Anda di halaman 1dari 10

PERANGKAT LUNAK KRIPTOGRAFI FILE TEKS

MENJADI BENTUK CITRA DIGITAL MENGGUNAKAN


METODE KERBEROS

Romanus Damanik
Fakultas Ilmu Komputer, Universitas Katolik St.Thomas SU
E-mail : romanusdamanik@yahoo.com

ABSTRACT
Rapid development of current computer technology often lead to abuse of the technology
in a criminal action. One of the most common is the theft of the Password (password),
personal accounts until confidential documents. To that end, the perceived need for a
form of safeguard against the things above in order to comfort the user in using computer
technology. Encryption is one method to randomize the words so that it cannot be read
and understood by anyone else except by users who use them and those who were given
the right to use it. The Kerberos method is a method of encryption that originally applied
to secure a computer network. Kerberos authentication works by comparing input data
with the given keywords. Based on the workings of the Kerberos method, be designed a
device for data security in the form of a text message is converted into the form of a
digital image. Through the processing of Binary value from the message text inputed. will
be generated a digital image is the result of a binary-binary encryption of text messages
through the Kerberos method. This type of data security is more secure than
cryptography that produce the same output with the Plaintext, such as cryptographic text
messages that generate output in the form of a digital berbedayaitucitra denganbentuk
message.
Keywords: Cryptography, Kerberos, Conversion, Digital Imag

ABSTRAK
Pesatnya perkembangan teknologi komputer saat ini sering mengakibatkan
penyalahgunaan teknologi tersebut dalam tindakan kriminal. Salah satu yang paling
sering terjadi adalah pencurian Password (kata sandi), Account pribadi hingga
dokumen-dokumen rahasia. Untuk itu, dirasakan perlunya suatu bentuk pengamanan
terhadap hal-hal di atas guna kenyamanan user dalam menggunakan teknologi komputer.
Enkripsi adalah salah satu metode untuk mengacak kata-kata sehingga tidak dapat
dibaca dan dimengerti oleh orang lain kecuali oleh user yang menggunakannya dan
orang yang diberi hak untuk menggunakannya. Metode Kerberos merupakan sebuah
metode enkripsi yang awalnya diterapkan untuk mengamankan suatu jaringan komputer.
Kerberos bekerja dengan cara membandingkan autentikasi data input dengan kata kunci
yang diberikan. Berdasarkan cara kerja metode Kerberos ini, dapat dirancang sebuah
perangkat pengamanan data berupa pesan teks yang diubah menjadi bentuk sebuah citra
digital. Melalui pengolahan nilai Biner dari pesan teks yang diinputkan. akan dihasilkan
sebuah citra digital yang merupakan hasil enkripsi dari biner-biner pesan teks melalui
metode Kerberos. Jenis pengamanan data ini lebih aman dibandingkan kriptografi yang
menghasilkan output yang sama dengan Plaintext awal, seperti kriptografi pesan teks
yang menghasilkan output berupa pesan denganbentuk yang berbedayaitucitra digital.

Kata Kunci: Kriptografi, Kerberos, Konversi, Citra Digital

Jurnal ISD Vol.2 No.1 Januari - Juni 2017 pISSN : 2477-863X eISSN: 2528-5114 24
PENDAHULUAN Integritas data adalah berhubungan
Ada beberapa metode kriptografi yang dengan penjagaan dari perubahan
dapat digunakan untuk mengamankan data secara tidak sah. Untuk menjaga
dokumen, antara lain adalah metode integritas data, sistem harus
Kerberos. Metode Kerberos merupakan memiliki kemampuan untuk
sebuah metode enkripsi yang awalnya mendeteksi manipulasi data oleh
diterapkan untuk mengamankan suatu pihak-pihak yang tidak berhak,
jaringan komputer. Kerberos bekerja antara lain penyisipan, penghapusan,
dengan cara membandingkan autentikasi dan pensubsitusian data lain kedalam
data input dengan kata kunci yang data yang sebenarnya.
diberikan. Jika autentikasi dan kata 3. Otentikasi (Autentication)
kunci valid, maka proses Dekripsi dapat Autentikasi adalah berhubungan
dilakukan. Metode Kerberos bekerja dengan identifikasi/pengenalan, baik
dengan menggunakan prinsip secara kesatuan sistem maupun
pengolahan nilai Biner, dimana biner- informasi itu sendiri. Dua pihak
biner pada suatu data akan di ekstrak yang saling berkomunikasi harus
untuk dibandingkan dengan biner kata saling memperkenalkan diri.
kunci. Berdasarkan prinsip kerja Informasi yang dikirimkan melalui
tersebut, metode Kerberos dikenal kanal harus diautentikasi keaslian,
sebagai Secret Key Cryptography.[1] isi datanya, waktu pengiriman, dan
lain-lain.
4. Ketiadaan Peyangkalan (Non-
Citra Digital repudiation).
Citra digital dapat didefinisikan sebagai Non-repudiasi adalah usaha untuk
fungsi dua variabel f(x,y), dimana x dan mencegah terjadinya penyangkalan
y adalah koordinat spasial dan nilai terhadap pengiriman/terciptanya
f(x,y) adalah intensitas citra pada suatu informasi oleh yang
koordinat tersebut, hal tersebut mengirimkan/membuat.
diilustrasikan pada Gambar dibawah
ini . Teknologi dasar untuk menciptakan Kriptografi sebagai bidang ilmu tentu
dan menampilkan warna pada citra saja memiliki beberapa istilah tersendiri
digital berdasarkan pada penelitian yang harus diketahui, beberapa istilah
bahwa sebuah warna merupakan yang sering digunakan dalam kriptografi
kombinasi dari tiga warna dasar, yaitu adalah:
merah, hijau, dan biru (Red, Green,
Blue - RGB).[2] 1. Plaintext, merupakan pesan asli
yang ingin dikirimkan dan dijaga
Kriptografi keamananya. Pesan ini tidak lain
Ada empat tujuan mendasar dari ilmu dari informasi tersebut.
kriptografi ini yang juga merupakan 2. Ciphertext, merupakan pesan yang
aspek keamanan informasi dalam telah dikodekan (disandikan)
www.mycrypto.net yaitu : [3] sehingga sipa untuk dikirim.
1. Kerahasiaan (Confidentiality) 3. Cipher, merupakan algoritma
Kerahaasiaan adalah layanan yang matematis yang digunakan untuk
digunakan untuk menjaga isi dari proses peyandian plaintext menjadi
informasi dari siapapun kecuali yang ciphertext.
memiliki otoritas atau kunci rahasia 4. Enkripsi, (encryption) merupakan
untuk membuka/mengupas proses yang dilakukan untuk
informasi yang telah disandi. meyandikan plaintext sehingga
2. Integritas Data (Data Integrity) menjadi ciphertext.

Jurnal ISD Vol.2 No.1 Januari - Juni 2017 pISSN : 2477-863X eISSN: 2528-5114 25
5. Dekripsi, (decryption) merupakan Operasi Dasar Dalam Sistem
proses yabg dilakukan untuk Kerberos
memperoleh kembali plaintext dari Adapun beberapa operasi tersebut antara
ciphertext. lain :
6. Kriptanalisis 1. AS_REQ
Ilmu dan seni untuk membuka suatu Merupakan operasi yang digunakan
chipertext secara ilegal. untuk menerima permintaan data
7. Kriptografi, Ilmu matematika yang login baru dari pengguna. Pesan ini
mendasari ilmu kriptografi dan ditujukan kepada komponen KDC
kriptanalisis. (www.mycrypto.net). pada sistem.
[3]
2. AS_REP
Merupakan operasi yang berisi
Metode Kerberos jawaban dari KDC terhadap pesan
Kerberos merupakan layanan sebelumnya. Pada dasarnya pesan ini
autentikasi yang dikembangkan oleh mengandung TGT (dienkripsi
MIT (Massachusetts Institute of menggunakan TGS Secret Key) dan
Technology) Amerika Serikat, dengan Session Key (dienkripsi
bantuan dari Proyek Athena. Tujuannya menggunakan Secret Key dari
adalah untuk memungkinkan pengguna pengguna).
(user) dan layanan (service) untuk 3. TGS_REQ
saling mengautentikasi satu dengan Merupakan operasi yang digunakan
yang lainnya. Dengan kata lain, saling untuk menerima request dari
menunjukkan identitasnya pengguna kepada Ticket Granting
Server (TGS) untuk mendapatkan
Prinsip Kerja Metode Kerberos service ticket. Paket ini mengandung
Sistem autentikasi data pada metode TGT yang didapat dari pesan
kerberos bekerja dengan cara sebelumnya dan Authenticator yang
membentuk kata kunci khusus untuk dibuat oleh pengguna dan dienkripsi
setiap data autentikasi yang disebut dengan Session Key.
shared secret. Shared secret disini 4. TGS_REP
adalah bahwa kata kunci tersebut hanya Merupakan operasi yang berisi
diketahui oleh pengguna dan server jawaban dari Ticket Granting Server
yang mengolah autentikasi tersebut. terhadap pesan sebelumnya. Dalam
Pada metode kerberos, validasi paket ini terdapat Service Ticket
autentikasi data, pengguna diberikan yang diminta (dienkripsi dengan
sebuah Shared Secret Key yang Secret Key dari layanan) dan Session
dibentuk oleh metode kerberos Key milik layanan yang dibuat oleh
berdasarkan data yang diinputkannya. TGS dan dienkripsi dengan Session
Dengan cara ini, akan dihasilkan shared Key sebelumnya yang dibuat oleh
secret kemy yang berbeda untuk setiap KDC.
proses autentikasi dengan data yang 5. AP_REQ
sama.[4] Merupakan operasi yang menerima
Adapun proses kerja autentikasi data request yang dikirimkan oleh
pada metode kerberos adalah sebagai pengguna kepada layanan/aplikasi
berikut : agar dapat mengakses layanannya.
1. Penginputan Data Autentikasi Komponennya adalah Service Ticket
2. Pembentukan Kunci Bersama yang didapat dari TGS dengan
3. Pembentukan Kunci jawaban sebelumnya dan
4. Verifikasi Kunci authenticator yang dibuat oleh
pengguna, tetapi kali ini dienkripsi

Jurnal ISD Vol.2 No.1 Januari - Juni 2017 pISSN : 2477-863X eISSN: 2528-5114 26
menggunakan Session Key milik yang diperlukan untuk
layanan (dibuat oleh TGS). pengembangan sistem.
6. AP_REP 2. Perancangan Sistem dan Perangkat
Merupakan operasi yang berisi Lunak
jawaban yang diberikan oleh layanan Pada fase ini beberapa hal yang akan
kepada pengguna untuk dilakukan adalah perancangan input,
membuktikan bahwa layanan output, proses, struktur data dan
tersebut adalah benar merupakan basis data.
layanan yang ingin diakses oleh Proses-proses yang dirancanga
pengguna. [5] adalah proses dari sistem
keseluruhan dan proses-proses yang
mendukung berjalannya sistem.
Proses-proses dirancang sedemikian
rupa sehingga dapat
diimplementasikan dalam bentuk
model-model.
3. Implementasi dan Pengujian Unit
Setelah dirancang seluruh prosesnya
beserta struktur dan basis datanya
telah ditentukan maka tahap
Gambar 1. Urutan Operasi Dalam implementasi dan pengujian
Sistem Kerberos terhadap modul-modul pendkung
dari sistem.
4. Integrasi dan Pengujian Sistem
METODE PENELITIAN Modul-modul yang telah
Metode pengembangan sistem yang diimplementasikan kemudian
digunakan dalam penelitian ini diitegrasikan menjadi suatu sistem
mengikuti model Waterfall System yang utuh untuk mengetahui apakah
development Life cycle (Sommerville sistem berjalan sesuai dengan tujuan
1995). Diagram dari metode ini yang dinyatakan dalam definisi
digambarkan pada gambar 2 : kebutuhan, maka dilakukan
pengujian sistem secara keseluruhan.
5. Operasi dan Pemeliharaan
Karena sistem yang dibangun adalah
untuk tujuan penelitian, maka proses
operasi dan pemeliharaan tidak
dilakukan.

HASIL DAN PEMBAHASAN


Dalam analisa ini, akan digunakan
sebuah contoh kasus untuk
mengenkripsi sebuah pesan teks “testing
Gambar 2 . Waterfall System metode kerberos”. Langkah pertama
Development Life Cycle) yang dilakukan adalah melakukan
Request kepada server kerberos dimana
1. Definisi Kebutuhan server kerberos yang dimaksud
Dari proses ini akan diperoleh merupakan database dari sql yang telah
gambaran sistem seara umum, tujuan di instalkan kedalam aplikasi untuk
dari sistem serta spesifikasi mendapatkan kunci keamanan secara
perangkat keras dan perangkat lunak otomatis. Server kerberos yang akan

Jurnal ISD Vol.2 No.1 Januari - Juni 2017 pISSN : 2477-863X eISSN: 2528-5114 27
digunakan adalah server dalam bentuk enkripsi serta penyerahan Shared Key
Library SQLite dimana file Library yang diterima dari Server. Server
dapat diunduh pada alamat : Chiper Text akan melakukan proses
http://www.sqlite.org/sqlite-dll-win32- XOR terhadap Record yang tersimpan
x86-3070603.zip.[..] Library ini berisi di dalam tabel SQLite dengan Shared
sebuah fungsi PRNG (Pseudo Random Key yang diinputkan pengguna.
Number Generator) yang akan Berdasarkan contoh kasus di atas, maka
menghasilkan sebuah nilai balikan dilakukan proses XOR terhadap seluruh
dalam bentuk biner terhadap Record di elemen Record dengan langkah sebagai
dalam aplikasi yang akan dirancang. berikut :
Pesan teks yang dikirimkan akan 1. Record 01110100 (t)
disimpan dalam sebuah tabel Temporary C1 = 01110100 XOR 1000010111
atau sebuah variabel setelah terlebih = 1001100011
dahulu dikonversi dalam bentuk biner. 2. Record 01100101 (e)
Dengan menggunakan “testing metode C2 = 01100101 XOR 1000010111
kerberos” sebagai Record yang akan = 101101110
disimpan di dalam tabel SQLite, maka 3. Record 01110011 (s)
SQLite akan mengkonversi teks tersebut C3 = 01110011 XOR 1000010111
menjadi bentuk biner berikut : = 1001100100
4. Record 01110100 (t)
01110100 01100101 01110011 C4 = 01110100 XOR 1000010111
t e s = 1001100011
01110100 01101001 01101110 5. Record 01101001 (i)
t i n C5 = 01101001 XOR 1000010111
01100111 00100000 01101101 = 1001111110
g (spasi) m 6. Record 01101110 (n)
01100101 01110100 01101111 C6 = 01101110 XOR 1000010111
e t o = 1001111001
01100100 01100101 00100000 7. Record 01100111 (g)
d e (spasi) C7 = 01100111 XOR 1000010111
01101011 01100101 01110010 = 1001110000
k e r 8. Record 00100000 (spasi)
01100010 01100101 01110010 C8 = 00100000 XOR 1000010111
p e r = 1000110111
01101111 01110011 9. Record 01101101 (m)
o s C9 = 01101101 XOR 1000010111
= 101100110
Pesan dalam bentuk Biner ini kemudian 10. Record 01100101 (e)
akan disimpan ke dalam tabel SQLite C10 = 01100101 XOR 1000010111
dimana SQLite adalah variabel = 101101110
penampung bilangan Biner yang akan 11. Record 01110100 (t)
digunakan untuk mengembalikan C11 = 01110100 XOR 1000010111
kepada pengguna sebagai Shared Key = 1001100011
pada proses enkripsi. 12. Record 01101111 (o)
Sebagai contoh, dihasilkan nilai Biner C12 = 01101111 XOR 1000010111
1000010111. Nilai ini akan = 1001111000
dikembalikan kepada pengguna sebagai 13. Record 01100100 (d)
Shared key pada proses enkripsi. C13 = 01100100 XOR 1000010111
Setelah Shared Key diperoleh dari = 1001110011
Server, selanjutnya akan dilakukan 14. Record 01100101 (e)
Request untuk melakukan proses C14 = 01100101 XOR 1000010111

Jurnal ISD Vol.2 No.1 Januari - Juni 2017 pISSN : 2477-863X eISSN: 2528-5114 28
= 101101110 dalam bentuk desimal adalah sebagai
15. Record 00100000 (spasi) berikut :
C15 = 00100000 XOR 1000010111 611 366 612 611 638 633 624 567 358
= 1000110111 366 611 632 627 366 567 636 366 613
16. Record 01101011 (k) 629 366 613 632 612
C16 = 01101011 XOR 1000010111 Nilai desimal ini akan digunakan
= 1001111100 sebagai nilai Pixel yang akan dikonversi
17. Record 01100101 (e) dalam mode warna RGB. Untuk
C17 = 01100101 XOR 1000010111 melakukan konversi ini, digunakan
= 101101110 persamaan berikut :
18. Record 01110010 (r) R = P MOD 256
C18 = 01110010 XOR 1000010111 G = P MOD 256
= 1001100101 B = P MOD 256 ...........(1)
19. Record 01100010 (b)
C19 = 01100010 XOR 1000010111 Dengan menggunakan persamaan
= 1001110101 tersebut, diperoleh nilai RGB dari
20. Record 01100101 (e) masing-masing nilai Pixel tersebut
C20 = 01100101 XOR 1000010111 sebagai berikut :
= 101101110 1. Pixel 611
21. Record 01110010 (r) R = 99
C21 = 01110010 XOR 1000010111 G =2
= 1001100101 B =0
22. Record 01101111 (o) Nilai RGB di dapat dengan cara
C22 = 01101111 XOR 1000010111 membagikan dengan menggunakan
= 1001111000 persamaan 1.
23. Record 01110011 (s) Pixel 611= 611 : 256 = 2 ( nilai G )
C23 = 01110011 XOR 1000010111 Sisa dari pembagiannya 99 ( nilai R ),
= 1001100100 dan 0 ( nilai B )
Dari hasil proses ini, diperoleh chiper 2. Pixel 366
text sebagai berikut : R = 110
G = 1
1001100011 101101110 1001100100 B = 0
1001100011 1001111110 1001111001 3. Pixel 612
1001110000 100011011 1101100110 R = 100
101101110 1001100011 1001111000 G = 2
1001110011 101101110 1000110111 B = 0
1001111100 101101110 1001100101 4. Pixel 611
1001110101 101101110 1001100101 R = 99
1001111000 1001100100 G = 2
B = 0
Sampai pada langkah ini, metode 5. Pixel 638
Chiper Text telah selesai. Namun, R = 126
untuk lebih menjamin keamanan data G = 2
hasil enkripsi tersebut, nilai-nilai Biner B = 0
ini akan diubah menjadi bentuk citra 6. Pixel 633
digital. Untuk melakukan hal tersebut, R = 121
nilai-nilai biner ini harus dikonversi G = 2
terlebih dahulu ke dalam bentuk B = 0
desimal. Adapun hasil konversi Chiper 7. Pixel 624
Text dalam bentuk Biner tersebut ke R = 112
G = 2

Jurnal ISD Vol.2 No.1 Januari - Juni 2017 pISSN : 2477-863X eISSN: 2528-5114 29
B = 0 R = 110
8. Pixel 567 G = 1
R = 55 B = 0
G = 2 21. Pixel 613
B = 0 R = 101
9. Pixel 358 G = 2
R = 102 B = 0
G = 1 22. Pixel 632
B = 0 R = 120
10. Pixel 366 G = 2
R = 110 B = 0
G = 1 23. Pixel 612
B = 0 R = 100
11. Pixel 611 G = 2
R = 99 B = 0
G = 2
B = 0 Jika nilai-nilai RGB tersebut dipetakan
12. Pixel 632 ke dalam sebuah matriks 5 X 5 dengan
R = 120 warna Background hitam, maka
G = 2 diperoleh hasil enkripsi pesan teks
B = 0 “testing metode Chiper Text ” dalam
13. Pixel 627 bentuk citra digital seperti terlihat pada
R = 115 Gambar 3.
G = 2
B = 0
14. Pixel 366
R = 110
G = 1
B = 0
15. Pixel 567
R = 55
G = 2
B = 0
16. Pixel 636
R = 124
G = 2
B = 0 Gambar 3. Citra Digital Hasil Enkripsi
17. Pixel 366
R = 110 Pengujian Sistem
G = 1 Setelah mendapatkan hasil tampilan
B = 0 perangkat lunak, selanjutnya dilakukan
18. Pixel 613 pengujian terhadap sistem tersebut.
R = 101 Adapun metode pengujian sistem yang
G = 2 penulis lakukan adalah metode black
B = 0 box dimana pengujian dibagi dalam
19. Pixel 629 beberapa tahapan.
R = 117 1. Pengujian Proses Enkripsi
G = 2 Pengujian proses Enkripsi dilakukan
B = 0 untuk melihat apakah masih terdapat
galat (error) pada saat proses
20. Pixel 366 enkripsi dilakukan pada Form

Jurnal ISD Vol.2 No.1 Januari - Juni 2017 pISSN : 2477-863X eISSN: 2528-5114 30
Kerberos. Dalam pengujian ini,
dilakukan enrkripsi terhadap sebuah
file teks yang berisi pesan sebagai
berikut : ”peringatan dari garis
depan Musuh telah memasuki zona 2
Status siaga satu Pasukan diharap
siap sedia”
Langkah pertama yang dilakukan adalah
melakukan load terhadap file tersebut
dengan menekan tombol Open Text File
dan memilih nama file. Hasil yang
diperoleh adalah munculnya isi file pada Gambar 6. Hasil Proses Enkripsi
Text Box Plain Text, sebagaimana
terlihat pada Gambar 4. Selain chiper text, output lain yang
dihasilkan dari proses enkripsi ini
adalah sebuah gambar yang merupakan
hasil konversi dari chiper text menjadi
bentuk pixel gambar. Gambar ini
kemudian disimpan ke dalam file BMP
dengan nama Enkripsi.bmp. Setelah
gambar tersimpan, dilakukan
pengecekan terhadap isi gambar
tersebut. Pengecekan dilakukan dengan
menggunakan aplikasi ACDSee Pro,
dimana hasilnya seperti terlihat pada
Gambar 4. Hasil Proses Open File Text
Gambar 7.
Selanjutnya, dilakukan penekanan
tombol Encrypt pada Form Kerberos.
Hasil yang diperoleh adalah munculnya
sebuah pesan yang berisi Shared Key
yang digunakan dalam proses enkripsi
file teks ini, sebagaimana terlihat pada
Gambar 5.
Gambar 7. Citra Digital Hasil Proses
Enkripsi

Pengujian proses Dekripsi dilakukan


untuk melihat apakah masih terdapat
galat (error) pada saat proses dekripsi
dilakukan pada Form Kerberos.
Gambar 5. Shared Key Proses Enkripsi
Berdasarkan hasil pengujian di atas,
dilakukan analisa terhadap kemampuan
Setelah dilakukan penekanan tombol
perangkat lunak dalam melakukan
OK pada pesan tersebut, muncul sebuah
chiper text pada Text Box Chiper Text, kriptografi teks menjadi bentuk citra
yang merupakan hasil proses enkripsi digital. Sebagai bahan acuan analisa ini,
digunakan hasil pengujian sistem
file teks yang diinputkan
sebelumnya yang dirangkum dalam
bentuk tabel, seperti terlihat pada Tabel
berikut.

Jurnal ISD Vol.2 No.1 Januari - Juni 2017 pISSN : 2477-863X eISSN: 2528-5114 31
Tabel 1. Hasil Pengujian Sistem

Jenis Plain Text / Shared Cipher Text /


Pengujia Chiper Text Key Plain Text
n
Enkripsi Peringatan dari garis depan 232 152141154129134143137156137134
Musuh telah memasuki zona 2 200140137154129200143137154129
Status siaga satu Pasukan 155200140141152137134229226165
diharap siap sedia 157155157128200156141132137128
200133141133137155157131129200
146135134137200218229226187156
137156157155200155129137143137
200155137156157229226184137155
157131137134200140129128137154
137152200155129137152200155141
140129137
Dekripsi 1521411541291341431371561 232 peringatan dari garis depan
7134200140137154129200143 Musuh telah memasuki zona 2
1715412915520014014115213 Status siaga satu
7134229226165157155157128 Pasukan diharap siap sedia
2001561411321371282001331
4113137155157131129200146
1351313720021822922618715
6137151571552001551291371
4313720155137156157229226
1841371515713113713420014
0129128131541371522001551
2913715220 155141140129137
Gambar
Hasil
Citra
Digital

Dekripsi 1521411541291341431371561 231 • j}fahn{na/kn}f/hn}f|/kj• naBz|zg/{j


7134200140137154129200143 cng/bjbn|zdf/u`an/=\{n{z|/|fnhn/|n{z_
1715412915520014014115213 n|zdna/kfgn}n• /|fn• /|jkfn
1342292261651571551571282
0156141132137128200133141
1331715515713112920014613
5134172002182292261871561
3715617155200155129137143
1372001513715615722922618
4137155171311371342001401
2912813714137152200155129
13715220015141140129137
Gambar
Hasil
Citra
Digital

Jurnal ISD Vol.2 No.1 Januari - Juni 2017 pISSN : 2477-863X eISSN: 2528-5114 32
KESIMPULAN [4]Linn, J., Juni 1996, The Kerberos
1. Cara kerja metode Kerberos Version 5 GSS-API Mechanism,
menggunakan kata kunci dalam IETF, RFC 1964, diakses 1
bentuk acak sebagai alat autentikasi Desember 2016.
pada proses dekripsi dan enkripsi.
2. Dengan mengubah nilai ASCII [5]Aura, Tuomas. Network Security:
Chiper text menjadi bentuk nilai Kerberos[pdf].http://research.micr
pixel, dapat dilakukan konversi osoft.com/enus/um/people/tuomau
Chiper Text kemudian di konversi ra/teaching/network-security
menjadi menjadi bentuk citra digital. kerberos.pdf (diakses tanggal 1
Pengubahan Chiper Text menjadi Desember 2016)
bentuk citra digital akan
mempersulit proses kriptanalis
Chiper Text tersebut, karena
formatnya telah berubah.
3. Hasil enkripsi yang dihasilkan
sistem dalam bentuk numerik, lebih
aman dibandingkan hasil enkripsi
yang menggunakan karakter
alfabet.Hasil enkripsi yang
dihasilkan juga dalam bentuk citra
digital dengan extensi BMP.

DAFTAR PUSTAKA
[1]Lubis Ali Akbar, Wong Ng Poi,
Arfiandi Irfan, Damanik V
Immanuel dan Maulana Adithya,
2015, Steganografi Pada Citra
Dengan Metode MLSB dan
Enkripsi Triple Transposition
Vigenere Cipher, JSM STMIK
Mikroskil. Vol 16 (2) : 125-134.
Diakses 09 Juni 2016

[2]Hojabri, K.V. Rao, Innovation in


cloud computing : Implementation
of Kerberos version5 in
cloudcomputing in order to
enhance the security issues.
Information Communication and
Embedded Systems (ICICES),
2013 International Conference on ,
vol., no., pp.452,456, 21-22 Feb.
2013.

[3]C.Neuman, et.al., “The Kerberos


Network Authentication Service
(V5),” IETF RFC 4120, Juli 2005

Jurnal ISD Vol.2 No.1 Januari - Juni 2017 pISSN : 2477-863X eISSN: 2528-5114 33

Anda mungkin juga menyukai