KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO

dokumen-dokumen yang mirip
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB 1 PENDAHULUAN Latar Belakang

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

FILE AUDIO MP3 DENGAN METODE PARITY

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

SKRIPSI BILQIS

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB III ANALISA DAN PERANCANGAN

BAB II LANDASAN TEORI

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB III ANALISIS PENYELESAIAN MASALAH

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

ABSTRAK. Universitas Kristen Maranatha

BAB III ANALISA DAN DESAIN SISTEM

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

DAFTAR ISI ABSTRAK KATA PENGANTAR

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang


BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang


BAB III ANALISIS DAN DESAIN SISTEM

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

1 ABSTRACT. Nowadays in the age of information, many people using internet for

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI

ALGORITMA HILL CIPHER UNTUK ENKRIPSI DATA TEKS YANG DIGUNAKAN UNTUK STEGANOGRAFI GAMBAR DENGAN METODE LSB (LEAST SIGNIFICANT BIT) SKRIPSI

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

PERBANDINGAN ALGORITMA

Algoritma Rubik Cipher

BEA A New Block Cipher Algorithm

BAB I PENDAHULUAN. 1.1 Latar Belakang

Algoritma SAFER K-64 dan Keamanannya

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Implementasi. Keamanan J2F ABSTRAK. adalah. sebelum Kata Kunci. enkripsi. menggunakan. Voice. taking a signal. telah oleh. siapapun. used [8].

BAB III ANALISA DAN DESAIN SISTEM

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI

AGUNG RAHMAT RAMADHAN NIM.

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

II Bab II Dasar Teori

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB I PENDAHULUAN 1.1. LATAR BELAKANG


Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ABSTRACT. Data security is very important at this moment, because many hackers or

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

APLIKASI DAN IMPLEMENTASI SECRET SHARING MENGGUNAKAN KRIPTOGRAFI VISUAL PADA CITRA BINER PUBLIKASI JURNAL SKRIPSI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN. Masalah keamanan suatu data menjadi isu penting pada. era teknologi informasi saat ini. Pengamanan data tidak hanya

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN Latar belakang

BAB III ANALISIS DAN DESAIN SISTEM

Bab 3. Metode dan Perancangan Sistem

ABSTRAK. Universitas Kristen Maranatha

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

KRIPTOGRAFI PADA VIDEO MENGGUNAKAN METODE TRANSPOSISI

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB III ANALISIS DAN PERANCANGAN

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

Transkripsi:

KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 67 Telp & Fax. 034 55466 Malang 6545 KODE PJ-0 PENGESAHAN PUBLIKASI HASIL PENELITIAN SKRIPSI JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS BRAWIJAYA NAMA : NILUH KADEK KURNIA DEWI NIM : 060630072-63 PROGRAM STUDI : REKAYASA KOMPUTER JUDUL SKRIPSI : IMPLEMENTASI ALGORITMA RC6 UNTUK PROTEKSI FILEMP3 TELAH DI-REVIEW DAN DISETUJUI ISINYA OLEH: Pembimbing Pembimbing 2 Ir. Muhammad Aswin NIP. 9640626 99002 00 Waru Djuriatno, ST., MT. NIP. 9690725 99702 00

IMPLEMENTASI ALGORITMA RC6 UNTUK PROTEKSI FILE MP3 Publikasi Jurnal Skripsi Disusun Oleh : NILUH KADEK KURNIA DEWI NIM : 060630072-63 KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK MALANG 203

IMPLEMENTASI ALGORITMA RC6 UNTUK PROTEKSI FILE MP3 Niluh Kadek K. D., Ir. Muhammad Aswin 2, Waru Djuriatno, ST., MT. 2 Mahasiswa Teknik Elektro Univ. Brawijaya, 2 Dosen Teknik ElektroUniv. Brawijaya Jurusan Teknik Elektro Fakultas Teknik Universitas Brawijaya Jalan MT. Haryono 67, Malang 6545, Indonesia E-mail: niluhkurniadewi@gmail.com Abstract Nowadays, audio digital file such as MP3 is popular and easy to play. MP3 file both easy to distribute and easy to duplicate without regard the copyright. Therefore, we need an application to protect MP3 file such as encryption. The encrypted MP3 file can not played without this player which can decrypt it. This application use RC6 algorithm to encrypt and decrypt. RC6 algorithm is the simple algorithm which use private key and iterated cipher for its security. Index Terms MP3, Encryption, Decryption. Abstrak -Penggunaan file berupa audio digital berformat MP3 saat ini cukup populer dan mudah untuk dinikmati. File MP3 selain memberi kemudahan dalam penyebaran, juga memberi kemudahan dalam penggandaan yang kemudian dapat digunakan secara negatif tanpa memperhatikan aspek hak cipta. Untuk itu diperlukan aplikasi untuk memproteksi file MP3 yaitu dengan enkripsi. File MP3 yang telah terenkripsi tidak dapat diputar/dimainkan dengan sempurna sehingga diperlukan aplikasi untuk mendekripsi file tersebut agar dapat dimainkan seperti semula. Aplikasi dirancang dengan menggunakan algoritma RC6 untuk melakukan enkripsi dan dekripsi agar keamanan dapat ditingkatkan. Algoritma RC6 adalah suatu algoritma kunci privat yang dikenal dengan kesederhanaannya. Algoritma RC6 merupakan algoritma dengan parameter yang dapat bekerja pada panjang kunci yang beragam. Untuk aspek keamanannya, algoritma RC6 mengutamakan prinsip iterated cipher. Kata Kunci MP3, Enkripsi, Dekripsi. I. PENDAHULUAN Multimedia dapat diartikan sebagai teknologi yang menggabungkan berbagai sumber media (teks, grafik dan suara) untuk menyampaikan atau membuat sesuatu sebagai perantara atau suatu bentuk komunikasi. Multimedia seringkali digunakan dalam dunia hiburan. Salah satunya adalah penggunaan file berupa audio digital yang saat ini cukup populer dan mudah untuk dinikmati, yaitu file berformat MP3. File MP3 selain memberi kemudahan dalam penyebaran, juga memberi kemudahan dalam penggandaan. Kemudahan tersebut akhirnya dapat digunakan secara negatif tanpa memperhatikan aspek hak cipta. File MP3 yang seharusnya menjadi properti legal dari produsen dan secara legal dimiliki oleh orang yang telah membelinya bisa dengan mudah disalahgunakan oleh pihakpihak yang tidak bertanggung jawab. Untuk itu diperlukan suatu cara untuk memproteksi file tersebut, salah satunya adalah dengan enkripsi. File MP3 yang telah terenkripsi tidak dapat diputar/dimainkan dengansempurna sehingga diperlukan aplikasi untuk mendekripsifile tersebut agar dapat dimainkan seperti semula. II. TINJAUAN PUSTAKA A. MPEG- Layer 3 (MP3) MPEG- Audio Layer 3 atau lebih dikenal sebagai MP3 adalah salah satu format berkas pengodean suara yang memiliki kompresi yang baik (meskipun bersifat lossy) sehingga ukuran berkas bisa memungkinkan menjadi lebih kecil. Berkas ini dikembangkan oleh seorang insinyur JermanKarlheinz Brandenburg. MP3 memakai pengodean Pulse Code Modulation (PCM). MP3 mengurangi jumlah bit yang diperlukan dengan menggunakan model psychoacoustic untuk menghilangkan komponen-komponen suara yang tidak terdengar oleh manusia. File MP3 tersusun dari banyak frame MP3, yang terdiri dari sebuah header dan sebuah blok data. Setiap frame secara umum menyimpan 52 sampel audio selama 26 ms. Artinya frame rate yang dihasilkan sekitar 38 fps. Dengan tambahan setiap frame dibagi menjadi 2 unit yang menyimpan 576 sampel. Karena bitrate

menentukan ukuran setiap sampel maka memperbesar bitrate akan memperbesar ukuran dari frame tersebut. Sebuah frame terdiri dari lima bagian yaitu header, CRC, side information, main data dan terakhir ancillary data [3]. Gambar. Struktur Frame MP3 B. Algoritma RC6 RC6 merupakan salah satu dari algoritma simetri kriptografi yaitu algoritma yang menggunakan satu kunci untuk enkripsi dan dekripsinya. RC6 adalah algoritma blok kode yang sangat aman, padat, sederhana dan menawarkan performansi yang sangat bagus dan fleksibel, dikembangkan dari algoritma RC5 [2]. Algoritma RC6 adalah versi yang dilengkapi dengan beberapa parameter, sehingga dituliskan sebagai RC6-w/r/b, dimana parameter w merupakan ukuran kata dalam satuan bit, r adalah bilangan bulat bukan negatif yang menunjukan banyaknya iterasi selam proses enkripsi, dan b menunjukan ukuran kunci enkripsi dalam byte. Ketika algoritma ini masuk sebagai kandidat AES, maka ditetapkan nilai parameter w = 32, r = 20 dan b bervariasi antara 6, 24, dan 32 byte. Karena RC6 memecah blok 28 bit menjadi 4 buah blok 32 bit, maka algoritma ini bekerja dengan 4 buah register 32-bit A, B, C, D. Byte yang pertama dari plaintext atau ciphertext ditempatkan pada byte A, sedangkan byte yang terakhirnya ditempatkan pada byte D. Dalam prosesnya akan didapatkan (A, B, C, D) = (B, C, D, A) yang diartikan bahwa nilai yang terletak pada sisi kanan berasal dari register disisi kiri. Diagram blok berikut akan lebih menjelaskan proses enkripsi yang terjadi pada algoritma RC6 : Gambar 2. Proses Enkripsi Algoritma RC6 Proses dekripsi ciphertext pada algoritma RC6 merupakan pembalikan dari proses enkripsi. Pada proses whitening, bila proses enkripsi menggunakan operasi penjumlahan, maka pada proses dekripsi menggunakan operasi pengurangan. Sub kunci yang digunakan pada proses whiteneing setelah iterasi terakhir diterapkan sebelum iteasi pertama, begitu juga sebaliknya sub kunci yang diterapkan pada proses whitening sebelum iterasi pertama digunakan pada whitening setelah iterasi terkahir. Akibatnya, untuk melakukan dekripsi, hal yang harus dilakukan semata-mata hanyalah menerapkan algoritma yang sama dengan enkripsi, dengan tiap iterasi menggunakan sub kunci yang sama dengan yang digunakan pada saat enkripsi, hanya saja urutan sub kunci yang digunakan terbalik. Diagram blok berikut akan lebih menjelaskan proses dekripsi yang terjadi pada algoritma RC6 : Gambar 3. Proses Dekripsi Algoritma RC6 Pengguna memasukkan sebuah kunci yang besarnya b byte, dimana 0 b 255. byte kunci ini 2

kemudian ditempatkan dalam array c w-bit words L[0] L[c-]. Byte pertama kunci akan ditempatkan sebagai pada L[0], byte kedua pada L[], dan seterusnya. (Catatan, bila b=0 maka c= dan L[0]=0). Masing-masing nilai kata w-bit akan dibangkitkan pada penambahan kunci round 2r+4 dan akan ditempatkan pada array S[0,,2r+3]. Konstanta P32 = B7E563 dan Q32 = 9E3779B9 (dalam satuan heksadesimal) adalah konstanta ajaib yang digunakan dalam penjadwalan kunci pada RC6. nilai P32 diperoleh dari perluasan bilangan biner e-2, dimana e adalah sebuah fungsi logaritma. Sedangkan nilai Q32 diperoleh dari perluasan bilangan biner -, dimana dapat dikatakan sebagai golden ratio (rasio emas) []. III. PERANCANGAN APLIKASI Cara kerja aplikasi ini dimulai dengan input file MP3 yang ingin diproteksi lalu user menentukan dan meng-input kunci/password. Proses selanjutnya terjadi dalam aplikasi, kunci/password yang dimasukkan oleh user dibangkitkan menjadi sub kunci kemudian digunakan dalam proses enkripsi yang kemudian menghasilkan keluaran berupa file MP3 terproteksi (chiper). Apabila user ingin mengembalikan file MP3 yang terproteksi tersebut seperti semula, user kembali memasukkan file MP3 tersebut ke dalam aplikasi kemudian meng-input kunci/password maka proses dekripsi akan terjadi dan menghasilkan keluaran berupa file MP3 asli (plain). a) Proses enkripsi file MP3 Proses enkripsi merupakan cara untuk mendapatkan cipher dari plaintext asli. Pada proses sebelumnya diasumsikan bahwa tabel sub kunci yang baru telah didapatkan sehingga tabel sub kunci yang baru tersebut akan digunakan dalam proses perhitungan untuk mengacak plaintext asli agar dapat diubah menjadi cipher. Berikut ini adalah perancangan enkripsi : Gambar 5. Proses Enkripsi File MP3 b) Proses dekripsi file MP3 Proses dekripsi merupakan cara untuk mengembalikan cipher ke plaintext asli. Pada proses ini digunakan kunci yang telah dibangkitkan seperti pada proses enkripsi. Berikut ini adalah perancangan dekripsi : 3

Tabel.Test case untuk pengujian validasi N o Kasus Uji Hasil yang didapatkan Status. Enkripsi pesan rahasia Aplikasi dapat melakukan proses dekripsi dengan hasil data pada tabel enkripsi Valid N o 2 3 Cipher 774C4FCFF24B9A8 CA322FF8BAB98D A52E0EFEB0FEBC 08F33F47FFC86DB 76DE28232E6AC25E2 BEC5EA9A983C736 2 Dekripsi pesan rahasia Aplikasi dapat melakukan proses dekripsi dan mengembalikan ciphertext ke plaintext seperti pada data enkripsi Valid N o 2 3 Hasil dekripsi 8004035BD3D30FB6 A3B838A7965E849 8C34B566EC3D0B6 86222CDD860974D7 0B848D57A7BA96 698F2B34F6252454 IV. Gambar 6. Proses Dekripsi File MP3 PENGUJIAN A. Pengujian Validasi Pengujian dilakukan untuk memastikan bahwa aplikasi dapat memenuhi kebutuhan fungsional untuk melakukan enkripsi file MP3 menjadi acak dan dekripsi file MP3 acak menjadi plaintext. Berikut ini adalah hasil pengujian yang diperoleh: B. Pengujian Kualitas Suara Pengujian ini bertujuan untuk membandingkan kualitas suara file MP3 setelah dienkripsi dan setelah didekripsi kembali, apakah dapat dengan baik atau tidak. Pengujian ini dilakukan secara subyektif dengan menggunakan dua sampel data yang berbeda. Berikut ini adalah hasil pengujian yang diperoleh: Tabel 2. Hasil Pengujian Kualitas Suara File MP3 Setelah Proses Enkripsi Berkas Berkas 2 Subyek Tidak dapat Tidak dapat Subyek 2 Tidak dapat Tidak dapat Subyek 3 Tidak dapat Tidak dapat Subyek 4 Tidak dapat Tidak dapat 4

Tabel 3. Hasil Pengujian Kualitas Suara File MP3 Terenkripsi Setelah Proses Dekripsi Berkas Berkas 2 Subyek Terdengar sama Terdengar sama Subyek 2 Terdengar sama Terdengar sama Subyek 3 Terdengar sama Terdengar sama Subyek 4 Terdengar sama Terdengar sama C. Pengujian Kecepatan Proses Pengujian kecepatan proses pada aplikasi ini ditujukan untuk mengetahui proses enkripsi dan dekripsi sebagai acuan analisis terhadap kecepatan proses. Tabel 4. Data hasil pengujian kecepatan proses enkripsi panjang panjang waktu waktu waktu plain kunci rata-rata (ms) (ms) (ms) (byte) (byte) V. PENUTUP A. KESIMPULAN Berdasarkan pengujian yang telah dilakukan, dapat diambil kesimpulan bahwaterjadi penurunan kualitas suara setelah file MP3 dienkripsi sehingga tidak dapat dengan baik oleh telinga manusia. Namun setelah didekripsi, file MP3 tersebut dapat kembali dan memiliki kualitas suara yang hampir sama dengan file aslinya. Proses dekripsi dan enkripsi menunjukan bahwa semakin panjang plaintext yang dimasukan atau cipher yang digunakan untuk proses dekripsidengan kunci yang semakin panjang pulamaka waktu yang dibutuhkan akan semakin lama. B. SARAN Tugas akhir ini dapat dikembangkan dengan pada audio file lain seperti WAV, AAC. 6385 5 776 70 720 732.3333 32463 0 33 942 960 07.6667 48542 5 564 529 34 478 64202 20 782 880 544 735.3333 8028 25 2287 995 949 2077 Tabel 5. Data hasil pengujian kecepatan proses dekripsi chiper (byte) panjang kunci (byte) waktu (ms) waktu (ms) waktu (ms) rata-rata 6385 5 463 507 584 58 32463 0 79 76 999 8.3333 48542 5 36 394 334 363 64202 20 52 552 486 59.6667 8028 25 74 78 93 8.6667 5

DAFTAR PUSTAKA [] Abdurohman, Maman. 2002. Analisis Performansi Algoritma Kriptografi RC6. Bandung: Institut Teknologi Bandung. [2] Ariyus, Dony. 2008. Pengantar Ilmu Kriptografi: Teori, Analisis, dan Implementasi. Yogyakarta: Penerbit Andi. [3] Raissi, Rassol. 2002. The Theory Behind Mp3. http://www.mp3-tech.org/ programmer/docs/mp3_theory.pdf. 6

7