BAB I PENDAHULUAN. Teknologi Quick Response Code (QR-Code) adalah salah satu teknologi

dokumen-dokumen yang mirip
SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Modul Praktikum Keamanan Sistem

Data Encryption Standard (DES)


BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Implementasi Algoritma DES Menggunakan MATLAB

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Sistem Pengamanan Keaslian Ijasah Menggunakan QR-Code dan Algoritma Base64

BAB 1 PENDAHULUAN Latar Belakang

TINJAUAN PUSTAKA. Kriptografi

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

BAB I PENDAHULUAN 1.1 Latar Belakang

Implementasi Algoritma DES Menggunakan MATLAB

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB III ANALISIS DAN PERANCANGAN

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN


STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB 1 PENDAHULUAN 1.1. Latar belakang

Data Encryption Standard (DES)

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

BAB II LANDASAN TEORI. menjalankan intruksi-intruksi dari user atau pengguna. Aplikasi banyak

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

BAB 2 TINJAUAN PUSTAKA

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

Pengkajian Metode dan Implementasi AES

Gambar 3.1 Flowchart proses enkripsi AES

BAB II LANDASAN TEORI

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB II TINJAUAN PUSTAKA

Bab 2 Tinjauan Pustaka

Algoritma Enkripsi Baku Tingkat Lanjut

Prosiding Matematika ISSN:

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

Bab 2 Tinjauan Pustaka

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Algoritma Spiral shifting

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB II TINJAUAN PUSTAKA

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Modul Praktikum Keamanan Sistem

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB III ANALISA SISTEM

BAB III ANALISIS DAN PERANCANGAN

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

Pengenalan Kriptografi

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

BAB I PENDAHULUAN. Kriptografi adalah ilmu yang digunakan untuk menjaga keamanan dari pihak yang tidak

Transkripsi:

BAB I PENDAHULUAN 1.1. Latar Belakang. Teknologi Quick Response Code (QR-Code) adalah salah satu teknologi yang memanfaatkan metode kriptografi. Saat ini metode kriptografi pun mulai berubah menuju ke arah metode Kriptografi yang lebih rumit dan kompleks. Kriptografi mau tidak mau harus diakui mempunyai peranan yang penting dalam melindungi dan memproteksi data dan informasi. Metode kriptografi yang baik tidak ditentukan tingkat kerumitan dalam mengolah pesan yang akan disampaikan. Tidak hanya itu, menurut (Rinaldi Munir, 2006) yang penting harus meliputi 4 persyaratan berikut : (1) Kerahasian, pesan(plain text) hanya dapat dibaca oleh pihak yang memiliki kewenangan; (2) Autentikasi, pengirim pesan harus dapat di identifikasi dengan pasti, penyusup harus dipastikan tidak bisa berpura-pura menjadi orang lain; (3) Integritas, penerima pesan harus dapat memastikan bahwa pesan yang dia terima tidak dimodifikasi ketika proses pengiriman data; (4) Non-Repudiation, pengirim pesan harus tidak bisa menyangkal pesan yang kirimnya. Teknologi QR-Code merupakan jenis kode matriks yang dikembangkan oleh Denso Corporation sebuah perusahaan besar di negara Jepang dan dipublikasikan pada tahun 1994, dengan tujuan sebagai salah satu teknologi kode penerjemah yang mempunyai kecepatan tinggi. Dalam penerapannya QR-Code 1

2 dapat menggunakan standar algoritma enkripsi kunci-simetri algoritma DES dan algoritma AES. Standar algoritma enkripsi kunci-simetri DES (Data Encryption Standard) merupakan algoritma cipher blok yang populer karena dipakai menjadi standard algoritma enkripsi kunci-simetri, meskipun saat ini DES telah digantikan dengan algoritma yang baru yaitu AES, karena algoritma tersebut sudah dianggap tidak aman lagi. DES Sebenarnya adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada DEA. Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Menurut (Stallings, 2003) DES memiliki sejarah dari algoritma Lucifer yaitu algoritma yang dibuat oleh Horst Feistel pada tahun 1971 ketika menjadi peneliti di IBM. Lucifer merupakan cipher blok yang beroperasi pada blok ukuran 64 bit dengan menggunakan kunci ukuran 128 bit. Kemudian pada tahun 1972 IBM mengembangkan algoritma DES dibawah kepemimpinan Walter Tuchman. DES baru secara resmi digunakan oleh pemerintah Amerika Serikat (diadopsi oleh NBS) pada tahun 1977. DES dikeluarkan oleh FIPS PUB46 dan disertifikasi setiap 5 tahun oleh NIST. Dan algoritma AES (Advanced Encrytion Standard) adalah Algoritma cryptographic yang dapat digunakan untuk mengamankan data atau informasi. Algoritma AES juga merupakan algoritma Chiper blok yang dapat meng-enkripsi dan dekripsi informasi. Dalam konsep algoritma ini input dan output terdiri dari urutan data sebesar 256bit. Urutan data yang sudah terbentuk dalam satu

3 kelompok 256bit tersebut disebut juga sebagai plaintext yang nantinya akan dienkripsi menjadi ciphertext. Cipherkey dari AES terdiri dari key dengan panjang 128bit, 192 bit, atau 256 bit. Perbedaan panjang kunci ini yang mempengaruhi jumlah round yang akan diterapkan pada algoritma AES ini. Berdasarkan uraian diatas maka saya selaku penulis berkeinginan mengangkat permasalahan tersebut sebagai bahan penelitian pada Skripsi saya ini. Adapun judul penelitian adalah Analisis Perbandingan Algoritma DES dan Algoritma AES pada Teknologi QR-Code. 1.2. Perumusan Masalah. Berdasarkan uraian di atas, merumuskan masalah yang ada untuk dijadikan tolak ukur pada pembahasan ini yaitu: Apakah terdapat perbedaan antara Algoritma DES (Data Encryption Standard) dan Algoritma AES (Advanced Encryption Standard) pada Teknologi Quick Rensponse Code (QR-Code)? 1.3. Batasan Masalah. Agar permasalahan dalam pembahasan ini tidak terlalu luas ruang lingkup pembahasannya, maka dalam penelitian ini membatasi permasalahan pada kinerja yang meliputi: (1)Waktu encode teks ke qr code; (2)ukuran file sebelum dan sesudah di-enkode ataupun di-dekode ; (2) Seberapa akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan algoritma AES yang berbentuk teks.

4 1.4. Tujuan dan Manfaat Penelitian. 1.4.1. Tujuan Penelitian. Tujuan penelitian ini adalah : 1. Untuk mengetahui kinerja metode kriptografi dalam proses enkode dan dekode data dan informasi yang menggunakan algoritma DES dan algoritma AES pada teknologi QR-Code. 2. Untuk memperoleh perbedaan antara algoritma DES dan algoritma AES pada teknologi QR-Code dalam proses enkode dan dekode. 1.4.2. Manfaat Penelitian. Adapun manfaat dari penelitian yang diharapkan, yaitu dapat: 1. Menambah pengetahuan tentang metode kriptografi. 2. Menambah pengetahuan tentang teknologi QR-Code yang membandingkan kinerja antara algoritma DES dan AES. 3. Menjadi tolak ukur kepada penelitian-penelitian masa mendatang yang berhubungan dengan metode kriptografi, kinerja algoritma DES dan AES yang diterapkan pada teknologi QR-Code. 1.5. METODOLOGI PENELITIAN 1.5.1. Waktu Penelitian Waktu penelitian ini direncanakan selama empat bulan yaitu dimulai dari bulan Oktober 2015 sampai dengan bulan Januari 2016. Penelitian ini akan

5 menguji perbandingan antara Algoritma DES dan AES pada Teknologi QR-Code yang bersifat freeware maka penelitian dilakukan dirumah menggunakan Laptop. 1.5.2. Data Penelitian 1.5.2.1. Data Primer Menurut Umar (2003 : 56), data primer merupakan data yang diperoleh langsung di lapangan oleh peneliti sebagai obyek penulisan. Data primer yang digunakan pada penelitian ini berupa hasil uji perbandingan kinerja yang meliputi ukuran file dan seberapa akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan algoritma AES yang berbentuk teks. 1.5.2.2. Data Sekunder Menurut Sugiyono (2005 : 62), data sekunder adalah data yang tidak langsung memberikan data kepada peneliti, misalnya penelitian harus melalui orang lain atau mencari melalui dokumen. Data ini diperoleh dengan menggunakan studi literatur yang dilakukan terhadap banyak buku dan diperoleh berdasarkan catatan catatan yang berhubungan dengan penelitian, selain itu peneliti mempergunakan data yang diperoleh dari internet. Data sekunder yang digunakan pada penelitian ini berupa penelitianpenelitian yang telah ada yang mendukung penelitian saya dalam membandingkan algoritma DES dan Algoritma AES.

6 1.5.3. Jenis Penelitian Jenis penelitian yang saya pergunakan adalah Penelitian eksperimen. menurut Arikunto (2006:3) mengatakan bahwa Metode eksperimen adalah suatu cara untuk mencari hubungan sebab akibat (hubungan kausal) antara dua faktor yang sengaja ditimbulkan oleh peneliti dengan mengeliminisasi atau mengurangi atau menyisihkan faktor - faktor lain yang mengganggu. Menurut Sukardi, (2003) pada umumnya, penelitian eksperimental dilakukan dengan menempuh langkah-langkah seperti berikut : 1. Melaksanakan eksperimen. 2. Mengumpulkan data kasar dan proses eksperimen. 3. Mengorganisasikan dan mendeskripsikan data sesuai dengan variabel yang telah ditentukan. 4. Menganalisis data dan melakukan tes signifikansi dengan teknik statistika yang relevan untuk menentukan tahap signifikasi hasilnya. 5. Menginterpretasikan basil, perumusan kesimpulan, pembahasan, dan pembuatan laporan. 1.5.4. Metode Analisis Penelitian ini mempergunakan pendekatan dari metode analisis komparatif yang mana Menurut Nazir (2005: 58) penelitian komparatif merupakan sejenis penelitian deskriptif yang ingin mencari jawaban secara mendasar tentang sebabakibat, dengan menganalisis faktor-faktor penyebab terjadinya ataupun

7 munculnya suatu fenomena tertentu. Pada penelitian ini variabelnya masih mandiri tetapi untuk sampel yang lebih dari satu atau dalam waktu yang berbeda. Pada penelitian ini yang dibandingkan adalah kinerja dari algoritma DES dan algoritma AES. 1.5.5. Metode Pengumpulan Data Menurut Sugiyono (2013:224) Teknik pengumpulan data merupakan langkah yang paling strategis dalam penelitian, karena tujuan utama dari penelitian adalah mendapatkan data. Metode pengumpulan dalam penelitian ini adalah sebagai berikut : 1). Pengamatan (Observasi) Sutrisno Hadi dalam Sugiyono (2013:145) mengemukakan bahwa, observasi merupakan suatu proses yang kompleks, suatu proses yang tersusun dari berbagai proses biologis dan psikhologis. Dua di antara yang terpenting adalah proses-proses pengamatan dan ingatan. Data dikumpulkan untuk mendapatkan hasil yang jelas tentang penelitian ini penulis melakukan pengamatan tentang Perbandingan kinerja yang meliputi ukuran file dan seberapa akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan algoritma AES pada teknologi QR-Code. 2). Pengujian (Testing) Data diperoleh dari uji perbandingan kinerja yang meliputi ukuran file dan seberapa akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan Algoritma AES pada teknologi QR-Code.

8 1.5.6. Metode Pengembangan Sistem Dalam membangun aplikasi QR-Code Generator ini peneliti menggunakan metodologi Pengembangan Sistem Waterfall (Air Terjun). Menurut Pressman (2010), model waterfall adalah model klasik yang bersifat sistematis, berurutan dalam membangun software. Model ini melakukan pendekatan secara sistematis dan berurutan. Disebut dengan waterfall karena tahap demi tahap yang dilalui harus menunggu selesainya tahap sebelumnya dan berjalan berurutan. Alasan penulis menggunakan metode ini adalah karena proses pembuatannya dilakukan secara bertahap, yaitu : a. Analisa kebutuhan perangkat lunak Desain perangkat lunak adalah proses multi langkah yang focus pada desain pembuatan program perangkat lunak, representasi antarmuka, dan prosedur pengodean. Tahap ini mentranslasi kebutuhan perangkat lunak dari tahapan alisis kebutuhan kerepresentasi desain agar dapat diimplementasikan menjadi program pada tahap selanjutnya. Desain perangkat lunak yang dihasilkan pada tahap ini juga perlu didokumentasikan. b. Perancangan Desain perangkat lunak adalah proses multi langkah yang focus pada desain pembuatan program perangkat lunak, representasi antarmuka, dan prosedur pengodean. Tahap ini mentranslasi kebutuhan perangkat lunak dari tahapan alisis kebutuhan kerepresentasi desain agar dapat diimplementasikan menjadi program

9 pada tahap selanjutnya. Desain perangkat lunak yang dihasilkan pada tahap ini juga perlu didokumentasikan. c. Pengkodean Desain (perancangan) harus ditranslasikan kedalam program perangkat lunak. Hasil dari tahap ini adalah program computer sesuai dengan desain yang telah dibuat pada tahap desain. d. Pengujian Pengujian focus pada perangkat lunak secara dari segi lojik dan fungsional dan memastikan bahwa semua bagian sudah diuji. Hal ini dilakukan untuk meminimalisir kesalahan (eror) dan memastikan keluaran yang dihasilkan sesuai dengan yang diinginkan. e. Pemeliharaan Tidak menutup kemungkinan sebuah perangkat lunak mengalami perubahan ketika sudah dikirimkan ke user. Perubahan bias terjadi karena adanya kesalahan yang muncul dan tidak terdeteksi saat pengujian atau perangkat lunak harus beradaptasi dengan lingkungan baru.tahap pendukung atau pemeliharaan dapat mengulangi proses pengembangan mulai dari analisis spesifikasi untuk perubahan perangkat lunak yang sudah ada, tapi tidak untuk membuat perangkat lunak baru. 1.6 Sistematika Penulisan Sistematika Penulisan Skripsi ini memberikan penjelasan garis besar penelitian ini secara jelas supaya dapat lebih terlihat berhubungan yang disusun

10 dalam kerangka bab dan sub-bab. Adapun sistematika penulisan dijabarkan dibawah ini sebagai berikut: BAB I PENDAHULUAN Pada bab ini membahas tentang latar belakang, perumusan masalah, batasan masalah, tujuan dan manfaat, metode penelitian, metode pengumpulan data, dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Bab ini membahas tentang tinjauan pustaka yang digunakan dalam penelitian antara lain Kriptografi, Algoritma Kriptografi, Algoritma DES (Data Encrytion Standard), Algoritma AES (Advanced Encrytion Standard), dan QR Code (Quick Response Code). BAB III RANCANGAN PENELITIAN Pada bab ini membahas tentang penjelasan dari rancangan desain Aplikasi QR-Code yang akan saya buat dan kebutuhan alat dan bahan serta cara-cara yang akan digunakan pada pembahasan. BAB IV HASIL DAN PEMBAHASAN Bab ini berisi hasil dan pembahasan melakukan tindakan dari pengujian hasil perbandingan dari algoritma AES dan algoritma DES pada teknologi QR-Code. BAB V KESIMPULAN DAN SARAN Bab ini menguraikan tentang kesimpulan dari keseluruhan bab-bab dan saran-saran dalam implementasi lebih lanjut

BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori 2.1.1. Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti secret writing (tulisan rahasia). Ada beberapa definisi kriptografi yang telah dikemukakan di dalam beberapa literatur. Definisi yang dipakai di dalam buku-buku yang lama (sebelum tahun 1980-an) menyatakan bahwa kriptografi adalah ilmu danseni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentukyang tidak dapat dimengerti lagi maknanya. Definisi ini mungkin cocok pada masalalu di mana kriptografi digunakan untuk keamanan komunikasi penting sepertikomunikasi di kalangan militer, diplomat dan mata-mata. Namun saat ini kriptografi lebih dari sekedar privacy, tetapi juga tujuan data integrity, authentication dan nonrepudiation. (Munir, 2006) 2.1.2. Algoritma Kriptografi Algoritma kriptografi disebut juga cipher yaitu aturan untuk enchipering dan dechipering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Beberapa cipher memerlukan algoritma yang berbeda untuk enciphering 11

12 dan dechiphering. Keamanan algoritma kriptografi sering diukur dari banyaknya kerja yang dibutuhkan untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Apabila semakin banyak proses yang diperlukan berarti juga semakin lama waktu yang dibutuhkan, maka semakin kuat algoritma tersebut dan semakin aman digunakan untuk menyandikan pesan (Satria, 2009). Menurut (Ida Bagus Putu Wirajaya Kusuma, 2012) Algoritma kriptografi terdiri dari fungsi dasar yaitu: 1. Enkripsi, merupakan hal yang sangat penting dalam kriptografi yang merupakan pengamanan data yang dikirimkan terjaga rahasianya, pesan asli disebut plainteks yang dirubah menjadi kode-kode yang tidak dimengerti. Enkripsi bisa diartikan dengan cipher atau kode. 2. Dekripsi, merupakan kebalikan dari enkripsi, pesan yang telah dienkripsi dikembalikan kebentuk asalnya (plainteks) disebut dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi tentu berbeda dengan yang digunakan untuk enkripsi. 3. Kunci, yang dimaksud di sini adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi, kunci terbagi jadi 2 (dua) bagian yaitu kunci pribadi(private key) dan kunci umum (public key). 2.1.3. Algoritma DES (Data Encrytion Standard) DES beroperasi pada ukuran blok 64-bit. DES mengenkripsikan 64-bit plainteks menjadi 64-bit cipherteks dengan menggunakan 56-bit kunci internal

13 yang dibangkitkan dari kunci eksternal yang panjangnya 64-bit. Pada proses pembangkitan Kunci-kunci Internal DES, Kunci eksternal yang diinputkan akan diproses untuk mendapatkan 16 kunci internal. Pertama, Kunci eksternal yang panjangnya 64-bit disubstitusikan pada matriks permutasi kompresi PC-1. Dalam permutasi ini, setiap bit kedelapan (parity bit) dari delapan byte diabaikan. Hasil permutasi panjangnya menjadi 56- bit, yang kemudian dibagi menjadi dua bagian, yaitu kiri (C0) dan kanan (D0) masing-masing panjangnya 28-bit. Kemudian, bagian kiri dan kanan melakukan pergeseran bit pada setiap putaran sebanyak satu atau dua bit tergantung pada tiap putaran. Pada proses enkripsi, bit bergeser kesebelah kiri (left shift). Sedangkan untuk proses dekripsi, bit bergeser kesebelah kanan (right shift). Setelah mengalami pegeseran bit, Ci dan Di digabungkan dan disubstitusikan pada matriks permutasi kompresi dengan menggunakan matriks PC-2, sehingga panjangnya menjadi 48-bit. Proses tersebut dilakukan sebanyak 16 kali secara berulang ulang. Proses enkripsi pada algoritma DES yaitu dimulai dari Plainteks yang diinputkan pertama akan disubatitusikan pada matriks permutasi awal (initial permutation) atau IP panjangnya 64-bit. Kemudian dibagi menjadi dua bagian, yaitu kiri (L) dan kanan (R) masing-masing panjangnya menjadi 32-bit. Kedua bagian ini masuk ke dalam 16 putaran DES. Satu putaran DES merupakan model jaringan Feistel. Bagian R disubstituaikan pada fungsi ekspansi panjangnya menjadi 48-bit kemudian di-xor-kan dengan kunci internal yang sudah diproses sebelumnya pada proses pembangkitan kunci (pada putaran pertama menggunakan kunci

14 internal pertama, dan seterusnya). Hasil XOR kemudian disubstitusikan pada S- box yang dikelompokkan menjadi 8 kelompok, masing-masing 6-bit hasilnya menjadi 4-bit. Kelompok 6-bit pertama menggunakan S1, kelompok 6-bit kedua menggunakan S2, dan seterusnya. Setelah proses S-box tersebut panjangnya menjadi 32-bit. Kemudian disubstitusikan lagi pada matriks permutasi P-box, kemudian di-xor-kan dengan bagian L. Hasil dari XOR tersebut disimpan untuk bagian R selanjutnya. Sedangkan untuk bagian L diperoleh dari bagian R yang sebelumnya. Proses tersebut dilakukan 16 kali. Setelah 16 putaran selesai, bagian L dan R digabungkan dan disubstitusikan pada matriks permutasi awal balikan (invers initial permutation) atau IP-1, hasilnya merupakan cipherteks 64-bit. Gambar 2.1. Proses enkripsi pada algoritma DES

15 Sedangkan, proses deskripsi pada algoritma DES adalah Proses dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi. DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada proses enkripsi urutan kunci internal yang digunakan adalah k1, k2,..., k16 maka pada proses dekripsi urutan kunciinternal yang digunakan adalah k16, k15,..., k1. Gambar 2.2. Proses Dekripsi pada Algoritma DES 2.1.4. Algoritma AES (Advanced Encrytion Standard) Algoritma AES (Advanced Encrytion Standard) adalah algoritma cryptographic yang dapat digunakan untuk mengamankan data atau informasi.

16 Algoritma AES adalah blok chipertext simetrik yang dapat meng-enkripsi (enchiper) dan dekripsi (dechiper) informasi (Reza,dkk. 2011). Proses enkripsi pada algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, yang telah dikopikan ke dalam state akan mengalami transformasi byte AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes, ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. Proses ini dalam algoritma AES disebut sebagai round function. Round yang terakhir agak berbeda dengan round-round sebelumnya dimana pada round terakhir, state tidak mengalami transformasi MixColumns.(Yuniati, 2009). Gambar 2.3. Proses Umum Enkripsi. (Sumber: Thulasimani, 2010) Seperti halnya dalam proses deskripsi algoritma DES, proses deskripsi pada algoritma AES adalah kebalikan proses ekripsi yaitu, Transformasi cipher

17 dan pengimplementasian dalam arah yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey. Algoritma dekripsi dapat dilihat pada gambar 2.7 berikut ini.(yuniati, 2009): Gambar 2.4. Proses Umum Dekripsi. (Sumber: Thulasimani, 2010) 2.1.5. QR Code (Quick Response Code) QR Code (Quick Response Code) merupakan teknik yang mengubah data tertulis menjadi kode-kode 2-dimensi yang tercetak kedalam suatu media yang lebih ringkas. QR-Code adalah barcode 2-dimensi yang diperkenalkan pertama kali oleh perusahan Jepang Denso-Wave pada tahun 1994. Barcode ini pertama

18 kali digunakan untuk pendataan invertaris produksi suku cadang kendaraan dan sekarang sudah digunakan dalam berbagai bidang. QR adalah singkatan dari Quick Renponse karena ditujukan untuk diterjemahkan isinya dengan cepat. QR- Code merupakan pengembangan dari barcode satu dimensi, QR-Code salah satu tipe dari barcode yang dapat dibaca menggunakan kamera handphone (Anita, dkk. 2011). Gambar 2.5. QR Code. (Sumber: Anita,dkk. 2011) QR Code dapat menampung data berupa: 1. Angka / Numerik : Maksimal 7.089 karakter 2. Alphanumerik : Maksimal 4.296 karakter 3. Bineri : Maksimal 2.844 byte 4. Kanji / Kana : 1.817 karakter 5. Koreksi kesalahan : Level L = 7%,Level M = 15%,Level Q = 25%, Level H = 30%

19 Gambar 2.6 Detail QR Code. (Sumber: Anita Rahmawati, Arif Rahman. 2011) Penjelasan rinci mengenai menurut (Ida Bagus Putu Wirajaya Kusuma, 2012) QR-Code pada gambar 2.10 adalah: 1. Position detection patterns: Posisi pola deteksi diatur pada tiga sudut kode QR, posisi dari kode QR terdeteksi dengan pola deteksi posisi yang memungkinkan kecepatan tinggi membaca dan dapat dibaca dari segala arah. 2. Margin: Ini adalah area kosong di sekitar kode QR dan membutuhkan margin sebesar empat modul. 3. Timing pattern: Modul putih dan modul hitam diatur secara bergantian untuk menentukan koordinat, pola waktu ditempatkan di antara dua pola deteksi posisi dalam kode QR. 4. Format Information: Informasi format dibaca pertama ketika kode tersebut diterjemahkan. 2.2. Penelitian Sebelumnya Menurut Dr. Ir. Rinaldi Munir M.T. (2015) dalam penelitian yang berjudul : Pengembangan Aplikasi QR Code Generator dan QR Code Reader dari Data

20 Berbentuk Image Berdasarkan pengujian yang dilakukan, aplikasi QR Code dari data berbentuk image ini tidak feasible untuk diterapkan di dunia nyata, karena ukuran gambar maksimum yang dapat dijadikan QR Code terlalu kecil. Secara visual memang tidak ada perubahan kualitas gambar sebelum dan setelah proses encodingdecoding QR Code walaupun dari segi ukuran file ada sedikit perubahan. Menurut I putu Herryawan (2011) dalam penelitian yang berjudul : Analisa dan penerapan algoritma DES untuk pengamanan data Gambar dan Video menyatakan bahwa: Sistem pada keamanan data dan kerahasiaan data merupakan salah satu aspek penting dalam perkembangan kemajuan teknologi informasi namun yang cukup disayangkan adalah ketidakseimbangan antara setiap perkembangan suatu teknologi yang tidak diiringi dengan perkembangan pada sistem keamanannya itu sendiri, dengan demikian cukup banyak sistem-sistem yang masih lemah dan harus ditingkatkan keamanannya. Oleh karena itu pengamanan data yang sifatnya rahasia haruslah benar-benar diperhatikan.untuk mengatasi masalah tersebut maka diperlukan suatu aplikasi pengamanan data yang dapat mencegah dan mengamankan data-data yang kita miliki dari orangorang yang tidak berhak mengaksesnya. Menurut Endang Purnama Giri (2005) dalam penelitian yang berjudul : Analisis algoritme dan waktu enkripsi versus dekripsi pada Advanced Encryption Standard (AES) menjelaskan bahwa AES memiliki waktu enkripsi yang lebih cepat dari proses dekripsinya. Hal ini terjadi akibat proses invers memiliki efisiensi yang rendah dan menyebabkan dekripsi AES lebih lambat. Dengan analisis algoritma AES memiliki kompleksitas O(n) untuk enkripsi dan dekripsi

21 pesan. Sedangkan melalui analisis hasil uji yang berdasarkan segi efisiensi, proses enkripsi tidak sama dengan proses dekripsinya. 2.3. Kerangka Berpikir Kerangka berpikir dalam penelitian ini adalah sebagai berikut: Tahap pembuatan aplikasi yang mengunakan algoritma DES dan algoritma AES pada teknologi QR-Code untuk diuji perbandinganya. Tahap analisa dan pengujian perbandingan algoritma DES dan algoritma AES pada teknologi QR-Code aplikasi yang telah dipilih. Tahap penarikan kesimpulan dari hasil penelitian perbandingan algoritma DES dan algoritma AES pada teknologi QR-Code Gambar 2.7. Kerangka berpikir

BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Setelah dilakukan studi literatur, analisis, perancangan, implementasi dan pengujian dari penelitian yang membandingkan algoritma DES dan AES pada teknologi QR-code, maka penulis mengambil kesimpulan sebagai berikut: a. Melihat perbandingan catatan waktu Algoritma DES memiliki waktu Proses yang lebih Singkat daripada Algoritma AES, karna pada proses Enkripsi dari plainteks ke chiperteksnya Algoritma DES hanya sedikit melakukan proses enkripsi dibandingkan Algoritma AES. b. Ukuran file menggunakan algoritma DES dan AES pada tabel diatas dapat dilihat Algoritma DES memiliki ukuran file yang lebih kecil dibandingkan Algoritma AES, karna pada proses Enkripsi dari plainteks ke chiperteksnya Algoritma DES hanya sedikit melakukan proses enkripsi dibandingkan Algoritma AES. c. Dari perbandingan ukuran file menggunakan algoritma DES dan AES pada tabel 4.6 dapat dilihat kedua Algoritma memiliki tingkat Akurat yang hampir sama yaitu pada saat pembacaan QR-Code hasiilnya sama dengan plainteks. 72

73 5.2 Saran Ruang lingkup penelitian ini dibatasi pada ukuran file sebelum dan sesudah di-enkode ataupun di-dekode dan uji tingkat akurat file data antara data asli dengan data hasil dekode menggunakan algoritma DES dan Algoritma AES yang berbentuk teks. Penelitian ini dapat di dikembangkan dengan analisi lanjut menggunakan lebih dari dua algoritma yang sejenis. Dari segi bahasa pemrograman yang digunakan,jika bahasa pemrograman yang digunakan pada penelitian ini adalah java maka pada penelitian selanjutnya dapat menggunakan bahasa pemrograman yang lain sebagai pembanding.