Institutional Repository | Satya Wacana Christian University: Enkripsi dan Dekripsi Data Teks Menggunakan Advanced Encryption Standard (AES) Untuk Management Password
ENKRIPSI DAN DEKRIPSI DATA TEKS MENGGUNAKAN
ADVANCED ENCRYPTION STANDARD (AES)
UNTUK MANAGEMENT PASSWORD
oleh
Danny Setiawan Rahardjo
NIM : 622010002
Skripsi
Untuk melengkapi salah satu syarat memperoleh
Gelar Sarjana Teknik
Program Studi Sistem Komputer
Fakultas Teknik Elektronika Dan Komputer
Universitas Kristen Satya Wacana
Salatiga
Oktober 2015
INTISARI
Banyaknya media sosial seperti facebook, twitter, instagram, email, dll, maka
informasi login yang harus diingat oleh user-pun semakin banyak. Hal tersebut tentu
menjadi masalah untuk mengingat semua username dan password dari masing-masing
akun. Sehingga dibutuhkan sistem yang dapat menyimpan semua username dan password
secara aman.
Sistem Management Password merupakan sistem yang dapat menyimpan dan
melindungi semua informasi login baik username maupun password. Untuk melindunginya
maka digunakan Advanced Encryption Standard (AES) yang merupakan standart enkripsi
dengan kunci simetris yang diterapkan pada sistem ini untuk mengenkripsi dan dekripsi
password yang disimpan oleh user.
Dari hasil perancangan dan pengujian didapat sistem mampu menerima password
hingga 32 karakter dengan kombinasi huruf, angka dan karakter khusus untuk dienkripsi
dan dekripsi. Juga sistem bisa mengembalikan password yang terlupakan oleh user pada
saat login dengan cara sistem menampilkan pertanyaan yang telah dibuat user pada saat
membuat username dan password untuk sistem ini.
i
ABSTRACT
Many social media (such as facebook, twitter, instagram, email, etc) require a user to
remember multiple login information. It is certainly an issue to remember all usernames
and passwords for each account. We need a system to store all the usernames and
passwords securely.
Password Management System is a system which can store and protect all your login
information both username and password. Advanced Encryption Standard (AES) is a
standard encryption using the symmetric key that is applied to this system to encrypt and
decrypt passwords stored by user.
The results of design and testing of this system are able to receive a password up to 32
characters using a combination of letters, numbers and special characters for encrypted and
decrypted. In addition the system can restore the forgotten password, in the way the system
displays question that had been created by user when creating an username and password.
ii
Kata Pengantar
Pada bagian ini penulis ingin mengucapkan terimakasih kepada pihak-pihak yang
sudah membantu hingga makalah ini dapat diselesaikan. Terimakasih kepada pembimbing
makalah Bapak Hartanto Kusuma Wardana dan Pak Saptadi Nugroho yang selalu ada
dalam memberikan saran dan solusi untuk berbagai kesulitan yang ditemui dalam
pembuatan makalah ini.
Saya juga ingin mengucapkan terimakasih kepada kedua orang tua saya dan saudarasaudara saya yang selalu mendukung saya dalam materi, moril, maupun waktunya, dan
menyemangati saya agar makalah ini semakin cepat terselesaikan.
Ucapan terimakasih juga saya ucapkan kepada semua teman-teman Fakultas Teknik
Elektronika dan Komputer beserta pihak lain UKSW yang telah membantu dan mendukung
saya untuk terselesaikannya makalah ini yang tidak dapat saya sebutkan satu-persatu.
Salatiga, Oktober 2015
Penulis,
Danny Setiawan Rahardjo
iii
DAFTAR ISI
INTISARI ...............................................................................................................................i
ABSTRACT .......................................................................................................................... ii
KATA PENGANTAR ......................................................................................................... iii
DAFTAR ISI .........................................................................................................................iv
DAFTAR GAMBAR ............................................................................................................vi
DAFTAR TABEL............................................................................................................... viii
DAFTAR SINGKATAN .......................................................................................................ix
BAB I PENDAHULUAN ...................................................................................................... 1
1.1. Tujuan ..................................................................................................................... 1
1.2. Latar Belakang ........................................................................................................ 1
1.3. Gambaran Sistem ..................................................................................................... 2
1.4. Spesifikasi Sistem ................................................................................................... 3
1.5. Sistematika Penulisan .............................................................................................. 4
BAB II DASAR TEORI ......................................................................................................... 5
2.1. Enkripsi dan Dekripsi ............................................................................................. 5
2.2. Advanced Encryption Standard (AES) ..................................................................... 7
2.3. Contoh Perhitungan ................................................................................................. 7
2.3.1. Menghitung Enkripsi AES ............................................................................. 7
2.3.2. Menghitung Dekripsi AES ........................................................................... 17
BAB III PERANCANGAN .................................................................................................. 28
3.1. Perancangan Database........................................................................................... 28
3.2. Perancangan User Interface ................................................................................... 29
3.3. Cara Kerja Sistem .................................................................................................. 32
3.3.1. Cara Kerja Sistem Secara Keseluruhan ........................................................ 32
3.3.2. Cara Kerja Sistem Enkripsi .......................................................................... 32
3.3.3. Cara Kerja Sistem Dekripsi .......................................................................... 35
BAB IV PENGUJIAN DAN ANALISIS ............................................................................ 37
4.1. Pengujian Hasil Perhitungan Sistem terhadap Teori .............................................. 37
4.1.1. Enkripsi ........................................................................................................ 37
iv
4.1.2. Dekripsi........................................................................................................ 39
4.2. Pengujian Hasil Perhitungan Sistem terhadap Kalkulator AES ............................. 44
4.2.1. Enkripsi ........................................................................................................ 44
4.2.2. Dekripsi ....................................................................................................... 46
BAB V PENUTUP ............................................................................................................... 52
5.1. Kesimpulan ........................................................................................................... 52
5.2. Saran dan Pengembangan ..................................................................................... 52
DAFTAR PUSTAKA ........................................................................................................... 53
v
DAFTAR GAMBAR
Gambar 1.1. Use Case Diagram Sistem ................................................................................. 2
Gambar 2.1. Proses Enkripsi-Dekripsi ................................................................................... 5
Gambar 2.2. Struktur Enkripsi AES ........................................................................................ 8
Gambar 2.3. Transformasi ShiftRows .................................................................................. 11
Gambar 2.4. Struktur Dekripsi AES ...................................................................................... 17
Gambar 2.5. Transformasi InvShiftRows .............................................................................. 18
Gambar 3.1. Form Login ...................................................................................................... 30
Gambar 3.2. Form New User ................................................................................................ 30
Gambar 3.3. Form New User Sukses.................................................................................... 31
Gambar 3.4. Form Bantuan .................................................................................................. 31
Gambar 3.5. Form Bantuan Sukses ...................................................................................... 31
Gambar 3.6. Form Data ........................................................................................................ 31
Gambar 3.7. Diagram Alir Proses Enkripsi .......................................................................... 33
Gambar 3.8. Diagram Alir Proses Dekripsi .......................................................................... 35
Gambar 4.1. Hasil Perhitungan Enkripsi pada Round ke-1 .................................................. 38
Gambar 4.2. Hasil Perhitungan Dekripsi pada Round ke-1(pada sistem round ke-9) .......... 40
Gambar 4.3. Hasil Enkripsi Perhitungan Sistem .................................................................. 44
Gambar 4.4. Hasil Enkripsi dengan Program Lain ............................................................... 45
Gambar 4.5. Hasil Dekripsi Perhitungan Sistem .................................................................. 46
Gambar 4.6. Hasil Dekripsi dengan Program Lain ............................................................... 47
Gambar 4.7. Hasil Enkripsi Perhitungan Sistem dengan Input Berbeda .............................. 49
Gambar 4.8. Hasil Enkripsi dengan Program Lain dengan Input Berbeda........................... 50
vi
Gambar 4.9. Hasil Dekripsi Perhitungan Sistem dengan Input Berbeda .............................. 50
Gambar 4.10. Hasil Dekripsi dengan Program Lain dengan Input Berbeda ........................ 51
vii
DAFTAR TABEL
Tabel 2.1. Tabel Konstan Rcon............................................................................................... 9
Tabel 2.2. Tabel Subtitusi untuk Transformasi SubBytes ..................................................... 11
Tabel 2.3. Tabel Subtitusi untuk Transformasi InvSubBytes ................................................ 19
Tabel 3.1. Detail Tabel Login ............................................................................................... 28
Tabel 3.2. Detail Tabel dengan Nama Berdasarkan Username ............................................ 28
Tabel 4.1. Tabel Hasil Perhitungan Enkripsi pada Round ke-1 ............................................ 41
Tabel 4.2. Tabel Hasil Perhitungan Dekripsi pada Round ke-1............................................ 41
Tabel 4.3. Tabel Hasil Perhitungan Keseluruhan Sistem Enkripsi ....................................... 42
Tabel 4.4. Tabel Hasil Perhitungan Enkripsi ........................................................................ 47
Tabel 4.5. Tabel Hasil Perhitungan Dekripsi ........................................................................ 47
Tabel 4.6. Tabel Hasil Perhitungan Keseluruhan Sistem Dekripsi....................................... 48
Tabel 4.7. Tabel Hasil Perhitungan Enkripsi dengan Input Berbeda.................................... 51
Tabel 4.8. Tabel Hasil Perhitungan Dekripsi dengan Input Berbeda ................................... 51
viii
DAFTAR SINGKATAN
ISO
International Organization for Standardization
AES
Advanced Encryption Standard
DES
Data Encryption Standard
NIST
National Institute of Standards and Technology
ERD
Entity Relationship Diagram
ix
ADVANCED ENCRYPTION STANDARD (AES)
UNTUK MANAGEMENT PASSWORD
oleh
Danny Setiawan Rahardjo
NIM : 622010002
Skripsi
Untuk melengkapi salah satu syarat memperoleh
Gelar Sarjana Teknik
Program Studi Sistem Komputer
Fakultas Teknik Elektronika Dan Komputer
Universitas Kristen Satya Wacana
Salatiga
Oktober 2015
INTISARI
Banyaknya media sosial seperti facebook, twitter, instagram, email, dll, maka
informasi login yang harus diingat oleh user-pun semakin banyak. Hal tersebut tentu
menjadi masalah untuk mengingat semua username dan password dari masing-masing
akun. Sehingga dibutuhkan sistem yang dapat menyimpan semua username dan password
secara aman.
Sistem Management Password merupakan sistem yang dapat menyimpan dan
melindungi semua informasi login baik username maupun password. Untuk melindunginya
maka digunakan Advanced Encryption Standard (AES) yang merupakan standart enkripsi
dengan kunci simetris yang diterapkan pada sistem ini untuk mengenkripsi dan dekripsi
password yang disimpan oleh user.
Dari hasil perancangan dan pengujian didapat sistem mampu menerima password
hingga 32 karakter dengan kombinasi huruf, angka dan karakter khusus untuk dienkripsi
dan dekripsi. Juga sistem bisa mengembalikan password yang terlupakan oleh user pada
saat login dengan cara sistem menampilkan pertanyaan yang telah dibuat user pada saat
membuat username dan password untuk sistem ini.
i
ABSTRACT
Many social media (such as facebook, twitter, instagram, email, etc) require a user to
remember multiple login information. It is certainly an issue to remember all usernames
and passwords for each account. We need a system to store all the usernames and
passwords securely.
Password Management System is a system which can store and protect all your login
information both username and password. Advanced Encryption Standard (AES) is a
standard encryption using the symmetric key that is applied to this system to encrypt and
decrypt passwords stored by user.
The results of design and testing of this system are able to receive a password up to 32
characters using a combination of letters, numbers and special characters for encrypted and
decrypted. In addition the system can restore the forgotten password, in the way the system
displays question that had been created by user when creating an username and password.
ii
Kata Pengantar
Pada bagian ini penulis ingin mengucapkan terimakasih kepada pihak-pihak yang
sudah membantu hingga makalah ini dapat diselesaikan. Terimakasih kepada pembimbing
makalah Bapak Hartanto Kusuma Wardana dan Pak Saptadi Nugroho yang selalu ada
dalam memberikan saran dan solusi untuk berbagai kesulitan yang ditemui dalam
pembuatan makalah ini.
Saya juga ingin mengucapkan terimakasih kepada kedua orang tua saya dan saudarasaudara saya yang selalu mendukung saya dalam materi, moril, maupun waktunya, dan
menyemangati saya agar makalah ini semakin cepat terselesaikan.
Ucapan terimakasih juga saya ucapkan kepada semua teman-teman Fakultas Teknik
Elektronika dan Komputer beserta pihak lain UKSW yang telah membantu dan mendukung
saya untuk terselesaikannya makalah ini yang tidak dapat saya sebutkan satu-persatu.
Salatiga, Oktober 2015
Penulis,
Danny Setiawan Rahardjo
iii
DAFTAR ISI
INTISARI ...............................................................................................................................i
ABSTRACT .......................................................................................................................... ii
KATA PENGANTAR ......................................................................................................... iii
DAFTAR ISI .........................................................................................................................iv
DAFTAR GAMBAR ............................................................................................................vi
DAFTAR TABEL............................................................................................................... viii
DAFTAR SINGKATAN .......................................................................................................ix
BAB I PENDAHULUAN ...................................................................................................... 1
1.1. Tujuan ..................................................................................................................... 1
1.2. Latar Belakang ........................................................................................................ 1
1.3. Gambaran Sistem ..................................................................................................... 2
1.4. Spesifikasi Sistem ................................................................................................... 3
1.5. Sistematika Penulisan .............................................................................................. 4
BAB II DASAR TEORI ......................................................................................................... 5
2.1. Enkripsi dan Dekripsi ............................................................................................. 5
2.2. Advanced Encryption Standard (AES) ..................................................................... 7
2.3. Contoh Perhitungan ................................................................................................. 7
2.3.1. Menghitung Enkripsi AES ............................................................................. 7
2.3.2. Menghitung Dekripsi AES ........................................................................... 17
BAB III PERANCANGAN .................................................................................................. 28
3.1. Perancangan Database........................................................................................... 28
3.2. Perancangan User Interface ................................................................................... 29
3.3. Cara Kerja Sistem .................................................................................................. 32
3.3.1. Cara Kerja Sistem Secara Keseluruhan ........................................................ 32
3.3.2. Cara Kerja Sistem Enkripsi .......................................................................... 32
3.3.3. Cara Kerja Sistem Dekripsi .......................................................................... 35
BAB IV PENGUJIAN DAN ANALISIS ............................................................................ 37
4.1. Pengujian Hasil Perhitungan Sistem terhadap Teori .............................................. 37
4.1.1. Enkripsi ........................................................................................................ 37
iv
4.1.2. Dekripsi........................................................................................................ 39
4.2. Pengujian Hasil Perhitungan Sistem terhadap Kalkulator AES ............................. 44
4.2.1. Enkripsi ........................................................................................................ 44
4.2.2. Dekripsi ....................................................................................................... 46
BAB V PENUTUP ............................................................................................................... 52
5.1. Kesimpulan ........................................................................................................... 52
5.2. Saran dan Pengembangan ..................................................................................... 52
DAFTAR PUSTAKA ........................................................................................................... 53
v
DAFTAR GAMBAR
Gambar 1.1. Use Case Diagram Sistem ................................................................................. 2
Gambar 2.1. Proses Enkripsi-Dekripsi ................................................................................... 5
Gambar 2.2. Struktur Enkripsi AES ........................................................................................ 8
Gambar 2.3. Transformasi ShiftRows .................................................................................. 11
Gambar 2.4. Struktur Dekripsi AES ...................................................................................... 17
Gambar 2.5. Transformasi InvShiftRows .............................................................................. 18
Gambar 3.1. Form Login ...................................................................................................... 30
Gambar 3.2. Form New User ................................................................................................ 30
Gambar 3.3. Form New User Sukses.................................................................................... 31
Gambar 3.4. Form Bantuan .................................................................................................. 31
Gambar 3.5. Form Bantuan Sukses ...................................................................................... 31
Gambar 3.6. Form Data ........................................................................................................ 31
Gambar 3.7. Diagram Alir Proses Enkripsi .......................................................................... 33
Gambar 3.8. Diagram Alir Proses Dekripsi .......................................................................... 35
Gambar 4.1. Hasil Perhitungan Enkripsi pada Round ke-1 .................................................. 38
Gambar 4.2. Hasil Perhitungan Dekripsi pada Round ke-1(pada sistem round ke-9) .......... 40
Gambar 4.3. Hasil Enkripsi Perhitungan Sistem .................................................................. 44
Gambar 4.4. Hasil Enkripsi dengan Program Lain ............................................................... 45
Gambar 4.5. Hasil Dekripsi Perhitungan Sistem .................................................................. 46
Gambar 4.6. Hasil Dekripsi dengan Program Lain ............................................................... 47
Gambar 4.7. Hasil Enkripsi Perhitungan Sistem dengan Input Berbeda .............................. 49
Gambar 4.8. Hasil Enkripsi dengan Program Lain dengan Input Berbeda........................... 50
vi
Gambar 4.9. Hasil Dekripsi Perhitungan Sistem dengan Input Berbeda .............................. 50
Gambar 4.10. Hasil Dekripsi dengan Program Lain dengan Input Berbeda ........................ 51
vii
DAFTAR TABEL
Tabel 2.1. Tabel Konstan Rcon............................................................................................... 9
Tabel 2.2. Tabel Subtitusi untuk Transformasi SubBytes ..................................................... 11
Tabel 2.3. Tabel Subtitusi untuk Transformasi InvSubBytes ................................................ 19
Tabel 3.1. Detail Tabel Login ............................................................................................... 28
Tabel 3.2. Detail Tabel dengan Nama Berdasarkan Username ............................................ 28
Tabel 4.1. Tabel Hasil Perhitungan Enkripsi pada Round ke-1 ............................................ 41
Tabel 4.2. Tabel Hasil Perhitungan Dekripsi pada Round ke-1............................................ 41
Tabel 4.3. Tabel Hasil Perhitungan Keseluruhan Sistem Enkripsi ....................................... 42
Tabel 4.4. Tabel Hasil Perhitungan Enkripsi ........................................................................ 47
Tabel 4.5. Tabel Hasil Perhitungan Dekripsi ........................................................................ 47
Tabel 4.6. Tabel Hasil Perhitungan Keseluruhan Sistem Dekripsi....................................... 48
Tabel 4.7. Tabel Hasil Perhitungan Enkripsi dengan Input Berbeda.................................... 51
Tabel 4.8. Tabel Hasil Perhitungan Dekripsi dengan Input Berbeda ................................... 51
viii
DAFTAR SINGKATAN
ISO
International Organization for Standardization
AES
Advanced Encryption Standard
DES
Data Encryption Standard
NIST
National Institute of Standards and Technology
ERD
Entity Relationship Diagram
ix