1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

dokumen-dokumen yang mirip
1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for

ABSTRAK. Universitas Kristen Maranatha

DAFTAR ISI ABSTRAK KATA PENGANTAR

ABSTRAK. Universitas Kristen Maranatha

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

ABSTRACT. Data security is very important at this moment, because many hackers or

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

SKRIPSI BILQIS

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment

Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

BAB I PENDAHULUAN. 1.1 Latar Belakang

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1.1 Latar Belakang

Kata kunci: Sistem Informasi, poin of sale, aplikasi data mining, algoritma apriori, Borland Delphi, SQL 2000, Association rules.


Bab 1 PENDAHULUAN Latar Belakang

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN Latar Belakang

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

BAB III ANALISIS DAN PERANCANGAN

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB 2 TINJAUAN PUSTAKA

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB III. ANALISIS MASALAH

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

Security Sistem Informasi.

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

BAB III ANALISIS DAN DESAIN SISTEM

AGUNG RAHMAT RAMADHAN NIM.

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. Keamanan data elektronik menjadi hal yang sangat penting di

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

IMPLEMENTASI DIGITAL SIGNATURE DENGAN ALGORITMA RSA DAN LEHMANN PRIME GENERATOR PADA PESAN TEKS SKRIPSI MIRNAWATI

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

Kriptografi. A. Kriptografi. B. Enkripsi

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

KOMPRESI DAN DEKOMPRESI DATA TEKSTUAL MENGGUNAKAN ALGORITMA DYNAMIC MARKOV

BAB III ANALISA DAN PERANCANGAN SISTEM

IMPLEMENTASI PENGAMANAN FILE TEXT DENGAN ALGORITMA KRIPTOGRAFI KNAPSACK DAN ALGORITMA STEGANOGRAFI FOF (First of File)

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB I PENDAHULUAN. Kriptografi adalah ilmu yang digunakan untuk menjaga keamanan dari pihak yang tidak

OTENTIKASI PESAN MENGGUNAKAN ELLIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM SKRIPSI AULIA RAHMAN DALIMUNTHE

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN DESAIN SISTEM

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter. Skripsi

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

IMPLEMENTASI DAN ANALISIS KRIPTOGRAFI HYBRID ALGORITMA FEAL DAN ALGORITMA ELGAMAL DALAM PENGAMANAN FILE TEKS SKRIPSI SYABRUL MAJID

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

Desain Public Key Core2Centaury

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Bab 3. Metode dan Perancangan Sistem

BAB IV HASIL DAN UJI COBA

Transkripsi:

1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak yang tidak diinginkan dapat menimbulkan kerugian bagi pemilik informasi. Banyak solusi yang dapat digunakan untuk menangani masalah keamanan data. Salah satu solusi untuk mengamankan data yang dikirimkan adalah dengan melakukan enkripsi (penyandian) pada data. Enkripsi dibagi menjadi dua bagian utama, yaitu algoritma simetrik dan algoritma asimetrik. Pada tugas akhir ini algoritma yang dipakai adalah algoritma XTEA yang merupakan algoritma simetrik, yaitu penyandian dengan menggunakan kunci yang sama. Data yang dikirimkan adalah data hasil enkripsi atau disebut juga ciphertext. Setelah data diterima, maka data akan diolah kembali menjadi data sebenarnya atau disebut juga plaintext. Pada tugas akhir ini berhasil direalisasikan sebuah perangkat lunak untuk pengaman data berbasis algoritma simetrik metoda XTEA dengan menggunakan bahasa pemrograman Dephi. i

2 ABSTRACT Security problem is one the most important aspect in an information system. Importance value of information is often makes the information wanted to be accessed by certain person only. Fall of information to the unwanted side can couse losses to info s owner. Many solutions can be used to handle information s security problem. One of solutions to protect data is to encrypt the data. There are two general types of encryption algorithm, symmetric algorithm and asymmetric algorithm. The Algorithm that used in this project is XTEA, one of symmetric algorithm type that encodes and decodes using only one same key. Sent data is encrypted data or so called the ciphertext. After data is received, data will be processed back to the original data or so called the plaintext. In this project has successfully built an encryption software base on Extended Tiny Encryption Algorithm by using Delphi as programming language. ii

DAFTAR ISI ABSTRAK......i ABSTRACT......ii KATA PENGANTAR......iii DAFTAR ISI......v DAFTAR GAMBAR...ix DAFTAR TABEL...xi BAB I PENDAHULUAN...1 1.1 Latar Belakang...1 1.2 Identifikasi Masalah...2 1.3 Tujuan...2 1.4 Pembatasan Masalah...2 1.5 Spesifikasi Hardware...2 1.6 Sistematika Pembahasan...3 BAB II TEORI PENUNJANG...4 2.1 Kriptografi...4 2.1.1 Tujuan Kriptografi...7 2.2 Enkripsi dan Dekripsi Menggunakan Kunci...8 2.3 Algoritma Simetri Dan Algoritma Asimetri...9 2.3.1 Algoritma Simetri...9 2.3.2 Algoritma Asimetri...10 2.4 Mode Operasi Enkripsi Blok Cipher...12 2.5 Teori Matematika...13 v

2.5.1 Fungsi XOR...14 2.5.2 Bilangan Prima...14 2.5.3 Operasi Modulus...15 2.5.4 Algoritma Euclidean...16 2.5.5 Algoritma Extended Euclidean...17 2.5.6 Eksponensial Modulus...18 2.6 Enkripsi Dengan Algoritma XTEA...20 2.7 Algoritma Validasi Data...22 2.8 Algoritma Pembangkit Private Key dan Public Key...22 2.9 Feistel Cihper...22 BAB III Perancangan dan Realisasi Perangkat Lunak...24 3.1 Pengolahan Kunci XTEA...24 3.2 Program Enkripsi...24 3.3 Program Dekripsi...28 3.4 Program Pembangkit Privat Key dan Public Key...30 3.4.1 Sub Program rdmprime...31 3.4.2 Sub Program gcd...32 3.4.3 Sub Program Euclid...32 3.4.4 Program Validasi...34 3.4.5 Sub Program Pangkatmod...34 3.5 Realisasi Program...36 3.5.1 Program Enkripsi...36 3.5.2 Program Dekripsi...37 vi

3.5.3 Program Timer...38 BAB IV Data Pengamatan...39 4.1 Hasil Pengamatan Sederhana Program Enkripsi dan Dekripsi XTEA...39 4.1.1 Pengamatan Enkripsi XTEA Dengan Kunci Yang Sama...39 4.1.2 Pengamatan Enkripsi XTEA Dengan Kunci Yang Berbeda...45 4.2 Hasil Pengamatan Program Enkripsi dan Dekripsi Menggunakan File...49 4.2.1 Proses Enkripsi XTEA Dengan Menggunakan File...49 4.3 Hasil Pengamatan Waktu Dan Ukuran File...54 4.3.1 Pengamatan Enkripsi Dan Dekripsi Menggunakan Kunci Yang Sama..54 4.3.2 Pengamatan Enkripsi Dan Dekripsi Menggunakan Kunci Yang Beda..55 4.3.3 Pengamatan enkripsi Dan Dekripsi Menggunakan Kunci Delta Yang Berbeda...57 4.4 Pengamatan Hasil Proses Validasi...58 4.4.1 Pengamatan Terhadap Perubahan Ciphertext...58 4.4.2 Pengamatan Terhadap Perubahan Public Key...63 4.4.3 Pengamatan Terhadap Perubahan File Validasi...64 4.5 Analisa Hasil Pengamatan...65 BAB V Kesimpulan Dan Saran...67 5.1 Kesimpulan...67 5.2 Saran...67 Daftar Pustaka...68 vii

Lampiran A Listing Program...A-1 Lampiran B Tampilan Program... B-1 viii

4 DAFTAR GAMBAR Gambar 2.1... Kriptografi dengan proses enkripsi dan dekripsi... 6 Gambar 2.2 Kriptografi Simetri Umum... 9 Gambar 2.3 Kriptografi Asimetri Umum... 11 Gambar 2.4 Diagram Umum Feistel Cipher...23 Gambar 3.1 Diagram Alur Pengolahan Plaintext... 25 Gambar 3.2 Diagram Alur Proses Enkripsi... 27 Gambar 3.3 Diagram Alur Proses Dekripsi... 29 Gambar 3.4 Diagram Alur Program Pembangkit Kunci Tanda Tangan Digital... 30 Gambar 3.5 Diagram Alir Sub Program RdmPrime... 31 Gambar 3.6 Diagram Alir Sub Program gcd... 32 Gambar 3.7 Diagram Alir Sub Program Euclid... 33 Gambar 3.8 Diagram Alir Program Validasi... 34 Gambar 3.9 Diagram Alir Sub Program pangkatmod... 35 Gambar 3.10 Tampilan Program Enkripsi... 36 Gambar 3.11 Tampilan Program Dekripsi... 37 Gambar 4.1 Tampilan program enkripsi algoritma XTEA dengan plaintext percobaan kunci kunci... 40 Gambar 4.2 Tampilan penyimpan hasil enkripsi... 41 Gambar 4.3 Tampilan penyimpanan kode validasi... 42 Gambar 4.4 Tampilan percobaan program dekripsi algoritma XTEA...43 ix

Gambar 4.5 Isi dari teks01dekrip.txt... 44 Gambar 4.6 Tampilan program enkripsi algoritma XTEA dengan plaintext percobaan 2, kunci coba... 46 Gambar 4.7 Tampilan program dekripsi dari algoritma XTEA plaintext percobaan 2 dengan kunci coba... 47 Gambar 4.8 Gambar 4.9 Isi dari coba2dekrip.txt...48 Tampilan program enkripsi algoritma XTEA dengan plaintext file original_text.txt, kata kunci kunci...50 Gambar 4.10 Tampilan program dekripsi dari file original_text_enkrip.txt dengan menggunakan kunci kunci, disimpan dalam file original_text_dekrip.txt...52 Gambar 4.11 Isi dari original_text_dekrip.txt...53 Gambar 4.12 Tidak valid karena kesalahan public key...64 x

5 DAFTAR TABEL Tabel 2.1 Nilai Extended Euclidean... 18 Tabel 4.1 Enkripsi dan dekripsi menggunakan kunci yang sama, plaintext yang berbeda-beda... 39 Tabel 4.2 Enkripsi dan dekripsi menggunakan kunci yang sama, plaintext yang berbeda-beda... 45 Tabel 4.3 Hasil Pengamatan Proses Enkripsi XTEA... 54 Tabel 4.4 Hasil Pengamatan Proses Dekripsi XTEA... 55 Tabel 4.5 Hasil pengamatan Enkripsi file menggunakan kunci yang berbeda, plaintext yang sama... 56 Tabel 4.6 Hasil pengamatan Enkripsi file menggunakan kunci yang berbeda, plaintext yang sama... 56 Tabel 4.7. Hasil pengamatan Enkripsi file menggunakan kunci kedua yang berbeda, plaintext yang sama...57 Tabel 4.8. Hasil pengamatan Enkripsi file menggunakan kunci kedua yang berbeda, plaintext yang sama...58 xi