This is featured post 1 title
Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.This theme is Bloggerized by Lasantha - Premiumbloggertemplates.com.

This is featured post 2 title
Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.This theme is Bloggerized by Lasantha - Premiumbloggertemplates.com.

This is featured post 3 title
Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.This theme is Bloggerized by Lasantha - Premiumbloggertemplates.com.

Sejarah DES
Sejarah DES (Data Encryption Standard)
Pada
sekitar akhir tahun 1960, IBM melakukan riset pada bidang kriptografi yang pada
akhirnya disebut Lucifer.Lucifer dijual pada tahun 1971 pada sebuah perusahaan
di london.Lucifer merupakan algoritma berjenis Block Cipher yang artinya bahwa
input maupun output dari algoritma tersebut merupakan 1 blok yang terdiri dari
banyak bit seperti 64 bit atau 128 bit.Lucifer beroperasi pada blok input 64
bit dan menggunakan key sepanjang 128 bit. Lama kelamaan Lucifer semakin dikembangkan
agar bisa lebih kebal terhadap serangan analisis cypher tetapi panjang kuncinya
dikurangi menjadi 56 bit dengan maksud supaya dapat masuk pada satu chip. Di
tempat yang lain, biro standar amerika sedang mencari-cari sebuah algoritma
enkripsi untuk dijadikan sebagai standar nasional.IBM mencoba mendaftarkan
algoritmanya dan di tahun 1977 algoritma tersebut dijadikan sebagai DES (Data
Encryption Standard). Ternyata timbul masalah setelah DES resmi dijadikan
algoritma standar nasional.Masalah pertama adalah panjang kunci DES yang hanya
56-bit sehingga amat sangat rawan dan riskan serta berbahaya , terhadap
brute-force attack. Masalah kedua adalah struktur DES pada bagian
substitution-box (S-box) yang diubah menurut saran dari NSA. Desain substitution-box
dirahasiakan oleh NSA sehingga kita tidak mengetahui kemungkinan adanya
kelemahan-kelemahan pada DES yang sengaja disembunyikan oleh NSA. Dan juga
muncul kecurigaan bahwa NSA mampu membongkar cypher tanpa harus memiliki
key-nya karena menurut para “pakar” kriptografi, DES sudah didesain secara
cermat sehingga kalau S-box ini diubah secara acak maka sangat mungkin DES
justru lebih mudah “dijebol” meskipun DES cukup kebal terhadap serangan
differential cryptanalysis maupun linier cryptanalysis. Seperti kata peribahasa
“Karena susu setitik rusak iman sebelanga” ,.Di dunia ini tak ada ciptaan
manusia yang sempurna.
Pada
tahun 1998, 70 ribu komputer di internet berhasil menjebol satu kunci DES
dengan waktu sekitar 96 hari.Bahkan pada tahun 1999 berhasil dibobol dalam
waktu kurang dari 22 hari.Pada tanggal 16 juni 1998 ada sebuah kelompok yang
menamakan dirinya Electronic Frontier Foundation (EFF) telah berhasil
memecahkan DES dalam waktu 4-5 hari menggunakan komputer yang dilengkapi dengan
Integrated Circuit Chip DES Cracker.Di akhir tragedi ini, DES dianggap sudah
tak aman lagi sehingga ia dicampakkan begitu saja dan digantikan oleh AES
(Anvanced Encryption Standard). Proses kerja DNS sebagai berikut : manjar
Algoritma DES dalam melakukan proses enkripsi dan dekripsi menggunakan teknik
yang disebut feistel yang muncul ketika awal tahun 70-an.Fungsi pada feistel
dijamin dapat didekripsi : Li « f(Ri , Ki+1) « f(Ri , Ki+1) = Li Fungsi di atas
dijamin dapat didekripsi selama input f dalam setiap tahap dapat dikembalikan
juga.Tidak perduli macam f (meskipun fungsi f tidak dapat dibalik sekalipun)
kita dapat mendesain serumit apapun tanpa perlu susah-susah untuk membuat 2
algoritma untuk enkripsi dan dekripsi.Teknik ini digunakan pada banyak
algoritma seperti DES, Lucifer, FEAL, Blowfish, dll. Seperti sudah disampaikan
di awal bahwa panjang kunci DES yang hanya 56 bit sangat rawan di brute force
sehingga saat ini digunakan 3 buah DES secara berurutan untuk mengenkripsi
sebuah paintext yang disebut Triple DES.Panjang kunci Triple DES juga
diperpanjang 3 kali menjadi 168 bit (56*3 = 168).
AES
(Advanced Encryption Standard) adalah lanjutan dari algoritma enkripsi standar
DES (Data Encryption Standard) yang masa berlakunya dianggap telah usai karena
faktor keamanan. Kecepatan komputer yang sangat pesat dianggap sangat
membahayakan DES, sehingga pada tanggal 2 Maret tahun 2001 ditetapkanlah
algoritma baru Rijndael sebagai AES. Kriteria pemilihan AES didasarkan pada 3
kriteria utama yaitu : keamanan, harga, dan karakteristik algoritma beserta
implementasinya. Keamanan merupakan faktor terpenting dalam evaluasi (minimal
seamana triple DES), yang meliputi ketahanan terhadap semua analisis sandi yang
telah diketahui dan diharapkan dapat menghadapi analisis sandi yang belum diketahui.
Di samping itu, AES juga harus dapat digunakan secara bebas tanpa harus
membayar royalti, dan juga murah untuk diimplementasikan pada smart card yang
memiliki ukuran memori kecil. AES juga harus efisien dan cepat (minimal secepat
Triple DES) dijalankan dalam berbagai mesin 8 bit hingga 64 bit, dan berbagai
perangkat lunak. DES menggunakan stuktur Feistel yang memiliki kelebihan bahwa
struktur enkripsi dan dekripsinya sama, meskipun menggunakan fungsi F yang
tidak invertibel. Kelemahan Feistel yang utama adalah bahwa pada setiap ronde,
hanya setengah data yang diolah. Sedangkan AES menggunakan struktur SPN
(Substitution Permutation Network) yang memiliki derajat paralelisme yang lebih
besar. sehingga diharapkan lebih cepat dari pada Feistel.
Kelemahan
SPN pada umumnya (termasuk pada Rijndael) adalah berbedanya struktur enkripsi
dan dekripsi sehingga diperlukan dua algoritma yang berbeda untuk enkripsi dan
dekripsi. Dan tentu pula tingkat keamanan enkripsi dan dekripsinya menjadi
berbeda. AES[4] memiliki blok masukan dan keluaran serta kunci 128 bit. Untuk
tingkat keamanan yang lebih tinggi, AES dapat menggunakan kunci 192 dan 256
bit. Setiap masukan 128 bit plaintext dimasukkan ke dalam state yang berbentuk
bujursangkar berukuran 4×4 byte. State ini di-XOR dengan key dan selanjutnya
diolah 10 kali dengan subtitusi-transformasi linear-Addkey. Dan di akhir
diperoleh ciphertext. Berikut ini adalah operasi Rijndael (AES) yang
menggunakan 128 bit kunci: • Ekspansi kunci utama (dari 128 bit menjadi 1408
bit) • Pencampuran subkey. • Ulang dari i=1 sampai i=10 Transformasi : ByteSub
(subtitusi per byte) ShiftRow (Pergeseren byte perbaris) MixColumn (Operasi
perkalian GF(2) per kolom) • Pencampuran subkey (dengan XOR) • Transformasi :
ByteSub dan ShiftRow • Pencampuran subkey Kesimpulan yang didapat adalah : •
AES terbukti kebal menghadapi serangan konvensional (linear dan diferensial
attack) yang menggunakan statistik untuk memecahkan sandi. • Kesederhanaan AES
memberikan keuntungan berupa kepercayaan bahwa AES tidak ditanami trapdoor. •
Namun, kesederhanaan struktur AES juga membuka kesempatan untuk mendapatkan
persamaan aljabar AES yang selanjutnya akan diteliti apakah persamaan tersebut
dapat dipecahkan • Bila persamaan AES dapat dipecahkan dengan sedikit pasangan
plaintext/ciphertext, maka riwayat AES akan berakhir. • AES didesain dengan
sangat hati-hati dan baik sehingga setiap komponennya memiliki tugas yang jelas
• AES memiliki sifat cipher yang diharapkan yaitu : tahan menghadapi analisis
sandi yang diketahui, fleksibel digunakan dalam berbagai perangkat keras dan
lunak, baik digunakan untuk fungsi hash karena tidak memiliki weak(semi weak)
key, cocok untuk perangkat yang membutuhkan key agility yang cepat, dan cocok
untuk stream cipher. Sumber : http://www.informatika.org/~rinaldi/Kriptografi/2005-2006/Data%20Encryption%20Standard%20(DES).ppt
Kuriniawan,Yusuf.2003.Desain AES (Advanced Encryption Standard).Jurusan Teknik
Informatika, Universitas Pasundan.
Software Modeling
SYSTEM INFORMASI PENGHITUNGAN PENGGUNAAN
INTERNET
BAB I
PENDAHULUAN
- Latar Belakang
Kehadiran
teknologi yang merupakan aspek yang sangat penting dalam keikutsertaan menunjang berhasilnya
tujuan pembangunan nasional. Dewasa ini teknologi sudah merambah hampir seluruh
Indonesia, Apalagi penggunaan internet kini sudah menjadi konsumsi umum
dihampir semua orang.
Teknologi
sebenarnya adalah penerapan dari ilmu pengetahuan. Jadi pengontrolan yang sifatnya
mempermudah manusia dan juga merupakan hasil penerapan seperti halnya pembuatan
software yang banyak digunakan di perkantoran – perkantoran, supermarket,
apotik dan banyak penerapan lain yang bertujuan mempermudah pekerjaan manusia.
Sedangkan untuk mempermudah pembuatan suatu software diperlukan seorang System
Analist yang bertugas membuat blue print atau rancangan dari software yang akan
dibuat tersebut.
- Tujuan.
Tujuan pembuatan
Rancangan Program Billing Warnet adalah untuk mempermudah programmer dalam membangun Software Pelaporan Waktu
dan Nominal Pembayaran Penggunaan Internet, programer memiliki pegangan yang bisa dijadikan patokan tentang bagaimana
suatu program akan dibuat, agar pembuatan suatu software bisa menjadi efisien
dan tidak memakan biaya dan waktu yang sangat banyak.
BAB I
PROSES KERJA
- DESKRIPSI
Akan dibuat sebuah
program yang akan menerima inputan berupa identitas, waktu dan nominal pembayarab
di sebuah warnet untuk kemudain
dilakukan sebuah proses untuk kemudian
dijadikan identitas, waktu dan
nominal pembayaran pada user, operator dan manager.
- DFD
Contex Diagram
3. RATIONAL ROSE
Contoh Daftar Isi
DAFTAR ISI
Halaman
DAFTAR ISI........................................................................................................ iv
DAFTAR GAMBAR........................................................................................... vi
BAB 1 : PENDAHULUAN................................................................................. 1
1.1 Latar Belakang .................................................................................... 1
1.2
Perumusan Masalah.............................................................................. 2
1.3
Batasan Masalah................................................................................... 2
1.4
Tujuan dan Manfaat Penelitian............................................................. 2
1.4.1
Tujuan.......................................................................................... 2
1.4.2 Manfaat........................................................................................ 3
BAB 2 : KAJIAN PUSTAKA............................................................................. 4
2.1 Extensible Markup Language (XML)................................................... 5
2.2 Three Tier.............................................................................................. 7
2.2.1
Database Layer............................................................................ 8
2.2.2
Service Layer............................................................................... 9
2.2.3
Client Layer................................................................................. 9
2.3
Kriptograf............................................................................................. 9 2.3.1 Advace Encryption Standard (AES).................................................................................. 10
2.3.1.1 Operasi.......................................................................... 11
2.3.1.2 Transformasi Subtitusi Byte.......................................... 11
2.3.1.3 Transformasi Pergeseran Baris...................................... 14
2.3.1.4 Transformasi Percampuran Kolom................................ 15
2.3.1.5 Transformasi Penambahan Kunci.................................. 17
2.3.2 Vigenere Chiper......................................................................... 18
2.3.3 Algoritma RC4........................................................................... 22
2.3.4 Metode multi Enkripsi................................................................ 26
2.3.4.1
Autentifikasi Pengguna.................................................. 27
2.3.4.2
Pemilihan Metode Enkripsi............................................ 27
2.3.4.3
Penentuan Kunci............................................................ 28
2.3.4.4
Proses Enkripsi............................................................... 29
2.3.4.5
Proses Deskripsi XML................................................... 30
2.4 SMS Gateway....................................................................................... 31
2.4.1 Komunikasi Melalui COM Port................................................. 32
2.4.2 AT Command............................................................................. 32
2.4.3 Mengirim SMS dengan SMS Gateway...................................... 33
BAB 3 : METODE PENELITIAN...................................................................... 36
3.1
Activity Diagram................................................................................. 36
3.2
Squence Diagram................................................................................. 37
3.2.1 Daftar User................................................................................. 38
3.2.2 User Login.................................................................................. 39
3.2.3 Random Enkripsi........................................................................ 39
3.2.4 Pengiriman Kunci....................................................................... 40
3.2.5 Deskripsi..................................................................................... 41
3.3 Class Diagram...................................................................................... 41
3.3.1 Class Pendaftaran User............................................................... 42
3.3.2 Class Login................................................................................. 42
3.3.3 Class Random Enkripsi............................................................... 43
3.3.4 Class Pengiriman Kunci.............................................................. 44
3.3.5 Class Deskripsi............................................................................ 44
3.4 Rancangan Algoritma.......................................................................... 45
3.4.1 Algoritma generate Kunci........................................................... 45
3.4.2 Algoritma Random Enkripsi....................................................... 46
3.5 Jadwal Kegiatan................................................................................... 47
DAFTAR PUSTAKA........................................................................................... 48
Abstraksi Skripsi
PENGAMANAN PENGIRIMAN DATA PADA APLIKASI WEB SERVICE DENGAN MENGGUNAKAN
METODE RANDOM ENKRIPSI.
Nama Mahasiswa : ...................
NIM :
1107100146
Pembimbing : ...................
ABSTRAK
Aplikasi Web Service atau biasa disebut aplikasi three tier sangat rentan untuk
dibobol oleh peretas, bukan suatu hal yang sulit bagi seorang peretas untuk
masuk dan mencuri data, Salah satu cara yang
dilakukan peretas untuk menyadap data adalah melalui lalu lintas data (eXtensible Markup Language) XML, dokument xml yang berupa plaintext sangat rentan terhadap praktek – praktek penyadapan atau penyerangan dari pihak luar, dengan mengenkripsi lalu lintas data pada xml adalah salah satu cara yang efektive untuk mengamankan data, agar data pada xml terjaga keamanannya perlu dilakukan lebih dari satu metode enkripsi yang ada.
dilakukan peretas untuk menyadap data adalah melalui lalu lintas data (eXtensible Markup Language) XML, dokument xml yang berupa plaintext sangat rentan terhadap praktek – praktek penyadapan atau penyerangan dari pihak luar, dengan mengenkripsi lalu lintas data pada xml adalah salah satu cara yang efektive untuk mengamankan data, agar data pada xml terjaga keamanannya perlu dilakukan lebih dari satu metode enkripsi yang ada.
Dengan
menggunakan metode enkripsi AES, Vigenere, dan RC4 dimana metode-metode
tersebut akan mengenkripsi secara acak (random) sehingga akan menghasilkan pola
chipertext yang berbeda pada setiap field dalam satu record pada data xml,
meskipun akan menghasilkan pola chipertext yang berbeda tetapi kunci (key) yang
digunakan adalah sama. Untuk pengiriman kunci (key) pada saat proses deskripsi
adalah menggunakan pesan singkat atau SMS (Short Message
service) agar lebih terjaga keamanannya.
Hasil yang diharapkan dalam penelitian
ini adalah untuk merancang dan menciptakan aplikasi Random Enkripsi pada data
XML, Menciptakan aplikasi SMS Gateway yang berfungsi untuk mengirim kunci
(key), sehingga akan terciptanya keamanan pada lalu lintas data XML tersebut.
Kata Kunci : Tree Tier, Xml, RC4, AES,Triple
DES, Cryptography