• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Enkripsi dan Dekripsi Data Teks Menggunakan Advanced Encryption Standard (AES) Untuk Management Password

N/A
N/A
Protected

Academic year: 2017

Membagikan "Institutional Repository | Satya Wacana Christian University: Enkripsi dan Dekripsi Data Teks Menggunakan Advanced Encryption Standard (AES) Untuk Management Password"

Copied!
15
0
0

Teks penuh

(1)

ENKRIPSI DAN DEKRIPSI DATA TEKS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD (AES)

UNTUK MANAGEMENT PASSWORD

oleh

Danny Setiawan Rahardjo NIM : 622010002

Skripsi

Untuk melengkapi salah satu syarat memperoleh Gelar Sarjana Teknik

Program Studi Sistem Komputer Fakultas Teknik Elektronika Dan Komputer

Universitas Kristen Satya Wacana Salatiga

(2)
(3)
(4)
(5)
(6)
(7)

i INTISARI

Banyaknya media sosial seperti facebook, twitter, instagram, email, dll, maka informasi login yang harus diingat oleh user-pun semakin banyak. Hal tersebut tentu menjadi masalah untuk mengingat semua username dan password dari masing-masing akun. Sehingga dibutuhkan sistem yang dapat menyimpan semua username dan password secara aman.

Sistem Management Password merupakan sistem yang dapat menyimpan dan melindungi semua informasi login baik username maupun password. Untuk melindunginya maka digunakan Advanced Encryption Standard (AES) yang merupakan standart enkripsi dengan kunci simetris yang diterapkan pada sistem ini untuk mengenkripsi dan dekripsi

password yang disimpan oleh user.

(8)

ii ABSTRACT

Many social media (such as facebook, twitter, instagram, email, etc) require a user to remember multiple login information. It is certainly an issue to remember all usernames and passwords for each account. We need a system to store all the usernames and passwords securely.

Password Management System is a system which can store and protect all your login information both username and password. Advanced Encryption Standard (AES) is a standard encryption using the symmetric key that is applied to this system to encrypt and decrypt passwords stored by user.

(9)

iii

Kata Pengantar

Pada bagian ini penulis ingin mengucapkan terimakasih kepada pihak-pihak yang sudah membantu hingga makalah ini dapat diselesaikan. Terimakasih kepada pembimbing makalah Bapak Hartanto Kusuma Wardana dan Pak Saptadi Nugroho yang selalu ada dalam memberikan saran dan solusi untuk berbagai kesulitan yang ditemui dalam pembuatan makalah ini.

Saya juga ingin mengucapkan terimakasih kepada kedua orang tua saya dan saudara-saudara saya yang selalu mendukung saya dalam materi, moril, maupun waktunya, dan menyemangati saya agar makalah ini semakin cepat terselesaikan.

Ucapan terimakasih juga saya ucapkan kepada semua teman-teman Fakultas Teknik Elektronika dan Komputer beserta pihak lain UKSW yang telah membantu dan mendukung saya untuk terselesaikannya makalah ini yang tidak dapat saya sebutkan satu-persatu.

Salatiga, Oktober 2015 Penulis,

(10)

iv

BAB III PERANCANGAN ... 28

3.1. Perancangan Database ... 28

BAB IV PENGUJIAN DAN ANALISIS ... 37

4.1. Pengujian Hasil Perhitungan Sistem terhadap Teori ... 37

(11)

v

4.1.2. Dekripsi ... 39

4.2. Pengujian Hasil Perhitungan Sistem terhadap Kalkulator AES ... 44

4.2.1. Enkripsi ... 44

4.2.2. Dekripsi ... 46

BAB V PENUTUP ... 52

5.1. Kesimpulan ... 52

5.2. Saran dan Pengembangan ... 52

(12)

vi

DAFTAR GAMBAR

Gambar 1.1. Use Case Diagram Sistem ... 2

Gambar 2.1. Proses Enkripsi-Dekripsi ... 5

Gambar 2.2. Struktur Enkripsi AES ... 8

Gambar 2.3. Transformasi ShiftRows ... 11

Gambar 2.4. Struktur Dekripsi AES ... 17

Gambar 2.5. Transformasi InvShiftRows ... 18

Gambar 3.1. Form Login ... 30

Gambar 3.7. Diagram Alir Proses Enkripsi ... 33

Gambar 3.8. Diagram Alir Proses Dekripsi ... 35

Gambar 4.1. Hasil Perhitungan Enkripsi pada Round ke-1 ... 38

Gambar 4.2. Hasil Perhitungan Dekripsi pada Round ke-1(pada sistem round ke-9) ... 40

Gambar 4.3. Hasil Enkripsi Perhitungan Sistem ... 44

Gambar 4.4. Hasil Enkripsi dengan Program Lain ... 45

Gambar 4.5. Hasil Dekripsi Perhitungan Sistem ... 46

Gambar 4.6. Hasil Dekripsi dengan Program Lain ... 47

Gambar 4.7. Hasil Enkripsi Perhitungan Sistem dengan Input Berbeda ... 49

(13)

vii

(14)

viii

DAFTAR TABEL

Tabel 2.1. Tabel Konstan Rcon ... 9

Tabel 2.2. Tabel Subtitusi untuk Transformasi SubBytes ... 11

Tabel 2.3. Tabel Subtitusi untuk Transformasi InvSubBytes ... 19

Tabel 3.1. Detail Tabel Login ... 28

Tabel 3.2. Detail Tabel dengan Nama Berdasarkan Username ... 28

Tabel 4.1. Tabel Hasil Perhitungan Enkripsi pada Round ke-1 ... 41

Tabel 4.2. Tabel Hasil Perhitungan Dekripsi pada Round ke-1... 41

Tabel 4.3. Tabel Hasil Perhitungan Keseluruhan Sistem Enkripsi ... 42

Tabel 4.4. Tabel Hasil Perhitungan Enkripsi ... 47

Tabel 4.5. Tabel Hasil Perhitungan Dekripsi ... 47

Tabel 4.6. Tabel Hasil Perhitungan Keseluruhan Sistem Dekripsi... 48

Tabel 4.7. Tabel Hasil Perhitungan Enkripsi dengan Input Berbeda... 51

(15)

ix

DAFTAR SINGKATAN

ISO International Organization for Standardization

AES Advanced Encryption Standard

DES Data Encryption Standard

NIST National Institute of Standards and Technology

Gambar

Gambar 4.10. Hasil Dekripsi dengan Program Lain dengan Input Berbeda .......................

Referensi

Dokumen terkait

Saksi merupakan syarat sah akad nikah. Pernikahan tidak sah tanpa kehadiran dua saksi. Saksi yang dapat diterima dalam akad nikah adalah yang memenuhi syarat,

Penelitian ini bertujuan untuk mengungkap berbagai fakta pencitraan keberadaan kaum perempuan dalam dunia olahraga. Hal ini dilandaskan pada kenyataan bahwa olahraga

Dekan FK UMM dr Irma Suswati, M.Kes menyampaikan bahwa kegiatan yudisium bagi mahasiswa semester 4 merupakan kegiatan rutin yang dilakukan sesuai dengan Panduan Akademik

Berdasarkan analisis data yang dilakukan dengan menggunakan korelasi product moment, hasil penelitian menunjukkan bahwa ada hubungan antara kepemimpinan

merata.Di satu sisi telah terjadi perkembangan yang sangat baik sekali di aspek kesehatan yang banyak di temukan alat-alat seperti :... Defnisi Dilema Iptek

KAJIAN REDUPLIKASI MORFEMIS BAHASA INDONESIA BERANCANGAN BENTUK DASAR DAN MODEL PROSES SEBAGAI ALTERNATIF PENYUSUNAN SUBBAHAN AJAR.. MORFOLOGI

 išanalizuoti užimtumo didinimo programoje išskirtų tikslinių grupių integracijos į darbo rinką galimybes (prioritetą teikiant jaunimo ir pagyvenusių asmenų

Apibendrinant galima teigti, kad dviem iš dešimties apklaustų jaunų ilgalaikių bedarbių trūksta pasitikėjimo savimi, motyvacijos ieškotis darbo, nes juos tenkina esama