Top Banner
PERANCANGAN APLIKASI KRIPTOGRAPHY – ADVANCED ENCRYPTION STANDARD TUGAS AKHIR Disusun Oleh : DEDY BUDIAWAN NPM. 0534010171 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR S U R A B A Y A 2010 Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
17

TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

Apr 05, 2019

Download

Documents

doanque
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

PERANCANGAN APLIKASI KRIPTOGRAPHY – ADVANCED

ENCRYPTION STANDARD

TUGAS AKHIR

Disusun Oleh :

DEDY BUDIAWAN NPM. 0534010171

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR

S U R A B A Y A

2010

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 2: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

ii

KATA PENGANTAR

Syukur Alhamdulillaahi rabbil ‘alamin terucap ke hadirat Allah SWT atas

segala limpahan Kekuatan-Nya sehingga dengan segala keterbatasan waktu,

tenaga, pikiran dan keberuntungan yang dimiliki penyusun, akhirnya penyusun

dapat menyelesaikan Skripsi yang berjudul “Perancangan Aplikasi

Kriptography – Advanced Encryption Standard” tepat waktu.

Skripsi dengan beban 4 SKS ini disusun guna diajukan sebagai salah satu

syarat untuk menyelesaikan program Strata Satu (S1) pada jurusan Teknik

Informatika, Fakultas Teknologi Industri, UPN ”VETERAN” Jawa Timur.

Melalui Skripsi ini penyusun merasa mendapatkan kesempatan emas untuk

memperdalam ilmu pengetahuan yang diperoleh selama di bangku perkuliahan.

Namun, penyusun menyadari bahwa Skripsi ini masih jauh dari sempurna. Oleh

karena itu penyusun sangat mengharapkan saran dan kritik dari para pembaca

untuk pengembangan aplikasi lebih lanjut.

Surabaya, Desember 2010

(Penyusun)

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 3: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

iii

UCAPAN TERIMA KASIH

Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan

laporan Tugas Akhir ini, penulis mendapatkan banyak bantuan dan bimbingan

dari berbagai pihak. Karena itu, penulis ingin mengucapkan terima kasih kepada :

1. Bapak Ir. Teguh Sudarto, MM selaku Rektor Universitas Pembangunan

Nasional ”Veteran” Jawa Timur.

2. Bapak Ir. Sutiyono. MT, selaku dekan Fakultas Teknologi Industri

Universitas Pembangunan Nasional ”Veteran” Jawa Timur.

3. Bapak Basuki Rahmat. SSi, MT, selaku Kepala Jurusan Teknik

Informatika Universitas Pembangunan Nasional ”Veteran” Jawa Timur.

4. Bapak Prof. Dr. Ir H. Akhmad Fauzi, MMT selaku dosen wali.

5. Bapak Nurcahyo Wibowo, S.Kom, M.Kom, Bapak Achmad Junaidi,

S.Kom, M.Kom, Bapak Ir. Kemal Wijaya, MT, Bapak Chrystia Aji Putra,

S.Kom, Bapak Wahyu S.J Saputra S.Kom selaku dosen pembimbing,

penguji sidang tugas akhir dan lisan yang telah memberikan banyak kritik

dan saran serta memberikan wawasan yang lebih luas.

6. Seluruh dosen teknik informatika yang telah memberikan ilmu, wawasan,

tenaga dan waktunya dalam mengembangkan wawasan serta ilmu

berkaitan dengan informasi dan teknologi.

7. Kedua Orang Tua, Adik (Luky) dan Keluarga Besar yang ada di Nganjuk

tercinta atas motivasi dan doanya sehingga semua yang dikerjakan dapat

berjalan lancar.

8. Yunita Dewi (Dyta) yang selalu menyayangiku.

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 4: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

iv

9. Buat sahabat dan teman-temanku, terima kasih telah menjadi sahabat dan

teman yang baik buat aku. Tulus, Sari, Ricky Hedi Aprianto, Aripin, M.

Bagus Kurniawan, Ferry Syaifullah Arifin, Ahmad Naiim, Dodik

Irmawan, Vidi, Apza rhee, Yoehar Tubagus Syaifullah, Ibrahim tauhid,

Dido, Eka Wijaya Kurniawan, Rizal Hakim, Bagus Burhanun Na’im,

Khoirul Huda, Ibnoe Qoyim, Yogie, Muslim dan teman-teman semua yang

belum disebutkan, terima kasih banyak atas do’a dan nasehatnya. Sukses

selalu buat semua.

10. Dan semua pihak yang tidak dapat disebutkan satu persatu.

Penulis menyadari sepenuhnya masih terdapat banyak kekurangan dalam

penyelesaian penulisan laporan Tugas Akhir ini. Segala kritik saran yang bersifat

membangun sangat diharapkan dari semua pihak, guna perbaikan dan

pengembangan dimasa yang akan datang. Akhirnya besar harapan penulis agar

laporan ini dapat diterima dan berguna bagi semua pihak. Amin…

Surabaya, Desember 2010

Penulis

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 5: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

v

DAFTAR ISI

ABSTRAK ......................................................................................................... i

KATA PENGANTAR ...................................................................................... ii

UCAPAN TERIMA KASIH ............................................................................ iii

DAFTAR ISI ..................................................................................................... v

DAFTAR GAMBAR ........................................................................................ vii

DAFTAR TABEL ............................................................................................ ix

BAB I PENDAHULUAN .............................................................................. 1

1.1 Latar Belakang ............................................................................ 1

1.2 Perumusan Masalah .................................................................... 4

1.3 Batasan Masalah ........................................................................ 4

1.4 Tujuan ........................................................................................ 5

1.5 Manfaat ...................................................................................... 5

1.6 Metode Penelitian ...................................................................... 5

1.7 Sistematika Penulisan ................................................................ 6

BAB II TINJAUAN PUSTAKA ..................................................................... 8

2.1 Kriptografi .................................................................................. 8

2.1.1 Sejarah Kriptografi ............................................................ 9

2.1.2 Taksonomi Primitif – Primitif Kriptografi......................... 14

2.2 Enkripsi Kunci Rahasia............................................................... 16

2.3 Pola – Pola Penyaringan Data..................................................... 18

2.4 Sejarah AES ............................................................................... 20

2.4.1 Algoritma AES .................................................................. 26

2.4.2 Penyandian Blok ............................................................... 30

2.4.3 Algoritma Rijndael ............................................................ 33

BAB III PERANCANGAN SISTEM ............................................................... 45

3.1 Perancangan Sistem .................................................................... 45

3.2 Perancangan Diagram Hirarki .................................................... 45

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 6: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

vi

3.3 Siklus Hidup Pengembangan Sistem .......................................... 46

3.4 Flowchart .................................................................................... 47

3.4.1 Flowchart Enkripsi ............................................................. 48

3.4.2 Flowchart Dekripsi ............................................................ 49

3.5 Perancangan Antar Muka .......................................................... 49

BAB IV IMPLEMENTASI SISTEM ............................................................. 52

4.1. Lingkungan Implementasi ......................................................... 52

4.2. Implementasi Sistem ................................................................... 53

4.3. Implementasi Antar Muka ........................................................... 54

4.3.1. Form Enkripsi ................................................................... 55

4.3.2. Form Dekripsi .................................................................. 55

4.3.3. Form Help ........................................................................ 56

4.3.4. Form About ...................................................................... 57

4.3.5. Form Utama ..................................................................... 57

BAB V UJI COBA DAN EVALUASI ........................................................... 59

5.1. Lingkungan Uji Coba .................................................................. 59

5.2. Skenario Uji Coba ....................................................................... 59

5.3. Pelaksanaan Uji Coba ................................................................. 60

5.3.1. Uji Coba Enkripsi ............................................................ 60

5.3.2. Uji Coba Dekripsi ............................................................ 64

BAB VI PENUTUP ........................................................................................... 67

6.1. Kesimpulan ................................................................................. 67

6.2. Saran ........................................................................................... 67

DAFTAR PUSTAKA ....................................................................................... 68

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 7: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

vii

DAFTAR GAMBAR

Gambar 2.1. Enkripsi Kunci Rahasia ………………………………………..... 16

Gambar 2.2. Pengelompokan Enkripsi Beserta Contoh...……………………... 18

Gambar 2.3. Byte Input, Array State dan Byte Output..………………………. 29

Gambar 2.4. Mode Operasi ECB ………… …………………………………... 30

Gambar 2.5. Mode Operasi CBC …………...………………………………… 31

Gambar 2.6. Mode Operasi CFB ………………………………. …………….. 32

Gambar 2.7. Mode Operasi OFB ..…………………………………………….. 33

Gambar 2.8. Diagram Alir Proses Enkripsi.…………………………………… 36

Gambar 2.9. Subbytes()…….. ………………………………………………… 37

Gambar 2.10. Transformasi Shiftrows() ……………………….……………… 38

Gambar 2.11. MixColumns()…………………..……………………………… 39

Gambar 2.12. AddRounkey()…..……………………………………………… 41

Gambar 2.13. Diagram Alir Proses Dekripsi…..……………………………… 41

Gambar 2.14. Transformasi InvShiftRows()…………………………………… 42

Gambar 3.1 Diagram Hirarki ………….………………………………………. 45

Gambar 3.2 Flowchart Enkripsi ……………………………………………… 48

Gambar 3.3 Flowchart Dekripsi……………………………………………….. 49

Gambar 3.4 Rancangan Antar Muka….. ……………………………………… 50

Gambar 3.5 Rancangan Halaman Menu Encrypt…. ………………………….. 51

Gambar 3.6 Rancangan Halaman Menu Decrypt..……………………………. 51

Gambar 4.1 Pseudocode Enkripsi....................................................................... 53

Gambar 4.2 Pseudocode Dekripsi....................................................................... 54

Gambar 4.3 Tampilan Form Enkripsi................................................................. 55

Gambar 4.4 Tampilan Form Dekripsi.................................................................. 56

Gambar 4.5 Tampilan Form Help....................................................................... 56

Gambar 4.6 Tampilan Form About..................................................................... 57

Gambar 4.7 Tampilan Form Utama.................................................................... 58

Gambar 5.1 Cari Plaintext yang sudah di simpan................................................ 61

Gambar 5.2 Open Plaintext................................................................................. 61

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 8: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

viii

Gambar 5.3 Proses Enkripsi 128 bit.................................................................... 62

Gambar 5.4 Proses Enkripsi 192 bit ........... ....................................................... 62

Gambar 5.5 Proses Enkripsi 256 bit ..................... ............................................. 63

Gambar 5.6 Simpan Ciphertext .......................................................................... 63

Gambar 5.7 Cari Ciphertext ............................................................................... 64

Gambar 5.8 Open Ciphertext ............................................................................. 64

Gambar 5.9 Proses Dekripsi 128 bit.................................................................... 65

Gambar 5.10 Proses Dekripsi 192 bit ................................................................. 65

Gambar 5.11 Proses Dekripsi 256 bit ..................................................................66

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 9: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

ix

DAFTAR TABEL

Tabel 2.1. 15 Algoritma Finalis AES…………………………………………… 21

Tabel 2.2. Algoritma Finalis AES – Testing……………………………………. 22

Tabel 2.3. Finalis AES……………………………………………….………… 23

Tabel 2.4. Metrik Penilaian 5 Finalis AES Berdasarkan Parameter NIST.……. 25

Tabel 2.5. Array Byte………………………………..…………………………. 28

Tabel 2.6. Perbandingan Jumlah Round dan Key…………….………………… 34

Tabel 2.7. Substitusi (S-Box)…………………………. ……………………….. 36

Tabel 2.8. Tabel E dan Tabel L………………………………………………… 40

Tabel 2.9. Inverse S-Box……………………………………………………….. 43

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 10: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

PERANCANGAN APLIKASI KRIPTOGRAPHY – ADVANCED ENCRYPTION STANDARD Pembimbing I : Achmad Junaidi, S.kom, M.kom Pembimbing II : Chrystia Aji Putra, S.kom Penyusun : Dedy Budiawan

i

ABSTRAK

Seiring dengan perkembangan zaman, kebutuhan manusia meningkat.

Termasuk kebutuhan akan informasi. Oleh sebab itu, pengiriman dan penyimpanan data melalui media elektronik memerlukan suatu proses yang mampu menjamin keamanan dan keutuhan dari data tersebut. Untuk menjamin keamanan dan keutuhan dari suatu data, dibutuhkan suatu proses penyandian. Enkripsi dilakukan ketika data akan dikirim. Proses ini akan mengubah suatu data asal menjadi data rahasia yang tidak dapat dibaca. Sementara itu, proses dekripsi dilakukan oleh penerima data yang dikirim tersebut. Data rahasia yang diterima akan diubah kembali menjadi data asal. Dengan cara penyandian tersebut, data asli tidak akan terbaca oleh pihak yang tidak berkepentingan, melainkan hanya oleh penerima yang memiliki kunci dekripsi. Didorong oleh kegunaan yang penting tersebut, teknik (algoritma) penyandian telah berkembang sejak zaman dahulu kala. Mulai dari era sebelum masehi, hingga sekarang algoritma penyandian ini selalu berkembang. Pertimbangan bahwa sebuah standard algoritma yang baru sangatlah diperlukan untuk tetap menjaga kerahasiaan suatu data. Dalam hal ini, kunci yang lebih panjang juga merupakan keharusan.

Saat ini, AES digunakan sebagai standard algoritma kriptografi yang terbaru. Algoritma sebelumnya dianggap tidak mampu lagi untuk menjawab tantangan perkembangan teknologi komunikasi yang sangat cepat. AES sendiri adalah algoritma kriptografi dengan menggunakan algoritma Rijndael yang dapat mengenkripsi dan mendekripsi blok data sepanjang 128 bit dengan panjang kunci 128 bit, 192 bit, atau 256 bit. Dengan panjang kunci 128 bit, Misal state =19, hasil SubBytesnya = d4, ShiftRows = d4, MixColumns = 04, AddRoundKey = a4 dan proses tersebut diulang sampai 10 kali hasil ciphertextnya = 39.

Keywords : AES, enkripsi – dekripsi, kriptosistem

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 11: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

BAB I

PENDAHULUAN

1.1. Latar Belakang

Salah satu hal terpenting dalam komunikasi menggunakan komputer

dan jaringan komputer adalah untuk menjamin keamanan pesan, data, ataupun

informasi dalam proses pertukaran data, sehingga menjadi salah satu pendorong

munculnya teknologi Kriptografi. Kriptografi berbasis pada algoritma pengkodean

data informasi yang mendukung kebutuhan dari dua aspek keamanan informasi,

yaitu secrecy (perlindungan terhadap kerahasiaan data informasi) dan authenticity

(perlindungan terhadap pemalsuan dan pengubahan informasi yang tidak

diinginkan.

Kriptografi merupakan studi matematika yang mempunyai hubungan

dengan aspek keamanan informasi seperti integritas data, keaslian entitas dan

keaslian data. Kriptografi menggunakan berbagai macam teknik dalam upaya

untuk mengamankan data. Pengiriman data dan penyimpanan data melalui media

elektronik memerlukan suatu proses yang dapat menjamin keamanan dan

keutuhan dari data yang dikirimkan tersebut. Data tersebut harus tetap rahasia

selama pengiriman dan harus tetap utuh pada saat penerimaan di tujuan. Untuk

memenuhi hal tersebut, dilakukan proses penyandian (enkripsi dan dekripsi)

terhadap data yang akan dikirimkan.

Enkripsi dilakukan pada saat pengiriman dengan cara mengubah data

asli menjadi data rahasia, sedangkan dekripsi dilakukan pada saat penerimaan

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 12: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

  2

dengan cara mengubah data rahasia menjadi data asli. Jadi data yang dikirimkan

selama proses pengiriman adalah data rahasia, sehingga data asli tidak dapat

diketahui oleh pihak yang tidak berkepentingan. Data asli hanya dapat diketahui

oleh penerima dengan menggunakan kunci rahasia.

Disini enkripsi dapat diartikan sebagai kode atau cipher. Sebuah

system pengkodean menggunakan suatu tabel atau kamus yang telah didefinisikan

untuk kata dari informasi atau yang merupakan bagian dari pesan, data, atau

informasi yang di kirim. Sebuah cipher menggunakan suatu algoritma yang dapat

meng kodekan semua aliran data (stream) bit dari suatu pesan asli (plaintext)

menjadi cryptogram yang tidak di mengerti. Karena system cipher merupakan

suatu sistem yang telah siap untuk di outomasi, maka teknik ini digunakan dalam

sistem keamanan jaringan komputer.

National Institute of Standard and Technology (NIST) untuk pertama

kalinya mengumumkan suatu algoritma standar penyandian data yang telah

dijadikan standart sejak tahun 1977 adalah Data Encryption Standard (DES).

Kekuatan DES ini terletak pada panjang kuncinya yaitu 56-bit. Untuk menanggapi

keinginan agar mengganti algoritma DES sebagai standart. Perkembangan

kecepatan perangkat keras dan meluasnya penggunaan jaringan komputer

terdistribusi mengakibatkan penggunaan DES, dalam beberapa hal, terbukti sudah

tidak aman dan tidak mencukupi lagi terutama dalam hal yang pengiriman data

melalui jaringan internet. Perangkat keras khusus yang bertujuan untuk

menentukan kunci 56-bit DES hanya dalam waktu beberapa jam sudah dapat

dibangun. Beberapa pertimbangan tersebut telah menandakan bahwa diperlukan

sebuah standar algoritma baru dan kunci yang lebih panjang. Triple-DES muncul

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 13: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

  3

sebagai alternative solusi untuk masalah-masalah yang membutuhkan keamanan

data tingkat tinggi seperti perbankan, tetapi ia terlalu lambat pada beberapa

penggunaan enkripsi.

Pada tahun 1997, the U.S. National Institue of Standards and

Technology (NIST) mengumumkan bahwa sudah saatnya untuk pembuatan

standar algoritma penyandian baru yang kelak diberi nama Advanced Encryption

Standard (AES). Algoritma AES ini dibuat dengan tujuan untuk menggantikan

algoritma DES & Triple-DES yang telah lama digunakan dalam menyandikan

data elektronik. Setelah melalui beberapa tahap seleksi, algoritma Rijndael

ditetapkan sebagai algoritma kriptografi AES pada tahun 2000.

Algoritma AES merupakan algoritma kriptografi simetrik yang

beroperasi dalam mode penyandi blok (block cipher) yang memproses blok data

128-bit dengan panjang kunci 128-bit (AES- 128), 192-bit (AES-192), atau 256-

bit (AES-256). Beberapa mode operasi yang dapat diterapkan pada algoritma

kriptografi penyandi blok AES di antaranya adalah Electronic Code Book (ECB),

Cipher Block Chaining (CBC), Cipher Feedback (CFB), dan Output Feedback

(OFB). Implementasi AES dengan mode operasi ECB, CBC, CFB, dan OFB tentu

saja memiliki kelebihan dan kekurangan tertentu dalam aspek tingkat keamanan

data.

Dalam penelitian ini, penulis tertarik untuk menggunakan algoritma

tersebut untuk membantu mengamankan data. Oleh karena itu penulis memilih

tugas akhir dengan judul “Perancangan Aplikasi Kriptography – Advanced

Encryption Standard”.

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 14: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

  4

1.2. Perumusan Masalah

Untuk menyelesaikan semua itu, dalam tugas akhir ini akan

dibahas beberapa pokok masalah, antara lain :

a. Bagaimana membuat program aplikasi kriptosistem menggunakan

bahasa pemrograman Visual Basic.NET 2005?

b. Bagaimana penggunaan algoritma AES dengan bahasa pemrograman

Visual Basic.NET 2005 dalam membantu keamanan aplikasi

kriptosistem ?

1.3. Batasan Masalah

Pada tugas akhir kali ini akan dilakukan pembahasan mengenai

hal sebagai berikut :

a. Rancangan program aplikasi ini dibuat untuk mengamankan pesan

b. Ukuran teks yang dapat dienkripsi senilai 2000 karakter, teks berupa

angka dan huruf yang tersedia pada keyboard

c. Program aplikasi ini hanya dapat menyimpan file dalam format notepad

(*.txt)

d. Algoritma kriptosistem ini hanya dapat mengenkripsi dan mendekripsi

data yang berupa teks atau tulisan, bukan suara maupun gambar.

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 15: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

  5

1.4. Tujuan

a. Membuat / merancang program aplikasi kriptosistem menggunakan

bahasa pemrograman Visual Basic.NET 2005

b. Untuk mengetahui output program aplikasi kriptosistem menggunakan

algoritma AES melalui bahasa pemrograman Visual Basic.NET 2005

1.5. Manfaat

a. Mempermudah user mengenkripsi dan mendekripsikan pesan

b. Melindungi kerahasiaan suatu informasi dari pihak yang tidak di

harapkan

1.6. Metodologi Penelitian

Metodologi yang digunakan dalam pembuatan skripsi ini

meliputi beberapa bagian, yaitu :

a. Tinjauan pustaka

Tinjauan pustaka ini meliputi studi mengenai teori, fitur-fitur

kriptografi dan algoritma AES ( Advanced Encryption Standard )

b. Pengumpulan data

Pengumpulan data yang dilakukan meliputi pengumpulan data

kriptografi dan algoritma AES ( Advanced Encryption Standard )

c. Pengujian sistem

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 16: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

  6

Pengujian sistem pada tugas akhir ini akan dilakukan dengan

menjalankan aplikasi kriptosistem.

d. Pengambilan kesimpulan

Pengambilan kesimpulan berdasarkan hasil pengujian yang telah

dilakukan terhadap sistem yaitu meliputi kesimpulan terhadap

pengenkripsian dan pendekripsian yang akan diolah oleh aplikasi

kriptosistem

e. Penulisan laporan tugas akhir

Penulisan laporan tugas akhir diambil dari hal-hal yang telah dilakukan

mulai pengerjaan awal hingga selesai pengerjaan.

1.7. Sistematika Penulisan

Dalam laporan tugas akhir ini, pembahasan disajikan dalam

enam bab dengan sistematika pembahasan sebagai berikut :

BAB I PENDAHULUAN

Bab ini berisikan tentang latar belakang masalah, perumusan

masalah, batasan masalah, tujuan, manfaat, dan sistematika

penulisan pembuatan tugas akhir ini.

BAB II TINJAUAN PUSTAKA

Pada bab ini dijelaskan tentang teori-teori serta penjelasan-

penjelasan yang dibutuhkan dalam pembuatan Perancangan

Aplikasi Kriptography - Advanced Encryption Standard.

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 17: TUGAS AKHIR - CORE · 2013-07-19 · Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ... penguji sidang tugas akhir dan lisan yang telah memberikan

  7

BAB III PERANCANGAN SISTEM

Bab ini dijelaskan tentang garis besar dan fokus dari rancangan

aplikasi, juga berisi tentang alur proses program serta hal-hal yang

diperlukan dalam implementasi. Seperti deskripsi umum sistem,

spesifikasi kebutuhan sistem dan desain antarmuka.

BAB IV IMPLEMENTASI SISTEM

Pada bab ini berisikan bagaimana implementasi aplikasi yang telah

dibuat berdasarkan desain yang telah dibuat dalam bab II.

BAB V UJI COBA DAN EVALUASI

Pada bab ini menjelaskan tentang pelaksanaan uji coba dan

evaluasi dari pelaksanaan uji coba program yang dibuat.

BAB VI PENUTUP

Bab ini berisi kesimpulan dan saran yang diperoleh dari hasil

penganalisaan data dalam bab-bab sebelumnya sesuai dengan

tujuan penelitian tugas akhir ini.

Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.