User Interface Administrator


User Interface Desktop User


User Interface Layanan


User Interface Login User Password


User Interface Login User Name


User Interface Menu Utama


Activity Diagram Internet dan Rental


Activity Diagram Rental


Activity Diagram Layanan Internet



Activity Diagram Layanan


Activity Diagram Login


Use Case



Bisnis Proses


Abstraksi Kasus


Sejarah DES


Sejarah DES (Data Encryption Standard)



Pada sekitar akhir tahun 1960, IBM melakukan riset pada bidang kriptografi yang pada akhirnya disebut Lucifer.Lucifer dijual pada tahun 1971 pada sebuah perusahaan di london.Lucifer merupakan algoritma berjenis Block Cipher yang artinya bahwa input maupun output dari algoritma tersebut merupakan 1 blok yang terdiri dari banyak bit seperti 64 bit atau 128 bit.Lucifer beroperasi pada blok input 64 bit dan menggunakan key sepanjang 128 bit. Lama kelamaan Lucifer semakin dikembangkan agar bisa lebih kebal terhadap serangan analisis cypher tetapi panjang kuncinya dikurangi menjadi 56 bit dengan maksud supaya dapat masuk pada satu chip. Di tempat yang lain, biro standar amerika sedang mencari-cari sebuah algoritma enkripsi untuk dijadikan sebagai standar nasional.IBM mencoba mendaftarkan algoritmanya dan di tahun 1977 algoritma tersebut dijadikan sebagai DES (Data Encryption Standard). Ternyata timbul masalah setelah DES resmi dijadikan algoritma standar nasional.Masalah pertama adalah panjang kunci DES yang hanya 56-bit sehingga amat sangat rawan dan riskan serta berbahaya , terhadap brute-force attack. Masalah kedua adalah struktur DES pada bagian substitution-box (S-box) yang diubah menurut saran dari NSA. Desain substitution-box dirahasiakan oleh NSA sehingga kita tidak mengetahui kemungkinan adanya kelemahan-kelemahan pada DES yang sengaja disembunyikan oleh NSA. Dan juga muncul kecurigaan bahwa NSA mampu membongkar cypher tanpa harus memiliki key-nya karena menurut para “pakar” kriptografi, DES sudah didesain secara cermat sehingga kalau S-box ini diubah secara acak maka sangat mungkin DES justru lebih mudah “dijebol” meskipun DES cukup kebal terhadap serangan differential cryptanalysis maupun linier cryptanalysis. Seperti kata peribahasa “Karena susu setitik rusak iman sebelanga” ,.Di dunia ini tak ada ciptaan manusia yang sempurna.
Pada tahun 1998, 70 ribu komputer di internet berhasil menjebol satu kunci DES dengan waktu sekitar 96 hari.Bahkan pada tahun 1999 berhasil dibobol dalam waktu kurang dari 22 hari.Pada tanggal 16 juni 1998 ada sebuah kelompok yang menamakan dirinya Electronic Frontier Foundation (EFF) telah berhasil memecahkan DES dalam waktu 4-5 hari menggunakan komputer yang dilengkapi dengan Integrated Circuit Chip DES Cracker.Di akhir tragedi ini, DES dianggap sudah tak aman lagi sehingga ia dicampakkan begitu saja dan digantikan oleh AES (Anvanced Encryption Standard). Proses kerja DNS sebagai berikut : manjar Algoritma DES dalam melakukan proses enkripsi dan dekripsi menggunakan teknik yang disebut feistel yang muncul ketika awal tahun 70-an.Fungsi pada feistel dijamin dapat didekripsi : Li « f(Ri , Ki+1) « f(Ri , Ki+1) = Li Fungsi di atas dijamin dapat didekripsi selama input f dalam setiap tahap dapat dikembalikan juga.Tidak perduli macam f (meskipun fungsi f tidak dapat dibalik sekalipun) kita dapat mendesain serumit apapun tanpa perlu susah-susah untuk membuat 2 algoritma untuk enkripsi dan dekripsi.Teknik ini digunakan pada banyak algoritma seperti DES, Lucifer, FEAL, Blowfish, dll. Seperti sudah disampaikan di awal bahwa panjang kunci DES yang hanya 56 bit sangat rawan di brute force sehingga saat ini digunakan 3 buah DES secara berurutan untuk mengenkripsi sebuah paintext yang disebut Triple DES.Panjang kunci Triple DES juga diperpanjang 3 kali menjadi 168 bit (56*3 = 168).
AES (Advanced Encryption Standard) adalah lanjutan dari algoritma enkripsi standar DES (Data Encryption Standard) yang masa berlakunya dianggap telah usai karena faktor keamanan. Kecepatan komputer yang sangat pesat dianggap sangat membahayakan DES, sehingga pada tanggal 2 Maret tahun 2001 ditetapkanlah algoritma baru Rijndael sebagai AES. Kriteria pemilihan AES didasarkan pada 3 kriteria utama yaitu : keamanan, harga, dan karakteristik algoritma beserta implementasinya. Keamanan merupakan faktor terpenting dalam evaluasi (minimal seamana triple DES), yang meliputi ketahanan terhadap semua analisis sandi yang telah diketahui dan diharapkan dapat menghadapi analisis sandi yang belum diketahui. Di samping itu, AES juga harus dapat digunakan secara bebas tanpa harus membayar royalti, dan juga murah untuk diimplementasikan pada smart card yang memiliki ukuran memori kecil. AES juga harus efisien dan cepat (minimal secepat Triple DES) dijalankan dalam berbagai mesin 8 bit hingga 64 bit, dan berbagai perangkat lunak. DES menggunakan stuktur Feistel yang memiliki kelebihan bahwa struktur enkripsi dan dekripsinya sama, meskipun menggunakan fungsi F yang tidak invertibel. Kelemahan Feistel yang utama adalah bahwa pada setiap ronde, hanya setengah data yang diolah. Sedangkan AES menggunakan struktur SPN (Substitution Permutation Network) yang memiliki derajat paralelisme yang lebih besar. sehingga diharapkan lebih cepat dari pada Feistel.
Kelemahan SPN pada umumnya (termasuk pada Rijndael) adalah berbedanya struktur enkripsi dan dekripsi sehingga diperlukan dua algoritma yang berbeda untuk enkripsi dan dekripsi. Dan tentu pula tingkat keamanan enkripsi dan dekripsinya menjadi berbeda. AES[4] memiliki blok masukan dan keluaran serta kunci 128 bit. Untuk tingkat keamanan yang lebih tinggi, AES dapat menggunakan kunci 192 dan 256 bit. Setiap masukan 128 bit plaintext dimasukkan ke dalam state yang berbentuk bujursangkar berukuran 4×4 byte. State ini di-XOR dengan key dan selanjutnya diolah 10 kali dengan subtitusi-transformasi linear-Addkey. Dan di akhir diperoleh ciphertext. Berikut ini adalah operasi Rijndael (AES) yang menggunakan 128 bit kunci: • Ekspansi kunci utama (dari 128 bit menjadi 1408 bit) • Pencampuran subkey. • Ulang dari i=1 sampai i=10 Transformasi : ByteSub (subtitusi per byte) ShiftRow (Pergeseren byte perbaris) MixColumn (Operasi perkalian GF(2) per kolom) • Pencampuran subkey (dengan XOR) • Transformasi : ByteSub dan ShiftRow • Pencampuran subkey Kesimpulan yang didapat adalah : • AES terbukti kebal menghadapi serangan konvensional (linear dan diferensial attack) yang menggunakan statistik untuk memecahkan sandi. • Kesederhanaan AES memberikan keuntungan berupa kepercayaan bahwa AES tidak ditanami trapdoor. • Namun, kesederhanaan struktur AES juga membuka kesempatan untuk mendapatkan persamaan aljabar AES yang selanjutnya akan diteliti apakah persamaan tersebut dapat dipecahkan • Bila persamaan AES dapat dipecahkan dengan sedikit pasangan plaintext/ciphertext, maka riwayat AES akan berakhir. • AES didesain dengan sangat hati-hati dan baik sehingga setiap komponennya memiliki tugas yang jelas • AES memiliki sifat cipher yang diharapkan yaitu : tahan menghadapi analisis sandi yang diketahui, fleksibel digunakan dalam berbagai perangkat keras dan lunak, baik digunakan untuk fungsi hash karena tidak memiliki weak(semi weak) key, cocok untuk perangkat yang membutuhkan key agility yang cepat, dan cocok untuk stream cipher. Sumber : http://www.informatika.org/~rinaldi/Kriptografi/2005-2006/Data%20Encryption%20Standard%20(DES).ppt Kuriniawan,Yusuf.2003.Desain AES (Advanced Encryption Standard).Jurusan Teknik Informatika, Universitas Pasundan.

Software Modeling

SYSTEM INFORMASI PENGHITUNGAN PENGGUNAAN INTERNET


BAB I
PENDAHULUAN
                                                            

  1. Latar Belakang
Kehadiran teknologi yang merupakan aspek yang sangat penting dalam keikutsertaan menunjang berhasilnya tujuan pembangunan nasional. Dewasa ini teknologi sudah merambah hampir seluruh Indonesia, Apalagi penggunaan internet kini sudah menjadi konsumsi umum dihampir semua orang.
Teknologi sebenarnya adalah penerapan dari ilmu pengetahuan. Jadi pengontrolan yang sifatnya mempermudah manusia dan juga merupakan hasil penerapan seperti halnya pembuatan software yang banyak digunakan di perkantoran – perkantoran, supermarket, apotik dan banyak penerapan lain yang bertujuan mempermudah pekerjaan manusia. Sedangkan untuk mempermudah pembuatan suatu software diperlukan seorang System Analist yang bertugas membuat blue print atau rancangan dari software yang akan dibuat tersebut.

  1. Tujuan.
Tujuan pembuatan Rancangan Program Billing Warnet adalah untuk mempermudah programmer dalam membangun Software Pelaporan Waktu dan Nominal Pembayaran Penggunaan Internet, programer memiliki pegangan yang bisa dijadikan patokan tentang bagaimana suatu program akan dibuat, agar pembuatan suatu software bisa menjadi efisien dan tidak memakan biaya dan waktu yang sangat banyak.




BAB I
PROSES KERJA

  1. DESKRIPSI
Akan dibuat sebuah program yang akan menerima inputan berupa identitas, waktu dan nominal pembayarab  di sebuah warnet untuk kemudain dilakukan sebuah proses untuk kemudian dijadikan identitas, waktu dan nominal pembayaran pada user, operator dan manager.

  1. DFD
            Contex Diagram

3. RATIONAL ROSE







Contoh Daftar Isi


DAFTAR ISI
Halaman
DAFTAR ISI........................................................................................................ iv
DAFTAR GAMBAR........................................................................................... vi
BAB 1 : PENDAHULUAN................................................................................. 1
     1.1       Latar Belakang .................................................................................... 1
     1.2       Perumusan Masalah.............................................................................. 2
     1.3       Batasan Masalah................................................................................... 2  
     1.4       Tujuan dan Manfaat Penelitian............................................................. 2
                 1.4.1 Tujuan.......................................................................................... 2
           
      1.4.2 Manfaat........................................................................................ 3
BAB 2 : KAJIAN PUSTAKA............................................................................. 4
2.1       Extensible Markup Language (XML)................................................... 5
2.2       Three Tier.............................................................................................. 7
            2.2.1 Database Layer............................................................................ 8
            2.2.2 Service Layer............................................................................... 9
            2.2.3 Client Layer................................................................................. 9
     2.3       Kriptograf............................................................................................. 9                           2.3.1  Advace Encryption Standard (AES).................................................................................. 10
                           2.3.1.1  Operasi.......................................................................... 11
                           2.3.1.2  Transformasi Subtitusi Byte.......................................... 11
                           2.3.1.3  Transformasi Pergeseran Baris...................................... 14
                           2.3.1.4  Transformasi Percampuran Kolom................................ 15
                           2.3.1.5  Transformasi Penambahan Kunci.................................. 17
                 2.3.2   Vigenere Chiper......................................................................... 18
                 2.3.3   Algoritma RC4........................................................................... 22
                 2.3.4   Metode multi Enkripsi................................................................ 26
                           2.3.4.1 Autentifikasi Pengguna.................................................. 27
                           2.3.4.2 Pemilihan Metode Enkripsi............................................ 27
                           2.3.4.3 Penentuan Kunci............................................................ 28
                           2.3.4.4 Proses Enkripsi............................................................... 29
                           2.3.4.5 Proses Deskripsi XML................................................... 30
     2.4       SMS Gateway....................................................................................... 31
                 2.4.1   Komunikasi Melalui COM Port................................................. 32
                 2.4.2   AT Command............................................................................. 32
                 2.4.3   Mengirim SMS dengan SMS Gateway...................................... 33
BAB 3 : METODE PENELITIAN...................................................................... 36
     3.1        Activity Diagram................................................................................. 36
     3.2        Squence Diagram................................................................................. 37
                 3.2.1  Daftar User................................................................................. 38
                 3.2.2  User Login.................................................................................. 39
                 3.2.3  Random Enkripsi........................................................................ 39
                 3.2.4  Pengiriman Kunci....................................................................... 40
                 3.2.5  Deskripsi..................................................................................... 41
     3.3        Class Diagram...................................................................................... 41
                 3.3.1  Class Pendaftaran User............................................................... 42
                 3.3.2  Class Login................................................................................. 42
                 3.3.3  Class Random Enkripsi............................................................... 43
                 3.3.4  Class Pengiriman Kunci.............................................................. 44
                 3.3.5  Class Deskripsi............................................................................ 44
     3.4        Rancangan Algoritma.......................................................................... 45
                 3.4.1  Algoritma generate Kunci........................................................... 45
                 3.4.2  Algoritma Random Enkripsi....................................................... 46
     3.5       Jadwal Kegiatan................................................................................... 47
DAFTAR PUSTAKA........................................................................................... 48

Abstraksi Skripsi


PENGAMANAN PENGIRIMAN DATA  PADA APLIKASI WEB SERVICE DENGAN MENGGUNAKAN METODE RANDOM ENKRIPSI.

Nama Mahasiswa        :  ...................
NIM                            : 1107100146
Pembimbing                 :  ...................


ABSTRAK
Aplikasi Web Service atau biasa disebut aplikasi three tier sangat rentan untuk dibobol oleh peretas, bukan suatu hal yang sulit bagi seorang peretas untuk masuk dan mencuri data, Salah satu cara yang
dilakukan peretas untuk menyadap data adalah melalui lalu lintas data (eXtensible Markup Language) XML, dokument xml yang berupa plaintext sangat rentan terhadap praktek – praktek penyadapan atau penyerangan dari pihak luar, dengan mengenkripsi lalu lintas data pada xml adalah salah satu cara yang efektive untuk mengamankan data, agar data pada xml terjaga keamanannya perlu dilakukan lebih dari satu metode enkripsi yang ada.  
Dengan menggunakan metode enkripsi AES, Vigenere, dan RC4 dimana metode-metode tersebut akan mengenkripsi secara acak (random) sehingga akan menghasilkan pola chipertext yang berbeda pada setiap field dalam satu record pada data xml, meskipun akan menghasilkan pola chipertext yang berbeda tetapi kunci (key) yang digunakan adalah sama. Untuk pengiriman kunci (key) pada saat proses deskripsi adalah  menggunakan pesan singkat atau SMS (Short Message service) agar lebih terjaga keamanannya.
Hasil yang diharapkan dalam penelitian ini adalah untuk merancang dan menciptakan aplikasi Random Enkripsi pada data XML, Menciptakan aplikasi SMS Gateway yang berfungsi untuk mengirim kunci (key), sehingga akan terciptanya keamanan pada lalu lintas data XML tersebut.

Kata Kunci : Tree Tier, Xml, RC4, AES,Triple DES, Cryptography

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Premium Wordpress Themes