LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES)

dokumen-dokumen yang mirip
Advanced Encryption Standard (AES)

DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST)

Advanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7

ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE

Advanced Encryption Standard (AES)

Pengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining

1. Pendahuluan. 2. Tinjauan Pustaka

Penentuan Jalur Terpendek Distribusi Barang di Pulau Jawa

II. TINJAUAN PUSTAKA

PERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur

BAB I PENDAHULUAN. Dalam perkembangan jaman yang cepat seperti sekarang ini, perusahaan

BAB II TEGANGAN TINGGI IMPULS

PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

BAB III ANALISIS DAN PERANCANGAN

Algoritma Spiral shifting

BAB III METODE PENELITIAN

TINJAUAN PUSTAKA. Kriptografi

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

BAB III METODOLOGI PENELITIAN

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB VIII METODA TEMPAT KEDUDUKAN AKAR

Transformasi Laplace dalam Mekatronika

awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan daerah dari sekarang cakupan daerah dari perusahaan ini telah mencapai Sentul.

BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

FIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB III METODE PENELITIAN

BAB 2 TINJAUAN PUSTAKA

LAMPIRAN A ALGORITMA AES 128

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas XI IPA SMA YP Unila

DESAIN SISTEM KENDALI MELALUI ROOT LOCUS

BAB IV HASIL PENELITIAN DAN PEMBAHASAN

METODE PENELITIAN. penelitian quasi experimental. Desain ini mempunyai kelompok kontrol, tetapi

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

BAB III METODOLOGI PENELITIAN

PENERAPAN MODEL PEMBELAJARAN PACE UNTUK MENINGKATKAN KEMAMPUAN PEMBUKTIAN MATEMATIKA SISWA DI KELAS VII SMP MATERI GEOMETRI

BAB IV DESKRIPSI DAN ANALISIS DATA

BAB I PENDAHULUAN. 1.1 Latar Belakang

TEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia

BAB II TINJAUAN PUSTAKA

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB 2 LANDASAN TEORI

Algoritma Enkripsi Baku Tingkat Lanjut

BAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

DESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI

BAB III METODE PENELITIAN

Analisis Tegangan dan Regangan

PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG

Analisa Kendali Radar Penjejak Pesawat Terbang dengan Metode Root Locus

Kriptografi Kunci Rahasia & Kunci Publik

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB III METODE PENELITIAN

Kriptografi. A. Kriptografi. B. Enkripsi

III. METODOLOGI PENELITIAN. Populasi dalam penelitian ini adalah siswa kelas XI IPA semester genap SMA

BAB II LANDASAN TEORI

Kriptografi Modern Part -1

Blox: Algoritma Block Cipher

BAB III METODE PENELITIAN

BAB 2 TINJAUAN PUSTAKA

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

SIMULASI SISTEM PEGAS MASSA

Perancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks

BAB I PENDAHULUAN. Universitas Sumatera Utara

SILABUS MATA KULIAH STMIK DUTA BANGSA SURAKARTA

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Kata engineer awam, desain balok beton itu cukup hitung dimensi dan jumlah tulangannya

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

Advanced Encryption Standard (AES)

Evaluasi Hasil Pelaksanaan Teknologi Modifikasi Cuaca di Jawa Barat Menggunakan Analisis Data Curah Hujan

DAFTAR ISI. BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Penelitian Manfaat Penelitian...

Keamanan Sistem Komputer DES, AES, RSA

BAB 2 LANDASAN TEORI

ANALISIS SISTEM ANTRIAN PELAYANAN NASABAH BANK X KANTOR WILAYAH SEMARANG ABSTRACT

Laporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem

Team Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia

III. METODE PENELITIAN. Penelitian ini dilaksanakan di SMP Muhammadiyah 3 Bandar Lampung kelas VII

ROOT LOCUS. 5.1 Pendahuluan. Bab V:

Korelasi antara tortuositas maksimum dan porositas medium berpori dengan model material berbentuk kubus

BAB 2 LANDASAN TEORI. terjadi pada kendaraan akibat permukaan jalan yang tidak rata. Suspensi dapat

MODUL 2 SISTEM KENDALI KECEPATAN

MATEMATIKA IV. MODUL 9 Transformasi Laplace. Zuhair Jurusan Teknik Elektro Universitas Mercu Buana Jakarta 2007 年 12 月 16 日 ( 日 )

KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE. Oleh: Gondo Puspito

Kriptografi Modern Part -1

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

Nina membeli sebuah aksesoris komputer sebagai hadiah ulang tahun. Kubus dan Balok. Bab. Di unduh dari : Bukupaket.com

BAB V ANALISIS HASIL PERANCANGAN

PRESENTASI TUGAS AKHIR KI091391

ALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agus Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani 1

BAB IV DESKRIPSI DAN ANALISIS DATA

BAB III METODE PENELITIAN

Transkripsi:

LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) Laporan Tuga Akhir ini diuun guna memenuhi alah atu yarat untuk Menyeleaikan program tudi Teknik Informatika S pada Fakulta Ilmu Komputer Univerita Dian Nuwantoro DI SUSUN OLEH : NAMA : HERI KOMSAINI NIM : A.28.44 FAKULTAS : ILMU KOMPUTER PROGRAM STUDI : TEKNIK INFORMATIKA (S) UNIVERSITAS DIAN NUSWANTORO SEMARANG 23 i

PERSETUJUAN LAPORAN TUGAS AKHIR Nama Pelakana : Heri Komaini NIM : A.28.44 Program Studi : Teknik Informatika (S) Fakulta : Ilmu Komputer Judul Tuga Akhir : Kriptografi Kunci Jawaban UAS Sekolah Menengah Ata Menggunakan Algoritma Advanced Encryption Standart (AES) Tuga Akhir ini telah diperika dan dietujui, Semarang, Februari 23 Menyetujui Mengetahui Pembimbing Dekan Fakulta Ilmu Komputer Sumardi, M.Kom Dr Abdul Syukur, Dr, MM ii

PENGESAHAN DEWAN PENGUJI Nama Pelakana : Heri Komaini NIM : A.28.44 Program Studi : Teknik Informatika (S) Fakulta : Ilmu Komputer Judul Tuga Akhir : Kriptografi Kunci Jawaban UAS Sekolah Menengah Ata Menggunakan Algoritma Advanced Encryption Standart (AES) Tuga akhir ini telah diujikan dan dipertahankan dihadapan dewan penguji pada Sidang tuga akhir tanggal 5 Februari 23. Menurut pandangan kami, tuga akhir ini memadai dari egi kualita maupun kuantita untuk tujuan penganugrahan gelar Sarjana Komputer (S.Kom.) Semarang, 5 Februari 23 Dewan Penguji Ajib Suanto, M.Kom Feri Agutina, M.Kom Anggota Anggota 2 Sari Wijayanti, M.Kom Ketua Penguji iii

PERNYATAAN KEASLIAN TUGAS AKHIR Sebagai Mahaiwa Univerita Dian Nuwantoro, yang bertandatangan dibawah ini, aya : Nama Pelakana : Heri Komaini NIM : A.28.44 Menyatakan bahwa karya ilmiah aya yang berjudul : KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) Merupakan karya ali (kecuali cuplikan dan ringkaan yang maing-maing telah aya jelakan umbernya dan perangkat pendukung eperti web cam dll). Apabila dikemudian hari, karya aya diinyalir bukan merupakan karya ali aya, yang diertai dengan buktibukti yang cukup, maka aya beredia untuk dibatalkan gelar aya beerta hak dan kewajiban yang melekat pada gelar terebut. Demikian urat pernyataan ini aya buat dengan ebenarnya. Di buat di : Semarang Pada Tanggal : 5 Februari 23 Yang menyatakan (Heri Komaini ) iv

ABSTRAKSI Salah atu hal terpenting dalam komunikai menggunakan komputer adalah untuk menjamin keamanan pean, data, ataupun informai dalam proe pertukaran data. Suatu informai yang dikirim oleh pengirim haru dapat diterima oleh ipenerima dalam keadaan yang ebenarnya dan tanpa dapat di lihat atau di ubah oleh orang lain. Dengan adanya permaalahan di ata, menjadi alah atu pendorong munculnya teknologi Kriptografi. Kriptografi berbai pada algoritma pengkodean data informai yang mendukung kebutuhan dari dua apek keamanan informai, yaitu ecrecy (perlindungan terhadap kerahaiaan data informai) dan authenticity (perlindungan terhadap pemaluan dan pengubahan informai yang tidak diinginkan. Kriptografi menggunakan berbagai macam teknik dalam upaya untuk mengamankan data. Pengiriman data dan penyimpanan data dalam komputer memerlukan uatu proe yang dapat menjamin keamanan dan keutuhan dari data terebut. Data terebut haru tetap rahaia elama pengiriman dan haru tetap utuh pada aat penerimaan di tujuan. Untuk memenuhi hal terebut, dilakukan proe penyandian (enkripi dan dekripi) terhadap data terebut. Salah atu dokumen yang perlu diperhatikan dalam keamanan datanya adalah kunci jawaban ujian akhir emeter pada ekolah menengah ata, ecara dokumen kunci jawaban mudah dibajak, baik itu dengan copy umbernya atau dengan cara penggandaan lewat foto, elain itu jika melalui item computer dibajak dengan mengkopi data kunci jawaban. Kata Kunci : Kriptografi, Kunci, Jawaban, Advanced Encryption Standart (AES) v

KATA PENGANTAR Dengan memanjatkan raa yukur penuli dapat menyeleaikan Laporan Tuga Akhir dengan judul Kriptografi Kunci Jawaban UAS Sekolah Menengah Ata Menggunakan Algoritma Advanced Encryption Standart (AES). Laporan Tuga Akhir ini merupakan uatu kewajiban guna melengkapi yarat untuk menempuh ujian akhir di Univerita Dian Nuwantoro Semarang. Adapun penuli dalam membuat Laporan Tuga Akhir ini tidak luput dari keulitan dan kealahan, namun berkat bimbingan dan bantuan dari doen pembimbing erta berbagai pihak yang tidak mungkin diebutkan diini maka laporan ini dapat penuli eleaikan. Dengan bekal pengetahuan yang penuli terima dengan egenap kemampuan terbaik yang bia penuli lakukan. Ata tereleainya Laporan Tuga Akhir ini penuli menyampaikan penghargaan dan ucapan terima kaih yang angat mendalam kepada :. Bapak Dr. Ir. Edi Noeraongko, M.Kom, elaku Rektor Univerita Dian Nuwantoro Semarang. 2. Bapak Dr. Abdul Syukur elaku Dekan Fakulta Ilmu Komputer Univerita Dian Nuwantoro Semarang 3. Sumardi, M.Kom elaku Doen Pembimbing yang memberikan arahan hingga tereleaikannya laporan tuga akhir ini. 4. Orang tua dan audara-audaraku yang telah membantu ecara moril maupun meteriil dalam penyeleaian Laporan Tuga Akhir ini. 5. Teman teman yang telah ikut membantu dalam penyeleaian Laporan Tuga Akhir ini yang tidak dapat penuli ebut atu peratu. vi

Akhirnya pada keempatan ini penuli berharap mudah-mudahan penulian Laporan Tuga Akhir ini bermanfaat buat kita emua. Semarang, 5 Februari 23 Penuli ( Heri Komaini ) vii

DAFTAR ISI HALAMAN JUDUL. i PERNYATAAN KEASLIAN TUGAS AKHIR... ii PENGASAHAN DEWAN PENGUJI... iii HALAMAN PENGESAHAN... iv ABSTRAKSI. v KATA PENGANTAR. vi DAFTAR ISI.. viii DAFTAR GAMBAR. x DAFTAR TABEL. xi BAB I : PENDAHULUAN. Latar Belakang.....2 Perumuan Maalah 2.3 Pembataan Maalah. 2.4 Tujuan Tuga Akhir. 3.5 Manfaat Tuga Akhir 3 BAB II : LANDASAN TEORI 2. Pengertian Kriptografi... 4 2.2 Sejarah Kriptografi..... 5 2.3 Takonomi Kriptografi.... 9 2.4 Enkripi Kunci Rahaiwa... 2.5 Tujuan Kriptografi... 2 2.6 Pola-Pola Penyaringan Data... 3 2.7 Sejarah AES... 5 2.8 Algortima AES... 8 2.9 Perancangan Sitem... 37 Hal viii

BAB III : METODOLOGI PENELITIAN 3. Obyek Penelitian... 42 3.2 Jeni dan umber Data.. 42 3.3 Metode Pengumpulan Data....... 42 3.4 Metode Pengembangan Sitem.... 43 3.5 Metode Analii Data.... 45 BAB IV : ANALISIS DAN PERANCANGAN SISTEM 4. Analii Sitem..... 46 4.2 Perancangan Sitem..... 5 4.3 Deain Sitem..... 54 4.4 Implementai Sitem..... 6 BAB V : PENUTUP 5. Keimpulan.. 64 5.2 Saran-Saran.. 65 DAFTAR PUSTAKA ix

DAFTAR GAMBAR Hal Gambar 2. : Takonomi Kriptografi. Gambar 2.2 : Pengelompokan Enkripi beerta contoh.. 2 Gambar 2.3 : Interruption... 4 Gambar 2.4 : Interception 4 Gambar 2.5 : Modification. 4 Gambar 2.6 : Fabrication 4 Gambar 2.7 : Byte Input, Array State, dan Byte Output 2 Gambar 2.8 : Diagram Alir Proe Enkripi 22 Gambar 2.9 : ubbyte() 23 Gambar 2. : Tranformai hiftrow(). 24 Gambar 2. : MixColumn() 24 Gambar 2.2: AddRoundKey ().. 26 Gambar 2.3 : Diagram Alir Proe Dekripi 26 Gambar 2.4 : Tranformai InvShiftRow(). 27 Gambar 2.5 : Elemen tate dan kunci dalam notai HEX... 29 Gambar 2.6 : input & S-box. 3 Gambar 2.7 : Proe pemetaan input dengan S-box.. 3 Gambar 2.8 : Input yang telah dipetakan S-box.. 3 Gambar 2.9 : tate awal,rotate, rotate2 dan rotate 3... 3 Gambar 2.2 : Proe mix column.. 32 Gambar 2.2 : Proe add round key.. 32 Gambar 2.22 : proe round kedua ampai keepuluh.. 33 Gambar 2.23 : penjadwalan kunci. 34 Gambar 3. : Bagan Hierarki Waterfall.. 43 Gambar 4. : Flowchart Sytem.. 53 x

Gambar 4.2 : HIPO 54 Gambar 4.3 : Deain Input Tambah Uer. 54 Gambar 4.4 : Deain Login Uer.. 55 Gambar 4.5 : Deain Tampilan Help 55 Gambar 4.6 : Deain Ubah Help.. 56 Gambar 4.7 : Deain Tampilan Speifikai. 56 Gambar 4.8 : Deain Tampilan Author 57 Gambar 4.9 : Deain Tampilan Ekkripi 57 Gambar 4. : Deain Tampilan Pencarian Plaintext.. 58 Gambar 4. : Deain Tampilan Ekkripi 59 Gambar 4.2 : Deain Tampilan Pencarian CipherText... 59 xi

DAFTAR TABEL Hal Tabel 2. : 5 algoritma finali AES.. 6 Tabel 2.2 : algoritma finali AES teting. 7 Tabel 2.3 : 5 finali AES. 7 xii

xiii

BAB I PENDAHULUAN.. Latar Belakang Dalam era informai eperti ekarang ini kemudahan dalam melakukan komunikai menggunakan komputer angat menguntungkan bagi manuia eperti pertukaran informai, pengiriman pean atau data dapat dilakukan dengan mudah dan cepat. Seeorang dapat mengirimkan informai dan dapat langung diterima oleh penerima informai pada aat itu juga. Salah atu hal terpenting dalam komunikai menggunakan komputer adalah untuk menjamin keamanan pean, data, ataupun informai dalam proe pertukaran data. Suatu informai yang dikirim oleh ipengirim haru dapat diterima oleh ipenerima dalam keadaan yang ebenarnya dan tanpa dapat di lihat atau di ubah oleh orang lain. Dengan adanya permaalahan di ata, menjadi alah atu pendorong munculnya teknologi Kriptografi. Kriptografi berbai pada algoritma pengkodean data informai yang mendukung kebutuhan dari dua apek keamanan informai, yaitu ecrecy (perlindungan terhadap kerahaiaan data informai) dan authenticity (perlindungan terhadap pemaluan dan pengubahan informai yang tidak diinginkan. Kriptografi menggunakan berbagai macam teknik dalam upaya untuk mengamankan data. Pengiriman data dan penyimpanan data dalam komputer memerlukan uatu proe yang dapat menjamin keamanan dan keutuhan dari data terebut. Data terebut haru tetap rahaia elama pengiriman dan haru tetap utuh pada aat penerimaan di tujuan. Untuk memenuhi hal terebut, dilakukan proe penyandian (enkripi dan dekripi) terhadap data terebut. Salah atu dokumen yang perlu diperhatikan dalam keamanan datanya adalah kunci jawaban ujian akhir emeter pada ekolah menengah ata, ecara dokumen kunci jawaban mudah dibajak, baik itu dengan copy umbernya atau dengan cara penggandaan lewat foto, elain itu jika melalui item computer dibajak dengan mengkopi data kunci jawaban.

Salah atu Algoritma yang digunakan untuk kriptografi adalah AES merupakan algoritma kriptografi imetrik yang beroperai dalam mode penyandi blok (block cipher) yang memproe blok data 28-bit dengan panjang kunci 28-bit (AES- 28), 92-bit (AES- 92), atau 256-bit (AES-256). Beberapa mode operai yang dapat diterapkan pada algoritma kriptografi penyandi blok AES di antaranya adalah Electronic Code Book (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), dan Output Feedback (OFB). Implementai AES dengan mode operai ECB, CBC, CFB, dan OFB tentu aja memiliki kelebihan dan kekurangan tertentu dalam apek tingkat keamanan data. Salah atu penerapan kriptografi adalah untuk pengamanan kunci jawaban oal ujian akhir emeter pada ekolah menengah ata. Walaupun maih bia dicopy, namun hail pengambilan kunci tidak mudah dibaca oleh yang berangkutan karena maih berupa andi kriptografi. Maka dalam penulian tuga akhir ini mengambil ebuah judul KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES).2. Rumuan Maalah Dengan adanya permaalahan di ata maka dapat dirumukan tentang bagaimana membuat aplikai untuk kriptografi kunci jawaban oal ujian akhir emeter ekolah menengah ata dengan menggunakan algoritma enkripi AES ( Advanced Encryption Standard )..3. Bataan Maalah Bataan maalah pada penyuunan tuga akhir ini yaitu: Rancangan program aplikai ini dibuat untuk mengenkripi kunci jawaban 2 Rancangan algoritma kriptoitem ini hanya dapat mengekripi dan mendekripi data yang berupa tek atau tulian, bukan uara maupun gambar. 2

.4. Tujuan Tuga Akhir Tujuan dari tuga akhir ini adalah menghailkan aplikai untuk kriptografi kunci jawaban oal ujian akhir emeter ekolah menengah ata dengan menggunakan algoritma enkripi AES ( Advanced Encryption Standard )..5. Manfaat Tuga Akhir.5. Bagi Guru Memberi proteki mengenai kunci jawaban ujian akhir emeter agar tidak diterjemahkan dan diketahui oleh pihak yang tidak bertanggung jawab..5.2 Bagi Akademik.Sebagai refereni pembelajaran bagi para mahaiwa lain 2.Sebagai bahan rujukan bagi penelitian lebih lanjut.5.3 Bagi Penuli Sebagai bahan untuk belajar tentang kriprografi dengan metode AES (Advanced Encryption Standard ) 3

Bab II LANDASAN TEORI 2. Pengertian Kriptografi Kriptografi merupakan eni dan ilmu menyembunyikan informai dari penerima yang tidak berhak. Kata cryptography beraal dari kata Yunani crypto (terembunyi) dan graphein (menuli). Cryptanalyi adalah aki untuk memecahkan mekanime kriptografi dengan cara mendapatkan plaintext atau kunci dari ciphertext yang digunakan untuk mendapatkan informai berharga kemudian mengubah atau memalukan pean dengan tujuan untuk menipu penerima yang eungguhnya. Encryption adalah mentranformai data kedalam bentuk yang tidak dapat terbaca tanpa ebuah kunci tertentu. Tujuannya adalah untuk meyakinkan privai dengan menyembunyikan informai dari orang-orang yang tidak ditujukan, bahkan mereka yang memiliki ake ke data terenkripi. Dekripi merupakan kebalikan dari enkripi, yaitu tranformai data terenkripi kembali ke bentuknya emula. Enkripi dan dekripi pada umumnya membutuhkan penggunaan ejumlah informai rahaia, diebut ebagai kunci. Untuk beberapa mekanime enkripi, kunci yang ama digunakan baik untuk enkripi dan dekripi; untuk mekanime yang lain, kunci yang digunakan untuk enkripi dan dekripi berbeda. Dua tipe daar dari teknologi kriptografi adalah ymmetric key (ecret/private key) cryptography dan aymmetric (public key) cryptography. Pada ymmetric key cryptography, baik pengirim maupun penerima memiliki kunci rahaia yang umum. Pada aymmetric key cryptography, pengirim dan penerima maing-maing berbagi kunci publik dan privat. Kriptografi aat ini lebih dari enkripi dan dekripi aja. Otentikai menjadi bagian dari kehidupan kita ama eperti privai. Kita menggunakan otentikai dalam kehidupan ehari-hari, ebagai contoh aat kita menandatangani ejumlah dokumen dan aat kita berpindah ke dunia dimana keputuan dan peretujuan kita dikomunikaikan ecara elektroni, kita membutuhkan teknik - teknik untuk otentikai. Kriptografi menyediakan 4

mekanime untuk proedur emacam itu. Digital ignature (tanda tangan digital) mengikat dokumen dengan kepemilikan kunci tertentu, edangkan digital timetamp mengikat dokumen dengan pembuatnya pada aat tertentu. dengan kepemilikan kunci tertentu, edangkan digital timetamp mengikat dokumen dengan pembuatnya pada aat tertentu. 2.2 Sejarah Kriptografi Kriptografi memiliki ejarah yang panjang dan mengagumkan. Penulian rahaia ini dapat dilacak kembali ke 3 tahun SM aat digunakan oleh banga Meir. Mereka menggunakan hieroglyphc untuk menyembunyikan tulian dari mereka yang tidak diharapkan. Hieroglyphc diturunkan dari bahaa Yunani hieroglyphica yang berarti ukiran rahaia. Hieroglyph berevolui menjadi hieratic, yaitu tylized cript yang lebih mudah untuk digunakan. Sekitar 4 SM, kriptografi militer digunakan oleh banga Spartan dalam bentuk epotong papiru atau perkamen dibungku dengan batang kayu. Sitem ini diebut Scytale. Sekitar 5 SM, Juliu Caear, kaiar Roma, menggunakan cipher ubtitui untuk mengirim pean ke Marcu Tulliu Cicero. Pada cipher ini, huruf-huruf alfabet diubtitui dengan huruf-huruf yang lain pada alfabet yang ama. Karena hanya atu alfabet yang digunakan, cipher ini merupakan ubtitui monoalfabetik. Cipher emacam ini mencakup penggeeran alfabet dengan 3 huruf dan menubtituikan huruf terebut. Subtitui ini kadang dikenal dengan C3 (untuk Caear menggeer 3 tempat). Secara umum item cipher Caear dapat dituli ebagai berikut : Zi = Cn(Pi) Dimana Zi adalah karakter-karekter ciphertext, Cn adalah tranformai ubtitui alfabetik, n adalah jumlah huruf yang digeer, dan Pi adalah karakter-karakter plaintext. Dik mempunyai peranan penting dalam kriptografi ekitar 5 th yang lalu. Di Italia ekitar tahun 46, Leon Battita Alberti mengembangkan dik cipher untuk enkripi. Sitemnya terdiri dari dua dik konentri. Setiap dik memiliki alfabet di ekelilingnya, dan dengan memutar atu dik berhubungan dengan yang lainnya, huruf pada atu alfabet dapat ditranformai ke huruf pada alfabet yang lain. 5

Banga Arab menemukan cryptanalyi karena kemahirannya dalam bidang matematika, tatitik, dan lingiutik. Karena etiap orang mulim haru menambah pengetahuannya, mereka mempelajari peradaban terdahulu dan mendekodekan tuliantuliannya ke huruf-huruf Arab. Pada tahun 85, Caliph al-mamun mendirikan Houe of Widom di Baghdad yang merupakan titik puat dari uaha-uaha tranlai. Pada abad ke-9, filuf Arab al-kindi menuli rialat (ditemukan kembali th 987) yang diberi judul A Manucript on Deciphering Cryptographic Meage. Pada 79, Thoma Jefferon mengembangkan alat enkripi dengan menggunakan tumpukan yang terdiri dari 26 dik yang dapat diputar ecara individual. Pean dirakit dengan memutar etiap dik ke huruf yang tepat dibawah batang berjajar yang menjalankan panjang tumpukan dik. Kemudian, batang berjajar diputar dengan udut tertentu, A, dan huruf-huruf dibawah batang adalah pean yang terenkripi. Penerima akan menjajarkan karakter-karakter cipher dibawah batang berjajar, memutar batang kembali dengan udut A dan membaca pean plaintext. Sitem dik digunakan ecara lua elama perang ipil US. Federal Signal Officer mendapatkan hak paten pada item dik mirip dengan yang ditemukan oleh Leon Battita Alberti di Italia, dan dia menggunakannya untuk mengkode dan mendekodekan inyalinyal bendera diantara unit-unit. Sitem Unix menggunakan cipher ubtitui yang diebut ROT 3 yang menggeer alfabet ebanyak 3 tempat. Penggeeran 3 tempat yang lain membawa alfabet kembali ke poii emula, dengan demikian mendekodekan pean. Mein kriptografi mekanik yang diebut Hagelin Machine dibuat pada tahun 92 oleh Bori Hagelin di Scockholm, Swedia. Di US, mein Hagelin dikenal ebagai M-29. Pada tahun 2-an, Herbert O. Yardley bertuga pada organiai rahaia US MI-8 yang dikenal ebagai Black Chamber. MI-8 menjebol kode-kode ejumlah negara. Selama konfereni Angkatan Laut Wahington tahun 92-922, US membatai negoiai dengan Jepang karena MI-8 telah memberikan rencana negoiai Jepang yang telap diadap kepada ekretari negara US. Departemen negara menutup MI-8 pada tahun 929 ehingga Yardley meraa kecewa. Sebagai wujud kekecewaanya, Yardley menerbitkan buku The American Black Chamber, yang menggambarkan kepada dunia rahaia dari MI-8. Sebagai 6

konekueninya, pihak Jepang mengintal kode-kode baru. Karena kepeloporannya dalam bidang ini, Yardley dikenal ebagai Bapak Kriptografi Amerika. Japanee Purple Machine Mengikuti peninggalan Yardley, William F.Friedman melanjutkan uaha cryptanalyi untuk tentara US. Tim Friedman berhail menjebol cipher diplomatik Jepang yang baru. Rekan Yardley di Angkatan Laut US adalah Laurence Stafford. Stafford mengepalai tim yang memecahkan kode angkatan laut Purple Machine Jepang elama PD II. Kelompok pemecah kode ini bekerja di ruang bawah tanah yang gelap pada puat ditrik Naval di Pearl Harbour. Komandan Joeph J.Rochefort memimpin kelompok ini pada muim emi 942 aat cryptanalyinya menyadap dan mendekodekan pean terkode Jepang. Pean ini mengatakan akan ada erangan Jepang pada ebuah lokai yang dikenal dengan AF. Rochefort yakin bahwa AF adalah pulau Midway. Midway adalah bai US kunci yang memproyekikan kekuatan US di paifik tengah. Rochefort tidak dapat meyakinkan ataannya bahwa AF adalah pulau Midway. Sebagai tipu daya, Rochefort meminta peronel Midway untuk mengirim pean bahwa Midway memiliki maalah air. Peannya dikirim dengan kode yang jela dan lemah yang diyakini akan diadap dan dipecahkan oleh Jepang. Kemudian pada 22 Mei, agen rahaia Angkatan Laut Jepang mengirim pean yang dibaca oleh US bahwa AF mempunyai maalah air. Sebagai hail dari uaha jeniu dalam memecahkan kode ini, lakamana Cheter W.Nimitz mengotoriai trategi untuk mengirimkan armada US untuk mengejutkan armada Jepang di Midway. Uaha yang hebat ini berdampak pada gema kemenangan US yang merupakan titik balik di perang Paifik. The German Enigma Machine Militer Jerman menggunakan mein cipher ubtitui polialfabetik diebut Enigma ebagai item pengkodean utama elama PD II. Enigma menggunakan rotor mekani untuk pengkodean dan pendekodean. Seorang Belanda, Hugo Koch mengembangkan mein ini pada tahun 99, dan diproduki untuk paar komerial pada 923 oleh Arthur 7

Scherbiu. Scherbiu mendapatkan hal paten pada mein Enigma untuk peruahaan Berlin Chiffriermachinen Aktiengeellchaft. Pakar cryptanalyi Polandia, Marian Rejewki, bekerja berama Peranci dari 928 ampai 938, berhail memecahkan pengkabelan item 3 rotor yang digunakan Jerman aat itu dan menciptakan berka kartu yang dapat mengantiipai 6 kali 7,576 kemungkinan poii rotor. Jerman mengubah indikator item dan jumlah rotor menjadi 6 pada 938, ehingga meningkatkan keulitan untuk memecahkan cipher Enigma. Dalam kerjanya pada 938, Polandia dan Peranci mengkontruki mein prototipe yang diebut The Bombe untuk memecahkan cipher Enigma. Namanya diturunkan dari bunyi detikan yang dihailkan oleh mein. Uaha memecahkan cipher Enigma diambil alih oleh Inggri di Bletchley Park Inggri dan dipimpin oleh banyak ilmuwan terkemuka termauk Alan Turing. Prototipe Bombe Turing muncul pada 94, dan Bombe berkecepatan tinggi dikembangkan oleh Inggri dan Amerika pada 943. Perkembangan komputer dan item komunikai pada tahun 6an berdampak pada permintaan dari ektor-ektor privat ebagai arana untuk melindungi informai dalam bentuk digital dan untuk menyediakan layanan keamanan. Dimulai dari uaha Feitel pada IBM di awal tahun 7an dan mencapai puncaknya pada 977 dengan pengangkatan DES (Data Encryption Standard) ebagai tandar pemroean informai federal US untuk mengenkripi informai yang unclaified. DES merupakan mekanime kriptografi yang paling dikenal epanjang ejarah. Pengembangan paling mengejutkan dalam ejarah kriptografi terjadi pada 976 aat Diffie dan Hellman mempublikaikan New Direction in Cryptography. Tulian ini memperkenalkan konep revoluioner kriptografi kunci publik dan juga memberikan metode baru dan jeniu untuk pertukaran kunci, keamanan yang berdaar pada kekuatan maalah logaritma dikret. Mekipun penuli tidak memiliki realiai prakti pada ide enkripi kunci publik aat itu, idenya angat jela dan menumbuhkan ketertarikan yang lua pada komunita kriptografi. Pada 978 Rivet, Shamir dan Adleman menemukan rancangan enkripi kunci publik dan tanda tangan, yang ekarang diebut RSA. Rancangan RSA berdaar pada maalah matematika yang ulit untuk kriptografi menggiatkan kembali uaha untuk 8

menemukan metode yang lebih efiien untuk pemfaktoran. Tahun 8an menunjukkan peningkatan lua di area ini, item RSA maih aman. Pada 99 tandar internaional pertama untuk tanda tangan digital (ISO/IEC 9796) diadopi. Standar ini berdaar pada rancangan kunci publik RSA. Pada 994 pemerintah US mengadopi Digital Signature Standard, ebuah mekanime yang berdaar pada rancangan kunci publik ElGamal. 2.3 Takonomi Primitif-primitif Kriptografi Ada beberapa daar tool kriptografi (primitif) yang digunakan untuk mendukung keamanan informai. Contoh dari primitif termauk kema enkripi, fungi hah, dan kema tanda tangan digital. Primitif-primitif ini haru dapat dievaluai berdaarkan beberapa kriteria eperti:. Level keamanan. Hal ini biaanya ulit untuk dihitung. Sering diwakili dengan jumlah operai yang dibutuhkan (menggunakan metode terbaik yang diketahui) untuk melawan tujuan yang diharapkan. Level keamanan biaanya didefiniikan work factor. 2. Fungionalita. Primitif-primitif dibutuhkan untuk memenuhi tujuan keamanan informai yang bermacam-macam. Primitif mana yang paling efektif untuk tujuan yang diberikan akan ditentukan dengan properti daar dari primitif. 3. Metode operai. Primitif, aat diterapkan dengan bermacam cara dan dengan bermacam input, biaanya akan menunjukkan karakteritik yang berbeda, ehingga atu primitif dapat menyediakan fungionalita yang angat berbeda pada mode operai atau penggunaannya. 4. Unjuk kerja. Merupakan efiieni ebuah primitif pada mode tertentu. (ebagai contoh algoritma enkripi dapat dihitung dengan jumlah bit per detik yang dapat dienkripinya). 5. Kemudahan implementai. Merupakan keulitan dalam merealiaikan primitif pada prakteknya. Dapat meliputi komplekita pengimplementaian primitif dalam lingkungan oftware maupun hardware. Kepentingan relatif dari bermacam kriteria ini angat tergantung pada aplikai dan umber daya yang teredia. 9

2.4 Enkripi Kunci Rahaia Secret-key cryptography kadang diebut ebagai ymmetric cryptography merupakan bentuk kryptografi yang lebih tradiional, dimana ebuah kunci tunggal dapat digunakan untuk mengenkrip dan mendekrip pean. Secret-key cryptography tidak hanya berkaitan dengan enkripi tetapi juga berkaitan dengan otentikai, diebut juga meage authentication code. (Gambar. : Takonomi primitif kriptografi) Gambar : Takonomi Primitif Kriptografi Maalah utama yang dihadapi ecret-key cryptography adalah membuat pengirim dan penerima menyetujui kunci rahaia tanpa ada orang lain yang mengetahuinya. Ini membutuhkan metode dimana dua pihak dapat berkomunikai tanpa takut akan diadap.

Kelebihan ecret-key cryptography dari public-key cryptography adalah lebih cepat. Teknik yang paling umum dalam ecret-key cryptography adalah block cipher, tream cipher, dan meage authentication code. Berdaarkan jeni kunci yang digunakannya, algoritma kriptografi dikelompokan menjadi dua bagian, yaitu. Symmetric Algorithm Symmetric algorithm atau diebut juga ecret key algorithm adalah algoritma yang kunci enkripinya dapat dihitung dari kunci dekripi dan begitu pula ebaliknya, kunci dekripi dapat dihitung dari kunci enkripi. Pada ebagian bear ymmetric algorithm kunci enkripi dan kunci dekripi adalah ama. Symmetric algorithm memerlukan keepakatan antara pengirim dan penerima pean pada uatu kunci ebelum dapat berkomunikai ecara aman. Keamanan ymmetric algorithm tergantung pada rahaia kunci. Pemecahan kunci berarti memungkinkan etiap orang dapat mengenkripi dan mendekripi pean dengan mudah. Symmetric algorithm dapat dikelompokkan menjadi dua jeni, yaitu tream cipher dan block cipher. Stream cipher beroperai bit per bit (atau byte per byte) pada atu waktu. Sedangkan block cipher beroperai per kelompokkelompok bit yang diebut blok (block) pada atu waktu. 2. Aymmetric Algorithm Aymmetric algorithm atau diebut juga public key algorithm dideain agar memudahkan dalam ditribui kunci yang digunakan untuk enkripi dan dekripi. Kunci dekripi pada public key algorithm ecara prakti tidak dapat dihitung dari kunci enkripi. Algoritma ini diebut public key karena kunci dapat dibuat menjadi publik. Setiap orang dapat menggunakan kunci enkripi untuk mengenkripi pean, tetapi hanya orang yang memiliki kunci dekripi yang dapat mendekripi pean terebut. Pada item ini kunci enkripi ering diebut kunci publik (public key), dan kunci dekripi diebut kunci rahaia (private key). Teknik kriptografi modern yang ada aat ini dapat dikelompokkan ebagaimana ditunjukkan (Gambar 2 Pengelompokkan enkripi beerta contoh).

Gambar 2 : Pengelompokan Enkripi beerta contoh 2.5 Tujuan Kriptografi Dalam teknologi informai telah dan edang dikembangkan cara-cara untuk menangkal berbagai erangan, eperti penyadap dan pengubahan data yang edang dikirimkan. Salah atu cara yang ditempuh untuk mengatai maalah ini adalah dengan menggunakan kriptografi yang menggunakan tranformai data ehingga data yang dihailkan tidak dapat dimengerti oleh pihak yang tidak berhak mengake. Tranformai ini memberikan olui pada dua macam maalah keamanan data, yaitu maalah privai (privacy) dan keotentikan (authenticatioan). Privacy mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti oleh penerima yang ah atau berhak. Sedangkan keotentikan mencegah pihak ketiga untuk mengirimkan data yang alah atau mengubah data yang dikirimkan. Ada empat tujuan mendaar dari ilmu kriptografi yang merupakan apek keamanan informai yaitu :. Kerahaiaan Merupakan layanan yang digunakan untuk menjaga ii dari informai dari iapapun kecuali yang memiliki otorita atau kunci rahaia untuk membuka atau mengupa informai yang telah diandi. 2. Integrita data 2

Berhubungan dengan penjagaan dari perubahan data ecara tidak ah. Untuk menjaga integrita data, item haru memiliki kemampuan untuk mendeteki manipulai data oleh pihak-pihak yang tidak berhak, antara lain penyiipan, penghapuan, dan penubituian data lain kedalam data yang ebenarnya. 3. Autentikai Berhubungan dengan identifikai / pengenalan, baik ecara keatuan item maupun informai itu endiri. Dua pihak yang aling berkomunikai haru aling memperkenalkan diri. Informai yang dikirimkan melalui kanal haru diautentikai kealian, ii datanya, waktu pengiriman, dan lain-lain. 4. Non-Repudiai Uaha untuk mencegah terjadinya penyangkalan terhadap pengiriman atau terciptanya uatu informai oleh yang mengirimkan / membuat. 2.6 Pola-pola Penyaringan Data Proteki data dan informai dalam komunikai komputer menjadi penting karena nilai informai itu endiri dan meningkatnya penggunaan komputer di berbagai ektor. Melihat kenyataan emakin banyak data yang diproe dengan komputer dan dikirim melalui perangkat komunikai elektronik maka ancaman terhadap pengamanan data akan emakin meningkat. Beberapa pola ancaman terhadap komunikai data dalam komputer dapat diterangkan ebagai berikut :. Interruption Interruption terjadi bila data yang dikirimkan dari A tidak ampai pada orang yang berhak B. Interruption merupakan pola penyerangan terhadap ifat availability (keterediaan data) eperti pada (Gambar 3. Interruption). Gambar 3 : Interruption 3

2. Interception Serangan ini terjadi bila pihak ketiga C berhail membaca data yang dikirimkan. Interception merupakan pola penyerangan terhadap ifat confidentiality (kerahaiaan data) eperti pada (Gambar 4 Interception ). Gambar 4 : Interception 3. Modification Pada erangan ini pihak ketiga C berhail merubah pean yang dikirimkan. Modification merupakan pola penyerangan terhadap ifat integrity (kealian data) eperti pada (Gambar 5 Modification). Gambar 5 : Modification 4. Fabrication Pada erangan ini, penyerang berhail mengirimkan data ke tujuan dengan memanfaatkan identita orang lain. Fabrication merupakan pola penyerangan terhadap ifat authenticity eperti pada (Gambar 6 Fabrication). Gambar 6 : Fabrication Ancaman-ancaman terebut di ata menjadi maalah terutama dengan emakin meningkatnya komunikai data yang berifat rahaia eperti: pemindahan dana ecara elektronik kepada dunia perbankan atau pengiriman dokumen rahaia pada intani pemerintah. Untuk mengantiipai ancaman-ancaman terebut perlu dilakukan uaha 4

untuk melindungi data yang dikirim melalui aluran komunikai alah atunya adalah dengan teknik enkripi. Dan untuk maalah kekuatan pengamanannya tergantung pada algoritma metode enkripi terebut dan juga kunci yang digunakan di dalamnya. 2.7 Sejarah AES (Advance Encryption Standard) Setelah hampir 2 Tahun lebih emenjak DES (Data Encryption Standard) diciptakan, DES menjadi tulang punggung bagi algoritma enkripi tandar yang digunakan di dunia internaional. Hingga akhirnya ebelum maa itu habi telah banyak muncul tandatanda akan kejatuhannya, hal ini diawali oleh Eli Biham dan Adi Shamir yang memperkenalkan Differential Cryptanalyi pada tahun 99 untuk melakukan attack terhadap DES dan hailnya pun cukup mengejutkan attack ini dapat merecover 48 bit kunci untuk DES dengan jumlah round kurang dari 6-round. Selain itu attack ini terbukti efektif dibandingkan dengan brute force attack untuk jumlah round yang kurang dari 6-round. Setelah terbukti bahwa DES dapat dipecahkan, banyak kalangan mulai meragukannya. Seiring dengan perkembangan terebut banyak bermunculan algoritma baru yang diharapkan menjadi pengganti DES, diantaranya varian atau pengembangan dari DES endiri (Triple DES, DES-x, LOKI, S2 DES), FEAL, IDEA, MISTY, RC5 dan lain ebagainya. Namun emuanya gagal mencuri hati NIST (National Intitute of Standard Technology) untuk menjadikan alah atu diantaranya menjadi algoritma tandar yang baru menggantikan DES. Pada awal januari 997, NIST mengumumkan diadakannya konte pemilihan algoritma atandar terbaru menggantikan DES dengan harapan algoritma tandar yang baru dapat bertahan paling tidak 3 tahun erta mampu memproteki informai rahaia elama tahun. Kemudian pada bulan april pada tahun yang ama, NIST mengumumkan requirement yang haru dipenuhi algoritma enkripi tandar yang baru, antara lain :. Block Chiper 2. Panjang blok 28-bit 3. Panjang kunci yang bervariai (28/92/256-bit) 5

4. Memiliki kekuatan yang ama atau lebih baik dari Triple DES erta mamiliki tingkat efiieni yang cukup ignifikan 5. Dapat diimplementaikan dalam dua bahaa pemrograman yaitu bahaa C dan Java 6. Jika algoritma terebut terpilih maka akan menjadi tandar publik yang tidak menerima royalti Setelah melalui perjalanan panjang terdapat 5 algoritma yang menjadi finali AES, algoritma yang dibuat memiliki truktur umum ( Tabel : 5 algoritma finali AES). Tabel : 5 algoritma finali AES Nama Pengirim Negara Tipe Round Penggunaan Fungi algoritma CAST - 256 Entrut Kanada Ext. 48 - Feitel Crypton Future Sytem Korea Square 2 DES Deal Outerbridge Kanada Feitel 6, 8, 8 Decorelation module DFC ENS CNRS Peranci Feitel 8 E 2 NTT Jepang Feitel 2 BombPermutation Frog Tec Apro Kota Rika Special 8 Haty Pudding HPC Schroeppel USA Omni 8 LOKI 97 TM Brown, Pieprzyk, Autralia Feitel 6 Seberry Magenta Deutche Telekom Jerman Feitel 6, 6, 8 Mar IBM USA Ext. Feitel 32 Var rot, multi, non-crypt, round RC6 RSA USA Feitel 2 Var rot, multi,( perkalian ) Rijindael Daeman, Rijmen Belgia Square, 2, 4 Safer+ Cylink USA SP 8, 2, 6 PHT Network Serpent Anderon, Biham, UK, Irael, SP 32 Bitlice Knuden Norway Network Twofih Counterpane USA Feitel 6 Setelah melalui perjalanan panjang ejak diumumkan pada tahun 997, akhirnya dilakukan proe analii antar para kontetan maupun publik yang aware terhadap pemilihan AES. Pada hari pertama tercatat bahwa pertemuan terebut dihadiri oleh 8 partiipan (termauk NIST) yang beraal dari 23 negara. Sekitar 28 paper yang diterima dan 2 paper dipreentaikan. Hampir eluruh kandidat algoritma aling mengungkapkan kelemahan atu 6

ama lain namun hal yang cukup mengejutkan adalah Rijndael, tidak terdapat atupun komentar negatif yang ditujukan pada algoritma ini. Kemudian komentar datang dari Eli Biham mengenai etimai jumlah round minimum yang haru dipenuhi upaya algoritma terebut dinyatakan ecure, dalam artian bahwa attack yang dilakukan memiliki komplekita yang lebih kecil daripada exhautive key earch ( Tabel 2 :algoritma finali AES teting). Tabel 2 : algoritma finali AES teting Cipher Round Cycle Min.Round Now Cycle Serpent 32 8 7 956 Mar 32 6 2 Rijindael 276 8 2 Twofih 6 254 4 97 Crypton 2 282 75 E 2 2 88 57 RC6 2 436 2 58 CAST - 256 48 288 4 74 Safer+ 8 4424 7 387 DFC 8 5874 9 668 Deal 6 895 497 LOKI 97 TM 6 6376 38 543 Magenta 6 2386 4258 Frog 8 282? HPC 8 262? Dari 5 algoritma yang mauk pada awalnya etelah melalui proe yang cukup ketat akhirnya algoritma yang dinyatakan ebagai finali teridiri dari 5 algoritma. (Tabel 3: 5 finali AES) Tabel 3: 5 finali AES Algoritma Original Round Minimal Round Speed With min. Round Mar 32 2. RC6 2 2.663 Rijindael 8.98 Serpent 32 7.4 Twofih 6 4.9 Akhirnya pada tahun 2 Rijndael ditetapkan ebagai AES kemudian pada tanggal 26 November 2 ditetapkan Rijndael ebagai tandar baru AES melalui FIPS 97 (Federal Information Proceing Standard Publication). 2.8 Algoritma AES 7

Input dan output dari algoritma AES terdiri dari urutan data ebear 28 bit. Urutan data yang udah terbentuk dalam atu kelompok 28 bit terebut diebut juga ebagai blok data atau plaintext yang nantinya akan dienkripi menjadi ciphertext. Cipher key dari AES terdiri dari key dengan panjang 28 bit, 92 bit, atau 256 bit. 2.8. Pengantar Matemati Seluruh byte dalam algoritma AES diinterpretaikan ebagai elemen finite field. Elemen finite field ini dapat dikalikan dan dijumlahkan, tetapi hail dari penjumlahan dan perkalian elemen finite field angat berbeda dengan hail dari penjumlahan dan perkalian bilangan biaa.. Penjumlahan Penjumlahan dari dua elemen dalam uatu finite field dilakukan dengan menjumlahkan koefiien dari pangkat polinom yang bereuaian dari dua elemen terebut. Penjumlahan dilakukan dengan operai XOR dan dinotaikan dengan. Dengan operai ini, maka =, =, =, dan =. Pengurangan dari polinomial identik dengan penjumlahan polinomial. Sebagai alternatif, penjumlahan elemen-elemen pada finite field dapat dijelakan ebagai penjumlahan modulo 2 dari bit yang bereuaian dalam byte. Untuk 2 byte {a 7 a 6 a 5 a 4 a 3 a 2 a a } dan {b 7 b 6 b 5 b 4 b 3 b 2 b b }, hail penjumlahannya adalah {c 7 c 6 c 5 c 4 c 3 c 2 c c } dimana etiap c i = a i b i. Contoh dari operai penjumlahan adalah ebagai berikut : (x 6 +x 4 +x 2 +x+) (x 7 +x+) = x 7 +x 6 +x 4 +x 2 (notai polinomial) {} {} = {} (notai biner) {57} {83} = {d4} (notai hexadeimal) 2. Perkalian Dalam repreentai polinomial, perkalian dalam GF(2 8 ) yang dinotaikan dengan mengacu pada perkalian modulo polinomial ebuah irreducible polynomial yang berderajat 8. Sebuah polinom berifat irreducible jika atu-atunya pembagi adalah dirinya endiri dan. Untuk algoritma AES, irreducible polynomial ini adalah : m(x) = x 8 + x 4 + x 3 + x + atau dalam notai hexadeimal adalah {}{b}. Sebagai contoh, {57} {83} = {c} 8

, karena (x 6 + x 4 + x 2 + x + ) (x 7 + x + ) = x 3 + x + x 9 + x 8 + x 7 + x 7 + x 5 + x 3 + x 2 + x + x 6 + x 4 + x 2 + = x 3 + x + x 9 + x 8 + x 6 + x 5 + x 4 + x 3 + dan x 3 + x + x 9 + x 8 + x 6 + x 5 + x 4 + x 3 + x + modulo (x 8 + x 4 + x 3 + x + ) = x 7 + x 6 + Pengurangan modular oleh m(x) mematikan bahwa hailnya akan berupa polinomial biner dengan derajat kurang dari 8, ehingga dapat dipreentaikan dengan byte aja.urutan bit diberi nomor urut dari ampai dengan n- dimana n adalah nomor urutan. Urutan data 8 bit ecara berurutan diebut ebagai byte dimana byte ini adalah unit daar dari operai yang akan dilakukan pada blok data. Dalam algoritma AES, data epanjang 28 bit akan dibagi-bagi menjadi array byte dimana etiap array byte ini terdiri dari 8 bit data input yang aling berurutan. Array byte ini direpreentaikan dalam bentuk : a a a 2...a 5 (tabel 5 : array byte) Tabel 5 : array byte Urutan bit input Nomor Byte Nomor Bit pada Byte 2 3 4 5 6 7 8 9 2 3 4 5 7 6 5 4 3 2 7 6 5 4 3 2............. Dimana: a = { input, input,..., input 7 } a = { input 8, input 9,..., input 5 } 9

a 5 = { input 2, input 2,..., input 27 } a n = { input 8n, input 8n+,..., input 8n+7 } Operai algoritma AES dilakukan pada ebuah tate dimana tate endiri adalah ebuah array byte dua dimeni. Setiap tate pati mempunyai jumlah bari yang tetap, yaitu 4 bari, edangkan jumlah kolom tergantung dari bearnya blok data. Bari pada tate mempunyai indek nomor row (r) dimana r < 4, edangkan kolom mempunyai indek nomor column (c) dimana c < Nb. Nb endiri adalah bearnya blok data dibagi 32. Pada aat permulaan, input bit pertama kali akan diuun menjadi uatu array byte dimana panjang dari array byte yang digunakan pada AES adalah epanjang 8 bit data. Array byte inilah yang nantinya akan dimaukkan atau dikopi ke dalam tate dengan urutan : [r,c] = in[r+4c] untuk r < 4 dan c < Nb edangkan dari tate akan dikopi ke output dengan urutan : out[r+4c] = [r,c] untuk r < 4 dan c < Nb (Gambar 7 : Byte Input, Array State, dan Byte Output). input byte tate array output byte in in 4 in 8 in 2 S, S, S,2 S,3 out out 4 out 8 out 2 in in 5 in 9 in 3 S, S, S,2 S,3 out out 5 out 9 out 3 in 2 in 6 in in 4 S 2, S 2, S 2,2 S 2,3 out 2 out 6 out out 4 in 3 in 7 in in 5 S 3, S 3, S 3,2 S 3,3 out 3 out 7 out out 5 Gambar 7 : Byte Input, Array State, dan Byte Output 2.8.2 Algoritma AES-Rijndael Pada algoritma AES, jumlah blok input, blok output, dan tate adalah 28 bit. Dengan bear data 28 bit, berarti Nb = 4 yang menunjukkan panjang data tiap bari adalah 4 byte. Dengan panjang kunci 28-bit, maka terdapat ebanyak 3,4 38 = 228 2

kemungkinan kunci. Jika komputer tercepat dapat mencoba juta kunci etiap detik, maka akan dibutuhkan waktu 5,4 24 tahun untuk mencoba eluruh kunci. Jika tercepat yang dapat mencoba juta kunci etiap milidetik, maka dibutuhkan waktu 5,4 untuk mencoba eluruh kunci 8 tahun Dengan blok input atau blok data ebear 28 bit, key yang digunakan pada algoritma AES tidak haru mempunyai bear yang ama dengan blok input. Cipher key pada algoritma AES bia menggunakan kunci dengan panjang 28 bit, 92 bit, atau 256 bit. Perbedaan panjang kunci akan mempengaruhi jumlah round yang akan diimplementaikan pada algoritma AES ini. Di bawah ini adalah Tabel yang memperlihatkan jumlah round (Nr) yang haru diimplementaikan pada maing-maing panjang kunci (Tabel 6: Perbandingan jumlah Round dan Key). Tabel 6: Perbandingan jumlah Round dan Key Panjang Kunci (Nk word) Ukuran Blok (Nb word) Jumlah Putaran (Nr) AES-28 4 4 AES-92 6 4 2 AES-256 8 4 4 Tidak eperti DES yang berorientai bit, Rijndael beroperai dalam orientai byte. Setiap putaran mengunakan kunci internal yang berbeda (diebut round key). Enciphering melibatkan operai ubtitui dan permutai.. Ekpani Kunci Algoritma AES mengambil kunci cipher, K, dan melakukan rutin ekpani kunci (key expanion) untuk membentuk key chedule. Ekpani kunci menghailkan total Nb(Nr+) word. Algoritma ini membutuhkan et awal key yang terdiri dari Nb word, dan etiap round Nr membutuhkan data kunci ebanyak Nb word. Hail key chedule terdiri dari array 4 byte word linear yang dinotaikan dengan [w i ]. SubWord adalah fungi yang mengambil 4 byte word input dan mengaplikaikan S-Box ke tiap-tiap data 4 byte untuk menghailkan word output. Fungi RotWord mengambil word [a, a, a 2, a 3 ] ebagai input, melakukan permutai iklik, dan mengembalikan word [a, a 2, a 3, a ]. Rcon[i] terdiri dari nilai-nilai yang diberikan oleh [x i-, {}, {}, {}], dengan x i- ebagai pangkat dari x (x 2

dinotaikan ebagai {2} dalam field GF(2 8 ). Word ke Nk pertama pada ekpani kunci berii kunci cipher. Setiap word berikutnya, w[i], ama dengan XOR dari word ebelumnya, w[i-] dan word Nk yang ada pada poii ebelumnya, w[i-nk]. Untuk word pada poii yang merupakan kelipatan Nk, ebuah tranformai diaplikaikan pada w[i-] ebelum XOR, lalu dilanjutkan oleh XOR dengan kontanta round, Rcon[i]. Tranformai ini terdiri dari pergeeran iklik dari byte data dalam uatu word RotWord, lalu diikuti aplikai dari lookup Tabel untuk emua 4 byte data dari word SubWord. 2. Enkripi Proe enkripi pada algoritma AES terdiri dari 4 jeni tranformai byte, yaitu SubByte, ShiftRow, Mixcolumn, dan AddRoundKey. Pada awal proe enkripi, input yang telah dikopikan ke dalam tate akan mengalami tranformai byte AddRoundKey. Setelah itu, tate akan mengalami tranformai SubByte, ShiftRow, MixColumn, dan AddRoundKey ecara berulang-ulang ebanyak Nr. Proe ini dalam algoritma AES diebut ebagai round function. Round yang terakhir agak berbeda dengan round-round ebelumnya dimana pada round terakhir, tate tidak mengalami tranformai MixColumn.(Gambar 2 : Diagram Alir Proe Enkripi). Plain Text AddRoundKey SubByte ShiftRow MixColumn AddRoundKey SubByte ShiftRow AddRoundKey Cipher Text Gambar 2 : Diagram Alir Proe Enkripi SubByte 22

23 SubByte merupakan tranformai byte dimana etiap elemen pada tate akan dipetakan dengan menggunakan ebuah Tabel ubtitui (S-Box). Hail yang didapat dari pemetaan dengan menggunakan Tabel S-Box (Tabel 8 : ubtitui (S-Box))ini ebenarnya adalah hail dari dua proe tranformai byte, yaitu :. Inver perkalian dalam GF(2 8 ) adalah fungi yang memetakan 8 bit ke 8 bit yang merupakan inver dari elemen finite field terebut. Suatu byte a merupakan inver perkalian dari byte b bila a b =, kecuali {} dipetakan ke dirinya endiri. Setiap elemen pada tate akan dipetakan pada Tabel inver. Sebagai contoh, elemen atau {53} akan dipetakan ke {CA} atau. 2. Tranformai affine pada tate yang telah dipetakan. Tranformai affine ini apabila dipetakan dalam bentuk matrik adalah ebagai berikut : 7 6 5 4 3 2 ' 7 ' 6 ' 5 ' 4 ' 3 ' 2 ' ' b b b b b b b b b b b b b b b b b 7 b 6 b 5 b 4 b 3 b 2 b b adalah urutan bit dalam elemen tate atau array byte dimana b 7 adalah mot ignificant bit atau bit dengan poii paling kiri.(gambar 3 : ubbyte() ) Gambar 3 : ubbyte() ShiftRow Tranformai Shiftrow pada daarnya adalah proe pergeeran bit dimana bit paling kiri akan dipindahkan menjadi bit paling kanan (rotai bit). Tranformai ini diterapkan pada bari 2, bari 3, dan bari 4. Bari 2 akan mengalami pergeeran bit ebanyak atu

kali, edangkan bari 3 dan bari 4 maing-maing mengalami pergeeran bit ebanyak dua kali dan tiga kali.(gambar 4 : Tranformai hiftrow()) Gambar 4 : Tranformai hiftrow() MixColumn MixColumn mengoperaikan etiap elemen yang berada dalam atu kolom pada tate(gambar 5 : MixColumn() ). Gambar 5 : MixColumn() Elemen pada kolom dikalikan dengan uatu polinomial tetap a(x) = {3}x 3 + {}x 2 + {}x + {2}. Secara lebih jela, tranformai mixcolumn dapat dilihat pada perkalian matrik berikut ini : ', c ', c ' 2, c ' 3, c 2 3 3 2 3 2 3 2, c, c 2, c 3, c 24

Melakukan proe penambahan pada operai ini berarti melakukan operai bitwie XOR. Maka hail dari perkalian matrik diata dapat dianggap eperti perkalian yang ada di bawah ini : ', c ({2} o, c ) ({3}, c ) 2, c 3, c ', c, c ({2}, c ) ({3} 2, c ) 3, c ' 2, c, c, c ({2} 2, c ) ({3} 3, c ) ' 3, c ({3}, c ), c 2, c ({2} 3, c ) Mixcolumn membutuhkan tabel penunjang dalam memperoleh hail tabel terebut hádala tabel E dan tabel L.(Tabel 9: Tabel E dan Tabel L) Tabel 9 : Tabel E dan tabel L 25

AddRoundKey Pada proe AddRoundKey, ebuah round key ditambahkan pada tate dengan operai bitwie XOR. Setiap round key terdiri dari Nb word dimana tiap word terebut akan dijumlahkan dengan word atau kolom yang bereuaian dari tate ehingga : ', ', ', ', c, c, 2 c, 3 c, c,, c, 2, c, 3, c w round* Nb c untuk c Nb [w i ] adalah word dari key yang bereuaian dimana i = round*nb+c. Tranformai AddRoundKey diimplementaikan pertama kali pada round =, dimana key yang digunakan adalah initial key (key yang dimaukkan oleh kriptografer dan belum mengalami proe key expanion).(gambar 6 : AddRoundKey () ) Gambar 6 : AddRoundKey () 3. Dekripi Tranformai cipher dapat dibalikkan dan diimplementaikan dalam arah yang berlawanan untuk menghailkan invere cipher yang mudah dipahami untuk algoritma AES. Tranformai byte yang digunakan pada inver cipher adalah InvShiftRow, InvSubByte, InvMixColumn, dan AddRoundKey. Algoritma dekripi dapat dilihat pada kema berikut ini : 26

Cipher Text AddRoundKey InvShiftRow InvSubByte AddRoundKey InvMixColumn InvShiftRow InvSubByte Nr - Round AddRoundKey Plain Text Gambar 7 : Diagram Alir Proe Dekripi InvShiftRow InvShiftRow adalah tranformai byte yang berkebalikan dengan tranformai ShiftRow. Pada tranformai InvShiftRow, dilakukan pergeeran bit ke kanan edangkan pada ShiftRow dilakukan pergeeran bit ke kiri. Pada bari kedua, pergeeran bit dilakukan ebanyak 3 kali, edangkan pada bari ketiga dan bari keempat, dilakukan pergeeran bit ebanyak dua kali dan atu kali.(gambar 8 : Tranformai InvShiftRow()) Gambar 8 : Tranformai InvShiftRow() InvSubByte InvSubByte juga merupakan tranformai byte yang berkebalikan dengan tranformai SubByte. Pada InvSubByte, tiap elemen pada tate dipetakan dengan 27

28 menggunakan Tabel invere S-Box. Tabel ini berbeda dengan Tabel S-Box dimana hail yang didapat dari Tabel ini adalah hail dari dua proe yang berbeda urutannya (Tabel : Invere S-box), Tabel : Invere S-box yaitu tranformai affine terlebih dahulu, baru kemudian perkalian inver dalam GF(2 8 ). 2 3 4 5 6 7 ' ' ' 2 ' 3 ' 4 ' 5 ' 6 ' 7 b b b b b b b b b b b b b b b b Perkalian inver yang dilakukan pada tranformai InvSubByte ini ama dengan erkalian inver yang dilakukan pada tranformai SubByte. InvMixColumn Pada InvMixColumn, kolom-kolom pada tiap tate (word) akan dipandang ebagai polinom ata GF(2 8 ) dan mengalikan modulo x 4 + dengan polinom tetap a - (x) yang diperoleh dari : a - (x)= {B}x 3 + {D}x 2 + {9}x + {E}. Atau dalam matrik :

' ( x) a( x) ( x) ', c ', c ' 2, c ' 3, c E 9 D B B E 9 D D B E 9 9 D B E, c, c 2, c 3, c Hail dari perkalian diata adalah : ', c ({E} o, c ) ({B}, c ) ({D} 2, c ) ({9} 3, c ) ', c ({9} o, c ) ({E}, c ) ({B} 2, c ) ({D} 3, c ) ' 2, c ({D} o, c ) ({9}, c ) ({E} 2, c ) ({B} 3, c ) ' 3, c ({B} o, c ) ({D}, c ) ({9} 2, c ) ({E} 3, c ) Invere AddRoundKey Tranformai Invere AddRoundKey tidak mempunyai perbedaan dengan tranformai AddRoundKey karena pada tranformai ini hanya dilakukan operai penambahan ederhana dengan menggunakan operai bitwie XOR. 4. Contoh AES Berikut ini adalah contoh penerapan proe enkripi AES lihat (Gambar 9 : elemen tate dan kunci dalam notai HEX ). Pada round pertama plaintext dan key yang bernotai hexadecimal di XOR. 29

Gambar 9 : elemen tate dan kunci dalam notai HEX Tranformai SubByte() SubByte() memetakan etiap byte dari array tate dengan menggunakan S-box(lihat gambar : 2, 2, 22) Gambar 2 : input & S-box Gambar 2 : Proe pemetaan input dengan S-box 3

Gambar 22 : Input yang telah dipetakan S-box Tranformai ShiftRow() Tranformai ShiftRow() melakukan pergeeran ecara wrapping (iklik) pada 3 bari terakhir dari array tate. Jumlah pergeeran bergantung pada nilai bari (r). Bari r = digeer ejauh byte, bari r = 2 digeer ejauh 2 byte, dan bari r = 3 digeer ejauh 3 byte. Bari r = tidak digeer. (lihat Gambar :23) Gambar 23 : tate awal,rotate, rotate2 dan rotate 3 Tranformai MixColumn() Tranformai MixColumn() mengalikan etiap kolom dari array tate dengan polinom a(x) mod (x4 + ). Setiap kolom diperlakukan ebagai polinom 4-uku pada GF(28). a(x) yang ditetapkan adalah: a(x) = {3}x3 + {}x2 + {}x + {2} Input = D4 BF 5D 3 Output() = (D4 * 2) XOR (BF*3) XOR (5D*) XOR (3*) 3

= E(L(D4) + L(2)) XOR E(L(BF) + L(3)) XOR 5D XOR 3 = E(4 + 9) XOR E(9D + ) XOR 5D XOR 3 = E(5A) XOR E(9E) XOR 5D XOR 3 = B3 XOR DA XOR 5D XOR 3 = 4 Output() = (D4 * ) XOR (BF*2) XOR (5D*3) XOR (3*) = D4 XOR E(L(BF)+L(2)) XOR E(L(5D)+L(3)) XOR 3 = D4 XOR E(9D+9) XOR E(88+) XOR 3 = D4 XOR E(B6) XOR E(89) XOR 3 = D4 XOR 65 XOR E7 XOR 3 = 66 Output(2) = (D4 * ) XOR (BF*) XOR (5D*2) XOR (3*3) = D4 XOR BF XOR E(L(5D)+L(2)) XOR E(L(3)+L(3)) = D4 XOR BF XOR E(88+9) XOR E(65+) = D4 XOR BF XOR E(A) XOR E(66) = D4 XOR BF XOR BA XOR 5 = 8 Output(3) = (D4 * 3) XOR (BF*) XOR (5D*) XOR (3*2) = E(L(D4)+L(3)) XOR BF XOR 5D XOR E(L(3)+L(2)) = E(4+) XOR BF XOR 5D XOR E(65+9) = E(42) XOR BF XOR 5D XOR E(7E) = 67 XOR BF XOR 5D XOR 6 = E5 (x) = a(x) (x) ' ' ' ', c, c 2, c 3, c 2 3 3 2 3 2 3 2, c, c 2, c 3, c ', c ({2}, c) ({3}, c) 2, c 3, c ', c, c ({2}, c) ({3} 2, c) 3, c ' 2, c, c, c ({2}, c) ({3} 3, c) ' 3, c ({3}, c ), c, c ({2} 3, c ) 32

Gambar 24 : Proe mix column Tranformai AddRoundKey() Tranformai ini melakukan operai XOR terhadap ebuah round key dengan array tate, dan hailnya diimpan di array tate(gambar 25 : Proe add round key). Gambar 25 : Proe add round key Berikut ini adalah tampilan round elanjutnya etelah penjelaan dari round pertama,dimulai dari round ke dua ampai keepuluh. Round terakhir tidak melibatkan pengubahan dengan cara mix column (Gambar 26: proe round kedua ampai keepuluh). 33

Gambar 26: proe round kedua ampai keepuluh Pada AES memiliki item penjadwalan kunci ehingga pada etiap perputaran atau round kunci elalu berubah- ubah eperti pada(gambar 27 : penjadwalan kunci). 34

Gambar 27 : penjadwalan kunci Berikut ini adalah proe lengkapnya dari proe enkripi ampai pendekripian kembali. input: cipher input tart: tate at tart of round[r] _box: tate after _box ubtitution _row: tate after hift row tranformation m_col: tate after mix column tranformation 35

k_ch: key chedule value for round[r] output: cipher output iinput: invere cipher input itart: tate at tart of round[r] i_box: tate after invere _box ubtitution i_row: tate after invere hift row tranformation ik_ch: key chedule value for round[r] ik_add: tate after key addition ioutput: cipher output PLAINTEXT: 3243f6a8885a38d3398a2e37734 (pi * 2^24) KEY: 2b7e5628aed2a6abf75889cf4f3c ( e * 2^24) CIPHER R[ ].input 3243f6a8885a38d3398a2e37734 R[ ].k_ch 2b7e5628aed2a6abf75889cf4f3c R[ ].tart 93de3beaf4e22b9ac68d2ae9f8488 R[ ]._box d427aeebf98fb8b45de5e4523 R[ ]._row d4bf5d3eb452aeb84fe2798e5 R[ ].m_col 4668e5ecb99a48f8d37a286264c R[ ].k_ch afafe788542cb23a339392a6c765 R[ 2].tart a49c7ff2689f352b6b5bea4326a549 R[ 2]._box 49ded28945db96f7f3987a772533b R[ 2]._row 49db873b453953897f2d2f77de96a R[ 2].m_col 584dcafb4b5aacdbe7caa8b6bbe5 R[ 2].k_ch f2c295f27a96b943593587a7359f67f R[ 3].tart aa8f5f36dde3ef82d24ad26832469a R[ 3]._box ac73cf7befcdf3b5d6b545235ab8 R[ 3]._row accd6b8efb55a7b323cfdf4573b5 R[ 3].m_col 75ec9932b633353ccf7cbb25ddc R[ 3].k_ch 3d8477d476fe3ee237e446d7a883b R[ 4].tart 486c4eee67d9dd4de3b38d65f58e7 R[ 4]._box 5252f2885a45ed7e3c87f6cf6a94 R[ 4]._row 52a4c894856a28e3cf2fd7f655e7 R[ 4].m_col fd6daa96338bf6fc6b5eb33 R[ 4].k_ch ef44a54a8525b7fb67253bdbbad R[ 5].tart e927fe8c86363cd9b35585b8be R[ 5]._box e4fd29be8fbfbba35c89653976cae7c R[ 5]._row efb967ce8c8ae9b356cd2ba974ffb53 R[ 5].m_col 25da9adbdd68b63a338e4c4ccb R[ 5].k_ch d4dc6f87c839d87caf2b8bcf95bc R[ 6].tart f6f55c924cef7cc88b325db5d5c R[ 6]._box a63a8fc784f29dfe83d234cd53fe R[ 6]._row a4f3dfe78e83fcd5a8df4c632923 R[ 6].m_col 4b868d6d2c4a898339df4e837d28d8 R[ 6].k_ch 6d88a37ab3efddbf9864ca93fd R[ 7].tart 26e2e73d4b77de86472a9fdd28b25 R[ 7]._box f7ab3f2783a9ff9b434d354b53d3f R[ 7]._row f78343f27433df9bb53ff54aba9d3 R[ 7].m_col 45b5bf4665ec274656d7342ad843 R[ 7].k_ch 4e54f7e5f5fc9f384a64fb24ea6dc4f R[ 8].tart 5a442b949dcfa3e9657a8c4c R[ 8]._box be832cc8d43b86caed44dda64f2fe R[ 8]._row be3bd4fed4ef2c8a642ccda83864d 36

R[ 8].m_col 52fdbc889ff54766dcdfab99ea R[ 8].k_ch ead2732b58dbad232bf567f8d292f R[ 9].tart ea835cf445332d655d98ad8596bc5 R[ 9]._box 87ec4a8cf26ec3d84d4c4695979e7a6 R[ 9]._row 876e46a6f24ce78c4d94ad897ecc395 R[ 9].m_col 473794ed4d4e4a5a373aa64c9f42bc R[ 9].k_ch ac7766f39fadc228d294575c6e R[].tart eb4f2e592e38848ba3e7bc342d2 R[]._box e998972cb375f3d327d94af2e2cb5 R[]._row e937db5cb322c723d2e895faf9794 R[].k_ch d4f9a8c9ee2589e3fcc8b663ca6 R[].output 392584d2dc9fbdc859796ab32 INVERSE CIPHER R[ ].iinput 392584d2dc9fbdc859796ab32 R[ ].ik_ch d4f9a8c9ee2589e3fcc8b663ca6 R[ ].itart e937db5cb322c723d2e895faf9794 R[ ].i_row e998972cb375f3d327d94af2e2cb5 R[ ].i_box eb4f2e592e38848ba3e7bc342d2 R[ ].ik_ch ac7766f39fadc228d294575c6e R[ ].ik_add 473794ed4d4e4a5a373aa64c9f42bc R[ 2].itart 876e46a6f24ce78c4d94ad897ecc395 R[ 2].i_row 87ec4a8cf26ec3d84d4c4695979e7a6 R[ 2].i_box ea835cf445332d655d98ad8596bc5 R[ 2].ik_ch ead2732b58dbad232bf567f8d292f R[ 2].ik_add 52fdbc889ff54766dcdfab99ea R[ 3].itart be3bd4fed4ef2c8a642ccda83864d R[ 3].i_row be832cc8d43b86caed44dda64f2fe R[ 3].i_box 5a442b949dcfa3e9657a8c4c R[ 3].ik_ch 4e54f7e5f5fc9f384a64fb24ea6dc4f R[ 3].ik_add 45b5bf4665ec274656d7342ad843 R[ 4].itart f78343f27433df9bb53ff54aba9d3 R[ 4].i_row f7ab3f2783a9ff9b434d354b53d3f R[ 4].i_box 26e2e73d4b77de86472a9fdd28b25 R[ 4].ik_ch 6d88a37ab3efddbf9864ca93fd R[ 4].ik_add 4b868d6d2c4a898339df4e837d28d8 R[ 5].itart a4f3dfe78e83fcd5a8df4c632923 R[ 5].i_row a63a8fc784f29dfe83d234cd53fe R[ 5].i_box f6f55c924cef7cc88b325db5d5c R[ 5].ik_ch d4dc6f87c839d87caf2b8bcf95bc R[ 5].ik_add 25da9adbdd68b63a338e4c4ccb R[ 6].itart efb967ce8c8ae9b356cd2ba974ffb53 R[ 6].i_row e4fd29be8fbfbba35c89653976cae7c R[ 6].i_box e927fe8c86363cd9b35585b8be R[ 6].ik_ch ef44a54a8525b7fb67253bdbbad R[ 6].ik_add fd6daa96338bf6fc6b5eb33 R[ 7].itart 52a4c894856a28e3cf2fd7f655e7 R[ 7].i_row 5252f2885a45ed7e3c87f6cf6a94 R[ 7].i_box 486c4eee67d9dd4de3b38d65f58e7 R[ 7].ik_ch 3d8477d476fe3ee237e446d7a883b R[ 7].ik_add 75ec9932b633353ccf7cbb25ddc R[ 8].itart accd6b8efb55a7b323cfdf4573b5 R[ 8].i_row ac73cf7befcdf3b5d6b545235ab8 37

R[ 8].i_box aa8f5f36dde3ef82d24ad26832469a R[ 8].ik_ch f2c295f27a96b943593587a7359f67f R[ 8].ik_add 584dcafb4b5aacdbe7caa8b6bbe5 R[ 9].itart 49db873b453953897f2d2f77de96a R[ 9].i_row 49ded28945db96f7f3987a772533b R[ 9].i_box a49c7ff2689f352b6b5bea4326a549 R[ 9].ik_ch afafe788542cb23a339392a6c765 R[ 9].ik_add 4668e5ecb99a48f8d37a286264c R[].itart d4bf5d3eb452aeb84fe2798e5 R[].i_row d427aeebf98fb8b45de5e4523 R[].i_box 93de3beaf4e22b9ac68d2ae9f8488 R[].ik_ch 2b7e5628aed2a6abf75889cf4f3c R[].ioutput 3243f6a8885a38d3398a2e37734 2.9 Perancangan item 2.9. Pengertian Perancangan Sitem Perancangan item adalah merancang atau mendeain uatu item agar dapat digunakan dengan baik nantinya etelah digunakan, dimana item yang baik berii tentang operai dalam proe pengolahan data-data dan proedur untuk mendukung operai item. Adapun tujuan dari perancangan item adalah untuk memenuhi kebutuhan dan memberi gambaran dari rancang bangun yang lengkap kepada programmer. Perancangan dalam kriptoitem ini dilakukan dalam beberapa tahap yaitu dimulai dari pembuatan diagram hirarki, yang dilanjutkan dengan menggunakan State Tranition Diagram ( STD ), namun ebelumnya telah dibuat rancangan Flowchart dan Sytem Development Life Cycle (SDLC) dan dilanjutkan lagi dengan perancangan antar muka program. etelah rancangan item ini eleai dilanjutkan dengan pembuatan program aplikai. Setelah eleai, program aplikai terebut diuji. 2.9.2 Flowchart Flowchart adalah penggambaran ecara grafik dari langkah-langkah dan urutan proedur uatu program. Flowchart menolong eorang anali dan programer untuk memcahkan maalah kedalam egmen-egmen yang labih kecil dan menolong dalam menganalii alternatif-alternatif lain dalam pengoperaian. Flowchart biaanya mempermudah penyeleaian uatu maalah khuunya maalah yang perlu dipelajarai dan dievaluai lebih lanjut. 38

Dalam pembuatan flowchart terdapat beberapa imbol-imbol yang biaa digunakan untuk menggambarkan uatu rancangan program yaitu bb : : (terminal ymbol), menunjukkan awal dan akhir dari program : (preparation ymbol), memberikan niai awal pada uatu variabel atau counter : (proceing ymbol), menunjukkan pengolahan aritmatika dan pemindahan data : (input/output ymbol), menunjukkan proe input atau output : (deciion ymbol), untuk mewakili operai perbandingan logika : (predefined proce ymbol), proe yang dituli ebagai ub program, yaitu proedur / fungi : (connector ymbol), penghubung pada halaman yang ama : (off page connector ymbol), penghubung pada halaman yang berbeda : arah proe 2.9.3 Siklu Hidup Pengembangan item Siklu Hidup Pengembangan Sitem atau Sytem Development Life Cycle (SDLC) adalah ebuah cara atau metodologi yang dijadikan ebagai panduan untuk mendapatkan perangkat lunak yang diharapkan. Salah atu metode yang penuli gunakan adalah metode waterfall. 39

Dalam metode waterfall, deain item dipecahkan dalam ejumlah langkah linier dan equential di mana evolui item dilihat bagaikan air yang mengalir emakin turun melalui fae-fae tertentu. Model waterfall mempunyai tujuan berbeda dari maing-maing fae (phae) pengembangan. Metoda pengembangan ini tidaklah membolehkan fae tertentu langung menggantikan fae berikutnya ampai operai fae yang terdahulu telah terpenuhi. Keluaran (output) dari fae maing-maing membentuk maukan (input) pada fae berikutnya. Oleh karena itu, maing-maing fae haru terpenuhi dahulu pada gilirannya untuk memelihara pertaliannya antara maukan dan keluaran. Dalam metode waterfall terdapat beberapa tahap pengembangan yaitu :. Perencanaan Perencanaan adalah uatu kegiatan untuk menentukan program aplikai yang akan dirancang dan dijalankan, dan iapa yang akan merancang program aplikai terebut. 2. Analii Analii adalah uatu kegiatan untuk menentukan topik dari permaalahan yang edang dihadapi dan bagaimana cara pemecahan maalah terebut. 3. Deain Deain adalah uatu kegiatan untuk menentukan konep daar rancangan dari uatu programyang akan dibuat ehingga diharapkan dengan deain yang baik, maka para penguna akan meraa nyaman dalam menggunakan program aplikai terebut 4. Pengkodean pengkodean adalah uatu kegiatan yang berguna untuk mengimplementaikan konep daar dari tahap ebelumnya yaitu tahap deain kedalam bahaa Pemrograman 5. Pengujian Pengujian adalah uatu kegiatan untuk mencari kelemahan erta kealahan yang terjadi pada program aplikai dan kemudian memperbaiki kelemahan dan kealahan terebut. Terdapat beberapa metode pengujian yang digunakan untuk menguji 4

fungi fungi dari uatu program aplikai. Salah atu metode yang penuli gunakan yaitu menggunakan metode black box teting. 6. Pemeliharaan Pemeliharaan adalah uatu kegiatan evaluai terhadap program aplikai yang berjalan eperti kealahan pengkodean dalam program, keruakan program yang menyebabkan performa program menurun ataupun memperbaharui program dengan failita tambahan, upaya program dapat berjalan dengan baik dan performanya dapat terjaga dengan baik. 2.9.4 Diagram Hirarki Diagram hirarki adalah uatu diagram yang menggambarkan tingkatan dari uatu rancangan program atau aplikai. Diagram hirarki menggambarkan uatu tingkatan menumenu dan ub menu dari menu di atanya. 2.9.5 State Tranition Diagram State tranition diagram menunjukkan keadaan tertentu dimana uatu item dapat ada dan tranii yang menghailkan keadaan tertentu yang baru. Rancangan tate tranition diagram digunakan untuk mengetahui apa aja yang terjadi pada item pada aat timbul perubahan perubahan antara atu tate dan tate yang lain, apa yang menyebabkan timbulnya perubahan itu, dan apa akibat yang ditimbulkan dari perubahan itu. 2.9.6 Black Box Teting Dalam pembuatan aplikai kriptoitem ini pengujian yang akan dilakukan adalah pengujian dengan mengunakan metode black box teting. Metode black box teting adalah metode pengujian yang berfoku pada peryaratan fungional perangkat lunak. Pengujian black box memungkinkan perekayaa perangkat lunak mendapat erangkaian kondii input yang epenuhnya menggunakan emua peryaratan fungional untuk uatu program. Dalam pengujian black box tidak menggunakan kode untuk menjelakan ederetan pengujian, cukup mengetahui maalah yang akan dipecahkan. Pada pengujian black box hanya melihat apakah pengujian udah euai dengan requirementnya 4

Hanya memikirkan CSU (cae tudy unit) dari udut pandang interface Tidak perlu mengetahui truktur internalnya, hanya initial tate dan final tate aja Haru mengetahui tandard yang teretruktur untuk memaukkan nilai-nilainya. BAB III METODOLOGI PENELITIAN 3. Obyek Penelitian Menengah Ata. Obyek Penelitian dalam penyuunan tuga akhir ini adalah Sekolah 3.2 Jeni dan Sumber Data Jeni data dapat dibedakan menjadi dua yaitu data primer dan data ekunder ebagai berikut : 3.2. Data Primer Data Primer merupakan data yang perolehannya ecara langung, dalam penelitian ini data primer diambil dari panitia ujian akhir emeter. Data primer dapat berupa :. Data Soal dan Jawaban tahun 2 42

Training & 2. Data Soal dan Jawaban tahun 2 3.2.2 Data Sekunder Data ekunder merupakan data pendukung yang ifatnya tidak wajib dibutuhkan ecara langung:. Literatur kriptografi 2. Literatur tentang keamanan data 3.3 Metode Pengumpulan Data Dalam penyuunan tuga akhir ini perlu adanya uatu metode tertentu yang akan digunakan dalam pengumpulan bai data yang diperoleh dengan cara tudi Putaka, yaitu penelitian dengan menggunakan dan mempelajari buku-buku maupun literatur-literatur yang berhubungan dengan maalah yang diteliti ebagai landaan teori bagi penuli. 3.4 Metode Pengembangan Sitem Proe pengembangan item yang dipakai adalah Water fall. Model pendekatan ini dilakukan ecara rinci dan direncanakan dengan baik. Tahapan yang dilakukan dalam pendekatan adalah : Requirement Specification Architectural Deign Coding 43 Integrai & Teting

. Requirment Speification, dimana pada tahap ini dilakukan pemahaman tingkat awal terhadap Sitem. Tahapannya diantaranya : a.mengidentifikai maalah yang terjadi pada item lama b.melakukan identifikai penyebab-penyebab maalah 2. Architectural deign (Deain Struktur). Deain pemodelan data koneptual yang haru diubah menjadi pemodelan data logika. Tahapannya antara lain : a.merancang dengan alat perancang mengenai alur data dan informainya b.menentukan databae dan tabel yang akan dibutuhkan 3. Coding (Pemrograman). Setelah melakukan perancangan deain tertruktur elanjutnya melakukan penulian program. Beberapa langkah yang haru dilakukan antara lain : a.membuat deain input output b.membuat proedur-proedur program c.mengkaitkan emua proedur ke dalam bagian form d.menyuun report yang akan dibutuhkan 4. Integrai and Teting (Penggabungan dan uji program), dimana pada tahap ini dilakukan penggabungan emua komponen program untuk kemudian dilakukan uji coba program, guna mengecek keeuaian antara program dengan rencana awal yang dikehendaki. Langkah-langkahnya antara lain : 44

a.membuat menu utama yang akan mengintegraikan emua form iian beerta report. b.melakukan pengecekan dan ujicoba program. c.mengecek emua validai inputan d.memperbaiki kealahan jika terjadi kealahan 5. Training dan Implementai, merupakan proe pemaangan ke komputer yang akan digunakan untuk operaional: a.intalai oftware ite viual baic 6. b.pengcopian databae. c.pengkopian program yang telah dibuat dan diuji coba d.melakukan pelatihan bagi para calon pemakai 6. Operation and Maintenace. Meruppakan upaya perawatan ytem yang telah dibangun a.menghapu emua record yang tidak terpakai b.melakukan banckup data c.melakukan retore atau pengembalian data jika dibutuhkan 3.5 Metode Analii Data Metode analii data yang digunakan adalah Metode Kualitatif Merupakan erangkaian obervai dimana tiap obervai yang terdapat dalam ample tergolong pada alah atu dari kela-kela yang ekluif ecara berama-ama dan yang kemungkinan tidak dapat dinyatakan dalam angka-angka. Data-data yang telah diperoleh diolah dengan cara merekayaa ytem bantu ecara terperinci agar diperoleh alternative pemecahan maalah alat-alat yang digunakan, mialnya : a. Kamu Data (Data Dictionary) Merupakan gambaran dari eluruh atribut yang ada pada etiap table yang telah terbentuk beerta format iiannya b. ERD (Entity Relationahip Diagram) 45

Merupakan diagram yang menunjukkan hubungan antara entita-entita yang ada dalam uatu hubungan entita tentang apa data itu berbicara BAB IV ANALISIS DAN PERANCANGAN SISTEM 4. Analii Sitem 4.. Identifikai Maalah Salah atu dokumen yang perlu diperhatikan dalam keamanan datanya adalah kunci jawaban ujian akhir emeter pada ekolah menengah ata, ecara dokumen kunci jawaban mudah dibajak, baik itu dengan copy umbernya atau dengan cara penggandaan lewat foto, elain itu jika melalui item computer dibajak dengan mengkopi data kunci jawaban.. 4..2 Analia Hardware dan Software a. Analia Hardware Hardware (Minimal) 46

No. Jeni Speifikai Minimal Proceor PIV-.2 Gb 2 Ram Min 256 MB`` 3 Monitor SVGA 5 b. Analia Software No. Jeni Speifikai Sitem Operai Window XP SP-2, 2 Program Builder Viual Baic 6. 4..3 Analia Tabel Yang Dibutuhkan No. Jeni Tabel Fungi Tabel ASCII Untuk Melihat Perubahan dari Byte Ke Hex atau Biner 2 Tabel Subtitui Untuk melihat daftar perubahan dari (S-BOX) State (Plainttext xor Cipher key) ke SubByte 3 Tabel E Untuk Melakukan Perubahan dari ubbyte dengan proe mixcolumn 4 Tabel L Untuk mentranformaikan dari hail proe mixcolumn ke addroundkey 4..4 Analii Manfaat. Perancangan aplikai kriptoitem dengan menggunakan algoritma AES ini dapat digunakan ebagai alternatif pengamanan data pada item aplikai aupun item informai yang memerlukan tingkat keamanan yang lebih. 47

2. Mengurangi reiko kehilangan informai dari uatu item informai atau item aplikai tertentu 4..5 Analii Kebutuhan Sitem a. Jeni Pemakai Sitem Jeni pemakai merupakan unur penting dalam menjalankan program aplikai kriptoytem AES ini, etiap uer nanti mempunyai hak ake atau hak guna yang berbeda. Maingmaing hak ake akan berpengaruh terhadap keleluaaan penggunaan program bantu pembelajaran piranti jaringan dan funginya. Pengguna yang ada dalam program aplikai ini dibagi menjadi 2 yaitu :. Admin Adminitrator merupakan uer yang memiliki keleluaaan penuh terhadap emua menu program, hal yang membedakan dengan uer Pengguna adalah pada pemanfaatn menu help uer admin bia merubah emua ii help. Selain itu uer admin juga memiliki hak menambah dan merubah data uer. 2. Uer Pengguna Uer pengguna hampir ama dengan uer admin hanya aja pada menu help hanya bia membaca (read only). b. Login Uer Login uer merupakan halaman yang berfungi untuk membatai uer yang akan dapat memakai aplikai cryptoytem ini. c. Help Help beriikan tentang keterangan tentang fungi maing-maing ubmneu dan tombol yang ada, perubahan pada ii help adalah menjadi 48

tanggung jawab uer admin, edangkan uer pengguna hanya bia melihat aja d. Speifikai Submenu peifikai berii tentang daftar hardware dan oftware dengan peifikai minimal yang haru dipenuhi e. Author Merupakan informai tentang identita penuli dan pembuat program beerta informai tentang penuli yang nantinya dapat dijadikan informai jika dibutuhkan f. Enkripi Merupakan ubmenú yang berii halaman uji coba dari plaintext ke ciphertext, dengan dilengkapi penyimpanan kata yang diinputkan erta terdapat tambahan failita pencarían kata (plaintext) dengan diertai ciphertextnya juga f. Decripi Merupakan ubmenú yang berii halaman uji coba dari chipertext ke plainttext, dengan dilengkapi tambahan failita pencarían ciphertext dengan diertai plaintextnya juga. 49

4.2 Perancangan Sitem 4.2. Algortima Program.Start 2.Tampilkan Menu Utama 3.Maukkan uer dan paword 4.Apakah Ketemu? -jika ya maka ke nomor 5 -jika tidak maka end 5

5.Maukkan pilihan 6.Apakah Pilihan= -jika ya maka ke nomor 2 -jika tidak maka ke nomor 7 7.Apakah Pilihan=2 -jika ya maka tampilkan ubmenu tambah uer, elanjutnya kembali ke nomor 2 -jika tidak maka ke nomor 8 8.Apakah Pilihan=3 -jika ya maka tampilkan ubmenu peifikai, elanjutnya kembali ke nomor 2 -jika tidak maka ke nomor 9 9.Apakah Pilihan=4 -jika ya maka tampilkan ubmenu author, elanjutnya kembali ke nomor 2 -jika tidak maka ke nomor.apakah Pilihan=5 -jika ya maka : a.tampilkan ubmenu ekkripi b.maukkan kata atau jawaban (painttext) dan key cipher c.proe perubahan plaintext ke ciphertext d.tampilkan ciphertext e.impan plaintext,ciphertext,key cipher f.lakukan pencarian? -jika ya : f.maukkan cipertext f2. jika ketemu maka tampilkan plaintext dan ciphertext f3.jika tidak maka ke nomor 2 -jika tidak maka ke nomor 5

.Apakah Pilihan=5 -jika ya maka : a.tampilkan ubmenu dekripi b.maukkan kata (cipherkey) dan key cipher c.proe perubahan ciphertext ke plaintext d.tampilkan plaintext d.impan plaintext,ciphertext,key cipher d2.lakukan pencarian? -jika ya : maukkan ciphertext jika ketemu maka tampilkan plaintext dan ciphertext -jika tidak maka ke nomor 2 -jika tidak maka ke nomor 2 2.end 4.2.2 Flow Chart Start Tampilkan Menu Utama Maukkan Uer dan Paword 52

Ketemu? End Maukkan Pilihan Pilihan=? T T T T T T Pilihan=2? Pilihan=3? Pilihan=4? Pilihan=5? Pilihan=6? End Y Y Y Y Y Y Tampilkan Submenu Tambah Uer Tampilkan Submenu Speifikai Tampilkan Submenu Author Tampilkan Submenu Enkripi Tampilkan Submenu Dekripi Maukkan Uer, Jeniuer dan paword Maukkan Jawaban(Plaintext) dan key cipher Maukkan Ciphertext Simpan Data Uer Proe Perubahan Plaintext Ke CipherText Proe Perubahan CipherText ke Plaintext Tampilkan Ciphertext Tampilkan Plaintext Simpan Plaintext, keychiper dan CipherText Simpan Plaintext, keychiper dan CipherText Lakukan Pencarian? Lakukan Pencarian? Maukkan Ciphertext Maukkan Plaintext 2 3 2 3 Apakah Ketemu? 53 Apakah Ketemu?

Tampilkan Kata (Plaintext) dan ciphertext Tampilkan, cipher text dan Kata (Plaintext) Gambar 3. : Flowchart Sytem 4.2.3 HIPO (Hierarky Input Proe Output) Menu Utama 54 Login Tambah Uer Enkripi Dekripi Utility Keluar

Gambar 3.2: HIPO 4.3 Deain Sitem 4.3. Submenu Tambah Uer Submenu ini berfungi untuk melakukan penambahan uer baik itu jeni uer admin maupun pengguna, ubmenu ini nantinya hanya bia diake oleh uer admin, berikut adalah deain inputnya : FORM PENAMBAHAN USER Nama Uer Jeni Uer Paword XXXXXXXX Admin Pengguna XXXXXXXX Daftar Uer Uer XXXXXXXXX XXXXXXXXX Jeni XXXXXXXXX XXXXXXXXX Tambah Edit Hapu Simpan Batal Keluar Gambar 3.3. : Deain Input Tambah Uer 55

4.3.2 Submenu Login Uer Submenu ini berfungi untuk membatai uer yang akan mauk ke program aplikai cryptoytem AES ini, berikut adalah deain inputnya : LOGIN USER Nama Uer Paword OK XXXXXXXX XXXXXXXX Keluar Gambar 3.4 : Deain Login Uer 4.3.3 Submenu Help Submenu ini berfungi untuk memberikan kemudahan bagi uer pengguna khuunya dalam menjalankan program aplikai cryptoytem ini, berikut adalah deain help : HELP Klik Salah Satu Untuk Melihat Keterangan ENSKRIPSI Keluar DESKRIPSI TAMBAH USER SPESIFIKASI AUTHOR LOGIN Gambar 3.5 : Deain Tampilan Help Keluar 56

HELP Klik Salah Satu Untuk Memulai Merubah ENSKRIPSI DESKRIPSI TAMBAH USER SPESIFIKASI AUTHOR Ubah&Simpan LOGIN Gambar 3.6 : Deain Ubah Help Keluar 4.3.4 Submenu Speifikai Submenu ini berfungi untuk menampilkan peifikai hardware dan oftware yang diperlukan, berikut adalah deain peifikai : SPESIFIKASI Klik Salah Satu Untuk Melihat Speifikai HARDWARE SOFTWARE Keluar Gambar 3.7 : Deain Tampilan Speifikai 57

4.3.5 Submenu Author Submenu ini berfungi untuk menampilkan identita dari pembuat program atau penuli: AUTHOR Klik Salah Satu Untuk Melihat Speifikai Foto Penuli Keluar Gambar 3.8 : Deain Tampilan Author 4.3.5 Submenu Enkripi Submenu ini berfungi untuk melakukan enkripi dari uatu kata: Maukkan Jawaban (Plaint Text) ENSKIPSI XXXXXXXXXXXXXXXXXX Simpan Maukkan Kunci (Cipher Key) XXXXXXXXXXXXXXXXXX Tampilkan Ciphertext XXXXXXXXXXXXXXXXXX 58 Encript Pencarian Keluar

Gambar 3.9 : Deain Tampilan Ekkripi Tombol impan berfungi menyimpan kata (plaintext) dan ciphertext, edangkan pencarian berfungi untuk melakukan pencarian terhadap uatu kata PENCARIAN Option Pencarian O Ejaan berurutan O Mengandung ejaan yang diinputkan Maukkan Kata (Plaint Text) yang dicari XXXXXXXXXXXXXXXXXX Cari Hail Pencarian PlainText XXXXXXXXXXXX XXXXXXXXXXXX XXXXXXXXXXXX XXXXXXXXXXXX Cipher Text XXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXX Keluar Gambar 3. : Deain Tampilan Pencarian Plaintext Setelah plaintext dimaukkan elanjutnya diklik tombol cari maka akan ditampilkan plaintext yang mengandung kata pencarian 4.3.6 Submenu Dekripi 59

Keluar Submenu ini berfungi untuk melakukan dekripi (pengembalian ke kata alinya) dari uatu ciphertext: Maukkan Ciphertext DESKRIPSI XXXXXXXXXXXXXXXXXX Simpan Maukkan Kunci (Cipher Key) XXXXXXXXXXXXXXXXXX Tampilkan Plaintext XXXXXXXXXXXXXXXXXX Encript Pencarian Keluar Gambar 3. : Deain Tampilan Ekkripi Tombol impan berfungi menyimpan ciphertext dan plaintext erta kunci, edangkan pencarian berfungi untuk melakukan pencarian terhadap uatu ciphertext PENCARIAN Option Pencarian O Ejaan berurutan O Mengandung ejaan yang diinputkan Maukkan CipherText) yang dicari XXXXXXXXXXXXXXXXXX Cari Hail Pencarian CipherText XXXXXXXXXXXXXXXXX 6 XXXXXXXXXXXXXXXXX PlainText XXXXXXXXXXXXXX XXXXXXXXXXXXXX

Gambar 3.2 : Deain Tampilan Pencarian CipherText 4.4 Implementai Sitem 4.4. Login Uer Jika uer dan paword euai dengan yang telah di inputkan pada menu tambah uer maka pengguna diijinkan ke form utama, namun jika tidak euai uer dan paowrdnya akan ditolak 4.4.2 Form Penambahan Uer 6

Menu Tambah uer hanya bia diake oleh uer jeni admin, edangkan uer lainnya tidak diberikan wewenang 4.4.3 Form Speifikai Sepifikai merupakan informai bagi pengguna mengenai peifikai penggunaan komputer dan oftwarenya 62

4.4.4 Form Author Menu autor berii informai pembuat atau pelakana tuga akhir, bia diake oleh emua uer 4.4.5 Form Enkripi 63

-Untuk Uer dengan jeni ADMIN malakukan enkripi dokumen dengan cara membuka dokumen dan menentukan kunci enkripi, kemudian diimpan 64

-Untuk uer dengan jeni uer maka ketika membuka dokumen haru mengetahui paword yang eperti diinputkan uer dengan jeni admin, jika paword benar maka dokumen adli ditampilkan dengan tombol dekripi 65