Monday, February 11, 2013

APLIKASI SYSTEM KEAMANAN FILE MENGGUNAKAN ALGORITMA BLOWFISH




 1.1 JUDUL PENELITIAN
            Aplikasi Sistem Keamanan File dan menggunakan Algoritma Blowfish dengan Kunci Simetrik.

 1.2 LATAR BELAKANG
          Dalam era konektifitas elektronik universal, hacker, virus, penipuan elektronik maupun mendengar diam-diam secara elektronik, maka keamanan data benar-benar menjadi permasalahan yang sangat penting. Untuk mengamankan data  atau message dijaringan diperlukan cryptography dengan metode encryption. Salah satu metode encryption data/folder yang akan dibahas dalam tugas akhir ini adalah Algoritma Blowfish.
          Dalam tugas akhir ini akan disajikan analisis kinerja algoritma Blowfish dengan cara memakai kunci simetrik. Kegunaan algoritma ini adalah menghasilkan suatu self-decryption archive setelah mengenkripsi file dan folder. Untuk mendekripsi file dan folder, user harus menjalankan archive tersebut juga memberikan password dan lintasan tujuan (destination). Algoritma kriptografi dapat dibagi ke dalam kelompok algoritma simetris dan algoritma asimetris. Algoritma simetris merupakan algoritma kriptografi yang menggunakan kunci yang sama baik untuk proses enkripsi maupun dekripsi. Algoritma simetris dapat dikelompokkan menjadi dua kategori, yaitu cipher aliran (stream chiper) dan cipher blok (block chiper).Cipher aliran merupakan algoritma kriptografi yang beroperasi dalam bentuk bit tunggal.Kunci yang digunakan untuk enkripsi dan dekripsi akan disamarkan dan disisipkan bersama dengan data yang telah dienkripsi, hal ini dilakukan agar informasi kunci tidak dapat diketahui dengan mudah oleh penyadap. setelah data yang telah dienkripsi dan dikirimkan sampai pada penerima, kunci yang telah disamarkan dan disisipkan akan diambil kembali dari data dan akan digunakan untuk proses dekripsi.
1.3 RUMUSAN MASALAH
          Berdasarkan latar belakang diatas, dapat dirumuskan masalah pada penelitian ini yaitu:
      1.      Bagaimana cara merancang keamanan file menggunakan algoritma blowfish ?
      2.      Bagaimana tanggapan mahasiswa dengan perancangan file menggunakan algoritma blowfish ?

1.4 BATASAN MASALAH
            Adapun batasan-batasan masalah yang digunakan dalam penelitian ini adalah sebagai berikut :
     1.      Masalah kriptografi diterapkan hanya untuk keamanan dan kerahasiaan file atau data.
   2.  Menggunakan kriptografi simetrik dengan algoritma blowfish dan kriptografi asimetris masing-masing menggunakan kunci dengan panjang 64 bit.
     3.      Merancang suatu system pengamanan file agar tidak bias di sadap oleh orang lain.

1.5 TUJUAN PENELITIAN
            Tujuan dari penelitian ini adalah membuat sebuah perancangan keamanan file dengan menggunakan algoritma blowfish agar file yang kita punya tidak dapat di sadap oleh orang lain.Kemudian melakukan uji bentuk-bentuk kasus pencarian terhadap perancangan aplikasi system keamanan file menggunakan blowfish.


1.6 MANFAAT PENELITIAN
            Adapun manfaat yang dapat diperoleh dari penelitian ini adalah sebagai berikut :
    1.      Dengan menggunakan algoritma ini maka,file yang kita akan menjadi lebih aman dan tidak akan bisa di sadap oleh orang lain.
     2.      System yang telah dirancang mampu mengirim data terenkripsi melalui jaringan LAN dengan aman.



1.7  METODE PENELITIAN
            Dalam penelitian ini kita mengunakan metode blowfish untuk keamanan file.
    1.      Blowfish adalah algoritma kriptografi kunci simetrik,yang berarti menggunakan kunci yang sama untuk melakaukan enkripsi dan dekripsi file.
    2.      Cara kerja algoritma blowfish itu sendiri adalah Sub-Kunci P(1) sampai P(18) digunakan dalam urutan terbalik yaitu P(1) menjadi P(18),P(2) menjadi P(17) dan seterusnya.
     3.      Blowfish memiliki 64-Bit ukuran blok dan variabel panjang kunci dari 1 Bit sampai 448 Bit.


1.8  TINJAUAN PUSTAKA

Nama peneliti
Judul penelitian
Metode yang di gunakan
Kesimpulan
Anggi Purwanto
(jurnal teknik elektro telekomudikasi, Fakultas Teknik Elektro dan Komunikasi,2005)
Implementasi Sistem Keamanan File Menggunakan Algoritma
Blowfish pada Jaringan LAN
Kriptografi, Algoritma Blowfish, Enkripsi, Dekripsi, LAN.
Sistem yang telah dirancang mampu mengirimkan data terenkripsi melalui jaringan LAN dengan aman. Hal ini dapat dilihat dari informasi
data dan kunci yang melintas di jaringan dalam keadaan terenkripsi serta waktu pemecahan kunci yang sangat lama yaitu 4,7479x10126 tahun untuk panjang kunci 448 Bit.
 Tri Andriyanto
(Fakultas Teknologi Industri,Universitas gunadarma)
STUDI DAN PERBANDINGAN ALGORITMA IDEA DAN ALGORITMA BLOWFISH
Metoda Enkripsi Blowfish
Algoritma IDEA dan Blowfish beroperasi pada panjang blok yang sama, yaitu 64 bit. Namun panjang kunci yang digunakan algoritma IDEA hanya 128 bit, sedangkan panjang kunci yang digunakan algoritma Blowfish 32 sampai 448 bit.

 
1.9  sistematika pembahasan
BAB 1 PENDAHULUAN
Pada bab ini membahas tentang latar belakang,rumusan masalah, tujuan, ruang lingkup, manfaat,sistematika pembahasan.
BAB II LANDASAN TEORI
Bab ini mengenai kriptografi,teknik dasar kriptografi,teori dari algoritma blowfish,
BAB III ANALISIS MASALAH

1.10     Kesimpulan

1        Selama proses key set-up algoritma Blowfish, key ini digabungkan dengan S-box sehingga menguatkan algoritmanya.
2        Dengan menggunakan jaringan Feistel maka algoritma Blowfish mempunyai dua sifat: dekripsi menggunakan f-fungsi yang sama (non-invertible function) dan kemampuannya mengiterasi fungsi banyak kali (multiple times).
3        Blowfish bekerja dengan menggabungkan sebuah f-fungsi non invertible, keydependent S-box, dan jaringan Feistel.
4        Dalam proses simulasi file/folder data maupun split file enkripsi dalam program algoritma Blowfish ini menggunakan key dengan minimum 6 karekter.
5        Kunci yang simetrik pada algoritma Blowfish ini sehingga proses simulasi enkripsi dan dekripsi file/folder data selalu menggunakan key yang sama, begitu juga split file dan merger file menggunakan key yang sama.


DAFTAR  PUSTAKA

[1]   Bruce Schneier, Applied Cryptography : Protocols, Algorithms, and Source Code in C, USA, John Wiley & Sons, Inc., 1996.

[2]   Rhee, Man Young, Cryptography and Sesure Communications, Singapore, McGraw-Hill Book Co., 1994.

[3]   William Stallings, Network and Internetwork Security Principles and Practice, New Jersey, Prectice-Hall, 1995.

[4]   Kent Johansson, A short summary of Blowfish Algorithm : Descryption of a New Variable-Length Key, 64/128-Bit Block Cipher (Blowfish) by Bruce Schneier, 2001
http://www.finecrypt.net/blowfish encryption algoritm.htm


[6]   Concepts of Cryptography http://www.kremlinecrypt.com/crypto

[7]   Bruce Schneier, The Blowfish Encryption Algorithm - - One Year Later, Dr. Dobb’s Journal, September 1995 http://www.counterpane.com/bfdobsoyl.html

[8]   VisualSoft FileSecure 1.0, VisualSoft Technologies, 2001 http://www.visualsoft-india.com
snowStorm.snowColor = '#99ccff'; // salju putih (silakan ganti dengan warna lain) snowStorm.flakesMaxActive = 96; snowStorm.useTwinkleEffect = true;
Blogger Tutorial

cursor:pointer; background:url('http://2.bp.blogspot.com/-mrsZX_-WDkk/Te5tiGXpqNI/AAAAAAAAAZg/hDLjMWDN6_U/s1600/bukutamu.png') no-repeat; } .gbcontent{ float:right; border:2px solid #A5BD51; background:#F5F5F5; padding:10px; }
Silakan Paste Kode Buku Tamu yang sudah di kopi tadi Di Sini
[Pasang Ini Juga]> [Tutup]
var gb = document.getElementById("gb"); gb.style.right = (30-gb.offsetWidth).toString() + "px";