PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

dokumen-dokumen yang mirip
ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Data Encryption Standard (DES)

Bab 1 PENDAHULUAN Latar Belakang

Modul Praktikum Keamanan Sistem

BAB 2 TINJAUAN PUSTAKA

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES


IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

BAB IV HASIL DAN PEMBAHASAN

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

BAB I PENDAHULUAN. 1.1 Latar Belakang

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Algoritma DES Menggunakan MATLAB

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

APLIKASI QUIZ PSIKOLOGIS BERBASIS WEBSITE DENGAN PENGAPLIKASIAN ALGORITMA DES


PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

BAB I PENDAHULUAN. 1.1 Latar Belakang

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

I. PENDAHULUAN. Dibalik berbagai keuntungan sistem ini bagi manusia,

BAB III ANALISIS DAN DESAIN SISTEM

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB I PENDAHULUAN. 1.1 Latar Belakang

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

RANCANG BANGUN MULTIFILE LOCKER APPLICATION MENGGUNAKAN METODE DATA ENCRYPTION STANDARD

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

BAB III ANALISA DAN DESAIN SISTEM

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB III ANALISIS DAN PERANCANGAN

Implementasi Algoritma DES Menggunakan MATLAB

BAB 1 PENDAHULUAN 1.1. Latar belakang

Algoritma DES untuk Keamanan Informasi pada Aplikasi Rekam Medis Elektronik

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

BAB I PENDAHULUAN. Universitas Sumatera Utara

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

2. Tipe dan Mode Algoritma Simetri

Data Encryption Standard (DES)

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

Yama Fresdian Dwi Saputro

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB III ANALISIS DAN PERANCANGAN

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

BAB I PENDAHULUAN 1.1 Latar Belakang

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Prosiding SNATIF Ke -4 Tahun 2017 ISBN:

Transkripsi:

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun Medan www.stmik-budidarma.ac.id //Email:ernita.budidarma@yahoo.co.id ABSTRAK Masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu organisasi maupun pribadi. Apalagi kalau data tersebut berada dalam suatu jaringan komputer yang terhubung atau terkoneksi dengan jaringan publik misalkan internet. Tentu saja data yang sangat penting tersebut dilihat atau dibajak oleh orang yang tidak berwenang. Karena sistem keamanan pengiriman ini sangat luas cakupannya maka pada bagian ini dibatasi hanya menggunakan algoritma kriptografi simetri DES yang meliputi proses enkripsi. DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 128 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa diimplementasikan dalam satu chip. Sistem kemanan data teks menggunakan algoritma kriptografi simetri DES ini dapat mengatasi masalah-masalah yang sering terjadi seperti, pencurian data, kerusakan dan penyalahgunaan data, dan user dapat menjaga kerahasiaan data/ file penting yang dimilikinya. Kata kunci : sistem keamanan data teks, algoritma kriptografi simetri DES 1. Pendahuluan 1.1. Latar Belakang Masalah Dalam praktek, pencurian data berwujud pembacaan oleh pihak yang tidak berwenang, biasanya dengan menyadap saluran publik. Dan jika datanya berada dalam suatu jaringan komputer yang terhubung/terkoneksi dengan jaringan lain, tentu saja ini akan menimbulkan resiko apabila informasi yang penting dan berharga tersebut diakses oleh orang-orang yang tidak berhak. Jika hal ini sampai terjadi, maka kemungkinan besar akan merugikan bahkan membahayakan orang yang mengirim pesan atau menerima pesan, maupun organisasinya. Informasi yang terkandung di dalamnya pun bisa saja berubah sehingga menyebabkan salah penafsiran oleh penerima pesan. DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 128 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa diimplementasikan dalam satu chip. DES pertama kali dipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standar yang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain. Pada mode ECB ini suatu blok kode yang panjang dibagi dalam bentuk urutan binari menjadi satu blok tanpa mempengaruhi blok-blok lain. Satu blok terdiri dari 64 bit atau 128 bit. Setiap blok merupakan bagian dari pesan yang dienkripsi. Kata code book di dalam ECB muncul dari fakta bahwa blok teks-asli yang sama selalu dienkripsi menjadi blok teks-kode yang sama maka secara teoretis dimungkinkan untuk membuat buku kode teks-asli dan teks-kode yang berkorespondensi. Namun semakin besar ukuran blok, semakin besar pula ukuran buku kodenya. 1.2. Perumusan masalah Adapun perumusan masalah pada skripsi ini adalah : 1. Bagaimana menerapkan Algoritma DES pada keamanan data text. 2. Bagaimana merancang suatu perangkat lunak pada sistem keamanan data text menggunakan 1

1.3. Batasan Masalah Agar penelitian yang dilakukan terfokus, maka penelitian dibatasi pada hal-hal berikut : 1. Dalam penelitian ini hanya membahas mengenai proses penyandian yang dilakukan pada pesan dalam format teks ( seperti format *.txt) dengan kunci 16 karakter dan plaintext 8 karakter. 2. Pada Algoritma DES perputaran rotasinya hanya sampai 16 kali putaran. 3. Batas maximal yang mau dienkripsi 64 bit. 4. Bahasa Pemrograman yang dipergunakan adalah Visual Basic 6.0. 1.4. Tujuan dan Manfaat Penelitian Adapun tujuan dari penyusunan skripsi ini adalah: 1. Untuk menerapkan Algoritma DES pada keamanan data text. 2. Untuk merancang suatu perangkat lunak pada sistem keamanan data text menggunakan Manfaat dari penyusunan skripsi ini yaittu : 1. Dapat membantu memahami prosedur kerja dari Algoritms DES 2. Dapat dijadikan sebagai pasilitas pendukung dalam proses belajar mengajar terutama dalam mata kuliah kriptografi. 3. Memudahkan user untuk melindungi data agar tidak dapat dibaca oleh pihak-pihak yang tidak berhak, serta mencegah agar pihak-pihak yang tidak berhak tersebut tidak dapat memanipulasi, menyisipkan, atau menghapus data text. 2. Landasan Teori 2.1 Pengertian Perancangan Aplikasi Perancangan adalah merupakan awal dalam fase pengembangan sistem untuk setiap produk keteknikan atau sistem (Tavri D. Mahyuzir, Pengantar Analisa dan Perancangan Perangkat Lunak, 1991). Perancangan adalah proses penggunaan berbagai teknik dan prinsip untuk tujuan mendefinisikan proses atau sistem secara detail. 2.2 Pengertian Aplikasi Aplikasi merupakan rangkaian kegiatan atau perintah untuk dieksekusi oleh komputer atau suatu perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Beberapa aplikasi yang digabung bersama menjadi suatu paket kadang disebut sebagai suatu paket atau suite aplikasi (application suite). Aplikasi-aplikasi dalam suatu paket biasanya memiliki antar muka pengguna yang memiliki kesamaan sehingga memudahkan pengguna untuk mempelajari dan menggunakan tiap aplikasi. Sering kali, mereka memiliki kemampuan untuk saling berinteraksi satu sama lain sehingga menguntungkan pengguna. (Sumber http:// www. ilmukomputer.com) 2.3 Keamanan Data 2.3.1 Data dan Informasi Data dapat didefenisikan sebagai kenyataan yang digambarkan oleh nilai, bilangan-bilangan, untaian karakter atau symbol-simbol yang membawa arti tertentu. Informasi sendiri dapat didefenisikan sebagai hasil dari pengolahan data dalam bentuk yang lebih berguna bagi penerimaanya, yang digunakan sebagai alat bantu dalam pengambilan (Dony Ariyus, 2008). 2.3.2 Keamanan Keamanan merupakan salah satu aspek terpenting dari sebuah system informasi. Masalah keamanan sering kurang mendapatkan perhatian dari para perancang dan pengelola sistem informasi. Masalah keamanan sering berada diurutan setelah tampilan, atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting. Keamanan adalah keadaan bebas dari bahaya. Istilah ini dapat digunakan dengan hubungan kepada kejahatan, dan segala bentuk kecelakaan. Keamanan merupakan topik yang luas termasuk keamanan nasional terhadap serangan teroris, keamanan komputer terhadap hacker, keamanan rumah terhadap maling dan penyelusup lainnya, keamanan financial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya. Host komputer yang terhubung ke network, mempunyai ancaman keamanan lebih besar dari pada host yang tidak berhubungan kemana-mana. Dengan mengendalikan network security resiko tersebut dapat dikurangi. (Dony Ariyus, 2008). 2.3.3 Definisi Keamanan Data Keamanan data dan informasi terdiri dari perlindungan terhadap aspek-aspek berikut : 1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 2. Integrity ( integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek intefrity ini. 2

3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan data dan informasi diperoleh dengan mengimplementasi seperangkat alat control yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-stuktur organisasi dan piranti lunak (Dony Ariyus, 2008). 2.4 Kriptografi Kriptografi merupakan suatu bidang ilmu yang mempelajari tentang bagaimana merahasiakan suatu informasi penting ke dalam suatu bentuk yang tidak dapat dibaca oleh siapapun serta mengembalikannya kembali menjadi informasi semula dengan menggunakan berbagai macam teknik yang telah ada sehingga informasi tersebut tidak dapat diketahui oleh pihak manapun yang bukan pemilik atau yang tidak berkepentingan. Sisi lain dari kriptografi ialah kriptanalisis (Cryptanalysis) yang merupakan studi tentang bagaimana memecahkan mekanisme kriptografi. (sumber : Dony Ariyus, 2008). 2.5. Algoritma Data Encrytion Standard (DES) 2.5.1. Sejarah Pada akhir 1960 IBM memulai riset proyek Lucifer yang dipimpin oleh Hosrt Feistel untuk kriptografi computer. Proyek ini berakhir tahun 1971 dan Lucifer pertama kali dikenal sebagai blok kode pada pengoperasian blok 64 bit dan menggunakan ukuran kunci 128 bit. Setelah IBM mengembangkan sestem enkripsi yang dikomersialkan maka Lucifer disebut dengan DES (Data Encrytion Standard). Proyek ini dipimpin oleh Walter Tuchman. Hasil dari riset ini merupakan versi Lucifer yang bersifat menentang pemecahan algoritma kriptografi. Pada 1973, National Bureau of Standard (NBS), sekarang menjadi National Institute of Standard and tehcnology (NIST), mengeluarkan proposal untuk kode standar nasional. Proposal tersebut memberikan kriteria untuk standar algoritma kriptografi sebagai berikut: a. Algoritma harus bisa memberikan level keamanan yang tinggi, b. Algoritma harus lengkap dan mudah untuk dimengerti, c. Keamanan algoritma harus mempunyai kunci, bukan tergantung dari algoritma yang ada, d. Algoritma harus availabe untuk semua user, e. Algoritma harus ekonomis. Perangkat yang menggunakanya tidak membutuhkan suatu alat yang canggih. f. Algoritma harus efisien bila digunakan. g. Algoritma harus valid. h. Algoritma harus exportable. Algoritma DES merupakan salah satu proposal terbaik Tahun 1977. Tidak ada kritik yang datang dari kalangan ilmuwan tentang panjang kunci yang digunakan dan kotak-s yang merupakan bagian internal dan DES. Selama 20 Tahun algoritma DES dipakai sebagai standar nasional hingga akhirnya diketahui bahwa algoritma DES tidak begitu aman karena DES tidak memiliki struktur internal yang kuat. DES dievaluasi satu kali dalam lima tahun. Evaluasi yang pertama, 6 Maret 1987, dan evaluasi yang kedua pada 10 Desember 1992. Tetapi belum ada alternatif untuk menggantikan DES. Pada akhir tahun 1990, tepatnya tahun 2001, AES menjadi standar algoritma. DES merupakan keamanan dasar yang digunakan seluruh dunia. Oleh karena itu ada kemungkinan DES akan tetap dilanjutkan penelitiannya hingga menjadi suatu sistem enkripsi yang kuat, baik dari segi password, store data dan sistem kontrol akses. 2.5.2. Algoritma DES DES termasuk sistem kriptografi simetri dan tergolong jenis blok kode. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit teks-asli menjadi 64 bit teks-kode dengan menggunakan 56 bit kunci internal (internal key) atau rupa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit. Skema global dari algoritma DES adalah sebagai berikut: 1. Blok teks-asli dipermutasi dengan matrik permutasi awal (initial permutatiaon atau IP). Bisa ditulis x0 = IP (x) = L0R0, dimana L0 terdiri dari 32 bit pertama dari x0 dan 32 bit terakhir dari R0. 2. Hasil permutasi awal kemudian di-enciphering sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda dengan perhitngan LiRi 1 i 16, dengan mengikuti aturan berikut: dua. f adalah suatu fungsi dan K1, K2,,K16 dengan panjang 48 dari perhitungan fungsi dari kunci K. (sebenarnya Ki adalah permutasi dari K). K1, K2,,K16 terdiri dari skedul 3. Hasil enciphering kemudian dipermutasikan dengan matriks permutasi balik (invers initial permutation atau IP-1) menjadi blok tekskode. ke bitsring R16L16, memperoleh teks-kode y, kemudian y = (R16L16). 3

Sumber : Dony Ariyus, Pengantar Ilmu Kriptografi, 2008. 2. Hasil permutasi awal kemudian di-enciphering sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda. 3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP -1 ) menjadi blok cipherteks. 3.2. Implementasi Pada skripsi ini pembuatan aplikasi menggunakan Visual Basic 6.0, berikut merupakan implementasi pengolahan data dari langkah pertama hingga menghasilkan hasil enkripsi dan dekripsi. 1. Tampilan Form Login Form Login berfungsi untuk melakukan proses login. Berikut merupakan tampilkan dari form Login. Dapat dilihat pada gambar 2 berikut ini: Gambar 1 : Proses Pembangkitan Kunci Internal DES 3. Analisa Dan Implementasi 3.1 Analisa Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan dilakukannya analisis terhadap suatu sistem adalah untuk mengetahui alasan mengapa sistem tersebut diperlukan, yaitu dengan merumuskan kebutuhan-kebutuhan dari sistem tersebut untuk meminimalisir sumber daya yang berlebih serta membantu merencanakan penjadwalan pembentukan sistem, meminimalkan distorasi-distorasi yang mungkin terdapat di dalam sistem tersebut sehingga dapat bekerja secara optimal. Untuk itu, analisa yang dilakukan terhadap perangkat lunak algoritma Data Encryption Standart (DES) ini akan dibagi kedalam beberapa aspek, yaitu analisa proses enkripsi dan deskripsi algoritma DES. 3.1.1 Penerapan Proses Enkripsi Algoritma DES DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit. Skema global dari algoritma DES adalah sebagai berikut : 1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP). Gambar 2 : Tampilan Form Login 2. Tampilan Form Menu Utama Form Menu Utama berfungsi untuk melakukan pemanggilan terhadap form-form lain. Berikut merupakan tampilkan dari form Menu Utama. Dapat dilihat pada gambar 3 berikut ini : Gambar 3: Tampilan Form Menu Utama 3. Tampilan Form Enkripsi dan Dekripsi Form Enkripsi dan Dekripsi berfungsi untuk melakukan proses enkripsi dan dekripsi. Berikut merupakan tampilkan dari form Enkripsi dan Dekripsi. Dapat dilihat pada gambar 4. berikut ini : 4

Gambar 4 : Tampilan Form Enkripsi dan Dekripsi Pada form enkripsi dan dekripsi di atas kunci diinputkan oleh user secara bebas dengan panjang teks 16 bit. Kemudian user dapat menginputkan plaintext dengan panjang maksimal 64 bit. Setelah menginputkan plaintext user dapat menekan tombol enkripsi untuk menghasilkan ciphertext. Dan untuk dekripsi user dapat menginputkan ciphertext dan kunci selanjutnya menekan tombol dekripsi. 4. Tampilan Form About Me Form About Me berfungsi untuk menampilkan informasi mengenai penulis. Berikut merupakan tampilkan dari form About Me. Dapat dilihat pada gambar 5 berikut ini : Penulis ingin memberikan beberapa saran yang mungkin berguna untuk pengembangan lebih lanjut pada perancangan perangkat lunak kriptografi dengan Algoritma yaitu : 1. Perangkat lunak dapat dikembangkan agar dapat digabungkan dengan untuk metode kriptografi yang lain. 2. Perangkat lunak dapat dikembangkan dengan menambahkan Algoritma kunci publik lainnya. 3. Agar perangkat lunak yang dirancang dapat dikembangkan lagi baik pada prosesnya maupun bentuk keamanan data untuk dapat dijadikan sebagai bahan pembelajaran. DAFTAR PUSTAKA [1]. Dony Ariyus, Pengantar Ilmu Kriptografi, Penerbit Andi, 2008 [2]. Jogiyanto Hartono, Pengenalan Komputer, Penerbit Andi, 2004 [3]. Yuniar Supardi, Pemograman Visual Basic, Yogyakarta, 2012 [4]. Yusuf Kurniawan, Keamanan Internet dan Jaringan Komunikasi, Bandung, 2004 [6]. Seung-Jo Han, The Improved Data Encryption Standard (DES) Algorithm 1996, pp 1310-1314. [7]. Cryptography 2nd. John Wiley & Sons. Shimizu, Akihiro, & Miyaguchi, Shoji. (1998). Gambar 5 :Tampilan Form About Me 4. Kesimpulan Dan Saran 4.1. Kesimpulan Setelah melalui proses penyelesaian skripsi ini, maka penulis menarik kesimpulan sebagai berikut : 1. Penerapan Algoritma DES pada keamanan data pesan text dilakukan dengan cara permutasi pada blok plainteks permutasi awal kemudian di-enciphering sebanyak 16 kali putaran. 2. Dalam merancang keamanan data pesan teks dilakukan perancangan input, proses, output dan salah satunya dapat melakukan program visual basic 6.0 dan dapat melakukan initial permutation kemudian dipermutasikan dengan matriks permutasi balikan (invers initial permutation) menjadi blok cipherteks. 4.2. Saran 5