BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

dokumen-dokumen yang mirip
BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM


BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN PENGUJIAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISIS DAN PERANCANGAN

Data Encryption Standard (DES)

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB 2 LANDASAN TEORI

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB III PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian


BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. perangkat lunak secara manual maupun otomatis untuk menguji apakah

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

21

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISA MASALAH DAN PERANCANGAN

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

BAB IV HASIL DAN UJICOBA

BAB V IMPLEMENTASI DAN PEMBAHASAN. dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi

Bab 3 Metoda dan Perancangan Sistem

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI. dan perangkat lunak adalah sebagai berikut.

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

Bab 3. Metode dan Perancangan Sistem

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

BAB IV HASIL DAN UJICOBA

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

Modul Praktikum Keamanan Sistem

ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN. Dalam membangun aplikasi pembelajaran aksara sunda berbasis android

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJICOBA

Bab 3 Metode Perancangan

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan

Transkripsi:

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat dan dikeluarkan oleh sistem itu sendiri. Sistem enkripsi data belum begitu banyak diketahui oleh seorang operator, seorang operator ingin melakukan pengamanan data terhadap dokumennya menggunakan password yang ada pada aplikasi atau program yang digunakan. Berkembangnya teknologi informasi secara otomatis akan menambah jumlah data pribadi. Hal ini secara otomatis dapat lupa terhadap pemberian password tersebut karena telalu banyak data yang sudah dibuat. Untuk itu, sistem yang penulis rancang adalah sistem yang melakukan enkripsi terhadap data dengan menggunakan metode DES, agar data penting tersebut tidak dapat dibaca isi aslinya. Dalam tahap pengembangan sistem enkripsi ini, analisa sistem merupakan hal yang harus dilakukan sebelum proses perancangan sistem. 32

33 III.2. Strategi Pemecahan Masalah Adapun strategi pemecahan masalah dari sistem enkripsi data yang dirancang adalah sebagai berikut : 1. Untuk menghindari data dirusak atau dicuri orang lain dan data tersebut tidak boleh orang lain diketahui isinya dengan alasan data bersifat privasi atau data tersebut sudah terlalu banyak dan sulit melakukan keamanan satu persatu terhadap file data tersebut oleh karena itu perlu dibuat sebuah aplikasi yang mengamankan data dalam satu folder, lalu folder tersebut dilakukan enkripsi tetapi bukan folder-nya yang terenkripsi melainkan semua file terenkripsi didalam sebuah folder. 2. Agar data tersebut aman dari kerusakan perangkat keras maka data tersebut harus dipindahkan ke lokasi yang lebih aman misalnya di flashdisk, aplikasi enkripsi data ini sudah dirancang tempat pemindahan file tersebut didalam sebuah folder. III.3. Evaluasi Sistem Yang Berjalan Sistem pemberian pengamanan data saat ini hanya satu per satu dari setiap file yang diamankan tidak keseluruhan. Kelemahan dari sistem ini adalah banyak terbuang waktu dalam melakukan mengamankan data jika satu persatu. Karena setiap harinya data itu semakin banyak dan data itu banyak jenisnya ada data berupa doc, docx, xls, xlsx, mp3, avi, dat, jpg, bmp, sql dan lain-lain. Maka solusi yang penulis buat untuk mengatasi masalah tersebut adalah membuat suatu sistem enkripsi folder artinya semua file yang terdapat didalam

34 folder tersebut di enkripsi untuk merubah isi data aslinya dalam bentuk simbolsimbol yang tidak mudah dibaca oleh siapapun. III.4. Analisa Kebutuhan Hardware Dan Software Kebutuhan non fungsional menjabarkan apa-apa saja yang harus dimiliki oleh sistem agar dapat berjalan. Analisis kebutuhan non fungsional bertujuan untuk mengetahui sistem seperti apa yang cocok diterapkan, perangkat keras dan perangkat lunak apa saja yang dibutuhkan serta siapa saja pengguna yang akan menggunakan sistem ini. 1. Aspek Perangkat Keras (Hardware) Perangkat keras adalah semua bagian fisik komputer dan dibedakan dengan data yang berada di dalamnya atau yang beroperasi di dalamnya, dan dibedakan dengan perangkat lunak yang menyediakan instruksi untuk perangkat keras dalam menyelesaikan tugasnya. Adapun kebutuhan aspek perangkat keras bertujuan untuk menciptakan aplikasi atau perangkat lunak keamanan data didalam folder tersebut terdiri dari Prosesor Intel Core I3, harddisk, Memory RAM 2 GB, Monitor 15, Keyboard dan Mouse. 2. Aspek Perangkat Lunak (Software) Perangkat lunak adalah program yang dibuat oleh seseorang atau beberapa programmer untuk menciptakan sistem keamanan data didalam folder biasanya programmer ini posisinya dibagian IT. Tanpa adanya perangkat lunak ini komponen perangkat keras tidak dapat berfungsi, adapun

35 aplikasi dan software yang digunakan dalam pembuatan keamanan data tersebut terdiri dari sistem operasi windows 7, aplikasi JCreator Java. III.5. Desain Sistem Setelah tahapan analisis sistem, maka selanjutnya dibuat suatu rancangan sistem. Perancangan sistem adalah tahapan yang berguna untuk memperbaiki efisiensi kerja suatu sistem yang telah ada. Pada perancangan sistem ini terdiri dari tahap perancangan yaitu : 1. Perancangan Use Case Diagram 2. Perancangan Sequence Diagram 3. Perancangan Activity Diagram 4. Perancangan Output dan Input III.5.1. Use Case Diagram Keamanan Data Use case menjelaskan urutan kegiatan yang dilakukan aktor dan sistem untuk mencapai suatu tujuan tertentu. Sebuah Use Case mempresentasikan sebuah interaksi antara aktor dengan sistem dan menggambarkan fungsionalitas yang diharapkan dari sebuah sistem enkripsi file didalam folder. Diagram Use Case tersebut dapat dilihat pada gambar III.1.

36 User Login Enkripsi Dekripsi Petunjuk Keluar <<Include>> <<Include>> <<Extend>> Kunci External <<Extend>> Kunci External Pilih Folder Enkripsi Pilih Folder Hasil Enkripsi Hasil Dekripsi Gambar III.1. Use Case Diagram Keamanan Data DES III.5.2. Sequence Diagram Sequence diagram menunjukkan bagaimana operasi yang dilakukan secara detail. Sequence diagram menjelaskan interaksi obyek yang disusun dalam suatu urutan waktu. Urutan waktu yang dimaksud adalah urutan kejadian yang dilakukan oleh seorang actor dalam menjalankan sistem, adapun sequence yang dilakukan terdiri dari enkripsi data dan dekripsi data. 1. Sequence Login Login digunakan untuk masuk ke form login yang berisi nama username dan password, untuk lebih jelasnya dapat dilihat pada gambar III.2.

37 Form login Controller Hal Login pengguna 1: Menu login() 2:Halaman Login Tampil() 3:Masukkan Username dan Password() 4: Login() 5:Validasi() 7:pesan informasi() 6: Hasil() 8:Login sukses() 9: Batal() 10: Reset Field() Gambar III.2. Sequence Diagram Login Dari gambar III.2 menunjukkan bahwa seorang pengguna jika ingin masuk ke halaman utama harus terlebih dahulu memasukkan nama dan kata sandi dengan benar, selanjutnya masuk kedalam menu utama. 2. Sequence Halaman Utama Desktop digunakan sebagai pusat semua menu yang terdapat di aplikasi keamanan data didalam folder metode DES, untuk lebih jelasnya dapat dilihat pada gambar III.3.

38 Hal Desktop Hal Enkripsi Hal Deskripsi File pengguna 1:pilih menu() 2:Enkripsi() 2:Halaman Enkripsi() 3:ambil data() 4:Hasil() 5:Dekripsi() 6:halaman dekripsi() 7:ambil data() 8:hasil() Gambar III.3. Sequence Diagram Menu Utama Dari gambar III.3 menunjukkan bahwa seorang pengguna dapat melakukan eksekusi dari masing-masing menu yang sudah ditentukan yaitu menu enkripsi untuk mengambil data dalam bentuk file, kemudian menu dekripsi untuk mengambil data yang telah di enkripsi. 3. Sequence Enkripsi Data Didalam Folder Enkripsi data didalam folder digunakan untuk mengubah data asli ke data enkripsi dengan metode DES, untuk lebih jelasnya dapat dilihat pada gambar III.4.

39 Hal Enkripsi Proses File Pengguna 1: Menu Enkripsi() 3: Kunci 16 Bit() 2: Halaman Data Enkripsi() 4: Validasi() 5:berhasil() 6: Data File() 7: Validasi() 8:berhasil() 8:Pesan Informasi () 9: Data berhasil di enkripsi() Gambar III.4. Sequence Diagram Enkripsi Data Di Dalam Folder Dari gambar III.4 menunjukkan bahwa seorang user jika ingin melakukan enkripsi sebuah data harus terlebih dahulu memasukan kunci, mengambil data yang berbentuk file, dan melakukan proses enkripsi 4. Sequence Dekripsi Data Didalam Folder Dekripsi data digunakan untuk mengubah data enkripsi kemudian data tersebut di ubah ke data yang asli dengan menggunakan tombol dekripsi. untuk lebih jelasnya dapat dilihat pada gambar III.5.

40 Hal Dekripsi Proses File Enkripsi File Dekripsi Pengguna 1: Menu Dekripsi() 2: Halaman Data Dekripsi() 3: Kunci Enkripsi 16 Bit() 4: Validasi() 5:berhasil() 6: Data Enkripsi() 7: Validasi() 8:berhasil() 9: Simpan Letak Data() 10:Data Berhasil di Dekripsi () Gambar III.5. Sequence Diagram Dekripsi Data Dari gambar III.5 menunjukkan bahwa seorang pengguna melakukan perubahan data yang dienkripsi menjadi data yang semula atau data asli dengan proses dekripsi. III.6. Penerapan Algoritma DES DES termasuk dalam algoritma enkripsi yang sifatnya cipher block, yang berarti DES mengubah data masukan menjadi blok-blok 64 bit dan kemudian

41 menggunakan kunci enkripsi sebesar 56 bit. Setelah mengalami proses enkripsi maka akan menghasilkan output blok 64 bit. III.6.1. Algoritma Enkripsi DES Algoritma Enkripsi DES, ditunjukkan pada gambar III.6. Input plaintext Input key 64 bit 56 bit Initial permutasi Pilihan kunci Perulangan kata 1 K 1 Pilihan permutasi 2 Pergeseran kunci Perulangan kata 2 K2 Pilihan permutasi 2 Pergeseran kunci Perulangan kata 16 32 bit Swap K16 Pilihan permutasi 2 Pergeseran kunci Inverse dari Initial permutasi Output ciphertext 64 bit Gambar III.6. Algoritma Enkripsi DES Pada awalnya, kunci dilintaskan melewati suatu fungsi permutasi. Kemudian untuk setiap 16 kali iterasi subkunci (K i ) dihasilkan melalui kombinasi pergeseran sirkuler kiri dan permutasi. Fungsi permutasi sama untuk masingmasing iterasi, namun subkunci yang berbeda dihasilkan karena pergeseran ulang

42 dari bit-bit kunci tersebut. Kunci yang digunakan sebagai input untuk algoritma DES merupakan subjek pertama permutasi. Kunci 56 bit yang dihasilkan kemudian diperlakukan sebagai dua kuantitas 28 bit, yang diberi label C 0 dan D 0. III.6.1.1. Proses Initial Permutasi (IP): 1. Plaintext 64 bit diproses di IP dan menyusun kembali bit untuk menghasilkan permutasi input. 2. Langkah untuk melakukan perulangan kata dari plaintext sebanyak 16 dengan melakukan fungsi yang sama, yang menghasilkan fungsi substitusi, dimana output akhir berisisi 64 bit (fungsi dari plaintext dan kunci), masuk ke swap dan menghasilkan pre-output. 3. Pre-output diproses dan permutasi di inverse dari IP yang akan menghasilkan ciphertext. Diberikan input M 64 bit, yaitu M1, M2,,M64. Jika Mx adalah bilangan biner kemudian dilakukan permutasi X=IP(M) seperti: M58 M50 M12 M31 M18 M10 M12 M60 M52 M44 M36 M28 M20 M12 M4 M62 M54 M46 M38 M20 M22 M14 M6 M64 M48 M40 M32 M24 M16 M8 M57 M49 M41 MM33 M25 M17 M9 M1 M59 M51 M43 M35 M27 M19 M11 M3 M61 M53 M45 M37 M29 M21 M13 M5 M63 M55 M47 M39 M31 M23 M15 M7,maka inversnya Y=IP -1 (X)=IP -1 (IP(M)) akan mengembalikan M kebentuk semula. Initial Permutasi, invers permutasi, fungsi permutasi dan expansi permutasi Algoritma DES, ditunjukan pada tabel-tabel :

43 Tabel III.1. Tabel Initial Permutasi(IP) Algoritma DES 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 Tabel III.2. Tabel Inverse Initial Permutasi (IP -1 ) Algoritma DES 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 40 8 48 16 56 24 64 32 39 7 47 15 55 20 63 31 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 Tabel III.3. Tabel Expantion Permutasi(E) Algoritma DES 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 Tabel III.4. Tabel Fungsi Permutasi(P) Algoritma DES 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 2 8 24 14 32 27 3 9 19 13 30 6 22 11 1 25

44 III.6.1.2. Pembangkitan Kunci Internal Proses pembangkitan kunci internal algoritma DES, ditunjukkan pada gambar III.7. Kunci eksternal Permutasi PC-1 C 0 D 0 Left Shift Left Shift C 1 D 1 Permutasi Left Shift Left Shift K 1 C i D i Permutasi K i Left Shift Left Shift C 16 D 16 Permutasi PC- K 16 Gambar III.7. Proses Pembangkitan Kunci Internal DES Karena ada 16 putaran, maka dibutuhkan kunci internal sebanyak 16 buah, yaitu K 1, K 2,...,K 16. Kunci-kunci internal ini dapat dibangkitkan sebelum proses enkripsi atau bersamaan dengan proses enkripsi. Kunci internal dibangkitkan dari kunci eksternal yang diberikan oleh pengguna. Kunci eksternal panjangnya 64 bit atau 8 karakter. Misalkan kunci eksternal yang tersusun dari 64 bit adalah K. Kunci eksternal ini menjadi masukan untuk permutasi dengan menggunakan matriks permutasi kompresi PC- 1 tabel 2.5. Dalam permutasi ini, tiap bit

45 kedelapan (parity bit) dari delapan byte kunci diabaikan. Hasil permutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang kunci DES adalah 56 bit. Selanjutnya, 56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang masingmasing panjangnya 28 bit, yang masing-masing disimpan di dalam C 0 dan D 0 : Tabel III.5. Bit-bit Didalam C0 C O : berisi bit-bit dari K pada posisi 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 Tabel III.6. Bit-bit Didalam D0 Do: berisi bit-bit dari K pada posisi 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 Selanjutnya, kedua bagian digeser ke kiri (left shift) sepanjang satu atau dua bit bergantung pada tiap putaran sesuai Tabel III.9. Perhitungan Kunci Algoritma DES, ditunjukan pada table dibawah ini. Tabel III.7. Permutasi Chois One(PC-1) Algoritma DES 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 49 50 51 52 53 54 55 56 29 21 13 5 28 20 12 4

46 Tabel III.8. Permutasi Choise Two (PC-2) Algoritma DES 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 Tabel III.9. Schedule Of Left Shifts Algoritma DES Nomor Iterasi Perputaran Bit 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 S1 S2 S3 S4 S5 S6 S7 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3 Tabel III.10 SBox Algoritma DES 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12

47 S8 0 1 2 3 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 III.6.1.3. Iterasi Algoritma DES Putaran tunggal Algoritma DES, ditunjukkan pada gambar III.8. 32 32 28 28 L i-1 R i-1 C i-1 D i-1 Pergeseran Pergeseran Expansi Permutasi(E Table) XOR 48bit 48 bit Permutasi 48bit Ki (pilihan dari permutasi 2) Substitusi(S-Box) 32 bit Permutasi(P) 32 bit XOR L i R i C i D i Gambar III.8. Putaran Tunggal Algoritma DES Input yang dipermutasi 64 bit melintasi 16 iterasi, menghasilkan nilai 64 bit lanjutan pada akhir dari masing-masing iterasi. Separuh kiri dan kanan dari setiap nilai iterasi mediate 64 bit diperlakukan terpisah sebagai kuantitas 32 bit, yang diberi label L(left) dan R(right). Pengolahanya menyeluruh pada masing-masing iterasi dapat diikhtiarkan dalam rumus :

48 L i = R i-1, R i = L i-1 f(r i-1, K i ), : XOR Output dari sebelah kiri dari iterasi (L i ) setara dengan input sebelah kanan (R i-1 ) tersebut. Output sebelah kanan (R i ) merupakan OR eklusif dari L i-1 dan merupakan fungsi yang kompleks dari R i-1 dan L i-1. Fungsi yang kompleks ini beroperasi melibatkan permutasi dan substitusi. Operasi substitusi ditunjukan sebagai mana table Kotak_S (S-Box) memetakan setiap kombinasi 48 bit input kedalam suatu pola 32 bit khusus. Pada setiap Iterasi C dan D disubjekan secara terpisah untuk penggeseran sirkuler atau rotasi dari 1 atau 2. Nilai-nilai yang tergeser ini bertindak sebagai input untuk iterasi berikutnya. Keduanya juga bertindak sebagai input untuk fungsi permutasi lainnya, yang menghasilkan output 48 bit yang bertindak sebagai input untuk fungsi f(r i-1, K i ). Detail Proses Enkripsi, ditunjukkan pada gambar III.9.

49 Gambar III.9. Detail Proses Algoritma DES Initial Permutasi : x 0 = IP(x) = L 0 R 0, sebagai plaintext biner Prosoes Enkripsi 16 putaran: L i = R i-1 dengan 1< i <16, R i-1 = L i-1 f(r i-1,k i ), C 0 D 0 = PC1(K), C i = LS i (C i-1 ), D i = LS i (D i-1 ), K i = PC2(C i D i ). Ciphertext biner : y = IP -1 (R 16 L 16 ).

50 III.6.2. Algoritma Dekripsi DES Proses dekripsi Algoritma DES, pada intinya sama seperti pada proses enkripsi, prosesnya balikan dari proses enkripsi. Blok (R 16,L 16 ) merupakan masukan awal untuk deciphering. Blok (R 16,L 16 ) diperoleh dengan mempermutasikan ciphertext dengan matriks permutasi IP -1. Prakeluaran dari deciphering adalah (R 0,L 0 ). Dengan permutasi awal IP akan didapatkan kembali blok plaintext semula. K 16 dihasilkan dari (C 16,D 16 ) dengan permutasi PC-2. Tentu saja (C 16,D 16 ) tidak dapat diperoleh langsung pada permulaan deciphering. Tetapi karena (C 16,D 16 ) = (C 0,D 0 ), maka K 16 dapat dihasilkan dari (C 0,D 0 ) tanpa perlu lagi melakukan pergeseran bit. (C 0,D 0 ) merupakan bit-bit dari kunci ekternal K yang diberikan pada waktu dekripsi. Selanjutnya K 15 dihasilkan dari (C 15,D 15 ) yang diperoleh dengan menggeser (C 16,D 16 ) =(C 0,D 0 ) satu bit kekanan (sesuai arah kebalikan dari tabel schedule of left). K 14 dihasilkan dari (C 14,D 14 ) yang diperoleh dengan menggeser (C 15,D 15 ) dua bit kekanan(sesuai arah kebalikan dari tabel schedule of left), dan seterusnya sampai dengan K 1 yang dihasilkan dari (C 1,D 1 ). secara umum (C i-1,d i-1 ) diperoleh dengan menggeser (C i,d i ) satu atau dua bit kekanan (sesuai arah kebalikan dari tabel schedule of left). III.7. Rancangan Program Rancangan program mengamankan file di dalam folder menggunakan metode DES secara fisik yaitu perancangan bentuk fisik atau bagan arsitektur sistem yang diusulkan. Dalam merancang suatu sistem perlu diketahui hal yang akan menunjang sistem, agar dapat mempermudah pengolahan data nantinya.

51 Pengolahan data ini diharapakan dapat mempermudah dalam hal penyajian, pelayanan dan pembuatan berbagai laporan data yang dibutuhkan. 1. Rancangan Form Login Dalam perancangan login ini digunakan untuk masuk kedalam mwnu desktop, untuk lebih jelasnya dapat dilihat pada gambar III.10. Form Login Nama Kata Sandi LOGIN BATAL Gambar III.10. Rancangan Form Login Rancangan login yang terdapat pada gambar III.10 terdiri dari dua textbox, dua label dan dua button. Dari masing-masing tool tersebut tugasnya berbedabeda. Pertama user harus memasukkan data nama, lalu user diperintahkan untuk memasukkan kata sandi setelah kedua input ini sudah diisi dengan benar, user di minta untuk melakukan eksekusi dengan cara melakukan klik pada tombol login, jika ingin membatalkan eksekusi user dapat mengklik tombol batal.

52 2. Rancangan Form Menu Utama Dalam perancangan menu utama ini digunakan sebagai pusat dari program perancangan keamanan data dari masing-masing menu, untuk lebih jelasnya dapat dilihat pada gambar III.11. Menu Utama Keluar Enkripsi Deskripsi Petunjuk SELAMAT DATANG DI KEAMANAN DATA DES Gambar Gambar III.11. Rancangan Form Menu Utama Rancangan menu utama atau menu desktop terdiri dari beberapa menu yaitu, menu enkripsi, menu dekripsi, menu petunjuk, dan menu keluar. Jika pengguna ingin melakukan enkripsi data klik pada menu enkripsi, jika pengguna ingin mengembalikan ke data asli klik menu dekripsi, Jika pengguna bingung dalam menjalan aplikasi ini, pengguna klik menu petunjuk, jika ingin keluar klik menu keluar.

53 3. Rancangan Form Enkripsi Folder Dalam perancangan form enkripsi ini berfungsi melakukan pengambilan folder untuk melakukan keamanan data tersebut, untuk lebih jelasnya dapat dilihat pada gambar III.12. FORM ENKRIPSI Kunci ALGORITMA ENKRIPSI DES Cari Folder Data Gambar III.12. Rancangan Form Enkripsi Folder Rancangan form enkripsi yang terdapat pada gambar III.7 terdiri dari kunci, data, mencari folder yang berisi file yang ingin dilakukan keamanan data. Berikutnya pengguna diminta masukkan kunci, data dan terakhir adalah hasil enkripsi. 4. Rancangan Form Deskripsi Folder Form deskripsi folder digunakan untuk mengembalikan data-data yang berbentuk file didalam folder yang tersimpan. Jadi semua data yang ada di dalam folder tersebut yang sudah di enkripsi terlebih dahulu dapat dikembalikan dalam keadaan semula. Bentuk daripada form deskripsi folder yang dirancang dapat dilihat pada gambar III.13.

54 FORM DESKRIPSI Kunci ALGORITMA DESKRIPSI DES Cari Folder Enkripsi Gambar III.13. Rancangan Form Deskripsi Folder Rancangan form dekripsi yang terdapat pada gambar III.13 terdiri dari kunci, data, deskripsi folder dan tombol cari folder. Maksud dari tombol cari folder adalah mencari data berupa file yang sudah dienkripsi sebelumnya didalam folder jadi data yang dikembalikan harus berada di dalam folder. Berikutnya pengguna diminta masukkan kunci enkripsi terlebih dahulu, lalu cari data file enkripsi, lalu simpan letak file dekripsi dan terakhir melakukan dekripsi. III.8. Logika Program Logika program dari sistem yang diusulkan akan digambarkan dalam sebuah activity diagram. Activity diagram ini akan menjelaskan setiap kegiatan yang akan dilakakukan pengguna pada sistem nantinya. Dengan menggambarkan setiap aktivitas dari sistem diharapkan sistem yang akan dibangun lebih mudah dipahami.

55 1. Activity Diagram Enkripsi Data Activity diagram untuk proses enkripsi data folder. Activity diagram enkripsi data dapat dilihat pada gambar III.14. Kunci Invalid Ambil Data Asli Validasi Proses Enkripsi Valid Selesai Gambar III.14. Activity Diagram Enkripsi Data Folder Pada gambar III.14 menjelaskan bahwa pengguna menginputkan kata kunci, lalu memasukan data file didalam folder yang ingin di enkripsikan, jika semuanya sudah diinputkan maka proses enkripsi selesai dilakukan, jika salah satu belum di inputkan maka kembali diminta untuk menginputkan keseluruhan. 2. Activity Diagram Dekripsi Data Activity diagram berikutnya adalah activity diagram untuk proses dekripsi data yang terdapat didalam folder, user harus terlebih dahulu memasukkan kata kuncinya. Activity diagram tersebut ditunjukkan pada gambar III.15.

56 kunci Invalid Ambil Data Enkripsi Validasi Simpan Letak Data Valid Proses Dekripsi Selesai Gambar III.15. Activity Diagram DES Deskripsi Folder Pada gambar III.15 menjelaskan bahwa pengguna menginputkan sebuah file yang terdapat didalam folder yang telah di enkripsikan kemudian memberikan kunci enkripsinya, jika semuanya sudah diinputkan maka proses dekripsi dapat dilakukan, jika salah satu belum di inputkan maka kembali diminta untuk menginputkan keseluruhan.