BAB I PENDAHULUAN 1.1. Latar Belakang. Teknologi Quick Response Code (QR-Code) adalah salah satu teknologi yang memanfaatkan metode kriptografi. Saat ini metode kriptografi pun mulai berubah menuju ke arah metode Kriptografi yang lebih rumit dan kompleks. Kriptografi mau tidak mau harus diakui mempunyai peranan yang penting dalam melindungi dan memproteksi data dan informasi. Metode kriptografi yang baik tidak ditentukan tingkat kerumitan dalam mengolah pesan yang akan disampaikan. Tidak hanya itu, menurut (Rinaldi Munir, 2006) yang penting harus meliputi 4 persyaratan berikut : (1) Kerahasian, pesan(plain text) hanya dapat dibaca oleh pihak yang memiliki kewenangan; (2) Autentikasi, pengirim pesan harus dapat di identifikasi dengan pasti, penyusup harus dipastikan tidak bisa berpura-pura menjadi orang lain; (3) Integritas, penerima pesan harus dapat memastikan bahwa pesan yang dia terima tidak dimodifikasi ketika proses pengiriman data; (4) Non-Repudiation, pengirim pesan harus tidak bisa menyangkal pesan yang kirimnya. Teknologi QR-Code merupakan jenis kode matriks yang dikembangkan oleh Denso Corporation sebuah perusahaan besar di negara Jepang dan dipublikasikan pada tahun 1994, dengan tujuan sebagai salah satu teknologi kode penerjemah yang mempunyai kecepatan tinggi. Dalam penerapannya QR-Code 1
2 dapat menggunakan standar algoritma enkripsi kunci-simetri algoritma DES dan algoritma AES. Standar algoritma enkripsi kunci-simetri DES (Data Encryption Standard) merupakan algoritma cipher blok yang populer karena dipakai menjadi standard algoritma enkripsi kunci-simetri, meskipun saat ini DES telah digantikan dengan algoritma yang baru yaitu AES, karena algoritma tersebut sudah dianggap tidak aman lagi. DES Sebenarnya adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada DEA. Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Menurut (Stallings, 2003) DES memiliki sejarah dari algoritma Lucifer yaitu algoritma yang dibuat oleh Horst Feistel pada tahun 1971 ketika menjadi peneliti di IBM. Lucifer merupakan cipher blok yang beroperasi pada blok ukuran 64 bit dengan menggunakan kunci ukuran 128 bit. Kemudian pada tahun 1972 IBM mengembangkan algoritma DES dibawah kepemimpinan Walter Tuchman. DES baru secara resmi digunakan oleh pemerintah Amerika Serikat (diadopsi oleh NBS) pada tahun 1977. DES dikeluarkan oleh FIPS PUB46 dan disertifikasi setiap 5 tahun oleh NIST. Dan algoritma AES (Advanced Encrytion Standard) adalah Algoritma cryptographic yang dapat digunakan untuk mengamankan data atau informasi. Algoritma AES juga merupakan algoritma Chiper blok yang dapat meng-enkripsi dan dekripsi informasi. Dalam konsep algoritma ini input dan output terdiri dari urutan data sebesar 256bit. Urutan data yang sudah terbentuk dalam satu
3 kelompok 256bit tersebut disebut juga sebagai plaintext yang nantinya akan dienkripsi menjadi ciphertext. Cipherkey dari AES terdiri dari key dengan panjang 128bit, 192 bit, atau 256 bit. Perbedaan panjang kunci ini yang mempengaruhi jumlah round yang akan diterapkan pada algoritma AES ini. Berdasarkan uraian diatas maka saya selaku penulis berkeinginan mengangkat permasalahan tersebut sebagai bahan penelitian pada Skripsi saya ini. Adapun judul penelitian adalah Analisis Perbandingan Algoritma DES dan Algoritma AES pada Teknologi QR-Code. 1.2. Perumusan Masalah. Berdasarkan uraian di atas, merumuskan masalah yang ada untuk dijadikan tolak ukur pada pembahasan ini yaitu: Apakah terdapat perbedaan antara Algoritma DES (Data Encryption Standard) dan Algoritma AES (Advanced Encryption Standard) pada Teknologi Quick Rensponse Code (QR-Code)? 1.3. Batasan Masalah. Agar permasalahan dalam pembahasan ini tidak terlalu luas ruang lingkup pembahasannya, maka dalam penelitian ini membatasi permasalahan pada kinerja yang meliputi: (1)Waktu encode teks ke qr code; (2)ukuran file sebelum dan sesudah di-enkode ataupun di-dekode ; (2) Seberapa akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan algoritma AES yang berbentuk teks.
4 1.4. Tujuan dan Manfaat Penelitian. 1.4.1. Tujuan Penelitian. Tujuan penelitian ini adalah : 1. Untuk mengetahui kinerja metode kriptografi dalam proses enkode dan dekode data dan informasi yang menggunakan algoritma DES dan algoritma AES pada teknologi QR-Code. 2. Untuk memperoleh perbedaan antara algoritma DES dan algoritma AES pada teknologi QR-Code dalam proses enkode dan dekode. 1.4.2. Manfaat Penelitian. Adapun manfaat dari penelitian yang diharapkan, yaitu dapat: 1. Menambah pengetahuan tentang metode kriptografi. 2. Menambah pengetahuan tentang teknologi QR-Code yang membandingkan kinerja antara algoritma DES dan AES. 3. Menjadi tolak ukur kepada penelitian-penelitian masa mendatang yang berhubungan dengan metode kriptografi, kinerja algoritma DES dan AES yang diterapkan pada teknologi QR-Code. 1.5. METODOLOGI PENELITIAN 1.5.1. Waktu Penelitian Waktu penelitian ini direncanakan selama empat bulan yaitu dimulai dari bulan Oktober 2015 sampai dengan bulan Januari 2016. Penelitian ini akan
5 menguji perbandingan antara Algoritma DES dan AES pada Teknologi QR-Code yang bersifat freeware maka penelitian dilakukan dirumah menggunakan Laptop. 1.5.2. Data Penelitian 1.5.2.1. Data Primer Menurut Umar (2003 : 56), data primer merupakan data yang diperoleh langsung di lapangan oleh peneliti sebagai obyek penulisan. Data primer yang digunakan pada penelitian ini berupa hasil uji perbandingan kinerja yang meliputi ukuran file dan seberapa akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan algoritma AES yang berbentuk teks. 1.5.2.2. Data Sekunder Menurut Sugiyono (2005 : 62), data sekunder adalah data yang tidak langsung memberikan data kepada peneliti, misalnya penelitian harus melalui orang lain atau mencari melalui dokumen. Data ini diperoleh dengan menggunakan studi literatur yang dilakukan terhadap banyak buku dan diperoleh berdasarkan catatan catatan yang berhubungan dengan penelitian, selain itu peneliti mempergunakan data yang diperoleh dari internet. Data sekunder yang digunakan pada penelitian ini berupa penelitianpenelitian yang telah ada yang mendukung penelitian saya dalam membandingkan algoritma DES dan Algoritma AES.
6 1.5.3. Jenis Penelitian Jenis penelitian yang saya pergunakan adalah Penelitian eksperimen. menurut Arikunto (2006:3) mengatakan bahwa Metode eksperimen adalah suatu cara untuk mencari hubungan sebab akibat (hubungan kausal) antara dua faktor yang sengaja ditimbulkan oleh peneliti dengan mengeliminisasi atau mengurangi atau menyisihkan faktor - faktor lain yang mengganggu. Menurut Sukardi, (2003) pada umumnya, penelitian eksperimental dilakukan dengan menempuh langkah-langkah seperti berikut : 1. Melaksanakan eksperimen. 2. Mengumpulkan data kasar dan proses eksperimen. 3. Mengorganisasikan dan mendeskripsikan data sesuai dengan variabel yang telah ditentukan. 4. Menganalisis data dan melakukan tes signifikansi dengan teknik statistika yang relevan untuk menentukan tahap signifikasi hasilnya. 5. Menginterpretasikan basil, perumusan kesimpulan, pembahasan, dan pembuatan laporan. 1.5.4. Metode Analisis Penelitian ini mempergunakan pendekatan dari metode analisis komparatif yang mana Menurut Nazir (2005: 58) penelitian komparatif merupakan sejenis penelitian deskriptif yang ingin mencari jawaban secara mendasar tentang sebabakibat, dengan menganalisis faktor-faktor penyebab terjadinya ataupun
7 munculnya suatu fenomena tertentu. Pada penelitian ini variabelnya masih mandiri tetapi untuk sampel yang lebih dari satu atau dalam waktu yang berbeda. Pada penelitian ini yang dibandingkan adalah kinerja dari algoritma DES dan algoritma AES. 1.5.5. Metode Pengumpulan Data Menurut Sugiyono (2013:224) Teknik pengumpulan data merupakan langkah yang paling strategis dalam penelitian, karena tujuan utama dari penelitian adalah mendapatkan data. Metode pengumpulan dalam penelitian ini adalah sebagai berikut : 1). Pengamatan (Observasi) Sutrisno Hadi dalam Sugiyono (2013:145) mengemukakan bahwa, observasi merupakan suatu proses yang kompleks, suatu proses yang tersusun dari berbagai proses biologis dan psikhologis. Dua di antara yang terpenting adalah proses-proses pengamatan dan ingatan. Data dikumpulkan untuk mendapatkan hasil yang jelas tentang penelitian ini penulis melakukan pengamatan tentang Perbandingan kinerja yang meliputi ukuran file dan seberapa akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan algoritma AES pada teknologi QR-Code. 2). Pengujian (Testing) Data diperoleh dari uji perbandingan kinerja yang meliputi ukuran file dan seberapa akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan Algoritma AES pada teknologi QR-Code.
8 1.5.6. Metode Pengembangan Sistem Dalam membangun aplikasi QR-Code Generator ini peneliti menggunakan metodologi Pengembangan Sistem Waterfall (Air Terjun). Menurut Pressman (2010), model waterfall adalah model klasik yang bersifat sistematis, berurutan dalam membangun software. Model ini melakukan pendekatan secara sistematis dan berurutan. Disebut dengan waterfall karena tahap demi tahap yang dilalui harus menunggu selesainya tahap sebelumnya dan berjalan berurutan. Alasan penulis menggunakan metode ini adalah karena proses pembuatannya dilakukan secara bertahap, yaitu : a. Analisa kebutuhan perangkat lunak Desain perangkat lunak adalah proses multi langkah yang focus pada desain pembuatan program perangkat lunak, representasi antarmuka, dan prosedur pengodean. Tahap ini mentranslasi kebutuhan perangkat lunak dari tahapan alisis kebutuhan kerepresentasi desain agar dapat diimplementasikan menjadi program pada tahap selanjutnya. Desain perangkat lunak yang dihasilkan pada tahap ini juga perlu didokumentasikan. b. Perancangan Desain perangkat lunak adalah proses multi langkah yang focus pada desain pembuatan program perangkat lunak, representasi antarmuka, dan prosedur pengodean. Tahap ini mentranslasi kebutuhan perangkat lunak dari tahapan alisis kebutuhan kerepresentasi desain agar dapat diimplementasikan menjadi program
9 pada tahap selanjutnya. Desain perangkat lunak yang dihasilkan pada tahap ini juga perlu didokumentasikan. c. Pengkodean Desain (perancangan) harus ditranslasikan kedalam program perangkat lunak. Hasil dari tahap ini adalah program computer sesuai dengan desain yang telah dibuat pada tahap desain. d. Pengujian Pengujian focus pada perangkat lunak secara dari segi lojik dan fungsional dan memastikan bahwa semua bagian sudah diuji. Hal ini dilakukan untuk meminimalisir kesalahan (eror) dan memastikan keluaran yang dihasilkan sesuai dengan yang diinginkan. e. Pemeliharaan Tidak menutup kemungkinan sebuah perangkat lunak mengalami perubahan ketika sudah dikirimkan ke user. Perubahan bias terjadi karena adanya kesalahan yang muncul dan tidak terdeteksi saat pengujian atau perangkat lunak harus beradaptasi dengan lingkungan baru.tahap pendukung atau pemeliharaan dapat mengulangi proses pengembangan mulai dari analisis spesifikasi untuk perubahan perangkat lunak yang sudah ada, tapi tidak untuk membuat perangkat lunak baru. 1.6 Sistematika Penulisan Sistematika Penulisan Skripsi ini memberikan penjelasan garis besar penelitian ini secara jelas supaya dapat lebih terlihat berhubungan yang disusun
10 dalam kerangka bab dan sub-bab. Adapun sistematika penulisan dijabarkan dibawah ini sebagai berikut: BAB I PENDAHULUAN Pada bab ini membahas tentang latar belakang, perumusan masalah, batasan masalah, tujuan dan manfaat, metode penelitian, metode pengumpulan data, dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Bab ini membahas tentang tinjauan pustaka yang digunakan dalam penelitian antara lain Kriptografi, Algoritma Kriptografi, Algoritma DES (Data Encrytion Standard), Algoritma AES (Advanced Encrytion Standard), dan QR Code (Quick Response Code). BAB III RANCANGAN PENELITIAN Pada bab ini membahas tentang penjelasan dari rancangan desain Aplikasi QR-Code yang akan saya buat dan kebutuhan alat dan bahan serta cara-cara yang akan digunakan pada pembahasan. BAB IV HASIL DAN PEMBAHASAN Bab ini berisi hasil dan pembahasan melakukan tindakan dari pengujian hasil perbandingan dari algoritma AES dan algoritma DES pada teknologi QR-Code. BAB V KESIMPULAN DAN SARAN Bab ini menguraikan tentang kesimpulan dari keseluruhan bab-bab dan saran-saran dalam implementasi lebih lanjut
BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori 2.1.1. Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti secret writing (tulisan rahasia). Ada beberapa definisi kriptografi yang telah dikemukakan di dalam beberapa literatur. Definisi yang dipakai di dalam buku-buku yang lama (sebelum tahun 1980-an) menyatakan bahwa kriptografi adalah ilmu danseni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentukyang tidak dapat dimengerti lagi maknanya. Definisi ini mungkin cocok pada masalalu di mana kriptografi digunakan untuk keamanan komunikasi penting sepertikomunikasi di kalangan militer, diplomat dan mata-mata. Namun saat ini kriptografi lebih dari sekedar privacy, tetapi juga tujuan data integrity, authentication dan nonrepudiation. (Munir, 2006) 2.1.2. Algoritma Kriptografi Algoritma kriptografi disebut juga cipher yaitu aturan untuk enchipering dan dechipering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Beberapa cipher memerlukan algoritma yang berbeda untuk enciphering 11
12 dan dechiphering. Keamanan algoritma kriptografi sering diukur dari banyaknya kerja yang dibutuhkan untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Apabila semakin banyak proses yang diperlukan berarti juga semakin lama waktu yang dibutuhkan, maka semakin kuat algoritma tersebut dan semakin aman digunakan untuk menyandikan pesan (Satria, 2009). Menurut (Ida Bagus Putu Wirajaya Kusuma, 2012) Algoritma kriptografi terdiri dari fungsi dasar yaitu: 1. Enkripsi, merupakan hal yang sangat penting dalam kriptografi yang merupakan pengamanan data yang dikirimkan terjaga rahasianya, pesan asli disebut plainteks yang dirubah menjadi kode-kode yang tidak dimengerti. Enkripsi bisa diartikan dengan cipher atau kode. 2. Dekripsi, merupakan kebalikan dari enkripsi, pesan yang telah dienkripsi dikembalikan kebentuk asalnya (plainteks) disebut dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi tentu berbeda dengan yang digunakan untuk enkripsi. 3. Kunci, yang dimaksud di sini adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi, kunci terbagi jadi 2 (dua) bagian yaitu kunci pribadi(private key) dan kunci umum (public key). 2.1.3. Algoritma DES (Data Encrytion Standard) DES beroperasi pada ukuran blok 64-bit. DES mengenkripsikan 64-bit plainteks menjadi 64-bit cipherteks dengan menggunakan 56-bit kunci internal
13 yang dibangkitkan dari kunci eksternal yang panjangnya 64-bit. Pada proses pembangkitan Kunci-kunci Internal DES, Kunci eksternal yang diinputkan akan diproses untuk mendapatkan 16 kunci internal. Pertama, Kunci eksternal yang panjangnya 64-bit disubstitusikan pada matriks permutasi kompresi PC-1. Dalam permutasi ini, setiap bit kedelapan (parity bit) dari delapan byte diabaikan. Hasil permutasi panjangnya menjadi 56- bit, yang kemudian dibagi menjadi dua bagian, yaitu kiri (C0) dan kanan (D0) masing-masing panjangnya 28-bit. Kemudian, bagian kiri dan kanan melakukan pergeseran bit pada setiap putaran sebanyak satu atau dua bit tergantung pada tiap putaran. Pada proses enkripsi, bit bergeser kesebelah kiri (left shift). Sedangkan untuk proses dekripsi, bit bergeser kesebelah kanan (right shift). Setelah mengalami pegeseran bit, Ci dan Di digabungkan dan disubstitusikan pada matriks permutasi kompresi dengan menggunakan matriks PC-2, sehingga panjangnya menjadi 48-bit. Proses tersebut dilakukan sebanyak 16 kali secara berulang ulang. Proses enkripsi pada algoritma DES yaitu dimulai dari Plainteks yang diinputkan pertama akan disubatitusikan pada matriks permutasi awal (initial permutation) atau IP panjangnya 64-bit. Kemudian dibagi menjadi dua bagian, yaitu kiri (L) dan kanan (R) masing-masing panjangnya menjadi 32-bit. Kedua bagian ini masuk ke dalam 16 putaran DES. Satu putaran DES merupakan model jaringan Feistel. Bagian R disubstituaikan pada fungsi ekspansi panjangnya menjadi 48-bit kemudian di-xor-kan dengan kunci internal yang sudah diproses sebelumnya pada proses pembangkitan kunci (pada putaran pertama menggunakan kunci
14 internal pertama, dan seterusnya). Hasil XOR kemudian disubstitusikan pada S- box yang dikelompokkan menjadi 8 kelompok, masing-masing 6-bit hasilnya menjadi 4-bit. Kelompok 6-bit pertama menggunakan S1, kelompok 6-bit kedua menggunakan S2, dan seterusnya. Setelah proses S-box tersebut panjangnya menjadi 32-bit. Kemudian disubstitusikan lagi pada matriks permutasi P-box, kemudian di-xor-kan dengan bagian L. Hasil dari XOR tersebut disimpan untuk bagian R selanjutnya. Sedangkan untuk bagian L diperoleh dari bagian R yang sebelumnya. Proses tersebut dilakukan 16 kali. Setelah 16 putaran selesai, bagian L dan R digabungkan dan disubstitusikan pada matriks permutasi awal balikan (invers initial permutation) atau IP-1, hasilnya merupakan cipherteks 64-bit. Gambar 2.1. Proses enkripsi pada algoritma DES
15 Sedangkan, proses deskripsi pada algoritma DES adalah Proses dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi. DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada proses enkripsi urutan kunci internal yang digunakan adalah k1, k2,..., k16 maka pada proses dekripsi urutan kunciinternal yang digunakan adalah k16, k15,..., k1. Gambar 2.2. Proses Dekripsi pada Algoritma DES 2.1.4. Algoritma AES (Advanced Encrytion Standard) Algoritma AES (Advanced Encrytion Standard) adalah algoritma cryptographic yang dapat digunakan untuk mengamankan data atau informasi.
16 Algoritma AES adalah blok chipertext simetrik yang dapat meng-enkripsi (enchiper) dan dekripsi (dechiper) informasi (Reza,dkk. 2011). Proses enkripsi pada algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, yang telah dikopikan ke dalam state akan mengalami transformasi byte AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes, ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. Proses ini dalam algoritma AES disebut sebagai round function. Round yang terakhir agak berbeda dengan round-round sebelumnya dimana pada round terakhir, state tidak mengalami transformasi MixColumns.(Yuniati, 2009). Gambar 2.3. Proses Umum Enkripsi. (Sumber: Thulasimani, 2010) Seperti halnya dalam proses deskripsi algoritma DES, proses deskripsi pada algoritma AES adalah kebalikan proses ekripsi yaitu, Transformasi cipher
17 dan pengimplementasian dalam arah yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey. Algoritma dekripsi dapat dilihat pada gambar 2.7 berikut ini.(yuniati, 2009): Gambar 2.4. Proses Umum Dekripsi. (Sumber: Thulasimani, 2010) 2.1.5. QR Code (Quick Response Code) QR Code (Quick Response Code) merupakan teknik yang mengubah data tertulis menjadi kode-kode 2-dimensi yang tercetak kedalam suatu media yang lebih ringkas. QR-Code adalah barcode 2-dimensi yang diperkenalkan pertama kali oleh perusahan Jepang Denso-Wave pada tahun 1994. Barcode ini pertama
18 kali digunakan untuk pendataan invertaris produksi suku cadang kendaraan dan sekarang sudah digunakan dalam berbagai bidang. QR adalah singkatan dari Quick Renponse karena ditujukan untuk diterjemahkan isinya dengan cepat. QR- Code merupakan pengembangan dari barcode satu dimensi, QR-Code salah satu tipe dari barcode yang dapat dibaca menggunakan kamera handphone (Anita, dkk. 2011). Gambar 2.5. QR Code. (Sumber: Anita,dkk. 2011) QR Code dapat menampung data berupa: 1. Angka / Numerik : Maksimal 7.089 karakter 2. Alphanumerik : Maksimal 4.296 karakter 3. Bineri : Maksimal 2.844 byte 4. Kanji / Kana : 1.817 karakter 5. Koreksi kesalahan : Level L = 7%,Level M = 15%,Level Q = 25%, Level H = 30%
19 Gambar 2.6 Detail QR Code. (Sumber: Anita Rahmawati, Arif Rahman. 2011) Penjelasan rinci mengenai menurut (Ida Bagus Putu Wirajaya Kusuma, 2012) QR-Code pada gambar 2.10 adalah: 1. Position detection patterns: Posisi pola deteksi diatur pada tiga sudut kode QR, posisi dari kode QR terdeteksi dengan pola deteksi posisi yang memungkinkan kecepatan tinggi membaca dan dapat dibaca dari segala arah. 2. Margin: Ini adalah area kosong di sekitar kode QR dan membutuhkan margin sebesar empat modul. 3. Timing pattern: Modul putih dan modul hitam diatur secara bergantian untuk menentukan koordinat, pola waktu ditempatkan di antara dua pola deteksi posisi dalam kode QR. 4. Format Information: Informasi format dibaca pertama ketika kode tersebut diterjemahkan. 2.2. Penelitian Sebelumnya Menurut Dr. Ir. Rinaldi Munir M.T. (2015) dalam penelitian yang berjudul : Pengembangan Aplikasi QR Code Generator dan QR Code Reader dari Data
20 Berbentuk Image Berdasarkan pengujian yang dilakukan, aplikasi QR Code dari data berbentuk image ini tidak feasible untuk diterapkan di dunia nyata, karena ukuran gambar maksimum yang dapat dijadikan QR Code terlalu kecil. Secara visual memang tidak ada perubahan kualitas gambar sebelum dan setelah proses encodingdecoding QR Code walaupun dari segi ukuran file ada sedikit perubahan. Menurut I putu Herryawan (2011) dalam penelitian yang berjudul : Analisa dan penerapan algoritma DES untuk pengamanan data Gambar dan Video menyatakan bahwa: Sistem pada keamanan data dan kerahasiaan data merupakan salah satu aspek penting dalam perkembangan kemajuan teknologi informasi namun yang cukup disayangkan adalah ketidakseimbangan antara setiap perkembangan suatu teknologi yang tidak diiringi dengan perkembangan pada sistem keamanannya itu sendiri, dengan demikian cukup banyak sistem-sistem yang masih lemah dan harus ditingkatkan keamanannya. Oleh karena itu pengamanan data yang sifatnya rahasia haruslah benar-benar diperhatikan.untuk mengatasi masalah tersebut maka diperlukan suatu aplikasi pengamanan data yang dapat mencegah dan mengamankan data-data yang kita miliki dari orangorang yang tidak berhak mengaksesnya. Menurut Endang Purnama Giri (2005) dalam penelitian yang berjudul : Analisis algoritme dan waktu enkripsi versus dekripsi pada Advanced Encryption Standard (AES) menjelaskan bahwa AES memiliki waktu enkripsi yang lebih cepat dari proses dekripsinya. Hal ini terjadi akibat proses invers memiliki efisiensi yang rendah dan menyebabkan dekripsi AES lebih lambat. Dengan analisis algoritma AES memiliki kompleksitas O(n) untuk enkripsi dan dekripsi
21 pesan. Sedangkan melalui analisis hasil uji yang berdasarkan segi efisiensi, proses enkripsi tidak sama dengan proses dekripsinya. 2.3. Kerangka Berpikir Kerangka berpikir dalam penelitian ini adalah sebagai berikut: Tahap pembuatan aplikasi yang mengunakan algoritma DES dan algoritma AES pada teknologi QR-Code untuk diuji perbandinganya. Tahap analisa dan pengujian perbandingan algoritma DES dan algoritma AES pada teknologi QR-Code aplikasi yang telah dipilih. Tahap penarikan kesimpulan dari hasil penelitian perbandingan algoritma DES dan algoritma AES pada teknologi QR-Code Gambar 2.7. Kerangka berpikir
BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Setelah dilakukan studi literatur, analisis, perancangan, implementasi dan pengujian dari penelitian yang membandingkan algoritma DES dan AES pada teknologi QR-code, maka penulis mengambil kesimpulan sebagai berikut: a. Melihat perbandingan catatan waktu Algoritma DES memiliki waktu Proses yang lebih Singkat daripada Algoritma AES, karna pada proses Enkripsi dari plainteks ke chiperteksnya Algoritma DES hanya sedikit melakukan proses enkripsi dibandingkan Algoritma AES. b. Ukuran file menggunakan algoritma DES dan AES pada tabel diatas dapat dilihat Algoritma DES memiliki ukuran file yang lebih kecil dibandingkan Algoritma AES, karna pada proses Enkripsi dari plainteks ke chiperteksnya Algoritma DES hanya sedikit melakukan proses enkripsi dibandingkan Algoritma AES. c. Dari perbandingan ukuran file menggunakan algoritma DES dan AES pada tabel 4.6 dapat dilihat kedua Algoritma memiliki tingkat Akurat yang hampir sama yaitu pada saat pembacaan QR-Code hasiilnya sama dengan plainteks. 72
73 5.2 Saran Ruang lingkup penelitian ini dibatasi pada ukuran file sebelum dan sesudah di-enkode ataupun di-dekode dan uji tingkat akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan Algoritma AES yang berbentuk teks. Penelitian ini dapat di dikembangkan dengan analisi lanjut menggunakan lebih dari dua algoritma yang sejenis. Dari segi bahasa pemrograman yang digunakan,jika bahasa pemrograman yang digunakan pada penelitian ini adalah java maka pada penelitian selanjutnya dapat menggunakan bahasa pemrograman yang lain sebagai pembanding.