PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI PENGIRIMAN PESAN PENGKODEAN MENGGUNAKAN METODE AES 128 BIT BERBASIS ANDROID SKRIPSI. Diajukanoleh : YUDITH ADI SUCAHYO NPM :

APLIKASI RFID (RADIO FREQUENCY IDENTIFICATION) PENUNJANG SISTEM KEAMANAN PARKIR BERBASIS JARINGAN KOMPUTER TUGAS AKHIR.

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI

BAB 1 PENDAHULUAN Latar Belakang

SISTEM PENGATURAN LAMPU LALULINTAS BERBASIS FUZZY TUGAS AKHIR

TINJAUAN PUSTAKA. Kriptografi

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

BAB I PENDAHULUAN 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA

BAB I PENDAHULUAN 1.1. Latar Belakang

Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

BAB IV HASIL DAN UJI COBA

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

MEDIA PEMBELAJARAN INTERAKTIF ONLINE PEMROGRAMAN ORACLE 10g EXPRESS EDITION SKRIPSI. Disusun oleh : MUHAMMAD AMINUL MUSYAFFA NPM.

SISTEM INFORMASI KENAIKAN PANGKAT STUDI KASUS FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JATIM SKRIPSI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB III ANALISIS DAN PERANCANGAN

APLIKASI TEKNOLOGI AJAX PADA E-COMMERCE ON-LINE PROMOSI BATIK TULIS JAWA TIMUR

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB III ANALISIS DAN PERANCANGAN

RANCANG BANGUN APLIKASI ONLINE PEMBELAJARAN PEMROGRAMAN ORACLE 10g EXPRESS EDITION UNTUK TINGKAT PEMULA MENGGUNAKAN PHP SKRIPSI.

BAB I PENDAHULUAN. 1.1 Latar Belakang

DESAIN DAN IMPLEMENTASI PERANGKAT LUNAK UNTUK MANAJEMEN PENJUALAN REAL ESTATE PADA PT. CITRA TAMA ADIGRAHA SURABAYA TUGAS AKHIR.

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

APLIKASI PENENTUAN HAMA TANAMAN BERBASIS WEB MENGGUNAKAN METODE FORWARD CHAINING SKRIPSI. Disusun oleh : DENNY PRAWIDIANTO NPM.

RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE PORT KNOCKING

SISTEM PENCARIAN PASAL-PASAL TINDAK PIDANA PELANGGARAN BERDASARKAN KUHP DENGAN METODE STRING MATCHING BOYER-MOORE SKRIPSI

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

APLIKASI GAME AVOID THE LAST DENGAN MENGGUNAKAN ALGORITMA MINIMAX BERBASIS SISTEM OPERASI ANDROID SKRIPSI. Disusun oleh :

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan

SISTEM PEMBELAJARAN TUGAS SEKOLAH MENENGAH ATAS BERBASIS WEB MENGGUNAKAN PHP dan MySQL TUGAS AKHIR. Oleh : NANANG FEBRYANTO NPM.

PERANCANGAN DAN PEMBUATAN FUZZY QUERY DATABASE UNTUK PEREKOMENDASIAN PENERIMA BEASISWA TUGAS AKHIR

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,


BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

SISTEM INFORMASI PELACAKAN PENGIRIMAN BARANG BERBASIS WEB

Rancang Bangun Aplikasi informasi kejiwaan pada Gangguan Perkembangan Psikologis pada Perilaku dan Emosional Pada masa Anak dan Remaja Berbasis J2ME

Algoritma Enkripsi Baku Tingkat Lanjut

APLIKASI PERHITUNGAN ZAKAT MAL EMAS DAN ZAKAT MAL PROFESI BERBASIS ANDROID PADA PONSEL SELULAR SKRIPSI

ROBOT BERBASIS KAMERA CMUCAM UNTUK MENGIDENTIFIKASI WARNA BENDA DENGAN MENGGUNAKAN MIKROKONTROLER ATMEGA8515 TUGAS AKHIR. Oleh :

APLIKASI PEMUTAR MP3 MENGGUNAKAN EXTJS FRAMEWORK DAN ADOBE AIR LIBRARY

SISTEM INFORMASI STOCK BAHAN DAN PERAMALAN JUMLAH PEMBELIAN BAHAN DENGAN MENGGUNAKAN METODE(SINGLE MOVING AVERAGE) UD.

RANCANG BANGUN APLIKASI PERMAINAN ASAH KETERAMPILAN MENGETIK UNTUK ANAK SEKOLAH DASAR SKRIPSI

PENGUKURAN KECEPATAN OBYEK DENGAN PENGOLAAN CITRA MENGGUNAKAN METODE THRESHOLDING SKRIPSI. Disusun Oleh : Hery Pramono NPM.

SISTEM INFORMASI EKSPEDISI PENGIRIMAN BARANG VIA KERETA API MENGGUNAKAN SMS GATEWAY (STUDI KASUS PT. HERONA EXPRESS SIDOARJO) SKRIPSI.

Gambar 3.1 Flowchart proses enkripsi AES

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB III ANALISA DAN PERANCANGAN

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISA MASALAH DAN PERANCANGAN

APLIKASI SISTEM TAKSONOMI TANAH KATEGORI TINGGI BERBASIS VB. NET SKRIPSI. Oleh : AJI PRIMAJATI NPM :

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

Cryptosystem Pada Berkas Mp3 Dengan Menggunakan Algoritma Rijndael

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

TUGAS AKHIR SISTEM INFORMASI KATALOG SEPEDA MOTOR BERBASIS WEB

Blox: Algoritma Block Cipher

2. Tipe dan Mode Algoritma Simetri

BAB I PENDAHULUAN. 1.1 Latar Belakang

APLIKASI PENGHITUNG JUMLAH ORANG LEWAT MENGGUNAKAN METODE NORMALIZED SUM SQUARED DIFFERENCES (NSSD) SKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

ANALISIS DAN PERANCANGAN APLIKASI E LEARNING BERBASIS WEB PADA SMP NEGERI 35 SURABAYA

SISTEM INFORMASI PENDAFTARAN DAN PENILAIAN PRAKTIKUM DI LABORATORIUM TEKNIK INFORMATIKA UPN VETERAN JATIM SKRIPSI. Disusun oleh :

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Studi Mengenai Algoritma Skipjack dan Penerapannya

RANCANG BANGUN ARSITEKTUR LIBRARY SISTEM AUTENTIKASI ONE TIME PASSWORD MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE TUGAS AKHIR

APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR

BAB I PENDAHULUAN Latar Belakang

ANALISA DAN PERANCANGAN SISTEM PENGOLAHAN DATA NILAI SMA PARLAUNGAN BERBEK WARU BERBASIS WEB DAN SMS GATEWAY SKRIPSI.

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

BAB III ANALISA DAN DESAIN SISTEM

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

Transkripsi:

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR Disusun Oleh : DEDY BUDIAWAN NPM. 0534010171 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR S U R A B A Y A 2010

KATA PENGANTAR Syukur Alhamdulillaahi rabbil alamin terucap ke hadirat Allah SWT atas segala limpahan Kekuatan-Nya sehingga dengan segala keterbatasan waktu, tenaga, pikiran dan keberuntungan yang dimiliki penyusun, akhirnya penyusun dapat menyelesaikan Skripsi yang berjudul Perancangan Aplikasi Kriptography Advanced Encryption Standard tepat waktu. Skripsi dengan beban 4 SKS ini disusun guna diajukan sebagai salah satu syarat untuk menyelesaikan program Strata Satu (S1) pada jurusan Teknik Informatika, Fakultas Teknologi Industri, UPN VETERAN Jawa Timur. Melalui Skripsi ini penyusun merasa mendapatkan kesempatan emas untuk memperdalam ilmu pengetahuan yang diperoleh selama di bangku perkuliahan. Namun, penyusun menyadari bahwa Skripsi ini masih jauh dari sempurna. Oleh karena itu penyusun sangat mengharapkan saran dan kritik dari para pembaca untuk pengembangan aplikasi lebih lanjut. Surabaya, Desember 2010 (Penyusun) ii

UCAPAN TERIMA KASIH Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ini, penulis mendapatkan banyak bantuan dan bimbingan dari berbagai pihak. Karena itu, penulis ingin mengucapkan terima kasih kepada : 1. Bapak Ir. Teguh Sudarto, MM selaku Rektor Universitas Pembangunan Nasional Veteran Jawa Timur. 2. Bapak Ir. Sutiyono. MT, selaku dekan Fakultas Teknologi Industri Universitas Pembangunan Nasional Veteran Jawa Timur. 3. Bapak Basuki Rahmat. SSi, MT, selaku Kepala Jurusan Teknik Informatika Universitas Pembangunan Nasional Veteran Jawa Timur. 4. Bapak Prof. Dr. Ir H. Akhmad Fauzi, MMT selaku dosen wali. 5. Bapak Nurcahyo Wibowo, S.Kom, M.Kom, Bapak Achmad Junaidi, S.Kom, M.Kom, Bapak Ir. Kemal Wijaya, MT, Bapak Chrystia Aji Putra, S.Kom, Bapak Wahyu S.J Saputra S.Kom selaku dosen pembimbing, penguji sidang tugas akhir dan lisan yang telah memberikan banyak kritik dan saran serta memberikan wawasan yang lebih luas. 6. Seluruh dosen teknik informatika yang telah memberikan ilmu, wawasan, tenaga dan waktunya dalam mengembangkan wawasan serta ilmu berkaitan dengan informasi dan teknologi. 7. Kedua Orang Tua, Adik (Luky) dan Keluarga Besar yang ada di Nganjuk tercinta atas motivasi dan doanya sehingga semua yang dikerjakan dapat berjalan lancar. 8. Yunita Dewi (Dyta) yang selalu menyayangiku. iii

9. Buat sahabat dan teman-temanku, terima kasih telah menjadi sahabat dan teman yang baik buat aku. Tulus, Sari, Ricky Hedi Aprianto, Aripin, M. Bagus Kurniawan, Ferry Syaifullah Arifin, Ahmad Naiim, Dodik Irmawan, Vidi, Apza rhee, Yoehar Tubagus Syaifullah, Ibrahim tauhid, Dido, Eka Wijaya Kurniawan, Rizal Hakim, Bagus Burhanun Na im, Khoirul Huda, Ibnoe Qoyim, Yogie, Muslim dan teman-teman semua yang belum disebutkan, terima kasih banyak atas do a dan nasehatnya. Sukses selalu buat semua. 10. Dan semua pihak yang tidak dapat disebutkan satu persatu. Penulis menyadari sepenuhnya masih terdapat banyak kekurangan dalam penyelesaian penulisan laporan Tugas Akhir ini. Segala kritik saran yang bersifat membangun sangat diharapkan dari semua pihak, guna perbaikan dan pengembangan dimasa yang akan datang. Akhirnya besar harapan penulis agar laporan ini dapat diterima dan berguna bagi semua pihak. Amin Surabaya, Desember 2010 Penulis iv

DAFTAR ISI ABSTRAK... i KATA PENGANTAR... ii UCAPAN TERIMA KASIH... iii DAFTAR ISI... v DAFTAR GAMBAR... vii DAFTAR TABEL... ix BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah... 4 1.3 Batasan Masalah... 4 1.4 Tujuan... 5 1.5 Manfaat... 5 1.6 Metode Penelitian... 5 1.7 Sistematika Penulisan... 6 BAB II TINJAUAN PUSTAKA... 8 2.1 Kriptografi... 8 2.1.1 Sejarah Kriptografi... 9 2.1.2 Taksonomi Primitif Primitif Kriptografi... 14 2.2 Enkripsi Kunci Rahasia... 16 2.3 Pola Pola Penyaringan Data... 18 2.4 Sejarah AES... 20 2.4.1 Algoritma AES... 26 2.4.2 Penyandian Blok... 30 2.4.3 Algoritma Rijndael... 33 BAB III PERANCANGAN SISTEM... 45 3.1 Perancangan Sistem... 45 3.2 Perancangan Diagram Hirarki... 45 v

3.3 Siklus Hidup Pengembangan Sistem... 46 3.4 Flowchart... 47 3.4.1 Flowchart Enkripsi... 48 3.4.2 Flowchart Dekripsi... 49 3.5 Perancangan Antar Muka... 49 BAB IV IMPLEMENTASI SISTEM... 52 4.1. Lingkungan Implementasi... 52 4.2. Implementasi Sistem... 53 4.3. Implementasi Antar Muka... 54 4.3.1. Form Enkripsi... 55 4.3.2. Form Dekripsi... 55 4.3.3. Form Help... 56 4.3.4. Form About... 57 4.3.5. Form Utama... 57 BAB V UJI COBA DAN EVALUASI... 59 5.1. Lingkungan Uji Coba... 59 5.2. Skenario Uji Coba... 59 5.3. Pelaksanaan Uji Coba... 60 5.3.1. Uji Coba Enkripsi... 60 5.3.2. Uji Coba Dekripsi... 64 BAB VI PENUTUP... 67 6.1. Kesimpulan... 67 6.2. Saran... 67 DAFTAR PUSTAKA... 68 vi

DAFTAR GAMBAR Gambar 2.1. Enkripsi Kunci Rahasia... 16 Gambar 2.2. Pengelompokan Enkripsi Beserta Contoh...... 18 Gambar 2.3. Byte Input, Array State dan Byte Output... 29 Gambar 2.4. Mode Operasi ECB... 30 Gambar 2.5. Mode Operasi CBC... 31 Gambar 2.6. Mode Operasi CFB... 32 Gambar 2.7. Mode Operasi OFB.... 33 Gambar 2.8. Diagram Alir Proses Enkripsi. 36 Gambar 2.9. Subbytes().. 37 Gambar 2.10. Transformasi Shiftrows(). 38 Gambar 2.11. MixColumns().. 39 Gambar 2.12. AddRounkey().. 41 Gambar 2.13. Diagram Alir Proses Dekripsi.. 41 Gambar 2.14. Transformasi InvShiftRows() 42 Gambar 3.1 Diagram Hirarki.. 45 Gambar 3.2 Flowchart Enkripsi 48 Gambar 3.3 Flowchart Dekripsi.. 49 Gambar 3.4 Rancangan Antar Muka.. 50 Gambar 3.5 Rancangan Halaman Menu Encrypt... 51 Gambar 3.6 Rancangan Halaman Menu Decrypt... 51 Gambar 4.1 Pseudocode Enkripsi... 53 Gambar 4.2 Pseudocode Dekripsi... 54 Gambar 4.3 Tampilan Form Enkripsi... 55 Gambar 4.4 Tampilan Form Dekripsi... 56 Gambar 4.5 Tampilan Form Help... 56 Gambar 4.6 Tampilan Form About... 57 Gambar 4.7 Tampilan Form Utama... 58 Gambar 5.1 Cari Plaintext yang sudah di simpan... 61 Gambar 5.2 Open Plaintext... 61 vii

Gambar 5.3 Proses Enkripsi 128 bit... 62 Gambar 5.4 Proses Enkripsi 192 bit... 62 Gambar 5.5 Proses Enkripsi 256 bit... 63 Gambar 5.6 Simpan Ciphertext... 63 Gambar 5.7 Cari Ciphertext... 64 Gambar 5.8 Open Ciphertext... 64 Gambar 5.9 Proses Dekripsi 128 bit... 65 Gambar 5.10 Proses Dekripsi 192 bit... 65 Gambar 5.11 Proses Dekripsi 256 bit...66 viii

DAFTAR TABEL Tabel 2.1. 15 Algoritma Finalis AES 21 Tabel 2.2. Algoritma Finalis AES Testing. 22 Tabel 2.3. Finalis AES. 23 Tabel 2.4. Metrik Penilaian 5 Finalis AES Berdasarkan Parameter NIST.. 25 Tabel 2.5. Array Byte... 28 Tabel 2.6. Perbandingan Jumlah Round dan Key. 34 Tabel 2.7. Substitusi (S-Box)... 36 Tabel 2.8. Tabel E dan Tabel L 40 Tabel 2.9. Inverse S-Box.. 43 ix

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD Pembimbing I : Achmad Junaidi, S.kom, M.kom Pembimbing II : Chrystia Aji Putra, S.kom Penyusun : Dedy Budiawan ABSTRAK Seiring dengan perkembangan zaman, kebutuhan manusia meningkat. Termasuk kebutuhan akan informasi. Oleh sebab itu, pengiriman dan penyimpanan data melalui media elektronik memerlukan suatu proses yang mampu menjamin keamanan dan keutuhan dari data tersebut. Untuk menjamin keamanan dan keutuhan dari suatu data, dibutuhkan suatu proses penyandian. Enkripsi dilakukan ketika data akan dikirim. Proses ini akan mengubah suatu data asal menjadi data rahasia yang tidak dapat dibaca. Sementara itu, proses dekripsi dilakukan oleh penerima data yang dikirim tersebut. Data rahasia yang diterima akan diubah kembali menjadi data asal. Dengan cara penyandian tersebut, data asli tidak akan terbaca oleh pihak yang tidak berkepentingan, melainkan hanya oleh penerima yang memiliki kunci dekripsi. Didorong oleh kegunaan yang penting tersebut, teknik (algoritma) penyandian telah berkembang sejak zaman dahulu kala. Mulai dari era sebelum masehi, hingga sekarang algoritma penyandian ini selalu berkembang. Pertimbangan bahwa sebuah standard algoritma yang baru sangatlah diperlukan untuk tetap menjaga kerahasiaan suatu data. Dalam hal ini, kunci yang lebih panjang juga merupakan keharusan. Saat ini, AES digunakan sebagai standard algoritma kriptografi yang terbaru. Algoritma sebelumnya dianggap tidak mampu lagi untuk menjawab tantangan perkembangan teknologi komunikasi yang sangat cepat. AES sendiri adalah algoritma kriptografi dengan menggunakan algoritma Rijndael yang dapat mengenkripsi dan mendekripsi blok data sepanjang 128 bit dengan panjang kunci 128 bit, 192 bit, atau 256 bit. Dengan panjang kunci 128 bit, Misal state =19, hasil SubBytesnya = d4, ShiftRows = d4, MixColumns = 04, AddRoundKey = a4 dan proses tersebut diulang sampai 10 kali hasil ciphertextnya = 39. Keywords : AES, enkripsi dekripsi, kriptosistem i

BAB I PENDAHULUAN 1.1. Latar Belakang Salah satu hal terpenting dalam komunikasi menggunakan komputer dan jaringan komputer adalah untuk menjamin keamanan pesan, data, ataupun informasi dalam proses pertukaran data, sehingga menjadi salah satu pendorong munculnya teknologi Kriptografi. Kriptografi berbasis pada algoritma pengkodean data informasi yang mendukung kebutuhan dari dua aspek keamanan informasi, yaitu secrecy (perlindungan terhadap kerahasiaan data informasi) dan authenticity (perlindungan terhadap pemalsuan dan pengubahan informasi yang tidak diinginkan. Kriptografi merupakan studi matematika yang mempunyai hubungan dengan aspek keamanan informasi seperti integritas data, keaslian entitas dan keaslian data. Kriptografi menggunakan berbagai macam teknik dalam upaya untuk mengamankan data. Pengiriman data dan penyimpanan data melalui media elektronik memerlukan suatu proses yang dapat menjamin keamanan dan keutuhan dari data yang dikirimkan tersebut. Data tersebut harus tetap rahasia selama pengiriman dan harus tetap utuh pada saat penerimaan di tujuan. Untuk memenuhi hal tersebut, dilakukan proses penyandian (enkripsi dan dekripsi) terhadap data yang akan dikirimkan. Enkripsi dilakukan pada saat pengiriman dengan cara mengubah data asli menjadi data rahasia, sedangkan dekripsi dilakukan pada saat penerimaan 1

2 dengan cara mengubah data rahasia menjadi data asli. Jadi data yang dikirimkan selama proses pengiriman adalah data rahasia, sehingga data asli tidak dapat diketahui oleh pihak yang tidak berkepentingan. Data asli hanya dapat diketahui oleh penerima dengan menggunakan kunci rahasia. Disini enkripsi dapat diartikan sebagai kode atau cipher. Sebuah system pengkodean menggunakan suatu tabel atau kamus yang telah didefinisikan untuk kata dari informasi atau yang merupakan bagian dari pesan, data, atau informasi yang di kirim. Sebuah cipher menggunakan suatu algoritma yang dapat meng kodekan semua aliran data (stream) bit dari suatu pesan asli (plaintext) menjadi cryptogram yang tidak di mengerti. Karena system cipher merupakan suatu sistem yang telah siap untuk di outomasi, maka teknik ini digunakan dalam sistem keamanan jaringan komputer. National Institute of Standard and Technology (NIST) untuk pertama kalinya mengumumkan suatu algoritma standar penyandian data yang telah dijadikan standart sejak tahun 1977 adalah Data Encryption Standard (DES). Kekuatan DES ini terletak pada panjang kuncinya yaitu 56-bit. Untuk menanggapi keinginan agar mengganti algoritma DES sebagai standart. Perkembangan kecepatan perangkat keras dan meluasnya penggunaan jaringan komputer terdistribusi mengakibatkan penggunaan DES, dalam beberapa hal, terbukti sudah tidak aman dan tidak mencukupi lagi terutama dalam hal yang pengiriman data melalui jaringan internet. Perangkat keras khusus yang bertujuan untuk menentukan kunci 56-bit DES hanya dalam waktu beberapa jam sudah dapat dibangun. Beberapa pertimbangan tersebut telah menandakan bahwa diperlukan sebuah standar algoritma baru dan kunci yang lebih panjang. Triple-DES muncul

3 sebagai alternative solusi untuk masalah-masalah yang membutuhkan keamanan data tingkat tinggi seperti perbankan, tetapi ia terlalu lambat pada beberapa penggunaan enkripsi. Pada tahun 1997, the U.S. National Institue of Standards and Technology (NIST) mengumumkan bahwa sudah saatnya untuk pembuatan standar algoritma penyandian baru yang kelak diberi nama Advanced Encryption Standard (AES). Algoritma AES ini dibuat dengan tujuan untuk menggantikan algoritma DES & Triple-DES yang telah lama digunakan dalam menyandikan data elektronik. Setelah melalui beberapa tahap seleksi, algoritma Rijndael ditetapkan sebagai algoritma kriptografi AES pada tahun 2000. Algoritma AES merupakan algoritma kriptografi simetrik yang beroperasi dalam mode penyandi blok (block cipher) yang memproses blok data 128-bit dengan panjang kunci 128-bit (AES- 128), 192-bit (AES-192), atau 256- bit (AES-256). Beberapa mode operasi yang dapat diterapkan pada algoritma kriptografi penyandi blok AES di antaranya adalah Electronic Code Book (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), dan Output Feedback (OFB). Implementasi AES dengan mode operasi ECB, CBC, CFB, dan OFB tentu saja memiliki kelebihan dan kekurangan tertentu dalam aspek tingkat keamanan data. Dalam penelitian ini, penulis tertarik untuk menggunakan algoritma tersebut untuk membantu mengamankan data. Oleh karena itu penulis memilih tugas akhir dengan judul Perancangan Aplikasi Kriptography Advanced Encryption Standard.

4 1.2. Perumusan Masalah Untuk menyelesaikan semua itu, dalam tugas akhir ini akan dibahas beberapa pokok masalah, antara lain : a. Bagaimana membuat program aplikasi kriptosistem menggunakan bahasa pemrograman Visual Basic.NET 2005? b. Bagaimana penggunaan algoritma AES dengan bahasa pemrograman Visual Basic.NET 2005 dalam membantu keamanan aplikasi kriptosistem? 1.3. Batasan Masalah hal sebagai berikut : Pada tugas akhir kali ini akan dilakukan pembahasan mengenai a. Rancangan program aplikasi ini dibuat untuk mengamankan pesan b. Ukuran teks yang dapat dienkripsi senilai 2000 karakter, teks berupa angka dan huruf yang tersedia pada keyboard c. Program aplikasi ini hanya dapat menyimpan file dalam format notepad (*.txt) d. Algoritma kriptosistem ini hanya dapat mengenkripsi dan mendekripsi data yang berupa teks atau tulisan, bukan suara maupun gambar.

5 1.4. Tujuan a. Membuat / merancang program aplikasi kriptosistem menggunakan bahasa pemrograman Visual Basic.NET 2005 b. Untuk mengetahui output program aplikasi kriptosistem menggunakan algoritma AES melalui bahasa pemrograman Visual Basic.NET 2005 1.5. Manfaat a. Mempermudah user mengenkripsi dan mendekripsikan pesan b. Melindungi kerahasiaan suatu informasi dari pihak yang tidak di harapkan 1.6. Metodologi Penelitian Metodologi yang digunakan dalam pembuatan skripsi ini meliputi beberapa bagian, yaitu : a. Tinjauan pustaka Tinjauan pustaka ini meliputi studi mengenai teori, fitur-fitur kriptografi dan algoritma AES ( Advanced Encryption Standard ) b. Pengumpulan data Pengumpulan data yang dilakukan meliputi pengumpulan data kriptografi dan algoritma AES ( Advanced Encryption Standard ) c. Pengujian sistem

6 Pengujian sistem pada tugas akhir ini akan dilakukan dengan menjalankan aplikasi kriptosistem. d. Pengambilan kesimpulan Pengambilan kesimpulan berdasarkan hasil pengujian yang telah dilakukan terhadap sistem yaitu meliputi kesimpulan terhadap pengenkripsian dan pendekripsian yang akan diolah oleh aplikasi kriptosistem e. Penulisan laporan tugas akhir Penulisan laporan tugas akhir diambil dari hal-hal yang telah dilakukan mulai pengerjaan awal hingga selesai pengerjaan. 1.7. Sistematika Penulisan Dalam laporan tugas akhir ini, pembahasan disajikan dalam enam bab dengan sistematika pembahasan sebagai berikut : BAB I PENDAHULUAN Bab ini berisikan tentang latar belakang masalah, perumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan pembuatan tugas akhir ini. BAB II TINJAUAN PUSTAKA Pada bab ini dijelaskan tentang teori-teori serta penjelasanpenjelasan yang dibutuhkan dalam pembuatan Perancangan Aplikasi Kriptography - Advanced Encryption Standard.

7 BAB III PERANCANGAN SISTEM Bab ini dijelaskan tentang garis besar dan fokus dari rancangan aplikasi, juga berisi tentang alur proses program serta hal-hal yang diperlukan dalam implementasi. Seperti deskripsi umum sistem, spesifikasi kebutuhan sistem dan desain antarmuka. BAB IV IMPLEMENTASI SISTEM Pada bab ini berisikan bagaimana implementasi aplikasi yang telah dibuat berdasarkan desain yang telah dibuat dalam bab II. BAB V UJI COBA DAN EVALUASI Pada bab ini menjelaskan tentang pelaksanaan uji coba dan evaluasi dari pelaksanaan uji coba program yang dibuat. BAB VI PENUTUP Bab ini berisi kesimpulan dan saran yang diperoleh dari hasil penganalisaan data dalam bab-bab sebelumnya sesuai dengan tujuan penelitian tugas akhir ini.