Kriptografi CALL FOR PAPER 2010 MUNAS APTIKOM.

16 Seminar dan Call For Paper Munas Aptikom Politeknik Telkom Bandung, 9 Oktober 2010 Gambar 2.4. Kriptografi asimetris. Sumber : AES, Algoritma Rijndael [13].

2.2.3 Advanced Encryption Standard AES

Advanced Encryption Standard AES dipublikasikan oleh NIST National Institute of Standard and Tecnology pada tahun 2001. AES merupakan simetris block cipher untuk menggantikan DES Data Encryption Standard. Pada algoritma AES, jumlah blok input, blok output, dan Stateadalah 128 bit. Dengan besar data 128 bit, berarti Nb = 4 word yang mencerminkan jumlah 32 bit word jumlah kolom dalam State. Dengan blok input atau blok data sebesar 128 bit, key yang digunakan pada algoritma AES tidak harus mempunyai besar yang sama dengan blok input. Cipher key K pada algoritma AES bisa menggunakan kunci dengan panjang 128 bit, 192 bit, atau 256 bit. Perbedaan panjang kunci akan mempengaruhi jumlah round yang akan diimplementasikan pada algoritma AES ini [13].

2.2.4 Enkripsi

Proses enkripsi pada algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, input yang telah dikopikan ke dalam akan mengalami transformasi byte AddRoundKey. Setelah itu, State akan mengalami transformasi SubBytes, ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. Proses ini dalam algoritma AES disebut sebagai round function.[13]. Gambar 2.5. Diagram Alir Proses Enkripsi. Sumber : AES, Algoritma Rijndael [13]

2.2.5 Dekripsi

Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey. Algoritma dekripsi dapat dilihat pada skema berikut ini [13]: Gambar 2.6. Diagram Alir Proses Dekripsi. Sumber : AES, Algoritma Rijndael [13].

III. PERANCANGAN 3.1

Analisis Kebutuhan Perangkat Lunak Setelah dilakukan penggalian dan analisis kebutuhan, maka didapatkan kebutuhan-kebutuhan secara umum: 1. Perangkat lunakharus dapatberkomunikasi dengan tag melalui Reader RFID. 2. Perangkat lunak harus dapat mengamankan data yang disimpan dalam tag. 3. Operator harus dapat melakukan pengolahan data pada aplikasi. 4. Operator harus dapat melakukan konfigurasi sistem untuk pembatasan data. Kebutuhan-kebutuhan lain yang harus dipenuhi antara lain: 1. Sistem menggunakan Reader RFID yang terhubung dengan komputer menggunakan kabel data serial. 2. Sistem harus menyediakan GUI sehingga dapat digunakan secara mudah. 3. Sistem diimplementasikan menggunakan Delphi 7. 4. Sistem Operasi yang digunakan adalah Microsoft WindowsXP.

3.2 Data Flow Diagram

DFD yang pertama kali dibuat adalah DFD level 0 atau Context Diagram atau Diagram Konteks. Diagram konteks merupakan diagram yang menampilkan masukan proses, proses dan