TEKNIK INFORMATIKA
FAKULTAS TEKNIK
2019
KATA PENGANTAR
Puji Syukur atas kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan
karunianya, sehingga tugas mata kuliah “komunikasi Data” ini dapat kami selesaikan. kami
menyadari bahwa tugas Komunikasi Data ini masih jauh dari sempurna. Karena itu, kritik
dan saran akan senantiasa kami terima dengan senang hati.
dengan segala keterbatasan, Saya menyadari pula bahwa Tugas kami ini takkan terwujud
tanpa bantuan, bimbingan, dan dorongan dari berbagai pihak. untuk itu, dengan segala
kerendahan hati kami ucapkan terima kasih. Semoga Allah SWT membalas kebaikan dan
selalu mencurahkan hidayah serta taufikNya, amin.
Kelompok 1
ii
DAFTAR ISI
KATA PENGANTAR.........................................................................................................................ii
DAFTAR ISI.......................................................................................................................................iii
BAB I....................................................................................................................................................4
PENDAHULUAN................................................................................................................................4
A. Latar Belakang...........................................................................................................................4
B. Rumusan Masalah......................................................................................................................4
BAB II..................................................................................................................................................5
PEMBAHASAN...................................................................................................................................5
A. Mengapa Memilih Software AxCrypt........................................................................................5
B. Kegunaan dari Enkripsi Jenis ini...............................................................................................5
1. Advanced Encryption Standard (AES)..................................................................................5
2. Secure Hash Algorithm 1.......................................................................................................8
C. Pengertian tentang AxCrypt.......................................................................................................9
D. Proses Instalasi AxCrypt..........................................................................................................10
E. Cara Mengoperasikan AxCrypt...............................................................................................12
BAB III...............................................................................................................................................14
PENUTUP..........................................................................................................................................14
A. Kesimpulan............................................................................................................................14
DAFTAR PUSTAKA........................................................................................................................15
iii
BAB I
PENDAHULUAN
A. Latar Belakang
Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat
berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
antar negara bahkan antar benua bukan merupakan suatu kendala dalam melakukan
komunikasi dan pertukaran data. Seiringdengan itu tuntutan akan sekuritas (keamanan)
terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin meningkat.
Begitu banyak pengguna seperti departemen pertahanan, suatu perusahaan atau bahkan
individu-individu tidak ingin informasi yang disampaikannya diketahui oleh orang lain atau
kompetitornya atau negara lain. Oleh karena itu dibuatlah makalah ini yang merupakan
cabang ilmu yang mempelajari tentang cara-cara pengamanan data atau dikenal dengan
istilah (kriptografi) dengan melakukan suatu pengacakan terhadap suatu data yang dinamakan
dengan (enkripsi) agar tidak mudah dibaca atau diketahui oleh orang yang tidak pantas
mengetahuinya. Salah satu latar belakang dibuatnya makalah ini juga adalah untuk memenuhi
tugas mata kuliah Komunikasi Data yang telah ditugaskan oleh dosen pengajar.
B. Rumusan Masalah
Mengapa memilih software AxCrypt ?
Kegunaan dari Enkripsi jenis AxCrypt ?
Pengertian tentang AxCrypt ?
Cara mengoperasikan software AxCrypt ?
4
BAB II
PEMBAHASAN
5
1.1. Keamanan Encryption-Decryption Algoritma (AES)
Algoritma Rijndael menggunakan key 128, 192, maupun 256 bit. Keamanan algoritma ini
telah terbukti mampu mengatasi berbagai teknik kriptoanalisis seperti diferential, truncated
diferential, dan linear interpolation yang sebelumnya cukup ampuh untuk membobol DES.
Dengan key 128 bit, dibutuhkan waktu 5 x 10^21 tahun untuk membobol algoritma ini
dengan cara mengecek satu-per-satu seluruh key yang ada dengan kecepatan 50 milyar key
per detik, sementara pada algoritma DES dengan key 56 bit cara tersebut hanya
membutuhkan waktu 400 hari.
a. AddRoundKey: melakukan XOR antara state awal (plainteks) dengan cipher key.
Tahap ini disebut juga initial round.
b. Putaran sebanyak Nr – 1 kali. Proses yang dilakukan pada setiap putaran adalah:
SubBytes : substitusi byte dengan menggunakan tabel substitusi (S-box).
ShiftRows : pergeseran baris-baris array state secara wrapping.
MixColumns : mengacak data di masing-masing kolom array state.
AddRoundKey : melakukan XOR antara state sekarang round key.
c. Final round : proses untuk putaran terakhir:
SubBytes
ShiftRows
AddRoundKey
6
1.3. Proses Encrypt Advanced Encryption Standard AES-128
Proses encrypt pada algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes,
ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, input yang telah
dikopikan ke dalam state akan mengalami transformasi byte AddRoundKey. Setelah itu, state
akan mengalami transformasi SubBytes, ShiftRows, MixColumns, dan AddRoundKey secara
berulang-ulang sebanyak Nr. Proses ini dalam algoritma AES disebut sebagai round function.
Round yang terakhir agak berbeda dengan round-round sebelumnya dimana pada round
terakhir, state tidak mengalami transformasi MixColumns.
7
Diagram alur proses decrypt metode AES-128.
SHA1 menawarkan alternatif lain dalam algoritma enkripsi informasi. sha1 menghasilkan
40bit karakter enkripsi sedangkan md5 menghasilkan 32bit karakter enkripsi. Sehingga sha1
memberikan pengacakan lebih banyak, dan peluang untuk meng-dekripsi lebih besar.
proses mengacakan karakter pada SHA1 Lebih banyak sehingga algoritmanya juga lebih
rumit, ini yang membuat proses enkripsi SHA1 jadi lebih aman.
8
C. Pengertian tentang AxCrypt
AxCrypt adalah software enkripsi gratis yang mudah digunakan, terintegrasi dengan
Windows Explorer sehingga anda dapat meng-enkripsi, kompres, melihat deskripsi, wiping
dan memberikan password pada folder penting anda. Software ini bisa anda gunakan jika ada
sesuatu pada komputer anda yang anda tidak ingin orang lain melihatnya, entah itu informasi
financial anda, file klien, rahasia perdagangan atau bahkan foto-foto pribadi dan hobby anda.
AxCrypt akan memudahkan anda untuk mengenkripsi semua jenis file, menjamin bahwa data
sensitive anda aman dari penglihatan orang lain.
1. Kelebihan
Kerahasiaan suatu informasi terjamin
Menyediakan authentication dan perlindungan integritas pada algoritma
checksum/hash
Menanggulangi penyadapan telepon dan email
Untuk digital signature. Digital signature adalah menambahkan suatu baris
statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan
kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang
bisa membukanya.
Untuk digital cash.
2. Kekurangan
9
D. Proses Instalasi AxCrypt
Klik dua kali file setup AxCrypt, centang I accept, klik tombol Install. Tunggu proses
installnya sampai selesai.
10
Sebelum bisa menggunakan aplikasi ini, silahkan isi email yang valid untuk mendapatkan ID
AxCrypt.
Muncul jendela Create AxCrypt ID, isikan Password dan Verify Password, klik tombol OK.
Tunggu prosesnya sampai selesai.
11
Tak lama kemudian muncul jendela AxCrypt ID Sign In, masukkan password yang sudah
kita buat, kemudian klik tombol OK.
12
Untuk membuka file yang sudah di enkripsi caranya cukup mudah yaitu klik kanan file, pilih
AxCrypt, kemudian pilih Open. Masukkan password yang sudah dibuat sebelumnya untuk
membuka file tersebut.
Jika ingin menghilangkan proteksi pada file atau kembali lagi normal, caranya klik kanan
file, pilih AxCrypt, kemudian pilih Decrypt. Masukkan password, dan tidak lama kemudian
file sudah tidak ada enkripsinya lagi.
13
Demikianlah tutorial bagaimana memberikan proteksi pada file menggunakan software
AxCrypt agar tidak mudah dibuka oleh orang lain. Semoga bermanfaat dan jika ada salah
kata saya mhon maaf.
Catatan :
AxCrypt versi Free (gratis) tidak bisa melakukan proteksi pada Folder. Untuk melakukan
proteksi Folder kita harus membeli versi Premium.
Karena hanya mendukung proteksi file, maka kita harus melakukan satu persatu enkripsi
pada file yang ingin diproteksi.
14
BAB III
PENUTUP
A. Kesimpulan
Kriptografi adalah ilmu yang mempelajari mengenai bagaimana cara mengamankan
suatu informasi. Pengamanan ini dilakukan dengan mengenkrip informasi tersebut dengan
suatu kunci khusus. Informasi ini sebelum dienkrip dinamakan plaintext, Setelah dienkrip
dengan suatu kunci dinamakan ciphertext. Pada Sistem Kriptografi kekuatan dari metode -
metode enkripsi adalah pada kunci (dari password yang kita masukkan) sehingga walaupun
algoritma metode tersebut telah tersebar luas orang tidak akan dapat membongkar data tanpa
kunci yang tepat. Walaupun tentunya untuk menemukan metode tersebut diperlukan teori
matematika yang cukup rumit. Software Security AxCrypt akan memudahkan anda untuk
mengenkripsi semua jenis file, menjamin bahwa data sensitive anda aman dari penglihatan
orang lain. AxCrypt sangat bagus untuk melindungi dokumen seperti surat-surat pribadi,
korespondensi, informasi pekerjaan, informasi medis, rincian keuangan yang disimpan pada
hard disk lokal atau server jaringan karena menggunakan 128-bit AES encryption dan SHA-1
algorithms yang membuat file atau folder semakin aman dan susah untuk dijebol.
15
DAFTAR PUSTAKA
http://nurohmankunjeri.blogspot.com/2016/05/v-behaviorurldefaultvmlo.html
https://www.academia.edu/3583472/makalah_Enkripsi_and_Kriptografi_Ibor
https://www.academia.edu/21972309/Analisa_Dan_Implementasi_Proses_Kriptografi_Encryption-
Decryption_Dengan_Algoritma_AES-128
https://www.academia.edu/30671956/makalah_kriptografi
https://www.academia.edu/3583472/makalah_Enkripsi_and_Kriptografi_Ibor
http://fullsoftwherefree.blogspot.com/2016/11/axcrypt-2.html
16