• Tidak ada hasil yang ditemukan

Perbandingan Algoritma AES dan Algoritma XTEA Pada Pengamanan File Audio

N/A
N/A
Protected

Academic year: 2021

Membagikan "Perbandingan Algoritma AES dan Algoritma XTEA Pada Pengamanan File Audio"

Copied!
27
0
0

Teks penuh

(1)

i

Perbandingan Algoritma AES dan Algoritma XTEA Pada

Pengamanan File Audio

Diajukan sebagai Syarat Untuk Menyelesaikan Pendidikan Program Strata-1 pada

Jurusan Teknik Informatika

Oleh :

Septa Nopita Sari

NIM:09021281320027

Jurusan Teknik Informatika

FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

2019

(2)
(3)
(4)
(5)

v

MOTTO

Bismillahirrohmanirrohim..

“Janganlah pernah menyerah ketika anda masih mampu berusaha lagi. Tidak ada

kata berakhir sampai anda berhenti mencoba” – Brian Dyson

SEMANGAT

Kupersembahkan Hasil Karyaku Ini Kepada :

Orang tuaku

saudarahku

(6)

vi

COMPARISON OF AES ALGORITHM AND XTEA ALGORITHM IN

AUDIO FILE SAFETY

Oleh :

SEPTA NOPITA SARI

NIM : 09021281320027

ABSTRACT

Information security is one of the absolute things that must be fulfilled in the

development of the digital world and information technology, including audio

files. Many developed algorithms are considered to have strong security that can

be applied in securing audio file data such as the AES algorithm or the XTEA

algorithm. However, to determine a good algorithm is not only seen from strong

security, other factors that need to be taken into account are the speed and balance

are the same before and after the encryption and decryption process. Therefore in

this study a comparison of the computation time of AES and XTEA algorithms is

performed in encrypting and decrypting, as well as the balance of the file before it

is encrypted and after decryption. The data used are audio files of various sizes.

From the research conducted obtained results for the average time of encryption

of the two black algorithms for AES 136070,177 Ms and 123770.36 Ms for

XTEA. For the average decryption time of the two algorithms 112201.22332 Ms

for AES and 94951.5793 Ms for XTEA. As for the security of the algorithm

(avalanche effect) the two algorithms used are safe namely the average percentage

has reached half (45%). And for the balance of the file before and after the

decrypted return the same result that can be played back as before.

Keywords: Encryption, Decryption, Audio Files, AES Algorithm, XTEA

Algorithm.

(7)

vii

PERBANDINGAN ALGORITMA AES DAN ALGORITMA XTEA

DALAM PENGAMANAN FILE AUDIO

Oleh :

SEPTA NOPITA SARI

NIM : 09021281320027

ABSTRAK

Keamanan informasi merupakan salah satu hal yang mutlak yang harus

dipenuhi dalam perkembangan dunia digital dan teknologi informasi, tidak

terkecuali pada file audio. Banyak algoritma yang dikembangkan dianggap

memiliki keamanan yang kuat yang dapat diterapkan dalam pengamanan data file

audio seperti algoritma AES atau algoritma XTEA. Namun, untuk menentukan

algoritma yang baik tidaklah hanya dilihat dari keamanan yang kuat, factor lain

yang perlu diperhitungkan yaitu kecepatan dan keseimbangan apakah sama

sebelum dan sesudah dilakukannya proses enkripsi dan dekripsi. Oleh karena itu

pada penelitian ini dilakukan perbandingan kecepatan algoritma AES dan XTEA

dalam melakukan enkripsi dan dekripsi , serta keseimbangan file sebelum di

enkripsi dan sesudah didekripsi. Data yang digunakan adalah file audio dengan

berbagai ukuran. Dari penelitian yang dilakukan diperoleh hasil untuk waktu

rata-rata enkripsi kedua algoritam untuk AES 136070,177 Ms dan 123770,36 Ms

untuk XTEA. Untuk waktu rata-rata dekripsi kedua algoritma 112201,2332 Ms

untuk AES dan 94951,5793 Ms untuk XTEA. Sedangkan untuk keamanan

algoritma (avalanche effect) kedua algoritma yang digunakan ini aman yaitu

persentase rata-rata sudah mencapai separuhnya (45%). Dan untuk keseimbangan

file sebelum dan sesudah di dekripsikan kembali hasilnya sama yaitu bisa di putar

kembali seperti semula.

(8)

viii

KATA PENGANTAR

Bismillahirrohmaanirrohim, Alhamdulillaahirobbil ‘aalamiin...

Penulis ucapkan atas kehadirat Allah Subhanahu wa Ta’ala yang penuh rahmat

dan sholawat teriring salam penulis lantunkan Allahumma sholli ‘ala muhammad.

Semoga senantiasa senantiasa tercurah kepada Rasulullah Muhammad Shollahu ‘alaihi wa sallam, beserta keluarga dan para sahabat yang berperan penting dalam peradaban

manusia hingga saat ini. Tugas akhir dengan judul

Perbandingan Algoritma AES

dan Algoritma XTEA pada Pengamanan File Audio

ini dapat diselesaikan penulis untuk memenuhi salah satu syarat pendidikan program Strata-I pada Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Sriwijaya.

Pada kesempatan ini penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah berperan dalam menyelesaikan tugas akhir ini. Pihak-pihak-pihak tersebut antara lain :

1. Bapak Jaidan Jauhari, M.T. selaku Dekan Fakultas Ilmu Komputer Universitas Sriwijaya beserta jajarannya.

2. Bapak Rifkie Primartha, M.T. selaku Ketua Jurusan Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Sriwijaya sekaligus sebagai penguji tugas akhir.

3. Bapak Drs.

Megah Mulya, M.T.

dan

Osvari Arsalan, M. T.

, selaku pembimbing

tugas akhir di Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Sriwijaya yang telah memberikan bimbingan dan arahan dalam proses pengerjaan tugas akhir.

4. Ibu

Yunita, M.Cs.

dan Ibu Alvi Syahrini Utami, M.Kom selaku dosen penguji tugas

akhir yang telah memberikan masukan agar tugas akhir ini lebih baik lagi.

5. Ibu Novi Yusliani, M.T selaku pembimbing Akademik di Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Sriwijaya.

6. Seluruh Dosen Teknik Informatika Fakultas Ilmu Komputer Universitas Sriwijaya yang telah memberikan ilmu pengetahuan kepada penulis selama kegiatan akademik berlangsung.

7. Seluruh Karyawan dan Karyawati Fasilkom UNSRI yang telah membantu dalam urusan administrasi selama kegiatan akademik.

8. Keluarga besar penulis khususnya orangtua, Ayahku Sudi Hartono dan Ibuku Kurnili Wati, saudaraku Derli Antoni dan Anggi Pirioska yang telah banyak memberikan doa,

(9)

ix

dukungan moril dan materil kepada penulis selama penyelesaian tugas akhir hingga selesai.

9. Sahabat Penulis Heny Maryani, mutiara sefa, Buk yeye, mbak ade, dian lukita sari, monica putra, Dewi Putri Siagian, lidya panjaitan, winta sari, meila, bela, kak adit, kak rici, zhita, nadia, Husnita Mala, Suyatmi, Yeye, Lisa, Ayu dan Kiki yang menemani dan membantu proses tugas akhir.

10. Untuk semua teman Diskusi yang memberikan ilmu, semangat, dan bantuan untuk penyelesaian dokumentasi tugas akhir.

12. Kakak-kakak dan adik-adik yang penulis kenal dan sayangi di Universitas Sriwijaya.

14. Seluruh pihak yang telah membantu dalam penyusunan dan penyempurnaan tugas akhir ini yang tidak dapat disebutkan satu-persatu.

Penulis menyadari banyak kekurangan dari proposal ini, penulis mengharapkan saran dan tanggapan yang membangun dari semua pihak dan semoga tugas akhir ini dapat bermanfaat bagi pembaca dan perkembangan ilmu bidang steganografi dengan gabungan kriptografi serta dapat memberikan masukan sebagai sumbangan pikiran dalam rangka peningkatan mutu dalam pembelajaran. Aamiin.

Indralaya, Oktober 2019

(10)

xi DAFTAR ISI

HALAMAN JUDUL ... .. i

LEMBAR PENGESAHAN TUGAS AKHIR ... ii

TANDA LULUS SIDANG TUGAS AKHIR ... iii

HALAMAN PERNYATAAN ... iv

HALAMAN MOTO DAN PERSEMBAHAN ... v

ABSTRACT... vi

ABSTRAK ... vii

KATA PENGANTAR ... viii

DAFTAR ISI ... ...xi

DAFTAR TABEL ... xvii

DAFTAR GAMBAR ... xix BAB I PENDAHULUAN

1.1 Pendahuluan ... I-1 1.2 Latar Belakang Masalah ... I-1 1.3 Rumusan Masalahan ... I-5 1.4 Tujuan Penelitian ... I-5 1.5 Manfaat Penelitian I-5

1.6 Batasan Masalah ... I-6 BAB II TINJAUAN PUSTAKA

2.1 Pendahuluan ... II-1 2.2 Kriptografi ... II-1 2.3 Algoritma Kriptografi ... II-3 2.3.1 Algoritma Simetris ... II-3 2.3.2 Algoritma Asimetris... II-4 2.4 Algoritma AES ... II-5

(11)

xii

2.4.1 Enkripsi AES ... II-7 2.4.2 Dekripsi AES ... II-12 2.5 Algoritma XTEA ... II-14 2.6 Penelitian Terkait ... II-16 BAB III METODOLOGI PENELITIAN

3.1 Pendahuluan ... III-1 3.2 Unit Penelitian ... III-1 3.3 Metode Pengumpulan Data... III-1 3.3.1 Jenis Data ... III-1 3.3.2 Sumber Data ... III-1 3.3.3 Teknik Pengumpulan Data ... III-2 3.4 Metode Pelaksanaan Penelitian ... III-3 3.4.1 Tahapan Penelitian ... III-2 3.4.2 Diagram Blok Proses Perangkat Lunak ... III-3 3.4.2.1 Algoritma AES ... III-3 3.4.2.2 Algoritma XTEA ... III-5 3.4.3 Melakukan Pengujian Penelitian ... III-8

3.5. Metode Pengembangan Perangkat Lunak ... III-9 3.5.1 Fase Inception ... III-9 3.5.2 Fase Elaboration ... III-10 3.5.3 Fase Construction ... III-10 3.5.4 Fase Transition ... III-10 3.6 Penjadwalan Penelitian ... III-11 BAB IV PENGEMBANGAN PERANGKAT LUNAK

4.1 Pendahuluan ... .. IV-1 4.2 Fase Insepsi ... IV-1

(12)

xiii

4.2.2 Kebutuhan ... IV-2 4.2.3 Analisis dan Desain ... IV-3 4.2.4 Implementasi ... IV-4 4.3 Fase Elaborasi ... IV-4 4.3.1 Pemodelan Bisnis ... IV-5 4.3.1.1 Diagram Use Case ... IV-6 4.3.1.2 Diagram Aktivitas ... IV-8 4.3.1.3 Diagram Kelas Analisis ... IV-12 4.3.1.3.1 Kelas Analisis Enkripsi AES ... IV-12 4.3.1.3.2 Kelas Analisis Dekripsi AES ... IV-13 4.3.1.3.3 Kelas Analisis Enkripsi XTEA ... IV-13 4.3.1.3.4 Kelas Analisis Dekripsi XTEA ... IV-14 4.3.1.4 Diagram Sequence ... IV-15 4.3.2 Kebutuhan ... IV-18 4.3.2.1 Fitur Enkipsi AES ... IV-19 4.3.2.2 Fitur Dekripsi AES ... IV-19 4.3.2.3 Fitur Enkripsi XTEA... IV-19 4.3.2.4 Fitur Dekripsi XTEA ... IV-20 4.3.3 Analisis dan Desain ... IV-21 4.3.4 Implementasi ... IV-26 4.4 Fase Kontruksi ... .IV-26

4.4.1 Pemodelan Bisnis ... IV-27 4.4.2 Kebutuhan ... .IV-29 4.4.3 Analisis dan Desain ... .IV-30 4.4.3.1 Rencana Pengujian Use Case Dengan White Box ... IV-30 4.4.3.1.1 Rencana Pengujian Use Case Enkripsi AES ... IV-31 4.4.3.1.2 Rencana Pengujian Use Case Dekripsi AES ... IV-31

(13)

xiv

4.4.3.1.3 Rencana Pengujian Use Case Enkripsi XTEA ... IV-31 4.4.3.1.4 Rencana Pengujian Use Case Dekripsi XTEA ... IV-32 4.4.4 Implementasi ... IV-32 4.4.4.1 Implementasi Kelas ... IV-32 4.4.4.2 Perancangan Antarmuka ... IV-35 4.4.4.2.1 Perancangan Antarmuka Menu Utama ... IV-36 4.4.4.2.2 Perancangan Antarmuka Enkripsi AES ... IV-36 4.4.4.2.3 Perancangan Antarmuka Dekripsi AES ... IV-37 4.4.4.2.4 Perancangan Antarmuka Enkripsi XTEA ... IV-38 4.4.4.2.5 Perancangan Antarmuka Dekripsi XTEA ... IV-39 4.4.4.3 Pengujian Use Case Dengan White Box ... IV-40 4.4.4.3.1 Pengujian Use Case Enkripsi AES ... IV-40 4.4.4.3.2 Pengujian Use Case Dekripsi AES ... IV-41 4.4.4.3.3 Pengujian Use Case Enkripsi XTEA ... IV-41 4.4.4.3.4 Pengujian Use Case Dekripsi XTEA ... IV-42 4.5 Fase Transisi ... IV-43 4.5.1 Pemodelan Bisnis ... IV-43 4.5.2 Kebutuhan ... IV-43 4.5.3 Analisis dan Desain ... IV-44 4.5.3.1 Rencana Pengujian Dengan Black Box ... IV-44 4.5.3.1.1 Rencana Pengujian Use Case Enkripsi AES ... IV-44 4.5.3.1.2 Rencana Pengujian Use Case Dekripsi AES ... IV-45 4.5.3.1.3 Rencana Pengujian Use Case Enkripsi XTEA ... IV-45 4.5.3.1.4 Rencana Pengujian Use Case Dekripsi XTEA ... IV-46 4.5.4 Implementasi ... IV-46 4.5.4.1 Pengujian Use Case Dengan Black Box ... IV-46 4.5.4.1.1 Pengujian Use Case Enkripsi AES ... IV-49

(14)

xv

4.5.4.1.2 Pengujian Use Case Dekripsi AES ... IV-50 4.5.4.1.3 Pengujian Use Case Enkripsi XTEA ... IV-51 4.5.4.1.4 Pengujian Use Case Dekripsi XTEA ... IV-51 BAB V HASIL DAN ANALISA HASIL PENGUJIAN

5.1 Pendahuluan... V-1 5.2 Pengujian Perbandingan Algoritma AES dan XTEA... V-1

5.2.1 Pengujian Perbandingan Proses Enkripsi... V-1 5.2.2 Pengujian Perbandingan Proses Dekripsi ... ... V-4 5.2.3 Pengujian Avalanche Effect... V-6 5.2.4 Pengujian Kesamaan File... V-9 BAB VI KESIMPULAN DAN SARAN

6.1 Pendahuluan ... . VI-1 6.2 Kesimpulan ... .VI-1 6.3 Saran …….. ... . VI-2 DAFTAR PUSTAKA ... ... .. xxi LAMPIRAN

(15)

xvi

DAFTAR TABEL

Tabel II-1 Jumlah Proses Berdasarkan bit blok dan kunci ... II-5

Tabel II-2. Tabel II.3 S-Box SubBytes ... II-8

Tabel II-3 Inverse S-Box... ... ... II-11

Tabel III-1. Pengembangan Perangkat Lunak...III-14 Tabel IV-1. Definisi Aktor pada Use Case………...…...IV-6 Tabel IV-2. Definsi Use Case ………...……….IV-6

Tabel IV – 3. Kebutuhan Fungsional………..IV-19

Tabel IV – 4. Kebutuhan Non Fungsional………..IV-19

Tabel IV-5. Skenario Use Case Melakukan Enkripsi AES …………...……...IV-20 Tabel IV-6. Skenario Use Case Melakukan Dekripsi AES …………...…...IV-22 Tabel IV-7. Skenario Use Case Melakukan Enkripsi XTEA..………...……...IV-23 Tabel IV-8. Skenario Use Case Melakukan Dekripsi XTEA..………...…...IV-25 Tabel IV – 9. Rencana Pengujian Use Case Enkripsi AES……..……...……..IV-30 Tabel IV – 10. Rencana Pengujian Use Case Dekripsi AES……..……...…....IV-31 Tabel IV – 11. Rencana Pengujian Use Case Enkripsi XTEA…..………...…..IV-31 Tabel IV – 12. Rencana Pengujian Use Case Dekripsi XTEA…..…...……....IV-32

Tabel IV – 13. Implementasi Kelas ………...IV-32

Tabel IV-14. Pengujian Use Case Enkripsi AES………...……...IV-39 Tabel IV-15. Pengujian Use Case Dekripsi AES………...…...IV-39 Tabel IV-16. Pengujian Use Case Enkripsi XTEA………...……...IV-40 Tabel IV-17. Pengujian Use Case Dekripsi XTEA………...………...IV-41 Tabel IV – 18. Rencana Pengujian Use Case Enkripsi AES……..……...……IV-43 Tabel IV – 19. Rencana Pengujian Use Case Dekripsi AES……..…...……...IV-44 Tabel IV – 20. Rencana Pengujian Use Case Enkripsi XTEA…..……...……IV-44 Tabel IV – 21. Rencana Pengujian Use Case Dekripsi XTEA…..………...IV-44

(16)

xvii

Tabel IV-22. Pengujian Use Case Enkripsi AES………...…...IV-47 Tabel IV-23. Pengujian Use Case Dekripsi AES………...…...IV-48 Tabel IV-24. Pengujian Use Case Enkripsi XTEA………...……...IV-48 Tabel IV-25. Pengujian Use Case Dekripsi XTEA………...…...IV-49 Tabel V-1. Perbandingan kecepatan Enkripsi algoritma AES dan algoritma

XTEA………...….V-2 Tabel V-2. Perbandingan kecepatan Dekripsi algoritma AES dan algoritma

XTEA………...…V-4 Tabel V-3. Perbandingan avalanche effect algoritma AES dan algoritma

XTEA………...……...V-7 Tabel V-4. Pengujian Kesamaan File………...………...……...V-9

(17)

xviii

DAFTAR GAMBAR

Gambar II-1 Algoritma Kriptografi Simetris ... II-3 Gambar II-2 Algoritma Kriptografi Asimetris ... II-4 Gambar II-3 Proses Input Bytes, State Array, dan Output Bytes ... II-6 Gambar II-4 Proses Enkripsi AES ... II-7 Gambar II-5 Proses Enkripsi AES AddRoundKey ... II-8 Gambar II-6 Ilustrasi SubBytes... .II-9 Gambar II-7 Ilustrasi Shiftrows ... . II-9 Gambar II-8 Ilustrasi MixColumns... .II-10

Gambar II-9 Alur Proses Dekripsi AES... II-10

Gambar II-10 Transformasi InvShiftRows ... II-11 Gambar II-11 Blok diagram algoritma XTEA ... II-13 Gambar III-2 Alur Proses Enkripsi Algoritma AES ... III-3 Gambar III-3 Alur Proses Dekripsi Algoritma AES ... III-4 Gambar III-4 Alur Proses Enkripsi Algoritma XTEA ... III-6 Gambar III-5 Alur Proses Dekripsi Algoritma XTEA ... III-7 Gambar III-6 Penjadwalan Penelitian Fase Inception ... III-19

Gambar III-7 Penjadwalan Penelitian Fase Elaboration I...III-20

Gambar III-8 Penjadwalan Penelitian Fase Elaboration II ... III-21 Gambar III-9 Penjadwalan Penelitian Fase Construction I ... III-12 Gambar III-10 Penjadwalan Penelitian Fase Construction II ... III-23 Gambar III-11 Penjadwalan Penelitian Fase Transition ... III-24 Gambar IV-1. Diagram Use Case ………...…….. ...IV-5

(18)

xix

Gambar IV-2. Diagram Aktivitas Proses Enkripsi AES ………...……IV-7 Gambar IV-3. Diagram Aktivitas Proses Dekripsi AES………...…... IV-8 Gambar IV-4. Diagram Aktivitas Proses Enkripsi XTEA………...…...IV-9 Gambar IV-5. Diagram Aktivitas Proses Dekripsi XTEA………...…...IV-10 Gambar IV-6. Kelas Analisis Melakukan Enkripsi AES………...…IV-11 Gambar IV-7. Kelas Analisis Melakukan Dekripsi AES………...IV-11 Gambar IV-8. Kelas Analisis Melakukan Enkripsi XTEA……….………...IV-12 Gambar IV-9. Kelas Analisis Melakukan Dekripsi XTEA………...…IV-12 Gambar IV-10. Sequence Diagram Proses Enkripsi AES………...IV-14 Gambar IV-11. Sequence Diagram Proses Dekripsi AES………...…IV-15 Gambar IV-12. Sequence Diagram Proses Enkripsi XTEA……….…..IV-16 Gambar IV-13. Sequence Diagram Proses Dekripsi XTEA………...IV-17

Gambar IV – 14. Kelas Diagram Perangkat Lunak ……….…IV-28

Gambar IV-15. Rancangan Antar Muka Menu Utama………...……....IV-35 Gambar IV-16. Rancangan Antar Muka Enkripsi AES………...…...IV-36 Gambar IV-17. Rancangan Antar Muka Dekripsi AES………...…...IV-37 Gambar IV-18. Rancangan Antar Muka Enkripsi XTEA…………...……....IV-38 Gambar IV-19. Rancangan Antar Muka Dekripsi XTEA…………...……...IV-38 Gambar IV -20. Antarmuka menu utama………...…..IV-45 Gambar IV-21. Antarmuka Enkripsi AES………...IV-45 Gambar IV-22. Antarmuka Dekripsi AES………...IV-46 Gambar IV-23. Antarmuka Enkripsi XTEA………...IV-46

(19)

xx

Gambar IV-24. Antarmuka Dekripsi XTEA………...…...IV-46 Gambar V-1. Grafik perbandingan kecepatan proses enkripsi algoritma AES dan Algoritma XTEA………...…V-3 Gambar V-2. Grafik perbandingan kecepatan proses dekripsi algoritma AES dan Algoritma XTEA..………....V-6 Gambar V-3. Grafik perbandingan avalanche effect AES dan Algoritma

(20)

I-1

BAB I

PENDAHULUAN

1.1

Pendahuluan

Pada bab ini membahas tentang latar belakang masalah, rumusan masalah,

tujuan penelitian, dan batasan masalah. Bab ini juga menjelaskan secara umum

tentang keseluruhan penelitian. Pendahuluan dimulai dengan penjelasan

mengenai latar belakang masalah dimana algoritma yang digunakan dapat

menyelesaikan kasus keamanan data file audio berdasarkan penelitian yang telah

dilakukan sebelumnya. Setelah mengetahui permasalahan, maka dari permasalahn

tersebut perlu dilakukan perbandingan antara algoritma AES (Advanced

Encryption Standard) dan algoritma XTEA

(Extended Tiny Encryption

Algorithm).

1.2

Latar Belakang Masalah

Teknologi informasi merupakan suatu media yang dapat membantu

manusia

dalam

membuat,

mengubah,

menyimpan,

mengelola

data,

mengomunikasikan data/atau menyebarkan informasi. Tujuan dari adanya

teknologi informasi ini sendiri adalah agar bisa membantu dalam memecahkan

suatu masalah, membuka kreatifitas, meningkatkan efektifitas dan efisiensi dalam

aktivitas manusia. Salah satu pekerjaan manusia yang sangat terbantu dengan

adanya teknologi informasi yaitu pekerjaan manusia dalam mengamankan data.

(21)

I-2

Masalah keamanan data merupakan salah satu aspek penting dalam

teknologi informasi. Salah satu solusi yang ditawarkan untuk menjaga keamanan

data yaitu kriptografi. Kriptografi adalah ilmu yang mempelajari teknik

matematika yang berhubungan dengan aspek keamanan informasi seperti,

kerahasian data, keabsahan data, integritas data, serta autentikasi data (A

Menezes, Oorschot and Vanstone, 1996). Untuk menjaga keamanan data

digunakan enkripsi dan dekripsi yang gunanya untuk membuat data ataupun

informasi tidak dapat dibaca atau dimengerti oleh orang lain, kecuali untuk

penerima yang berhak atau memiliki kunci.

Kriptografi telah menjadi bagian penting dalam dunia teknologi informasi

saat ini. Hampir semua penerapan teknologi informasi menggunakan kriptografi

sebagai alat untuk menjamin keamanan data dan kerahasian informasi. kriptografi

menjadi ilmu yang sangat berkembang pesat, dalam waktu yang singkat banyak

bermunculan algoritma-algoritma yang dianggap lebih unggul dari pendahulunya,

salah satunya adalah algoritma simetri seperti algoritma

DES (Data Encryption

Standard),

Blowfish, IDEA, AES, XTEA, MARS. Dari sekian banyak algoritma

yang ada, dipilihlah dua algoritma yang akan dibandingkan dalam penelitian ini

yaitu, algoritma AES

(Advanced Encryption Standard) dan algoritma XTEA

(Extended Tiny Encryption Algorithm).

Algoritma AES (Advanced Encryption Standard) merupakan algoritma kunci

simetris, yaitu algoritma yang menggunakan kunci yang sama untuk proses

enkripsi dan proses dekripsi. Penggunaan algoritma AES ini karena memiliki

tingkat keamanan yang cukup tinggi. Hal ini berdasarkan penelitian yang

(22)

I-3

dilakukan oleh A Raji Reddy dan Mohan H.S (2011) yaitu

Performance Analysis

Of AES and MARS Encryption Algorithms yang menyatakan bahwa AES

memiliki keamanan yang lebih tinggi dari MARS. Dan juga berdasarkan

penelitian M Anand Kumar (2012) yaitu Performance the Efficiency of Blowfish

and Rejindael (AES) Algorithms

yang menyatakan bahwa pada saat sistem

membutuhkan keamanan yang tinggi AES dapat digunakan dibandingkan

Blowfish yang memiliki performa yang lebih bagus namun tingkat keamanannya

masih dibawah AES.

Algoritma XTEA (Extended Tiny Encryption Algorithm) merupakan

algoritma

block cipher yang dirancang oleh Wheeler dan Roger Needhan dari

Cmbridge Computer Laboratory pada tahun 1977. XTEA beroperasi dalam

ukuran blok 64 bit dan panjang kunci 128 bit. Bentuk feistelnya pun masih sama,

yang membedakan adalah fungsi

feistel dan penjadwalan kunci yang digunakan.

Pada XTEA, pada ronde ganjil digunakan K[sum & 3], sedangkan pada ronde

genap digunakan K[sum >>11&3]. XTEA menggunakan angka delta yang sama

dengan TEA. Pada dekripsi, variabel sum diinisialisasi dengan nilai

0xc6ef3720=delta*32=delta<<5.

Pada penelitian sebelumnya yang diteliti oleh Niladree De dan Jaydeb

Bhaumik (2012) yaitu

A Modified XTEA menyatakan bahwa arsitektur XTEA

yang sudah dimodifiikasi sesuai untuk perangkat dimana biaya rendah dan

konsumsi daya rendah. Berdasarkan penelitian dari Arsalan dan Achmad Imam

Kistijantoro (2015) yaitu

Modification Of Key Scheduling For Security

Improvement In XTEA

menyatakan bahwa strategi perbaikan algoritma XTEA

(23)

I-4

dapat dilakukan dengan memodifikasi penjadwalan kunci menjadi penjadwalan

dinamis dengan perbedaan distribusi utama rata-rata 73,33% atau rata 46 putaran

berbeda dari total 64 ronde untuk masing-masing penggunaan tombol master yang

berbeda. Dan juga berdasarkan penelitian Vignesh Ballal, Kiran Kumar V.G ,

Meghan dan Shanta Rama Rai (2017) yaitu A Study Comparation of Lightweight

Cryptographic Algorithm

menyatakan bahwa algoritma XTEA memiliki

konsumsi daya yang lebih sedikit dibandingkan blowfish, area blowfish lebih

besar dari XTEA,

delay gate blowfish lebih besar dari XTEA. Oleh karena itu

algoritma XTEA adalah algoritma terbaik dan sesuai di antara kedua algoritma.

Untuk membuktikan keamanan dari kedua algoritma tersebut maka

diperlukan media sebagai data yang akan diamankan. Pengamanan data dapat

dilakukan pada semua format yang ada dalam komputer seperti

format teks,

format image, format audio dan format video. Dalam penelitian ini yang

digunakan adalah format audio MP3. Format audio mp3 adalah salah satu format

audio yang paling sering digunakan dalam penyimpanan data karena data yang

disimpan menyerupai data asli, dan ukurannya tidak terlalu besar dibandingkan

dengan format lain.

Berdasarkan latar belakang diatas maka diperlukan sebuah aplikasi sistem

kriptografi yang menerapkan algoritama AES dan algoritma XTEA untuk proses

enkripsi dan dekripsi

file audio MP3.

File audio mp3 yang terenkripsi nantinya

tidak dapat diputar lagi sehingga diperlukan aplikasi untuk mendekripsikan

file

audio mp3 tersebut agar dapat diputar seperti semula.

(24)

I-5

1.3

Rumusan Masalah

Rumusan masalah dalam penelitain ini adalah :

1.

Bagaimana membangun aplikasi yang mengimplementasikan algoritma AES

dan algoritma XTEA

2.

Apakah algoritma yang digunakan aman, bagaimanan perbandingan waktu

enkripsi dan dekripsinya, serta apakah file sebelum di enkripsi sama dengan

sesudah dekripsi?.

1.4

Tujuan Penelitian

Adapun Tujuan dari penelitian ini adalah :

1.

Membangun sebuah aplikasi yang menerapkan algoritma algoritma AES dan

algoritma XTEA dalam proses enkripsi dan dekripsi.

2.

Untuk mengetahui tingkat keamanan algoritma (

avalanche effect

), waktu

enkripsi dan dekripsi, dan kesamaan file sebelum enkripsi dengan file sesudah

dekripsi.

1.5

Manfaat Penelitian

Manfaat dari penelitian ini adalah:

1.

Dapat membantu pengguna dalam memahami algoritma AES dan algoritma

XTEA dalam mengamankan file audio mp3.

(25)

I-6

2.

Membantu pengguna dalam menambah informasi tentang algoritma mana

yang lebih efisien dan tingkat keamanannya yang lebih baik diantara kedua

algoritma tersebut.

1.6

Batasan Masalah

Batasan masalah penelitian ini adalah :

1.

File masukan berupa file audio format Mp3.

2.

Ukuran file maksimal 10 Mb.

3.

Menggunakan data sekunder yaitu file audio yang diakses dari internet

sebanyak 25 file audio .

Indikator yang digunakan untuk membandingkan keunggulan algoritma yang

dapat dilihat dari efisien waktu dan

avalanche effect

pada

(26)

L-xxi

DAFTAR PUSTAKA

Ami, Aisiah Ibrahim, 2017. Perancangan Pengamanan Data Mengggunkan

Algoritma AES. Tanggerang : Jurnal Teknik Informatika STMIK Antar

Bangsa. Vol 3 No 1, Februari 2017.

Ballal, Vignesh.dkk, 2017.

A Study and Comparison Of Lightweight Cryptographic

Algorithm.India :

IOSR Jurnal Of Electronic and Comunication Engineering

(IOSR-JECE). Vol.12, issue 4, juli-agustus 2017.

Barong, J., Unmul, K., Kelua, G., Samarinda, S., & Internet, J. (2009). Sebagai

Algoritma Kriptografi yang Aman, 4(3), 7–14.

De, Niladree, dkk, 2012.

A Modified XTEA.india:

International Jurnal of soft

Computing and Enginerring (IJSCE). Vol.2. issue .2, may 2012.

Engineering, C. (2017). Website : www.ijircce.com A Study on Data Encryption

Using AES and, 8807–8811. https://doi.org/10.15680/IJIRCCE.2017.

Ibrahim, A. A. (2017). Perancangan Pengamanan Data Menggunakan Algoritma AES

( Advanced Encyption Standard ), III(1), 53–60.

Mahajan, P., & Sachdeva, A. (2013). A Study of Encryption Algorithms AES, DES

and RSA for Security, 13(15).

Mulawarman, J. I., Pabokory, F. N., Astuti, I. F., Kridalaksana, A. H., Studi, P.,

Komputer, I., … Dokumen, I. F. (2015). Implementasi Kriptografi Pengaman

Data pada Pesan Teks, Isi File Dokumen, dan File Dokumen Menggunakan

Algoritma Advanced Standard (AES), 10(1).

Murdowo, S. (n.d.). Mengenal Proses Perhitungan Enkripsi Menggunakan Algoritma

Kriptografi Advanced Encryption Standard (AES), 32–40.

Menezes, A.J, Paul C.Van Oorscgot dan Scott A.Vanstone.1996.Handbook of

Applied Cryptography. Cryptography, CRC Press, Boca Raton, New York.

Nwe, Tin Z.dkk, 2014. Performance Analysis of RSA and Elgamal for Audio

Security. Myanmar:

International Jurnal of Scientific and Technology

Research. Vol.03 Issue 11, june 2014.

(27)

L-xxii

O . Arsalan, A.I. Kistijantoro, 2015.

Modification of Key Scheduling For Security

Improvement in XTEA. Surabaya : 2015

International Conference on

Information & Communication Technology and System ( ICTS). Pp. 231-236,

September 2015.

Patil, P., Narayankar, P., Narayan, D. G., & Meena, S. M. (2016). A Comprehensive

Evaluation of Cryptographic Algorithms : DES ,. Procedia - Procedia

Computer Science, 78(December 2015), 617–624.

https://doi.org/10.1016/j.procs.2016.02.108

S, Mohan H. dkk, 2011. Performance Analysis of AES and MARS Encryption

Algorithms. India :

International Jurnal Of Computer Science Issues. Vol.8

Issue 4 No 1, july 2011.

Science, C. (2013).

A Crypt Analysis of the Tiny Encryption Algorithm in Key

Generation. Mohammad Shoeb , Vishal Kumar

Gupta, 1(38), 123–128.

Shoeb, Muhammad dkk, 2013. A crypt analysis of the tiny encryption algorithm in

key generation. International Journal of

Communication and Computer

Technologies.Volume 01 – No.38, Issue: 05 May 2013

Singh, G. (2013). A Study of Encryption Algorithms ( RSA , DES , 3DES and AES )

for Information Security, 67(19), 33–38.

Sudharto, J. P. (n.d.). Aplikasi enkripsi dan dekripsi meggunakan algoritma rijndael,

1–21.

Wheeler, D. J. (1994). Studi Mengenal Tiny Encryption Algorithm (TEA) dan

turunannya (XTEA dan XXTEA),1-6.

Referensi

Dokumen terkait

Seorang karyawan yang memiliki dukungan sosial dari rekan kerja dan dengan locus of control internal yang kuat maka secara simultan dua factor tersebut akan dapat

ini, menjelaskan keunikan atau kelebihan yang dimiliki oleh PT. Mina Wisata Islami Surabaya.. 18 tersebut yaitu, memiliki reputasi yang baik dalam persaingan.

Oleh karena itu penulis membuat situs Sekolah Menengah Umum 113 yang dibangun dengan menggunakan kombinasi bahasa pemrograman yaitu PHP, JavaScript, HTML, serta XML yang di dukung

Pengaruh negatif dan signifikan dari komitmen organisasional terhadap turnover intention berarti apabila karyawan memiliki loyalitas, memiliki perasaan yang sulit

Persamaan konsep, teorema, dalil dan rumus-rumus matematika dapat terwujud dengan baik jika para siswa dapat memusatkan perhatiannya terhadap bahan pelajaran yang

Narasumber yang dipilih penulis adalah dua orang perawat yang telah bekerja lebih dari lima tahun di Panti Lansia Santa Anna dan dua orang lansia yang tinggal di Panti Lansia Santa

[r]

Tujuan dari paper ini adalah untuk memperlihatkan bagaimana pemimpin NU, Abdurrahman Wahid (selanjutnya ditulis Gus Dur), menggunakan wacana dialog antaragama sebagai: pertama