• Tidak ada hasil yang ditemukan

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

N/A
N/A
Protected

Academic year: 2021

Membagikan "SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA"

Copied!
12
0
0

Teks penuh

(1)

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD)

SKRIPSI

INDRA SYAHPUTRA 051411011

DEPARTEMEN MATEMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA

MEDAN 2009

(2)

PERSETUJUAN

Judul : SIMULASI KERAHASIAAN DATA/INFORMASI

DENGAN MENGGUUNAKAN METODE DES

Kategori : SKRIPSI

Nama : INDRA SYAHPUTRA

Nomor Induk Mahasiswaa : 051411011

Program Studi : SARJANA (S1) MATEMATIKA

Departemen : MATEMATIKA

Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN

ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA

Diluluskan di

Medan, 6 Desember 2009 Komisi Pembimbing :

Pembimbing 1, Pembimbing 2,

Drs. Marihat Situmorang, M.Kom Syahriol Sitorus, S.Si, M.IT

NIP. 131859487 NIP. 132174687

Diketahui/Disetujui oleh

Departemen Matematika FMIPA USU Ketua,

Dr. Saib Suwilo, M.Sc. NIP. 131796149

(3)

PERNYATAAN

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD)

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, Desember 2009

Indra Syahputra 051411011

(4)

PENGHARGAAN

Puji dan Syukur penulis panjatkan kepada Allah SWT Yang Maha Pemurah Dan Maha Penyayang, dengan limpah karunia-Nya Skripsi ini berhasil diselesaikan dalam waktu yang telah ditetapkan.

Ucapan terimaksih saya sampaikan kepada Bapak Drs. Marihat Situmorang, M.Kom dan Syahriol, S.Si, M.IT, selaku pembimbing pada penyelesaian Skripsi ini yang telah memberikan panduan penuh kepercayaan kepada saya untuk menyelesaikan Skripsi ini. Panduan ringkas dan profesional telah diberikan kepada saya agar penulis dapat menyelesaikan Skripsi ini. Ucapan terimakasih juga ditujukan kepada Ketua dan Sekretaris Departemen Matematika DR. Saib Suwilo, M.Sc. dan Drs. Henry Rani Sitepu, M.Si., Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, semua dosen pada Departemen Matematika FMIPA USU, pegawai di FMIPA USU dan rekan-rekan kuliah. Akhirnya tidak terlupakan kepada Bapak, Ibu dan semua keluarga yang selama ini memberikan bantuan dan dorongan yang diperlukan. Semoga Allah SWT akan membalasnya.

(5)

ABSTRAK

Data atau informasi merupakan salah satu elemen yang memegang peranan yang sangat besar dalam berbagai bidang kehidupan. Dengan semakin berkembangnya teknologi komputer, semakin banyak orang yang sanggup mengutak-atik data walaupun telah disimpan dengan rapi.

Untuk mencegah terjadinya pencurian data oleh pihak-pihak yang tidak berhak atas data tersebut, maka dikembangkanlah berbagai teknik pengamanan data. Kriptografi adalah salah satu teknik yang digunakan untuk meningkatkan aspek keamanan suatu data atau informasi. Kriptografi merupakan ilmu dan seni untuk menjaga kerahasiaan suatu pesan atau data. Dalam hal ini pesan akan dienkripsi sehingga pesan tersebut tidak dapat dipahami lagi maknanya. Pesan yang sudah dienkripsi harus didekripsikan supaya pesan tersebut kembali seperti semula. Kriptografi mendukung kebutuhan dari dua aspek keamanan informasi, yaitu secrecy (perlindungan terhadap kerahasiaan informasi) dan authenticity (perlindungan terhadap pemalsuan dan pengubahan informasi yang tidak diinginkan). Salah satu metode kripstografi adalah Data encryption standard (DES) yang paling banyak di gunakan di dunia. Secara manual metode DES sangat kompleks, untuk lebih mempermudah mempelajari DES dapat di buat suatu perangkat lunak yang dapat melakukan simulasi DES dengan benar.

Contoh simulasi kita berikan pesan KOMPUTER dan kunci eksternal PROGRAMA sehingga menghasilkan chiperteks s

╔▀Z▬{f╩

.a

(6)

DAFTAR ISI

LEMBARAN PENGESAHAN ... i

ABSTRAK ... ii

KATA PENGANTAR ... iii

DAFTAR ISI ... v

DAFTAR GAMBAR ... viii

DAFTAR TABEL ... ix

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah ... 1

1.2. Identifikasi Masalah ... 2

1.3. Tujuan Penulisan ... 3

1.4. Batasan Masalah ... 3

1.5. Metode Penelitian ... 3

1.6. Sistematika Penulisan ... 4

BAB II TINJAUAN TEORITIS 2.1. Definisi dan Terminologi ... 5

2.1.1. Kriptografi ... 5

2.1.2. Plainteks dan Cipherteks ... 6

2.1.3. Pengirim dan Penerima ... 6

2.1.4. Enkripsi dan Dekripsi... 7

2.1.5. Cipher dan Kunci ... 7

(7)

2.1.7. Penyadap ... 10

2.1.8. Kriptanalisis dan Kriptologi ... 10

2.2. Tujuan Kriptografi ... 11

2.3. Jenis-Jenis Kriptografi ... 12

2.3.1. Kriptografi Kunci Simetri ... 12

2.3.1.1. Block Cipher ... 14

2.3.1.2. Stream Cipher... 15

2.3.2. Kriptografi Kunci Asimetri ... 17

2.3.2.1. Konsep Kriptografi Kunci Asimetri ... 18

2.3.3. Perbandingan Kriptografi Kunci Simetri dan Kriptogrfi Kunci Asimetri ... 19

2.4. Serangan Terhadap Kriptografi ... 21

2.4.1. Keamanan Algoritma Kriptografi ... 23

2.4.2. Jenis-Jenis Serangan Kriptografi ... 24

2.5. Data Encryption Standard (DES) ... 27

2.5.1. Sejarah DES... 27

BAB III PERANCANGAN 3.1. Pembahasan ... 29

3.1.1. Algoritma DES ... 29

3.1.2. Pembangkitan Kunci Internal ... 32

3.1.3. Proses Enkripsi Data ... 36

3.1.4. Proses Dekripsi Data ... 42

(8)

3.1.5.1. Proses Pembangkitan Kunci Internal... 44

3.1.5.2. Proses Enkripsi Data ... 47

3.1.5.3. Proses Dekripsi Data ... 55

3.2. Perancangan ... 63

BAB IV IMPLEMENTASI 4.1. Perangkat Keras (Hardware) ... 67

4.2. Perangkat Lunak (Software) ... 67

4.3. Implementasi ... 67

BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan ... 72

5.2. Saran ... 72

DAFTAR PUSTAKA... 73 DAFTAR LAMPIRAN

(9)

DAFTAR GAMBAR

Gambar 2.1.a. Skema enkripsi dan dekripsi ... 9

Gambar 2.1.b. Contoh ilustrasi enkripsi dan dekripsi pesan ... 9

Gambar 2.2. Skema kriptografi kunci simetri. ... 14

Gambar 2.3. Skema kriptografi kunci asimetri ... 18

Gambar 3.1. Skema global kriptografi DES ... 29

Gambar 3.2. Proses enkripsi dengan kriptografi DES ... 31

Gambar 3.3. Proses pembangkitan kunci-kunci internal ... 36

Gambar 3.4. Diagram komputasi fungsi f... 38

Gambar 3.5. Sketsa tampilan penginputan ... 64

Gambar 3.6. Sketsa tampilan proses perhitungan kunci ... 64

Gambar 3.7. Sketsa tampilan proses enkripsi data ... 65

Gambar 3.8. Sketsa tampilan cipherteks ... 65

Gambar 3.9. Sketsa tampilan proses dekripsi data ... 66

Gambar 3.10. Sketsa tampilan plainteks ... 66

Gambar 4.1. Tampilan aplikasi DES untuk menginput plainteks dan kunci . 68 Gambar 4.2. Tampilan proses pembentukan kunci internal ... 69

Gambar 4.3. Tampilan kumpulan kunci internal ... 69

Gambar 4.4. Tampilan proses enkripsi ... 70

Gambar 4.5. Tampilan hasil enkripsi terhadap plainteks ... 70

Gambar 4.6. Tampilan proses dekripsi terhadap cipherteks ... 71

(10)

DAFTAR TABEL

Tabel 3.1. Matriks kunci eksternal 64 bit ... 32

Tabel 3.2. Matriks permutasi Choice One (PC-1) ... 33

Tabel 3.3. Jumlah pergeseran bit pada setiap putaran ... 34

Tabel 3.4. Matriks permutasi Choice Two (PC-2) ... 34

Tabel 3.5. Matriks plainteks 64 bit ... 37

Tabel 3.6. Matriks initial permutation (IP) ... 37

Tabel 3.7. Matriks permutasi ekspansi ... 39

Tabel 3.8. Tabel S-box 1 (S1) ... 39

Tabel 3.9. Tabel S-box 2 (S2) ... 40

Tabel 3.10. Tabel S-box 3 (S3) ... 40

Tabel 3.11. Tabel S-box 4 (S4) ... 40

Tabel 3.12. Tabel S-box 5 (S5) ... 40

Tabel 3.13. Tabel S-box 6 (S6) ... 40

Tabel 3.14. Tabel S-box 7 (S7) ... 41

Tabel 3.15. Tabel S-box 8 (S8) ... 41

Tabel 3.16. Matriks Permutasi (P) ... 41

Tabel 3.17. Matriks initial permutation (IP-1) ... 42

Tabel 3.18. Tabel contoh plainteks ... 44

Tabel 3.19. Tabel contoh kunci internal ... 44

Tabel 3.20. Hasil proses pembangkitan kunci internal... 45

(11)

Tabel 3.22. Hasil enkripsi putaran ke-2 ... 48

Tabel 3.23. Hasil enkripsi putaran ke-3 ... 49

Tabel 3.24. Hasil enkripsi putaran ke-4 ... 49

Tabel 3.25. Hasil enkripsi putaran ke-5 ... 49

Tabel 3.26. Hasil enkripsi putaran ke-6 ... 50

Tabel 3.27. Hasil enkripsi putaran ke-7 ... 50

Tabel 3.28. Hasil enkripsi putaran ke-8 ... 50

Tabel 3.29. Hasil enkripsi putaran ke-9 ... 51

Tabel 2.30. Hasil enkripsi putaran ke-10 ... 51

Tabel 2.31. Hasil enkripsi putaran ke-11 ... 51

Tabel 3.32. Hasil enkripsi putaran ke-12 ... 52

Tabel 3.33. Hasil enkripsi putaran ke-13 ... 52

Tabel 3.34. Hasil enkripsi putaran ke-14 ... 52

Tabel 3.35. Hasil enkripsi putaran ke-15 ... 53

Tabel 3.36. Hasil enkripsi putaran ke-16 ... 53

Tabel 3.37. Tabel blok Li dan Ri dari 16 putaran enkripsi... 54

Tabel 3.38. Hasil dekripsi putaran ke-1 ... 56

Tabel 3.39. Hasil dekripsi putaran ke-2 ... 57

Tabel 3.40. Hasil dekripsi putaran ke-3 ... 57

Tabel 3.41. Hasil dekripsi putaran ke-4 ... 57

Tabel 3.42. Hasil dekripsi putaran ke-5 ... 58

Tabel 3.43. Hasil dekripsi putaran ke-6 ... 58

(12)

Tabel 3.45. Hasil dekripsi putaran ke-8 ... 59

Tabel 3.46. Hasil dekripsi putaran ke-9 ... 59

Tabel 3.47. Hasil dekripsi putaran ke-10 ... 59

Tabel 3.48. Hasil dekripsi putaran ke-11 ... 60

Tabel 3.49. Hasil dekripsi putaran ke-12 ... 60

Tabel 3.50. Hasil dekripsi putaran ke-13 ... 60

Tabel 3.51. Hasil dekripsi putaran ke-14 ... 61

Tabel 3.52. Hasil dekripsi putaran ke-15 ... 61

Tabel 3.53. Hasil dekripsi putaran ke-16 ... 61

Referensi

Dokumen terkait

Pada penelitian ini dibahas tentang instrumen pencatat pasang surut air laut otomatis dengan menggunakan model pengamat Palem yang disusun dari sensor water

Manajemen mutu terpadu merupakan suatu sistem manajemenyang mengangkat kualitas sebagai strategi usaha dan berorientasi padakepuasan pelanggan dengan melibatkan seluruh

Indonesia sebagai penghasil minyak setengah jadi kelapa sawit (CPO) dengan jumlah yang sangat besar. Produk CPO Indonesia menjadi komoditas unggulan Indonesia yang memenuhi

Dampak positif yang dirasakan di bidang politik sebagai hasil penerapan sistem sentralisasi adalah pemerintah daerah tidak harus pusing-pusing pada permasalahan

Perusahaan manufaktur juga menyediakan informasi yang lengkap dalam laporan keuangannya sehingga dapat mempermudah pengguna dalam membaca informasi yang

Yang perlu kita ingat bahwa penanaman disiplin itu harus dimulai dari dalam diri kita sendiri, sebelum kita menyuruh atau mengatur disiplinnya orang lain, misalnya

• Bila subclass yang diturunkan dari abstract y g class tidak mengimplementasikan isi semua method abstrak parent class, maka subclass tersebut harus tetap dideklarasikan abstract..

Perkara utama yang perlu diberi perhatian dalam penggunaan pendekatan eklektif adalah bagaimana menghuraikan intipati sesuatu teori untuk digunakan dalam kajian