• Tidak ada hasil yang ditemukan

BAB II TINJAUAN PUSTAKA

N/A
N/A
Protected

Academic year: 2022

Membagikan "BAB II TINJAUAN PUSTAKA"

Copied!
19
0
0

Teks penuh

(1)

4

Kajian empiris adalah kajian yang diperoleh dari observasi atau percobaan.

Kajian empiris adalah informasi yang membenarkan suatu kepercayaan dalam kebenaran atau kebohongan suatu klaim empiris. Dalam pandangan empirisis, seseorang hanya dapat mengklaim memiliki pengetahuan saat seseorang memiliki sebuah kepercayaan yang benar berdasarkan bukti empiris. Dalam arti lain, Kajian empiris sama artinya dengan hasil dari suatu percobaan.

Berikut ini sebagian contoh kajian empiris tentang penggunaan Algoritma Kriptografi AES yang saya kutip dari beberapa jurnal dan TA seseorang.

Tabel 2.1 Kajian Empiritis

No Nama Tahun Metode Objek Hasil

1. Voni Yuniati

2009 AES-256 bit

Menggunakan aplikasi dengan objeknya adalah gambar

Penelitian ini mangacu pada proses enkripsi dan dekripsi

2. Dwi Putra 2011 AES-128 bit

Menggunakan aplikasi chatting dengan objeknya adalah teks

Pada penelitian ini ia berhasil

menganmankan proses chatting dengan algoritma AES

Dari Tabel 2.1 diatas menunjukan bahwa penelitian tentang enkripsi dan dekripsi menggunakan algoritma AES telah banyak dilakukan, sedangkan penelitian tentang perbandingannya terhadap algoritma Triple DES belum ada.

(2)

2.2 Definisi Kriptografi

Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri dari kata cryptos yang artinya secret (tersembunyi atau rahasia) dan graphia yang artinya writing (sesuatu yang tertulis) sehingga kriptografi dapat juga disebut sebagai sesuatu yang tertulis secara rahasia atau tersembunyi. The Concise Oxford Dictionary mendefinisikan kriptografi sebagai seni menulis atau memecahkan kode

Dalam kriptografi, pesan atau informasi yang dapat di baca disebut sebagai plaintext atau clear text. Proses yang dilakukan untuk mengubah plaintext ke dalam chipertext disebut enkripsi. Pesan yang tidak terbaca disebut ciphertext.

Proses kebalikan dari enkripsi disebut dekripsi. Dekripsi akan mengembalikan ciphertext menjadi plaintext. Kedua proses enkripsi dan dekripsi membutuhkan penggunaan sejumlah informasi rahasia, yang sering disebut kunci (key). Jadi terdapat tiga fungsi dasar dari kriptografi yaitu : enkripsi, dekripsi dan kunci (Alfred J. Menezes, 2001)

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi, yaitu :

1. Kerahasiaan (confidentiality)

Kerahasiaan adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka / mengupas informasi yang telah disandi

2. Integritas data

Integritas adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubstitusian data lain kedalam data yang sebenarnya.

3. Autentikasi

Autentikasi adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang

(3)

saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

4. Non-repudiasi atau nirpenyangkalan

Non-repudiasi atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

2.3 Macam-Macam Algoritma Kriptografi

Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang dipakainya, yaitu :

1. Algoritma Simetri (menggunakan satu kunci untuk enkripsi dan deskripsinya)

2. Algoritma Asimetri (menggunakan kunci yang berbeda untuk enkripsi dan deskripsinya)

3. Hash Function 2.3.1 Algoritma Simetri

Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan dekripsi. Algoritma ini sudah ada sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendeskripsikan pesan yang dikirim. Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan. Algoritma yang memakai kunci simetri diantaranya adalah :

1. Data Encryption Standard (DES) 2. RC2, RC4, RC5, RC6

3. International Data Encryption Algorithm (IDEA) 4. Advanced Encryption Standard (AES)

5. One Time Pad (OTP) 6. A5 dan sebagainya

(4)

2.3.2 Algoritma Asimetri

Algoritma asimetri sering juga disebut dengan algoritma kunci public, dengan arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Pada Algoritma asimetri kunci terbagi menjadi dua bagian yaitu:

1. Kunci Umum (public key) merupakan kunci yang boleh semua orang tahu 2. Kunci Rahasia (private key) merupakan kunci yang dirahasiakan

Algoritma yang memakai kunci public di antaranya adalah : a. Digital Signature Algorithm (DSA)

b. RSA

c. Diffie-Hellman (DH)

d. Elliptic Curve Cryptography (ECC) e. Kriptografi Quantum

2.3.3 Fungsi Hash

Fungsi Hash sering disebut dengan fungsi Hash satu arah (one-way function), message digest, fingerprint, fungsi kompresi dan message authentication code (MAC) merupakan suatu fungsi matematika yang mengambil masukan panjang variable dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. Fungsi Hash biasanya diperlukan bila ingin membuat sidik jari dari suatu pesan. Sidik jari pada pesan merupakan suatu tanda bahwa pesan tersebut benar-benar berasal dari orang yang diinginkan.

2.4 Algoritma AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard ) adalah cipher blok yang akan menggantikan DES. Pada bulan Januari 1997 inisiatif AES diumumkan dan pada bulan September 1997 publik diundang untuk mengajukan proposal block cipher yang cocok sebagai kandidat untuk AES. Pada tahun 1999 NIST mengumumkan lima kandidat finalis yaitu MARS, RC6, Rijndael, Serpent, dan Twofish. AES mendukung ukuran kunci 128 bit, 192 bit, dan 256 bit, berbeda dengan kunci 56- bit yang ditawarkan DES. Algoritma AES yang juga disebut algoritma Rijndael ini dikembangkan oleh Joan Daemen dan Vincent Rijmen dipilih sebagai standar enkripsi .

(5)

Algoritma AES menggunakan substitusi dan permutasi, dan sejumlah putaran (cipher berulang), dimana setiap putaran menggunakan kunci yang berbeda (kunci setiap putaran disebut round key). Input dan output dari algoritma AES terdiri dari urutan data sebesar 128 bit. Urutan data yang sudah terbentuk dalam satu kelompok 128 bit tersebut disebut juga sebagai blok data atau plaintext yang nantinya akan dienkripsi menjadi ciphertext (Rinaldi Munir, 2006).

Tabel 2.2 Perbandingan Jumlah Round dan Key (Sumber :Yuniati, 2009)

Jumlah Key (Nk)

Ukuran Blok (Nb)

Jumlah Putaran (Nr)

AES-128 4(128 bit) 4(128 bit) 10

AES-192 6(192 bit) 4(128 bit) 12

AES-256 8(256 bit) 4(128 bit) 14

Dari tabel diatas AES-128 bit menggunakan panjang kunci 128 bit, ukuran blok text asli 128 bit dan memiliki 10 putaran. Berdasarkan ukuran blok yang tetap, AES bekerja pada matriks berukuran 4x4.

2.5 Proses Enkripsi Algoritma AES (Advanced Encryption Standard)

Menurut Rinaldi Munir (2006), algoritma AES menggunakan substitusi dan permutasi, dan sejumlah putaran (cipher berulang), dimana setiap putaran menggunakan kunci yang berbeda (kunci setiap putaran disebut round key).

(6)

Gambar 2.1 Diagram Proses Enkripsi AES (Sumber: Rinaldi Munir, 2006)

Garis besar enkripsi Algoritma AES yang beroperasi pada blok 128 bit dengan kunci 128 bit adalah sebagai berikut (di luar proses pembangkitan round key):

1. AddRoundKey: melakukan XOR antara state awal (plaintext) dengan cipher key. Tahap ini juga disebut initial round. Pada proses enkripsi dan dekripsi AES proses AddRoundKey sama, sebuah round key ditambahkan pada state dengan operasi XOR. Setiap round key terdiri dari Nb word dimana tiap word tersebut akan dijumlahkan dengan word atau kolom yang bersesuaian dari state sehingga :

Gambar 2.2 Transformasi AddRoundKey (Sumber: Yuniati, 2009)

(7)

[ wi ] adalah word dari key yang bersesuaian dimana i = round*Nb+c.

Transformasi AddRoundKey pada proses enkripsi pertama kali pada round = 0 untuk round selanjutnya round = round + 1, pada proses dekripsi pertama kali pada round = 14 untuk round selanjutnya round = round - 1.

Gambar 2.3 Proses AddRoundKey (Sumber: Munir, 2006)

2. SubBytes: Substitusi byte dengan menggunakan tabel substitusi (S-Box).

Gambar 6.4 merupakan tabel S-Box SubBytes. Untuk satiap byte pada array state, misalkan S[r,c] = xy yang dalam hal ini xy adalah digit heksadeimal dari nilai S[r,c], maka nilai substitusinya, yang dinyatakan dengan S’[r,c], adalah elemen di dalam S-Box yang merupakan perpotongan baris x dengan kolom y.

(8)

Gambar 2.4 Tabel S-Box SubBytes untuk algoritma AES

(Sumber: Federal Information Processing Standards Publication 197, 2011, h. 1)

Gambar 2.5 Transformasi SubBytes (Sumber: Rinaldi Munir, 2006)

3. ShiftRows: pergeseran baris-baris array state secara wrapping pada 3 baris terakhir dari array state, dimana pada proses ini bit paling kiri akan dipindahkan menjadi bit paling kanan (rotasi bit). Jumlah pergeseran bergantung pada nilai baris ®. Baris r=1 digeser sejauh 1 byte, baris r=2 digeser sejauh 2 byte,dan baris r=3 digeser sejauh 3 byte. Baris r=0 tidak digeser. (Gambar 2.6).

(9)

Gambar 2.6 Transformasi ShiftRows (Sumber: Rinaldi Munir, 2006)

4. MixColumns: mengacak data di masing-masing kolom array state (Gambar 2.7). Transformasi MixColumns pada dasarnya adalah proses pencampuran kolom atau proses dalam mengoperasikan setiap elemen yang berada dalam satu kolom state. Dalam proses MixColumn terdapat beberapa perkalian, yaitu Matrix Multiplication dan Galois Field Multiplication.

Gambar 2.7 Transformasi MixColumns (Sumber:Rinaldi Munir, 2006)

Gambar 2.8 Matriks Transformasi MixColumns (Sumber: Yuniati, 2009)

(10)

Hasil dari perkalian matriks diatas dapat dianggap seperti perkalian yang ada di bawah ini :

Gambar 2.9 Hasil Perkalian Matriks Transformasi MixColumns (Sumber: Yuniati, 2009)

5. Melakukan proses AddRoundKey lagi seperti pada proses (1) diatas 6. Final Round (proses untuk putaran terakhir): SubBytes, ShiftRows, dan

AddRoundKey

2.6 Proses Dekripsi Algoritma AES (Advanced Encryption Standard)

Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey. Algoritma dekripsi dapat dilihat pada skema berikut ini :

Gambar 2.10 Proses Dekripsi AES (Sumber: Kriptografi, 2006)

(11)

1. InvShiftRows

InvShiftRows adalah transformasi byte yang berkebalikan dengan transformasi ShiftRows. Pada transformasi InvShiftRows, dilakukan pergeseran bit ke kanan sedangkan pada ShiftRows dilakukan pergeseran bit ke kiri.

Gambar 2.11 Transformasi InvShiftRows (Sumber: Kriptografi, 2006) 2. InvSubBytes

InvSubBytes juga merupakan transformasi bytes yang berkebalikan dengan transformasi SubBytes. Pada InvSubBytes, tiap elemen pada state dipetakan dengan menggunakan tabel Inverse S-Box. Tabel Inverse S-Box akan ditunjukkan dalam Gambar 2.12 berikut:

Gambar 2.12 Tabel Inverse S-Box

(Sumber: Federal information Processing Standart, 2001)

(12)

3. InvMixColumns

Setiap kolom dalam state dikalikan dengan matrik perkalian dalam AES.

Perkalian dalam matrik dapat dituliskan :

Gambar 2.13 Matriks InvMixColumns (Sumber: Yuniati, 2009)

Dan hasil dari perkalian matriks diatas adalah :

Gambar 2.14 Hasil Perkalian Matriks InvMixColumns (Sumber: Yuniati, 2009)

2.7 Algoritma 3DES (Triple Data Encryption Standard)

Algoritma penyandian data yang telah dijadikan standard sejak tahun 1977 adalah Data Encryption Standard (DES) setelah disetujui oleh National Bureau of Standard (NBS) dan setelah dinilai kekuatannya oleh National Security Agency (NSA). Algoritma DES dikembangkan di IBM di bawah kepemimpinan W.L. Tuchman pada tahun 1972. Kekuatan DES saat itu terletak pada panjang kuncinya yaitu 56-bit. Akibat perkembangan teknologi yang begitu pesat, DES, dalam beberapa hal, terbukti kurang dalam hal jaminan aspek keamanan.

Perangkat keras khusus yang bertujuan untuk menentukan kunci 56-bit DES

(13)

hanya dalam waktu beberapa jam sudah dapat dibangun. Dan pada tahun 1998, Electronic Frontier Foundation menggunakan suatu komputer yang dikembangkan secara khusus yang bernama DES Cracker, dalam waktu kurang dari tiga hari telah mampu untuk memecahkan DES. Beberapa pertimbangan tersebut telah manandakan bahwa diperlukan sebuah standard algoritma baru dan kunci yang lebih panjang. Setelah itu, dibuatlah beberapa pengembangan dari DES dengan cara memperbesar ruang kunci. Varian pengembangan DES yang paling dikenal adalah DES Berganda, yakni pemanfaatan DES berkali-kali untuk proses enkripsi dan dekripsinya. Double DES mempunyai kelemahan yaitu ia dapat diserang dengan algoritma yang dikenal sebagai meet-in-the-middle-attack, yang pertama kali ditemukan oleh Diffie dan Hellman. Sebagai bentuk pencegahan terhadap serangan tersebut, maka digunakanlah tiga kali langkah DES. Bentuk tersebut dinamakan sebagai Triple DES.

Algoritma Triple DES termasuk algoritma cipher blok berbasis kunci- simetris. 3DES (Triple Data Encryption Standard) atau biasa di sebut DESede atau juga Triple DES merupakan suatu algoritma pengembangan dari algoritma DES (Data Encryption Standard). Triple DES menggunakan algoritma DES sebagai algoritma utama. Pada dasarnya algoritma yang digunakan sama, hanya pada 3DES dikembangkan dengan melakukan enkripsi dengan implementasi algoritma DES sebanyak tiga kali. 3DES memiliki tiga buah kunci yang berukuran 168-bit (tiga kali kunci 56-bit dari DES). Triple DES dipilih sebagai cara simpel untuk memperbesar ukuran kunci tanpa perlu mengganti algoritma

Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada proses enkripsi-deskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis.

Penggunaan triple DES dengan suatu kunci tidak akan menghasilkan pemetaan yang sama seperti yang dihasilkan oleh DES dengan kunci tertentu. Hal itu disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil implementasi dengan menggunakan modus Electronic Code Book (ECB) menunjukkan bahwa walaupun memiliki kompleksitas/notasi O yang sama (O(n)), proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple DES.

(14)

Pada algoritma Triple DES dibagi menjadi tiga tahap, setiap tahapnya merupakan implementasi dari algoritma DES. Tahap pertama, plainteks yang diinputkan dioperasikan dengan kunci eksternal pertama (K1) dan melakukan proses enkripsi dengan menggunakan algoritma DES. Sehingga menghasilkan pra-cipherteks pertama. Tahap kedua, pra-cipherteks pertama yang dihasilkan pada tahap pertama, kemudian dioperasikan dengan kunci eksternal kedua (K2) dan melakukan proses enkripsi atau proses dekripsi (tergantung cara pengenkripsian yang digunakan) dengan menggunakan algoritma DES. Sehingga menghasilkan pra-cipherteks kedua. Tahap terakhir, pra-cipherteks kedua yang dihasilkan pada tahap kedua, dioperasikan dengan kunci eksternal ketiga (K3) dan melakukan proses enkripsi dengan menggunakan algoritma DES, sehingga menghasilkan cipherteks (C).

Beberapa mode operasi yang dapat diterapkan pada algoritma kriptografi penyandi blok Triple DES di antaranya adalah Electronic Code Book (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), dan Output Feedback (OFB).

Bentuk Umum Triple DES

Konsep Triple DES sebenarnya sama dengan DES, namun terdapat beberapa pengembangan, yaitu:

Bentuk umum TDES (mode EEE):

Enkripsi: C = EK3(EK2(EK1 (P))) Dekripsi: P = DK1(DK2 (DK3 (C)))

Untuk menyederhanakan TDES, maka langkah di tengah diganti dengan D (mode EDE). Ada dua versi TDES dengan mode EDE:

- Menggunakan 2 kunci - Menggunakan 3 kunci

Berikut merupakan skema Triple DES dengan 2 kunci :

(15)

Gambar 2.15 Skema Triple DES 2 kunci (Sumber: Rinaldi Munir, 2006) Dan di bawah ini adalah skeme Triple DES dengan 3 kunci :

Gambar 2.16 Skema Triple DES 3 kunci (Sumber: Rinaldi Munir, 2006)

Pemilihan Kunci Triple DES

Ada dua pilihan untuk pemilihan kunci eksternal algoritma 3DES, yaitu[2]:

a. K1, K2, dan K3 adalah kunci-kunci yang sama K1 = K2 = K3 = K1

b. K1, K2, dan K3 adalah kunci-kunci yang saling bebas K1 ≠ K2 ≠ K3 ≠ K1

c. K1 dan K2 adalah kunci-kunci yang saling bebas, dan K3 = K1

(16)

K1 ≠ K2 dan K3 = K1

Proses Enkripsi dan Dekripsi

Proses enkripsi dan dekripsi algoritma 3DES dapat dicapai dengan beberapa cara, yaitu:

Gambar 2.17 Tabel Enkripsi dan Dekripsi 3 DES (Sumber: Rinaldi Munir, 2006)

Keamanan Triple DES (TDES)

Secara umum TDES dengan tiga kunci berbeda memiliki kunci berukuran 168-bit (3 kali kunci 56-bit dari DES), namun dengan metode meet-in-the-middle keamanan yang diberikan hanyalah 112-bit. Sebuah varian, Double TDES, menggunakan kunci k1=k3, yang berarti mengecilkan ukuran kunci ke 112-bit dan ukuran storage menjadi 128-bit. Namun mode ini lemah terhadap beberapa serangan jenis chose-plaintext atau knownplaintext. Oleh sebab itu, mode ini biasanya hanya didesain dengan keamanan 80-bit.

Penggunaan Triple DES (TDES)

Penggunaan TDES semakin hari semakin menurun digantikan oleh Advanced Encryption Standard AES. Sebuah pengecualian dalam skala besar adalah dalam industri pembayaran elektronik yang masih menggunakan Double TDES dan secara ekstensif mengembangaman standardnya. Ini menjamin bahwa

(17)

TDES akan tetap aktif di dunia kriptografi hingga masa yang belum dapat ditentukan.

Secara desain, DES dan juga TDES, cenderung lambat pada perangkat lunak, pada prosesor modern, AES cenderung lebih cepat. TDE lebih cocok untuk implementasi perangkat keras, walaupun AES masih tetap lebih cepat.

Kriptoanalis Pada Triple DES

Kriptoanalisis pada Triple DES dapat menggunakan key search attack dan exploit known (atau chosen) pairs of plainteks dan cipherteks. Pengukuran keberhasilan dan kompleksitas dari serangan kriptoanalisis adalah sebagai berikut :

a. Jumlah pasangan known plainteks-cipherteks.

b. Storage space yang dibutuhkan untuk serangan.

c. Jumlah single encryption.

d. Jumlah keseluruhan operasi/step untuk serngan.

Cara yang paling ampuh untuk serangan Triple DES adalah dengan menggunakan MITM. Jika pasangan plainteks dan cipherteks (p,c) diberikan, dapat dilakukan proses sebagai berikut :

 Hitung semua nilai bN = D3N(c), N{0,1}k, dan simpan pasangan (bN,N) dalam tabel, dengan indeks bN.

 Hitung semua nilai bLM = E2M(E1L(p)) dengan L,M {0,1}k, dan cari (bL,M,N) di tabel pasangan (bN,N) yang telah dihitung sebelumnya.

Tes seluruh triple (L,M,N) dengan bLM = bN sampai hanya tinggal satu dri triple yang ada

2.8 Kode ASCII

Kode ASCII merupakan kepanjangan dari Standard Code for Information Interchange dimana kode ini merepresentasikan numeric dari suatu karakter.

Tabel dibawah ini merupakan karakter karakter ASCII

(18)

Tabel 2.3Karakter ASCII (Sumber: ASCII Table, 2015)

Desimal Karakter Desimal Karakter Desimal Karakter Desimal Karakter

0 NUL 32 SP 64 @ 96 `

1 SOH 33 ! 65 A 97 a

2 STX 34 " 66 B 98 b

3 ETX 35 # 67 C 99 c

4 EOT 36 $ 68 D 100 d

5 ENQ 37 % 69 E 101 e

6 ACK 38 & 70 F 102 f

7 BEL 39 71 G 103 g

8 BS 40 ( 72 H 104 h

9 TAB 41 ) 73 I 105 i

10 LF 42 * 74 J 106 j

11 VT 43 + 75 K 107 k

12 FF 44 , 76 L 108 l

13 CR 45 - 77 M 109 m

14 SO 46 . 78 N 110 n

15 SI 47 / 79 O 111 o

16 DLE 48 0 80 P 112 p

17 DC1 49 1 81 Q 113 q

18 DC2 50 2 82 R 114 r

19 DC3 51 3 83 S 115 s

20 DC4 52 4 84 T 116 t

21 NAK 53 5 85 U 117 u

22 SYN 54 6 86 V 118 v

23 ETB 55 7 87 W 119 w

24 CAN 56 8 88 X 120 x

25 EM 57 9 89 Y 121 y

26 SUB 58 : 90 Z 122 z

27 ESC 59 ; 91 [ 123 {

28 FS 60 < 92 \ 124 |

29 GS 61 = 93 ] 125 }

30 RS 62 > 94 ^ 126 ~

31 US 63 ? 95 _ 127 DEL

(19)

2.9 Wireshark

Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan. Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), 802.11 wireless LAN , dan koneksi ATM.

Tools ini bisa menangkap paket-paket data/informasi yang berjalan dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting seperti password email atau account lain) dengan menangkap paket-paket yang berjalan di dalam jaringan dan menganalisanya. Namun tools ini hanya bisa bekerja didalam dalam jaringan melalui LAN/Ethernet Card yang ada di PC

Gambar

Tabel 2.1 Kajian Empiritis
Tabel 2.2 Perbandingan Jumlah Round dan Key (Sumber :Yuniati, 2009) Jumlah Key (Nk) Ukuran Blok(Nb) Jumlah Putaran (Nr)
Gambar 2.1 Diagram Proses Enkripsi AES (Sumber: Rinaldi Munir, 2006)
Gambar 2.3 Proses AddRoundKey (Sumber: Munir, 2006)
+7

Referensi

Dokumen terkait

Dengan demikian semakin banyak tekanan gas dinaikkan, maka atom gas yang dialirkan dalam tabung sputtering semakin meningkat dan energi ion-ion Ar yang menumbuki target juga

serebrospinal, cairan pleura atau biopsi jaringan  pada anak SULIT

Begitupun dengan Kualitas pelayanan pemberian kredit (X) dan kepuasan nasabah kredit (Y) memberikan pengaruh yang signifikan terhadap loyalitas nasabah kredit (Z),

Meskipun dokumen ini telah dipersiapkan dengan seksama, PT Manulife Aset Manajemen Indonesia tidak bertanggung jawab atas segala konsekuensi hukum dan keuangan

Mengikut pemahaman saya, pentaksiran dalam Pendidikan Khas adalah untuk memberi maklumat dan gambaran tentang tahap penguasaan murid dalam pelbagai kemahiran seperti membaca,

karona cuaoh untuk nondapatkan aurat porlntah darl hakin dongas oogoro, codon^can koadaaa aangat mcndcoak untuk cogara ncnboolah curat-aurat yang borada dl Kaator Poa* naka Jalan

Berdasarkan hasil penelitian dan pembahasan yang telah dilakukan, maka dapat disimpulkan bahwa gaya kepemimpinan dan ketidakapastian lingkungan memiliki pengaruh terhadap

Landasan pendidikan NU ini berikutnya diturunkan menjadi Anggaran Dasar NU sebagaimana terdapat pada Pasal IX Anggaran Dasar NU sebagai berikut “Di bidang pendidikan, pengajaran