• Tidak ada hasil yang ditemukan

LEMBAR PENGESAHAN. Yang bertanda tangan di bawah ini menyatakan Laporan Tugas Akhir dari Mahasiswa berikut ini:

N/A
N/A
Protected

Academic year: 2021

Membagikan "LEMBAR PENGESAHAN. Yang bertanda tangan di bawah ini menyatakan Laporan Tugas Akhir dari Mahasiswa berikut ini:"

Copied!
12
0
0

Teks penuh

(1)

PENERAPAN ENKRIPSI RIVEST CODE 6 (RC6) DAN TRIPLE

DES (3DES) PADA DATA INVENTORY

MULYADI 41508110168

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

UNIVERSITAS MERCUBUANA JAKARTA

2012

ERAPAN ENKRIPSI RI

RI

R VE

VE

V S

ES

E T COD

OD

O E 6 (RC6) DAN

DES (3DES) PADA DATA INVENTORY

MULYADI 41508110168

(2)

PENERAPAN ENKRIPSI RIVEST CODE 6 (RC6) DAN TRIPLE

DES (3DES) PADA DATA INVENTORY

Laporan Tugas Akhir

Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer

Oleh: MULYADI 41508110168

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

UNIVERSITAS MERCUBUANA JAKARTA

2012

ERAPAN ENKRIPSI RI

RI

R VE

VE

V S

ES

E T COD

OD

O E 6 (RC6) DAN

DES (3DES) PADA DATA INVENTORY

Laporanranr TugaTugaTugasuga Akhs khk ir

Diajaja ukan Untntn uk Melengkapapa i Salah Satu Syarat Mempmpm eroleh Gelar Sarjrjr ana Kompumpum ter

Oleh: MULYADI 41508110168

(3)

LEMBAR PERNYATAAN

Yang bertanda tangan di bawah ini :

NIM : 41508110168

Nama : MULYADI

Judul Skripsi : PENERAPAN ENKRIPSI RIVEST CODE 6 (RC6) DAN

TRIPLE DES (3DES) PADA DATA INVENTORY

Menyatakan bahwa skripsi tersebut di atas adalah hasil karya saya sendiri dan bukan plagiat. Apabila ternyata ditemukan di dalam laporan skripsi saya terdapat unsur plagiat, maka saya siap untuk mendapatkan sanksi akademik yang terkait dengan hal tersebut.

Jakarta, Februari 2012

MULYADI

kripipi si : PENERAPAN ENKRIPSI RIVESVESVE T CODEODEOD 6 TR

TR

T IRIR PLEIPLEI DES (3DES) PADA DATA INVENT

akan bahwa skripsi tersebut di atas adalah hasil karya saya send Ap

Ap

A abila ternyata dititi emukmukm an di dalam laporan skripipi si saya t maka saya siapapa untntn uk mendapapa atkan sanknkn si akademik yang terka .

Februari 2012

(4)

LEMBAR PENGESAHAN

Yang bertanda tangan di bawah ini menyatakan Laporan Tugas Akhir dari Mahasiswa berikut ini:

Nama : Mulyadi

NIM : 41508110168

Fakultas : Fakultas Ilmu Komputer

Program Studi : Teknik Informatika

Judul Skripsi : Penerapan Enkripsi Rivest Code 6 (RC6) dan Triple DES (3DES) Pada Data Inventory

Telah diuji dan disetujui sebagai laporan tugas akhir.

Menyetujui, Pembimbing

Leonard Goeirmanto, M.Sc.

Mengetahui, Mengesahkan,

Koord. Tugas Akhir Teknik Informatika KaProdi Teknik Informatika

(5)

KATA PENGANTAR

Puji syukur Penulis panjatkan kehadirat Tuhan Yang Maha Esa karena dengan rahmat dan hidayah-Nya Penulis dapat menyelesaikan skripsi beserta laporan ini dengan baik

Laporan skripsi yang berjudul “PENERAPAN ENKRIPSI RIVEST CODE 6 (RC6) DAN TRIPLE DES (3DES) PADA DATA INVENTORY” ini diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu (S-1) pada Program Studi Teknik Informatika Universitas Mercu Buana.

Penulis menyadari bahwa penyusunan laporan skripsi ini tidak dapat terselesaikan tanpa adanya bantuan dan bimbingan dari pelbagai pihak. Oleh karena itu dengan rendah hati, penulis ingin mengucapkan terima kasih kepada :

1. Bapak Leonard Goeirmanto, M.Sc., selaku pembimbing, terima kasih untuk bimbingannya.

2. Bapak Tri Daryanto, S.Kom., M.T., selaku Koordinator Tugas Akhir Jurusan Teknik Informatika.

3. Bapak Anis Cherid, S.E., M.TI., selaku Ketua Program Studi Teknik Informatika, Universitas Mercu Buana.

4. Bapak dan Ibu Dosen Pengampu mata kuliah yang telah membekali penulis dengan segala ilmu.

5. Teman – teman Teknik Informatika, khususnya angkatan 2008 yang telah memberikan masukan kepada penulis demi sempurnanya laporan ini.

6. Orang tua dan keluarga tercinta yang telah memberikan dukungan moral maupun material kepada Penulis

Penulis menyadari bahwa laporan ini masih jauh dari sempurna dan masih banyak kekurangan. Untuk itu penulis mengharapkan saran dan kritik yang bersifat membangun demi penyempurnaan laporan ini dimasa yang akan datang.

Lapapa oran skripipi si yang berjrjr uduuduud l “PENERARAR PAN ENKRIPSI RIRIR ) DAN TRTRT IRIR PLEIPLEI DES (3DES) PADA DATA INVENTORY”

salah satu syarat untntn uk mempmpm eroleh gelar Sarjrjr ana Stratata a Sa m Studi Ti Ti eknik Infofof rmatikiki a Universititi as Mercu Buana.

nu nu

n lis menyadari bahwhwh a penyuyuy sunan lapapa oran skripipi si ini aikan tanpnpn a adanya bantntn uan dan bimbmbm ingan dari pelblbl agai pihak

an rendah hati, penunun lis ingin mengucapkcapkca an terima kasih kepada Bapapa ak Leonard Goeiriri mantntn o, M.Sc., selaku pembmbm imbmbm ing, terim bimbmbm ingannya.

Bapapa ak Tri Daryantntn o, S.Kom., M.T., selaku Koordinator Tugas A Teknik Infofof rmatikiki a.

Bapapa ak Anis Cherid, S.E., M.TI., selaku Ketua Program nfofof rmatikiki a, Universititi as Mercu Buana.

Bapapa ak dan Ibu Dosen Pengampmpm u mata kukuk liah yang telah membmbm dengan sn sn egala ilmumum .

(6)

Untuk terakhir kalinya penulis berharap agar laporan skripsi yang telah penulis susun dapat berguna bagi pembaca pada umumnya dan penulis pada khususnya.

Jakarta, Februari 2012

Mulyadi Mulya

(7)

DAFTAR ISI

LEMBAR PERNYATAAN ... i

LEMBAR PENGESAHAN ... ii

KATA PENGANTAR ... iii

ABSTRACT ... v

ABSTRAK ... vi

DAFTAR ISI ... vii

DAFTAR GAMBAR... x

DAFTAR TABEL ... xi

DAFTAR KODE PROGRAM ... xii

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Perumusan Masalah... 2

1.3 Batasan Masalah... 2

1.4 Maksud dan Tujuan ... 2

1.5 Metodologi Penelitian... 3

1.6 Sistematika Penulisan ... 3

BAB II LANDASAN TEORI ... 5

2.1 Konsep Dasar Kriptografi ... 5

2.2 Algoritma Kriptografi... 7

2.3 Algoritma RC6 ... 8

2.3.1 Proses Enkripsi... 8

2.3.2 Proses Deskripsi ... 10

2.4 Algoritma 3DES (Triple Data Encrytion Standard) ... 10

2.4.1 Data Encription Standard... 10

2.4.2 Proses Kunci ... 11 PENGANANA TAR ... ACT ... AK ... AR ISI ... AR GAMBAR... AR TR TR ABEL ... AR KODE PROGRAM ... PENDAHULUANANA ... 1.1 Latar Belakang ... 1.2 Perumumum san Masalah... 1.3 Batasan Masalah... 1.4 Maksud dan Tn Tn ujuju uan ... 1.5 Metodologi Penelititi ian... 1.6 Sistematikiki a Penunun lisan ... LANANA DASANANA TEORI ...

(8)

2.4.3 Proses Enkripsi... 11

2.4.4 Proses Deskripsi ... 12

2.5 UML (Unified Modelling Language) ... 12

2.5.1 Konsep Dasar UML... 13

2.5.2 Use Case Diagram... 15

2.5.3 Class Diagram... 16

2.5.4 Activity Diagram... 17

2.5.5 Sequence Diagram... 18

BAB III ANALISIS DAN PERANCANGAN ... 20

3.1 Analisa Masalah ... 20

3.1.1 Analisis Algoritma RC6 ... 20

3.1.2 Analisis Algoritma 3DES ... 21

3.1.3 Analisis Text File Sebagai Output Data ... 22

3.1.4 Analisis Penerapan Enkripsi Data Inventory ... 23

3.1.5 Analisis Pengiriman Data Inventory ... 23

3.2 Perancangan Sistem... 24

3.2.1 Perancangan Use Case Diagram ... 24

3.2.2 Perancangan Activity Diagram ... 32

3.2.3 Perancangan Class Diagram ... 33

3.3 Perancangan Antarmuka ... 35

3.3.1 Form Login ... 35

3.3.3 Form Transaksi ... 35

3.3.5 Form Data Exchange ... 36

BAB IV IMPLEMENTASI DAN PENGUJIAN ... 38

4.1 Lingkungan Implementasi ... 38 4.2 Batasan Implementasi... 39 4.3 Implementasi Kelas ... 39 4.3.1 Deskripsi Kelas ... 39 g 2.5.4 Activity Diagram... 2.5.5 SeSeS quence Diagram... ANA ANA

A LISIS DANANA PERARAR NANA CANANA GANANA ... 3.1 Analisa Masalah ... 3.1.1 Analisis Algorititi ma RC6 ... 3.1.2 Analisis Algorititi ma 3DES ... 3.1.3 Analisis TeTeT xexe t FileFileF Sebagai Output Datata a ... 3.1.4 Analisis Penerapapa an En En nknkn ripipi si Data Invnvn entntn ory ... 3.1.5 Analisis Pengiriman Data Inventntn ory ... 3.2 Perancangan Sistem... 3.2.1 Perancangan UsUsU e CaCaC seasea Diagram ... 3.2.2 Perancangan Activity Diagram ... 3.2.3 Perancangan ClClC alal ss Diagram ... 3.3 Perancangan Antntn armukmukm a ...

(9)

4.3.2 Operasi dan Atribut ... 40

4.4 Implementasi Antar Muka ... 42

4.4.1 Front End... 42

4.4.2 Data Exchange ... 49

4.4.2.1 Client Side ... 49

4.4.2.1 Server Side ... 51

4.5 Pengujian ... 61

4.5.1 Skema Pengujian Program... 61

4.5.1 Pengujian Ukuran Backup File ... 63

4.5.2 Pengujian Performansi Deskripsi dan Enkripsi ... 63

BAB V KESIMPULAN DAN SARAN ... 66

5.1 Kesimpulan ... 66

5.2 Saran ... 67

DAFTAR PUSTAKA ... 68 4.5 Pengujuju ian ...

4.5.1 Skema Pengujiujiu an Program... 4.5.1 Pengujuju ian Ukuran Ban Ban ackupckupck FileFileF ... 4.5.2 Pengujuju ian Perfofof rmansi Deskripsi dan En En nknkn ripipi si ... KE

KE

K SIMPULANANA DANANA SARANANA ... 5.1 Kesimpmpm ulan ... 5.2 Saran ... AR PUSTAKA ...

(10)

DAFTAR GAMBAR

1. GAMBAR 2.1 CRYPTOSYSTEM... 6

2. GAMBAR 2.2 ALGORITMA KRIPTOGRAFI ... 7

3. GAMBAR 2.3 USE CASE DIAGRAM ... 16

4. GAMBAR 2.4 CLASS DIAGRAM... 17

5. GAMBAR 2.5 ACTIVITY DIAGRAM ... 18

6. GAMBAR 2.6 SEQUENCE DIAGRAM... 19

7. GAMBAR 3.1 USE CASE DIAGRAM ... 24

8. GAMBAR 3.2 KONSOLIDASI DATA ACTIVITY DIAGRAM... 33

9. GAMBAR 3.3 INVENTORY CLASS DIAGRAM ... 34

10. GAMBAR 3.4 DESAIN FORM LOGIN ... 35

11. GAMBAR 3.5 DESAIN FORM TRANSAKSI ... 36

12. GAMBAR 3.6 DESAIN ACTIVITY LOG... 37

13. GAMBAR 3.7 DESAIN FORM SETTING... 37

14. GAMBAR 4.1 FORM LOGIN... 42

15. GAMBAR 4.2 FORM TRANSAKSI ... 43

16. GAMBAR 4.3 PLAIN TEKS... 44

17. GAMBAR 4.4 CIPHER TEKS RC6 ... 45

18. GAMBAR 4.5 CIPHER TEXT 3DES... 45

19. GAMBAR 4.6 OUTPUT FILE ... 46

20. GAMBAR 4.7 ACTIVITY LOG... 51

21. GAMBAR 4.8 FILE OUTBOX ... 52

22. GAMBAR 4.9 SETTING FTP SERVER... 53 MBAR 2.5 ACTITIT VIVIV TY DIDID AIAI GRAMGRAMG ... MBAR 2.6 SEQUEQUEQU NCENCENCENC DIED ADIIAI GRGRG AMRAMRAM...AM... MBAR 3.1 USUSU ESES CACAC SE DIAGRARAR M ... MBAR 3.2 KONSOLIDASI DATA ATA ATA CTITIT VIVIV TY DIDID AIAI GRAMGRAMGRAM...RAM... MBAR 3.3 ININI VEVEV NENE TNTN OTOT RORO Y CLCLC ALAL SS DIDID AIAI GRGRG AMRAMR ... MBAR 3.4 DESAIN FOFOF RMORMO LOGINOGINOG ... MBAR 3.5 DESAIN FOFOF RMORMORM TRM RA TRAR NANA SAKSI ... MBAR 3.6 DESAIN ACTITIT VIVIV TY LOG... MBAR 3.7 DESAIN FOFOF RORO M SESES TTITTITT NINI GNGN ... MBAR 4.1 FORM LOGIN... MBAR 4.2 FORM TRARAR NANA SAKSI ... MBAR 4.3 PLAIN TEKS... MBAR 4.4 CIPHER TEKS RC6 ... MBAR 4.5 CIPHER TEXT 3DES... MBAR 4 6 OUTPUT FILE

(11)

DAFTAR TABEL

1. TABEL 2.1 KONSEP DASAR UML... 11

2. TABEL 4.1 IMPLEMENTASI KELAS ... 39

3. TABEL 4.2 IMPLEMENTASI OPERASI KELAS SYMETRIC... 40

4. TABEL 4.3 IMPLEMENTASI ATRIBUT KELAS SYMETRIC ... 40

5. TABEL 4.4 IMPLEMENTASI OPERASI KELAS DATASYNC ... 41

6. TABEL 4.5 IMPLEMENTASI ATRIBUT KELAS DATASYNC... 41

7. TABEL 4.6 SKENARIO PENGUJIAN UNTUK CLIENT ... 62

8. TABEL 4.7 SKENARIO PENGUJIAN UNTUK SERVER ... 63

9. TABEL 4.9 HASIL PENGUJIAN UKURAN FILE ... 63

10. TABEL 4.9 HASIL PENGUJIAN ENKRIPSI ... 64

11. TABEL 4.10 HASIL PENGUJIAN DESKRIPSI ... 65 BEL 4.4 IMPLEMENTASI OPERARAR SI KEKEK LAS DATASYNYNY C ... BEL 4.5 IMPLEMENTASI ATRIBUT KELKELK AS DATASYNYNY C... BEL 4.6 SKEKEK NARIO PENGUJIANANA UNTUK CLCLC IEIEI NTENTE ... BEL 4.7 SKEKEK NARIO PENGUJIANANA UNTUK SERSERS VERVERV ... BEL 4.9 HASIL PENGUJIANANA UKUKUK RAN FILE ... BEL 4.9 HASIL PENGUJIANANA ENKRIPSI ... BEL 4.10 HASIL PENGUJIANANA DESKRIPSI ...

(12)

DAFTAR KODE PROGRAM

1. KODE PROGRAM 4.1 BACKUP DATA ... 46

2. KODE PROGRAM 4.2 UNGGAH DATA KE FTP SERVER... 49

3. KODE PROGRAM 4.3 UNDUH DATA DARI FTP SERVER ... 54

Referensi

Dokumen terkait

bahwa berdasarkan ketentuan Pasal 30 Peraturan Bupati Kebumen Nomor 27 Tahun 2021 tentang Pedoman Pemberian Hibah dan Bantuan Sosial yang berasal dari

(3) Data nasional Penyandang Disabilitas sebagaimana dimaksud pada ayat (1) dan ayat (2) dipergunakan oleh kementerian/lembaga dan/atau Pemerintah Daerah dalam Pemenuhan

Namun, bila disesuaikan dengan ukuran uterus, ukuran fibroid, dan jumlah fibroid, maka tidak ada perbedaan yang signifikan antara kelompok pasien miomektomi yang dioperasi

Sumber : Pertumbuhan dan Perkembangan Anak.. kepentingan utama dalam penyesuaian hidup mereka. Kreativitas yang membantu mereka mencapai keberhasilan di bidang yang berarti bagi

Atas dasar cutoff bank statement, auditor dapat membuat rekonsiliasi bank untuk membuktikan ketelitian catatan kas klien dan membuktikan status setoran dalam perjalanan dan cek

The research aimed to determine the diversity of endophytic fungi in soybean with different resistance to Sclerotium rolfsii and find out their potential antagonist

1) petunjuk umum pemilihan parameter gempa untuk desain bendungan dan bangunan pengairan. 2) penentuan beban gempa yang menggunakan peta zona gempa dengan cara menentukan

PDRB merupakan salah satu indikator ekonomi untuk mengukur kinerja pertumbuhan ekonomi di suatu daerah yang jika dikembangkan dengan tepat bisa menjadi sektor yang