SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

dokumen-dokumen yang mirip
SKRIPSI IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD MENGGUNAKAN GRAF SEBAGAI PEMBANGKIT KUNCI

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

+ Basic Cryptography

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

SKRIPSI STUDI DAN INTEGRASI WORKFLOW MENGGUNAKAN BPMS DAN SISTEM LUCKY SENJAYA DARMAWAN NPM:

SKRIPSI IMPLEMENTASI SEARCHABLE ENCRYPTION DENGAN KRIPTOGRAFI KUNCI ASIMETRI

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Kriptografi Kunci Rahasia & Kunci Publik

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI PERANGKAT LUNAK SISTEM INFORMASI GLADI UNPAR

SKRIPSI PEMBANGUNAN PERANGKAT LUNAK PENCARIAN JUDUL BUKU DENGAN MENGGUNAKAN ALGORITMA MINIMUM EDIT DISTANCE

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB Kriptografi

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

SKRIPSI BILQIS

SKRIPSI OTOMASI TRANSFORMASI DATABASE RELASIONAL KE NOSQL HBASE BERBASIS KOLOM

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Kriptografi. A. Kriptografi. B. Enkripsi

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

BAB 2 LANDASAN TEORI

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

TINJAUAN PUSTAKA. Kriptografi

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

1 ABSTRACT. Nowadays in the age of information, many people using internet for

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

ABSTRAK. Universitas Kristen Maranatha

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

BAB 1 PENDAHULUAN Latar Belakang

BAB II TINJAUAN PUSTAKA

Perhitungan dan Implementasi Algoritma RSA pada PHP

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

BAB I PENDAHULUAN 1.1. Latar Belakang

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

SKRIPSI MADE SUKA SETIAWAN NIM

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

P5 Cryptography SIF61

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform

BAB I PENDAHULUAN 1.1 Latar Belakang

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

2.1 Keamanan Informasi

BAB I PENDAHULUAN , 1.1. Latar Belakang

Security Sistem Informasi.

BAB I PENDAHULUAN. Universitas Sumatera Utara

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard)

TINJAUAN PUSTAKA. Protokol

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

DAFTAR ISI ABSTRAK KATA PENGANTAR

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

Transkripsi:

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017

UNDERGRADUATE THESIS TEXT ENCRYPTION USING THE TWOFISH ALGORITHM JOVI TANATO NPM: 2012730011 DEPARTMENT OF INFORMATICS FACULTY OF INFORMATION TECHNOLOGY AND SCIENCES PARAHYANGAN CATHOLIC UNIVERSITY 2017

LEMBAR PENGESAHAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 Bandung, 19 Mei 2017 Menyetujui, Pembimbing Mariskha Tri Adithia, P.D.Eng Ketua Tim Penguji Anggota Tim Penguji Pascal Alfadian, M.Comp. Claudio Franciscus, M.T. Mengetahui, Ketua Program Studi Mariskha Tri Adithia, P.D.Eng

PERNYATAAN Dengan ini saya yang bertandatangan di bawah ini menyatakan bahwa skripsi dengan judul: ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH adalah benar-benar karya saya sendiri, dan saya tidak melakukan penjiplakan atau pengutipan dengan cara-cara yang tidak sesuai dengan etika keilmuan yang berlaku dalam masyarakat keilmuan. Atas pernyataan ini, saya siap menanggung segala risiko dan sanksi yang dijatuhkan kepada saya, apabila di kemudian hari ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya, atau jika ada tuntutan formal atau non-formal dari pihak lain berkaitan dengan keaslian karya saya ini. Dinyatakan di Bandung, Tanggal 19 Mei 2017 Meterai Rp. 6000 Jovi Tanato NPM: 2012730011

ABSTRAK Kriptografi berasal dari bahasa Yunani yang berarti tulisan rahasia. Kriptografi adalah pembelajaran dan penerapan teknik untuk menjamin komunikasi yang aman di lingkungan yang tidak aman. Tujuan keamanan dari kriptografi untuk mencari aspek-aspek kerahasiaan, integritas, dan otentikasi. Kriptografi untuk menjaga kerahasiaan data berupa proses enkripsi dan dekripsi. Enkripsi dan dekripsi dapat dilakukan melalui penyandian kunci simetris dan penyandian kunci asimetris, dimana penyandian kunci simetris memiliki satu kunci untuk enkripsi dan dekripsi sedangkan penyandian kunci asimetris memiliki kunci yang berbeda untuk enkripsi dan dekripsi. Algoritma untuk penyandian kunci asimetris seperti Rivest-Shamir-Adleman (RSA) dan Elliptic Curve Cryptography (ECC) dan untuk algoritma penyandian kunci simetris seperti Data Encrytion Standard (DES) dan Advanced Encryption Standard (AES). Pada skripsi ini algoritma yang akan dibahas adalah algoritma Twofish. Algoritma Twofish adalah algoritma penyandian kunci simetris. Algoritma Twofish menggunakan block cipher yang berukuran 128 bits dengan kunci yang dipakai dapat memiliki panjang sampai 256 bits. Block cipher adalah sebuah kriptografi simetris yang mengenkripsi satu blok plaintext dengan panjang tertentu dan menghasilkan satu blok ciphertext dengan panjang yang sama. Plaintext adalah pesan atau informasi yang akan dienkripsi dan ciphertext adalah hasil dari proses enkripsi. Pada skripsi ini hanya akan dibahas untuk panjang kunci 128 bits. Kata-kata kunci: kriptografi, kerahasiaan, integritas, otentikasi, enkripsi, dekripsi, kunci simetris, kunci asimetris, Twofish, block cipher, plaintext, ciphertext

ABSTRACT Cryptography comes from Greek word mean secret writing. Cryptography can also be interpreted as an art to change the message so that it becomes more secure and resistant from attack. The security purpose of cryptography is to get the aspects of confidentiality, integrity and authentication. Cryptography to keep data confidential is the process of encryption and decryption. Encryption and decryption can be done by using symmetric key cryptography which has one key for both encryption and decryption while asymmetric key cryptography has 2 different keys for encryption and decryption. Algorithm for asymmetric key cryptography is such as Rivest-Shamir-Adleman (RSA) dan Elliptic Curve Cryptography (ECC) and algorithm for symmetric key cryptography is Data Encryption Standard (DES) and Advanced Encryption Standard (AES). In this thesis the algorithm to be discussed is Twofish algorithm. Twofish algorithm is a symmetric key cryptography algorithm. Twofish algorithm use 128 bits block cipher with key up to 256 bits. Block cipher is symmetric cryptography that encrypts one block of a certain length of plaintext and produces a block of ciphertext of the same length. Plaintext is message or information to be encrypted and ciphertext is the result of the encryption process. In this thesis will only be discussed 128 bits key length Keywords: cryptography, confidentiality, integrity, authentication, encryption, decryption, symmetric key, asymmetric key, Twofish, block cipher, plaintext, ciphertext

Dipersembahkan kepada keluarga tercinta, teman-teman, semua orang yang berperan dalam pembuatan skripsi ini, dan diri sendiri

KATA PENGANTAR Puji syukur penulis panjatkan kepada Tuhan atas karunia yang sudah diberikan kepada penulis sehingga tugas akhir yang berjudul Enkripsi Teks Menggunakan Algoritma Twofish dapat selesai pada waktunya. Selama proses pembuatan tugas akhir ini, penulis mengalami masalah dan halangan yang menghambat perkembangan studi. Namun, berbagai pihak membantu dan memberikan dukungan kepada penulis sehingga tugas akhir ini dapat diselesaikan dengan baik. Oleh karena itu, penulis hendak mengucapkan terima kasih kepada seluruh pihak yang berperan dalam pembuatan skripsi ini baik yang berperan langsung maupun yang tidak langsung. Secara khusus penulis ingin mengucapkan terima kasih kepada : Keluarga yang selalu memberikan dukungan kepada penulis berupa doa dan bimbingan moral. Ibu Mariskha Tri Adithia selaku pembimbing tugas akhir yang telah memberikan dukungan, bimbingan, dan arahan mengenai tugas akhir ini dengan sabar. Bapak Pascal Alfadian dan Bapak Claudio Fransiscus selaku penguji yang telah memberikan kritik dan saran yang membangun sehingga tugas akhir ini menjadi lebih baik. Pihak-pihak lainnya yang sudah berpartisipasi dalam skripsi ini. Bandung, Mei 2017 Penulis xv

DAFTAR ISI Kata Pengantar Daftar Isi Daftar Gambar Daftar Tabel xv xvii xix xx 1 Pendahuluan 1 1.1 Latar Belakang....................................... 1 1.2 Rumusan Masalah..................................... 1 1.3 Tujuan............................................ 1 1.4 Batasan Masalah...................................... 2 1.5 Metodologi Penelitian................................... 2 1.6 Sistematika Pembahasan.................................. 2 2 LANDASAN TEORI 3 2.1 Kriptografi [1]........................................ 3 2.2 Algoritma Twofish [2]................................... 4 2.2.1 Pembuatan Kunci pada Algoritma Twofish................... 4 2.2.2 Fungsi h....................................... 5 2.2.3 Permutasi q 0 dan q 1................................ 7 2.2.4 Fungsi F...................................... 7 2.2.5 Proses Enkripsi................................... 7 3 ANALISIS 11 3.1 Analisis Masalah dan Solusi................................ 11 3.2 Studi Kasus......................................... 11 3.2.1 Penerapan algoritma Twofish untuk enkripsi teks................. 11 3.3 Gambaran Umum Perangkat Lunak........................... 13 3.3.1 Flowchart Perancangan Perangkat Lunak.................... 14 3.3.2 Diagram Kelas Awal................................ 14 4 PERANCANGAN 17 4.1 Perancangan Antarmuka.................................. 17 4.2 Diagram Kelas Lengkap.................................. 18 5 IMPLEMENTASI DAN PENGUJIAN 25 5.1 Implementasi Antarmuka................................. 25 5.2 Pengujian Fungsional.................................... 28 6 KESIMPULAN DAN SARAN 31 6.1 Kesimpulan......................................... 31 6.2 Saran............................................ 31 xvii

Daftar Referensi 33 A Kode Program 35 A.1 Package Main........................................ 35 A.2 Package Controller..................................... 43 A.3 Package View........................................ 43 xviii

DAFTAR GAMBAR 2.1 Fungsi h........................................... 6 2.2 Fungsi F........................................... 8 2.3 Input Whitening...................................... 8 2.4 Output Whitening..................................... 9 3.1 Flow Chart cara mengenkripsi teks dengan algoritma Twofish............. 13 3.2 Diagram Kelas Awal.................................... 14 4.1 Rancangan Antarmuka................................... 17 4.2 Diagram Kelas Lengkap.................................. 18 4.3 Kelas Encryptor...................................... 19 4.4 Kelas TwofishFunction................................... 20 4.5 Kelas CreateKey...................................... 22 4.6 Kelas Rotate........................................ 22 4.7 Kelas Galois Field..................................... 23 4.8 Kelas Converter....................................... 23 4.9 Kelas Controller...................................... 24 4.10 Kelas View......................................... 24 5.1 Tampilan Awal....................................... 25 5.2 Teks Dimasukkan...................................... 26 5.3 Kunci Dimasukkan..................................... 26 5.4 Teks Dimasukkan Melebihi Panjang Masukan...................... 27 5.5 Kunci Dimasukkan Melebihi Panjang Masukan..................... 27 5.6 Hasil Akhir Setelah Dienkripsi.............................. 28 5.7 Vektor M e.......................................... 28 5.8 Vektor M o.......................................... 28 5.9 Vektor S........................................... 29 5.10 Subkeys........................................... 29 5.11 Hasil Input Whitening................................... 29 5.12 Hasil Ronde Pertama Jaringan Feistel.......................... 29 5.13 Hasil Akhir Perangkat Lunak............................... 30 xix

DAFTAR TABEL 3.1 Tabel Subkey........................................ 12 xx

BAB 1 PENDAHULUAN 1.1 Latar Belakang Kriptografi berasal dari bahasa Yunani yang berarti tulisan rahasia. Kriptografi adalah pembelajaran dan penerapan teknik untuk menjamin komunikasi yang aman di lingkungan yang tidak aman. Tujuan keamanan dari kriptografi untuk mencapai aspek-aspek kerahasiaan, integritas, dan otentikasi. Kerahasiaan yaitu menjaga kerahasiaan isi data dari orang yang tidak berhak. Integritas yaitu mencegah isi data diubah oleh orang yang tidak berhak. Otentikasi yaitu memastikan bahwa orang tersebut benar-benar dirinya sendiri. Kriptografi untuk menjaga kerahasiaan data yaitu berupa enkripsi dan dekripsi. Enkripsi adalah proses mengamankan data sehingga tidak dapat dimengerti oleh orang lain tanpa bantuan khusus. Dekripsi adalah proses mengembalikan data yang telah dienkripsi menjadi data aslinya sehingga dapat dimengerti. Dalam pengembangannya, enkripsi dan dekripsi memerlukan kunci rahasia sehingga terdiri dari penyandian kunci simetris dan penyandian kunci asimetris. Penyandian kunci simetris adalah penyandian dengan kunci yang sama untuk enkripsi dan dekripsi. Penyandian kunci asimetris adalah penyandian dengan kunci yang berbeda untuk enkripsi dan dekripsi, dimana kunci enkripsi dapat diketahui oleh publik dan kunci untuk dekripsi hanya boleh diketahui oleh penerima saja. Contoh algoritma kunci simetris adalah Data Encrytion Standard (DES), Advanced Encryption Standard (AES) dan Twofish. Contoh algoritma kunci asimetris adalah Rivest-Shamir-Adleman (RSA) dan Elliptic Curve Cryptography (ECC). Twofish adalah algoritma kriptografi simetris yang menggunakan block cipher dengan panjang 128 bit yang dibuat oleh Bruce Scheiner. Algoritma Twofish memiliki 16 ronde jaringan Feistel. Di dalam jaringan Feistel terdapat tabel substitusi, transformasi Pseudo Hadamard, rotasi terhadap nilai-nilai bit. Algoritma Twofish dapat menerima 3 panjang kunci yaitu 128, 192 atau 256 bit. Teks yang akan dienkripsi pertama akan diubah dulu menjadi nilai integer yang diambil dari tabel American Standard Code for Information Interchange(ASCII) sebelum dienkripsi. Dan hasil dari enkripsi akan diubah menjadi nilai heksadesimal. 1.2 Rumusan Masalah Rumusan masalah dari penelitian ini adalah: Bagaimana cara kerja algoritma Twofish? Bagaimana cara mengimplementasikan algoritma Twofish untuk mengenkripsi teks? 1.3 Tujuan Tujuan dari penelitian ini adalah: Mempelajari cara kerja algoritma Twofish. Membangun perangkat lunak dengan algoritma Twofish untuk mengenkripsi teks. 1

2 Bab 1. Pendahuluan 1.4 Batasan Masalah Berikut adalah batasan masalah yang diterapkan dalam penelitian ini: Panjang kunci dan teks yang akan dienkripsi maksimal 16 byte atau 128 bit. Hasil yang telah dienkripsi dikonversi ke nilai heksadesimal. 1.5 Metodologi Penelitian Berikut adalah tahap-tahap yang dilakukan dalam penelitian ini: Melakukan studi pustaka tentang algoritma Twofish. Melakukan perhitungan secara manual untuk enrkipsi dengan menggunakan algoritma Twofish. Membuat perancangan antarmuka dan diagram kelas perangkat lunak. Membangun perangkat lunak berdasarkan perancangan yang telah dibuat. Melakukan eksperimen terhadapat hasil perangkat lunak dengan hasil tes enkripsi secara manual. Menarik kesimpulan dari hasil enkripsi. 1.6 Sistematika Pembahasan Pembahasan dalam dokumen ini dilakukan secara sistematis sebagai berikut: Bab 1 Pendahuluan Berisi latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi penelitian, dan sistematika pembahasan. Bab 2 Dasar Teori Berisi teori-teori tentang kriptografi dan algoritma Twofish. Bab 3 Analis Berisi analisis pengerjaan secara manual algoritma Twofish dan perancangan perangkat lunak. Bab 4 Perancangan Berisi perencangan antarmuka dan diagram kelas lengkap. Bab 5 Implementasi dan Eksperimen Berisi implementasi antarmuka perangkat lunak, dan hasil eksperimen algoritma Twofish. Bab 6 Kesimpulan dan Saran Berisi kesimpulan dari awal hingga akhir penelitian dan saran untuk penelitian selanjutnya.