• Tidak ada hasil yang ditemukan

BAB V KESIMPULAN DAN SARAN

5.2 Saran

1. Harus dilakukan pengujian lebih lanjut tentang keamanan algoritma kriptografi VBR 32 Bit dengan parameter selain avalanche effect.

2. Perlu pengembangan lebih lanjut bila dirasa perlu pada algoritma kriptografi VBR 32 Bit agar memiliki tingkat keamanan yang lebih baik dengan tanpa menghilangkan prinsip dasar dari algoritma kriptografi VBR yaitu kesederhanaan.

ix

Tabel 2.1 Tabel nilai operasi XOR ... 14

Tabel 3.1 Substitution Box (S-Box) ... 36

Tabel 3.2 Kamus Data ... 48

Tabel 3.3 Proses 1.1 Cek Password ... 54

Tabel 3.4 Proses 1.2 Ubah Status Login ... 54

Tabel 3.5 Proses 2.1 Pendaftaran ... 54

Tabel 3.6 Proses 2.2 Aktivasi ... 55

Tabel 3.7 Proses 2.3 Reset Password ... 55

Tabel 3.8 Proses 3 Kirim Via Email ... 56

Tabel 3.9 Proses 4.1 Cek Password ... 56

Tabel 3.10 Proses 4.2 Simpan Password ... 56

Tabel 3.11 Proses 5.1 Tampil Kotak File ... 56

Tabel 3.12 Proses 5.2 Tampil Kotak Sampah ... 57

Tabel 3.13 Proses 5.3 Upload ... 57

Tabel 3.14 Proses 5.4 Download... 57

Tabel 3.15 Proses 5.5 Hapus ... 57

Tabel 3.16 Proses 5.6 Kembalikan ... 57

Tabel 3.17 Proses 5.7 Buang ... 58

Tabel 3.18 Proses 6 Logout ... 58

Tabel 3.19 Proses 7.1 Tambah Distribusi ... 58

Tabel 3.20 Proses 7.2 Tampil Distribusi ... 58

x

Tabel 3.24 Proses 7.6 Ubah Aktivasi ... 59

Tabel 3.25 Tabel user ... 60

Tabel 3.26 Tabel file ... 60

Tabel 3.27 Tabel distribusi ... 60

Tabel 3.28 Tabel admin ... 61

Tabel 4.1 Blackbox proses Log In ... 93

Tabel 4.2 Blackbox proses Pendaftaran ... 93

Tabel 4.3 Blackbox proses Aktivasi Akun ... 94

Tabel 4.4 Blackbox proses Reset Password ... 94

Tabel 4.5 Blackbox proses Upload File ... 95

Tabel 4.6 Blackbox proses Download File ... 95

Tabel 4.7 Daftar file eksperimen ... 96

Tabel 4.8 Eksperimen dengan perbedaan bit pada kunci ... 97

Tabel 4.9 Eksperimen dengan perbedaan bit pada plainteks ... 98

Tabel 4.10 Data pengujian algoritma kriptografi VBR 32 bit pada sistem operasi 32 bit dan sistem operasi 64 bit ... 99

xi

Gambar 1.1 Skema metodologi penelitian Waterfall ... 6

Gambar 2.1 Kriptografi Simetri (Symetric Cryptography) ... 11

Gambar 2.2 Kriptografi Asimetri (Asymetric Cryptography) ... 12

Gambar 2.3 Proses Enkripsi dan Dekripsi pada Cipher Blok ... 15

Gambar 2.4 Pembentukan blok penyandian pada algoritma kriptografi VBR .. 18

Gambar 2.5 Proses enkripsi pada algoritma kriptografi VBR ... 19

Gambar 2.6 Hasil enkripsi algoritma kriptografi VBR ... 19

Gambar 2.7 Proses dekripsi pada algoritma kriptografi VBR ... 20

Gambar 3.1 Prosedural proses enkripsi algoritma kriptografi VBR ... 23

Gambar 3.2 Prosedural proses dekripsi algoritma kriptografi VBR ... 23

Gambar 3.3 Pembagian file kedalam blok penyandian ... 24

Gambar 3.4 Pembentukan tabel 8 kolom N baris ... 24

Gambar 3.5 Rotasi 2 bit ke bawah pada kolom pertama ... 25

Gambar 3.6 Perubahan metode pembentukan blok ... 30

Gambar 3.7 Pembentukan Tabel Bit ... 32

Gambar 3.8 Pembentukan variabel rotasi ... 34

Gambar 3.9 Pembangkitan SubKey ... 35

Gambar 3.10 Rotasi SubBlock searah jarum jam ... 36

Gambar 3.11 Proses Byte Substitution ... 37

Gambar 3.12 Prosedural Proses Enkripsi ... 39

Gambar 3.13 Prosedural Proses Dekripsi ... 39

xii

Gambar 3.17 DFD Level 1 ... 45

Gambar 3.18 DFD Level 2 Proses 1 Login ... 46

Gambar 3.19 DFD Level 2 Proses 2 Akun ... 46

Gambar 3.20 DFD Level 2 Proses 4 Perubahan Password ... 47

Gambar 3.21 DFD Level 2 Proses 5 Pengelolaan File ... 47

Gambar 3.22 DFD Level 2 Proses 7 Distribusi ... 48

Gambar 3.23 Skema Relasi ... 59

Gambar 3.24 Rancangan menu sebelum login ... 61

Gambar 3.25 Rancangan menu setelah login sebagai user administrator ... 61

Gambar 3.26 Rancangan menu setelah login sebagai user pengguna ... 62

Gambar 3.27 Rancangan tata letak ... 62

Gambar 3.28 Halaman Home sebelum Log In (T00) ... 63

Gambar 3.29 Halaman Pendaftaran akun (T01a) ... 64

Gambar 3.30 Halaman Pendaftaran akun (T01b) ... 64

Gambar 3.31 Halaman Pendaftaran akun (T01c) ... 65

Gambar 3.32 Halaman Pendaftaran akun (T01c) ... 65

Gambar 3.33 Halaman Pendaftaran akun (T01c) ... 66

Gambar 3.34 Halaman aktivasi akun (T02a) ... 66

Gambar 3.35 Halaman aktivasi akun (T02b) ... 67

Gambar 3.36 Halaman reset password (T03a) ... 67

Gambar 3.37 Halaman reset password (T03b) ... 68

xiii

Gambar 3.41 Halaman Kotak Penyimpanan (T11) ... 70

Gambar 3.42 Halaman Upload (T12) ... 70

Gambar 3.43 Halaman Kotak Sampah (T13) ... 71

Gambar 3.44 Halaman Download (T14) ... 71

Gambar 3.45 Ganti password (T15a) ... 72

Gambar 3.46 Informasi keberhasilan ganti password (T15b) ... 72

Gambar 3.47 Halaman Home setelah Log In (T20) ... 73

Gambar 3.48 Daftar Distribusi (T21) ... 73

Gambar 3.49 Detail Distribusi (T22) ... 74

Gambar 3.50 Tambah Distribusi (T23a) ... 74

Gambar 3.51 Ubah Distribusi (T23b) ... 75

Gambar 3.52 Ganti Password (T24a) ... 75

Gambar 3.53 Informasi keberhasilan ganti password (T24b) ... 76

Gambar 3.54 Pesan M01 ... 76 Gambar 3.55 Pesan M02 ... 76 Gambar 3.56 Pesan M03 ... 77 Gambar 3.57 Pesan M04 ... 77 Gambar 3.58 Pesan M05 ... 77 Gambar 3.59 Pesan M06 ... 77 Gambar 3.60 Pesan M07 ... 77 Gambar 3.61 Pesan M08 ... 78 Gambar 3.62 Pesan M09 ... 78

xiv Gambar 3.65 Pesan M12 ... 78 Gambar 3.66 Pesan M13 ... 79 Gambar 3.67 Pesan M14 ... 79 Gambar 3.68 Pesan M15 ... 79 Gambar 3.69 Pesan M16 ... 79 Gambar 3.70 Pesan M17 ... 79 Gambar 3.71 Pesan M18 ... 80 Gambar 3.72 Pesan M19 ... 80 Gambar 3.73 Pesan M20 ... 80 Gambar 3.74 Pesan M21 ... 80 Gambar 3.75 Pesan M22 ... 80 Gambar 3.76 Pesan M23 ... 81 Gambar 3.77 Pesan M24 ... 81

Gambar 3.78 Jaringan Simantik ... 81

Gambar 4.1 Implementasi database ... 84

Gambar 4.2 Tampilan Utama (sebelum Log In) ... 86

Gambar 4.3 Form Log In ... 86

Gambar 4.4 Menu mengadopsi sistem Drop Down ... 86

Gambar 4.5 Tampilan Home ... 87

Gambar 4.6 Tampilan Pendaftaran, memasukkan email ... 87

Gambar 4.7 Tampilan Pendaftaran, memasukkan Nama dan Password ... 87

xv

Gambar 4.11 Tampilan Aktivasi akun ... 88

Gambar 4.12 Tampilan Aktivasi akun sukses ... 88

Gambar 4.13 Tampilan Reset Password, memasukkan email ... 89

Gambar 4.14 Tampilan Reset Password, memasukkan jawaban ... 89

Gambar 4.15 Tampilan Reset Password, memasukkan password baru ... 89

Gambar 4.16 Tampilan Reset password sukses ... 89

Gambar 4.17 Tampilan Utama (setelah Log In sebagai user pengguna) ... 90

Gambar 4.18 Nama user ditampilkan dan terdapat tombol Log Out ... 90

Gambar 4.19 Tampilan Upload File ... 90

Gambar 4.20 Tampilan daftar file dalam kotak penyimpanan ... 90

Gambar 4.21 Tampilan daftar file dalam kotak sampah ... 91

Gambar 4.22 Tampilan download file ... 91

Gambar 4.23 Tampilan perubahan password ... 91

Gambar 4.24 Tampilan Home (Log In sebagai user administrator) ... 92

Gambar 4.25 Tampilan daftar distribusi ... 92

Gambar 4.26 Tampilan detail distribusi ... 92

Gambar 4.27 Tampilan tambah atau ubah distribusi ... 93

Gambar 4.28 Rata-rata nilai Avalanche Effect (beda bit pada kunci) ... 100

Gambar 4.29 Rata-rata nilai Avalanche Effect (beda bit pada plainteks) ... 100

xvi

Singkatan / Simbol Nama Pemakaian pertama kali pada halaman

VBR Vertical Bit Rotation 3

PC Personal Computer 1 AE avalanche effect 16 B blok penyandian 23 C cipherteks 12 D dekripsi 12 E enkripsi 12

f jumlah blok penyandian dari 1 buah file

24

k kunci 13

N ukuran blok penyandian 17

nB jumlah baris pada tabel bit setelah dilakukan proses padding

31

NNULL Jumlah karakter NULL yang

ditambahkan pada proses padding

31

Npad ukuran blok setelah proses padding 31

NULL karakter kosong 16

P plainteks 12

pk kunci umum 13

r variabel rotasi 18

S sisa hasil bagi 31

sk kunci pribadi 13

xvii

DAFTAR PUSTAKA

[1] Alan Dennis, Barbara Haley Wixom, System Analysis and Design, John Wiley & Sons, New York, edisi kedua, 2003.

[2] Avon Budiyono, Enkripsi Data Kunci Simetris dengan Algoritma Kriptografi LOKI97, Institut Teknologi Bandung, Bandung, 2004. [3] Hanson Prihantoro Putro, Teknik Kriptografi Block Cipher dengan VBR

(Perputaran Bit Vertikal), STEI ITB, Bandung, 2007.

[4] Maman Abdurohman, Analisis Performansi Algoritma Kriptografi RC6, Institut Teknologi Bandung, Bandung, 2002.

[5] Rinaldi Munir, Kriptografi, Informatika, Bandung, 2006.

[6] Roger S. Pressman, Software Engineering – A practitioner’s Approach, Mc Graw Hill, New York, edisi kelima, 1982.

[7] Schneier, Bruce, Applied Cryptography, John Wiley & Sons, New York, edisi kedua, 1996.

[8] Yourdon, Edward, Just Enough Structured Analysis, 2006.

http://www.yourdon.com/jesa/pdf/JESA_ueior.pdf, 14 Juli 2010, 01.22 WIB.

[9] Yusuf Kurniawan, Kriptografi: Keamanan Internet dan Jaringan Komunikasi, Informatika, Bandung, 2004.

Nama Lengkap : Roni Sapto Purwandoko

NIM : 10105266

Tempat/Tanggal Lahr : Bandung, 7 Juni 1980 Jenis Kelamin : Laki-laki

Agama : Islam

Alamat Lengkap : Jl. Pluto Raya no. 10 – Margahayu Raya Buah Batu – Bandung 40286

No Telp : 083829553057 PENDIDIKAN

1987 – 1993 : Taman Muda – Taman Siswa, Turen, Malang, Jawa Timur 1993 – 1996 : SMP Negeri 1, Turen, Malang, Jawa Timur

1996 – 1999 : SMA Negeri 1, Malang, Jawa Timur

1999 – 2005 : Program Strata I (S1), Jurusan Teknik Elektro Sekolah Tinggi Teknologi Telkom, Bandung 2005 – 2010 : Program Strata I (S1), Jurusan Teknik Informatika

Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia, Bandung

Dokumen terkait