PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB) Rikardo Tora Hutabalian (0811385) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan www.stmik-budidarma.ac.id//email:ricardotorahtb@yahoo.com Abstrak Komunikasi elektronik seperti sms, e-mail, chatting, web, e-banking merupakan alat komunikasi yang umum digunakan saat ini. Untuk mencegah penyalahgunaan data tersebut oleh pihak lain, maka diperlukan suatu sistem pengamanan data yang baik. Kriptografi merupakan suatu cara mengamankan data yang bertujuan menjaga kerahasiaan informasi yang terkandung dalam data tersebut, sehingga informasi data tersebut tidak dapat diketahui oleh pihak yang tidak berwenang. Dalam menjaga kerahasiaan informasi, kriptografi menyandikan data biasa (plaintext) kedalam bentuk data sandi (chipertext) yang tidak dapat dikenali, dan meskipun nantinya orang lain memperoleh data tersebut, ia tidak dapat memahami isinya. Kata Kunci : Kriptografi, Metode ECB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Komunikasi elektronik seperti sms, e-mail, chatting, web, e-banking merupakan alat komunikasi yang umum digunakan saat ini. Data mengalir melalui jaringan komunikasi dan dari beberapa data yang sifatnya pribadi dimana seharusnya tidak boleh diketahui oleh pihak lain. Sementara itu, penyadapan data pada jaringan komunikasi merupakan hal yang sering terjadi. Hal tersebut pada akhirnya akan berakibat pada penyalahgunaan data oleh pihak lain yang tidak berhak. Untuk mencegah penyalahgunaan data tersebut oleh pihak lain, maka diperlukan suatu sistem pengamanan data yang baik. Kriptografi merupakan suatu cara mengamankan data yang bertujuan menjaga kerahasiaan informasi yang terkandung dalam data tersebut, sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak berwenang. Dalam menjaga kerahasiaan informasi, kriptografi menyandikan data biasa ( plaintext) kedalam bentuk data sandi ( ciphertext) yang tidak dapat dikenali, dan meskipun nantinya orang lain memperoleh data tersebut, ia tidak dapat memahami isinya. Electronic Code Book adalah fungsi hash terbaru yang cepat, didesain untuk berjalan secara cepat pada komputer modern, dan secara khusus untuk komputer yang berbasis pada 64 bit (seperti DEC-Alpha), dan juga algoritma ini masih tidak lebih lambat dari fungsi hash lain yang disarankan dalam mesin 32-bit (meskipun sekarang sudah tidak lagi, semenjak MD5 dan SHA-1 telah ditemukan kelemahannya). Untuk mengatasi masalah pengamanan file perlu dibuat suatu perangkat lunak yang dapat mengamankan file yang kita miliki dengan menggunakan algoritma ECB. Program akan menerima masukan plaintext dan kunci, membangkitkan subkunci, melakukan enkripsi sesuai dengan algoritma ECB yang kemudian akan menghasilkan ciphertext. Sedangkan dalam melakukan proses dekripsi, program akan menerima masukan berupa ciphertext dan kunci, membangkitkan subkunci untuk melakukan proses dekripsi sesuai dengan algoritma ECB untuk menghasilkan plaintext semula. 1.2 Perumusan Masalah Perumusan masalah yang dapat dirangkum dari permasalahan di atas adalah sebagai berikut : 1. Bagaimana proses enkripsi dan dekripsi menggunakan algoritma ECB block cipher (aliran kode)? 2. Bagaimana mengimplementasikan algoritma ECB di dalam pengamanan file? 3. Bagaimana merancang perangkat lunak pengamanan file dengan algoritma ECB? 1.3 Batasan Masalah Agar pembahasan tidak menyimpang, maka diberikan batasan masalah sebagai berikut: 1. File yang akan dienkripsi berupa file dokumen seperti *.txt dan *.doc. 2. Algoritma yang digunakan adalah algoritma ECB. 3. Bahasa pemrograman yang digunakan adalah Visual Basic 6.0. 1.4 Tujuan dan Manfaat Penelitian Adapun tujuan dari penelitian skripsi ini adalah : 98
1. Mengetahui proses enkripsi dan dekripsi menggunakan algoritma ECB block cipher (aliran kode). 2. Mengimplementasikan algoritma ECB di dalam pengamanan file. 3. Merancang penggunaan perangkat lunak pengamanan file dengan algoritma ECB. Adapun manfaat yang diharapkan setelah penulis melaksanakan skripsi ini adalah: 1. Perangkat lunak pengamanan file yang dibuat dapat digunakan untuk mencegah penyalahgunaan data sehingga kerahasiaan informasi dapat terjaga. 2. Untuk meningkatkan keamanan data yang dimiliki. 1.5 Metode Penelitian Penelitian skripsi ini, tahapan yang dilakukan adalah : 1. Metode Studi Pustaka Studi Pustaka, Penelitian yang dilakukan berdasarkan data yang diperoleh dari teori buku buku penunjang yang berhubungan dengan permasalahan sistem yang akan dikembangkan. Serta mengunjungi situs situs online di internet untuk menambah referensi yang dibutuhkan. 2. Perancangan Aplikasi Pada tahap ini dilakukan analisis desain dan perancangan sistem yang akan dilakukan : a. Pemodelan dan perancangan system Pemodelan sistem menggunakan konteks diagram, Perancangan sistem diberikan berupa tampilan tampilan program. Dalam hal ini penulis menggunakan bahasa pemrograman Visual Basic 6.0. b. Perancangan antar muka Perancangan antar muka dilakukan guna membuat aplikasi yang user friendly sehingga mudah dioperasikan oleh pengguna. 3. Penilaian dan Pengkodean Aplikasi Pada tahap ini dilakukan proses pembuatan aplikasi dengan menggunakan perintah-perintah yang sesuai dengan tujuan aplikasi yang dibuat. 4. Pengujian Aplikasi yang telah selesai ini nantinya juga akan diuji coba dan dilakukan evaluasi guna mengetahui kelayakan sistem dan sejauh mana sistem tersebut mampu diimplementasikan. 5. Evaluasi Evaluasi digunakan untuk memeriksa hasil pengujian aplikasi baik dari sisi desain aplikasi berupa interface dan fungsi dari aplikasi yang sudah dirancang. 6. Impelementasi Pada tahap terakhir ini aplikasi yang sudah dirancangan akan digunakan langsung untuk membuktikan hasil pembuatan program. 2. LANDASAN TEORI 2.1 Pengenalan Kriptografi 2.1.1 Sejarah Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana suatu pesan atau dokumen kita aman, tidak bisa dibaca oleh pihak yang tidak berhak. Dalam perkembangannya, kriptografi juga digunakan untuk identifikasi pengirim pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital ( fingerprint). Kriptografi mempunyai sejarah yang sangat panjang. Sejak jaman Romawi, Julius Caesar telah menggunakan teknik kriptografi yang sekarang dianggap kuno dan sangat mudah dibobol untuk keperluan komunikasi militernya. Namun sekutu dapat menembus Enigma, kriptografi produk Jerman dan Purple, kriptografi produk Jepang, sekutu akhirnya dapat memenangkan perang dunia kedua karena dapat mengetahui beberapa langkah dan strategi militer lawan. Kriptografi mulai digunakan dan disumbangkan pemikirannya pertama kali oleh empat kelompok, yakni militer, korps diplomatik, diarist, dan orang yang sedang jatuh cinta. Dari keempat kelompok orang tersebut, militer telah memainkan peranan yang paling penting dan telah mengembangkan bidang ini. Di dalam organisasi militer, pesan-pesan yang telah di-encode secara tradisional diberikan kepada pekerja kode berupah rendah untuk selanjutnya dienkrip dan ditransmisikan. Tugas ini diusahakan agar tidak dilakukan oleh spesialis yang elit. Kendala tambahan telah menjadi kesulitan dalam peralihan yang cepat dari satu algoritma kriptografi ke algoritma lainnya, karena hal ini memerlukan pelatihan orang dalam jumlah banyak. Keadaan yang bertolak belakang ini telah membentuk model enkripsi. Secara singkat, sejarah perkembangan kriptografi dapat dijabarkan seperti berikut, 1. Tahun 1900 SM, pertama kali digunakannya teknik transformasi cyptography di tomb inscription, merupakan penggunaan kriptografi yang pertama kali diketahui. 2. Tahun 475 SM, Sparta menggunakan kriptografi untuk komunikasi dan juga merancang alat untuk mengenkripsi (skytale) yang menghasilkan transposition cipher. 3. Tahun 350 SM, Aenas The Tactician mengeluarkan tulisan pertama mengenai keamanan komunikasi dan kriptografi. 4. Tahun 60 SM, Julius Caesar menjadi orang yang pertama kali yang diketahui menggunakan substitution cipher. 5. Tahun 1412, Treatise tertua yang diketahui dalam kriptanalis yang diterbitkan oleh Alkalkas Handi (Mesir). 6. Tahun 1917, Edward Hugh Hibern mengembangkan mesin motor yang pertama. 99
7. Tahun 1971, IBM mengembangkan teknik enkripsi Lucifer. 8. Tahun 1975, DES diumumkan (disetujui tahun 1977). 9. Tahun 1976, presentasi terbuka pertama tentang konsep public key oleh Diffie dan Helman. 10. Tahun 1977, Merkle mengembangkan algoritma knapsack dan memberikan hadiah $100 bagi yang dapat memecahkan kuncinya (algoritma dengan satu kali pengulangan). Algoritma Rivest-Shamir- Aldeman (RSA) diumumkan kepada umum. 2.1.2 Definisi Kriptografi Secara etimologi (ilmu asal usul kata), kata kriptografi berasal dari gabungan dua kata dalam bahasa Yunani yaitu kriptos dan graphia. Kata kriptos digunakan untuk mendeskripsikan sesuatu yang disembunyikan, rahasia atau misterius. Sedangkan kata graphia berarti tulisan. Kriptografi didefinisikan sebagai ilmu dan pelajaran untuk tulisan rahasia dengan pertimbangan bahwa komunikasi dan data dapat dikodekan untuk mencegah dari mata-mata atau orang lain yang ingin mengetahui isinya, dengan menggunakan kode-kode dan aturan-aturan tertentu dan metode lainnya sehingga hanya orang yang berhak yang dapat mengetahui isi pesan sebenarnya. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas ( plaintext) ke dalam bentuk data sandi ( ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim ( sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Dalam arti lain, cryptography adalah seni dan ilmu dalam mengamankan pesan. Dalam dunia kriptografi, pesan disebut plaintext atau cleartext. Proses untuk menyamarkan pesan dengan cara sedemikian rupa untuk menyembunyikan isi aslinya disebut enkripsi. Pesan yang telah dienkripsi disebut ciphertext. Proses pengembalian sebuah ciphertext ke plaintext disebut dekripsi. Gambar 1 Konsep Dasar dari Enkripsi dan Dekripsi (Sumber : Kriptografi, Dony Ariyus, Andi Publisher) 2.2. Mode Operasi Electronic Code Book (ECB) Enkripsi dan dekripsi yang sifatnya acak ini sangat cocok diimplementasikan dengan algoritma block chiper mode ECB (Electronic Code Book), dengan syarat setiap record terdiri dari sejumlah blok diskrit yang sama banyaknya. Mode ECB cocok untuk mengenkripsi file yang diakses secara acak karena tiap blok plaintext dienkripsi secara independen. Bahkan jika mode ECB dikerjakan dengan prosesor paralel, maka setiap prosesor dapat melakukan enkripsi atau dekripsi blok plainteks yang berbeda-beda ECB yang akan digunakan untuk mengenkripsi atau mendekripsi data adalah ECB yang telah dimodifikasi agar blok chiperteks yang dihasilkan tidak sama meskipun mengenkripsi plainteks yang sama. Hal ini untuk menghindari bagian plainteks yang sering berulang, yang menjadi salah satu kelemahan mode ECB. Pada mode ini, setiap blok plainteks dienkripsi secara individual dan independen. Secara matematis, enkripsi dengan mode ECB dinyatakan sebagai Ci = EK(Pi) dan dekripsi sebagai Pi = DK(Ci) yang dalam hal ini, Pi dan Ci masingmasing blok plainteks dan cipherteks ke-i. Gambar 2 memperlihatkan enkripsi dua buah blok plainteks, P1 dan P2 dengan mode ECB, yang dalam hal ini E menyatakan fungsi enkripsi yang melakukan enkripsi terhadap blok plainteks dengan menggunakan kunci K. Gambar 2 : Mode Operasi ECB (Sumber : www.distrodocs.com/category/modeoperasi-ecb-cbc) Misalkan plainteks (dalam biner) adalah 10100010001110101001Bagi plainteks menjadi blok-blok yang berukuran 4 bit: 1010 0010 0011 1010 1001 atau dalam notasi HEX adalah A23A9. Misalkan kunci (K) yang digunakan adalah (panjangnya juga 4 bit) 1011 atau dalam notasi HEX adalah B. Misalkan fungsi enkripsi E yang sederhana (tetapi lemah) adalah dengan meng-xor-kan blok plainteks Pi dengan K, kemudian geser secara wrapping bit-bit dari Pi K satu posisi ke kiri. Proses enkripsi untuk setiap blok digambarkan sebagai berikut: 1010 0010 0011 1010 1001 1011 1011 1011 1011 1011 XOR : 0001 1001 1000 0001 0010 100
Geser : 0010 0011 0001 0010 0100 Dalam notasi HEX : 23124 Jadi, hasil enkripsi plainteks 10100010001110101001 (A23A9 dalam notasi HEX) adalah 00100011000100100100 (23124 dalam notasi HEX) Catatlah bahwa blok plainteks yang sama selalu dienkripsi menjadi blok cipherteks yang sama (atau identik). Pada contoh 1 di atas, blok 1010 muncul dua kali dan selalu dienkripsi menjadi 0010. Kata code book di dalam ECB muncul dari fakta bahwa karena blok plainteks yang sama selalu dienkripsi menjadi blok cipherteks yang sama, maka secara teoritis dimungkinkan membuat buku kode plainteks dan cipherteks yang berkoresponden, Namun, semakin besar ukuran blok, semakin besar pula ukuran buku kodenya. Misalkan jika blok berukuran 64 bit, maka buku kode terdiri dari 264 1 buah kode (entry), yang berarti terlalu besar untuk disimpan. Lagipula, setiap kunci mempunyai buku kode yang berbeda. 2.3. Algoritma Asimetrik Berbeda dengan algoritma kunci rahasia, algoritma kunci umum dirancang sedemikian rupa sehingga kunci yang digunakan untuk enkripsi berbeda dengan kunci yang digunakan untuk dekripsi, dan bahkan kunci yang digunakan untuk dekripsi tidak dapat dikalkulasikan atau diturunkan dari kunci enkripsi. Algoritma ini disebut algoritma kunci umum ( public key algorithm) karena kunci enkripsi yang digunakan boleh disebarluaskan, berarti setiap orang dapat melakukan enkripsi, namun hanya pihak yang memegang kunci dekripsi saja yang dapat melakukan dekripsi. Beberapa istilah dalam algoritma kunci umum yaitu, 1. Kunci umum, yaitu kunci yang diberikan atau disebarkan kepada publik sehingga semua orang akan tahu. 2. Kunci privat, yaitu kunci yang tetap disimpan oleh pemilik kunci. Dalam notasi matematika, proses algoritma kunci publik digambarkan sebagai berikut : E k1 (P) = C D k2 (C) = P E k1 fungsi enkripsi dengan kunci publik D k2 fungsi dekripsi dengan kunci privat Gambar 3: Proses Enkripsi dan Dekripsi pada algoritma Kunci Umum (Sumber : Kriptografi, Dony Ariyus, Andi Publisher) Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada proses enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekripsi. Sehingga teknik berikut ini akan dapat dilakukan, 1. Masing-masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima. 2. Masing-masing dari sistem akan menerbitkan kunci enkripsinya ( public key) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi (private key). 3. Jika A ingin mengirim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B. 4. Ketika B menerima pesan dari A maka B akan menggunakan kunci private-nya untuk mendeskripsi pesan dari A. Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masingmasing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode public key akan menghasilkan performance yang lebih rendah. 3. ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam perancangan sistem proteksi file yang dirancang dengan mengimplementasikan metode ECB ini, terlebih dahulu dilakukan analisa mengenai bentuk sistem yang akan dirancang. Analisa ini bertujuan untuk membantu tahapan perancangan sistem sehingga dapat diperoleh hasil yang memuaskan serta sesuai dengan tujuan awal perancangan. 101
3.2.1 Pembahasan algoritma Electronic Code Book 3.2.2 Proses Enkripsi Plainteks = Kardo Kunci = B Kardo 01101011 01100001 01110010 01100100 01101111 B 1011 Enkripsi Plainteks : 0110 1011 0110 0001 0111 0010 0110 0100 0110 1111 1011 1011 1011 1011 1011 1011 1011 1011 1011 1011 1101 0000 1101 1001 1100 1001 1101 1111 1101 0100 1010 0001 1011 0011 1001 0011 1011 1111 1010 1001 Cipherteks : A1B393BFA9 3.2.3 Proses Dekripsi Cipherteks = A1B393BFA9 Binary = 1010 0001 1011 0011 1001 0011 1011 1111 1010 1001 Kunci = B Plainteks 1010 0001 1011 0011 1001 0011 1011 1111 1010 1001 B 1011 Gambar 4 : Flowchart Enkripsi 2. Flowchart Dekripsi Flowchart dekripsi menggambarkan cara kerja dari proses dekripsi dari file, untuk memulai proses dekripsi harus terlebih dahulu mengambil file yang sudah di enkripsi kemudian memasukkan passwordnya, berikut adalah flowchartnya: Mulai Ambil File Masukkan Password Dekripsi Plainteks : 1010 0001 1011 0011 1001 0011 1011 1111 1010 1001 1011 1011 1011 1011 1011 1011 1011 1011 1011 1011 1101 0000 1101 1001 1100 1001 1101 1111 1101 0100 0110 1011 0110 0001 0111 0010 0110 0100 0110 1111 Plainteks = Kardo Pass Dekrip=Pass Enkrip Y Dekrip File Y Dekripsi File File Asli T T Password Salah Dekripsi Batal 3.3 Perancangan Flowchart Flowchart digunakan untuk menggambarkan proses alur informasi terhadap sistem yang dirancang, berikut adalah flowchart yang penulis rancang dari sistem yang dibuat. 1. Flowchart Membuka File Flowchart membuka file adalah flowchart yang menampilkan alur informasi membuka file asli ataupun file hasil enkripsi, berikut adalah flowchartnya: Selesai Gambar 5 : Flowchart Dekripsi 4. Implementasi Dalam pengembangan implementasi sistem, sangat diperlukan suatu metodologi yang dapat digunakan sebagai pedoman bagaimana dan apa yang harus dikerjakan selama implementasi ini. Dengan mengikuti metode dan prosedur-prosedur yang diberikan oleh suatu metodologi, maka implementasi sistem diharapkan dapat diselesaikan dengan baik. Dan implementasi sistem dalam aplikasi pengamanan ini mencakup spesifikasi kebutuhan perangkat keras ( hardware) dan spesifikasi perangkat lunak (software). a. Pengujian Tampilan Pengujian program digunakan untuk mencoba aplikasi yang sudah dirancang apakah 102
sudah sesuai dengan yang diinginkan atau belum, perhatikan gambar dibawah ini: dekripsi, proses dekripsi dilakukan untuk mengembalikan file hasil enkripsi ke bentuk file aslinya, untuk proses dekripsi perhatikan gambar dibawah ini: Gambar 6 : Program Utama Gambar diatas merupakan program utama yang dilakukan untuk proses enkripsi dan dekripsi file, untuk melakukan proses enkripsi tentunya harus mengambil file yang akan di enkripsi, file tersebut bisa file Microsoft Word atau text file, untuk mengambil filenya cukup dengan menekan tombol yang ada di bagian lokasi file dan mencari filenya sehingga hasilnya seperti dibawah ini: Gambar 9 : Proses Dekripsi Perhatikan gambar diatas, untuk proses dekripsi harus mengambil file hasil enkripsi dan memasukkan password yang digunakan untuk proses enkripsi, jika sudah semua sudah di proses dengan menekan tombol dekripsi proses dekripsi akan dilakukan dan jika sukses akan muncul pesan seperti ini: Gambar 7 : Lokasi File Yang DiEnkripsi Gambar diatas menampilkan sebuah file yang akan dienkripsi dengan nama file testing.txt, setelah menentukan file yang akan di enkripsi kemudian user memasukkan password, untuk proses pertama ini user akan mencoba melakukan proses enkripsi dan ketika dilakukan proses enkripsi maka hasilnya akan muncul seperti dibawah ini: Gambar 8 : Enkripsi Berhasil Proses enkripsi yang sudah sukses dilakukan akan menghasilkan sebuah file dengan nama yang sama tapi isinya sudah di enkripsi. Setelah proses enkripsi sudah selesai maka langkah selanjutnya adalah melakukan proses Gambar 10 : Pesan Sukses Dekripsi Gambar diatas menunjukkan bahwa proses dekripsi berhasil dilakukan dan file akan dikembalikan kedalam bentuk semula. 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Setelah menyelesaikan perancangan perangkat lunak enkripsi dan dekripsi, penulis menarik beberapa kesimpulan sebagai berikut : 1. Program ini dapat berjalan dengan baik sesuai dengan prosedur enkripsi dan dekripsi menggunakan algoritma ECB. 2. Program kriptografi dirancangan dengan GUI yang menarik dan mudah dalam pengoperasiannya. 3. Program bisa dibuat dengan menggunakan bahasa pemrograman Visual Basic 6.0. 5.2 Saran Penulis ingin memberikan beberapa saran yang mungkin berguna untuk pengembangan lebih lanjut pada perancangan perangkat lunak permainan Halma, yaitu : 103
1. Diharapkan program aplikasi ini bisa dikembangkan lagi dengan menggunakan bahasa pemrograman yang lain seperti C++ dan Delphi. 2. Aplikasi bisa juga dikembangkan terhadap record database. 3. Keuntungan mode ECB dapat mengenkripsi 5 blok pertama, kemudian blok-blok di akhir, dan kembali ke blok-blok ditengah dan seterusnya. 4. Mode ECB juga cocok untuk mengenkripsi arsip (file) yang diakses secara acak, misalnya arsiparsip basisdata. Jika basisdata dienkripsi dengan mode ECB, maka sembarang record dapat dienkripsi atau didekripsi secara independen dari record lainnya (dengan asumsi setiap record terdiri dari sejumlah blok diskrit yang sama banyaknya). 5. Kelemahan mode ECB dikarenakan bagian plainteks sering berulang (sehingga terdapat blok-blok plainteks yang sama), maka hasil enkripsinya menghasilkan blok chiperteks yang sama. Bagian plainteks yang sering berulang misalnya kata-kata seperti (dalam ba hasa indonesia) dan, yang, ini, itu dan sebagainya. 6. Kelemahan berikutnya pada mode ECB ini adalah pihak lawan dapat memanipulasi chiperteks untuk membodohi atau mengelabui penerima pesan. Manipulasi misalnya dengan menghapus beberapa buah blok atau menyisipkan beberapa buah blok chiperteks baru. DAFTAR PUSTAKA [1] Tavri D. Mahyuzir, 1991: 78 [2] Sumber : Kriptografi, Dony Arius, Andi Publisher [3] Sumber : www.eepis-its.edu/uploadta/ downloadmk.php?id=873 [4] Sumber : en.wikipedia.org/wiki/stream_cipher [5] Sumber : www.distrodocs.com/category/mode-operasiecb-cbc [6] Http://www.ilmukomputer.com 104