analisis perbandingan kecepatan autentikasi dan … awal.pdfaplikasi instant messaging (im) saat ini...

12
ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA SETIAWAN NIM. 0908605051 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA BUKIT JIMBARAN 2016

Upload: others

Post on 12-Oct-2019

10 views

Category:

Documents


0 download

TRANSCRIPT

ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN

KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION

STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD)

PADA PENERAPAN APLIKASI INSTANT MESSAGING

SKRIPSI

MADE SUKA SETIAWAN

NIM. 0908605051

JURUSAN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS UDAYANA

BUKIT JIMBARAN

2016

ii

SURAT PERNYATAAN KEASLIAN KARYA ILMIAH

Yang bertanda tangan di bawah ini menyatakan bahwa naskah Skripsi dengan

judul:

“ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN

KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION

STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD)

PADA PENERAPAN APLIKASI INSTANT MESSAGING”

Nama : Made Suka Setiawan

NIM : 0908605051

Program Studi : Teknik Informatika

E-mail : [email protected]

Nomor telp/HP : 081936666852

Alamat : Jalan Patih Nambi IV A no 17, Kec Denbar, Kota Denpasar

Belum pernah dipublikasikan dalam dokumen skripsi, jurnal nasional maupun

internasional atau dalam prosidang manapun, dan tidak sedang atau akan diajukan

untuk publikasi di jurnal atau prosidang manapun. Apabila dikemudian hari

terbukti terdapat pelanggaran kaidah-kaidah akademik pada karya ilmiah saya,

maka saya bersedia menanggung sanksi-sanksi yang dijatuhkan karena kesalahan

tersebut, sebagaimana diatur oleh Peraturan Mentri Pendidikan Nasional Nomor

17 Tahun 2010 tentang Pencegahan dan Penanggulangaaan Plagiat di Perguruan

Tinggi

Demikian Surat Pernyataan ini saya buat dengan sesungguhnya untuk dapat

dipergunakan bilamana diperlukan

Denpasar, 11 Juli 2016

Yang membuat pernyataan,

Made Suka Setiawan

NIM. 0908605051

iii

iv

Judul : Analisis Perbandingan Kecepatan Autentikasi dan Keamanan

Algoritma AES (Advanced Encryption Standard) dan 3DES

(Triple Data Encryption Standard) pada Penerapan Aplikasi

Instant Messaging

Nama : Made Suka Setiawan (NIM: 0908605051)

Pembimbing : 1. I Komang Ari Mogi, S.Kom., M.Kom.

2. Dra. Luh Gede Astuti, M.Kom.

ABSTRAK

Aplikasi instant messaging (IM) saat ini digunakan banyak orang dalamkehidupan sehari hari untuk menghubungi teman, menginformasikan sesuatukepada rekan kerja maupun berbisnis. Tetapi kebanyakan aplikasi instantmessaging tidak memiliki sistem pengamanan yang kuat dan menyebabkanbanyak aplikasi instant messaging mudah untuk disadap maupun dibajak. Salahsatu solusinya adalah dengan mengamankan aplikasi instant messaging tersebutdengan algoritma kriptografi AES dan 3DES.

Algoritma AES dan 3DES merupakan salah satu kriptografi kunci simetridimana hanya menggunakan satu kunci dalam proses enkripsi dan dekripsinya.Selain perbandingan dalam pengamanan data diperlukan juga perbandingankecepatan autentikasi dari masing masing algoritma untuk membandinganalgoritma mana yang lebih cocok digunakan dalam aplikasi instant messaging .

Dari beberapa pengujian yang dilakukan didapatkan bahwa algoritma AESlebih unggul dari algoritma 3DES dilihat dari segi pengamanan pesan. Sedangkanpengujian kecepatan autentikasi maupun kecepatan pengiriman pesan algoritmaAES juga lebih unggul dari algoritma 3DES dengan hasil rata-rata algoritma AESadalah 0,0548 dan 0,4092 sedangkan algoritma 3DES adalah 0,0935 dan 0.8793.

Kata Kunci : Algoritma AES, Algoritma 3DES, Kecepatan Autentikasi

v

Title : Speed Comparison Analysis of Authentication and Security of

AES (Advanced Encryption Standard Algorithm and 3DES

(Triple Data Encryption Standard) on the Application of

Instant Messaging

Name : Made Suka Setiawan (Registration: 0908605051)

Supervisors : 1. I Komang Ari Mogi, S.Kom, M.Kom

2. Dra. Luh Gede Astuti, M.Kom

ABSTRACT

Applications of instant messaging (IM) are currently used by many peoplein their daily lives to call a friend, to inform something to colleagues and business.However, most instant messaging applications do not have a strong securitysystem and made these applications easy to be intercepted or hacked. One of thesolutions is to secure the instant messaging applications with cryptographicalgorithms of AES and 3DES.

AES and 3DES algorithms are a symmetric-key cryptography which usesonly one key in the encryption and decryption process. In addition to thecomparison of data security, it is also required authentication speed comparison ofeach algorithm for comparing which algorithms are more suitable for use ininstant messaging applications.

From several tests, it was found that the AES algorithm was superior thanthe 3DES algorithm in terms of message security. While testings on theauthentication speed and the speed of message delivery of the AES algorithm wasalso better than the 3DES algorithm with an average score of AES algorithm of0.0548 and 0.4092 while the 3DES algorithm was 0.0935 and 0.8793.

Keywords: AES Algorithm, 3DES Algorithm, Authentication Speed

vi

KATA PENGANTAR

Puji syukur penulis panjatkan kehadapan Tuhan Yang Maha Esa karena

berkat rahmat-Nyalah Laporan Tugas Akhir yang berjudul “Analisis

Perbandingan Kecepatan Autentikasi dan Keamanan Algoritma AES (Advanced

Encryption Standard) dan 3DES (Triple Data Encryption Standard) Pada

Penerapan Aplikasi Instant Messaging” ini dapat selesai tepat pada waktunya.

Penulis menyadari bahwa di dalam penyusunan laporan ini tidak lepas dari

bantuan dari berbagai pihak dan pada kesempatan ini perkenankanlah penulis

mengucapkan terima kasih kepada :

1. Bapak Agus Muliantara, S.kom M.kom, selaku Ketua Jurusan Ilmu

Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam (MIPA)

Universitas Udayana.

2. Bapak I Komang Ari Mogi, S.Kom, M.Kom sebagai pembimbing I yang

telah banyak membantu, menuntun dan mengarahkan penulisan dalam

menyempurnakan Laporan Tugas Akhir ini

3. Ibu Dra. Luh Gede Astuti, M.Kom selaku pembimbing II yang telah

banyak membantu, menuntun dan mengarahkan penulisan dalam

menyempurnakan Laporan Tugas Akhir ini

4. Bapak dan Ibu dosen di Jurusan Ilmu Komputer yang telah meluangkan

waktu untuk memberikan saran dan masukan untuk menyempurnakan

Laporan Tugas Akhir ini

5. Semua Pihak yang tidak dapat penulis sebutkan satu persatu yang telah

memberikan dorongan hingga terselesaikannya Laporan Tugas Akhir ini.

Penulis menyadari laporan ini jauh dari kata sempurna. Oleh karena itu

penulis mengharapkan kritik dan saran dari pembaca yang bersifat membangun.

Bukit Jimbaran, Juni 2016

Penulis

vii

DAFTAR ISI

LEMBAR JUDUL .....................................................................................................i

SURAT PERNYATAAN KEASLIAN KARYA ILMIAH.......................................ii

LEMBAR PENGESAHAN TUGAS AKHIR ...........................................................iii

ABSTRAK .................................................................................................................iv

KATA PENGANTAR ...............................................................................................vi

DAFTAR ISI..............................................................................................................vii

DAFTAR TABEL......................................................................................................ix

DAFTAR GAMBAR .................................................................................................x

DAFTAR LAMPIRAN..............................................................................................xii

BAB I PENDAHULUAN..........................................................................................1

1.1 Latar Belakang .................................................................................................1

1.2 Rumusan Masalah ............................................................................................2

1.3 Tujuan Penelitian .............................................................................................2

1.4 Batasan Masalah...............................................................................................3

1.5 Manfaat Penelitian ...........................................................................................3

BAB II TINJAUAN PUSTAKA................................................................................4

2.1 Kajian Empiris .................................................................................................4

2.2 Definisi Kriptografi..........................................................................................5

2.3 Macam-Macam Algoritma Kriptografi ............................................................6

2.4 Algoritma AES(Advanced Encryption Standard)............................................7

2.5 Proses Enkripsi Algoritma AES.......................................................................8

2.6 Proses Dekripsi Algoritma AES ......................................................................13

2.7 Algoritma 3DES(Triple Data Encryption Standard).......................................15

2.8 Kode ASCII......................................................................................................20

2.9 Wireshark .........................................................................................................22

BAB III ANALISIS DAN PERANCANGAN ..........................................................23

3.1 Metode Pengumpulan Data ..............................................................................23

3.2 Analisis Kebutuhan ..........................................................................................23

3.3 Perancangan Sistem .........................................................................................24

viii

3.4 Implementasi Sistem ........................................................................................27

3.5 Pengujian Sistem..............................................................................................28

BAB IV HASIL DAN PEMBAHASAN ...................................................................29

4.1 Gambaran Umum.............................................................................................29

4.2 Tampilan Antarmuka Pengguna.......................................................................29

4.2.1 Tampilan Form Server ..............................................................................29

4.2.2 Tampilan Form Client ...............................................................................30

4.2.3 Tampilan Chatting Room..........................................................................31

4.3 Skema Chatting Algoritma AES dan Triple DES............................................35

4.4 Implementasi Algoritma AES dan Triple DES kedalam Sistem .....................36

4.5 Pengujian Sistem..............................................................................................41

4.5.1 Pengujian Wireshark .................................................................................41

4.5.2 Pengujian Validasi dengan Blackbox........................................................45

4.5.3 Pengujian Kecepatan Autentikasi Sistem dan Pengiriman Pesan .............47

BAB V KESIMPULAN DAN SARAN.....................................................................53

5.1 Kesimpulan ......................................................................................................53

5.2 Saran.................................................................................................................53

DAFTAR PUSTAKA ................................................................................................55

LAMPIRAN

ix

DAFTAR TABEL

Tabel 2.1 Kajian Empiris ........................................................................................... 4

Tabel 2.2 Perbandingan Jumlah Round dan Key........................................................ 8

Tabel 2.3 Karakter ASCII ..........................................................................................21

Tabel 4.1 Hasil Pengujian Dengan Blackbox ............................................................46

Tabel 4.2 Percobaan 1 Kecepatan Autentikasi Algoritma dengan 1 laptop...............48

Tabel 4.3 Percobaan 2 Kecepatan Autentikasi Algoritma dengan 2 laptop...............49

Tabel 4.4 Percobaan 3 Kecepatan Pengiriman Pesan dengan 1 laptop......................50

Tabel 4.5 Percobaan 4 Kecepatan Pengiriman Pesan dengan 2 laptop......................51

x

DAFTAR GAMBAR

Gambar 2.1 Diagram Proses Enkripsi AES ...............................................................9

Gambar 2.2 Transformasi AddRoundKey ..................................................................9

Gambar 2.3 Proses AddRoundKey ............................................................................10

Gambar 2.4 Tabel S-Box SubBytes untuk algoritma AES..........................................11

Gambar 2.5 Transformasi SubBytes ..........................................................................11

Gambar 2.6 Transformasi ShiftRows.........................................................................12

Gambar 2.7 Transformasi MixColumns ....................................................................12

Gambar 2.8 Matriks Transformasi MixColumns.......................................................12

Gambar 2.9 Hasil Perkalian Matriks Transformasi MixColumns .............................13

Gambar 2.10 Proses Dekripsi AES ............................................................................13

Gambar 2.11 Transformasi InvShiftRows .................................................................14

Gambar 2.12 Tabel Inverse S-Box .............................................................................14

Gambar 2.13 Matriks InvMixColumns......................................................................15

Gambar 2.14 Hasil Perkalian Matriks InvMixColumns ............................................15

Gambar 2.15 Skema Triple DES 2 kunci...................................................................18

Gambar 2.16 Skema Triple DES 3 kunci...................................................................18

Gambar 2.17 Tabel Enkripsi dan Dekripsi 3 DES .....................................................19

Gambar 3.1 Topologi Sistem .....................................................................................24

Gambar 4.1 Tampilan Form Server ...........................................................................30

Gambar 4.2 Tampilan Form Client ............................................................................31

xi

Gambar 4.3 Error Login.............................................................................................31

Gambar 4.4 Tampilan Main Chatting Room..............................................................32

Gambar 4.5 Tampilan Form Log Kecepatan Autentikasi ..........................................33

Gambar 4.6 Login Sebagai Setiawan .........................................................................33

Gambar 4.7 Tampilan User Online ............................................................................34

Gambar 4.8 Conversation user Made dengan Setiawan.............................................34

Gambar 4.9 Proses Enkripsi Blok ..............................................................................37

Gambar 4.10 Proses Enkripsi Teks ............................................................................38

Gambar 4.11 Proses Dekripsi Blok............................................................................39

Gambar 4.12 Proses Dekripsi Teks............................................................................40

Gambar 4.13 Tampilan Percakapan Surya.................................................................41

Gambar 4.14 Tampilan Percakapan Anton ................................................................42

Gambar 4.15 Tampilan Pengiriman Paket Data Pada Jaringan (AES) ......................42

Gambar 4.16 Tampilan Sisi Penyadap (AES)............................................................43

Gambar 4.17 Tampilan Percakapan Agus..................................................................44

Gambar 4.18 Tampilan Pengiriman Paket Data Pada Jaringan (Triple DES) ...........44

Gambar 4.19 Tampilan Sisi Penyadap (Triple DES) .................................................45

xii

DAFTAR LAMPIRAN

LAMPIRAN I ............................................................................................................56