dokumen-dokumen yang mirip
ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Data Encryption Standard (DES)

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISA DAN DESAIN SISTEM

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Data Encryption Standard (DES)

BAB IV HASIL DAN PEMBAHASAN

Modul Praktikum Keamanan Sistem

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB 2 LANDASAN TEORI

Implementasi Algoritma DES Menggunakan MATLAB

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

BAB III ANALISIS DAN PERANCANGAN

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Implementasi Algoritma DES Menggunakan MATLAB


BAB 1 PENDAHULUAN ABSTRAK MEMBANGUN APLIKASI KEAMANAN TRANSMISI DATA MULTIMEDIA MENGGUNAKAN KRIPTOGRAFI ALGORITMA DATA ENCRYPTION STANDARD (DES)

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

Pendahuluan Tinjauan Pustaka

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

BAB II LANDASAN TEORI. menjalankan intruksi-intruksi dari user atau pengguna. Aplikasi banyak

BAB III ANALISIS DAN PERANCANGAN

BAB II TINJAUAN PUSTAKA

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB III ANALISIS DAN PERANCANGAN

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB III ANALISA DAN DESAIN SISTEM

RANCANG BANGUN MULTIFILE LOCKER APPLICATION MENGGUNAKAN METODE DATA ENCRYPTION STANDARD

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISIS DAN PERANCANGAN

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

ALGORITMA DATA ENCRYPTION STANDARD (DES)

BAB 3 PERANCANGAN PROGRAM

Algoritma Kriptografi Modern (Bagian 2)

BAB IV HASIL DAN UJI COBA

BAB III PERANCANGAN SISTEM

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

APLIKASI QUIZ PSIKOLOGIS BERBASIS WEBSITE DENGAN PENGAPLIKASIAN ALGORITMA DES

MENGUNGKAP LINEAR CRYPTANALYSIS PADA DES

BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard.

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

BAB 2 TINJAUAN PUSTAKA

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

BAB III ANALISIS DAN PERANCANGAN SISTEM

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB III. ANALISIS MASALAH

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

Kriptografi Modern Part -1

BAB III ANALISIS DAN PERANCANGAN

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

Bab 2 Tinjauan Pustaka

BAB 1 PENDAHULUAN Latar Belakang

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

ANALISIS KELEMAHAN ALGORITMA CIPHER BLOK DES DAN KEKUATAN TRIPLE DES SEBAGAI VARIAN PENGGANTI DES

Algoritma DES untuk Keamanan Informasi pada Aplikasi Rekam Medis Elektronik

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan

BAB III ANALISIS DAN DESAIN SISTEM

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

BAB II TINJAUAN PUSTAKA

BAB 3 ANALISIS DAN PERANCANGAN. 3.1.Analisis Perancangan Steganografi dan Kriptografi.

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

Tipe dan Mode Algoritma Simetri (Bagian 2)

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

BAB III ANALISIS DAN PERANCANGAN

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Kriptografi Modern Part -1

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

Transkripsi:

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan yang terjadi dan kebutuhan-kebutuhan yang diharapkan sehingga dapat dilakukan perbaikan-perbaikannya. 3.2 Analisis Masalah Dengan mengidentifikasi masalah yang ada dalam sebuah sistem, akan membantu dalam menganalisis persyaratan sistem yang akan dikembangkan sehingga tujuan dari sistem tersebut tercapai. Masalah utama yang akan dikembangkan oleh penulis adalah bagaimana mengamankan data atau informasi yang sangat rahasia sehingga tidak dapat diketahui atau diambil oleh pihak yang tidak berhak. 3.3 Analisis Persyaratan (Requirement Analysis) Analisis persyaratan terdiri atas dua bagian yaitu analisis fungsional dan analisis non-fungsional. 3.3.1 Analisis Fungsional Analisis fungsional dibutuhkan untuk mengetahui hal-hal yang dapat dilakukan oleh sistem. Berikut merupakan persyaratan yang harus dimiliki oleh sistem. 1. Sistem harus dapat melakukan enkripsi pesan dengan menggunakan Data Encryption Standart. 2. Sistem harus dapat mengembalikan pesan seperti bentuk awal saat dilakukan dekripsi pesan. 30

3.3.2 Analisis Non-Fungsional Beberapa hal yang meliputi persyaratan non-fungsional adalah sebagai berikut: 1. Performa Sebuah sistem yang dibangun harus dapat menunjukkan hasil proses Enkripsi dengan DES, dan dapat diekstraksi kembali yang berupa pesan asli. 2. Mudah Digunakan Sistem yang dibangun haruslah sederhana agar mudah dioperasikan oleh pengguna (user). 3. Hemat Biaya Tidak membutuhkan perangkat tambahan yang mengeluarkan biaya. 4. Dokumentasi Sistem yang dibangun harus dapat menampilkan hasil pemrosesan yang dilakukan. 5. Manajemen Kualitas Sistem yang dibangun harus berkualitas, baik dalam tampilan maupun penggunaannya. 6. Kontrol Sistem yang dibangun memiliki kontrol berupa enable dan disable, yaitu pada saat memulai sistem harus terlebih dahulu menginput key enkripsi, sedangkan proses deskripsi dalam keadaan tidak aktif. Untuk proses enkripsi, terlebih dahulu menginput file doc, sedangkan proses dekripsi hampir sama namun hanya kebalikannya saja. 3.4 Implementasi Data Encryption Standard DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). 31

Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit Skema global dari algoritma DES adalah sebagai berikut : Plainteks IP 16 Kali Enciphering IP -1 Cipherteks Gambar 3.1 Skema Algoritma DES Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP). Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kah (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP -1 ) menjadi blok cipherteks. Pada Gambar 3.2 memperlihatkan skema algoritma DES yang lebih rinci. 32

Plainteks IP L 0 R 0 f K 1 L 1 = R 0 R 1 L0 K f ( R0, 1) f K 2 L 2 = R 1 R 2 L1 K f ( R1, 2 ) L 15 = R 14 R 15 L14 K f ( R14, 15 ) f K 16 R L15 f ( R15, 16 ) L 16 = R 15 16 K IP -1 Cipherteks Gambar 3.2 Skema Algorita DES secara rinci 33

3.4.1 Permutasi Awal (initial permutation atau IP) Permutasi awal dilakukan terhadap blok plainteks sebelum putaran pertama.tujuan permutasi awal adalah mengacak plainteks sehingga urutan bitbit di dalamnya berubah. Pengacakan dilakukan dengan menggunakan matriks permutasi awal berikut ini: 58 50 42 34 26 18 10 2 60 52 44 36 62 54 46 38 30 22 14 6 64 56 48 40 57 49 41 33 25 17 9 1 59 51 43 35 61 53 45 37 29 21 13 5 63 55 47 39 Cara membaca tabel/matriks: dua entry ujung kiri atas (58 dan 50) artinya: pindahkan bit ke-58 ke posisi bit 1 pindahkan bit ke-50 ke posisi bit 2, dst 3.4.2 Enciphering Blok plainteks dibagi, kiri (L) dan kanan R),yg tiap panjangnya 32 bit. Kedua bagian ini masuk ke dalam 16 putaran DES. Satu putaran DES ( yang merupakan model jaringan Feistel Gambar 3.3 ) adalah: blok R merupakan masukan untuk fungsi transformasi yang disebut f. Pada fungsi f, blok R dikombinasikan dengan kunci internal K. Keluaran dari fungsi f di-xor-kan dengan blok L untuk mendapatkan blok R yang baru. Sedangkan blok yang baru langsung diambil dari blok R sebelumnya.secara matematis: 34

L i = R i 1 R i = L i 1 f(r i 1, K i ) Diagram komputasi fungsi f diperlihatkan pada Gambar 3.3 32 bit R i-1 Ekspansi menjadi 48 bit E(R i-1 ) 48 bit 48 bit 48 bit K i E ( Ri 1 ) K i A S 1... S 8 Matriks substitusi 32 bit 32 bit B P(B) Gambar 3.3 Rincian komputasi fungsi f Perlu dicatat dari Gambar 3.4 bahwa jika (L 16, R 16 ) merupakan keluaran dari putaran ke-16, maka (R 16, L 16 ) merupakan pra-cipherteks (preciphertext) dari enciphering ini. Cipherteks yang sebenarnya diperoleh dengan melakukan permutasi awal balikan, IP -1, terhadap blok pracipherteks. 35

L i - 1 R i 1 f K i L i R i Gambar 3.4 Jaringan untuk satu putaran DES Dengan langkah Pembangkitan Kunci Internal : Karena ada 16 putaran, maka dibutuhkan kunci internal sebanyak 16 buah, yaitu K1,K2,,K16. Kunci-kunci internal ini dapat dibangkitkan sebelum proses enkripsi atau bersamaan dengan proses enkripsi. Kunci internal dibangkitkan dari kunci eksternal yang diberikan oleh pengguna. Kunci eksternal panjangnya 64 bit atau 8 karakter. Misalkan kunci eksternal yang tersusun dari 64 bit adalah K.Kunci eksternal ini menjadi masukan untuk permutasi dengan menggunakan matriks permutasi kompresi PC- 1 sebagai berikut: 57 49 41 33 25 17 9 1 58 50 42 34 10 2 59 51 43 35 27 19 11 3 60 52 63 55 47 39 31 23 15 7 62 54 46 38 14 6 61 53 45 37 29 21 13 5 28 20 Dalam permutasi ini, tiap bit kedelapan (parity bit) dari delapan byte kunci diabaikan. Hasil 7-permutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang kunci DES adalah 56 bit. Selanjutnya, 56 bit ini dibagi 36

menjadi 2 bagian, kiri dan kanan, yang masing-masing panjangnya 28 bit, yang masing-masing disimpan di dalam Co dan Do : Co: berisi bit-bit dari K pada posisi 57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18 10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36 Do: berisi bit-bit dari K pada posisi 63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22 14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4 Selanjutnya, kedua bagian digeser ke kiri (left shift) sepanjang satu atau dua bit bergantung pada tiap putaran. Operasi pergeseran bersifat wrapping atau round-shift. 37

Tabel 3.1. Jumlah pergeseran bit pada setiap putaran Putaran, i Jumlah pergeseran bit 1 1 2 1 3 2 4 2 5 2 6 2 7 2 8 2 9 1 10 2 11 2 12 2 13 2 14 2 15 2 16 1 Misalkan (Ci, Di) menyatakan penggabungan Ci dan Di, (Ci+1, Di+1) diperoleh dengan menggeser Ci dan Di satu atau dua bit. Setelah pergeseran bit, (Ci, Di) mengalami permutasi kompresi dengan menggunakan matriks PC-2 berikut : 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 38

Dengan permutasi ini, kunci internal Ki diturunkan dari (Ci, Di) yang dalam hal ini Ki merupakan penggabungan bit-bit Ci pada posisi : 14, 17, 11, 24, 15, 32, 81, 56, 21, 10 23, 19, 12, 42, 68, 16, 7, 27, 20, 13, 2 Dengan bit-bit Di pada posisi : 41,52,31,37,47,55,30,40,51,45,33,48 44,49,39,56,34,53,46,41,50,36,29,32 Jadi, setiap kunci internal Ki mempunyai panjang 48 bit. Proses pembangkitan kunci-kunci internal ditunjukkan pada Gambar 3.3. Bila jumlah pergeseran bit-bit pada Tabel 1 dijumlahkan semuanya, maka jumlah seluruhnya sama dengan 28, yang sama dengan jumlah bit pada Ci dan Di. Karena itu, setelah putaran ke-16 akan didapatkan kembali C16 = C0 dan D16 = D0. 39

Kunci eksternal Permutasi PC-1 C 0 D 0 Left Shift Left Shift C 1 D 1 Left Shift Left Shift Permutasi PC-2 K 1 j j Permutasi PC-2 Left Shift Left Shift K j C 16 D 16 Permutasi PC-2 K 16 Gambar 3.5 Proses pembangkitan kunci kunci Internal DES E adalah fungsi ekspansi yang memperluas blok R i-1 yang panjangnya 32-bit menjadi blok 48 bit. Fungsi ekspansi direalisasikan dengan matriks permutasi ekspansi sbb: 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 40

Selanjutnya, hasil ekpansi, yaitu E(R i-1), yang panjangnya 48 bit di- XOR-kan dengan Ki yang panjangnya 48 bit menghasilkan vektor A yang panjangnya 48-bit: E(R i-1) Ki = A Vektor A dikelompokkan menjadi 8 kelompok, masing-masing 6 bit, dan menjadi masukan bagi proses substitusi. Proses substitusi dilakukan dengan menggunakan delapan buah kotak-s. Setiap kotak-s menerima masukan 6 bit dan menghasilkan keluaran 4 bit. Kelompok 6-bit pertama menggunakan S1, kelompok 6-bit kedua menggunakan S2, dan seterusnya. Kedelapan kotak-s tersebut adalah: S 1 : 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S 2 : 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 41

S 3 : 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 S 4 : 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 S 5 : 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 16 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 42

S 6 : 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 S 7 : 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 S 8 : 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 Keluaran proses substitusi adalah vektor B yang panjangnya 48 bit. Vektor B menjadi masukan untuk proses permutasi.permutasi dilakukan dengan menggunakan matriks permutasi P (P-box) sbb: Tujuan permutasi adalah untuk mengacak hasil proses substitusi kotak-s. Permutasi dilakukan dengan menggunakan matriks permutasi P (P-box) sbb: 43

16 7 20 21 29 12 28 17 1 15 23 26 5 8 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 Bit-bit P(B) merupakan keluaran dari fungsi f. Akhirnya, bit-bit P(B) di-xor-kan dengar L i-1 untuk mendapatkan Ri Ri = Li 1 P(B) Jadi, keluaran dari putaran ke-i adalah: (Li, Ri) = (R i-1, Li 1 P(B)) 32 bit L i-1 f 32 bit R i Gambar 3.6 Skema Perolehan R i 3.4.3 Permutasi Terakhir (Inverse Initial Permutation) Permutasi terakhir dilakukan setelah 16 kali putaran terhadap gabungan blok kiri dan blok kanan. Proses permutasi menggunakan matriks permutasi awal balikan (inverse initial permutation atau IP -1 ) sbb: 44

40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 Dan dapat dilihat Flowchart Algoritma Enkripsi DES pada Gambar 3.5 START Read Plaintext Input Plaintext (.Doc ) EOF Ya IP Tidak L i = R i 1 Partisi 64 Bit Menjadi 2 Blok L & R ( Masing-masing 32 Bit ) R i = L i 1 (+) f(r i 1, K i) Input Key ( 8 64 Bit ) i = 16 Tidak i = i +1 Ya Kompresi Key 64 Bit Menjadi 56 Bit IP -1 Pesan Error Chipertext Tidak Ya i = 1 END Gambar 3.7 Flowchart Proses Algoritma DES 45

3.4.4 Dekripsi Proses dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi. DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada proses enkripsi urutan kunci internal yang digunakan adalah K1, K2,, K16, maka pada proses dekripsi urutan kunci yang digunakan adalah K16, K15,, K1. Untuk tiap putaran 16, 15,, 1, keluaran pada setiap putaran deciphering adalah Li = R i-1 Ri = Li 1 f(r i-1, Ki) yang dalam hal ini, (R16, L16) adalah blok masukan awal untuk deciphering. Blok (R16, L16) diperoleh dengan mempermutasikan cipherteks dengan matriks permutasi IP-1. Pra-keluaran dari deciphering adalah adalah (L0, R0). Dengan permutasi awal IP akan didapatkan kembali blok plainteks semula. Tinjau kembali proses pembangkitan kunci internal. Selama deciphering, K16 dihasilkan dari (C16, D16) dengan permutasi PC-2. Tentu saja (C16, D16) tidak dapat diperoleh langsung pada permulaan deciphering. Tetapi karena (C16, D16) = (C0, D0), maka K16 dapat dihasilkan dari (C0, D0) tanpa perlu lagi melakukan pergeseran bit. Catatlah bahwa (C0, D0) yang merupakan bit-bit dari kunci eksternal K yang diberikan pengguna pada waktu deskripsi. Selanjutnya, K15 dihasilkan dari (C15, D15) yang mana (C15, D15) diperoleh dengan menggeser C16 (yang sama dengan C0) dan D16 (yang sama dengan C0) satu bit ke kanan. Sisanya, K14 sampai K1 dihasilkan dari (C14, D14) sampai (C1, D1). Catatlah bahwa (Ci 1, D i 1) diperoleh dengan menggeser Ci dan Di dengan cara yang sama seperti pada Tabel 1, tetapi pergeseran kiri (left shift) diganti menjadi pergeseran kanan (right shift). 3.5 Rancangan Layar Rancangan layar sangat penting dalam membuat suatu program atau aplikasi, oleh karena itu rancangan layar harus mudah dimengerti dan di pahami, 46

agar dalam menggunakan program user merasa nyaman dalam menggunakanya sehingga layar tidak membuat bingung user dan tidak mengalami kesulitan saat menggunakan program ini. Dalam program ini, akan digambarkan rancangan layar masing-masing menu, yaitu menu enkripsi, menu dekripsi, info, dan about 3.5.1 Rancangan Layar Tampilan Home Rancangan layar tampilan home pada Gambar 3.8 terdapat menu, menu yang pertama adalah menu tampilan awal dari aplikasi, dimana user dapat memilih menu pada tampilan home berupa file, enkripsi, deskripsi, info dan about. Pada pemilihan menu, dapat memilih file untuk mengenkripsi exit, enkripsi untuk melakukan enkripsi file, deskripsi untuk mendeskripsi file, info dimana pada menu tersebut tersedia info dari pengertian dan sejarah yang menjelaskan Algoritma DES ( Data Encrypt Standart ), yang terkahir pada tamplan home ada menu about yaitu keterangan dari penulis Untuk lebih jelasnya dapat dilihat pada Gambar 3.8 Gambar 3.8 Rancangan Layar Tampilan Awal 47

3.5.2 Rancangan Layar Menu Encrypt Berikut adalah rancangan layar pada Form menu Enkripsi. Untuk mengenkripsi file, user terlebih dahulu memilih file pada document dari data yang tersimpan dan yang akan dienkripsi. Kemudian user harus memasukan kunci maksimal 8 karakter agar file dapat dienkripsi, file yang di enkripsikan yaitu file document. Untuk lebih jelasnya dapat dilihat pada Gambar 3.9. Gambar 3.9 Rancangan Layar Tampilan Menu Enkrypt 3.5.3 Rancangan Layar Menu Decrypt Berikut adalah rancangan layar Form pada menu Deskripsi. Untuk mendeskripsikan file, sama seperti pada menu enkripsi yaitu memilih file terlebih dahulu dari data yang tersimpan dan file harus yang telah di enkripsi sebelumnya dengan format hasil enkripsi. Kemudian kemudian user memasukan kunci yang sama pada saat proses enkripsi dilakukan agar file yang di deskripsikan dapat hasil data file asli kembali, jika user memasukan kunci yang berbeda dengan proses enkripsi maka hasil dari proses deskripsi tidak akan sesuai dengan file asli. Untuk lebih jelasnya dapat di lihat pada Gambar 3.10. 48

Gambar 3.10 Rancangan Layar Menu Decrypt 3.5.4 Rancangan Layar Menu Info Berikut adalah rancangan layar Form menu Info. Pada menu ini dituliskan penjelasan dari algoritma DES ( Data Encrypt Standart ) seperti pengertian dan sejarah. Untuk memberikan iformasi pada user sebelum menggunakan aplikasi keamanan tersebut dengan tujuan menyampaikan penjelasan secara global kepada user. Untuk lebih jelasnya dapat dilihat pada Gambar 3.11. 49

Gambar 3.11 Rancangan Layar Menu Info 3.5.5 Rancangan Layar Menu About Berikut adalah rancangan Form menu About. Pada menu ini terdapat informasi mengenai data tentang penulis seperti Nama, NIM, Program Studi, Fakultas, dan Dosen Pembimbing. Sebagai hak cipta aplikasi yang telah di selesaikan oleh penulis. Untuk lebih jelasnya dapat dilihat pada Gambar 3.14. Gambar 3.12 Rancangan Layar Menu About 50

3.6 Flowchart Sistem Flowchart adalah representasi grafik dari langkah-langkah yang harus diikuti dalam menyelesaikan suatu permasalahan yang terdiri atas sekumpulan simbol, dimana masing-masing simbol mempresentasikan suatu kegiatan tertentu. Flowchart diawali dengan penerimaan input, pemrosesan input dan diakhiri dengan penampilan output. Flowchart melukiskan suatu aliran kegiatan dari awal hingga akhir mengenai suatu langkah-langkah dalam penyelesaian suatu masalah. Masalah tersebut bisa bermacam-macam, mulai dari masalah yang sederhana sampai masalah yang kompleks. Masalah yang dihadapi tentunya masalah pemrograman. Sistem ini terdiri dari beberapa proses, yaitu proses enkripsi dan dekripsi dengan menggunakan algoritma DES ( Data Enckrypt Standart). 3.6.1 Flowchart Menu Enkripsi Flowchart menu enkripsi ini merupakan alur jalanya proses dimana user bisa memilih file yang ingin di enkripsi yang akan di enkripsi. Setelah berhasil mengenkrip, file secara otomatis langsung menyimpan file dokument yang telah di enkripsi pada ruang penyimpnanan. Dapat dilihat pada gambar 3.15 51

Star Show Form Encrypt Upload File Pilih File Input Key No Key >=8 Yes Encrypt Procces Save File Lihat Hasil Enkripsi End Gambar 3.13 Flowchat Menu Enkripsi 3.6.2 Flowchat Menu Deskripsi Flowchart menu Deskripsi dibawah ini adalah alur jalanya proses pengembalilan data dokument untuk menjadikan file tersebut dalam berupa isi yang asli. Dapat dilihat pada Gambar 3.16 52

Star Show Form Decrypt Upload File Pilih File Input Key No Key >=8 Yes Decrypt Procces Save File Lihat Hasil Deskripsi End Gambar 3.14 Flowchar Menu Decrypt 3.6.3 Flowchart Menu Info Flowchart Menu Info alur dari menu dimana informasi tentang algoritma DES ( Data Encrypt Standart ) di muat dalam satu form. Dapat di liat pada Gambar 3.17 merupakan Form Menu Info. 53

Start Masuk Ke Menu Info Form Informasi Tentang DES End Gambar 3.15 Flowchat Menu Info 3.6.4 Flowchart Menu About Pada flowchart Form About, user dapat melihat tentang informasi si pembuat aplikasi tersebut. Gambar 3.18 merupakan flowchart dari Form About. Start Masuk Ke Menu About Form Informasi Tentang Pembuat Aplikasi End Gambar 3.16 Form Menu About 54

3.7.1 Flowchart Dekripsi Data Encrypt Standart Dekripsi merupakan proses mengembalikan ciphertext menjadi plaintext dengan menjelaskan secara detail proses utama dekripsi DES. Flowchart proses dekripsi dapat dilihat seperti Gambar 3.10 START Read Plaintext Input Chiphertext (.PDE ) EOF Ya IP -1 Tidak L i = R i 1 Partisi 64 Bit Menjadi 2 Blok L & R ( Masing-masing 32 Bit ) R i = L i 1 (+) f(r i 1, K i) Input Key ( 8 64 Bit ) i = i -1 Tidak i = 16 Ya IP Kompresi Key 64 Bit Menjadi 56 Bit Pesan Error Plaintext (.Doc ) Tidak i = 1 Ya END Gambar 3.17 Flowchat Deskripsi Algoritma DES ( Data Encrypt Standart ) 55