfish merupakan salah satu bentuk metode block cipher dalam kriptografi modern berbasis bit. 1. Pendahuluan Kemajuan di bidang telekomunikasi dan komputer telah memungkinkan seseorang untuk melakukan transaksi dan pengiriman informasi kepada pengguna lainnya secara jarak jauh. Kegiatan-kegiatan tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif dan berharga tersebut diakses oleh orang-orang yang tidak berhak. Misalnya, informasi mengenai nomor kartu kredit, bila informasi ini jatuh kepada orang-orang yang jahat maka informasi mengenai kartu kredit tersebut dapat diakses dan disalah gunakan oleh orang-orang tidak berhak. Sebelum tahun 1970-an, teknologi kriptografi digunakan terbatas hanya untuk tujuan militer dan diplomatik. Akan tetapi kemudian bidang bisnis dan perorangan mulai menyadari pentingnya melindungi informasi berharga. Dengan berkembangannya sistem komputer dan interkoneksinya melalui jaringan on-line, tentu saja hal ini membutuhkan sistem keamananan informasi yang handal. Untuk mengamankan informasi tersebut diperlukan teknik

kriptografi dengan metode enkripsi untuk melindungi informasi-informasi yang berharga. Tujuan dari penelitian yaitu untuk menganalisa keamanan sistem informasi menggunakan teknik kriptografi dengan metoda enkripsi algoritma Blowfish. 2. Metodologi Dalam pelaksanaannya, penelitian dilakukan di jurusan teknik informatika UNIKOM, terhitung mulai bulan Januari 2004 sampai dengan bulan Juni 2004. Metode yang digunakan dalam penelitian ini adalah dengan metode deskriptif yaitu melalui studi pustaka dan dokumenter dari berbagai buku atau literatur yang berhubungan dengan obyek penelitian yang dilakukan termasuk data dari internet. Data dan fakta yang berupa pemikiran, teori, konsep atau penelitian sebelumnya yang akan dikemukakan berbagai sumber, dianalisa sehingga tujuan dari penulisan tugas akhir ini tercapai. Alat dan istrumen yang digunakan dalam penelitian antara lain : seperangkat komputer AMD Athlon XP 1700 MHz, Memori 256, monitor 15 inci dan printer canon BJC 210 s, serta perangkat lunak menggunakan sistem operasi Windows XP Proffesional dan program simulasi dengan menggunakan teknik kriptografi algoritma blowfish. 3. Hasil dan Pambahasan Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure.) Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan) [B. Raharjo, 2001]. ). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat. Pengintip Plaintext Ciphertext plaintext Enkripsi Dekripsi X Y Y K 1 K 2 Gambar 1 Proses Enkripsi dan Dekripsi dengan Kunci X Blowfish adalah cipher blok simetri yang dapat digunakan sebgai pengganti DES atau IDEA. Blowfish didesain pada tahun 1993 oleh Bruce

Schneier sebagai alternatif algoritma kriptografi yang cepat (fast) dan bebas (free). Algoritma ini tidak dipatenkan dan berlisensi free. Enkripsi algoritma blowfish terdiri dari sebuah jaringan feistel dengan iterasi sebanyak 16 putaran. Setiap putaran mempunyai sebuah permutasi keydependent, sebuah substitusi-key dan substitusi data-dependent. Semua operasi penjumlahan dan XOR pada karakter 32 bit. P-array mempunyai 18 subkey 32-bit: P 1, P 2, P 3,...P 18 Empat S-box 32- bit mempunyai masing-masing 256 entry, yaitu: S 1,0, S 1,1, S 1,2, S 1,3,...S 1,255 S 2,0, S 2,1, S 2,2, S 2,3,...S 2,255 S 3,0, S 3,1, S 3,2, S 3,3,...S 3,255 S 4,0, S 4,1, S 4,2, S 4,3,...S 4,255 Enkripsi Algoritma Blowfish Blowfish adalah sebuah jaringan Feistel yang mempunyai 16 round. masukannya adalah ( X ) element data 64-bit. Untuk mengenkripsi ( X ) yaitu : ( X ) dibagi kedalam dua bagian 32-bit ( X L dan X R ). Untuk i = 1 sampai 16 maka : X L = X L XOR P i X R = F(X L ) XOR X R Swap (tukar) X L dan X R Swap (tukar) X L dan X R (mengulang swap yang lalu) X R = X R XOR P 17 X L = X L XOR P 18 Gabungkan kembali X L dan X R Mulai X/2 = X L & X R Selesa i Gabungkan X L &X L X L =X L XOR P i X R =F(X L ) XOR X R X L =X L XOR P i X R =F(X L ) XOR X R Y Tukar X L & X R i < 16 Tukar X L & X R T Gambar 2 diagram alir algoritma blowfish

Gambar 2 menunjukan Blok diagram Algoritma Enkripsi Blowfish dengan deskripsi sebagai berikut, 64-bit pesan yang pertama dibagi menjadi 2 bagian, 32- bit elemen kiri dan 32-bit elemen kanan. XOR-kan 32-bit elemen kiri yang pertama dengan sub-kunci yang pertama, kemudian kenakan elemen kiri dengan fungsi F dan hasilnya XOR-kan dengan 32-bit elemen kanan, kemudian tukarkan elemen kanan dan elemen kiri untuk melanjutkan ke-iterasi berikutnya. Seluruh proses dari algoritma ini terdiri dari 16 iterasi dengan menggunakan sub kunci P1 sampai P18, pada iterasi ke-16 terjadi dua kali pertukaran elemen kanan dan kiri, dengan kata lain pada iterasi ini tidak ada pertukaran elemen kanan dan kiri,kemudian gabungkan kembali elemen kanan dan kiri untuk menghasilkan suatu ciphertext 64-bit. Dekripsi Algoritma Blowfish Proses dekripsi sama persis dengan proses enkripsi, kecuali bahwa P 1, P 2,, P 18 digunakan pada urutan yang terbalik. Fungsi F Bagi X L dalam empat kuarter 8-bit (a, b, c dan d) F(X L ) = ((S 1,a + S 2,b mod 2 32 )? S 3,c ) + S 4,d mod 2 32 Gambar 3 menunjukan fungsi F dengan deskripsi sebagai berikut, 32-bit elemen kiri dibagi menjadi 4 X 8 bit, fungsi F merupakan array 2 dimensi yang ditunjukan pada algoritma diatas, dimana S-BOX 1 menjadi elemen x dan 8-bit pertama menjadi elemen y, S-BOX 2 menjadi elemen x dan 8-bit kedua menjadi elemen y, dan seterusnya sampai elemen ke-4, empat bagian tersebut menghasilkan keluaran masing-masing 32-bit, 32-bit pertama dijumlahkan dengan 32-bit bagian kedua, keluarannya di-xor-kan dengan 32-bit bagian ketiga, dan keluarannya dijumlahkan lagi dengan 32-bit bagian keempat menghasilkan 32-bit keluaran. Keluaran tersebut digunakan untuk masukan pada operasi pengxor-an antara elemen kanan dengan fungsi F. = XOR 8 BIT S-BOX 1 = SUM 8 BIT S-BOX 1 8 BIT S-BOX 1 8 BIT S-BOX 1 Gambar 3 Diagram Fungsi F

Untuk melakukan simulasi sistem keamanan informasi ini hanya dibatasi dengan memakai sebuah program kriptografi pada sebuah komputer otonom yang dirancang menggunakan Visual Basic 6.0 dengan menggunakan metode enkripsi/dekripsi algoritma blowfish. Program tersebut digunakan untuk mengubah sebuah plainteks (text yang dapat dibaca) menjadi sebuah cipherteks (text yang tidak dapat dibaca) dan sebaliknya, proses pengubahan plainteks menjadi cipherteks disebut enkripsi, sedangkan proses pengubahan cipherteks menjadi plainteks disebut dekripsi Pada program simulasi tersebut menggunaan kunci simetrik atau kunci konvensional dimana kunci yang digunakan untuk mendekripsi sama dengan kunci yang digunakan untuk mengenkripsi. Program simulasi Program simlasi ini dirancang dengan menggunakan Visual Basic 6.0, dan digunakan sebagai alat (tools) untuk keperluan penelitian dalam tugas akhir ini. Program tersebut menggunakan teknik kriptografi dengan metode enkripsi/dekripsi menggunakan algoritma blowfish. Pada form utama program simulasi seperti yang ditunjukan pada gambar 4 menampilkan fungsi fungsi dari tombol untuk megoperasikan program smulasi tersebut, diantaranya adalah: a. Text box kunci, Text box kunci ini digunakan untuk memasukan kunci yang akan digunakan dalam proses enkripsi dan dekripsi pesan. b. Text box kunci aktif, text box ini merupakan sebuah kunci masukan yang akan digunakan pada proses enkripsi dan dekripsi. c. Text Box Plainteks, text box ini digunakan untuk menyimpan tulisan atau file yang akan dienkripsi d. tombol set kunci digunakan untuk mengaktifkan kunci yang dimasukan pada text box kunci yang kmudian akan ditampilkan pada text box kunci aktif. e. Tombol Enkripsi, tombol ini digunakan untuk memulai proses enkripsi, hasil proses enkripsi akan ditampilkan pada form enkripsi (gambar 4.2) f. Tombol Dekripsi, tombol ini digunakan untuk memulai prosse dekripsi, hasil proses dekripsi akan ditampilkan pada form dekripsi (gambar 4.3) g. Tombol Buka File, tombol ini digunakan untuk membuka file yang berekstensi.txt untuk dienkripsi. h. Tombol Clear Text, tombol ini digunakan untuk menghapus tulisan atau file yang ada pada text box Plainteks.

Gambar 4 Form Utama dari Program Simulasi Pada Form Enkripsi program simulasi akan menampilkan hasil keluaran dari proses enkripsi yang dilakukan, hasil keluaran yang dikeluarkan, form ini mempunyai dua bentuk keluaran, seperti yang ditunjukan pada gambar 5 yaitu: a. Cipherteks, yaitu hasil keluaran enkripsi dengan format data enkripsi yang dikonversikan kedalam bentuk yang tidak dapat dimengerti. b. Hexadesimal, yaitu hasil keluaran proses enkripsi dengan format data enkripsi dalam bentuk hexadesimal. Gambar 5 Form Enkripsi Algoritma Blowfish

Gambar 6 Form Dekripsi Algoritma Blowfish Pada Form Dekripsi program simulasi akan menampilkan data hasil keluaran dekripsi dalam bentuk plainteks, seperti yang ditunjukan oleh gambar 6. 4. Kesimpulan Adapun kesimpulan yang dapat penulis ambil diantaranya kekurangan dan kelebihan dari algoritma blowfish, diantaranya : 1. Kelebihan a. Masukan dari plainteks terdistribusi merata dalam beberapa simbol cipherteks. Sebuah blok cipherteks dapat mewakili beberapa kemungkinan plainteks. b. Karena yang dienkripsikan berupa blok-blok, maka tidak mungkin untuk dilakukan penyisipan terhadap bagian blok karena akan menyebabkan panjang blok berubah atau akan terjadi kesalahan pada proses dekripsi. 2. Kekurangan a. Proses enkripsi lambat, Cipher blok harus menunggu sampai seluruh blok simbol plainteks telah diterima untuk dilakukan proses enkripsi. b. Suatu error pada proses enkripsi akan mengimbas terhadap seluruh karakter pada blok yang sama sehingga akan mengubah makna dari cipherteks yang dihasilkan. Pada proses dekripsi, plainteks yang dihasilkan akan berubah karena cipherteks yang dihasilkan pada proses enkripsi terjadi eror dan akan mengubah makna dari cipherteks tersebut sehingga pada waktu proses dekripsi, plainteks yang dihasilkan tidak akan kembali seperti plainteks awal.

Daftar Pustaka Anonymous, Memahami Kriptografi, 2003. Anonymous. Sekilas Tentang Enkripsi, NeoTek, halaman 30, 2002. B. Galtiff, Encrypting data With The Blowfish Algorithm, 2003. B. Raharjo, Keamanan sistem informasi Berbasis Internet PT Insan komunika/infonesia Bandung, 2001. B. Schneier, A short summary of Blowfish Algorithm : Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish) by Bruce Schneier, 2001 B. Schneier, The Blowfish Encryption Algorithm - - One Year Later, Dr. Dobb s Journal, September 1995 B. Schneier, Applied Criptography: Protocols, Algoritms, and Source Code in C, second edition, John Wiley & Sons, Inc., 1996. B. Sukmawan, Keamanan Data dan Metode Enkripsi, edisi Jan. 1998. T. Hariyanto, Pengenalan Kriptografi, edisi Juni 1999. W. Stallings, Network and Internetwork Security Principles and Practice, New Jersey, Prectice-Hall, 1995.