PERBANDINGAN ALGORITMA KRIPTOGRAFI TWOFISH DAN BLOWFISH DALAM MENGAMANKAN FILE BERKAS.

ISSN : 2302-450X

PROSIDING
PERTEMUAN DAN PRESENTASI KARYA ILMIAH
BALI, 23 OKTOBER 2015

PEMBICARA UTAMA SEMINAR PANEL DENGAN TEMA
“Inovasi Teknologi Informasi dan Komunikasi dalam
Menunjang Technopreneurship”
Ir.Onno Widodo Purbo.M.Eng.Ph.D
Putu Sudiarta, S.Kom

PENYUNTING AHLI
Dr. Ahmad Ashari.M.Kom
Dr. H. Agus Zainal Arifin, S.Kom.,M.Kom
Agus Muliantara, S.Kom., M.Kom.

PELAKSANA SEMINAR

PELINDUNG
Rektor Universitas Udayana, Bali


PENANGGUNG JAWAB
Dekan Fakultas MIPA Universitas Udayana
Ketua Program Studi Teknik Informatika, FMIPA Universitas Udayana

PANITIA
I Gusti Agung Gede Arya Kadyanan,S.Kom.,M.Kom.
I Dewa Made Bayu Atmaja Darmawan,S.Kom.,M.Cs.
I Wayan Supriana,S.Si.,M.Cs.
Ida Bagus Made Mahendra, S.Kom., M.Kom.
I Komang Ari Mogi, S.Kom, M.Kom.
I Made Widi Wirawan, S.Si., M.Cs.
I Putu Gede Hendra Suputra, S.Kom., M.Kom.
Ngurah Agus Sanjaya ER., S.Kom., M.Kom.
Agus Muliantara, S.Kom.,M.Kom.
I Made Widiartha,S.Si., M.Kom.
Made Agung Raharja, S.Si., M.Cs.
I Gusti Ngurah Anom Cahyadi Putra, S.T., M.Cs.
I Gede Santi Astawa, S.T., M.Cs.
Ida Bagus Gede Dwidasmara,S.Kom.,M.Cs.

Dra. Luh Gede Astuti, M.Kom.

KATA PENGANTAR

Puji syukur kita panjatkan kehadirat Tuhan Yang Maha Esa, atas terselesainya
penyusunan Proceeding SNATIA 2015 ini. Buku ini memuat naskah hasil penelitian dari
berbagai bidang kajian yang telah direview oleh pakar dibidangnya dan telah
dipresentasikan dalam acara Seminar SNATIA tahun 2015 pada tanggal 23 Oktober 2015
di Universitas Udayana kampus Bukit Jimbaran, Badung, Bali.
Kegiatan SNATIA 2015 merupakan agenda tahunan Program Studi Teknik
Informatika, Jurusan Ilmu Komputer, Universitas Udayana. SNATIA 2015 mengambil
tema

“Inovasi

Teknologi

Informasi

dan


Komunikasi

dalam

Menunjang

Technopreneurship”, dengan pembicara utama seminar yang terdiri dari pakar-pakar
peneliti dan Pemerhati dibidang Teknologi Informasi dan Technopreneurship.
Meskipun kegiatan seminar dan pendokumentasian naskah dalam proceeding ini telah
dipersiapkan dengan baik, namun kami menyadari masih banyak kekurangannya. Untuk itu
panitia mohon maaf yang sebesar-besarnya, dan juga mengucapkan terimakasih atas
kepercayaan dan kerjasamanya dalam kegiatan ini. Kritik dan saran perbaikan sangat
diharapkan untuk penyempurnaan di masa mendatang, yang dapat dikirimkan melalui email snatia.unud@gmil.com.
Kepada semua pihak yang terlibat, baik langsung maupun tidak langsung dalam
penyelenggaraan

seminar,

dan


penyusunan

proceeding

SNATIA

2015,

panitia

mengucapkan terima kasih.

Denpasar, 23 Oktober 2015

Panitia SNATIA 2015

DAFTAR ISI
Kata Pengantar
Daftar Isi

Analisis dan Perancangan Sistem Informasi Kehadiran Pegawai pada Pusat
Penelitian Perkembangan IPTEK Lembaga Ilmu Pengetahuan Indonesia
Warkim .............. ...............................................................................................

1

Kompresi Citra Medis dengan Wavelet Packet
I Made Ari Dwi Suta Atmaja ..............................................................................

11

Ekstraksi Fitur Warna dan Tekstur untuk Clustered-Based Retrival if Images
(CLUE)
Sugiartha I Gusti Rai Agung ...............................................................................

16

Peningkatan Kemampuan Guru dalam Menggunakan Geogebra sebagai
Media Pembelajaran Matematika SMP
Luh Putu Ida Harini ............................................................................................


21

Perbandingan Model Pembelajaran Kooperatif Tipe Belajar Bersama
Menggunakan Media Google Drive dan Tanpa Google Drive
Desak Putu Eka Nilakusuma...............................................................................

28

Analisa Faktor-Faktor yang Mempengaruhi Actual Usage dalam
Penggunaan Tiket Elektronik dengan Menggunakan Technology Acceptance
Model (TAM) Studi Kasus PT.KAI Commuter Jabodetabek
Enok Tuti Alawiah ..............................................................................................

35

Pemanfaatan Aplikasi Google Docs sebagai Media Pembinaan Karya Ilmiah
Remaja
Komang Dharmawan ..........................................................................................


45

Penerapan WAN dengan Protokol Routing RIP dan Passive Interfaces
sebagai Pemilihan Jalur Menggunakan GNS3
Anggarda Sanjaya ...............................................................................................

49

Perancangan dan Implementasi Sistem Informasi Maajemen Rumah Sakit
pada Unit Rawat Inap Studi Kasus Rumah Sakit Umum Famili Husada
I Dewa Ayu Kompyang Putri Utari ....................................................................

54

Perancangan dan Implementasi Sistem Informasi Manajemen Rumah Sakit
Umum Famili Husada pada Unit Poliklinik
I G.Ag.Sri Ag. Chandra Kusuma ........................................................................

62


Mengukur Kinerja Load Balancing pada Sistem Cloud Computing dengan
Parameter Throughput
I Gusti Ngurah Ary Juliantara .............................................................................

71

Perancangan dan Implementasi Sistem Informasi Manajemen Gudang pada
Rumah Sakit Famili Husada
Luh Gede Apryta Astaridewi ..............................................................................

77

Perancangan Website E-Commerce pada Toko Gadget Online Store
Ni Kadek Dwi Asri .............................................................................................

85

Segmentasi Citra Tulisan Tangan Karakter Aksara Bali Menggunakan
Metode Profile Projection
Ni Wayan Deviyanti Septiari ..............................................................................


91

Klasifikasi Penyakit Anak pada Proses Retrieve dalam Sistem Pakar Berbasis
Case Based Reasoning (CBR) dengan Metode Nearest Neighbour
Ni Wayan Ririn Puspita Dewi ............................................................................

98

Perancangan dan Implementasi Sistem Informasi Manajemen Instalasi
Gawat Darurat pada Rumah Sakit Famili Husada
Putu Ita Purnama Yanti .......................................................................................

105

Analisis dan Perancangan Sistem Informasi Geografis Berbasis Web untuk
Mengetahui Ketersedian Air Tanah di Provinsi Bali
Made Dinda Pradnya Pramita .............................................................................

112


Perancangan dan Implementasi Sistem Informasi Manajemen Rumah Sakit
pada Unit Radiologi – Studi Kasus Rumah Sakit Umum Famili Husada
I Putu Agustina .. ................................................................................................

120

Pengamanan File Video MP4 dengan Metode Enkripsi Menggunakan
Algoritma RC5
Rahmantogusnyta Mariantisna ...........................................................................

128

Perancangan dan Implementasi Sistem Informasi Geografis Pariwisata di
Bali Berbasis Web
Deni Supriawan.. ................................................................................................

133

Sistem Pendukung Keputusan Perhitungan Rencana Anggaran Biaya

Pembangunan Rumah Berbasis Aplikasi Mobile
I Gusti Ngurah Anom Cahyadi Putra ..................................................................

143

Sistem Pendukung Keputusan dengan Metode AHP dalam Memaksimalkan
Penggunaan Pupuk dan Pencegahan Hama pada Tanaman Budidaya
I Wayan Supriana................................................................................................

148

Sistem Prediksi Inflasi Provinsi Bali Menggunakan Adaptive Neuro Fuzzy
Inference System (ANFIS)
Made Agung Raharja ..........................................................................................

155

Pengaruh Model Mobilitas Manhattan terhadap Kinerja Protokol Routing
OLSR pada Mobile Adhoc Network
I Nyoman Rudy Hendrawan ...............................................................................

160

Penggunaan Model CSE-UCLA dalam Mengevaluasi Kualitas Program
Aplikasi Sistem Pakar
Dewa Gede Hendra Divayana.............................................................................

165

Authentifikasi User dengan Captive Portal pada Hotspot PT.Bali Medianet
I Komang Trisna Hanggara.................................................................................

169

Sistem Pakar Seleksi Penerimaan Karyawan dengan Metode Fuzzy Tsukamoto
Sista Pradjna Paramitha ......................................................................................

174

Implementasi File Sharing Dengan Menggunakan Samba
I Made Windipalla Royke ...................................................................................

181

Perancangan Sistem untuk Menentukan Kesesuaian Komentar terhadap
Topik Diskusi pada Forum Diskusi E-Lerning dengan Metode Naive Bayes
I Putu Gede Setyahadi Paramartha .....................................................................

186

Implementasi File Sharing Dengan Menggunakan Samba
I Made Windipalla Royke ...................................................................................

181

Optimasi Bobot pada Metode Certainty Factor dengan Algoritma Genetika
pada Sistem Pakar Pendiagnosa Penyakit Kulit
Ida Bagus Wahyu Ari Palguna............................................................................

191

Analisis Perbandingan Kinerja Queue Tree dengan Simple Queue pada
Aplikasi FTP (File Transfer Protocol)
I Gusti Agung Gede Nirartha ..............................................................................

196

Analisis & Implementasi Metode AHP pada Sistem Pendukung Keputusan
Pemilihan Objek Wisata di Bali (Studi Kasus : Truly Asia Tour Bali)
Ketut Ardha Chandra ..........................................................................................

203

Implementasi Metode Klasifikasi Cacar Air menggunakan Decision Tree
dengan LVQ (Lerning Vektor Quantization)
Luh Prima Megayanti .........................................................................................

209

Sistem Klasifikasi Tingkat Kesejahteraan Penduduk Desa Dangin Puri Kaja
Denpasar dengan Metode Naive Bayes
A. A. Dwi Purnami Cahyaning ...........................................................................

217

Sistem Informasi Raport Berbasis Kurikulum 2013 pada SMK Harapan
Denpasar
Ayu Indah Saridewi ............................................................................................

223

Rancang Bangun Media Penyimpanan Online dengan Konsep Sinkronisasi
antara OwnCloud dengan Dropbox pada Cloud Computing
I Gede Edy Maha Putra .......................................................................................

228

Rancang Bangun Sistem Informasi Persediaan Stok Barang Berbasis Web
(Studi Kasus : Perusahaan Griya Alam)
I Wayan J.Wiratama ...........................................................................................

233

Perbandingan Metode Chipper Block Chaining (CBC) dan Electronic
Codebook (ECB) menggunakan Algoritma Blowfish dalam Mengamankan
File Teks
Taufiq Yudha Prakoso ........................................................................................

240

Sistem Administrasi Perpustakaan Berbasis Object Oriented Programming
I Ketut Deni Satria Raharja .................................................................................

244

Pengaruh Ekstraksi Fitur Two Dimensional Linear Discriminant Analysis
pada Pengenalan Nipple secara Otomatis menggunakan Klasifikasi Learning
Vector Quantization
I Made Agus Oka Gunawan................................................................................

252

Perbandingan Algoritma Kriptografi Twofish dan Blowfish dalam
Mengamankan File Berkas
I Dewa Gede Agung Ari Dvijayanta...................................................................

244

Pembuatan Aplikasi Baca dan Tulis Tag Rafid pada Sistem Operasi Android
Client - Server
Adnin Rais ......... ...............................................................................................

264

Analisis Kinerja Protokol Routing pada Mobile Ad-Hoc Network
A.A Made Agung Istri Iswari .............................................................................

270

Implementasi Protokol H323 pada Aplikasi VOIP
I Kadek pomy Suartawa ......................................................................................

279

Sistem Temu Kembali Informasi dengan Metode TF-IDF untuk Pencarian
Kata
I Wayan Dodik Wahyu Saputra ..........................................................................

283

Perancangan dan Implementasi Sistem Informasi Manajemen Laboratorium
Rumah Sakit Famili Husada
Ida Bagus Wijana Manuaba ................................................................................

289

Analisis dan Perancangan Sistem Pendukung Keputusan Pemilihan
Handphone dengan Metode Entropy dan Metode Technique For Order
Preference By Similarity To Ideal Solution (TOPSIS)
Ni Putu Sintya Dewi ...........................................................................................

298

Klasifikasi Penyakit Jantung menggunakan Metode Decision Tree dengan
Penerapan Algoritma C5.0
Sharah Islamiati . ...............................................................................................

308

Perancangan Algoritma Kriptografi Klasik ACK4 untuk Pengamanan Teks
I Nengah Tirtayasa ..............................................................................................

317

Optimasi Lintasan Game Makepung 3D pada Engine Unity 3D
I Putu Agus Edy Saputra .....................................................................................

322

Perancangan dan Implementasi Sistem Informasi Manajemen Rumah Sakit
pada Unit Rekam Medis – Studi Kasus Rumah Sakit Umu Famili Husada
I Putu Dharma Ade Raharja ................................................................................

328

Perancangan dan Implementasi Sistem Informasi Manajemen Rumah Sakit
Unit Apotek Rumah Sakit Famili Husada
Kadek Ary Budi Permana ...................................................................................

336

Sistem Pendukung Keputusan Pemilihan Guru Berprestasi (Studi Kasus :
SMA N 2 Denpasar)
I Gusti Bagus Hadi Widhinugraha ......................................................................

343

Perancangan dan Implementasi Website E-Commerce Biro Jasa Perjalanan
Wisata di Bali – Studi Kasus Bali Online Trans
Kadek Ary Surya Wiratama ................................................................................

349

Rancang Bangun Sistem Pendukung Keputusan dalam Penentuan Jurusan di
Sekolah Menengah Atas (SMA) dengan Metode Simple Additive Weighting
(SAW)
Ida Bagus Putu Trisnayana .................................................................................

358

Pemilihan Reksadana berdasarkan Profol Risiko Calon Konsumen
menggunakan Metode SAW (Simple Additive Weighting)
Ni Made Putri Sasmidayani ................................................................................

364

Sistem Pendukung Keputusan Pemberian Pinjaman Koperasi Menggunakan
Metode Simple Additive Weighting (SAW)
Made Aprian Sudarma Putra...............................................................................

373

Perancangan Aplikasi Help Desk (Meja Informasi) di Kantor Pelayanan
Pajak Pratama Denpasar Timur
Putri Cahyaning RF ............................................................................................

382

Perancangan dan Pembuatan Sistem Informasi Peminjaman Sound System –
Studi Kasus Dinas Komunikasi dan Informatika Denpasar
I Putu Dony Suryambawa ...................................................................................

388

Perancangan dan Implementasi Peringkasan Teks Otomatis Artikel
Berbahasa Indonesia
Luh Gede Putri Suardani.....................................................................................

394

Perancangan dan Implementasi Production Data Management System di
General Agency Prusatwika Negara
Ida Bagus Komang Winduyasa...........................................................................

401

Penerapan Algoritma K-Nearest Neighbor (K-NN) untuk Mengklasifikasi
Perilaku Kreatif Siswa dalam Pengelolaan Sampah
Andre Agave ...... ...............................................................................................

407

Model Sistem Kontrol Elevator dengan Metode Transportasi Least Cost
I Gede Wisesa Priya Fentika ...............................................................................

413

Perancangan Arsitektur Teknologi IP Camera Jarak Jauh sebagai Keamanan
Lingkungan Berbasis Mobile
Aryana Surya Budiman .......................................................................................

419

Perancangan Aplikasi Game Susun Aksara Bali sebagai Media Belajar
Aksara Bali Anak SD Berbasis Android
Ida Bagus Surya Winantara ................................................................................

424

Penggunaan Certainty Factor dalam Sistem Pakar untuk Melakukan
Diagnosis Penyakit Neurologi
I Putu Eky Sila Krisna ........................................................................................

432

Deteksi Tepi pada Gambar Menggunakan Algoritma Canny Detection dan
Sobel
Putu Rika Pratama Anggarani.............................................................................

436

Sistem Informasi Penanggulangan Bencana dan Mitigasi Bencana
I Gde Bagus Arya Diwadatta Subrata .................................................................

440

Perancangan Aplikasi Multimedia untuk Pembelajaran Doa dan Nyanyian
Suci Agama Hindu Berbasis Android
I Putu Ari Ratna Pratama ....................................................................................

448

Rancang Bangun Aplikasi Berbasis Web Tenung Pewacakan Kehilangan
Berdasarkan Lontar Wrespati Kalpa
I Kadek Dwija Putra ...........................................................................................

457

Implementasi Algoritma Djakstra pada Software Definition Network (SDN)
I Made Adi Bhaskara ..........................................................................................

463

Perancangan Aplikasi Pembelajaran Interaktif Berbasis Multimedia dengan
menggunakan Adobe Flash (Studi Kasus Mata Kuliah Pemrograman
Berbasis Web pada Jurusan Ilmu Komputer)
I Wayan Aditya Setiawan ...................................................................................

469

Sistem Informasi Geografis Pariwisata Bali Berbasis Google Map API
Ni Luh Putu Ratna Sri Andi Yani .......................................................................

477

Penghapusan Derau Suara dengan Menggunakan Algoritma Least Mean
Square dengan Adaptive Filter
Anak Agung Rani Pradnyandari .........................................................................

488

Sistem Informasi Satuan Kredit Partisipasi Mahasiswa
I Putu Indra Mahendra Priyadi ............................................................................

493

Perancangan Sistem E-Commerce Kain Endek Pegringsingan Berbasis Web
I Made Dedik Amijaya .......................................................................................

498

Perancangan
dan Pengaplikasian Siste E-Commerce Komputer dan
Hnadphone Berbasis Web
I Nyoman Agus Winarta Palguna .......................................................................

506

Membangun Infrastruktur IT Menggunakan SQUID sebagai Proxy Server
(Studi Kasus : PT. Jamsostek Persero)
Kadek Bayu Diandra Putra .................................................................................

514

Pengamanan File Audio Menggunakan Metode Enkripsi dengan Algoritma
Stream Cipher RC4
I Wayan Aindra Adhi Saputra ............................................................................

520

Implementasi Socket Programming pada Kasir Restoran Fast Food
I Dewa Putu Satria Laksana ................................................................................

525

Sistem Pendukung Keputusan Penentu Status Gizi pada Balita dengan
Menggunakan Metode Naive Bayes
Kadek Nyoman Adhisurya Yogapriangan ..........................................................

530

Sistem Pakar Pembagian Waris Menurut Hukum Islam
Rizky Anugerah Ramadhan ................................................................................

536

Aplikasi E-Commerce dengan Sistem Rekomendasi Berbasis Collaborative
Filtering pada Penjualan Plakat
I Wayan Gede Purwa Darmaja ...........................................................................

542

Sistem Informasi Geografis untuk Pemetaan dan Pencarian Hotel di Kota
Denpasar
I Ketut Arta Kusuma Atmaja ..............................................................................

555

Sistem Informasi Administrasi pada Kantor Desa Dangin Puri Kaja
Anak Agung Istri Putri Candra Sari ....................................................................

561

Perancangan dan Implementasi Sistem Billing pada Sistem Informasi
Manajemen Rumah Sakit Famili Husada
Ida Bagus Gede Sarasvananda ............................................................................

568

Analisis Kinerja Ncomputing Menggunakan Sistem Operasi Open Source
UbuntuStudi Kasus Laboratorium Jaringan Ilmu Komputer
I Nyoman Budayasa ............................................................................................

577

Perancangan Aplikasi Desktop Pelanggan pada Supermarket
Indra Maulana Bachtifar .....................................................................................

582

Implementasi Teknik Watermarking dengan Menggunakan Algoritma
Advance Least Significant Bit (ALSB)
I Wayan Meyka Sanjaya .....................................................................................

586

Optimasi Penggunaan Sumber Daya Media Penyimpanan dengan Metode
ATA Over Ethernet dan LVM
I Made Kurniawan Putra .....................................................................................

595

Implementasi Port Knocking pada Owncloud sebagai Media Keamanan
Jaringan
Danie Yoga K .... ...............................................................................................

601

Implementasi Video Conference pada Project Manangement System sebagai
Sarana Rapat Project Online
I Made Martina .. ...............................................................................................

607

Sistem Pendukung Keputusan untuk Penerimaan Insentif Menggunakan
Metode SAW (Simple Additive Weighting)
I Made Bagus Wiradivka Laksa Wibawa ...........................................................

613

Perancangan Algoritma Kriptografi Twofish untuk Enkripsi dan Deskripsi
dalam Pengamanan Teks
I Putu Dody Wiraandryana .................................................................................

620

Penerapan Metode Analytical Hierarchy Process (AHP) untuk Rekomendasi
Apotek (Studi Kasus Apotek Daerah Jimbaran)
Ni Luh Putu Eka Juliari ......................................................................................

624

Perancangan Sistem Informasi Pelayanan Kesehatan Ibu Hamil Berbasis
Video Streaming
I Gusti Putu Putra Adnyana ................................................................................

633

Implementasi PCO (Per Connection Queue) pada Pembatasan Bandwidh
Download berdasarkan Jenis File di Diskominfo Kota Denpasar
I Putu Yoga Indrawan .........................................................................................

640

Implementasi Samba menggunakan Virtualisasi PDC dan File Server di
Perusahaan Galeri Radha’s Shop
Made Ari Sucahyana ...........................................................................................

648

Perancangan System Pengaturan Kerja Karyawan Hotel menggunakan
Metode Algoritma Monroe
I Wayan Telaga Ekatresna ..................................................................................

655

Implementasi Vidio Conference Menggunakan OPENVPN mikrotik Ruter
sebagai Sarana Rapat Online
Kadek Tedy Ary Pramarta ..................................................................................

663

Analisis Load Balancing Web Server dengan Web Server Cluster
Menggunakan Linux Virtual Server pada Virtual Mesin
I Putu Hendra Prayoga Dhana ............................................................................

668

Anified Logging Framework For Social Network Menu Analytic At
SINTAKS.COM
Pande Gede Suyoga Adi Gitayana ......................................................................

673

Sistem Pakar untuk Mendiagnosis Penyakit dengan Gejala Batuk pada Anak
Balita dengan Metode Dempster Shafer
Ida Bagus Wira Negara .......................................................................................

676

Pengembangan Plugin untuk MLM dengan Sistem Binary pada Mesin
Wordpress
Christo Edward Werat ........................................................................................

680

Perancangan Sistem Informasi Promosi Kerajinan Tradisional Bali Berbasis
Web
Putu Mega Suryawan ..........................................................................................

687

Perancangan E-commerce pada Usaha Kerajinan Bubut Kayu Jati pada
Gallery Nirmala
I Made Wahyu Wijaya ........................................................................................

694

Perancangan Media Penyimpanan Online Menggunakan Owncloud Berbasis
Client Server dan Dropbox pada Cloud Computing
I Made Ari Widjaja Bukian ................................................................................

699

Sistem Pendukung Keputusan Memilih Perguruan Tinggi Negeri (PTN)
Menggunakan Analytical Hierarchy Process (AHP)
Dewa Putu Rama Prabawa ..................................................................................

705

Klasifikasi Konten Berita Menggunakan Naive Bayes dengan Smoothing
Modified Absolut Discount
I Made Dwi Putra Suarbawa ...............................................................................

711

Static Routing Software Defined Networking pada RYU Controling
Tutde Suputrawan ...............................................................................................

717

Sistem Informasi Promosi Pakaian Adat Bali Berbasis Web
I Nyoman Nila Kusuma Atmaja .........................................................................

725

Perancangan Game Edukasi Cecimpedan Berbasis Mobile sebagai Sarana
Pembelajaran Sastra Bali
IGM Surya A.Darmana .......................................................................................

730

Sistem Informasi Rekomendasi Objek Wisata di Bali Berbasis Web
Ni Ketut Ari Puspita Dewi ..................................................................................

738

Perancangan dan Analisis Sistem Pendukung Keputusan Menentukan Rumah
Makan Berdasarkan Pemilihan Makanan Menggunakan Pohon Keputusan
C4.5 (Decision Tree)
Baiq Sofia Hadra ................................................................................................

744

Analisis Penerapan Jaringan 4G LTE dengan Penggunaan Teknologi MIMO
(Multiple – Input – Multiple – Output) di Indonesia
Putu Sugawa Aris Munandar ..............................................................................

751

Perancangan Sistem Website Portal Villa di Bali
Made Dwita Prastini ...........................................................................................

756

Perancangan Sistem Pakar untuk Diagnosa Awal Penyakit Gangguan Makan
Anoreksia Nevrosa dan Bulmia Nevrosa pada Remaja dengan Metode
Certainty Factor
Nusandika Patria ...............................................................................................

760

Analisis & Desain Sistem E-Commerce (Studi Kasus : Toko Cuci Gudang
Mygarage)
Kharisma Sadewi Satria ......................................................................................

768

Analisis Keamanan Cloud Computing Sebagai Sistem Penyimpanan Data
I Made Duana Saputra ........................................................................................

772

Pengenalan Jenis Tanaman Berdasarkan Daunnya dengan Metode LVQ
I Wayan Pio Pratama ..........................................................................................

776

Local Video On Demand dengan Aplikasi Wowza pada Virtual Private
Network
I Gusti Bagus Putu Yoga Pratama ......................................................................

782

Perancangan Mobile Gamepad Berbasis Android sebagai Game Controller
untuk PC/Laptop
Putu Angga Satria Tidi .......................................................................................

790

Pembuatan Game Star Hunter di Android dengan Menggunakan Framework
COCOS2D-X
Joy Salomo Sipahutar .........................................................................................

794

Implementasi Metode LVM (Logical Volume Management) untuk Optimasi
Cloud Storage Berbasis Owncloud
I Kadek Hadi Haryawan .....................................................................................

801

IPTEKS Bagi Masyarakat pada Penginapan di Ubud
I Gusti Agung Gede Arya Kadyanan ..................................................................

808

PERBANDINGAN ALGORITMA KRIPTOGRAFI TWOFISH
DAN BLOWFISH DALAM MENGAMANKAN FILE BERKAS
I Dewa Gede Agung Ari Dvijayanta1, I Komang Ari Mogi 2
1,2

Jurusan Ilmu Komputer, Fakultas MIPA, Universitas Udayana
Jl. Kampus Bukit Jimbaran Universitas Udayana
Email: aridvijayanta@gmail.com1, arimogi@gmail.com2
ABSTRAK

Media Kriptografi atau kriptologi adalah sebuah ilmu tentang kerahasiaan pesan.Pesan adalah suatu
informasi yang berharga yang dipertukarkan oleh dua belah pihak, namun juga berharga bagi pihak ketiga
yang tidak berhak untuk mengetahui isi pesan tersebut.Di masa modern, kriptologi merupakan salah satu
cabang dari teori informasi atau informatika.
Salah satu algoritma enkripsi adalah algoritma two fish. Algoritma two fish merupakan pengembangan
dari algoritma blow fish, Algoritma two fish merupakan salah satu kandidat standar algoritma atau AES
(Advanced Encryption Standart), mengingat bahwa algoritma two fish memang ditujukan untuk AES algoritma
ini menggunakan perancangan yang sesuai dengan kriteria NIST (National Institute of Standards and
Technology). Dalam penelitian ini akan mengimplementasikan algoritma two fish beserta blow fish serta
perbandingan dan keunggulan masing-masing algoritma.
Kata Kunci :Twofish, Blow fish, kriptografi, enkripsi, AES.
ABSTRACT
Media Cryptography or cryptology is a science about the confidentiality of the message. Message is a
valuable information exchanged by the two sides, but also valuable to third parties who are not entitled to know
the contents of the message. In modern times, cryptology is one branch of information theory or informatics.
One algorithm encryption algorithm is two fish. Algorithms two fish is the development of algorithms
blow fish, two fish algorithm is one of the candidates a standard algorithm or AES (Advanced Encryption
Standard), given that the two fish algorithm is intended for AES algorithm uses a design that fits the criteria
NIST (National Institute of Standards and Technology). In this study will implement algorithms two fish along its
superiority.
Keywords:Twofish, Blow fish, kriptografi, enkripsi, AES.

1.

di dunia kriptografi, alasan utamanya adalah karena
lisensinya yang bebas dan gratis. Bahkan komunitas
open source menghargai blowfish dengan
mempercayai blowfish menjadi salah satu Open
Cryptography pada kernel Linux versi 2.5 keatas.
Sedangkan twofish adalah suksesor dari
blowfish.Pada tahun 1997, dengan kemajuan
teknologi prosesor yang sangat cepat, maka bukanlah
hal yang sulit untuk menjebol algoritma kriptografi
dengan panjang kunci 64 bit.Untuk itu NIST
membuka sayembara untuk umum. Semua pihak
boleh mensubmit algoritmanya, namun tentu dengan
syarat-syarat kualitas minimum, seperti panjang blok
minimum 128 bit. Twofish merupakan salah satu
peserta dan berhasil meraih posisi 5 besar, dan
bahkan secara tidak resmi mendapatkan posisi 2
besar.Lima besar algoritma yang lolos semuanya

PENDAHULUAN

Blowfish dan twofish keduanya dirancang
oleh orang yang sama, yaitu Bruce Schneier. Namun
keduanya berasal dari waktu yang berbeda. Blowfish
merupakan algoritma yang lebih tua, ia dirancang
pada tahun 1993. Tujuan perancangannya adalah
untuk menggantikan algoritma DESyang sudah
sangat tua (sejak 1977).Algoritma DES sendiri
merupakan algoritma standar kriptografi yang
ditetapkan oleh NIST – sebuah lembaga yang
mengatur tentang standar-standar.Antara DES dan
blowfish memiliki banyak kesamaan. Kesamaan
mendasar adalah keduanya memiliki panjang blok
yang sama, yaitu 64 bit. Namun karena blowfish jauh
lebih
muda,
memiliki
banyak
kelebihan
dibandingkan dengan DES.Blowfish sangat terkenal
259

ISSN : 2302 – 450X

memiliki tingkat keamanan yang hampir seimbang,
sehingga
penilaian
disampingkan
menjadi
performansi kecepatan.Twofish dan rijndael bersaing
memperebutkan posisi teratas. Twofish unggul di
nomor kunci 256 bit, namun kalah di nomor kunci
128 bit. Akhirnya rijndael yang keluar sebagai
pemenang dan berubah nama menjadi AES, suksesor
dari DES.Penelitian ini bertujuan untukmengetahui
waktu eksekusi algoritma Blowfish dan Twofish
pada proses enkripsi terjadi.

2. MODEL, ANALISIS, DESAIN, DAN
IMPLEMENTASI
2.1. Dasar Teori
2.1.1. Kriptografi
Kriptografi adalah suatu ilmu yang
mempelajari bagaimana cara menjaga agar data
atau pesan tetap aman saat dikirimkan, dari
pengirim ke penerima tanpa mengalami gangguan
dari pihak ketiga. Menurut Bruce Scheiner dalam
bukunya "Applied Cryptography", kriptografi
adalah ilmu pengetahuan dan seni menjaga
message-message agar tetap aman.
Kriptografi adalah cabang dari ilmu
matematika yang memiliki banyak fungsi
dalampengamanan data. Kriptografi adalah proses
mengambil pesan/message dan menggunakan
beberapa fungsi untuk menggenerasi materi
kriptografis (sebuah digest atau message
terenkripsi).
Kriptografi, secara umum adalah ilmu dan
seni untuk menjaga kerahasiaan berita [Bruce
Schneier - Applied Cryptography].Selain
pengertian tersebut terdapat pula pengertian ilmu
yang mempelajari teknik-teknik matematika yang
berhubungan dengan aspek keamanan informasi
seperti kerahasiaan data, keabsahan data,
integritas data, serta autentikasi data [A.
Menezes, P. van Oorschot and S. Vanstone Handbook of Applied Cryptography].Tidak
semua aspek keamanan informasi ditangani oleh
kriptografi.
2.1.2. Algoritma Blowfish
Blowfish adalah algoritma kriftografi
kunci simetris, yang berarti menggunakan kunci
yang sama untuk melakukan enkripsi dan
dekripsi file. Blowfish juga merupakan cipher
blok, yang berarti selama proses enkripsi dan
dekripsi, Blowfish akan membagi pesan menjadi
blok-blok dengan ukuran yang sama panjang.
Panjang blok untuk algoritma Blowfish adalah
64-bit. Pesan yang bukan merupakan kelipatan
260

delapan byte akan ditambahkan bit-bit tambahan
(padding) sehingga ukuran untuk tiap blok sama.
Blowfish menerapkan teknik kunci berukuran
sembarang. Ukuran kunci yang dapat diterima
oleh Blowfish adalah antara 32 bit hingga 448
bit, dengan ukuran default sebedar 128 bit.
Blowfish memanfaatkan teknik pemanipulasian
bit dan teknik pemutaran ulang dan pergiliran
kunci yang dilakukan sebanyak 16 kali.
Algoritma
utama terbagi menjadi dua
subalgoritma utama,yaitu bagian ekspansi kunci
dan bagian enkripsi-dekripsi data.

2.1.1.

Electronic Codebook
Pada mode operasi ECB sebuah blok
input plaintext dipetakan secara statis ke sebuah
blok output ciphertext. Sehingga tiap plaintext
yang sama akan menghasilkan ciphertext yang
selalu sama.

Gambar 1.Algoritma Blowfish Mode ECB

2.1.3.

Algoritma Twofish
Algoritma
Twofish
merupakan
algoritma kriptografi yang beroperasi dalam
mode blok cipher berukuran 128 bit dengan
ukuran kunci sebesar 256 bit, ukuran kunci yang
besar ditujukan untuk meniadakan kemungkinan
kunci lemah (weak-key). Algoritma Twofish
sendiri merupakan pengembangan dari algoritma
Blowfish.Perancangan
Twofish
dilakukan
dengan memperhatikan kriteria-kriteria yang
diajukan National Institute of Standards and
Technology (NIST) untuk kompetisi Advanced
Encryption Standard (AES).
2.1.4.

Jaringan Feistel
Jaringan Feistel network atau jaringan
feistel adalahadalah struktur simetris yang
digunakan dalam mengkonstruksi block cipher.
Jaringan feistelpertama kali ditemukan oleh
Horst Feistel padatahun 1970. Sejak saat itu
jaringan feistelseringkali digunakan dalam
banyak algoritmaenkripsi, misalnya DES,
GOST, Lucifer, TripleDES, dan masih banyak
lagi.

I Dewa Gede Agung Ari Dvijayanta,Perbandingan Algoritma Kriptografi Twofish dan Blofish Dalam
Mengamankan File Berkas.

2.1.5.

S-Box
S-box adalah matriks
untuk operator
subsitusi non linier yang di gunakan di banyak blok
cipher. S-box berbeda di ukuran masukan maupun
ukuran keluaran dan bisa di buat secara random
maupun secara algoritma (Scheneier, 1998). S-box
pertama kali di gunakan di dalam Lucifer kemudian
DES dan pada akhirnya di gunakan di banyak
algoritma enkripsi ada kebanyakan algoritma blok
cipher, s-box memetakan m bit masukan menjadi n
bit keluaran, sehingga s-box tersebut dinamakan
kotak m x n S-box twofish menggunakan empat
perbedaan, keterkaitan kunci, 8 ke 8 bit s-box. S-box
di buat menggunakan dua buah 8 ke 8 bit permutasi
dan material kunci.

2.2. Analisis dan Desain
Pada mode ECB, setiap mode plainteks Pi
dienkripsi secara individual dan independen menjadi
blok cipherteks Ci. Secara matematis proses enkripsi
dengan mode ECB dapat dinyatakan sebagai berikut:
Ci = EK(Pi)
dan proses dekripsi sebagai berikut:
Pi= DK(Ci)
Dalam hal ini, Pi dan Ci merupakan blok plainteks
dan cipherteks ke-i. Skema enkripsi dan dekripsi
dengan mode ECB dapat dilihat pada gambar 2.

mengenkripsikan blok-blok secara independen, maka
perulangan pesan pada plainteks mempunyai peluang
yang besar untuk muncul berulang pula pada
cipherteks.Dengan mengetahui informasi ini,
kriptanalis dapat melakukan serangan dengan metode
statistik secara mudah.Selain itu, mode ECB juga
sangat rentan terhadap manipulasi cipherteks yang
bertujuan untuk mengelabui pihak penerima pesan.
Twofish menggunakan struktur sejenis Feistel
dalam 16 putaran dengan tambahan teknik whitening
terhadap masukan dan hasil keluarannya.Teknik
whitening sendiri adalah teknik melakukan operasi
XOR terhadap materi kunci sebelum putaran pertama
dan sesudah putaran akhir. Elemen di luar jaringan
Feistel normal yang terdapat dalam algoritma
Twofish adalah rotasi 1 bit. Proses rotasi ini dapat
dipindahkan ke dalam fungsi F untuk membentuk
struktur jaringan Feistel yang murni, tetapi hal ini
membutuhkan tambahan rotasi kata sebelum langkah
whitening hasil keluaran.Skema operasi twofish
dapat dilihat pada gambar 3.

Gambar 2Skema Mode Operasi ECB
Gambar 3 Skema Operasi Twofish
Setiap blok plainteks dienkripsi secara
independen, sehingga proses enkripsi tidak harus
berlangsung secara linear atau proses enkripsi dapat
dilakukan pada blok-blok secara tidak berurutan.
Keuntungan mode ECB lainnya adalah kesalahan
satu bit pada satu blok hanya akan mempengaruhi
blok cipherteks yang berkoresponden pada proses
dekripsi.
Tetapi, mode ECB lemah terhadap serangan.
Dalam dunia nyata, kebanyakan bagian-bagian pesan
cenderung akan muncul secara berulang di dalam
sebuah teks. Dengan mode ECB,
yang

2.3. Implementasi
Untuk tahap implementasi, dibuat dua buah
program, dimana masing-masing program mewakili
algoritma blowfish mode ECB dan program yang
lainya
berisikan
algoritma
twofish.

261

ISSN : 2302 – 450X

file uji coba, kesepuluh file akan dienkripsi
menggunakan
tiap
sistem
dan
dilakukan
perbandingan terhadap waktu dan size hasil enkripsi.
Tabel 1. File Uji Coba
No.
1
2
3
4
5
6
7
8
9
10

Gambar 4 Tampilan Awal Sistem Blowfish
Sistem akan mengeluarkan output waktu
dari hasil perhitungan sistem sehingga dapat
diketahui berapa waktu yang di perlukan untuk satu
kali proses enkripsi.

Gambar 5 Tampilan Awal Sistem Twofish
Sama halnya dengan sistem blowfish pada
sistem twofish juga terdapat perhitungan stopwatch
sehingga dapat mengetahui waktu yang diperlukan
untuk satu kali enkripsi.

Gambar 6 Output Waktu Masing-masing Sistem.
Tidak hanya output waktu dari sistem yang
akan digunakan untuk uji coba, tapi juga besar size
dari chipper teks dari masing-masing sistem. Chipper
teks akan disimpan secara otomatis pada direktori
plain teks setelah proses enkripsi selesai.

3. SKENARIO UJI COBA
Skenario uji coba akan dilakukan pada masingmasing sistem dengan menggunakan sepuluh buah
262

FILE
TES 1
TES 2
TES 3
TES 4
TES 5
TES 6
TES 7
TES 8
TES 9
TES 10

SIZE FILE
1 byte
10 byte
100 byte
1000 byte
4,88 Kb
200 Kb
401 Kb
1,17 Mb
10,5 Mb
105 Mb

4. HASIL UJI COBA
Hasil dari pengujian ini ditampilkan
seperti pada tabel 2.
No
.

FILE

SIZE
FILE

DURASI
ECB

DURASI
TWOFIS
H

CHIPE
R
SIZE
ECB

1

TES
1

1 byte

TES
2

10
bytes

31
bytes

24
bytes

3

TES
3

100
bytes

206
bytes

152
bytes

4

TES
4

1000
bytes

1,92
Kb

1,31
Kb

5

TES
5

4,88
Kb

9,64
Kb

6,52
Kb

6

TES
6

9,76
Kb

16,2
Kb

13,0
Kb

7

TES
7

14,6
Kb

28,9
Kb

19,5
Kb

8

TES
8

19,5
Kb

38,5
Kb

26,0
Kb

9

TES
9

24,4
Kb

48,2
Kb

32,5
Kb

10

TES
10

29,2
Kb

0.028175
83973061
15
0.028255
71738838
44
0.018256
28411813
5
0.030797
07638847
67
0.038455
96041281
13
0.053736
24397403
4
0.086764
98609727
13
0.090323
78118519
7
0.118651
79008508
5
0.172896
30585913
8

16
bytes

2

0.00275
9113710
02398
0.00417
8162973
79177
0.00469
0448682
85008
0.00385
7315042
77006
0.63049
9652600
676
1.68440
7390334
45
2.68990
6007647
73
3.71645
9304564
58
4.75390
0060109
05
5.82463
9981579
05

CHIPE
R
SIZE
TWOF
ISH
24
bytes

57,8
Kb

39,0
Kb

I Dewa Gede Agung Ari Dvijayanta,Perbandingan Algoritma Kriptografi Twofish dan Blofish Dalam
Mengamankan File Berkas.

5. KESIMPULAN
Dari hasil implementasi dan uji coba yang
telah dilakukan terhadap 10 file mulai dari 1 byte
hingga 29,2 Kb, dapat disimpulkan bahwa waktu
yang diperlukan untuk melakukan satu kali proses
enkripsi pada algoritma twofish lebih cepat
dibandingkan dengan waktu yang dihabiskan oleh
algoritma blowfish, selain itu chiper teks yang
dihasilkan oleh algoritma twofish juga lebih kecil
dibandingkan dengan blowfish, maka dapat
disimpulkan bahwa algoritma twofish lebih baik
dari blowfish dari aspek kecepatan proses hingga
aspek ukuran chiper yang dihasilkan.
6. DAFTAR PUSTAKA
[1] Adhitya Randy. Studi dan Perbandingan Algoritma
Blowfish dan Twofish.Laboratorium Ilmu dan
Rekayasa KomputasiProgam Studi Teknik Informatika,
Institut Teknologi Bandung 2010.
[2] Jawahar Thakur, Nagesh Kumar. 2011. DES, AES and
Blowfish:
Symmetric
Key
Cryptography
Algorithms
Simulation
Based
Performance
Analysis. International Journal of Emerging
Technology and Advanced Engineering. ISSN 22502459, Volume 1, Issue 2, December 2011
[3] Mollin, R. A. 2007. An Introduction to
Cryptography. 2nd ed. Florida: Chapman &
Hall/CRC.
[4] Dimas,Herlina.2015 Analisis Perbandingan Kinerja
Algoritma Blowfish dan Algoritma Twofish Dalam
Peoses
Enkripsi
dan
Deskripsi. Fakultas Ilmu Komputer Universitas
Dehasen Bengkulu.2015

263