ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT

dokumen-dokumen yang mirip
TESIS ADYA ZIZWAN PUTRA

ANALISIS PERBANDINGAN ALGORITMA DECISION TREE DENGAN ALGORITMA RANDOM TREE UNTUK PROSES PRE PROCESSING DATA TESIS SAIFULLAH

ANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD TESIS

PENGEMBANGAN ALGORITMA RC6 DALAM PROTEKSI TRANSMISI DATA DENGAN MENGKOMBINASIKAN RC5 DAN RC6 TESIS KHAIRUMAN

ANALISIS PERBANDINGAN TEKNIK SUPPORT VECTOR REGRESSION (SVR) DAN DECISION TREE C4.5 DALAM DATA MINING TESIS. Oleh YUNIAR ANDI ASTUTI / TINF

ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS.

PERBANDINGAN WAKTU EKSEKUSI ALGORITMA DSATUR

PENGEMBANGAN SISTEM KEAMANAN KOMPUTER MENGAKSES DATA CENTER MENGGUNAKAN ALGORITMA RSA PADA WINDOWS SERVER 2012 DALAM MEDIA HOTSPOT TESIS

KOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA

ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

PENGUKURAN TINGKAT KEMIRIPAN DOKUMEN TEKS DENGAN PROSES ALGORITMA GENETIKA MENGGUNAKAN POSI FORMULATION TESIS DARWIS ROBINSON MANALU

PENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB TESIS JAMALUDDIN

MODEL RULE DENGAN PENDEKATAN FUZZY SIMPLE ADDITIVE WEIGHTING DAN WEIGHTED PRODUCT PADA PENENTUAN JABATAN DI INSTITUSI PENDIDIKAN TINGGI TESIS

ANALISIS METODE AHP (ANALYTICAL HIERARCHY PROCESS) BERDASARKAN NILAI CONSISTENCY RATIO TESIS IMAM MUSLEM R

MODEL FUZZY EXPERT SYSTEM BERBASIS PEMAKAI PADA P.T. BATIK SEMAR CABANG MEDAN TESIS PUTRA SURI ALIM

ANALISIS DAYA SERAP CITRA PADA PESAN BERBAHASA INDONESIA MENGGUNAKAN PENCOCOKAN WARNA GABRIEL ARDI HUTAGALUNG

ANALISIS KOMBINASI ALGORITMA ONE TIME PAD DAN ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN TESIS

PENGEMBANGAN ALGORITMA PENGURUTAN SMS (SCAN, MOVE, AND SORT) TESIS

PENGENALANN GERAK ISYARAT MENGGUNAKAN LAYAR VIRTUAL DAN NEURAL NETWORK BACKPROPAGATION

ANALISIS GALAT FUNGSI KEANGGOTAAN FUZZY PADA METODE MAMDANI DAN METODE SUGENO TESIS MAGDALENA SIMANJUNTAK

ANALISIS ALGORITMA C4.5 DAN FUZZY SUGENO UNTUK OPTIMASI RULE BASE FUZZY TESIS VERI ILHADI

PENGGUNAAN FUZZY QUERY DATABASE UNTUK PENGEMBANGAN MODEL EVALUASI UMPAN BALIK TERHADAP KINERJA DOSEN TESIS. Oleh PONINGSIH /TIF

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI

PEMBANGKIT FUNGSI KEANGGOTAAN FUZZY OTOMATIS MENGGUNAKAN NEURAL NETWORK TESIS. Oleh ZARA YUNIZAR /TINF

ANALISIS SELEKSI ATRIBUT PADA ALGORITMA NAÏVE BAYES DALAM MEMPREDIKSI PENYAKIT JANTUNG

IMPLEMENTASI DETEKSI TEPI CITRA MANUSKRIP KUNO DENGAN METODE KOMBINASI GRADIEN PREWIT DAN SOBEL SKRIPSI MUHAMMAD TEGUH AMANDA

ANALISIS PERFORMANCE ATAS METODE ARITHMETIC CROSSOVER DALAM ALGORITMA GENETIKA TESIS ERIANTO ONGKO

ANALISIS PENGARUH PEMBOBOTAN DENGAN METODE NGUYEN WIDROW DALAM BACKPROPAGATION UNTUK PREDIKSI TESIS

SKRIPSI BILQIS

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

TESIS. Oleh HERI SANTOSO /TINF

ANALISIS DUPLICATE FILE FINDER MENGGUNAKAN METODE MD5 HASH SKRIPSI WAHYUNI FARAH JUWITA

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

ANALISIS PERBANDINGAN ALGORITMA SUPPORT VECTOR CLUSTERING (SVC) DAN K-MEDOIDS PADA KLASTER DOKUMEN TESIS SUHADA

STUDI PERBANDINGAN ANTARA METODE PROBABILISTIC ENCRYPTION DENGAN METODE RIVEST-SHAMIR-ADLEMAN TESIS. Oleh FERRY HERISTON NABABAN

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE FERMAT TESIS. Oleh THERESA ANASTASIA OCTAVIA SINUHAJI / TINF

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

KERAHASIAAN WATERMARKING CITRA DIGITAL DENGAN INFORMATION DISPERSAL ALGORITHM (IDA) DAN ALGORITMA HUFFMAN TESIS BAMBANG TJ HUTAGALUNG

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA

ANALISIS TABU LIST LENGTH PADA PENJADWALAN PERKULIAHAN TESIS RAYUWATI

ANALISIS ACCURATE LEARNING PADA LEARNING VECTOR QUANTIZATION (LVQ) MENGGUNAKAN ALGORITMA GENETIKA DALAM PENGENALAN POLA ALFANUMERIK TESIS

ANALISIS CROSS OVER POINT ALGORITMA GENETIKA PADA PEMBANGKIT FUNGSI KEANGGOTAAN FUZZY OTOMATIS TESIS ERTINA SABARITA BARUS

TESIS OLEH ELVIWANI /TINF

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

PERBANDINGAN MODEL ALGORITMA PARTICLE SWARM OPTIMIZATION DAN ALGORITMA GENETIKA PADA PENJADWALAN PERKULIAHAN TESIS SAYID AIDHIL PUTRA NIM.

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

MODEL PENILAIAN KINERJA BAGI LEMBAGA KURSUS DAN PELATIHAN DENGAN LOGIKA FUZZY

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

HASIL PENELITIAN FUZZY-EXPERT SYSTEM DALAM MENYELESAIKAN PROCUREMENT TASKS. Oleh LIZA FITRIANA /TINF

ANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU

PENGGUNAAN FAKTOR HSINCHUN CHEN DALAM ALGORITMA GENETIKA UNTUK MENEMUKAN DOKUMEN YANG MIRIP TESIS. Oleh VERA WIJAYA /TINF

ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI

ANALISIS PERFORMANSI PADA PENERAPAN HUKUM KETETAPAN HARDY-WEINBERG DALAM ALGORITMA GENETIKA TESIS ADIDTYA PERDANA

TESIS ZEFRI PAULANDA /TINF

TEMU KEMBALI CITRA WAJAH BERDASARKAN PENGUKURAN KEMIRIPAN FITUR DENGAN MENGGUNAKAN JARINGAN BAYESIAN TESIS HENDRIK SIAGIAN

SKRIPSI MUHAMMAD AHYAL HUSNA

OTENTIKASI PESAN MENGGUNAKAN ELLIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM SKRIPSI AULIA RAHMAN DALIMUNTHE

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

ANALISIS METODE ANALYTIC HIERARCHY PROCESS DENGAN PENDEKATAN LOGIKA FUZZY TESIS MEIDA SITANGGANG

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

ANALISIS AKURASI ALGORITMA POHON KEPUTUSAN DAN K-NEAREST NEIGHBOR (k-nn) TESIS HULIMAN

Universitas Sumatera Utara

PENGEMBANGAN ALGORITMA PENENTUAN TITIK AWAL DALAM METODE CLUSTERING ALGORITMA FUZZY C-MEANS

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

IMPLEMENTASI METODE GENERATE AND TEST DALAM PENYELESAIAN PUZZLE 2048 BERBASIS MOBILE SKRIPSI

Universitas Sumatera Utara

STUDI PEMANFAATAN LIMBAH IKAN DARI TEMPAT PELELANGAN IKAN (TPI) DAN PASAR TRADISIONAL SIBOLGA SEBAGAI BAHAN BAKU KOMPOS

PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA M E D A N

SIMULASII ANTRIAN PELAYANAN BERKELOMPOK OLEH BANYAK SERVER T E S I S AKIM MANAOR HARA PARDEDEE

PEMODELAN ATURAN DALAM MEMPREDIKSI PRESTASI AKADEMIK MAHASISWA POLITEKNIK NEGERI MEDAN DENGAN KERNEL K-MEANS CLUSTERING TESIS.

PENGENALAN POLA DALAM FUZZY CLUSTERING DENGAN PENDEKATAN ALGORITMA GENETIKA TESIS AYU NURIANA SEBAYANG /TINF

IMPLEMENTASI ALGORITMA XOR DAN ALGORITMA RC4 PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI TANTA ADITYA PRANATA

ANALISIS PENERAPAN MODEL INFERENSI FUZZY TSUKAMOTO DALAM PENILAIAN PENCAPAIAN KOMPETENSI PROGRAM STUDI TESIS. Oleh JOKO SUSILO

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH

PENGEMBANGAN ALGORITMA TMQS UNTUK PENJADUALAN PENGGUNA BANDWIDTH INTERNET TESIS BERSAMA SINURAYA

ANALISIS PELAKSANAAN PENGAWASAN ORANG ASING BERDASARKAN UNDANG-UNDANG NOMOR 9 TAHUN 1992 TENTANG KEIMIGRASIAN TESIS RUDI HALOMOAN TOBING

ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA TESIS HALIM MAULANA

ANALISIS KONFIGURASI MULTI PROTOCOL LABEL SWITCHING (MPLS)UNTUK MENINGKATKAN KINERJA JARINGAN TESIS YANI MAULITA /TINF

SISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK MENENTUKAN JARAK TERPENDEK MENGGUNAKAN ALGORITMA DIJKSTRA (Studi Kasus : Plaza / Mall Dikota Medan)

Universitas Sumatera Utara

ANALISIS DAN IMPLEMENTASI ALGORITMA KRIPTOGRAFI PLAYFAIR CIPHER DAN ALGORITMA KOMPRESI RUN LENGTH ENCODING DALAM PENGAMANAN DAN KOMPRESI DATA TEKS

ANALISIS PERBANDINGAN ALGORITMA HUFFMAN DAN RUN LENGTH ENCODING PADA KOMPRESI FILE AUDIO SKRIPSI HELBERT SINAGA

PEMODELAN SISTEM PENDUKUNG KEPUTUSAN DENGAN METODE KOMBINASI FUZZY TAHANI DAN SIMPLE ADDITIVE WEIGHTING TESIS DEDY ARMIADY

IMPLEMENTASI KOMBINASI ALGORITMA BEAUFORT DAN ALGORITMA SPRITZ DALAM SKEMA SUPER ENKRIPSI UNTUK PENGAMANAN TEKS SKRIPSI TIA RAHMADIANTI

SISTEM PENDUKUNG KEPUTUSAN MENENTUKAN OPERATOR TERBAIK MENGGUNAKAN METODE TOPSIS (STUDI KASUS: CBOC REGIONAL 1/ PT. TELEKOMUNIKASI, TBK.

DISTRIBUSI DAN PERFORMA REPRODUKSI KEPITING BAKAU Scylla oceanica DI EKOSISTEM MANGROVE BELAWAN SUMATERA UTARA TESIS.

OPTIMASI TURN ARROUND TIME PADA PENJADWALAN ROUND ROBIN DENGAN MENCARI QUANTUM TIME OPTIMAL MENGGUNAKAN ALGORITMA SIMULATED ANNEALING TESIS

ANALISIS METODE FUZZY ANALYTIC HIERARCHY PROCESS (FAHP) DALAM MENENTUKAN POSISI JABATAN

ANALISIS KINERJA GREEDY CROSSOVER (GX) PADA ALGORITMA GENETIKA UNTUK ROSTERING TESIS EVA DESIANA

SISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI. oleh. Ferry Refiandhi NIM

ANALISIS PERBANDINGAN METODE PLAYFAIR CIPHER DAN ELGAMAL PADA KRIPTOGRAFI CITRA SKRIPSI AHMAD SYAWQI LUBIS

PENGEMBANGAN ALGORTIMA APRIORI UNTUK PENGAMBILAN KEPUTUSAN TEKNIK INFORMATIKA

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI

Transkripsi:

ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT TESIS AIDIL HALIM LUBIS 137038029 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016

ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHER TERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika AIDIL HALIM LUBIS 137038029 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016

PERSETUJUAN Judul : ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHER TERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT Kategori : TESIS Nama : AIDIL HALIM LUBIS Nomor Induk Mahasiswa : 137038029 Program Studi : S2 TEKNIK INFORMATIKA Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dr. Poltak Sihombing, M.Kom Prof. Dr. Opim Salim Sitompul, M.Sc Diketahui / disetujui oleh Program Studi S2 Teknik Informatika Ketua, Prof. Dr. Muhammad Zarlis NIP. 19570701 198601 1 003

PERNYATAAN ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHER TERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANANROUTER WEBLOGIN HOTSPOT TESIS Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya. Medan, Agustus 2016 Aidil Halim Lubis Nim. 137038029

PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai sivitas akademika, saya yang bertanda tangan bawah ini : di Nama : AIDIL HALIM LUBIS NIM : 137038029 Program Studi : S2 TEKNIK INFORMATIKA Jenis Karya Ilmiah : TESIS Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Sumatera Utara Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty Free Right) atas tesis saya yang berjudul : ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHER TERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANANROUTER WEBLOGIN HOTSPOT Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non-Eksklusif ini, berhak menyimpan, mengalih media, memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta. Demikian pernyataan ini dibuat dengan sebenarnya. Medan, 26 Agustus 2016 Aidil Halim Lubis NIM. 137038029

Telah diuji pada Tanggal : 26 Agustus 2016 PANITIA PENGUJI TESIS Ketua : 1. Prof. Dr. Opim Salim Sitompu, M.Sc 2. Dr. Poltak Sihombing, M.Kom 3. Prof. Dr. Muhammad Zarlis 4. Dr. Erna Budhiarti Nababan, M.IT

RIWAYAT HIDUP DATA PRIBADI Nama Lengkap : Aidil Halim Lubis, S.Kom Tempat dan Tanggal Lahir : Binjai, 27 Mei 1988 Alamat Rumah : Jl. Hah. Hasan No.82 A Binjai Telepon : 081397214108 E-mail : halimlubis.aidil@gmail.com Instansi Tempat Bekerja : SMK Negeri 2 Binjai Alamat Kantor : Jl. Bejomuna DATA PENDIDIKAN SD : SDN 023907 Binjai Tamat : 2000 SLTP : SMPN 5 Binjai Tamat : 2003 SLTA : SMKS Tunas Pelita Binjai Tamat : 2006 DIPLOMA : D-III Politeknik Negeri Medan Tamat : 2010 S1 : Universitas Pembangunan Panca Budi Tamat : 2013 S2 : Teknik Informatika USU Tamat : 2016

i KATA PENGANTAR Assalamu alaikum Wr.Wb Puji dan syukur penulis panjatkan Kehadirat Allah SWT karena atas berkah dan rahmat serta karunia-nya sehingga tesis ini dapat diselesaikan tepat pada waktunya. Pada kesempatan ini pula penulis ingin mengucapkan terima kasih yang sebesar-besarnya kepada berbagai pihak yang telah banyak membantu peneliti baik secara moril maupun materil, langsung maupun tidak langsung. Untuk itu penulis ingin mengucapkan terimakasih kepada : 1. Rektor, Prof. Dr. Runtung, S.H., M.Hum atas kesempatan yang diberikan kami untuk mengikuti dan menyelesaikan pendidikan Program Magister. 2. Bapak Prof. Dr. Opim Salim Sitompu, M.Sc, selaku Pembimbing Utama, Dekan Fakultas Ilmu Komputer dan Teknologi Informasi yang penuh perhatian telah memberikan dorongan, bimbingan dan arahan. 3. Bapak Prof. Dr. Muhammad Zarlis, selaku ketua komisi pembanding, Ketua Program Studi Magister Teknik Informatika atas kesempatan yang diberikan kepada saya menjadi mahasiswa Program Magister. 4. Bapak M. Andri Budiman, M.Comp.Sc., M.E.M selaku sekretaris Program Studi Magister Teknik Informatika. 5. Bapak Dr. Poltak Sihombing, M.Kom selaku Pembimbing Anggota yang telah membimbing penulis hingga selesainya penelitian ini. 6. Ibu Dr. Erna Budhiarti Nababan selaku anggota komisi pembanding 7. Seluruh Dosen Pengajar Pascasarjana Program Studi Magister Teknik Informatika yang telah memberikan banyak ilmu pengetahuan selama penulis mengikuti pendidikan. 8. Teristimewa kepada Orang tua penulis, ayahanda Ahmad Rifai Lubis dan Ibunda Mislah, serta Istri Tercinta Wahyuni Adha Purba, S.Pd yang senantiasa

ii memberikan semangat dan dukungan baik berupa moril maupun materil hingga selesai proses pendidikan ini. 9. Rekan-rekan seperjuangan pada Program Studi Magister Teknik Informatika yang tergabung dalam Kom A 2013, serta teman-teman yang tidak bisa penulis sebutkan namanya satu-persatu yang senantiasa memberikan dukungan. Akhirnya, penulis menyadari didalam penulisan tesis ini masih terdapat banyak kekurangan, oleh karena itu untuk kesempurnaan penulisan tesis ini penulis mengharapkan kritik dan saran yang bersifat membangun. Semoga Allah SWT selalu mengabulkan doa-doa kita dalam meraih cita-cita dan harapan kita semua, serta dengan S2 ini mampu mencerdaskan kehidupan bangsa. Akhir kata penulis berharap semoga tesis ini dapat bermanfaat bagi semua pihak, khususnya dalam bidang pendidikan. Wassalamu alaikum Wr.Wb Medan, 26 Agustus 2016 Aidil Halim Lubis 137038029

iii ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHER TERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT ABSTRAK Kriptografi adalah ilmu yang digunakan untuk menyamarkan pesan yang akan dikirim oleh pengirim ke penerima pesan. Salah satu algoritma yang cukup banyak digunakan sampai saat ini yaitu algoritma message-digest 5 atau MD5. Output yang dihasilkan oleh algoritma MD5 berupa hash. Namun algoritma ini telah banyak ditemui kelemahannya karena panjang bit yang digunakan. Pada penelitian ini, penulis menganalisa kinerja dari algoritma MD5serta mengkombinasikan dengan algoritma affine block cipher untuk dapat mengurangi kelemahan yang ada pada algoritma MD5. Hasil yang diperoleh dari penelitian ini adalahalgoritma affine block cipher memiliki tingkat keamanan yang cukup baik karena memiliki panjang kunci yang bernilai n sebesar 255255255255 dan memiliki bilangan relatif prima yang tersedia sebanyak 117710117810. Kata kunci : message-digest, MD5, affine block cipher,hash,

iv ANALYSIS OF THE COMBINATION MESSAGE-DIGEST ALGORITHM 5 (MD5) AND AFFINE BLOCK CIPHER AGAINTS ATTACK OF DICTIONARY ATTACK TO ROUTER SECURITY HOTSPOT WEBLOGIN ABSTRACT Cryptography is the science of disguising the messages so that only well known by the provider and the recipient. One of the algorithm that is quite a lot of used until this time is algorithm message-digest 5 or MD5. The output produced by the algorithm MD5 be hash. But this algorithm has many found weakness because the length of the bit is used. In this research, the authors analyze the performance of the algorithm MD5 and combine with affine algorithm block cipher for can reduce the weakness that exist on the algorithm MD5. The results obtained from this research is the affine algorithm block cipher have a good security level because it has the key length of value n of 255255255255 and have numbers relatively prima available as much as 117710117810. Keywords : message-digest, MD5, affine block cipher,hash,

v DAFTAR ISI Hal KATA PENGANTAR i ABSTRAK iii DAFTAR ISI v DAFTAR GAMBAR viii DAFTAR TABEL ix BAB I PENDAHULUAN 1.1. Latar Belakang 1 1.2. Rumusan Masalah 3 1.3. Batasan Masalah 3 1.4. Tujuan Penelitian 3 1.5. Manfaat Penelitian 3 BAB II TINJAUAN PUSTAKA 2.1. Keamanan 4 2.2. Mekanisme Kriptografi 5 2.3. Tujuan Kriptografi 8 2.4. Kriptografi Simentrik dan Asimentris 8 2.4.1. Kriptografi Simetris 9 2.4.2. Kriptografi Asimetris 10 2.5. Keamanan Sistem Kriptografi 11 2.6. Algoritma Message Digest 5 12 2.7. Serangan Pada Algoritma Message-Digest 13 2.8. Analisa Keamanan Algoritma MD5 14 2.9. Algoritma Affine Cipher 17 2.10. Analisa Keamanan Algoritma Affine Block Cipher 17

vi BAB III METODOLOGI PENELITIAN 3.1. Bahan-bahan 15 3.2. Analisis Algoritma 15 3.3. Analisis Algoritma Message Digest 5 (MD5) 15 3.4. Analisis Algoritma Affine Cipher 27 3.5. Analisis Algoritma Affine Block Cipher 30 3.6. Rancangan Penelitian 32 BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil dan Implementasi 34 4.2. Fungsi Hash Menggunakan Algoritma MD5 34 4.2.1. Percobaan Pertama Fungsi Hash Menggunakan Algoritma MD5 34 4.2.2. Percobaan Kedua Fungsi Hash Menggunakan Algoritma MD5 37 4.2.3. Percobaan Ketiga Fungsi Hash Menggunakan Algoritma MD5 40 4.3. Proses Enkripsi Menggunakan Algoritma Affine Block Cipher 43 4.3.1. Percobaan Pertama Proses Enkripsi Menggunakan Algoritma Affine Block Cipher 43 4.3.2. Percobaan Kedua Proses Enkripsi Menggunakan Algoritma Affine Block Cipher 44 4.3.3. Percobaan Ketiga Proses Enkripsi Menggunakan Algoritma Affine Block Cipher 45 4.4. Kombinasi Algoritma MD5 dengan Algoritma Affine Block Cipher 46 4.4.1. Percobaan Pertama Kombinasi Algoritma MD5 dengan Algoritma Affine Block Cipher 46 4.4.2. Percobaan Kedua Kombinasi Algoritma MD5 dengan Algoritma Affine Block Cipher 48 4.4.3. Percobaan Ketiga Kombinasi Algoritma MD5 dengan Algoritma Affine Block Cipher 51 4.5. Analisa Waktu 53 4.5.1. Analisa Waktu Algoritma MD5 53 4.5.2. Analisa Waktu Algoritma Affine Block Cipher 54 4.5.3. Analisa Waktu Kombinasi Algoritma MD5 dengan Algoritma Affine Block Cipher 57

vii 4.6. Analisa Keamanan 59 4.6.1. Analisa Keamanan Kombinasi Algoritma MD5 dan Algoritma Affine Block Cipher 59 BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan 61 5.2. Saran 61 DAFTAR PUSTAKA 62

viii DAFTAR GAMBAR HAL Gambar 2.1. Mekanisme Kriptografi 6 Gambar 2.2. Kriptografi Berbasis Kunci 7 Gambar 2.3. Diagram Proses Enkripsi dan Dekripsi 9 Gambar 2.4. Diagram Proses Enkripsi dan Dekripsi Algoritma Simetris 11 Gambar 3.1. Ilustrasi Pembuatan Message Digest Algoritma MD5 21 Gambar 3.2. Pengolahan Blok 512 bit 21 Gambar 3.3. Proses Operasi Dasar MD5 22 Gambar 3.4. Proses Hash Algoritma MD5 27 Gambar 3.5. Proses Enkripsi dan Dekripsi pada Algoritma Affine Cipher 28 Gambar 3.6. Proses Enkripsi dan Dekripsi pada Algoritma Affine Cipher 30 Gambar 3.7. Proses Enkripsi dan Dekripsi pada Algoritma Affine Block Cipher 32 Gambar 3.8. Rancangan Penelitian Kombinasi Algoritma MD5 dengan Algoritma Affine Block Cipher 33 Gambar 4.1. Analisa Waktu Algoritma Affine Block Cipher 56 Gambar 4.2. Analisa Waktu Kombinasi Algoritma MD5 dan Algoritma Affine Block Cipher 59

ix DAFTAR TABEL HAL 3.1. Fungsi-fungsi Dasar MD5 23 3.2. Nilai T[i] 24 3.3. Rincian Operasi pada fungsi F(b,c,d) 25 3.4. Rincian Operasi pada fungsi G(b,c,d) 25 3.5. Rincian Operasi pada fungsi H(b,c,d) 26 3.6. Rincian Operasi pada fungsi I(b,c,d) 26 3.7. Proses Enkripsi pada Algoritma Affine Cipher 29 3.8. Proses Dekripsi pada Algoritma Affine Cipher 29 3.9. Proses Enkripsi pada Algoritma Affine Block Cipher 31 4.1. Hasil putaran 1 dan 2 Message-Digest dari Plainteks medan 35 4.2. Hasil Putaran 3 dan 4 Message-Digest dari Plainteks medan 36 4.3. Operasi Hasil Penambahan dan Konversi 37 4.4. Hasil Putaran 1 dan 2 Message-Digest dari Plainteks Universitas 38 4.5. Hasil Putaran 3 dan 4 Message-Digest dari Plainteks Universitas 39 4.6. Operasi Hasil Penambahan dan Konversi 40 4.7. Hasil Putaran 1 dan 2 Message-Digest dari Plainteks Informatika 41 4.8. Hasil Putaran 3 dan 4 Message-Digest dari Plainteks Informatika 42 4.9. Operasi Hasil Penambahan dan Konversi 43 4.10. Analisa Waktu pada Algoritma MD5 54 4.11. Analisa Waktu pada Algoritma Affine Block Cipher 55 4.12. Analisa Waktu pada Kombinasi Algoritma MD5 dan Algoritma Affine Block Cipher 57