Anda di halaman 1dari 19

PROPOSALPENGAJUANTUGASAKHIR

ANALISISDANIMPLEMENTASIMETODEENKRIPSI
SIMETRISDENGANALGORITMABLOWFISHUNTUK
PENGAMANANDATA

Oleh:
GERRYKUSWANTO
09.04.111.00034

JURUSANTEKNIKINFORMATIKA
FAKULTASTEKNIK
UNIVERSITASTRUNOJOYO
2012
1. JUDUL

AnalisisdanImplementasiMetodeEnkripsiSimetrisDenganAlgoritma
BlowfishuntukPengamananData
2. ABSTRAK
Pengamanan data merupakan sebuah kebutuhan sistem yang sangat
pentingkarenaseringkalisebuahpesanyangdikirimtidaksampaisecarautuh
atausudahadaperubahanketikadipenerima.Olehkarenaitudibutuhkansuatu
ilmuuntukmenjaga kerahasiaandata yang disebutkriptografi. Algoritma
kriptografi terdiridarialgoritmaenkripsi(mengacakdataasli)dandeskripsi
(mengembalikan data asli). Algoritma blowfish merupakan salah satu
algoritma kuncisimetris yangberjalanpadamode chipper blok.Algoritma
blowfishhanyamenggunakanoperasioperasisederhana,sepertipenambahan,
XOR,dan lookup tabelpadaoperan32bit.Algoritmautamaterbagimenjadi
dua sub algoritma utama, yaitu bagian ekspansi kunci dan bagian enkripsi
dekripsidataPengekspansiankuncidilakukanpadasaatawaldenganmasukan
sebuahkuncidenganpanjang32bithingga448bit,dankeluaranadalahsebuah
array subkunci dengan total 4168 byte. Algoritma blowfish Memiliki
kemampuanprosesenskripsitercepatdibandingAlgoritmaenkripsilain,serta
masihtergolongamankarenasampaisaatinibelumadametodekriptoanalis
yangdapatdigunakanuntukmenyerang16putaranpenuhalgoritma blowfish.
Dalam penelitian ini akan dibahas tentang proses enkripsi dan deskripsi
algoritma blowfish. Sebuah aplikasi dirancang untuk mengimplementasikan
algoritma blowfish, serta mampu menganalisa sejauh mana efisiensi dari
algoritmablowfish.
KataKunci:Kriptografi,Enskripsi,Deskripsi,AlgoritmaBlowfish
3. LATARBELAKANG
Perkembanganteknologibegitupesatsehinggadibutuhkansistem
keamanandalamkomunikasidatayangdapatmemberikankenyamanandalam
melakukanpertukarandatayangbersifatrahasia.Banyaksekalipermasalahan

dalampertukarandata,misalnyadatahilangataudatasudahtidakaslilagi.
Olehkarenaitudibutuhkanteknikenkripsidandeskripsi data,secara
garisbesarteknikenskripsidandeskripsiinidibagimenjadiduametode,yaitu
metodekuncipublikdanmetodekuncisimetri.
Metode kunci simetri menggunakan password atau kata kunci yang
sama untuk melakukan enkripsi dan juga dekripsi. Karena itu metode ini
seringjugadisebutdenganmetodesecretkeycriptography[1].Masalahutama
bagi metode pengamanan data dengan kunci simetris adalah bagaimana
mengirimkankuncisimetristersebutdaripengirimkepadapenerima.Contohcontoh
metode ini adalah: DES (Data Encryption Standard), IDEA (International Data
EncryptionAlgoritm),RC5,Blowfish,danFEAL[1].

AlgoritmaBlowfishmasihtergolongamankarenasampaisaatinibelum
ada metode kriptoanalis yang lebih efisien yang dapat digunakan untuk
menyerang16 putaranpenuhalgoritmaBlowfish[2]. Ada pulaalgoritma Serpent
yang merupakan Subtitusi Permutasi (SP) yang beroperasi didalam 32 bit

masukan[3].Algoritmainimengenkripsidanmendekripsidenganmasukan128
bit dengan sebuah kunci 128, 192 atau 256 bit panjangnya[4]. Saat ini keamanan
komunikasi publikdidukungolehGSM,WEP,SSL,TLS,Bluetoothdanlain

lain[5].
Dalamproposal ini akanmenganalisis tentang algoritmaBlowfish yang

merupakan metode enkripsi bebas paten. Implementasi Blowfish tidak


menggunakan sumber daya memori yang banyak, hal ini menyebabkan
algoritma tersebut banyak digunakan pada embedded system. Oleh karena
alasan alasan tersebut algoritma Blowfish dapat diimplementasikan pada
perangkatlunakenkripsifile.
4. RUMUSANMASALAH
Darilatarbelakangyangtelahdijelaskansebelumnyadapatdimunculkan
suatupermasalahanyaitu:
a. Bagaimanaimplementasikriptografipadaprosespengamandata.
b. Bagaimanamenerapkanmetodeenkripsisimetrisdenganalgoritma

blowfishpadapengamanandatasehinggadatayangdikirimsamadengan

datayangditerima.
c. Bagaimanaprosesenkripsidandeskripsipadaalgoritmablowfish.
5. BATASANMASALAH
Batasanmasalahyangakandigunakandalamproposaliniadalah:
a. Enskripsidandeskripsidatadigital(datateks)menggunakanmetode

enkripsisimetrisdenganalgoritmablowfish
b. Menganalisaimplementasialgoritmablowfishpadapengamanandata.
6. TUJUANPENELITIAN
Tujuandaripenelitianiniadalahuntukdapatmengetahuiefisiensi,kelemahan
dankelebihandaripenggunaanmetodeenkripsidenganalgoritmablowfishpada
pengamanandata.
7. TINJAUANPUSTAKA
7.1Kriptografi
Dalamkomunikasidata,terdapatsuatumetodepengamanandatayang
dikenaldengankriptografi(cryptography).Menurut(Schneider,1996)
Kriptografiadalahsenidanilmuuntukmenjagapesanrahasiaagartetapaman.
[3]Kriptografimerupakanilmuyangberhubungandenganpengamanan
informasisepertikerahasiandata,integritasdanotentifikasi.Menurutcatatan sejarah,
kriptografisudahdigunakanolehbangsaMesirsejak4000tahunyanglaluolehraja

rajaMesirpadasaatperanguntukmengirimkanpesan
rahasiapadapanglimaperangnyamelaluikurirkurirnya.Orangyang
melakukanpenyandianinidisebutcryptographer,sedangkanorangyang
mendalamiilmudansenidalammembukaataumemecahkansuatualgoritma
kriptografitanpaharusmengetahuikuncinyadisebutkriptoanalis.[6]
Algoritmakriptografiterdiridarialgoritmaenkripsidanalgoritma
dekripsi.Enkripsiadalahprosespenguraian/pengacakaninformasiyang
manamenyandikandariinformasiaslinyaagartidakbisadibacaatautidak
bisadilihat.Sedangkandekripsiadalahprosesmengembalikaninformasi

teracakkebentukkarakteraslinya.Enkripsidimaksudkanuntuk
melindungiinformasiagartidakterlihatolehorangataupihakyangtidak
berhak.
Seiringdenganperkembanganteknologi,algoritmakriptografipun
mulaiberubahmenujuarahalgoritmakriptografiyanglebihrumitdan
kompleks.Kriptografimautidakmauharusdiakuimempunyaiperananyang
palingpentingdalampeperangansehinggaalgoritmakriptografiberkembang cukup

pesatpadasaatperangduniaIdanperangduniakeII.[2]Teknikkriptograsi
memilikiduametode,yaitumetodekuncisimetrisdanmetodekuncipublik.

Algoritmablowfishtermasukcontohmetodekuncisimetrisyangmenggunakan
katakunciyangsamauntukmelakukanenskripsimaupundeskripsi.Gambar7.1.1
menunjukkanproseskriptografikuncisimetri.

Gambar7.1.1.Kriptografikuncisimetris
Masalahutama bagimetode pengamanandata dengankuncisimetris
adalahbagaimanamengirimkankuncisimetristersebutdaripengirimkepada penerima.
Tentunyaakanmetodepengamananinitakakanbergunabilakunci sampaijatuhke

tanganorangyangtidakberhak.[1]
7.2BeberapaAlgoritmayangDipakaipadaPenelitianSebelumnya
Algoritma dalam ilmu komputer adalah urutanurutan yang logis dan tepat

untukmemecahkanpermasalahanyangmenggunakankomputerdengan bahasa
pemrogramanyang telah ditentukanseperti bahasa Java,Pascal,C,Visual
Basic atau yang lainnya. Untuk membuat sebuah program, seseorang harus
memilikidayapikiryangbagus.Danuntukmenghasilkansebuah programyang
berbeda dengan yang lainnya, maka orang tersebut harus memiliki kreativitas.
BerikutadalahTabelPerbandinganAlgoritmaEnkripsi Populer[2]:

Tabel1.PerbandinganAlgoritmaEnkripsiPopuler

7.2.1AlgoritmaRC4StreamCipher
RC4merupakansalahsatujenis streamcipher yangdidesainoleh Ron
RiverstdilaboratoriumRSA(RSADataSecurityinc)padatahun1987.RC4sendiri
merupakankepanjangandariRonCodeatauRivestsCipher.RC4

streamcipher

ini merupakanteknikenkripsiyang dapat dijalankandenganpanjangkunciyang


variabeldanberoperasidenganorientasibyte.[3]
RC4mempunyaisebuahSbox,S0,S1,,S255,yangberisi permutasidari
bilangan 1 sampai 255. menggunakan dua buah indeks yaitu I danJ didalam

algoritmanya. Indeks I digunakan untuk memastikan bahwa suatu elemen


berubah, sedangkanindeksJ akan memastikanbahwa suatu elemen berubah

secararandom.Intinya,dalamalgoritmaenkripsimetodeiniakanmembangkitkan
pseudorandombytedarikeyyangakandikenakanoperasiXorterhadap plaintext
untuk menghasilkan ciphertext. Dan untuk menghasilkan plaintext semula, maka

ciphertext nya akandikenakanoperasi Xorterhadap pseudorandombytenya.


[3]

7.2.2AlgoritmaFeal

AkihiroShimizudanShojiMiyaguchidariNTTJepang(1435).FEAL
singkatandariFastEncryptionAlgorithm.FEALmerupakanenkipsitipesimetris
blockchippers.FEALmempunyaipanjangblok64 bit,panjangkunci64bit,dan

memiliki iterasi sebanyak 8 ronde. Waktu untuk proses enkripsi dan dekripsi
berbandinglurusdenganpenambahanukuranfile.

Nilai ratarata kecepatan

prosesyangdihasilkansebesar6KB/detik.[1]
Untukprosesenkripsi,pertamakaliprogramakanmemeriksaterlebihdahulu
adaatautidaknyatekspadakotakplaintextsebagaiteksinputprosesenkripsi,jika
teksbelum dimasukkanmaka akanditampilkanpesanperingatandanprogramakan
dihentikan.Jikatekssudahdimasukkanmakaakandilakukanpengecekankarakter

padateksmasukkantersebutuntukvalidasidata.Padafungsienkripsi,kemudian akan
dicekjumlahkarakter dariplaintextnya.Jika plaintextbukankelipatandari
blokyangpanjangnya 64bit,maka akanditambahkanangka 0 sebanyak
jumlahkarakteryangperluditambahkanagarjumlahnyamerupakankelipatan
64bitdikurangisatu,dankarakterterakhiryangditambahkanadalahnilaidari
banyaknya karakteryangditambahkan.Prosesdekripsi algoritmafeal sama
denganprosesenkripsi,hanyapadaprosesdekripsiinputyangdigunakanberupa
ciphertextdanproseskerjanyakebalikandariprosesenkripsi.Pada prosesdekripsi

urutan kunci yang digunakan merupakan kebalikan dari urutan kunci yang
digunakanpadaprosesenkripsinya.[1]
7.2.3AlgoritmaSerpent
Algoritma Serpent adalah Subtitusi Permutasi (SP) yang beroperasi
didalam 32 bit masukan. Algoritma ini mengenkripsi dan mendekripsi dengan
masukan 128 bit dengan sebuah kunci 128, 192 atau 256 bit panjangnya.

Algoritmaserpenttediridaritigakomponenutamayaitu:
1.InisialPermutasi(IP)
2.32Putaranyangterdiridarioperasipertukaran,kecualidiputaranterakhir
danpencampurandatapadatransformasilinear.

3.FinalPermutasi(FP)[4]

SerpentmenggunakandelapanKotakSyaituS0,S7.KotakS pada
serpentmengambil4masukanbitdanmemproses4keluaranbit pula.Pertimbangkan

aplikasi dari KotakS yaitu Si ke 128 bit blok Xi. Kemudian algoritma ini
memisahkanXikedalam4kotakyangterdiridari32bityaituX0,X1,X2,X3.
Untuksetiapposisiposisi32bit,kemudianSerpentmembangundaribityang
berkorespondendisetiap4 kata denganbit dariX3yang merupakan bit
paling signifikan,kemudianserpent menerapkanKotakS Sikedalamkotak
yang dikonstruksikan dan menyimpan hasil kedalam bit repektif Yi =
(yo,y1,y2,y3). Algoritma ini merupakanperkembangandariAES (Advance
EncrryptionStandard).[4]
7.3AlgoritmaBlowfish
Algoritma Blowfish masih tergolong aman karena sampai saat ini
belumadametodekriptoanalisyanglebihefisienyangdapatdigunakanuntuk
menyerang16putaranpenuhalgoritmaBlowfish.
Blowfishalias"OpenPGP.Cipher.4"merupakanenkripsiyangtermasuk
dalam golongan Symmetric Cryptosystem, metode enkripsinya mirip dengan
DES (DESlike Cipher)diciptakan olehseorangkriptoanalis bernama Bruce
SchneierPresidenperusahaanCounterpane InternetSecurity,Inc(Perusahaan
konsultantentang kriptografi dankeamananKomputer) dandipublikasikan
tahun 1994. Sejak saat itu telah dilakukan berbagai macam analisis, dan
perlahanlahan mulai mendapat penerimaan sebagai algoritma enkripsi yang
kuat.Dibuatuntukdigunakan padakomputeryangmempunyai microposesor
besar(32bitkeatasdengancachedatayangbesar).Sampaisaatinibelumada
attackyangdapatmemecahkanblowfish.[2]
Blowfishadalahalgoritmayangtidakdipatenkandanlicensefree,dan
tersediasecaragratisuntukberbagaimacamkegunaan.Blowfishdirancangdan
diharapkanmempunyaikriteriaperancanganyangdiiginkansebagaiberikut:
1. Cepat,Blowfishmelakukanenkripsidatapada microprocessor 32bitdengan
rate26clockcyclesperbyte.
2. Sederhana, Blowfish hanya menggunakan operasi operasi sederhana,
Blowfishhanyamenggunakanoperasioperasisederhana,seperti:penambahan,
XOR,danlookuptabelpadaoperan32bit.

3. Memiliki tingkatkeamananyang bervariasi,panjang kunciyangdigunakan


oleh Blowfish dapat bervariasi dan bisa sampai sepanjang minimal 32bit,
maksimal448bit,default128bit.
Blowfishdioptimasikanuntukberbagaiaplikasidimanakuncitidaksering
berubah,sepertipadajaringankomunikasiatauenkripsifilesecara otomatis.Dalam

pengimplementasiannya dalam komputer bermicroprosesor 32bit Dengan


cache datayang besar(PentiumdanPowerPC)Blowfish terbukti jauhlebih
cepat dari DES. Tetapi Blowfish tidak cocok dengan aplikasi dengan perubahan

kunci yang sering atausebagaifungsihastsatu arahsepertipadaaplikasi


packetswitching.AlgoritmaBlowfishterdiriatasduabagian[2]:
KeyExpansion
Berfungsimerubahkunci(Minimum32bit,Maksimum448bit)menjadi beberapa

arraysubkunci(subkey)dengantotal4168byte.
EnkripsiData
Terdiridariiterasifungsisederhana(FeistelNetwork)sebanyak16kaliputaran.Setiap
putaran terdiri dari permutasi kuncidependent dan substitusi kunci dan data
dependent.Semuaoperasiadalahpenambahan(addition)danXORpadavariabel32
bit.Operasitambahanlainnya hanyalahempatpenelusurantabel(table lookup)

arrayberindeksuntuksetiapputaran.
7.3.1EnkripsiAlgoritmaBlowfish
Blowfish menggunakan subkunci berukuran besar. Kuncikunci tersebut
harusdikomputasikan

padasaatawal, sebelum pengkomputasian enkripsi dan

dekripsidata.Kuncikunciyang digunakanantaralainterdiridari,18buah
32bitsubkeyyangtergabungdalamParray(P1,P2,..,P18).
32bitSboxyangmasingmasingnyamemiliki256entri:S1,0,S1,1,...,S1,255;
S2,0,S2,1,..,,S2,255;S3,0,S3,1,...,S3,255;S4,0,S4,1,..,,S4,255.
Inputadalahelemen64bit,Xuntukaluralgoritmaenkripsidengan
metodeBlowfishdijelaskansebagaiberikut(Schneier,1993):
1. BentukinisialParraysebanyak18buah(P1,P2,...,P18)masingmasing
bernilai32bit.ArrayPterdiridaridelapanbelaskunci32bitsubkunci:
P1,P2,...,P18
2. BentukSboxsebanyak4buahmasingmasingbernilai32bityangmemiliki

masukan256.Empat32bitSboxmasingmasingmempunyai256entri:

S1,0,S1,1,...,S1,255
S2,0,S2,1,...,S2,255
S3,0,S3,1,...,S3,255
S4,0,S4,1,...,S4,255
3. Plaintextyangakandienkripsidiasumsikansebagaimasukan,Plaintexttersebut
diambilsebanyak64bit,danapabilakurangdari64bitmakakitatambahkan
bitnya,supayadalamoperasinantisesuaidengandatanya.

4. Hasilpengambilantadidibagi2,32bitpertamadisebutXL,32bit yangkedua
disebutXR.
5. SelanjutnyalakukanoperasiXL=XLxorPidanXR=F(XL)xorXR.
6. HasildarioperasidiatasditukarXLmenjadiXRdanXRmenjadiXL.
7. Lakukansebanyak16kali,perulanganyangke16lakukanlagi prosespenukaranXL
danXR.
8. Padaproseske17lakukanoperasiuntukXR=XRxorP17danXL=XLxor
P18.
9. ProsesterakhirsatukankembaliXLdanXRsehinggamenjadi64bitkembali.
FungsiFadalahsebagaiberikut:
BagiXLmenjadiempatbagian8bit:a,b,c,d
F(xL)=((S1,a+S2,bmod232) S3,c)+S4,dmod232
dihitungmenggunakanalgoritmaBlowfish,metodenyaadalahsebagaiberikut
(Schneier,1993):
1.PertamatamainilialisasiParraydankemudianempatSboxsecaraberurutan
denganstringyangtetap.StringiniterdiriatasdigithexadesimaldariPi.
2.XORP1dengan32bitpertamakunci,XORP2dengan32bitkeduadarikuncidan
seterusnyauntuksetiapbitdarikunci(sampaiP18).Ulangiterhadapbitkunci
sampaiseluruhParraydiXORdenganbitkunci.

3.EnkripsisemuastringnoldenganalgoritmaBlowfishmenggunakan
subkuncisepertidijelaskanpadalangkahpertamadankedua.
4.GantiP1danP2dengankeluarandarilangkahketiga.

5.EnkripkeluarandarilangkahketigadenganalgoritmaBlowfishdengan
subkunciyangsudahdimodifikasi.
6.GantiP3danP4dengankeluarandarilangkahkelima.
7.Lanjutkanprosestersebut,gantiseluruhelemendariParray, kemudianseluruh
keempat.Sboxberurutan,dengankeluaranyangberubahsecarakontinyudari
algoritmaBlowfish.[7]
BerikutdapatdilihatgambarblokdiagramdarifungsiF(Bruce
Schneier,1996):

Gambar7.3.1.1.BlokdiagramfungsiF

Gambar7.3.1.2.FlowchartfungsiF

DalamfungsiF terdapattotal521iterasiuntuk menghasilkansemua


subkunciyangdibutuhkan.Aplikasikemudiandapatmenyimpan subkunciini dan
tidakmembutuhkanlangkahlangkahproses penurunanberulangkali,kecualikunci

yangdigunakanberubah.
7.3.2DeskripsiAlgoritmaBlowfish
Dekripsi sama persis dengan enkripsi, kecuali P1, P2, . . . , P18
digunakanpadaurutanyangterbalik.kecualibahwaP1,P2,,P18.Dekripsiuntuk
Blowfishbersifatmajukedepan.Mengakibatkan dekripsibekerjadalamarahalgoritma
yang sama seperti halnya dengan enkripsi, namun sebagai masukannya adalah

chipertext.Prosesdekripsidilakukandenganlangkahlangkahsebagaiberikut:
Input:
CC:64bitsdariciphertext
P1,P2,,P18:18subkunci
F():fungsif(Roundfunction)
Output:
TT:64bitcleartext
Algoritma:
(LL0,RR0)=CC,CCdibagimenjadi2bagian

yangmasingmasingsebesar32bit.
LL1=LL0XORP18
RR2=RR0XORF(LL1)XORP17
LL3=LL1XORF(RR2)XORP16
RR4=RR2XORF(LL3)XORP15
LL5=LL3XORF(RR4)XORP14
RR6=RR4XORF(LL5)XORP13
LL7=LL5XORF(RR6)XORP12
RR8=RR6XORF(LL7)XORP11
LL9=LL7XORF(RR8)XORP10
RR10=RR8XORF(LL9)XORP9
LL11=LL9XORF(RR10)XORP8
RR12=RR10XORF(LL11)XORP7
LL13=LL11XORF(RR12)XORP6
RR14=RR12XORF(LL13)XORP5
LL15=LL13XORF(RR14)XORP4
RR16=RR14XORF(LL15)XORP3

LL17=LL15XORF(RR16)XORP2
RR18=RR16XORP18
T=(RR18,LL17)
8. METODOLOGI
Langkahlangkahyangditempuhdalampenelitianiniadalahmeliputikegiatan
kegiatansebagaiberikut:
1. Studipustaka
Padalangkahinidilakukanstudipustakayangmeliputi:
a.Mempelajariilmutentangkriptografi,
b.Mempelajarienkripsidandeskripsidatasecaraumum,
c.Mempelajarialgoritmablowfishdantahapantahapanproses
algoritmanya,
d.Mempelajari cara enkripsi dan deskripsi data menggunakan algoritma
blowfishdanbagaimanamengimplementasikannya.

2.Perancangansistem
Padatahapiniakandilakukanperancanganalurdandeskripsisistem
berdasarkanhasilanalisadenganmenggunakanflowchart.
3.Implementasisistem
Padatahapiniakandilakukanrealisasidariperancangansistemyangtelah
dibuat.
4.Analisisdanpengujiansistem
Analisasistemdilakukansetelahimplementasisistem.Padatahapinidilakukan
pengujiandananalisaterhadaphasildariimplementasisistem.
5.KesimpulandanPenyusunanLaporan
Padatahapinidilakukanpenulisanmengenaiapayangdiperolehdan
dikerjakanmulaidarikegiatanstudilapanganhinggamenghasilkansistem
yangbaru.
9. RANCANGANSISTEM

use

Input

siste

Output

Gambar9.1.Prosesaplikasisecaraumum
Keterangandarigambar9.1.Prosesaplikasisecaraumumadalah:
1. Useradalahorangyangmemakaiaplikasikriptografidenganalgoritma

blowfish
2. Inputdata,disiniusermemasukandatayangingindienkripsiataudideskripsi

3.Sistem,berfungsiuntukmelakukanprosesenkipsidandeskipsidata
4.Output,bertugasuntukmenampilkanhasildariprosesenkipsidan deskipsidata
Blockdiagramdari program implementasisecaraumumalgoritmaBlowfish
yangakandibuatdiperlihatkanpadagambar9.2.Pertamatamayangdilakukanadalah
inisialisasi data asli. Data ini akan disandikan/dienkripsi dengan menggunakan

algoritmaBlowfishkemudianhasilnyaakanditampilkan,daridatayangtelah

disandikan akan dikembalikanke data asli denganprosesdekripsi.Proses


enkripsi/dekrispi memerlukan masukan/input key yaitu berupa karakter
ASCII. Key input digunakanuntukmasukanbaiksebelum enkripsimaupun
dekripsi. Operasi key dimasukan sebagai kunci untuk proses dekripsi atau
pengubahan data sandi ke data asli, data yang disandikan tidak dapat
dikembailkankedataaslijikakitatidakmempunyaikunciataukeyyangpernah
dimasukanpadawaktuprosesenkripsi.

Start

Tampilkan menu
Enkripsi/deskrips
i file

Inisialisasi file
yang akan
diproses

Masukkan
Key
Pilih
Enkri
psi

Ya

Baca isi
file

Tidak

Pilih
Desk
ripsi

Apakah
file
ditemuk
an

Baca isi
file

Ya
File tidak
ditemuka
n

Tidak
Apakah
file
ditemuk
File tidak
an
Ya
ditemukan

Proses
enkripsi

Proses
deskripsi

Tampilkan
hasill
deskripsi

Tidak

Tampilkan
hasill
enkripsi

Stop

Gambar9.2.FlowchartPerancanganprogram

Implementasiaplikasiterdiridaribrowsefileyangakandienkripsi,save
filehasilenkripsi,browsefileenkripsiyangakandideskripsi,savefilehasil
dekripsi,tombolenkripsifile,tomboldekripsifile,clearfile,chekboksuntuk
pilihanhapusfile,sertainformasifileyangterdirinamafileyangakandienkripsi
dandekripsi,ukuranfiledanwaktuprosesenkripsidandekripsifile.Subrutinprogram
enkripsidandekripsifileini:

a. ProsesEnkripsiFile
Prosesinimerupakanprosesuntukenkripsifile.Operasiprogramdimulai
dariinisialisasimasukkanprogramberupa fileataudataelektronikkemudian
pemberiankey(kunci)dansetelahprosesenkripsiyangakanmenyimpanfile
enkripsitersebut ke dalamfileberekstensi yang samadenganfilesebelum
dilakukanprosesenkripsi.
b. ProsesDeskripsiFile
Prosesiniadalahprosesuntukdekripsiyaitumembukakembalifileyang
telah dienkripsi. Operasi program dimulai dari inisialisasi file yang telah
terenkripsi kemudianmemasukkankey(kunci)untukmembukafileenkripsi
tersebutdanmenyimpannyakedalamfilesemula
c. Informasiwaktuprosesdaninformasiukuranfile.
Waktuprosesditampilkanketikamengenkripsidanmendekripsifileyang
memberikaninformasitentang kecepatanalgoritmaBlowfish,serta kapasitas
fileyangdapatdilihatpadainformasifileataupadaobjekpreview.

10. JADWALKEGIATAN
Adapunjadwalkegiatanyangakandilaksanakansepertitabel2.
Tabel2.Kerangkakegiatan

11. RELEVANSI
Penelitianinibertujuanuntukmengetahuialgoritmayangpalingefisien
dalampengamanandatadanakandikontribusikandalambidangIlmu
PengetahuandanTeknologi.Jugaagardapatdikembangkanolehgenerasi
selanjutnya.

12. DAFTARPUSTAKA
[1]Tjiharjadi,Semuil,Chandra,Marvin,"PengamananDataMenggunakanMetode
EnkripsiSimetriDenganAlgoritmaFeal"SNATI,Juni2009,halF96F100.
[2]Ramadhan,Ade,"EvaluasiPengamananDataPadaEnkripsiSimetrisDengan

AlgoritmaBlowfish",URL:http://www.scribd.com/doc/45566951/jurnal
[3]Dwi,Asti,Irfianti,"MetodePengamananEnskripsiRC4StreamCipherUntuk
AplikasiPelayananGangguan",SNATI,Juni2007,halC49C52
[4]]Supriatna,Asep,P.,Manahan,danIrawan,Budhi"Analisisdan
ImplementasiKeamananMetodeEnkripsiAlgoritmaSerpentURL:
http://elib.unikom.ac.id/files/disk1/16/jbptunikomppgdls12004asepsupria773
Jurnal+Su.pdf
[5]Bakhtiari,M.,Aizaini,M.,"AnEfficientStreamCipherAlgorithmforData
Encryption",IJCSI,Vol.8,Mei2011,hal247253
[6]Utami,Ema.,Erikawaty,Shanty.,PenerapanAlgoritmaBlowfishuntukMembuat

SebuahModelKriptosistemdanMenganalisisKinerjaAlgoritmaBlowfishdengan
SimulasiDataTerbatas,URL:
http://research.amikom.ac.id/index.php/JD/article/download/490/108

Anda mungkin juga menyukai