analisis mekanisme pengamanan file ... - jurusan.tik.pnj.ac.id

130
ANALISIS MEKANISME PENGAMANAN FILE DOKUMEN MENGGUNAKAN ALGORITMA AES 128 DENGAN AUTENTIKASI DAN PERTUKARAN KUNCI BERBASIS RSA DAN SHA-256 DALAM PLATFORM MATLAB LAPORAN SKRIPSI Siti Khoerunnisa 4616030019 PROGRAM STUDI TEKNIK MULTIMEDIA DAN JARINGAN JURUSAN TEKNIK INFORMATIKA DAN KOMPUTER POLITEKNIK NEGERI JAKARTA 2020

Upload: others

Post on 01-Oct-2021

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

ANALISIS MEKANISME PENGAMANAN FILE

DOKUMEN MENGGUNAKAN ALGORITMA AES 128

DENGAN AUTENTIKASI DAN PERTUKARAN

KUNCI BERBASIS RSA DAN SHA-256 DALAM

PLATFORM MATLAB

LAPORAN SKRIPSI

Siti Khoerunnisa 4616030019

PROGRAM STUDI TEKNIK MULTIMEDIA DAN JARINGAN

JURUSAN TEKNIK INFORMATIKA DAN KOMPUTER

POLITEKNIK NEGERI JAKARTA

2020

Page 2: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

ANALISIS MEKANISME PENGAMANAN FILE

DOKUMEN MENGGUNAKAN ALGORITMA AES 128

DENGAN AUTENTIKASI DAN PERTUKARAN

KUNCI BERBASIS RSA DAN SHA-256 DALAM

PLATFORM MATLAB

LAPORAN SKRIPSI

Dibuat untuk Melengkapi Syarat-Syarat yang Diperlukan untuk

Memperoleh Diploma Empat Politeknik

Siti Khoerunnisa

4616030019

PROGRAM STUDI TEKNIK MULTIMEDIA DAN JARINGAN

JURUSAN TEKNIK INFORMATIKA DAN KOMPUTER

POLITEKNIK NEGERI JAKARTA

2020

Page 3: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

ii

HALAMAN PERNYATAAN ORISINALITAS

Skripsi/Tesis/Disertasi ini adalah hasil karya sendiri,

dan semua sumber baik yang dikutip maupun dirujuk

telah saya nyatakan dengan benar.

Nama : Siti Khoerunnisa

NPM : 4616030019

Tanggal : 15 Juli 2020

Tanda Tangan :

Page 4: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

iii

LEMBAR PENGESAHAN

Skripsi diajukan oleh:

Nama : Siti Khoerunnisa

NIM : 4616030019

Program Studi : Teknik Multimedia dan Jaringan

Judul Skripsi : Analisis Mekanisme Pengamanan File Dokumen

menggunakan Algoritma AES 128 dengan Autentikasi dan

Pertukaran Kunci Berbasis RSA dan SHA-256 dalam

Platform MATLAB

Telah diuji oleh tim penguji dalam Sidang Skripsi pada hari Rabu, Tanggal 15,

Bulan Juli, Tahun 2020 dan dinyatakan LULUS.

Disahkan oleh

Pembimbing I : Dr. Yohan Suryanto, S.Tr., M.T. ( )

Penguji I : Ade Rahma Yuly, S.Kom., M.Ds. ( )

Penguji II : Indri Neforawati, S.T., M.T. ( )

Penguji III : Ariawan Andi Suhandana, S.Kom.,

M.T.I ( )

Page 5: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

iv

KATA PENGANTAR

Puji syukur kepada Tuhan Yang Maha Esa, karena atas berkat dan rahmat-Nya,

penulis dapat menyelesaikan Skripsi yang berjudul Analisis Mekanisme

Pengamanan File Dokumen menggunakan Algoritma AES 128 dengan Autentikasi

dan Pertukaran Kunci Berbasis RSA dan SHA-256 dalam Platform MATLAB.

Penulisan ini dilakukan dalam rangka memenuhi salah satu syarat untuk mencapai

gelar Diploma Empat Politeknik.

Penulis menyadari bahwa tanpa bantuan dan bimbingan dari berbagai pihak, dari

masa perkuliahan sampai pada penyusunan Skripsi ini, sangatlah sulit bagi penulis

untuk menyelesaikan Skripsi ini. Oleh karena itu, penulis mengucapkan terima

kasih kepada :

1. Dr. Yohan Suryanto, S.Tr., M.T. selaku dosen pembimbing yang telah

menyediakan waktu, tenaga, dan pikiran untuk mengarahkan penulis dalam

penyusunan Skripsi ini;

2. Seluruh staf pengajar dan karyawan Jurusan Teknik Informatika dan

Komputer Politeknik Negeri Jakarta;

3. Orang tua, keluarga, sahabat (Dewi, Zafirah, Aisyah, dan Yushar) yang

telah memberikan bantuan dukungan material dan moral;

4. TMJ 8, UKM PCC PNJ, Scolastica CCIT, dan Rio CCIT yang selalu

memberikan bantuan, ilmu, doa, dan dukungan dalam menyelesaikan

Skripsi ini;

5. BTOB, Golden Child, Jeong Sewoon, dan Cravity yang menjadi hiburan

dikala penulis sulit mengerjakan Skripsi.

Akhir kata, penulis berharap Tuhan Yang Maha Esa berkenan membalas segala

kebaikan semua pihak yang telah membantu. Semoga Skripsi ini membawa manfaat

bagi pengembangan ilmu.

Depok

Siti Khoerunnisa

Page 6: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

v

HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI

UNTUK KEPENTINGAN AKADEMIS

Sebagai sivitas akademik Politeknik Negeri Jakarta, saya yang bertanda tangan

di bawah ini:

Nama : Siti Khoerunnisa

NIM : 4616030019

Program Studi : Teknik Multimedia dan Jaringan

Jurusan : Teknik Informatika dan Komputer

Jenis karya : Skripsi/Tesis/Disertasi/ Karya Ilmiah Lainnya*

demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada

Politeknik Negeri Jakarta Hak Bebas Royalti Noneksklusif (Non-exclusive

Royalty-Free Right) atas karya ilmiah saya yang berjudul :

Analisis Mekanisme Pengamanan File Dokumen menggunakan

Algoritma AES 128 dengan Autentikasi dan Pertukaran Kunci Berbasis

RSA dan SHA-256 dalam Platform MATLAB

beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti

Noneksklusif ini Politeknik Negeri Jakarta berhak menyimpan,

mengalihmedia/format-kan, mengelola dalam bentuk pangkalan data

(database), merawat, dan memublikasikan skripsi saya selama tetap

mencantumkan nama saya sebagai penulis/pencipta dan sebagai pemilik Hak

Cipta.

Demikian pernyataan ini saya buat dengan sebenarnya.

Dibuat di : Depok Pada tanggal : Agustus 2020

Yang menyatakan

( Siti Khoerunnisa )

*Karya Ilmiah: karya akhir, makalah non seminar, laporan kerja praktek,

laporan magang, karya profesi dan karya spesialis

Page 7: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

vi Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Analisis Mekanisme Pengamanan File Dokumen menggunakan

Algoritma AES 128 dengan Autentikasi dan Pertukaran Kunci Berbasis

RSA dan SHA-256 dalam Platform MATLAB

ABSTRAK

Dalam melakukan pertukaran file dokumen antar smartphone membutuhkan pengamanan

terhadap suatu data atau yang disebut dengan Kriptografi. Ilmu kriptografi yang

digunakan untuk pengamanan file dalam penelitian ini terdiri atas kunci simetris, kunci

asimetris, dan fungsi hash. Metode enkripsi-dekripsi file yang digunakan untuk

pengamanan file dokumen dalam penelitian ini adalah menggunakan algoritma symmetric

key AES 128. Sementara itu distribusi kunci yang digunakan dalam enkripsi-dekripsi AES

128 adalah menggunakan algoritma RSA. Algoritma RSA juga diterapkan untuk

otentifikasi file dokumen, dengan cara mengenkripsi nilai hash SHA-256 dari file dokumen

yang dikirimkan. Ketiga ilmu Kriptografi tersebut diintegrasikan dalam platform Matlab.

Pengujian dalam penelitian ini dilakukan pada file *.txt. Hasil AES Encryption Time dan

AES Decryption Time dipengaruhi oleh jumlah karakter dalam file dokumen *.txt. Semakin

besar jumlah karakter dalam file dokumen *.txt maka semakin banyak waktu yang

dibutuhkan untuk melakukan enkripsi dan dekripsi. Hasil Hashing Time tidak dipengaruhi

oleh jumlah karakter dalam file dokumen. *.txt. Syntax hash SHA-256 yang terdapat dalam

platform matlab befungsi dengan baik dan benar. Isi file dokumen *.txt yang dikirimkan

oleh pengirim maupun yang diterima oleh penerima memiliki hasil yang sama dan tidak

ada kerusakan. Hasil pengujian keacakan dengan NIST Suite membuktikan bahwa

integrasi dari ketiga algoritma memiliki output acak dan dapat diterapkan untuk

pengamanan file dokumen

Kata kunci: Algoritma AES, Algoritma RSA, Hash SHA-256, Kriptografi, Matlab.

Page 8: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

vii Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

DAFTAR ISI

HALAMAN PERNYATAAN ORISINALITAS........................................... ii

LEMBAR PENGESAHAN.............................................................................iii

KATA PENGANTAR .................................................................................. iv

HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI

UNTUK KEPENTINGAN AKADEMIS ............................................. v

ABSTRAK .................................................................................................... vi

DAFTAR ISI................................................................................................ vii

DAFTAR TABEL .......................................................................................... x

DAFTAR GAMBAR .................................................................................... xi

DAFTAR ISTILAH / TERMINOLOGI .................................................... xiv

BAB I…………………………………………………………………………..1

PENDAHULUAN .......................................................................................... 1

1.1 Latar Belakang .................................................................................................1

1.2 Perumusan Masalah .........................................................................................2

1.3 Batasan Masalah...............................................................................................2

1.4 Tujuan dan Manfaat .........................................................................................3

1.5 Metode Pelaksanaan.........................................................................................4

BAB

II…………………………………………………………………………

……………………………………..…..6

TINJAUAN PUSTAKA ................................................................................ 6

2.1 Kriptografi ........................................................................................................6

2.2 Fungsi hash .......................................................................................................6

2.3 SHA-256 ...........................................................................................................8

2.4 RSA ...................................................................................................................8

2.5 Pertukaran kunci Diffie-Hellman ....................................................................9

2.6 Public Key Infrastructure (PKI).................................................................... 10

2.7 AES ................................................................................................................. 11

2.8 Perbandingan Algoritma RSA dan AES ....................................................... 12

2.9 MATLAB GUI ............................................................................................... 13

2.10 NIST Test Suite .............................................................................................. 14

2.11 Penelitian Sejenis ................................................................................ 15

Page 9: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

viii Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

BAB III ........................................................................................................ 17

PERENCANAAN DAN REALISASI ......................................................... 17

3.1 Perancangan Program .................................................................................... 17

3.1.1 Proses pembuatan kunci enkripsi AES ............................................... 17

3.1.2 Proses authentifikasi file dokumen ..................................................... 17

3.1.3 Perancangan Pertukaran Kunci ........................................................... 17

3.1.4 Perancangan Pengamanan File (SHA256-RSA-AES) ......................... 20

3.2 Realisasi Program ............................................................................................ 23

3.2.1 Pertukaran Kunci ............................................................................... 23

3.2.2 Pengamanan File Dokumen *.txt ....................................................... 29

BAB IV......................................................................................................... 43

PEMBAHASAN .......................................................................................... 43

4.1 Pengujian ........................................................................................................ 43

4.2 Deskripsi Pengujian ....................................................................................... 43

4.3 Prosedur Pengujian ........................................................................................ 43

4.3.1. Encryption Time................................................................................. 43

4.3.2. Decryption Time ................................................................................ 44

4.3.3. Hashing Time ..................................................................................... 44

4.3.4. Memeriksa hasil hash SHA-256 ......................................................... 44

4.3.5. Memeriksa keamanan ........................................................................ 44

4.3.6. Pengujian Keacakan ........................................................................... 45

4.4 Data Hasil Pengujian ..................................................................................... 45

4.4.1. Encryption Time................................................................................. 45

4.4.2. Decryption Time ................................................................................ 52

4.4.3. Hashing Time ..................................................................................... 58

4.4.4. Memeriksa hasil hash SHA-256 ......................................................... 66

4.4.5. Memeriksa keamanan ........................................................................ 73

4.4.6. Pengujian Keacakan ........................................................................... 80

4.5 Analisis Data / Evaluasi ................................................................................. 87

4.5.1. Analisis Encryption Time ................................................................... 87

4.5.2. Analisis Decryption Time ................................................................... 88

4.5.3. Analisis Hashing Time ....................................................................... 89

4.5.4. Analisis Hasil hash SHA-256 ............................................................. 89

4.5.5. Analisis Keamanan isi file dokumen................................................... 91

Page 10: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

ix Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

4.5.6. Analisis Pengujian Keacakan ............................................................. 91

BAB

V…………………………………………………………………………

………………………………………..93

PENUTUP.................................................................................................... 93

5.1 Simpulan ......................................................................................................... 93

5.2 Saran ............................................................................................................... 94

DAFTAR PUSTAKA .................................................................................. 95

Page 11: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

x Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

DAFTAR TABEL

Tabel 1. Perbandingan kinerja fungsi hash pada text file 877kb ............................ 7

Tabel 2. Tipe AES ............................................................................................. 12

Tabel 3. Perbandingan kinerja RSA dan AES ..................................................... 12

Tabel 4. Blok hasil enkripsi dengan AES ........................................................... 34

Tabel 5. Skenario pengujian Encryption Time 16 bytes ...................................... 46

Tabel 6. Skenario pengujian Encryption Time 32 bytes ...................................... 47

Tabel 7. Skenario pengujian Encryption Time 48 bytes ...................................... 49

Tabel 8. Skenario pengujian Encryption Time 64 bytes ...................................... 51

Tabel 9. Skenario pengujian Decryption Time 16 bytes ...................................... 52

Tabel 10. Skenario pengujian Decryption Time 32 bytes .................................... 54

Tabel 11. Skenario pengujian Decryption Time 48 bytes .................................... 55

Tabel 12. Skenario pengujian Decryption Time 64 bytes .................................... 57

Tabel 13. Skenario pengujian Hashing Time 16 bytes ........................................ 59

Tabel 14. Skenario pengujian Hashing Time 32 bytes ........................................ 61

Tabel 15. Skenario pengujian Hashing Time 48 bytes ........................................ 63

Tabel 16. Skenario pengujian Hashing Time 64 bytes ........................................ 65

Tabel 17. Skenario pengujian pemeriksaan hasil hash SHA-256 16 bytes ........... 67

Tabel 18. Skenario pengujian pemeriksaan hasil hash SHA-256 32 bytes ........... 69

Tabel 19. Skenario pengujian pemeriksaan hasil hash SHA-256 48 bytes ........... 70

Tabel 20. Skenario pengujian pemeriksaan hasil hash SHA-256 64 bytes ........... 72

Tabel 21. Skenario pengujian pemeriksaan keamanan isi file dokumen 16 bytes 74

Tabel 22. Skenario pengujian pemeriksaan keamanan isi file dokumen 32 bytes 75

Tabel 23. Skenario pengujian pemeriksaan keamanan isi file dokumen 48 bytes 77

Tabel 24. Skenario pengujian pemeriksaan keamanan isi file dokumen 64 bytes 79

Tabel 25. Skenario pengujian keacakan dengan menggunakan NIST Suite ......... 85

Tabel 26. Hasil pengujian pada Encryption Time ................................................ 87

Tabel 27. Hasil pengujian pada Decryption Time ............................................... 88

Tabel 28. Hasil pengujian pada Hashing Time .................................................... 89

Tabel 29. Hasil pemeriksaan hasil hash SHA-256 .............................................. 90

Tabel 30. Hasil pengujian pemeriksaan keamanan isi file dokumen *.txt ............ 91

Tabel 31. Hasil pengujian keacakan ................................................................... 92

Page 12: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

xi Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

DAFTAR GAMBAR

Gambar 2.1 Arsitektur algoritma SHA-256 .......................................................... 8

Gambar 2.2 Algoritma Pertukaran Kunci Diffie-Hellman ................................... 10

Gambar 3.1 Flowchart Pertukaran Kunci Public Key Infrastructure (PKI)……...18

Gambar 3.2 Flowchart Pertukaran Kunci Diffie-Hellman……………………… 19

Gambar 3.3 Flowchart Enkripsi pengamanan file dokumen…………………….21

Gambar 3.4 Flowchart Dekripsi pengamanan file dokumen……………………. 22

Gambar 3.5 Tampilan Program Pertukaran Kunci………………………………. 23

Gambar 3.6 Pengirim memasukkan kunci………………………………………. 24

Gambar 3.7 Kunci dienkripsi menggunakan RSA private key………………….. 24

Gambar 3.8 Ciphertext dari Pengirim…………………………………………… 25

Gambar 3.9 Penerima melakukan dekripsi menggunakan RSA public key pengirim

……………………………………………………………………………………25

Gambar 3.10 Kunci yang diterima penerima……………………………………. 25

Gambar 3.11 Nilai pada Pengirim………………………………………………..26

Gambar 3.12 Nilai pada Penerima………………………………………………. 26

Gambar 3.13 Kalkulasi pada Pengirim…………………………………………...27

Gambar 3.14 Kalkulasi pada Pengirim………………………………………….. 27

Gambar 3.15 Kalkulasi yang dipertukarkan…………………………………….. 28

Gambar 3.16 Kunci pada pengirim……………………………………………… 28

Gambar 3.17 Kunci pada penerima………………………………………………28

Gambar 3.18 Kunci yang digunakan untuk Enkripsi – Dekripsi AES………….. 29

Gambar 3.19 Program awal………………………………………………………29

Gambar 3.20 Memilih file *.txt…………………………………………………. 30

Gambar 3.21 Membaca lokasi dan isi file *.txt yang dipilih……………………. 31

Gambar 3.22 Hashing dengan hash SHA-256 dari isi file *txt………………….. 32

Gambar 3.23 Enkripsi dengan RSA dari hasil hash isi file *.txt………………… 33

Gambar 3.24 Enkripsi dengan AES 128 bit dari isi file *.txt…………………… 34

Gambar 3.25 Enkripsi dengan AES 128 bit dari hasil RSA yang mengenkripsi hasil

hash isi file *.txt…………………………………………………………………. 35

Gambar 3.26 Mengirim file *.txt…………………………………………………36

Gambar 3.27 Hasil dari proses hashing dan proses enkripsi pada file *.txt……... 36

Gambar 3.28 Dekripsi dengan AES 128 bit dari isi file *.txt…………………… 37

Gambar 3.29 Dekripsi dengan AES 128 bit dari ciphertext button AES 2

enkripsi…………………………………………………………………………... 38

Gambar 3.30 Dekripsi dengan RSA dari ciphertext button RSA enkripsi……….39

Gambar 3.31 Hashing dengan hash SHA-256 dari hasil button AES 1 dekripsi...40

Gambar 3.32 Membandingkan hasil dekripsi RSA dan hash SHA-256………… 41

Gambar 3.33 Menyimpan file *.txt……………………………………………… 42

Gambar 3.34 Hasil menyimpan file 17agustusinafile.txt……………………….. 42

Gambar 4.1 File dokumen *.txt dengan jumlah karakter 16 bytes……………….45

Gambar 4.2 Hasil perhitungan AES 1 Encryption Time 16 bytes………………. 46

Gambar 4.3 Hasil perhitungan AES 2 Encryption Time 16 bytes………………. 46

Gambar 4.4 File dokumen *.txt dengan jumlah karakter 32 bytes……………… 47

Gambar 4.5 Hasil perhitungan AES 1 Encryption Time 32 bytes……………… 47

Page 13: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

xii Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Gambar 4.6 Hasil perhitungan AES 2 Encryption Time 32 bytes………………. 47

Gambar 4.7 File dokumen *.txt dengan jumlah karakter 48 bytes……………… 48

Gambar 4.8 Hasil perhitungan AES 1 Encryption Time 48 bytes………………. 49

Gambar 4.9 Hasil perhitungan AES 2 Encryption Time 48 bytes………………. 49

Gambar 4.10 File dokumen *.txt dengan jumlah karakter 64 bytes…………….. 50

Gambar 4.11 Hasil perhitungan AES 1 Encryption Time 64 bytes…………….. 50

Gambar 4.12 Hasil perhitungan AES 2 Encryption Time 64 bytes………………50

Gambar 4.13 File dokumen *.txt dengan jumlah karakter 16 bytes…………….. 52

Gambar 4.14 Hasil perhitungan AES 1 Decryption Time 16 bytes……………... 52

Gambar 4.15 Hasil perhitungan AES 2 Decryption Time 16 bytes……………... 52

Gambar 4.16 File dokumen *.txt dengan jumlah karakter 32 bytes…………….. 53

Gambar 4.17 Hasil perhitungan AES 1 Decryption Time 32 bytes……………... 53

Gambar 4.18 Hasil perhitungan AES 2 Decryption Time 32 bytes……………... 53

Gambar 4.19 File dokumen *.txt dengan jumlah karakter 48 bytes…………….. 55

Gambar 4.20 Hasil perhitungan AES 1 Decryption Time 48 bytes……………... 55

Gambar 4. 21 Hasil perhitungan AES 2 Decryption Time 48 bytes…………….. 55

Gambar 4.22 File dokumen *.txt dengan jumlah karakter 64 bytes…………….. 56

Gambar 4.23 Hasil perhitungan AES 1 Decryption Time 64 bytes……………... 56

Gambar 4.24 Hasil perhitungan AES 2 Decryption Time 64 bytes……………... 56

Gambar 4.25 File dokumen *.txt dengan jumlah karakter 16 bytes…………….. 58

Gambar 4.26 Hasil perhitungan Hashing Time 1 (pengirim) 16 bytes………….. 58

Gambar 4.27 Hashing SHA-256 dari hasil dekripsi button AES 1………………58

Gambar 4.28 Hasil perhitungan Hashing Time 2 (penerima) 16 bytes…………. 58

Gambar 4.29 File dokumen *.txt dengan jumlah karakter 32 bytes……………. 60

Gambar 4.30 Hasil perhitungan Hashing Time 1 (pengirim) 32 bytes…………. 60

Gambar 4.31 Hashing SHA-256 dari hasil dekripsi button AES 1………………60

Gambar 4.32 Hasil perhitungan Hashing Time 2 (penerima) 32 bytes…………. 60

Gambar 4.33 File dokumen *.txt dengan jumlah karakter 48 bytes……………. 62

Gambar 4.34 Hasil perhitungan Hashing Time 1 (pengirim) 48 bytes………….. 62

Gambar 4.35 Hashing SHA-256 dari hasil dekripsi button AES 1………………62

Gambar 4.36 Hasil perhitungan Hashing Time 2 (penerima) 48 bytes………….. 62

Gambar 4.37 File dokumen *.txt dengan jumlah karakter 64 bytes…………….. 64

Gambar 4.38 Hasil perhitungan Hashing Time 1 (pengirim) 64 bytes………….. 64

Gambar 4.39 Hashing SHA-256 dari hasil dekripsi button AES 1………………64

Gambar 4.40 Hasil perhitungan Hashing Time 2 (penerima) 64 bytes…………. 64

Gambar 4.41 Hasil pengujian hash SHA-256 pada file dokumen 16 bytes

(Matlab)…………………………………………………………………………. 66

Gambar 4.42 Hasil pemeriksaan hasil hash SHA-256 pada Website…………… 67

Gambar 4.43 Hasil pengujian hash SHA-256 pada file dokumen 32 bytes

(Matlab)………………………………………………………………………….. 68

Gambar 4.44 Hasil pemeriksaan hasil hash SHA-256 pada Website……………. 68

Gambar 4.45 Hasil pengujian hash SHA-256 pada file dokumen 48 bytes

(Matlab)…………………………………………………………………………. 69

Gambar 4.46 Hasil pemeriksaan hasil hash SHA-256 pada Website……………. 70

Gambar 4.47 Hasil pengujian hash SHA-256 pada file dokumen 64 bytes

(Matlab)…………………………………………………………………………. 71

Gambar 4.48 Hasil pemeriksaan hasil hash SHA-256 pada Website……………. 72

Page 14: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

xiii Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Gambar 4.49 Isi file dokumen tekss.txt…………………………………………. 73

Gambar 4.50 Isi file dokumen *.txt yang disimpan penerima……………………73

Gambar 4.51 Isi file dokumen teks2.txt…………………………………………. 75

Gambar 4.52 Isi file dokumen *.txt yang disimpan penerima…………………... 75

Gambar 4.53 Isi file dokumen teks3.txt…………………………………………. 76

Gambar 4.54 Isi file dokumen *.txt yang disimpan penerima…………………... 77

Gambar 4.55 Isi file dokumen teks4.txt…………………………………………. 78

Gambar 4.56 Isi file dokumen *.txt yang disimpan penerima…………………... 78

Gambar 4.57 Hashing SHA-256 pada Platform Matlab………………………… 80

Gambar 4.58 Enkripsi RSA terhadap nilai hash SHA-256 pada Platform

Matlab…………………………………………………………………………… 80

Gambar 4.59 Enkripsi AES file dokumen dan RSA terhadap nilai hash SHA-256

pada Command Prompt…………………………………………………………. 81

Gambar 4.60 Menggabungkan hasil Enkripsi AES dari file dokumen dan RSA...82

Gambar 4.61 Pengujian data pada NIST Suite………………………………….. 82

Gambar 4.62 Pengujian data pada NIST Suite………………………………….. 83

Gambar 4.63 Hasil Pengujian data pada NIST Suite……………………………. 83

Gambar 4.64 Hasil Pengujian data pada NIST Suite……………………………. 84

Gambar 4.65 Hasil Pengujian data pada NIST Suite……………………………. 84

Gambar 4.66 Hasil Pengujian data pada NIST Suite……………………………. 85

Page 15: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

xiv Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

DAFTAR ISTILAH / TERMINOLOGI

AES (Advanced Encryption Standard)

Sebuah algoritma kriptografi yang bertujuan untuk mengamankan data.

Algoritma AES merupakan jenis algoritma simetris yang berarti menggunakan

kunci yang sama untuk proses enkripsi dan dekripsi.

Algoritma

Logika, metode dan urutan sistematis yang digunakan untuk memecahkan

suatu permasalahan.

Autentikasi

Suatu proses untuk membuktikan atau menunjukkan sesuatu yang benar, asli,

atau valid.

Ciphertext

Bentuk dari isi file dokumen yang terenkripsi atau pesan yang sudah

disandikan.

Command Prompt

Aplikasi command line interpreter yang tersedia di sebagian besar sistem

operasi Windows. Digunakan untuk menjalankan perintah yang dimasukkan.

Dekripsi

Proses yang berfungsi memperoleh kembali isi file dokumen yang asli.

Diffie Hellman

Sebuah teknik untuk menjaga kerahasiaan kunci simetri dengan tujuan dua user

saling bertukaran kunci secara aman. Pengirim dan penerima mendapatkan

kunci dengan menghitung nilai sesuai dengan rumus.

Enkripsi

Proses yang menyandikan isi file dokumen menjadi isi yang sulit dipahami.

Flowchart

Page 16: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

xv Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Suatu bagan dengan simbol-simbol tertentu yang menggambarkan urutan

proses secara mendetail dan hubungan antara suatu proses dengan proses

lainnya dalam suatu program.

GUI (Graphic User Interface) Matlab

Sebuah aplikasi tampilan dari software MATLAB. Dalam GUI Matlab tersebut

terdapat perintah yang memberi kemudahan pada user dalam menjalankan

sebuah program.

Hash

Fungsi yang menerima masukan string dengan jumlah panjangnya sembarang

lalu string tersebut dikonversi menjadi string keluaran dengan jumlah

panjangnya tetap (fixed).

Kriptografi

Ilmu yang mempelajari bagaimana cara menyembunyikan suatu pesan agar

tetap aman dan bagaimana pesan tersebut hanya tersampaikan kepada penerima

yang seharusnya.

Kriptografi Asimetris

Algoritma yang menggunakan kunci berbeda untuk proses enkripsi dan

dekripsi, terdiri atas public key dan private key. Contohnya ialah RSA (Rivest,

Shamir, dan Adleman).

Kriptografi Simetris

Algoritma yang menggunakan kunci yang sama untuk proses enkripsi dekripsi.

Contohnya ialah AES (Advanced Encryption Standard).

Kunci

Kode rahasia seperti kata sandi yang digunakan untuk mengenkripsi dan

mendekripsi informasi.

Matlab

Software interaktif yang digunakan untuk komputasi numerik dan visual data.

Matlab mempunyai banyak library yang sangat membantu untuk

menyelesaikan permasalahan matematika.

Page 17: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

xvi Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

NIST Test Suite Tools

Sebuah tools yang dikembangkan oleh Nasional Institute of Standards and

Technology (NIST) untuk pengujian keacakan urutan. Pengujian dilakukan

dengan 15 test dan masing-masing memiliki tujuan sendiri

Plaintext

Isi file dokumen yang dapat dibaca biasa sebelum dienkripsi menjadi ciphertext

atau pesan setelah didekripsi.

Private Key

Sebuah kunci rahasia yang boleh diketahui oleh satu pihak saja.

Public Key

Sebuah kunci umum yang boleh diketahui oleh semua pihak (dipublikasikan).

Public Key Infrastructure (PKI)

Sebuah fungsi yang berperan untuk mengelola kuci dengan tujuan

mengamankan data. Kunci pada PKI antara pengirim dan penerima tidak saling

mengetahui. Kunci tersebut dienkripsi dan didekripsi menggunakan RSA.

RSA (Rivest, Shamir, dan Adleman)

Sebuah algoritma kriptografi kunci asimetris yang paling populer dan masih

banyak digunakan oleh para peneliti untuk mengamankan data. Dalam

algoritma RSA, menggunakan dua kunci yang berbeda (public key dan private

key).

SHA-256 (Secure Hashing Algorithm-256)

Fungsi hash dalam versi SHA-2. SHA-256 menerima ukuran variabel pesan

sebagai masukan dan menghasilkan output karakter berukuran 256 bit yang

disebut sebagai hash code.

Page 18: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Semakin berkembangnya teknologi Smartphone dapat memudahkan pengguna

untuk melakukan pertukaran file secara digital, salah satunya ialah pertukaran

file dokumen. File dokumen merupakan sebuah file yang akan menampilkan

dokumen dengan format seperti .pdf, .docx, .xls, .ppt, dan .txt.

Dalam melakukan pertukaran file dokumen antar smartphone membutuhkan

pengamanan terhadap suatu data atau yang disebut dengan Kriptografi.

Kriptografi sebagai sebuah solusi untuk keamanan data dengan proses enkripsi

yang menyandikan isi file dokumen menjadi isi yang sulit dipahami dan proses

dekripsi yang berfungsi memperoleh kembali isi file dokumen yang asli

(Kurniawan, 2017).

Ilmu kriptografi yang digunakan untuk pengamanan file terdiri atas kunci

simetris, kunci asimetris, dan fungsi hash. Metode enkripsi-dekripsi file yang

digunakan untuk pengamanan file dokumen dalam penelitian ini adalah

menggunakan algoritma symmetric key AES 128. Sementara itu distribusi

kunci yang digunakan dalam enkripsi-dekripsi AES 128 adalah menggunakan

algoritma RSA. Algoritma RSA juga diterapkan untuk otentifikasi file

dokumen, dengan cara mengenkripsi nilai hash SHA-256 dari file dokumen

yang dikirimkan. Hasil dari penelitian sebelumnya mengenai perbandingan

antara RSA, AES, dan DES menunjukkan bahwa AES dan DES membutuhkan

sedikit waktu dan sedikit memori, sedangkan RSA membutuhkan lama dan

menggunakan memori besar, tetapi dalam memberikan kunci yang kuat

daripada metode DES dan AES (Laia, et al., 2018). Sedangkan berdasarkan

hasil penelitian sebelumnya menunjukkan bahwa kecepatan komputasi dan

serangan meningkat dari hari ke hari sehingga MD tidak lagi disebut sebagai

Page 19: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

2

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

algoritma hash yang aman dan efisien. SHA adalah algoritma yang lebih aman

daripada MD. SHA-256 dan SHA-512 aman dan terlindungi hingga saat ini

(Gupta dan Sandeep, 2015). Oleh karena itu algoritma SHA-256 digunakan

untuk melakukan pemeriksaan apakah file dokumen yang diterima sesuai

dengan file dokumen yang dikirimkan, RSA digunakan untuk memberikan

keamanan pada file dokumen, sedangkan AES digunakan untuk mempercepat

pengamanan file dokumen.

Analisis mekanisme pengamanan file dokumen dalam penelitian ini dilakukan

dalam Platform Matlab. Analisis yang akan dilakukan ialah mengukur

kecepatan enkripsi dan dekripsi file dokumen, mengukur kecepatan hashing,

memeriksa hasil hash, memeriksa keamanan data pada file dokumen yang

dikirimkan, dan pengujian keacakan NIST test suite.

Berdasarkan latar belakang diatas penulis bermaksud mengajukan judul

penelitian yang berjudul “Analisis Mekanisme Pengamanan File Dokumen

menggunakan Algoritma AES 128 dengan Autentikasi dan Pertukaran Kunci

berbasis RSA dan SHA-256 dalam Platform Matlab”.

1.2 Perumusan Masalah

a. Bagaimana menyusun mekanisme pengamanan file dokumen yang

melibatkan algoritma AES, RSA, dan SHA-256?

b. Bagaimana cara membuat simulasi pengamanan file dokumen pada Matlab?

c. Bagaimana cara RSA mendukung pengamanan kunci yang akan digunakan

dalam enkripsi AES pada file dokumen?

d. Bagaimana cara RSA dan SHA-256 mendukung proses autentikasi file

dokumen yang dipertukarkan?

1.3 Batasan Masalah

a. Integrasi ketiga algoritma (SHA-256, RSA, dan AES) diimplementasikan

pada platform Matlab.

Page 20: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

3

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

b. Algoritma enkripsi-dekripsi file dokumen yang digunakan adalah AES 128

bit.

c. Jenis file dokumen yang akan digunakan dalam pengujian ini dalam format

*.txt.

d. Pengamanan kunci yang digunakan untuk enkripsi-dekripsi AES

didistribusikan menggunakan algoritma RSA.

e. Autentikasi file dokumen dilakukan menggunakan RSA terhadap nilai hash

file dokumen yang didapatkan menggunakan algoritma SHA-256.

f. Parameter yang dianalisis ialah kecepatan dalam melakukan enkripsi dan

dekripsi dengan menghitung encryption time dan decryption time,

menghitung hashing time, memeriksa hasil hash SHA-256, memeriksa

keamanan file dokumen *.txt, dan pengujian keacakan menggunakan NIST

test suite.

1.4 Tujuan dan Manfaat

Tujuan dari penelitian ini adalah sebagai berikut:

a. Mengetahui bagaimana algoritma SHA-256, RSA, dan AES dapat

diintegrasikan dalam pengamanan file dokumen.

b. Mensimulasikan metode pengamanan file dokumen menggunakan SHA-

256, RSA, dan AES dalam Matlab.

c. Menjaga kerahasiaan suatu file dokumen dengan SHA-256, RSA, dan AES.

Manfaat dari penelitian ini adalah sebagai berikut:

a. Integrasi ketiga algoritma (SHA-256, RSA, dan AES) menjadikan

mekanisme pengamanan file dokumen lebih baik.

b. Memahami proses pengamanan file berbasis SHA-256, RSA, dan AES.

c. Keamanan pada file dokumen lebih terjamin.

Page 21: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

4

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

1.5 Metode Pelaksanaan

1. Pengumpulan Data

Mencari informasi terkait masalah yang dijadikan topik penelitian yang bisa

didapat dari buku-buku dan jurnal penelitian yang berhubungan dengan topik

penelitian.

2. Analisis Kebutuhan

Menganalisis kebutuhan yang diperlukan untuk melakukan kegiatan selama

penelitian.

3. Desain / Rancangan

Membuat perancangan metode pengamanan file dokumen yang aman dengan

cara menerapkan metode enkripsi AES untuk enkripsi-dekripsi file dokumen.

Kunci yang digunakan untuk enkripsi AES akan dipertukarkan secara aman

melibatkan algoritma RSA. Untuk memastikan bahwa file dokumen

terautentikasi dari pengirim yang sah, digunakan enkripsi RSA terhadap nilai

hashing file dokumen yang didapatkan dari algoritma SHA-256. Analisis dan

simulasi mekanisme pengamanan file menggunakan SHA-256-RSA-AES

tersebut dilakukan dalam platform Matlab.

4. Implementasi

Pembuatan simulasi pengamanan file dokumen menggunakan SHA-256-RSA-

AES pada Matlab sesuai dengan rancangan yang telah dibuat. Penerapan SHA-

256 dengan tujuan sebagai pemeriksaan pada file dokumen yang diterima

apakah sesuai dengan yang dikirimkan, penerapan distribusi kunci RSA

bertujuan untuk memberikan keamanan lebih pada file dokumen, penerapan

AES 128 bit bertujuan untuk mempercepat pertukaran file dokumen.

5. Pengujian

Melakukan pengujian terhadap simulasi yang telah dibuat dengan beberapa

pengujian yang ditetapkan yaitu perhitungan Encryption Time, perhitungan

Decryption Time, perhitungan Hashing Time, memeriksa hasil hash SHA-256,

Page 22: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

5

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

memeriksa keamanan file dokumen dan pengujian keacakan menggunakan

NIST test suite. Pengujian dilakukan pada file dokumen *.txt.

6. Analisis Hasil Pengujian

Melakukan analisis terhadap seluruh data yang telah diperoleh kemudian

membandingkan dengan penelitian yang sejenis sehingga dapat dijadikan

sebagai kesimpulan dari penelitian yang dilakukan.

7. Penyusunan Laporan Penelitian

Melakukan penyusunan laporan sesuai dengan pedoman yang telah ditetapkan

oleh panitia skripsi Jurusan Teknik Informatika dan Komputer Politeknik

Negeri Jakarta.

Page 23: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

6

BAB II

TINJAUAN PUSTAKA

2.1 Kriptografi

Kerahasiaan informasi saat melakukan pengiriman dan penerimaan file sangat

diperlukan, sehingga kriptografi menjadi peranan yang penting. Kriptografi

berasal dari bahasa Yunani yang terdiri dari 2 kata yaitu Crypto (rahasia) dan

Graphia (tulisan). Kriptografi merupakan ilmu yang mempelajari bagaimana

cara menyembunyikan suatu pesan agar tetap aman dan bagaimana pesan

tersebut hanya tersampaikan kepada penerima yang seharusnya.

Aspek keamanan kriptografi terdiri atas kerahasiaan/confidentiality bertujuan

untuk melindungi suatu informasi dari siapapun yang tidak berhak membacanya,

otentifikasi/authenification adalah identifikasi terhadap pihak-pihak yang

melakukan komunikasi, integritas data/data integrity adalah menjamin bahwa

pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman, dan

penyangkalan/non-repudiation adalah mencegah pihak yang berkomunikasi

melakukan penyangkalan. (Indra, et al., 2018)

Kriptografi merupakan ilmu teknik matematika yang berhubungan dengan aspek

keamanan informasi. Orang yang melakukan kriptografi disebut Cryptographer.

Jenis kriptografi terdiri atas Symmetric Key (DES, AES, Blowfish, Twofish,

Triple-DES), Asymmetric Key (RSA, Diffie Hellman Key Exchange, El Gamal),

dan Hash (MD5, SHA1, SHA2, SHA-256, CRC).

2.2 Fungsi hash

Integritas sebuah dokumen elektronik dapat terjamin dengan adanya teknik

hashing atau fungsi hash pada kriptografi. Fungsi hash merupakan fungsi yang

menerima masukan string dengan jumlah panjangnya sembarang lalu string

tersebut dikonversi menjadi string keluaran dengan jumlah panjangnya tetap

(fixed). Pada umumnya, string keluaran berukuran jauh lebih kecil daripada

Page 24: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

7

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

ukuran string semula. Manfaat hash telah banyak digunakan dalam kehidupan

sehari-hari dalam berbagai aplikasi, seperti autentikasi password, autentikasi

keaslian file, dan tanda tangan digital. (Benedict, et al., 2017)

Salah satu fungsi hash yang umum adalah Secure Hash Algorithm (SHA). SHA

merupakan algoritma yang dirancang oleh National Security Agency (NSA) dan

diterbitkan oleh NIST sebagai US Federal Information Processing Standard.

Jenis SHA diantaranya adalah SHA-0, SHA-1, dan SHA-2. Dalam penelitian ini,

fungsi hash yang digunakan yaitu SHA-256 dimana SHA-256 termasuk kedalam

jenis fungsi hash SHA-2. SHA-2 adalah fungsi hash kriptografi untuk

menggantikan algoritma SHA-1. Fungsi hash SHA-2 sama dengan SHA-1,

tetapi memiliki tingkat keamanan yang lebih tinggi daripada sebelumnya karena

tujuan SHA-2 dirancang untuk mengatasi kerentanan keamanan dalam algoritma

SHA-1. Seperti SHA-1, semua fungsi keluarga SHA-2 memenuhi konstruksi

MD. Contoh SHA-2 lainnya ialah SHA-512. (Prasetyo dan Aris, 2016).

Berdasarkan Secure Hash Signature Standard, SHA-256 menerima ukuran

variabel pesan sebagai masukan dan menghasilkan output karakter berukuran

256 bit yang disebut sebagai hash code (Panjaitan, et al., 2020). Sedangkan

SHA-512 merupakan fungsi yang menghasilkan output sebesar 512 bit dan

panjang blok 1024 bit. Terdapat 80 looping dalam algoritma ini. Proses padding

message dilakukan dengan cara yang sama dengan algoritma SHA-1, namun

besar hasil akhir pesan menjadi 1024 bit (Semesta dan Safrina, 2018). Berikut

ini perbandingan kinerja dari SHA-256 dan SHA-512 dalam melakukan hashing

pada text file berukuran 877kb berdasarkan penelitian-penelitian yang telah

dilakukan sebelumnya:

Tabel 1. Perbandingan kinerja fungsi hash pada text file 877kb

No Parameter SHA-256 SHA-512

1. Waktu Eksekusi Lebih Cepat Cepat

2. Throughput Baik Lebih Baik

3. Memori yang digunakan Sedikit Banyak

Page 25: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

8

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Sumber: Jurnal Cryptographic Hash Algorithms Performance Finding using .Net Simulation,

2016.

Pada tabel tersebut terlihat bahwa SHA-256 memiliki kelebihan dalam

parameter waktu eksekusi dan memori yang digunakan. Perbandingan ini

dilakukan pada Matlab. (Nithya, dan Sripriya 2016)

2.3 SHA-256

SHA-256 merupakan fungsi hash dalam versi SHA-2. Berdasarkan Secure Hash

Signature Standard, SHA-256 menerima ukuran variabel pesan sebagai

masukan dan menghasilkan output karakter berukuran 256 bit yang disebut

sebagai hash code. Pada SHA-256, pesan yang dimasukkan akan diubah ke

dalam message digest (MD) sebesar 256 bit. Apabila pesan yang dimasukkan

ukurannya kurang atau lebih dari dari 256 bit, maka pesan tersebut harus

dioperasikan oleh 512 bit dalam kelompok dan menjadi sebuah MD yang

panjangnya tetap, yaitu 256 bit. Saat ini, terdapat fungsi hash kapasitas terbaru

dengan panjang sebesar 32-bit dan 64-bit kata secara terpisah yaitu SHA-256.

(Panjaitan, et al., 2020). Arsitektur sederhana dari algoritma SHA-256

ditunjukkan oleh gambar berikut:

Gambar 2.1 Arsitektur algoritma SHA-256

Sumber : Panjaitan, et al., 2020

2.4 RSA

Algoritma RSA merupakan sebuah algoritma kriptografi kunci asimetris yang

paling populer dan masih banyak digunakan oleh para peneliti untuk

mengamankan data. Nama RSA merupakan berasal dari singkatan nama penemu

algoritma ini, yaitu Rivest, Shamir, dan Adleman. Tingkat kesulitan algoritma

Page 26: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

9

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

RSA terletak pada pemfaktoran bilangan yang sangat besar menjadi faktor-

faktor prima. (Laia, et al., 2018)

Dalam algoritma RSA, menggunakan dua kunci yang berbeda (public key dan

private key). Selain karena pemfaktoran bilangan prima, kekuatan algoritma

RSA juga terletak pada panjang kuncinya.

Berikut algoritma untuk melakukan enkripsi dan dekripsi pada RSA:

a. Memilih dua buah bilangan prima yang diberi p dan q (disarankan untuk

memilih bilangan yang besar)

b. Menghitung nilai n = p . q

c. Kemudian menghitung nilai Φ (n)= ( p – 1 ) . ( q – 1 ), dimana Φ (n) adalah

Euler totient dari n yaitu bilangan positif kurang dari n dan relatif prima dengan

n (gcd Φ (n) dan n sama dengan 1).

d. Cari bilangan e, yang relatif prima terhadap Φ (n) dan harus lebih kecil dari

Φ (n).

e. Hitung d dimana d = e-1mod Φ (n) atau e*d mod Φ (n) = 1.

f. Untuk melakukan enkripsi yaitu n dan e dimana C = Pe mod n.

g. Untuk melakukan dekripsi yaitu n dan d dimana P = Cd mod n.

(Pudoli dan Dewi, 2017)

2.5 Pertukaran kunci Diffie-Hellman

Pada tahun 1976, Whitfield Diffie dan Martin Hellman mengusulkan sebuah

algoritma yang disebut dengan Pertukaran Kunci Diffie-Hellman. Pertukaran

Kunci Diffie-Hellman adalah skema algoritma asimetris yang pertama kali

diterbitkan dalam literatur terbuka. (Alam, et al., 2019).

Algoritma ini bertujuan untuk memungkinkan dua pengguna saling bertukar

kunci secara aman, kemudian kunci dapat digunakan untuk enkripsi dan dekripsi

pesan berikutnya. Dengan adanya algoritma ini memungkinkan dua user saling

bertukar secret key secara aman, kemudian dapat digunakan untuk enkripsi

pesan berikutnya dan pertukaran kunci dalam algoritma ini terbatas. Efektifitas

Page 27: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

10

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

dari algoritma ini tergantung pada tingkat kesulitan dalam komputasi logaritma

diskrit. (Nisa, et al., 2020).

Algoritma Pertukaran Kunci Diffie-Hellman adalah teknik untuk menjaga

kerahasiaan kunci simetri. Ide mengkombinasikan suatu algoritma kriptografi

kunci publik ke dalam algoritma pertukaran kunci Diffie-Hellman yang

digunakan untuk algoritma kunci simetri sangat menarik. Hal tersebut secara

teori tentunya akan membuat cara pemecahannya menjadi lebih kompleks,

sehingga penggunaan kriptografi kunci simetri bisa lebih leluasa dilakukan.

Dalam penelitian ini, algoritma kriptografi kunci publik yang digunakan untuk

memperkuat algoritma pertukaran kunci Diffie-Hellman adalah RSA. RSA

digunakan dengan alasan tingkat keamanannya sangat tinggi. Berikut ini

penggambaran algoritma Pertukaran Kunci Diffie-Hellman secara umum:

Gambar 2.2 Algoritma Pertukaran Kunci Diffie-Hellman

Sumber : Nisa, et al., 2020

2.6 Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) berperan untuk mengelola kunci dan sertifikat.

PKI umumnya identik dengan enkripsi asimetris karena lebih aman daripada

enkripsi simetris. Dua kunci berhubungan secara matematis menggunakan

public key dan private key, satu kunci digunakan untuk enkripsi dan satu kunci

lainnya untuk dekripsi. Public key berarti semua orang mengetahui kunci

tersebut sedangkan private key hanya pemilik yang mengetahui kuncinya.

Masalah muncul jika public key digunakan oleh pihak yang bukan pemilik public

key yang sebenarnya. (Lozupone, 2018)

Page 28: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

11

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Secara teknis, Public Key Infrastructure (PKI) adalah infrastruktur keamanan

yang menciptakan dan mengelola sertifikat kunci publik untuk memfasilitasi

penggunaan kriptografi public key. Komponen PKI terdiri dari certification

authority (CA) yang menerbitkan kepada entitas yang meminta (entitas akhir

atau subjek), public key certificate (key cert) yang mengikat kunci publik dengan

identitas subjek, registration authority (RA) yang memverifikasi validitas

identitas entitas akhir, repositori aman di mana sertifikat utama disimpan dan

diterbitkan serta certificate revocation lists (CRL) dipertahankan, dan

certification policy (CP) yang menyatakan aturan sertifikasi. Fungsi dasar PKI

adalah otentikasi identitas dan sertifikasi digital. Dengan PKI, ketika suatu

entitas berhasil memvalidasi sertifikat kunci publik yang diterbitkan oleh CA

dan entitas tersebut mempercayai CA, entitas tersebut meyakini kunci publik

bersertifikat milik subjek yang disebutkan. (Huang dan David, 2017)

Public Key Infrastructure (PKI) adalah sebuah cara untuk menjamin suatu

sistem pengamanan data seperti mendukung identitas otentikasi, sertifikasi

digital, komunikasi yang aman, dan hak istimewa otorisasi. PKI merupakan

implementasi dari berbagai teknik kriptografi yang bertujuan untuk

mengamankan data. PKI menyediakan cara penstrukturan komponen-komponen

dan mendefinisikan standard bermacam-macam dokumen dan protokol.

2.7 AES

Algoritma Advanced Encryption Standard (AES) adalah sebuah algoritma

kriptografi yang bertujuan untuk mengamankan data. Algoritma AES

merupakan jenis algoritma simetris yang berarti menggunakan kunci yang sama

untuk proses enkripsi dan dekripsi. Algoritma AES biasanya digunakan untuk

mengenkripsi dan mendekripsi file dokumen digital. Algoritma AES terdiri atas

AES 128 bit, AES 192 bit, dan AES 256 bit. Dalam penelitian ini, AES yang

digunakan ialah AES 128 bit.

Algoritma AES diumumkan oleh NIST (National Institute of Standard and

Technology). Keberadaan algoritma AES menggantikan algoritma DES yang

Page 29: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

12

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

sudah dianggap kuno dan rentan akan kerusakan. AES tersedia dalam berbagai

paket enkripsi yang berbeda. Input dan output dari algoritma AES terdiri dari

urutan data sebesar 128 bit. Urutan data dalam satu kelompok 128 bit tersebut

disebut juga sebagai blok data atau plaintext yang nantinya akan dienkripsi

menjadi chipertext. Panjang kunci dari AES terdiri dari panjang kunci 128 bit,

192 bit, dan 256 bit. Perbedaan panjang kunci ini yang nantinya mempengaruhi

jumlah putaran pada algoritma AES. Jumlah putaran yang digunakan algoritma

ini ada tiga macam seperti pada tabel di bawah ini. (Bhaudhayana dan Widiartha,

2015).

Tabel 2. Tipe AES

Tipe Panjang

Kunci

Panjang Blok Input Jumlah

Putaran

AES-128 128 bit 128 bit 10

AES-192 192 bit 128 bit 12

AES-256 256 bit 128 bit 14

Sumber: Jurnal Implementasi Algoritma Kriptografi AES 256 dan Metode Steganografi LSB

pada Gambar Bitmap, 2015.

2.8 Perbandingan Algoritma RSA dan AES

Berikut ini perbandingan kinerja dari RSA dan AES pada kriptografi

berdasarkan penelitian-penelitian yang telah dilakukan sebelumnya:

Tabel 3. Perbandingan kinerja RSA dan AES

No Parameter RSA AES

1. Tahun

digunakan

1977 2000

2. Panjang kunci Lebih dari 1024 bit 128 bit, 192 bit, atau

256 bit

3. Ukuran blok Min 512 bits 128 bits

Page 30: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

13

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

4. Jumlah putaran Tidak ada 10 (128 bits), 12 (192

bits), 14 (256 bits)

5. Konsumsi daya Sangat tinggi Rendah

6. Alavance effect Enkripsi dan dekripsi

lebih lambat

Enkripsi dan dekripsi

lebih cepat

7. Konsumsi

sumber daya

Sangat tinggi Mengkonsumsi sumber

daya ketika data dan

ukuran besar

8. Keamanan Sangat tinggi Tinggi

9. Throughput Sangat tinggi Sangat tinggi

10. Resistensi

cryptanalysis

Serangan brute force

sulit dilakukan

Kuat terhadap

truncated differential,

linear interpolation,

dan square attacks

11. Tunability Ya Tidak

Sumber: Jurnal Comparative Study of Different Cryptographic Algorithms, 2016

Algoritma RSA dan AES dibandingkan pada parameter yang berbeda. Dari hasil

perbandingan tersebut telah ditemukan bahwa AES adalah algoritma simetris

yang cepat dengan konsumsi daya lebih baik. Sedangkan dalam hal algoritma

enkripsi asimetris, RSA lebih memiliki keamanan yang lebih baik. (Verma, et

al., 2016)

2.9 MATLAB GUI

MATLAB adalah software interaktif yang digunakan untuk komputasi numerik

dan visual data. MATLAB biasanya digunakan oleh control engineer untuk

membentuk dan menganalisis data. Data yang dapat diolah oleh MATLAB

bertipe vector dan matriks secara efisien sehingga cocok digunakan untuk

komputasi pada pengolahan isyarat digital. (Prawiratama, 2017)

GUI atau singkatan dari Graphic User Interface adalah sebuah aplikasi tampilan

dari software MATLAB. Dalam GUI MATLAB tersebut terdapat perintah yang

Page 31: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

14

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

memberi kemudahan pada user dalam menjalankan sebuah program.

(Kurniawati dan Kusumawardhani, 2017)

Dalam penelitian ini, MATLAB digunakan sebagai simulasi pengamanan file

dokumen dengan mengintegrasikan ketiga algoritma kriptografi (SHA 256,

RSA, dan AES). Selain itu, MATLAB juga digunakan untuk menganalisis data

dari hasil pengujian. MATLAB yang digunakan ialah versi R2016a.

2.10 NIST Test Suite

Urutan biner dapat diproduksi oleh perangkat keras atau perangkat lunak

berbasis kriptografi acak. Pada perangkat lunak, pengujian keacakan urutan

dapat diuji dengan menggunakan NIST Test Suite yang dikembangkan oleh

Nasional Institute of Standards and Technology (NIST). NIST Test Suite adalah

pengujian yang terdiri dari 15 test dan masing-masing memiliki tujuan sendiri

(Ariffin, S., dan Nor A. M. Y., 2017). Pengujian NIST Test Suite diantaranya

adalah:

a. Frequency Test

b. Block Frequency Test

c. Cumulative Sums Forward (Reverse) Test

d. Runs Test

e. Long Runs of One’s Test

f. Rank Test

g. Discrete Fourier Transform (Spectral) Test

h. Universal Statistical Test

i. Approximate Entropy Test

j. Random Excursion Test

k. Random Excursion Variant Test

l. Serial Test

m. Linear Complexity

n. Overlapping Template Matching

o. Non-overlapping Template Matching

Page 32: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

15

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Untuk sampel pengujian harus memiliki sekurang-kurangnya 1000 urutan dan

setiap urutan minimal harus 1.000.000 bit. Pengujian keacakan fokus pada

berbagai berbeda non-keacakan yang terdapat dalam urutan ciphertext yang

dihasilkan dari plaintext. Analisis menggunakan significance level α = 0,01 dari

tes statistik. Nilai p digunakan sebagai probabilitas, jika p-value yang dihitung

adalah ≥ 0,01, maka dapat disimpulkan bahwa urutannya acak. Jika tidak, dapat

disimpulkan bahwa urutannya adalah non-acak atau urutannya akan ditolak.

2.11 Penelitian Sejenis

Penelitian yang sejenis dengan penelitian pada karya ilmiah ini diantaranya

adalah penelitian yang berjudul “Comparative Study and Analysis of

Cryptographic Algorithms AES and RSA” oleh Harshala B. Pethe dan Dr.

Subhash R. Pande (2017). Penelitian tersebut dilakukan karena keamanan

informasi adalah masalah yang penting dalam melakukan pengiriman file dalam

bentuk data seperti teks, gambar, audio dan video. Kriptografi yang digunakan

adalah algoritma Advanced Encryption Standard (AES) dan RSA pada platform

MATLAB R2013a. Hasil dari penelitian ini adalah menjaga kunci tetap konstan

pada file dan waktu yang diperlukan untuk enkripsi dan dekripsi meningkat

seiring dengan meningkatnya ukuran file. Waktu yang diperlukan untuk enkripsi

kurang dari waktu yang diperlukan untuk dekripsi di kedua algoritma tersebut

tetapi waktu yang dibutuhkan untuk enkripsi dalam algoritma RSA kurang cepat

jika dibandingkan dengan waktu yang dibutuhkan untuk enkripsi dalam

algoritma AES. AES ditemukan lebih baik dalam hal kecepatan, sedangkan

algoritma RSA lebih baik dalam hal keamanan.

Penelitian sejenis berikutnya adalah “Cryptographic Hash Algorithms

Performance Finding using .Net Simulation” oleh B.Nithya dan P.Sripriya

(2016). Penelitian ini dilakukan karena implementasi algoritma hash terdapat

pada berbagai aplikasi keamanan dan internet. Jenis algoritma hash yang

dianalisis ialah Message Digest 5 (MD5), RIPEMD-160, dan Secured Hash

Algorithm (SHA). Platform MATLAB digunakan untuk mendapatkan hasil

SHA-256 dan SHA-512 dengan menerapkan Avalanche Effect. Simulasi

Page 33: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

16

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

dilakukan pada C # .Net, bahasa tersebut menentukan kelas untuk algoritma

seperti MD5CryptoServiceProvider, SHA-256, SHA-384, SHA-512. Fungsi

ComputeHash () memberikan kode hash untuk masing-masing algoritma. Hasil

perbandingan antara SHA-256 dan SHA-512 dengan parameter waktu eksekusi,

throughput, dan memori yang digunakan ialah bahwa SHA-256 memiliki

kelebihan dalam parameter waktu eksekusi dan memori yang digunakan.

Page 34: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

17

BAB III

PERENCANAAN DAN REALISASI

3.1 Perancangan Program

3.1.1 Proses pembuatan kunci enkripsi AES

1. A berencana mengirim file dokumen ke B.

2. A memilih kunci AES secara random.

3. Kunci ini kemudian dienkripsi dengan RSA menggunakan public key B.

4. B menerima kunci yang dienkripsi.

5. B Membuka kunci tersebut menggunakan RSA dengan private key B.

Kunci ini akan digunakan pada proses 3.1.2

3.1.2 Proses authentifikasi file dokumen

1. A berencana mengirim file dokumen ke B.

2. A melakukan hashing file dokumen menggunakan SHA-256.

3. Nilai hashing dienkripsi menggunakan RSA dengan private key A.

4. Di sisi B, file dokumen yang sudah didekripsi menggunakan AES akan

dihash menggunakan SHA-256 (Ref1).

5. Kemudian nilai hash enkripsi dari A akan didekripsi menggunakan RSA

dengan public key A (Ref2). Nilai hash dalam Ref1 dan nilai hash dalam

Ref2 dibandingkan, jika sama maka file dokumen valid.

3.1.3 Perancangan Pertukaran Kunci

a. Deskripsi Pertukaran Kunci

Dalam penelitian ini, Public Key Infrastructure (PKI) dan Diffie-Hellman

digunakan sebagai pertukaran kunci AES. Kunci AES yang digunakan dalam

pengiriman file dokumen akan dipertukarkan terlebih dahulu menggunakan

pertukaran kunci PKI atau Diffie-Hellman.

Page 35: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

18

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

b. Flowchart Pertukaran Kunci Public Key Infrastructure (PKI)

Gambar 3.1 Flowchart Pertukaran Kunci Public Key Infrastructure (PKI)

Flowchart dari Pertukaran Kunci PKI ini diantaranya adalah pengirim

memasukkan kunci yang akan digunakan, kunci tersebut akan dienkripsi

menggunakan RSA dengan private key milik pengirim. Setelah kunci

dienkripsi, kunci akan dikirimkan ke penerima. Jika penerima telah menerima

kunci yang terenkripsi, maka penerima akan mendekripsi kunci tersebut

Page 36: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

19

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

menggunakan RSA dengan public key milik pengirim. Hasil dari proses

dekripsi merupakan kunci yang digunakan.

c. Flowchart Pertukaran Kunci Diffie-Hellman

Gambar 3.2 Flowchart Pertukaran Kunci Diffie-Hellman

Flowchart dari Pertukaran Kunci Diffie-Hellman ini diantaranya adalah

pengirim dan penerima telah sepakat untuk menggunakan P dan n tertentu.

Page 37: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

20

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Pengirim memilih bilangan e1 secara random dan penerima memilih bilangan

e2 secara random. Pengirim mengkalkulasi P^e1 modulus n, sedangkan

penerima mengkalkulasi P^e2 modulus n. Hasil dari kalkulasi antara pengirim

dan penerima dipetukarkan. Hasil kalkulasi yang diterima oleh pengirim akan

dihitung kembali dengan dipangkatkan e1 modulus n, sedangkan hasil

kalkulasi yang diterima oleh penerima akan dihitung kembali dengan

dipangkatkan e2 modulus n. Hasil akhir dari kalkulasi yang baru tersebut yang

akan digunakan sebagai kunci. Kunci yang akan digunakan antara pengirim

dan penerima harus sama.

3.1.4 Perancangan Pengamanan File (SHA256-RSA-AES)

a. Dekripsi Pengamanan File dokumen *.txt

Dalam penelitian ini, pengamanan pada file menggunakan integrasi dari

kriptografi fungsi hash (SHA-256), kriptografi kunci asimetris (RSA), dan

kriptografi kunci simetris (AES). SHA-256 digunakan untuk memeriksa hasil

file yang diterima sesuai dengan file yang dikirimkan. RSA digunakan untuk

keamanan pada file karena distribusi kunci yang kuat. AES digunakan untuk

mempercepat waktu pengiriman file.

b. Flowchart Enkripsi Pengamanan File dokumen *.txt

Page 38: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

21

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Gambar 3.3 Flowchart Enkripsi pengamanan file dokumen

Flowchart dari proses enkripsi ini diantaranya adalah saat pengirim memilih

file *.txt dan teks tersebut telah terbaca, maka proses selanjutnya hashing isi

file teks tersebut dengan SHA-256. Untuk authentikasi bahwa file *.txt

tersebut memang dikirim oleh pengirim A sudah benar, hash suatu file *.txt

dienkripsi menggunakan private key RSA A. Tahap berikutnya ialah

mengenkripsi isi file teks tersebut dengan menggunakan AES 128 bit, dalam

enkripsi AES ini panjang karakter isi file teks dibagi menjadi per blok dimana

1 blok terdiri dari 16 karakter/bytes. Selain mengenkripsi isi file *.txt, dalam

proses enkripsi AES 128 bit ini juga mengenkripsi hasil RSA yang telah

mengenkripsi hash dari isi file *.txt. Untuk pertukaran kuncinya, hash kunci

AES dari pengirim A ke penerima B, maka akan dienkripsi menggunakan

public key penerima B. Lalu Langkah selanjutnya ialah pengirim

mengirimkan isi teks tersebut ke penerima (B).

Page 39: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

22

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

c. Flowchart Dekripsi Pengamanan File dokumen *.txt

Gambar 3.4 Flowchart Dekripsi pengamanan file dokumen

Flowchart dari proses dekripsi ini diantaranya adalah saat penerima (B)

menerima file *.txt yang dikirimkan pengirim (A) maka isi file *.txt dan hasil

RSA yang mengenkripsi hash dari isi file *.txt tersebut akan didekripsi

Page 40: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

23

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

dengan AES 128 bit. Proses selanjutnya ialah mendekripsi hasil hash dengan

RSA public key milik pengirim (A). Tahap berikutnya ialah hashing hasil

yang sudah didekripsi dengan AES menggunakan SHA-256. Jika semua

hasil sudah tampil, perhatikan apakah hasil dekripsi AES sesuai dengan isi

file *.txt dan perbandingan

antara hasil dekripsi menggunakan RSA dan hashing SHA-256 sama atau

tidak. Jika hasilnya sama, maka file *.txt tersebut valid dan selanjutnya

penerima dapat menyimpan file.

3.2 Realisasi Program

3.2.1 Pertukaran Kunci

Gambar 3.5 Tampilan Program Pertukaran Kunci

Pada program awal Pertukaran Kunci terdiri atas Public Key Infrastructure

(PKI) dan Diffie-Hellman. Cara kerja pada kedua pertukaran kunci ini sesuai

dengan Gambar 3.1 dan Gambar 3.2. Perbedaan PKI dan Diffie-Hellman

terletak pada kunci yang dipilih oleh pengirim. Pada PKI, pengirim

memasukkan kunci secara acak dan penerima menerima kunci tersebut.

Sedangkan pengirim dan penerima Deffie-Helman pada dasarnya tidak

mengirimkan kunci yang dienkripsi. Diffie-Hellman menggunakan nilai p

dan n yang sudah disepakati, pengirim dan penerima sama-sama

mengkalkulasi dan mengirimkan bagian dari kunci yang akan digunakan.

Page 41: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

24

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Bagian yang diterima oleh pengirim maupun penerima tersebut kemudian

akan dikalkulasi untuk mendapatkan kunci bersama.

3.2.1.1. Public Key Infrastructure (PKI)

a. Pengirim memasukkan kunci

Gambar 3.6 Pengirim memasukkan kunci

Hal pertama yang dilakukan adalah pengirim memasukkan kunci secara acak,

kunci ini yang akan dienkripsi, dikirimkan ke penerima, dan didekripsi oleh

penerima. Pada gambar 3.6 pengirim memasukkan kunci

A1B2C3D4E561A2B3C4D5E6F01020304.

b. Melakukan Enkripsi menggunakan RSA pada Kunci

Gambar 3.7 Kunci dienkripsi menggunakan RSA private key

Kunci yang telah dipilih oleh pengirim akan dienkripsi dengan menggunakan

RSA private key pengirim. Kunci yang berisi

A1B2C3D4E561A2B3C4D5E6F01020304 ketika dienkripsi dengan RSA

menghasilkan nilai BF12895EEE839C7B211624CB124C9FA9. Hasil dari

proses Enkripsi ini yang akan dikirimkan ke penerima. Berikut adalah

tampilan saat pengirim telah mengirimkan hasil enkripsi pada penerima:

Page 42: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

25

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Gambar 3.8 Ciphertext dari Pengirim

Berdasarkan gambar 3.8 dapat terlihat bahwa ciphertext yang diterima oleh

penerima ialah BF12895EEE839C7B211624CB124C9FA9.

c. Melakukan Dekripsi mengggunakan RSA pada Kunci

Gambar 3.9 Penerima melakukan dekripsi menggunakan RSA public key pengirim

Ketika penerima telah menerima ciphertext dari pengirim, maka penerima

akan melakukan dekripsi menggunakan RSA public key pengirim. Jika proses

dekripsi telah selesai, maka kunci akan kembali menjadi nilai plaintext yang

sama dengan yang dikirimkan oleh pengirim. Berdasarkan gambar 3.9 hasil

dekripsi dari BF12895EEE839C7B211624CB124C9FA9 adalah

A1B2C3D4E561A2B3C4D5E6F01020304.

d. Penerima menerima Kunci dari Pengirim

Gambar 3.10 Kunci yang diterima penerima

Page 43: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

26

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Untuk hasil kunci yang diterima oleh penerima ialah

A1B2C3D4E561A2B3C4D5E6F01020304. Kunci ini sesuai dengan yang

dikirimkan oleh pengirim.

3.2.1.2. Diffie-Hellman

a. Nilai pada Pengirim

Gambar 3.11 Nilai pada Pengirim

Pada pertukaran kunci Diffie-Hellman, pengirim dan penerima telah sepakat

dengan nilai P = A1B2C3D4E561A2B3C4D5E6F01020304 dan n = 79.

Setelah bersepakat dengan nilai P dan n, pengirim memilih bilangan e1 secara

acak. Berdasarkan gambar 3.11 pengirim memilih 13 sebagai e1.

b. Nilai pada Penerima

Gambar 3.12 Nilai pada Penerima

Pada pertukaran kunci Diffie-Hellman, pengirim dan penerima telah sepakat

dengan nilai P = A1B2C3D4E561A2B3C4D5E6F01020304 dan n = 79.

Setelah bersepakat dengan nilai P dan n, pengirim memilih bilangan e2 secara

acak. Berdasarkan gambar 3.12 pengirim memilih 11 sebagai e2.

Page 44: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

27

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

c. Kalkulasi Pengirim

Gambar 3.13 Kalkulasi pada Pengirim

Pengirim mengkalkulasikan bilangan yang telah tersedia seperti P =

A1B2C3D4E561A2B3C4D5E6F01020304, n = 79, e1 = 13 dengan rumus:

Kalkulasi pengirim = P^e1 mod n

Berdasarkan gambar 3.13 hasil dari kalkulasi pengirim adalah

0A960000000100000002000100000001.

d. Kalkulasi Penerima

Gambar 3.14 Kalkulasi pada Pengirim

Penerima mengkalkulasikan bilangan yang telah tersedia seperti P =

A1B2C3D4E561A2B3C4D5E6F01020304, n = 79, e2 = 11 dengan rumus:

Kalkulasi penerima = P^e2 mod n

Berdasarkan gambar 3.14 hasil dari kalkulasi pengirim adalah

000600020000100000002000100000001. Hasil dari kalkulasi pengirim dan

penerima tersebut dipertukarkan untuk menghitung kunci yang akan

digunakan. Berikut adalah hasil yang dipertukarkan anatara pengirim dan

penerima:

Page 45: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

28

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Gambar 3.15 Kalkulasi yang dipertukarkan

e. Kunci pada Pengirim

Gambar 3.16 Kunci pada pengirim

Ketika kalkulasi tersebut telah diterima oleh pengirim maupun penerima,

selanjutnya ialah mengkalkulasikan hasil yang diterima sebagai kunci yang

akan digunakan. Untuk pengirim, kalkulasi kunci yang dihitung

menggunakan rumus:

Kunci Pengirim = Kalkulasi dari Penerima^e1 mod n

Berdasarkan gambar 3.16 kunci yang digunakan pada pengirim adalah

00380000000100000002000100000001. Kunci ini harus sama dengan kunci

yang digunakan pada penerima.

f. Kunci pada Penerima

Gambar 3.17 Kunci pada penerima

Begitu pula pada sisi penerima, penerima harus mengkalkulasikan hasil yang

diterima sebagai kunci yang akan digunakan dengan menggunakan rumus:

Kunci Penerima = Kalkulasi dari Pengirim^e2 mod n

Page 46: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

29

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Berdasarkan gambar 3.17 kunci yang digunakan pada penerima adalah

00380000000100000002000100000001. Kunci yang telah dipertukarkan

dengan Diffie-Hellman akan digunakan dalam Enkripsi – Dekripsi AES

untuk pengamanan file dokumen.

Gambar 3.18 Kunci yang digunakan untuk Enkripsi – Dekripsi AES

3.2.2 Pengamanan File Dokumen *.txt

3.2.2.1. Program awal

Gambar 3.19 Program awal

Dalam simulasi program ini terdiri dari sisi pengirim dan penerima. Pada sisi

pengirim, pengirim dapat memilih file *.txt yang akan dikirim dengan cara

Page 47: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

30

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

menekan button browser, pengirim dapat melihat hasil proses enkripsi file

*.txt dengan cara menekan button hash, RSA, dan AES. Lalu pengirim dapat

melakukan pengiriman file *.txt dengan cara menekan button kirim file.

Sedangkan pada sisi penerima, penerima dapat melihat hasil proses dekripsi

file *.txt yang telah dikirimkan dengan cara menekan button AES, RSA, dan

hash. Penerima juga dapat menyimpan file *.txt yang telah diterima dengan

cara menekan button simpan file.

3.2.2.2. Memilih file *.txt

Gambar 3.20 Memilih file *.txt

Pada button browser, pengirim dapat memilih file *.txt yang ingin dikirimkan

ke penerima. Contoh file *.txt yang akan dikirimkan ialah file teks.txt

Page 48: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

31

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

3.2.2.3. Membaca lokasi dan isi file *.txt yang dipilih

Gambar 3.21 Membaca lokasi dan isi file *.txt yang dipilih

Ketika pengirim telah memilih file *.txt maka akan tampil lokasi dan isi dari

file *.txt tersebut. Berdasarkan informasi diatas, lokasi dari file teks.txt ialah

C:\Users\Admin\Documents\MATLAB\BISMILLAH\Integrasi\teks.txt

dan isi dari file teks.txt ialah 17agustus1945ina dengan jumlah karakter

sebanyak 16 bytes.

Page 49: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

32

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

3.2.2.4. Melakukan hashing menggunakan hash SHA-256 dari isi file

*.txt

Gambar 3.22 Hashing dengan hash SHA-256 dari isi file *txt

Jika lokasi dan isi dari file *.txt sudah terbaca, maka selanjutnya ialah

melakukan hashing menggunakan hash SHA-256 dari file *.txt tersebut.

Fungsi hash merupakan fungsi yang menerima masukan string dengan jumlah

panjangnya sembarang lalu string tersebut dikonversi menjadi string keluaran

dengan jumlah panjangnya tetap (fixed). Untuk hasil hash dari teks

17agustus1945ina ialah

E2CB2EA133E4C4B893D7829F63C3A120B27EBEB3ED971179C3CA5

6ABB074DDEF dengan jumlah karakter 64 bytes.

Page 50: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

33

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

3.2.2.5. Melakukan enkripsi dengan RSA dari hasil hash isi file *.txt

Gambar 3.23 Enkripsi dengan RSA dari hasil hash isi file *.txt

Ketika menekan button RSA pada proses enkripsi maka akan tampil hasil

proses enkripsi RSA dari hasil hash isi file *.txt tersebut. Enkripsi adalah

proses yang menyandikan isi file dokumen menjadi isi yang sulit dipahami.

Jadi pada proses enkripsi ini, plaintext akan berubah menjadi ciphertext.

Plaintext adalah text yang dapat dibaca biasa sebelum dienkripsi menjadi

ciphertext atau text setelah didekripsi. Sedangkan ciphertext adalah bentuk

dari text yang terenkripsi. Pada proses enkripsi RSA ini public key yang

digunakan ialah 71, private key yang digunakan ialah 44495, sedangkan

modulus yang digunakan ialah 62471. Berdasarkan gambar 3.23 hasil

enkripsi dengan RSA dari

E2CB2EA133E4C4B893D7829F63C3A120B27EBEB3ED971179C3CA5

6ABB074DDEF ialah

2C520BA65D218B13DC1606F8481347279EFA17520B415F532906CA7

B739B0FA0

Page 51: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

34

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

3.2.2.6. Melakukan enkripsi dengan AES 128 bit dari isi file *.txt

Gambar 3.24 Enkripsi dengan AES 128 bit dari isi file *.txt

Ketika menekan button AES pertama pada proses enkripsi, maka akan tampil

hasil enkripsi dengan AES 128 bit dari isi file *.txt tersebut. Karena AES

hanya dapat menjalankan proses pada teks dengan jumlah element 16, maka

jumlah karakter pada isi dari file *.txt akan dibagi dengan 16. Berikut ini tabel

jumlah blok hasil enkripsi yang akan tampil pada AES dari file *.txt:

Tabel 4. Blok hasil enkripsi dengan AES

No. Jumlah karakter file *txt Jumlah blok

1. 16 bytes 1

2. 32 bytes 2

3. 48 bytes 3

4. 64 bytes 4

File teks.txt memiliki jumlah karakter 16 bytes sehingga yang tampil pada

program tersebut berjumlah 1 blok. Berdasarkan gambar 3.24 hasil enkripsi

AES 128 bit dari 17agustus1945ina ialah

4DFC512C19B98224F902CC9067B03618.

Page 52: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

35

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

3.2.2.7. Melakukan enkripsi dengan AES 128 bit dari hasil RSA yang

mengenkripsi hasil hash isi file *.txt (hasil dari RSA yang sudah

mengenkripsi nilai hash plaintext)

Gambar 3.25 Enkripsi dengan AES 128 bit dari hasil RSA yang mengenkripsi hasil

hash isi file *.txt

Ketika menekan button AES kedua pada proses enkripsi, maka akan tampil

hasil dengan AES 128 bit dari hasil RSA yang mengenkripsi hasil hash isi file

*.txt. Berdasarkan gambar 3.25 hasil enkripsi dengan AES 128 bit dari

E2CB2EA133E4C4B893D7829F63C3A120B27EBEB3ED971179C3CA5

6ABB074DDEF ialah 6A5B93C4D294443149C1EC9D6C969F84

99C92BA138EF3960FCDAB75F812F8761.

Page 53: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

36

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

3.2.2.8. Melakukan pengiriman file *.txt

Gambar 3.26 Mengirim file *.txt

Ketika proses hashing dan proses enkripsi dari pengirim telah berjalan, maka

langkah selanjutnya adalah menekan button kirim file. Saat menekan button

kirim file maka semua hasil dari proses hashing dan proses enkripsi akan

tersimpan pada program dan akan ditampilkan seperti pada gambar 3.27.

Gambar 3.27 Hasil dari proses hashing dan proses enkripsi pada file *.txt

Page 54: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

37

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

3.2.2.9. Melakukan dekripsi dengan AES 128 bit dari ciphertext button

AES 1 enkripsi

Gambar 3.28 Dekripsi dengan AES 128 bit dari isi file *.txt

Ketika menekan button AES pertama pada proses dekripsi, maka akan tampil

isi file *.txt seperti semula. Dekripsi adalah suatu proses yang berfungsi

memperoleh kembali isi file dokumen yang asli. Berdasarkan gambar 3.28

dapat terlihat bahwa hasil dekripsi pada button AES pertama ialah

17agustus1945ina artinya sama dengan isi file teks.txt yang dikirimkan.

Page 55: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

38

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

3.2.2.10. Melakukan dekripsi dengan AES 128 bit dari ciphertext button

AES 2 enkripsi

Gambar 3.29 Dekripsi dengan AES 128 bit dari ciphertext button AES 2 enkripsi

Ketika menekan button AES kedua pada proses dekripsi, maka akan tampil

hasil dekripsi dengan AES 128 bit dari ciphertext button AES 2 enkripsi.

Berdasarkan gambar 3.29 terlihat bahwa hasil pada button AES kedua ialah

2C520BA65D218B13DC1606F8481347279EFA17520B415F532906CA7

B739B0FA0 artinya sama dengan hasil proses enkripsi pada RSA dari hasil

hash file teks.txt yang dikirimkan.

Page 56: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

39

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

3.2.2.11. Melakukan dekripsi dengan RSA dari ciphertext button RSA

enkripsi

Gambar 3.30 Dekripsi dengan RSA dari ciphertext button RSA enkripsi

Ketika menekan button RSA pada proses dekripsi, maka akan tampil hasil

dekripsi dengan RSA dari ciphertext button RSA enkripsi. Pada gambar 3.30

terlihat bahwa hasil dekripsi dengan RSA dari hasil hash isi file *.txt ialah

E2CB2EA133E4C4B893D7829F63C3A120B27EBEB3ED971179C3CA5

6ABB074DDEF artinya sama dengan hasil hash dari isi file teks.txt pada

proses enkripsi.

Page 57: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

40

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

3.2.2.12. Melakukan hashing dengan hash SHA-256 dari hasil button

AES 1 dekripsi

Gambar 3.31 Hashing dengan hash SHA-256 dari hasil button AES 1 dekripsi

Ketika menekan button hash pada proses dekripsi, maka akan tampil hasil

hash dari hasil button AES 1 dekripsi. Pada gambar 3.31 terlihat bahwa hasil

dari hash pada button AES 1 yang berisi 17agustus1945ina ialah

E2CB2EA133E4C4B893D7829F63C3A120B27EBEB3ED971179C3CA5

6ABB074DDEF artinya sama dengan hasil hash pada isi file teks.txt.

Page 58: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

41

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

3.2.2.13. Membandingkan hasil dekripsi RSA dan hash SHA-256

Gambar 3.32 Membandingkan hasil dekripsi RSA dan hash SHA-256

Membandingkan hasil dekripsi pada RSA dan hash SHA-256 dengan tujuan

untuk mengetahui apakah isi file teks.txt yang diterima valid. Berdasarkan

gambar 3.32 dapat terlihat bahwa hasil dekripsi RSA dari ciphertext button

RSA enkripsi ialah

E2CB2EA133E4C4B893D7829F63C3A120B27EBEB3ED971179C3CA5

6ABB074DDEF dan hasil dekripsi hash SHA-256 dari hasil button AES 1

dekripsi ialah

E2CB2EA133E4C4B893D7829F63C3A120B27EBEB3ED971179C3CA5

6ABB074DDEF artinya isi file teks.txt yang diterima valid.

Page 59: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

42

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

3.2.2.14. Menyimpan file *.txt

Gambar 3.33 Menyimpan file *.txt

Ketika file dokumen *.txt yang diterima telah dipastikan valid, maka

penerima dapat menyimpan file *.txt tersebut. Saat menekan button simpan

file, maka penerima akan memilih dimana file *.txt tersebut disimpan. Berikut

ini hasil menyimpan file *.txt pada laptop:

Gambar 3.34 Hasil menyimpan file 17agustusinafile.txt

Page 60: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

43

BAB IV

PEMBAHASAN

4.1 Pengujian

Dalam pengujian ini terdiri dari perhitungan Encryption Time, perhitungan

Decryption Time, perhitungan Hashing Time, memeriksa hasil hash SHA256,

memeriksa keamanan isi file dokumen *.txt yang diterima, dan pengujian

keacakan menggunakan NIST test suite.

4.2 Deskripsi Pengujian

Pengujian dilakukan dengan mengirimkan file dokumen *.txt dengan berbagai

jumlah karakter, mulai dari 16 bytes, 32 bytes, 48 bytes, dan 64 bytes. File

dokumen tersebut akan menjalani proses enkripsi dan dekripsi sesuai dengan

flowchart yang ada pada gambar 3.1 dan 3.2. File dokumen juga akan menjalani

proses hashing. Data hasil pengujian berupa waktu dalam satuan detik dengan

menggunakan stopwatch pada matlab. Untuk pengujian hasil hash SHA-256

menggunakan website online, memeriksa keamanan apakah isi file dokumen *.txt

yang diterima sesuai atau tidak, dan pengujian keacakan menggunakan NIST test

suite.

4.3 Prosedur Pengujian

4.3.1. Encryption Time

Perhitungan Encryption Time adalah waktu yang digunakan untuk pemrosesan

plaintext ke ciphertext. Perhitungan ini dilakukan saat pengirim menekan button

hash, RSA, dan AES pada proses enkripsi. Karena dalam pengujian ini dilakukan

dengan file dokumen *.txt yang berjumlah 16 bytes, 32 bytes, 48 bytes, dan 64

bytes maka perhitungan Encryption Time dilakukan sebanyak 4 kali. Perhitungan

dilakukan menggunakan stopwatch pada Matlab.

Page 61: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

44

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

4.3.2. Decryption Time

Perhitungan Decryption Time adalah waktu yang digunakan untuk pemrosesan

kembali Ciphertext ke Plaintext. Perhitungan ini dilakukan saat pengirim

menekan button hash, RSA, dan AES pada proses dekripsi. Karena dalam

pengujian ini dilakukan dengan file dokumen *.txt yang berjumlah 16 bytes, 32

bytes, 48 bytes, dan 64 bytes maka perhitungan Decryption Time dilakukan

sebanyak 4 kali. Perhitungan dilakukan menggunakan stopwatch pada matlab.

4.3.3. Hashing Time

Perhitungan Hashing Time adalah waktu yang digunakan untuk mengubah

plaintext menjadi nilai hash. Perhitungan ini dilakukan saat pengirim menekan

button hash dan penerima juga menekan button hash. Dalam pengujian ini

dilakukan pada file dokumen *.txt yang berjumlah 16 bytes, 32 bytes, 48 bytes,

dan 64 bytes. Perhitungan dilakukan menggunakan stopwatch pada matlab.

4.3.4. Memeriksa hasil hash SHA-256

Memeriksa hasil hash SHA-256 dilakukan menggunakan website SHA-256

online, pemeriksaan ini dilakukan ketika pengirim menekan button hash pada

proses enkripsi. Ketika hasil hash sudah keluar dan hasil pemeriksaan pada

website SHA-256 online sesuai, maka program berhasil. Website yang digunakan

ialah https://emn178.github.io/online-tools/sha256.html

4.3.5. Memeriksa keamanan

Memeriksa keamanan ini dilakukan untuk mengetahui apakah file dokumen *.txt

yang diterima oleh penerima sesuai dengan yang dikirimkan pengirim, selain itu

juga untuk mengetahui apakah terdapat kerusakan dalam isi file dokumen *.txt

tersebut. Pemeriksaan dilakukan ketika penerima menyimpan file dokumen *.txt

dan memeriksa isi file dokumen *.txt tersebut lalu akan dibandingkan dengan file

dokumen *.txt yang dikirimkan oleh pengirim.

Page 62: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

45

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

4.3.6. Pengujian Keacakan

Pengujian ini dilakukan dengan tujuan untuk mengetahui apakah output dari

integrasi antara algoritma AES, RSA, dan hash SHA 256 adalah acak. Data yang

digunakan pada pengujian ini adalah sebuah hasil enkripsi AES dari file dokumen

digabung dengan hasil enkripsi RSA dari nilai hash file dokumen. Untuk file

dokumen yang dienkripsi ialah file dengan ukuran 14mb. File dokumen tersebut

dihashing menggunakan SHA-256 platform Matlab, hasil hash tersebut dienkripsi

dengan RSA menggunakan platform Matlab, sedangkan Enkripsi AES dijalankan

pada command prompt. Hasil dari enkripsi dengan RSA akan dienkripsi dengan

AES dan hasilnya digabung dengan hasil enkripsi AES dari file dokumen. Hasil

gabungan Enkripsi AES tersebut yang akan dilakukan dalam pengujian keacakan

menggunakan NIST Test Suite Tools. Pengujian dilakukan dalam 100000 bit dan

dari 0-10 bitstream. Output yang dihasilkan dari pengujian ini adalah P-value dan

proportion yang akan dijadikan interpretasi untuk menentukan keacakan barisan

yang diuji. Pengujian dari NIST Suite ini terdiri dari 15 paramter.

4.4 Data Hasil Pengujian

4.4.1. Encryption Time

4.4.1.1. File dokumen *.txt dengan jumlah karakter 16 bytes

Gambar 4.1 File dokumen *.txt dengan jumlah karakter 16 bytes

File dokumen *.txt dengan jumlah karakter 16 bytes yang dikirimkan ialah

tekss.txt yang berisi sumpahpemuda2020, berikut adalah hasil pengujian

perhitungan Encryption Time pada Matlab:

Page 63: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

46

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Gambar 4.2 Hasil perhitungan AES 1 Encryption Time 16 bytes

Gambar 4.3 Hasil perhitungan AES 2 Encryption Time 16 bytes

Berikut ini merupakan skenario pengujian pada Encryption Time 16 bytes:

Tabel 5. Skenario pengujian Encryption Time 16 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

melakukan

enkripsi file

dokumen *.txt

panjang karakter

16 bytes dengan

menekan button

AES 1.

Hasil panjang

karakter enkripsi

file dokumen

*.txt 16 bytes

menggunakan

button AES 1

sesuai dengan file

dokumen *.txt

yang dipilih

pengirim.

Berhasil

menampilkan

panjang karakter

enkripsi button

AES 1 yang

sesuai dengan file

dokumen *.txt

pilihan pengirim.

Diterima

Pengirim

melakukan

enkripsi pada

hasil enkripsi

RSA dengan

menekan button

AES 2.

Hasil panjang

karakter enkripsi

button AES 2

sesuai dengan

panjang karakter

enkripsi RSA.

Berhasil

menampilkan

panjang karakter

enkripsi button

AES 2 yang

sesuai dengan

enkripsi RSA.

Diterima

Pengirim

menghitung

waktu Enkripsi

AES 1 dan 2

Platform Matlab

dapat

menghitung

Berhasil

menampilkan

waktu yang

diperlukan untuk

Diterima

Page 64: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

47

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

menggunakan

platform Matlab.

waktu enkripsi

AES 1 dan 2.

enkripsi AES 1

dan 2.

4.4.1.2.File dokumen *.txt dengan jumlah karakter 32 bytes

Gambar 4.4 File dokumen *.txt dengan jumlah karakter 32 bytes

File dokumen *.txt dengan jumlah karakter 32 bytes yang dikirimkan ialah

teks2.txt yang berisi pnjindonesiatmj20162020skripsi12, berikut adalah hasil

pengujian perhitungan Encryption Time pada Matlab:

Gambar 4.5 Hasil perhitungan AES 1 Encryption Time 32 bytes

Gambar 4.6 Hasil perhitungan AES 2 Encryption Time 32 bytes

Berikut ini merupakan skenario pengujian pada Encryption Time 32 bytes:

Tabel 6. Skenario pengujian Encryption Time 32 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

melakukan

enkripsi file

dokumen *.txt

Hasil panjang

karakter enkripsi

file dokumen

*.txt 32 bytes

Berhasil

menampilkan

panjang karakter

enkripsi button

Diterima

Page 65: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

48

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

panjang karakter

32 bytes dengan

menekan button

AES 1.

menggunakan

button AES 1

sesuai dengan file

dokumen *.txt

yang dipilih

pengirim.

AES 1 yang

sesuai dengan file

dokumen *.txt

pilihan pengirim.

Pengirim

melakukan

enkripsi pada

hasil enkripsi

RSA dengan

menekan button

AES 2.

Hasil panjang

karakter enkripsi

button AES 2

sesuai dengan

panjang karakter

enkripsi RSA.

Berhasil

menampilkan

panjang karakter

enkripsi button

AES 2 yang

sesuai dengan

enkripsi RSA.

Diterima

Pengirim

menghitung

waktu Enkripsi

AES 1 dan 2

menggunakan

platform Matlab.

Platform Matlab

dapat

menghitung

waktu enkripsi

AES 1 dan 2.

Berhasil

menampilkan

waktu yang

diperlukan untuk

enkripsi AES 1

dan 2.

Diterima

4.4.1.3. File dokumen *.txt dengan jumlah karakter 48 bytes

Gambar 4.7 File dokumen *.txt dengan jumlah karakter 48 bytes

Page 66: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

49

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

File dokumen *.txt dengan jumlah karakter 48 bytes yang dikirimkan ialah

teks3.txt yang berisi programstuditeknikmultimediadanjaringan201620204,

berikut adalah hasil pengujian perhitungan Encryption Time pada Matlab:

Gambar 4.8 Hasil perhitungan AES 1 Encryption Time 48 bytes

Gambar 4.9 Hasil perhitungan AES 2 Encryption Time 48 bytes

Berikut ini merupakan skenario pengujian pada Encryption Time 48 bytes:

Tabel 7. Skenario pengujian Encryption Time 48 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

melakukan

enkripsi file

dokumen *.txt

panjang karakter

48 bytes dengan

menekan button

AES 1.

Hasil panjang

karakter enkripsi

file dokumen

*.txt 48 bytes

menggunakan

button AES 1

sesuai dengan file

dokumen *.txt

yang dipilih

pengirim.

Berhasil

menampilkan

panjang karakter

enkripsi button

AES 1 yang

sesuai dengan file

dokumen *.txt

pilihan pengirim.

Diterima

Pengirim

melakukan

enkripsi pada

hasil enkripsi

RSA dengan

menekan button

AES 2.

Hasil panjang

karakter enkripsi

button AES 2

sesuai dengan

panjang karakter

enkripsi RSA.

Berhasil

menampilkan

panjang karakter

enkripsi button

AES 2 yang

sesuai dengan

enkripsi RSA.

Diterima

Page 67: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

50

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Pengirim

menghitung

waktu Enkripsi

AES 1 dan 2

menggunakan

platform Matlab.

Platform Matlab

dapat

menghitung

waktu enkripsi

AES 1 dan 2.

Berhasil

menampilkan

waktu yang

diperlukan untuk

enkripsi AES 1

dan 2.

Diterima

4.4.1.4. File dokumen *.txt dengan jumlah karakter 64 bytes

Gambar 4.10 File dokumen *.txt dengan jumlah karakter 64 bytes

File dokumen *.txt dengan jumlah karakter 64 bytes yang dikirimkan ialah

teks4.txt yang berisi

skripsikombinasi3algoritmakriptografisidangonlineviaelearningoke,

berikut adalah hasil pengujian perhitungan Encryption Time pada Matlab:

Gambar 4.11 Hasil perhitungan AES 1 Encryption Time 64 bytes

Gambar 4.12 Hasil perhitungan AES 2 Encryption Time 64 bytes

Page 68: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

51

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Berikut ini merupakan skenario pengujian pada Encryption Time 64 bytes:

Tabel 8. Skenario pengujian Encryption Time 64 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

melakukan

enkripsi file

dokumen *.txt

panjang karakter

64 bytes dengan

menekan button

AES 1.

Hasil panjang

karakter enkripsi

file dokumen

*.txt 64 bytes

menggunakan

button AES 1

sesuai dengan file

dokumen *.txt

yang dipilih

pengirim.

Berhasil

menampilkan

panjang karakter

enkripsi button

AES 1 yang

sesuai dengan file

dokumen *.txt

pilihan pengirim.

Diterima

Pengirim

melakukan

enkripsi pada

hasil enkripsi

RSA dengan

menekan button

AES 2.

Hasil panjang

karakter enkripsi

button AES 2

sesuai dengan

panjang karakter

enkripsi RSA.

Berhasil

menampilkan

panjang karakter

enkripsi button

AES 2 yang

sesuai dengan

enkripsi RSA.

Diterima

Pengirim

menghitung

waktu Enkripsi

AES 1 dan 2

menggunakan

platform Matlab.

Platform Matlab

dapat

menghitung

waktu enkripsi

AES 1 dan 2.

Berhasil

menampilkan

waktu yang

diperlukan untuk

enkripsi AES 1

dan 2.

Diterima

Page 69: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

52

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

4.4.2. Decryption Time

4.4.2.1. File dokumen *.txt dengan jumlah karakter 16 bytes

Gambar 4.13 File dokumen *.txt dengan jumlah karakter 16 bytes

File dokumen *.txt dengan jumlah karakter 16 bytes yang diterima oleh

penerima berisi sumpahpemuda2020, berikut adalah hasil pengujian

perhitungan Decryption Time pada Matlab:

Gambar 4.14 Hasil perhitungan AES 1 Decryption Time 16 bytes

Gambar 4.15 Hasil perhitungan AES 2 Decryption Time 16 bytes

Berikut ini merupakan skenario pengujian pada Decryption Time 16 bytes:

Tabel 9. Skenario pengujian Decryption Time 16 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Penerima

melakukan

dekripsi file

dokumen *.txt

panjang karakter

16 bytes dengan

menekan button

AES 1.

Hasil dekripsi

button AES 1

harus sesuai

dengan isi file

dokumen *.txt

yang dipilih

penerima.

Berhasil

menampilkan

dekripsi button

AES 1 yang

sesuai dengan isi

file dokumen

*.txt pilihan

penerima.

Diterima

Penerima

melakukan

Hasil dekripsi

button AES 2

Berhasil

menampilkan

Diterima

Page 70: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

53

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

dekripsi pada

hasil enkripsi

AES 2 dengan

menekan button

AES 2.

harus sesuai

dengan hasil

enkripsi RSA.

dekripsi button

AES 2 yang

sesuai dengan

hasil enkripsi

RSA.

Penerima

menghitung

waktu dekripsi

AES 1 dan 2

menggunakan

platform Matlab.

Platform Matlab

dapat

menghitung

waktu dekripsi

AES 1 dan 2.

Berhasil

menampilkan

waktu yang

diperlukan untuk

dekripsi AES 1

dan 2.

Diterima

4.4.2.2. File dokumen *.txt dengan jumlah karakter 32 bytes

Gambar 4.16 File dokumen *.txt dengan jumlah karakter 32 bytes

File dokumen *.txt dengan jumlah karakter 32 bytes yang diterima oleh

penerima berisi berisi pnjindonesiatmj20162020skripsi12, berikut adalah hasil

pengujian perhitungan Decryption Time pada Matlab:

Gambar 4.17 Hasil perhitungan AES 1 Decryption Time 32 bytes

Gambar 4.18 Hasil perhitungan AES 2 Decryption Time 32 bytes

Page 71: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

54

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Berikut ini merupakan skenario pengujian pada Decryption Time 32 bytes:

Tabel 10. Skenario pengujian Decryption Time 32 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Penerima

melakukan

dekripsi file

dokumen *.txt

panjang karakter

32 bytes dengan

menekan button

AES 1.

Hasil dekripsi

button AES 1

harus sesuai

dengan isi file

dokumen *.txt

yang dipilih

penerima.

Berhasil

menampilkan

dekripsi button

AES 1 yang

sesuai dengan isi

file dokumen

*.txt pilihan

penerima.

Diterima

Penerima

melakukan

dekripsi pada

hasil enkripsi

AES 2 dengan

menekan button

AES 2.

Hasil dekripsi

button AES 2

harus sesuai

dengan hasil

enkripsi RSA.

Berhasil

menampilkan

dekripsi button

AES 2 yang

sesuai dengan

hasil enkripsi

RSA.

Diterima

Penerima

menghitung

waktu dekripsi

AES 1 dan 2

menggunakan

platform Matlab.

Platform Matlab

dapat

menghitung

waktu dekripsi

AES 1 dan 2.

Berhasil

menampilkan

waktu yang

diperlukan untuk

dekripsi AES 1

dan 2.

Diterima

Page 72: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

55

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

4.4.2.3. File dokumen *.txt dengan jumlah karakter 48 bytes

Gambar 4.19 File dokumen *.txt dengan jumlah karakter 48 bytes

File dokumen *.txt dengan jumlah karakter 48 bytes yang diterima oleh penerima

berisi programstuditeknikmultimediadanjaringan201620204, berikut adalah

hasil pengujian perhitungan Decryption Time pada Matlab:

Gambar 4.20 Hasil perhitungan AES 1 Decryption Time 48 bytes

Gambar 4. 21 Hasil perhitungan AES 2 Decryption Time 48 bytes

Berikut ini merupakan skenario pengujian pada Decryption Time 48 bytes:

Tabel 11. Skenario pengujian Decryption Time 48 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Penerima

melakukan

dekripsi file

dokumen *.txt

panjang karakter

48 bytes dengan

menekan button

AES 1.

Hasil dekripsi

button AES 1

harus sesuai

dengan isi file

dokumen *.txt

yang dipilih

penerima.

Berhasil

menampilkan

dekripsi button

AES 1 yang

sesuai dengan isi

file dokumen

*.txt pilihan

penerima.

Diterima

Penerima

melakukan

Hasil dekripsi

button AES 2

Berhasil

menampilkan

Diterima

Page 73: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

56

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

dekripsi pada

hasil enkripsi

AES 2 dengan

menekan button

AES 2.

harus sesuai

dengan hasil

enkripsi RSA.

dekripsi button

AES 2 yang

sesuai dengan

hasil enkripsi

RSA.

Penerima

menghitung

waktu dekripsi

AES 1 dan 2

menggunakan

platform Matlab.

Platform Matlab

dapat

menghitung

waktu dekripsi

AES 1 dan 2.

Berhasil

menampilkan

waktu yang

diperlukan untuk

dekripsi AES 1

dan 2.

Diterima

4.4.2.4. File dokumen *.txt dengan jumlah karakter 64 bytes

Gambar 4.22 File dokumen *.txt dengan jumlah karakter 64 bytes

File dokumen *.txt dengan jumlah karakter 64 bytes yang diterima oleh penerima

berisi skripsikombinasi3algoritmakriptografisidangonlineviaelearningoke,

berikut adalah hasil pengujian perhitungan Decryption Time pada Matlab:

Gambar 4.23 Hasil perhitungan AES 1 Decryption Time 64 bytes

Gambar 4.24 Hasil perhitungan AES 2 Decryption Time 64 bytes

Page 74: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

57

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Berikut ini merupakan skenario pengujian pada Decryption Time 64 bytes:

Tabel 12. Skenario pengujian Decryption Time 64 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Penerima

melakukan

dekripsi file

dokumen *.txt

panjang karakter

64 bytes dengan

menekan button

AES 1.

Hasil dekripsi

button AES 1

harus sesuai

dengan isi file

dokumen *.txt

yang dipilih

penerima.

Berhasil

menampilkan

dekripsi button

AES 1 yang

sesuai dengan isi

file dokumen

*.txt pilihan

penerima.

Diterima

Penerima

melakukan

dekripsi pada

hasil enkripsi

AES 2 dengan

menekan button

AES 2.

Hasil dekripsi

button AES 2

harus sesuai

dengan hasil

enkripsi RSA.

Berhasil

menampilkan

dekripsi button

AES 2 yang

sesuai dengan

hasil enkripsi

RSA.

Diterima

Penerima

menghitung

waktu dekripsi

AES 1 dan 2

menggunakan

platform Matlab.

Platform Matlab

dapat

menghitung

waktu dekripsi

AES 1 dan 2.

Berhasil

menampilkan

waktu yang

diperlukan untuk

dekripsi AES 1

dan 2.

Diterima

Page 75: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

58

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

4.4.3. Hashing Time

4.4.3.1. File dokumen *.txt dengan jumlah karakter 16 bytes

Gambar 4.25 File dokumen *.txt dengan jumlah karakter 16 bytes

File dokumen *.txt dengan jumlah karakter 16 bytes berisi

sumpahpemuda2020, berikut adalah hasil pengujian perhitungan Hashing Time

sisi pengirim pada Matlab:

Gambar 4.26 Hasil perhitungan Hashing Time 1 (pengirim) 16 bytes

Gambar 4.27 Hashing SHA-256 dari hasil dekripsi button AES 1

Penerima melakukan hashing SHA-256 dari hasil dekripsi button AES 1, berikut

adalah hasil pengujian perhitungan Hashing Time sisi penerima pada Matlab:

Gambar 4.28 Hasil perhitungan Hashing Time 2 (penerima) 16 bytes

Page 76: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

59

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Berikut ini merupakan skenario pengujian pada Hashing Time 16 bytes:

Tabel 13. Skenario pengujian Hashing Time 16 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

melakukan

hashing SHA-

256 pada file

dokumen *.txt

panjang karakter

16 bytes dengan

menekan button

hash.

Hasil button hash

harus

menghasilkan

panjang karakter

64 bytes

hexadecimal

karena output

dari SHA-256

ialah panjang

yang tetap

dengan 64 bytes

hexadecimal.

Berhasil

menampilkan

hasil button hash

dengan panjang

karakter 64 bytes

hexadecimal.

Diterima

Penerima

melakukan

hashing SHA-

256 dari hasil

dekripsi button

AES 1 dengan

menekan button

hash.

Hasil button hash

harus sesuai

dengan hasil

dekripsi button

RSA untuk

mengetahui

apakah file

dokumen *.txt

yang diterima

valid.

Berhasil

menampilkan

hasil button hash

yang sesuai

dengan hasil

dekripsi RSA

yang artinya file

dokumen *.txt

yang diterima

valid.

Diterima

Pengirim dan

penerima

menghitung

waktu hashing

Platform Matlab

dapat

menghitung

waktu hashing

Berhasil

menampilkan

waktu yang

diperlukan untuk

Diterima

Page 77: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

60

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

SHA-256

menggunakan

platform Matlab.

SHA-256 pada

sisi pengirim dan

penerima.

hashing SHA-

256 pada sisi

pengirim dan

penerima.

4.4.3.2. File dokumen *.txt dengan jumlah karakter 32 bytes

Gambar 4.29 File dokumen *.txt dengan jumlah karakter 32 bytes

File dokumen *.txt dengan jumlah karakter 32 bytes yang diterima oleh

penerima berisi berisi pnjindonesiatmj20162020skripsi12, berikut adalah hasil

pengujian perhitungan Hashing Time sisi pengirim pada Matlab:

Gambar 4.30 Hasil perhitungan Hashing Time 1 (pengirim) 32 bytes

Gambar 4.31 Hashing SHA-256 dari hasil dekripsi button AES 1

Penerima melakukan hashing SHA-256 dari hasil dekripsi button AES 1, berikut

adalah hasil pengujian perhitungan Hashing Time sisi penerima pada Matlab:

Gambar 4.32 Hasil perhitungan Hashing Time 2 (penerima) 32 bytes

Page 78: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

61

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Berikut ini merupakan skenario pengujian pada Hashing Time 32 bytes:

Tabel 14. Skenario pengujian Hashing Time 32 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

melakukan

hashing SHA-

256 pada file

dokumen *.txt

panjang karakter

32 bytes dengan

menekan button

hash.

Hasil button hash

harus

menghasilkan

panjang karakter

64 bytes

hexadecimal

karena output

dari SHA-256

ialah panjang

yang tetap

dengan 64 bytes

hexadecimal.

Berhasil

menampilkan

hasil button hash

dengan panjang

karakter 64 bytes

hexadecimal.

Diterima

Penerima

melakukan

hashing SHA-

256 dari hasil

dekripsi button

AES 1 dengan

menekan button

hash.

Hasil button hash

harus sesuai

dengan hasil

dekripsi button

RSA untuk

mengetahui

apakah file

dokumen *.txt

yang diterima

valid.

Berhasil

menampilkan

hasil button hash

yang sesuai

dengan hasil

dekripsi RSA

yang artinya file

dokumen *.txt

yang diterima

valid.

Diterima

Pengirim dan

penerima

menghitung

waktu hashing

Platform Matlab

dapat

menghitung

waktu hashing

Berhasil

menampilkan

waktu yang

diperlukan untuk

Diterima

Page 79: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

62

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

SHA-256

menggunakan

platform Matlab.

SHA-256 pada

sisi pengirim dan

penerima.

hashing SHA-

256 pada sisi

pengirim dan

penerima.

4.4.3.3. File dokumen *.txt dengan jumlah karakter 48 bytes

Gambar 4.33 File dokumen *.txt dengan jumlah karakter 48 bytes

File dokumen *.txt dengan jumlah karakter 48 bytes yang diterima oleh

penerima berisi programstuditeknikmultimediadanjaringan201620204,

berikut adalah hasil pengujian perhitungan Hashing Time sisi pengirim pada

Matlab:

Gambar 4.34 Hasil perhitungan Hashing Time 1 (pengirim) 48 bytes

Gambar 4.35 Hashing SHA-256 dari hasil dekripsi button AES 1

Penerima melakukan hashing SHA-256 dari hasil dekripsi button AES 1, berikut

adalah hasil pengujian perhitungan Hashing Time sisi penerima pada Matlab:

Gambar 4.36 Hasil perhitungan Hashing Time 2 (penerima) 48 bytes

Page 80: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

63

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Berikut ini merupakan skenario pengujian pada Hashing Time 48 bytes:

Tabel 15. Skenario pengujian Hashing Time 48 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

melakukan

hashing SHA-

256 pada file

dokumen *.txt

panjang karakter

48 bytes dengan

menekan button

hash.

Hasil button hash

harus

menghasilkan

panjang karakter

64 bytes

hexadecimal

karena output

dari SHA-256

ialah panjang

yang tetap

dengan 64 bytes

hexadecimal.

Berhasil

menampilkan

hasil button hash

dengan panjang

karakter 64 bytes

hexadecimal.

Diterima

Penerima

melakukan

hashing SHA-

256 dari hasil

dekripsi button

AES 1 dengan

menekan button

hash.

Hasil button hash

harus sesuai

dengan hasil

dekripsi button

RSA untuk

mengetahui

apakah file

dokumen *.txt

yang diterima

valid.

Berhasil

menampilkan

hasil button hash

yang sesuai

dengan hasil

dekripsi RSA

yang artinya file

dokumen *.txt

yang diterima

valid.

Diterima

Pengirim dan

penerima

menghitung

waktu hashing

Platform Matlab

dapat

menghitung

waktu hashing

Berhasil

menampilkan

waktu yang

diperlukan untuk

Diterima

Page 81: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

64

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

SHA-256

menggunakan

platform Matlab.

SHA-256 pada

sisi pengirim dan

penerima.

hashing SHA-

256 pada sisi

pengirim dan

penerima.

4.4.3.4. File dokumen *.txt dengan jumlah karakter 64 bytes

Gambar 4.37 File dokumen *.txt dengan jumlah karakter 64 bytes

File dokumen *.txt dengan jumlah karakter 64 bytes yang diterima oleh

penerima berisi

skripsikombinasi3algoritmakriptografisidangonlineviaelearningoke,

berikut adalah hasil pengujian perhitungan Hashing Time sisi pengirim pada

Matlab:

Gambar 4.38 Hasil perhitungan Hashing Time 1 (pengirim) 64 bytes

Gambar 4.39 Hashing SHA-256 dari hasil dekripsi button AES 1

Penerima melakukan hashing SHA-256 dari hasil dekripsi button AES 1, berikut

adalah hasil pengujian perhitungan Hashing Time sisi penerima pada Matlab:

Gambar 4.40 Hasil perhitungan Hashing Time 2 (penerima) 64 bytes

Page 82: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

65

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Berikut ini merupakan skenario pengujian pada Hashing Time 64 bytes:

Tabel 16. Skenario pengujian Hashing Time 64 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

melakukan

hashing SHA-

256 pada file

dokumen *.txt

panjang karakter

64 bytes dengan

menekan button

hash.

Hasil button hash

harus

menghasilkan

panjang karakter

64 bytes

hexadecimal

karena output

dari SHA-256

ialah panjang

yang tetap

dengan 64 bytes

hexadecimal.

Berhasil

menampilkan

hasil button hash

dengan panjang

karakter 64 bytes

hexadecimal.

Diterima

Penerima

melakukan

hashing SHA-

256 dari hasil

dekripsi button

AES 1 dengan

menekan button

hash.

Hasil button hash

harus sesuai

dengan hasil

dekripsi button

RSA untuk

mengetahui

apakah file

dokumen *.txt

yang diterima

valid.

Berhasil

menampilkan

hasil button hash

yang sesuai

dengan hasil

dekripsi RSA

yang artinya file

dokumen *.txt

yang diterima

valid.

Diterima

Pengirim dan

penerima

menghitung

waktu hashing

Platform Matlab

dapat

menghitung

waktu hashing

Berhasil

menampilkan

waktu yang

diperlukan untuk

Diterima

Page 83: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

66

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

SHA-256

menggunakan

platform Matlab.

SHA-256 pada

sisi pengirim dan

penerima.

hashing SHA-

256 pada sisi

pengirim dan

penerima.

4.4.4. Memeriksa hasil hash SHA-256

4.5.4.1. File dokumen *.txt dengan jumlah karakter 16 bytes

Pada pengujian pemeriksaan hasil hash SHA-256, file dokumen *.txt dengan

jumlah karakter 16 bytes yang dikirimkan ialah tekss.txt dengan isi file dokumen

tersebut yaitu sumpahpemuda2020. Berikut adalah hasil hash berdasarkan

pengujian pada Matlab:

Gambar 4.41 Hasil pengujian hash SHA-256 pada file dokumen 16 bytes (Matlab)

Berdasarkan gambar 4.41, hasil hash SHA-256 pada file dokumen tekss.txt ialah

2D491B4F3EE11F71853C22230F8A8433616D6EE89AAAA0E7D11897ED2

8AFDC39. Berikut adalah pemeriksaan hasil hash SHA-256 berdasarkan website

https://emn178.github.io/online-tools/sha256.html:

Page 84: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

67

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Gambar 4.42 Hasil pemeriksaan hasil hash SHA-256 pada Website

Berdasarkan gambar 4.42, hasil hash SHA-256 pada teks sumpahpemuda2020

ialah

2D491B4F3EE11F71853C22230F8A8433616D6EE89AAAA0E7D11897ED2

8AFDC39.

Berikut ini merupakan skenario pengujian pada memeriksa hasil hash SHA-256

16 bytes:

Tabel 17. Skenario pengujian pemeriksaan hasil hash SHA-256 16 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

melakukan

hashing SHA-

256 pada file

dokumen *.txt

panjang karakter

16 bytes

Hasil button hash

SHA-256 pada

Matlab harus

sesuai dengan

hasil hash SHA-

256 pada website.

Berhasil

menghasilkan

hasil hash SHA-

256 pada Matlab

yang sesuai

dengan hasil hash

Diterima

Page 85: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

68

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

menggunakan

Matlab.

SHA-256 pada

website.

4.5.4.2. File dokumen *.txt dengan jumlah karakter 32 bytes

Pada pengujian pemeriksaan hasil hash SHA-256, file dokumen *.txt dengan

jumlah karakter 32 bytes yang dikirimkan ialah teks2.txt dengan isi file dokumen

tersebut yaitu pnjindonesiatmj20162020skripsi12. Berikut adalah hasil hash

berdasarkan pengujian pada Matlab:

Gambar 4.43 Hasil pengujian hash SHA-256 pada file dokumen 32 bytes (Matlab)

Berdasarkan gambar 4.43, hasil hash SHA-256 pada file dokumen teks2.txt ialah

265C66741AF0632DF0638A15633F1A40926436D8212F5A317D3C1A425A

B781B3. Berikut adalah pemeriksaan hasil hash SHA-256 berdasarkan website

https://emn178.github.io/online-tools/sha256.html:

Gambar 4.44 Hasil pemeriksaan hasil hash SHA-256 pada Website

Page 86: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

69

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Berdasarkan gambar 4.44, hasil hash SHA-256 pada teks

pnjindonesiatmj20162020skripsi12 ialah

265c66741af0632df0638a15633f1a40926436d8212f5a317d3c1a425ab781b3.

Berikut ini merupakan skenario pengujian pada memeriksa hasil hash SHA-256

32 bytes:

Tabel 18. Skenario pengujian pemeriksaan hasil hash SHA-256 32 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

melakukan

hashing SHA-

256 pada file

dokumen *.txt

panjang karakter

32 bytes

menggunakan

Matlab.

Hasil button hash

SHA-256 pada

Matlab harus

sesuai dengan

hasil hash SHA-

256 pada website.

Berhasil

menghasilkan

hasil hash SHA-

256 pada Matlab

yang sesuai

dengan hasil hash

SHA-256 pada

website.

Diterima

4.5.4.3. File dokumen *.txt dengan jumlah karakter 48 bytes

Pada pengujian pemeriksaan hasil hash SHA-256, file dokumen *.txt dengan

jumlah karakter 48 bytes yang dikirimkan ialah teks3.txt dengan isi file dokumen

tersebut yaitu programstuditeknikmultimediadanjaringan201620204. Berikut

adalah hasil hash berdasarkan pengujian pada Matlab:

Gambar 4.45 Hasil pengujian hash SHA-256 pada file dokumen 48 bytes (Matlab)

Page 87: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

70

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Berdasarkan gambar 4.45, hasil hash SHA-256 pada file dokumen teks3.txt ialah

1470ABFD741632713AD9C466B64C4CFBCF236B3705A917BF967B3D83

A2471632. Berikut adalah pemeriksaan hasil hash SHA-256 berdasarkan website

https://emn178.github.io/online-tools/sha256.html:

Gambar 4.46 Hasil pemeriksaan hasil hash SHA-256 pada Website

Berdasarkan gambar 4.46, hasil hash SHA-256 pada teks

programstuditeknikmultimediadanjaringan201620204 ialah

1470abfd741632713ad9c466b64c4cfbcf236b3705a917bf967b3d83a2471632.

Berikut ini merupakan skenario pengujian pada memeriksa hasil hash SHA-256

48 bytes:

Tabel 19. Skenario pengujian pemeriksaan hasil hash SHA-256 48 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

melakukan

hashing SHA-

256 pada file

dokumen *.txt

panjang karakter

Hasil button hash

SHA-256 pada

Matlab harus

sesuai dengan

hasil hash SHA-

256 pada website.

Berhasil

menghasilkan

hasil hash SHA-

256 pada Matlab

yang sesuai

dengan hasil hash

Diterima

Page 88: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

71

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

48 bytes

menggunakan

Matlab.

SHA-256 pada

website.

4.5.4.4. File dokumen *.txt dengan jumlah karakter 64 bytes

Pada pengujian pemeriksaan hasil hash SHA-256, file dokumen *.txt dengan

jumlah karakter 64 bytes yang dikirimkan ialah teks4.txt dengan isi file dokumen

tersebut yaitu

skripsikombinasi3algoritmakriptografisidangonlineviaelearningoke.

Berikut adalah hasil hash berdasarkan pengujian pada Matlab:

Gambar 4.47 Hasil pengujian hash SHA-256 pada file dokumen 64 bytes (Matlab)

Berdasarkan gambar 4.47, hasil hash SHA-256 pada file dokumen teks4.txt ialah

9C7925E48997A2FABE1DA93FA241372E8CE69A47537FB437ACA1A7B5

6CB62468. Berikut adalah pemeriksaan hasil hash SHA-256 berdasarkan website

https://emn178.github.io/online-tools/sha256.html:

Page 89: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

72

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Gambar 4.48 Hasil pemeriksaan hasil hash SHA-256 pada Website

Berdasarkan gambar 4.48, hasil hash SHA-256 pada teks

skripsikombinasi3algoritmakriptografisidangonlineviaelearningoke ialah

9c7925e48997a2fabe1da93fa241372e8ce69a47537fb437aca1a7b56cb62468.

Berikut ini merupakan skenario pengujian pada memeriksa hasil hash SHA-256

64 bytes:

Tabel 20. Skenario pengujian pemeriksaan hasil hash SHA-256 64 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

melakukan

hashing SHA-

256 pada file

dokumen *.txt

panjang karakter

64 bytes

menggunakan

Matlab.

Hasil button hash

SHA-256 pada

Matlab harus

sesuai dengan

hasil hash SHA-

256 pada website.

Berhasil

menghasilkan

hasil hash SHA-

256 pada Matlab

yang sesuai

dengan hasil hash

SHA-256 pada

website.

Diterima

Page 90: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

73

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

4.4.5. Memeriksa keamanan

4.4.5.1.File dokumen *.txt dengan jumlah karakter 16 bytes

File dokumen *.txt dengan jumlah karakter 16 bytes yang dikirimkan oleh

pengirim ialah tekss.txt dengan isi file dokumen seperti gambar di bawah ini:

Gambar 4.49 Isi file dokumen tekss.txt

Ketika pengirim telah mengirimkan file dokumen tekss.txt dan penerima ingin

menyimpan file dokumen tersebut, maka berikut ini adalah hasil dari file dokumen

*.txt yang disimpan oleh penerima:

Gambar 4.50 Isi file dokumen *.txt yang disimpan penerima

Page 91: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

74

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Berikut ini merupakan skenario pengujian pada memeriksa keamanan isi file

dokumen 16 bytes:

Tabel 21. Skenario pengujian pemeriksaan keamanan isi file dokumen 16 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

mengirimkan file

dokumen *.txt

panjang karakter

16 bytes dengan

menekan button

kirim.

File dokumen

*.txt harus

terkirim ke

penerima.

Berhasil

mengirimkan file

dokumen *.txt.

Diterima

Penerima

menerima file

dokumen *.txt

panjang karakter

16 bytes dengan

menekan button

terima.

Isi file dokumen

*.txt yang

diterima harus

sesuai dengan isi

file dokumen

*.txt yang

dikirimkan dan

penerima dapat

menyimpan file

dokumen

tersebut.

Berhasil

menampilkan isi

file dokumen

*.txt yang sesuai

dengan file

dokumen *.txt

pengirim dan file

tersebut dapat

disimpan

Diterima

4.4.5.2. File dokumen *.txt dengan jumlah karakter 32 bytes

File dokumen *.txt dengan jumlah karakter 32 bytes yang dikirimkan oleh

pengirim ialah teks2.txt dengan isi file dokumen seperti gambar di bawah ini:

Page 92: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

75

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Gambar 4.51 Isi file dokumen teks2.txt

Ketika pengirim telah mengirimkan file dokumen teks2.txt dan penerima ingin

menyimpan file dokumen tersebut, maka berikut ini adalah hasil dari file dokumen

*.txt yang disimpan oleh penerima:

Gambar 4.52 Isi file dokumen *.txt yang disimpan penerima

Berikut ini merupakan skenario pengujian pada memeriksa keamanan isi file

dokumen 32 bytes:

Tabel 22. Skenario pengujian pemeriksaan keamanan isi file dokumen 32 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

mengirimkan file

dokumen *.txt

panjang karakter

32 bytes dengan

File dokumen

*.txt harus

terkirim ke

penerima.

Berhasil

mengirimkan file

dokumen *.txt.

Diterima

Page 93: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

76

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

menekan button

kirim.

Penerima

menerima file

dokumen *.txt

panjang karakter

32 bytes dengan

menekan button

terima.

Isi file dokumen

*.txt yang

diterima harus

sesuai dengan isi

file dokumen

*.txt yang

dikirimkan dan

penerima dapat

menyimpan file

dokumen

tersebut.

Berhasil

menampilkan isi

file dokumen

*.txt yang sesuai

dengan file

dokumen *.txt

pengirim dan file

tersebut dapat

disimpan

Diterima

4.4.5.3. File dokumen *.txt dengan jumlah karakter 48 bytes

File dokumen *.txt dengan jumlah karakter 48 bytes yang dikirimkan oleh

pengirim ialah teks3.txt dengan isi file dokumen seperti gambar di bawah ini:

Gambar 4.53 Isi file dokumen teks3.txt

Ketika pengirim telah mengirimkan file dokumen teks3.txt dan penerima ingin

menyimpan file dokumen tersebut, maka berikut ini adalah hasil dari file dokumen

*.txt yang disimpan oleh penerima:

Page 94: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

77

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Gambar 4.54 Isi file dokumen *.txt yang disimpan penerima

Berikut ini merupakan skenario pengujian pada memeriksa keamanan isi file

dokumen 48 bytes:

Tabel 23. Skenario pengujian pemeriksaan keamanan isi file dokumen 48 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

mengirimkan file

dokumen *.txt

panjang karakter

48 bytes dengan

menekan button

kirim.

File dokumen

*.txt harus

terkirim ke

penerima.

Berhasil

mengirimkan file

dokumen *.txt.

Diterima

Penerima

menerima file

dokumen *.txt

panjang karakter

48 bytes dengan

menekan button

terima.

Isi file dokumen

*.txt yang

diterima harus

sesuai dengan isi

file dokumen

*.txt yang

dikirimkan dan

penerima dapat

Berhasil

menampilkan isi

file dokumen

*.txt yang sesuai

dengan file

dokumen *.txt

pengirim dan file

Diterima

Page 95: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

78

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

menyimpan file

dokumen

tersebut.

tersebut dapat

disimpan

4.4.5.4. File dokumen *.txt dengan jumlah karakter 64 bytes

File dokumen *.txt dengan jumlah karakter 64 bytes yang dikirimkan oleh

pengirim ialah teks4.txt dengan isi file dokumen seperti gambar di bawah ini:

Gambar 4.55 Isi file dokumen teks4.txt

Ketika pengirim telah mengirimkan file dokumen teks4.txt dan penerima ingin

menyimpan file dokumen tersebut, maka berikut ini adalah hasil dari file dokumen

*.txt yang disimpan oleh penerima:

Gambar 4.56 Isi file dokumen *.txt yang disimpan penerima

Page 96: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

79

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Berikut ini merupakan skenario pengujian pada memeriksa keamanan isi file

dokumen 64 bytes:

Tabel 24. Skenario pengujian pemeriksaan keamanan isi file dokumen 64 bytes

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

mengirimkan file

dokumen *.txt

panjang karakter

64 bytes dengan

menekan button

kirim.

File dokumen

*.txt harus

terkirim ke

penerima.

Berhasil

mengirimkan file

dokumen *.txt.

Diterima

Penerima

menerima file

dokumen *.txt

panjang karakter

64 bytes dengan

menekan button

terima.

Isi file dokumen

*.txt yang

diterima harus

sesuai dengan isi

file dokumen

*.txt yang

dikirimkan dan

penerima dapat

menyimpan file

dokumen

tersebut.

Berhasil

menampilkan isi

file dokumen

*.txt yang sesuai

dengan file

dokumen *.txt

pengirim dan file

tersebut dapat

disimpan

Diterima

Page 97: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

80

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

4.4.6. Pengujian Keacakan

4.4.6.1. Melakukan Hashing SHA-256 pada Platform Matlab

Gambar 4.57 Hashing SHA-256 pada Platform Matlab

Berdasarkan gambar 4.57 file dokumen filebaru.pptx dihashing menggunakan

SHA-256 pada platform Matlab. Hasil hash dari filebaru.pptx adalah

A9A8BBCA9C1D5C0BA77C13C61F15EDDEF2C5DCF8EA35772228F206

104560417A.

4.4.6.2. Melakukan Enkripsi RSA terhadap nilai hash SHA-256 pada

Platform Matlab

Gambar 4.58 Enkripsi RSA terhadap nilai hash SHA-256 pada Platform Matlab

Nilai hash SHA-256 terhadap filebaru.pptx akan dienkripsi dengan RSA. Hasil

enkripsi RSA dari nilai

A9A8BBCA9C1D5C0BA77C13C61F15EDDEF2C5DCF8EA35772228F206

Page 98: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

81

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

104560417A adalah

5071E147E0E76D1CCE3AA424DEA6EBA985EA601B600D37F4371F3AA1

1CC40C5A. Hasil enkripsi RSA terhadap nilai hash tersebut disimpan dalam

bentuk file *.txt untuk dienkripsi dengan AES pada command prompt.

4.4.6.3. Melakukan Enkripsi AES pada Command Prompt

Gambar 4.59 Enkripsi AES file dokumen dan RSA terhadap nilai hash SHA-256 pada Command

Prompt

Enkripsi AES terhadap file dokumen filebaru.pptx dan rsahashfilebaru.txt

dilakukan menggunakan aescrypt.exe yang dijalankan pada command prompt.

Command yang dijalankan adalah aescrypt.exe -e filebaru.pptx

rsahashfilebaru.txt. Hasil Enkripsi AES ini akan tersimpan dalam bentuk format

tipe AES yang dapat dibuka dengan software Notepad.

Page 99: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

82

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

4.4.6.4. Menggabungkan hasil Enkripsi AES dari file dokumen dan RSA

Gambar 4.60 Menggabungkan hasil Enkripsi AES dari file dokumen dan RSA

Hasil dari enkripsi AES terhadap file dokumen filebaru.pptx dan

rsahashfilebaru.txt digabung dalam software Notepad. Hasil enkripsi gabungan

ini yang akan diuji dalam pengujian keacakan menggunakan NIST Suite. Data

yang diuji adalah ciphertext dalam bentuk char.

4.4.6.5. Pengujian data pada NIST Suite

Gambar 4.61 Pengujian data pada NIST Suite

Page 100: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

83

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Gambar 4.62 Pengujian data pada NIST Suite

Berdasarkan gambar 4.61 dan gambar 4.62 pengujian keacakan NIST Suite

dilakukan pada command prompt. Pengujian dilakukan dalam 100000 bit dan dari

0-10 bitstream. Data yang diuji adalah filebarugabung.aes. Berikut adalah hasil

pengujian keacakan dengan NIST Suite:

Gambar 4.63 Hasil Pengujian data pada NIST Suite

Page 101: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

84

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Gambar 4.64 Hasil Pengujian data pada NIST Suite

Gambar 4.65 Hasil Pengujian data pada NIST Suite

Page 102: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

85

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Gambar 4.66 Hasil Pengujian data pada NIST Suite

Berikut ini merupakan skenario pengujian keacakan dengan menggunakan NIST

Suite:

Tabel 25. Skenario pengujian keacakan dengan menggunakan NIST Suite

Kasus dan hasil uji

Skenario

Pengujian

Hasil yang

diharapkan

Pengamatan Kesimpulan

Pengirim

melakukan

hashing SHA-

256 pada file

dokumen dengan

ukuran yang

cukup besar

dalam platform

Matlab.

SHA-256 dalam

platform Matlab

dapat berfungsi

untuk hashing

file dokumen

dengan ukuran

yang cukup

besar.

Berhasil

menampilkan

hasil hashing

SHA-256 pada

file dokumen

dengan ukuran

yang cukup

besar.

Diterima

Pengirim

melakukan

Hasil panjang

karakter enkripsi

Berhasil

menampilkan

Diterima

Page 103: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

86

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

enkripsi pada

hasil hash SHA-

256 dengan

menggunakan

algoritma RSA.

RSA harus sesuai

dengan panjang

karakter hasil

hash SHA-256.

hasil enkripsi

RSA yang sesuai

dengan panjang

karakter SHA-

256.

Pengirim

melakukan

enkripsi pada file

dokumen dan

hasil enkripsi

RSA

menggunakan

algoritma AES

dalam command

prompt.

AES dapat

mengenkripsi file

dokumen dan

hasil enkripsi

RSA.

Berhasil

menampilkan

hasil enkripsi file

dokumen dan

hasil enkripsi

RSA.

Diterima

Pengirim

menggabungkan

hasil enkripsi

AES dan hasil

penggabungan

tersebut

dienkripsi

kembali

menggunakan

AES.

AES dapat

mengenkripsi

hasil gabungan

dari algoritma

yang berbeda.

Berhasil

menampilkan

hasil enkripsi

AES gabungan.

Diterima

Pengirim

melakukan

pengujian

keacakan dengan

NIST Suite

terhadap hasil

Pengujian

keacakan dengan

NIST Suite

berhasil dan hasil

pengujian lolos

15 parameter.

Berhasil

menampilkan

hasil pengujian

keacakan dengan

NIST Suite dan

Diterima

Page 104: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

87

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

enkripsi AES

gabungan.

semua hasil lolos

15 parameter.

4.5 Analisis Data / Evaluasi

4.5.1. Analisis Encryption Time

Hasil pengujian Encryption Time yang dilakukan pada file dokumen *.txt dengan

jumlah karakter 16 bytes, 32 bytes, 48 bytes, dan 64 bytes menggunakan

stopwatch dalam platform matlab dapat dilihat pada tabel berikut ini:

Tabel 26. Hasil pengujian pada Encryption Time

No Jumlah Karakter AES 1 Encryption

Time

AES 2 Encryption

Time

1 16 bytes 1.097128 seconds 1.171178 seconds

2 32 bytes 1.241133 seconds 1.197033 seconds

3 48 bytes 1.324733 seconds 1.222758 seconds

4 64 bytes 2.619729 seconds 1.413803 seconds

Berdasarkan Tabel 26, hasil AES 1 Encryption Time dan hasil AES 2 Encryption

Time dipengaruhi oleh jumlah karakter dalam file dokumen *.txt. Semakin besar

jumlah karakter dalam file dokumen *.txt maka semakin banyak waktu yang

dibutuhkan untuk melakukan enkripsi.

AES 1 Encryption Time merupakan perhitungan waktu saat algoritma AES

berjalan untuk mengenkripsi isi file dokumen *.txt. AES 1 Encryption Time pada

file dokumen 64 bytes (2.619729 seconds) lebih lambat jika dibandingkan dengan

file dokumen 48 bytes (1.324733 seconds), file dokumen 32 bytes (1.241133

seconds), dan file dokumen 16 bytes (1.097128 seconds).

AES 2 Encryption Time merupakan perhitungan waktu saat algoritma AES

berjalan untuk mengenkripsi hasil RSA yang telah mengenkripsi nilai hash dari

isi file dokumen *.txt. AES 2 Encryption Time pada file dokumen 64 bytes

Page 105: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

88

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

(1.413803 seconds) lebih lambat jika dibandingkan dengan file dokumen 48 bytes

(1.222758 seconds), file dokumen 32 bytes (1.197033 seconds), dan file

dokumen 16 bytes (1.171178 seconds).

4.5.2. Analisis Decryption Time

Hasil pengujian Decryption Time yang dilakukan pada file dokumen *.txt dengan

jumlah karakter 16 bytes, 32 bytes, 48 bytes, dan 64 bytes menggunakan

stopwatch dalam platform matlab dapat dilihat pada tabel berikut ini:

Tabel 27. Hasil pengujian pada Decryption Time

No Jumlah Karakter AES 1 Decryption

Time

AES 2 Decryption

Time

1 16 bytes 1.056523 seconds 1.168183 seconds

2 32 bytes 1.224941 seconds 1.188022 seconds

3 48 bytes 1.317469 seconds 1.229347 seconds

4 64 bytes 2.010707 seconds 1.360132 seconds

Berdasarkan Tabel 27, hasil AES 1 Decryption Time dan hasil AES 2 Decryption

Time dipengaruhi oleh jumlah karakter dalam file dokumen *.txt. Semakin besar

jumlah karakter dalam file dokumen *.txt maka semakin banyak waktu yang

dibutuhkan untuk melakukan dekripsi.

AES 1 Decryption Time merupakan perhitungan waktu saat algoritma AES

berjalan untuk mendekripsi ciphertext dari AES 1, sehingga hasil yang akan

tampil ialah sesuai dengan isi file dokumen *.txt. AES 1 Decryption Time pada

file dokumen 64 bytes (2.010707 seconds) lebih lambat jika dibandingkan dengan

file dokumen 48 bytes (1.317469 seconds), file dokumen 32 bytes (1.224941

seconds), dan file dokumen 16 bytes (1.056523 seconds).

AES 2 Decryption Time merupakan perhitungan waktu saat algoritma AES

berjalan untuk mendekripsi ciphertext dari AES 2, sehingga hasil yang akan

tampil ialah sesuai dengan hasil RSA yang terdapat dalam proses enkripsi. AES

2 Decryption Time pada file dokumen 64 bytes (1.360132 seconds) lebih lambat

jika dibandingkan dengan file dokumen 48 bytes (1.229347 seconds), file

Page 106: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

89

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

dokumen 32 bytes (1.188022 seconds), dan file dokumen 16 bytes (1.168183

seconds).

4.5.3. Analisis Hashing Time

Hasil pengujian Hashing Time yang dilakukan pada file dokumen *.txt dengan

jumlah karakter 16 bytes, 32 bytes, 48 bytes, dan 64 bytes menggunakan

stopwatch dalam platform matlab dapat dilihat pada tabel berikut ini:

Tabel 28. Hasil pengujian pada Hashing Time

No Jumlah

Karakter

Hashing Time 1

(pengirim)

Hashing Time 2

(penerima)

1 16 bytes 0.002260 seconds 0.002527 seconds

2 32 bytes 0.002399 seconds 0.001885 seconds

3 48 bytes 0.002381 seconds 0.002043 seconds

4 64 bytes 0.004008 seconds 0.003661 seconds

Berdasarkan Tabel 28, hasil Hashing Time yang dilakukan pada sisi pengirim

maupun sisi penerima tidak dipengaruhi oleh jumlah karakter dalam file

dokumen. *.txt. Hal tersebut dapat terlihat bahwa hashing time sisi pengirim pada

file dokumen *.txt dengan jumlah karakter 48 bytes (0.002381 seconds) lebih

cepat jika dibandingkan dengan jumlah karakter 32 bytes (0.002399 seconds).

Begitu pula hashing time sisi penerima pada file dokumen *.txt dengan jumlah

karakter 32 bytes (0.001885 seconds) lebih cepat jika dibandingkan dengan

jumlah karakter 16 bytes (0.002527 seconds). Selain itu, hal ini juga terjadi karena

berapapun jumlah karakter yang dihashing akan menghasilkan jumlah karakter

yang sama, yaitu 64 bytes.

4.5.4. Analisis Hasil hash SHA-256

Pengujian pemeriksaan hasil hash SHA-256 yang dilakukan pada file dokumen

*.txt dengan jumlah karakter 16 bytes, 32 bytes, 48 bytes, dan 64 bytes

menggunakan Matlab dan Website https://emn178.github.io/online-

tools/sha256.html dapat dilihat pada tabel berikut ini:

Page 107: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

90

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Tabel 29. Hasil pemeriksaan hasil hash SHA-256

No Isi file

dokumen

*.txt

Matlab Website

1 sumpahpemu

da2020

2D491B4F3EE11F718

53C22230F8A8433616

D6EE89AAAA0E7D1

1897ED28AFDC39

2D491B4F3EE11F718

53C22230F8A8433616

D6EE89AAAA0E7D1

1897ED28AFDC39

2 pnjindonesiat

mj20162020s

kripsi12

265C66741AF0632DF

0638A15633F1A40926

436D8212F5A317D3C

1A425AB781B3

265C66741AF0632DF0

638A15633F1A409264

36D8212F5A317D3C1

A425AB781B3

3 programstudi

teknikmultim

ediadanjaring

an201620204

1470ABFD741632713

AD9C466B64C4CFBC

F236B3705A917BF96

7B3D83A2471632

1470ABFD741632713A

D9C466B64C4CFBCF2

36B3705A917BF967B3

D83A2471632

4 skripsikombi

nasi3algorit

makriptograf

isidangonline

viaelearningo

ke

9C7925E48997A2FAB

E1DA93FA241372E8

CE69A47537FB437A

CA1A7B56CB62468

9C7925E48997A2FAB

E1DA93FA241372E8C

E69A47537FB437ACA

1A7B56CB62468

Untuk isi file dokumen *.txt dengan jumlah karakter 16 bytes, 32 bytes, 48 bytes,

dan 64 bytes jika dilakukan hash maka akan menghasilkan panjang dengan

jumlah karakter yang tetap seperti halnya SHA256 yaitu 64 bytes. Berdasarkan

Tabel 29, hasil hash SHA-256 pada matlab maupun website memiliki nilai yang

sama. Dengan begitu, syntax hash SHA-256 yang terdapat dalam platform matlab

befungsi dengan baik dan benar.

Page 108: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

91

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

4.5.5. Analisis Keamanan isi file dokumen

Pengujian pemeriksaan keamanan pada isi file dokumen *.txt dengan jumlah

karakter 16 bytes, 32 bytes, 48 bytes, dan 64 bytes yang dikirimkan dan diterima

dapat dilihat pada tabel berikut ini:

Tabel 30. Hasil pengujian pemeriksaan keamanan isi file dokumen *.txt

No Jumlah

Karakter

Pengirim Penerima

1 16 bytes sumpahpemuda2020 sumpahpemuda2020

2 32 bytes pnjindonesiatmj201620

20skripsi12

pnjindonesiatmj2016202

0skripsi12

3 48 bytes programstuditeknikmul

timediadanjaringan201

620204

programstuditeknikmulti

mediadanjaringan20162

0204

4 64 bytes skripsikombinasi3algor

itmakriptografisidango

nlineviaelearningoke

skripsikombinasi3algorit

makriptografisidangonli

neviaelearningoke

Berdasarkan Tabel 30, isi file dokumen *.txt yang dikirimkan oleh pengirim

maupun yang diterima oleh penerima memiliki hasil yang sama dan tidak ada

kerusakan. Hal ini membuktikan bahwa keamanan dalam program berfungsi

dengan baik dan benar. Keamanan ini didukung dengan diterapkannya algoritma

RSA yang melakukan proses enkripsi dan dekripsi dengan menggunakan kunci

berbeda.

4.5.6. Analisis Pengujian Keacakan

Pengujian keacakan menggunakan NIST Suite dari data hasil gabungan enkripsi

AES file dokumen dan enkripsi AES dari RSA yang mengenkripsi hash SHA-256

dapat dilihat pada tabel berikut ini:

Page 109: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

92

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Tabel 31. Hasil pengujian keacakan

No Statistical Test P-value Proportion

1. Frequency 0.035174 10/10

2. Block Frequency 0.350485 9/10

3. Cumulative Sums 0.350485 10/10

4. Runs 0.534146 9/10

5. Longest Run 0.739918 10/10

6. Rank 0.534146 10/10

7. FFT 0.911413 10/10

8. Non Overlapping Template 0.350485 10/10

9. Overlapping Template 0.213309 10/10

10. Universal 0.000000 10/10

11. Approximate Entropy 0.739918 10/10

12. Random Excursions - 1/1

13. Random Excursions Variant - 1/1

14. Serial 0.739918 9/10

15. Linear Complexity 0.534146 10/10

Berdasarkan Tabel 31, Pengujian keacakan menggunakan NIST Suite dari data hasil

gabungan enkripsi AES file dokumen dan enkripsi AES dari RSA yang

mengenkripsi hash SHA-256 menghasilkan nilai yang baik karena dari 15

parameter pengujian yang ada lolos semua. Hal ini membuktikan bahwa integrasi

dari ketiga algoritma memiliki output acak dan dapat diterapkan untuk pengamanan

file dokumen.

Page 110: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

93

BAB V

PENUTUP

5.1 Simpulan

Setelah melakukan penelitian dengan metode pelaksanaan yang direncanakan

untuk menganalisis mekanisme pengamanan file dokumen menggunakan

Algoritma AES 128 dengan Autentikasi dan Pertukaran Kunci berbasis RSA dan

SHA-256 dalam Platform Matlab, maka dapat disimpulkan bahwa algoritma

antara AES, RSA, dan hash SHA-256 dapat diintegrasikan untuk pengamanan

file dokumen. Kesimpulan yang dapat diambil berdasarkan hasil perhitungan

Encryption Time, perhitungan Decryption Time, perhitungan Hashing Time,

pemeriksaan hasil hash SHA-256, pemeriksaan isi file dokumen, dan pengujian

keacakan NIST Suite adalah sebagai berikut:

a. Hasil AES 1 Encryption Time dan hasil AES 2 Encryption Time dipengaruhi

oleh jumlah karakter dalam file dokumen *.txt. Semakin besar jumlah

karakter dalam file dokumen *.txt maka semakin banyak waktu yang

dibutuhkan untuk melakukan enkripsi.

b. Hasil AES 1 Decryption Time dan hasil AES 2 Decryption Time dipengaruhi

oleh jumlah karakter dalam file dokumen *.txt. Semakin besar jumlah

karakter dalam file dokumen *.txt maka semakin banyak waktu yang

dibutuhkan untuk melakukan dekripsi.

c. Hasil Hashing Time yang dilakukan pada sisi pengirim maupun sisi penerima

tidak dipengaruhi oleh jumlah karakter dalam file dokumen *.txt.

d. Untuk isi file dokumen *.txt jika dilakukan hashing maka akan menghasilkan

panjang dengan jumlah karakter yang tetap seperti halnya SHA256 yaitu 64

bytes. Hasil hash SHA-256 pada matlab maupun website memiliki nilai yang

sama. Dengan begitu, syntax hash SHA-256 yang terdapat dalam platform

matlab befungsi dengan baik dan benar.

Page 111: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

94

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

e. Isi file dokumen *.txt yang dikirimkan oleh pengirim maupun yang diterima

oleh penerima memiliki hasil yang sama dan tidak ada kerusakan. Hal ini

membuktikan bahwa keamanan dalam program berfungsi dengan baik dan

benar. Keamanan ini didukung dengan diterapkannya algoritma RSA yang

melakukan proses enkripsi dan dekripsi dengan menggunakan kunci

berbeda.

f. Hasil pengujian keacakan dengan NIST Suite membuktikan bahwa integrasi

dari ketiga algoritma memiliki output acak dan dapat diterapkan untuk

pengamanan file dokumen karena dari hasil pengujian dengan 15 parameter

tersebut lolos semua.

5.2 Saran

Berdasarkan pengerjaan dan pengujian yang telah dilakukan, terdapat saran

untuk peneliti selanjutnya agar dapat mengembangkan dari kekurangan yang

terdapat dalam penelitian ini. Saran tersebut adalah:

a. Enkripsi oleh Algoritma AES sebaiknya dapat menggunakan file dokumen

dengan ukuran besar.

b. Dapat membuat GUI Matlab yang lebih lengkap.

Page 112: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

95

DAFTAR PUSTAKA

Alam, H., Helma, W., Syafrawali., dan Kharisma, M., P. (2019). ‘Rancang Bangun

Aplikasi Penyandian Data Text Menggunakan Algoritma Diffie-Hellman Dan

Algoritma Rc4’, 1–7.

Ariffin, S., & Nor A. M. Y., (2017). ‘Randomness analysis on 3D-AES block

cipher.’ ICNC-FSKD 2017 - 13th International Conference on Natural

Computation, Fuzzy Systems and Knowledge Discovery, 331–335.

Benedict, M., Mohammad A., B., dan Dian R. (2017). ‘Perbandingan Algoritma

Message Digest-5 (Md5) dan Gosudarstvennyi Standard (Gost) Pada Hashing

File Dokumen’, Jurnal Teknik Informatika Kaputama (JTIK) Vol 1 No 1.

Bhaudhayana, G. W., dan Widiartha, I. M. (2015). ‘Implementasi algoritma

kriptografi aes 256 dan metode steganografi lsb pada gambar bitmap’, Jurnal

IImu Komputer Universitas Udayana, 8(2), 15–25.

Gupta, S. dan Sandeep K. Y. (2015). ‘Performance Analysis of Cryptographic Hash

Functions’ International Journal of Science and Research (IJSR), 4(8), 864–

867.

Huang, J., dan David, M., N. (2017). An anatomy of trust in public key

infrastructure. International Journal of Critical Infrastructures, 13(2–3), 238–

258. https://doi.org/10.1504/IJCIS.2017.088234

Indra, N.A., Dewi K., Mohammad A. (2018). ‘Aplikasi Enkripsi File Dokumen

menggunakan Metode Algoritma AES (Advanced Encryption Standard) dan

OTP (On Time Pad) berbasis Web pada PT. MNC Sky Vision’, In Telematika

Mkom (Vol. 10, Issue 1, pp. 11–16).

Page 113: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

96

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Kurniawan, R. (2017). ‘Rancang Bangun Aplikasi Pengaman Isi File Dokumen

Dengan RSA’, Jurnal Ilmu Komputer Dan Informatika, 01(November), 46–

52

Kurniawati, I. D., dan Kusumawardhani, I. A. (2017). ‘Implementasi Algoritma

Canny dalam Pengenalan Wajah menggunakan Antarmuka GUI Matlab’,

Jurnal Institut Teknologi Sepuluh Nopember, December, 3–8.

Laia, Y., et al. (2018). ‘File Cryptography with AES and RSA for Mobile Based on

Android’, Journal of Physics: Conference Series, 1007(1).

Lozupone, V. (2018). Analyze encryption and public key infrastructure (PKI).

International Journal of Information Management, 38(1), 42–44.

Nisa, L., Tutuk, I., dan Maretha., R. (2020). ‘Aplikasi Enkripsi Citra dan Teks

Menggunakan Algoritma Diffie-Hellman dan ElGamal’, Jurnal Teknologi

Dan Manajemen, 1(1), 8–17.

Nithya, B., dan Sripriya, P. (2016). ‘Cryptographic Hash Algorithms Performance

Finding using .Net Simulation’, International Journal of Computing

Algorithm, 5(2), 79–83.

Panjaitan, Z., Erika, F. G., dan Yusnidah (2020). ‘Modifikasi SHA-256 dengan

Algoritma Hill Cipher untuk Pengamanan Fungsi Hash dari Upaya Decode

Hash’ 19(1), 53–67.

Pethe, H. B. (2017). Comparative Study and Analysis of Cryptographic Algorithms

AES and RSA. 5(1), 48–56.

Prasetyo, T., dan Aris H. (2016). ‘Analisis Perbandingan Dan Implementasi Sistem

Keamanan Data Menggunakan Metode Enkripsi RC4 SHA Dan MD5’,

Infotech Journal, 2(1), 236705.

Prawiratama, A. (2017). ‘Implementasi Filter Digital Iir Pada Beaglebone Black

Dengan Menggunakan Matlab Simulink’, 3(1), 152–160.

Page 114: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

97

Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta

Pudoli, A., dan Dewi K. (2017). ‘Penggunaan Hybrid Cryptosystem Untuk Enkripsi

dan Dekripsi Pesan Messanger Menggunaka Algoritma Rivest Shamir

Adleman (RSA) dan Advanced Encryption Standard (AES) dengan Firebase

pada Android’, (Vol. 9, Issue 3, pp. 125–131).

Semesta, L., G., R., dan Safrina, A. (2018). ‘Implementasi One Time Password

Dengan Algoritma Secure Hash Algorithm 512 (Sha-512)’, Skanika Volume

1 No. 3 Juli 2018, 1(3), 1206–1211.

Verma, A., Paramita, G., dan Sunita, M. (2016). ‘Comparative study of different

cryptographic algorithms’, International Journal of Pharmacy and

Technology, 8(4), 26433–26438.

Page 115: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

L1 – Daftar Riwayat Hidup

DAFTAR RIWAYAT HIDUP

Lulus dari SDN Manggarai Selatan 01 Pagi

Jakarta Selatan tahun 2010, SMPN 67 Jakarta

Selatan tahun 2013, SMAN 37 Jakarta Selatan

tahun 2016. Saat ini sedang menempuh

pendidikan Diploma IV Program Studi Teknik

Multimedia dan Jaringan, Jurusan Teknik

Informatika dan Komputer, Politeknik Negeri

Jakarta.

Page 116: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

L2 – Source Code GUI Pertukaran Kunci

Page 117: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

(Lanjutan)

Page 118: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

(Lanjutan)

Page 119: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

(Lanjutan)

Page 120: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

(Lanjutan)

Page 121: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

(Lanjutan)

Page 122: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

(Lanjutan)

Page 123: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

(Lanjutan)

Page 124: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

L3 – Source Code GUI Pengamanan File dokumen

Page 125: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

(Lanjutan)

Page 126: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

(Lanjutan)

Page 127: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

(Lanjutan)

Page 128: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

(Lanjutan)

Page 129: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

(Lanjutan)

Page 130: ANALISIS MEKANISME PENGAMANAN FILE ... - jurusan.tik.pnj.ac.id

(Lanjutan)