issn : 2302-450x · 2017. 8. 4. · issn : 2302-450x prosiding pertemuan dan presentasi karya...

22
ISSN : 2302-450X

Upload: others

Post on 07-Jun-2021

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

ISSN : 2302-450X

Page 2: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

ISSN : 2302-450X

PROSIDING

PERTEMUAN DAN PRESENTASI KARYA ILMIAH

BALI, 29 JULI 2016

PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA

��PPeemmaannffaaaattaann TTeekknnoollooggii BBiigg DDaattaa ddaann BBuussiinneessss IInntteelllliiggeennccee

uunnttuukk MMeewwuujjuuddkkaann SSmmaarrtt CCuullttuurraall CCiittyy��

Prof. Dr. Ir. Suhono Harso Supangkat, CGEIT.

I. B. Rai Dharmawijaya Mantra

I. B. Gede Dwidasmara, S.Kom., M.Cs.

I Putu Suryawan, S.E., M.M.

PENYUNTING AHLI

Prof. Dr. I Ketut Gede Darma Putra, S.Kom., M.T.

Dr. H. Agus Zainal Arifin, S.Kom., M.Kom.

Dr.techn. Ahmad Ashari, M.Kom.

Dr. Drs. Anak Agung Ngurah Gunawan, M.T.

Agus Muliantara, S.Kom., M.Kom.

Page 3: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

PELAKSANA SEMINAR

PELINDUNG

Rektor Universitas Udayana, Bali

PENANGGUNG JAWAB

Dekan Fakultas MIPA Universitas Udayana

Ketua Program Studi Teknik Informatika, FMIPA Universitas Udayana

PANITIA

I Gusti Ngurah Anom Cahyadi Putra,S.T.,M.Cs.

Gst. Ayu Vida Mastrika Giri, S.Kom., M.Cs.

I Gede Arta Wibawa,S.T.,M.Kom

Ida Bagus Made Mahendra, S.Kom., M.Kom.

I Putu Gede Hendra Suputra, S.Kom., M.Kom.

Luh Arida Ayu Rahning Putri,S.Kom.,M.Cs.

Made Agung Raharja, S.Si., M.Cs.

I Gede Santi Astawa, S.T., M.Cs.

I Komang Ari Mogi, S.Kom, M.Kom.

Ida Bagus Gede Dwidasmara,S.Kom.,M.Cs.

Dewa Made Bayu Atmaja Darmawan,S.Kom.,M.Cs.

I Made Widiartha, S.Si., M.Kom.

I Gusti Agung Gede Arya Kadnyanan.,S.Kom.,M.Kom.

I Gede Oka Gartria A.,S.Kom.,M.Kom.

I Wayan Supriana, S.Si., M.Cs.

Dra. Luh Gede Astuti, M.Kom.

Page 4: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

KATA PENGANTAR

Puji syukur kita panjatkan kehadirat Tuhan Yang Maha Esa, atas terselesainya

penyusunan Prosiding SNATIA 2016 ini. Buku ini memuat naskah hasil penelitian dari berbagai

bidang kajian yang telah direview oleh pakar di bidangnya dan telah dipresentasikan dalam acara

Seminar SNATIA tahun 2016 pada tanggal 29 Juli 2016 di Universitas Udayana kampus Bukit

Jimbaran, Badung, Bali.

Kegiatan SNATIA 2016 merupakan agenda tahunan Program Studi Teknik Informatika,

Jurusan Ilmu Komputer, Universitas Udayana. SNATIA 2016 �e�ga�bil te�a �Pemanfaatan

Teknologi Big Data dan Business Intelligence untuk Mewujudkan Smart Cultural City�, de�ga�

pembicara utama seminar yang terdiri dari pakar-pakar peneliti dan pemerhati di bidang

Teknologi Informasi dan Smart City.

Meskipun kegiatan seminar dan pendokumentasian naskah dalam prosiding ini telah

dipersiapkan dengan baik, namun kami menyadari masih banyak kekurangannya. Panitia

memohon maaf yang sebesar-besarnya atas kekurangan yang ada. Kritik dan saran perbaikan

sangat kami harapkan untuk penyempurnaan di masa mendatang, yang dapat dikirimkan melalui

e-mail [email protected].

Kepada semua pihak yang terlibat baik langsung maupun tidak langsung dalam

penyelenggaraan seminar dan penyusunan prosiding SNATIA 2016, panitia mengucapkan terima

kasih.

Jimbaran, 29 Juli 2016

Panitia SNATIA 2016

Page 5: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

Halaman ini sengaja dibiarkan kosong.

Page 6: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

DAFTAR ISI

Kata Pengantar

Daftar Isi

Artificial Intelligence

Implementasi Algoritma Genetika pada Penjadwalan Bimbingan Tugas Akhir (Studi

Kasus Jurusan Ilmu Komputer Universitas Udayana)

Alfin Amri ............................................................................................................................ 1

Implementasi Metode Naïve Bayes Classifier dalam Mendeteksi Penyakit Saluran Kemih

I Gede Krisna Putra Andiana ............................................................................................... 9

Klasifikasi Jamur Menggunakan Metode Naïve Bayes dengan Pemrosesan Paralel

I Putu Agus Suarya Wibawa ................................................................................................ 15

Klasifikasi Pengidap Diabetes Menggunakan Metode Naive Bayes dengan Pemrosesan

Pararel

Daniel Kurniawan ................................................................................................................ 23

Komparasi Algoritma C4.5, Naïve Bayes dan K-Nearest Neighbor (K-Nn) untuk

Mendeteksi Kanker Payudara

Rayung Wulan ..................................................................................................................... 29

Penerapan Metode LCG (Linear Congruential Generator) pada Sistem Pengacak Soal

Studi Kasus : BLCC (Bali Logic and Computer Competition) Unud

I Wayan Puguh Sudarma ..................................................................................................... 35

Perancangan Monitoring and Controlling Traffic Light pada Different Street Condition

Menggunakan Jaringan Internet

Cries Avian ........................................................................................................................... 43

Perancangan Sistem Evaluasi Nilai Akademik Mahasiswa Menggunakan K-Means

Clustering

Risky Aswi Ramadhani ........................................................................................................ 49

Perancangan Sistem Pengklasifikasian Musik Menggunakan Algoritma Support Vector

Machine

I Gst. Agung Wisnu Adi Kusuma .......................................................................................... 55

Page 7: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

Rancang Bangun Aplikasi Pencocokan Citra Tanda Tangan

Resty Wulanningrum .......................................................................................................... 61

Information Systems

Analisa Sistem Informasi Persediaan Barang Pada PT. Dua Libra

Nur Azizah ........................................................................................................................... 67

Analisa Sistem Pembayaran Futsal Pada PT. Padang Golf Moderland

Nur Azizah ........................................................................................................................... 77

Analisis dan Perancangan Aplikasi ETL Untuk Data Warehouse

Made Mahadipta ................................................................................................................ 87

Aprida Aplikasi Penilaian Fleksibel untuk Guru dan Dosen

Fatkur Rhohman.................................................................................................................. 99

Desain Aplikasi Prosiars Sebagai Media Pendukung Akuisisi Ketrampilan Tata Kelola

Rekam Medis

Slamet Sudaryanto N .......................................................................................................... 103

Desain Model Integrasi dan Sinkronisasi Antar Unit Surveilans Untuk Mendukung Data

Warehouse Epidemiologi

Fikri Budiman ...................................................................................................................... 111

Evaluasi Penggunaan Website dan Fasilitas E-Learning Universitas Nusa Nipa

Menggunakan Metode Analisis Pieces Framework Menuju Paperless Office

Agustinus Lambertus Suban ............................................................................................... 119

Implementasi Single Page Application pada Aplikasi Sintask Menggunakan Javascript

Dan Jquery

Aditya Wikardiyan ............................................................................................................... 129

Pengembangan dan Software Testing Aplikasi Tebak Huruf Jawa

Supriyono ............................................................................................................................ 135

Perancangan Aplikasi E-Learning Berbasis Android Pada Media Pembelajaran Alternatif

I Kadek Ardi Angga .............................................................................................................. 141

Perancangan dan Implementasi Aplikasi Media Reservasi Makanan Berbasis Client

Server dengan Platform Android

Ayu Puspita Wardani Okayana............................................................................................ 147

Page 8: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

Perancangan Data Warehouse pada Penjualan Kain Endek Bali (Studi Kasus Toko Luhur

Busana Bali)

Rosa Irma Cahyani............................................................................................................... 153

Perancangan Sistem Informasi Ensiklopedi Motif Kain Endek Khas Bali

I Gusti Ag Ayu Putu Rhera Mahayekti ................................................................................. 161

Perancangan Sistem Informasi Pendataan Surat Masuk dan Surat Keluar Pada Media

Cetak Tabloid Tipikor Berbasis Web

Nur Azizah ........................................................................................................................... 169

Perancangan Sistem Inventaris Sarana Akademik UN PGRI Kediri

Intan Nur Farida .................................................................................................................. 181

Perancangan Sistem Tracer Alumni untuk Menentukan Profil Lulusan Prodi Teknik

Informatika Universitas Nusantara PGRI Kediri

Danar Putra Pamungkas...................................................................................................... 187

Purwarupa Sistem Layanan Perpustakaan Menggunakan Konsep Basis Data

Terdistribusi

Putu Andina Titra Dewi ....................................................................................................... 193

Rancang Bangun Sistem Monitoring Sarbagita Berbasis Mobile Sebagai Solusi

Peningkatan Kepuasan Pelanggan Sarbagita

Ida Bagus Dananjaya ........................................................................................................... 199

Rancangan Emergency Call Sebagai Penanganan Kecelakaan Di Kota Kediri

Ervin Kusuma Dewi ............................................................................................................. 207

Sistem Informasi Monitoring Bus Trans Sarbagita Berbasis Web

I Putu Gede Surya Hadi Kusuma ......................................................................................... 213

Sistem Informasi Pengarsipan Kinerja Dosen Menggunakan Restful Web Service

Teguh Andriyanto ............................................................................................................... 221

Sistem Pengolahan Data Akademik Di Universitas Nusantara PGRI Kediri

Juli Sulaksono ...................................................................................................................... 227

Knowledge Management

Aplikasi Sistem Pencarian E-Book Dengan Memanfaatkan Web Crawler Berdasarkan

Kesamaan Semantik

Diana Ikasari ........................................................................................................................ 233

Page 9: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

Implementasi Algoritma C4.5 Pada Sistem Pendukung Keputusan Pemilihan Kos Di

Daerah Bukit Jimbaran Bali

Imam Zarkasi ....................................................................................................................... 241

Implementasi dan Perbandingan Algoritma Stemming untuk Dokumen Teks Berbahasa

Indonesia

Dina Anggraini ..................................................................................................................... 247

Penerapan Metode Profile Matching dalam Menentukan Kualitas Ikan Tuna (Studi

Kasus Pt.Primo Indo Ikan)

Agus Aan Jiwa Permana ...................................................................................................... 255

Perancangan dan Implementasi Sistem Pendukung Keputusan Dalam Lomba Desa Pada

Kantor Badan Pemberdayaan Masyarakat Dan Pemerintahan Desa Di Provinsi Nusa

Tenggara Barat Dengan Metode Topsis

Ni Putu Eka Listiani .............................................................................................................. 263

Perancangan Knowledge Management System Motif Kain Endek Khas Bali

Riska Prasetiyo Utami ......................................................................................................... 269

Perancangan Rekomendasi Penjualan Endek Pada Sistem Web E-Commerce

Menggunakan Metode Hybrid Filtering

Luh Ayu Diah Fernita Sari .................................................................................................... 279

Perancangan Simulasi Keuntungan Penjualan Bensin Pada Stasiun Pengisian Bahan

Bakar Umum (SPBU) Menggunakan Metode Monte Carlo (Studi Kasus Spbu Jl. Raya

Uluwatu, Jimbaran)

I Putu Surya Diputra ............................................................................................................ 287

Simulasi Transaksi untuk Memperkirakan Keuntungan pada Minimarket Vidya dengan

Menggunakan Metode Monte Carlo

Josua Geovani Sinaga .......................................................................................................... 299

Sistem Pakar untuk Diagnosa Penyakit Diabetes Mellitus dengan Metode Mamdani

Pada Puskesmas Di Jakarta Timur

Za’i�atu� Niswati ............................................................................................................... 307

Sistem Pendukung Keputusan dalam Penentuan Supplier Tanaman Terbaik

Menggunakan Metode Simple Additive Weighting Studi Kasus CV. Intan Mas Ajie

Rr. Putri Intan Paramaeswari .............................................................................................. 315

Sistem Pendukung Keputusan Menentukan Lokasi Membangun Ruko Menggunakan

Metode SAW Dan Proses Paralel

I Gede Surya Adhi Martana ................................................................................................. 323

Page 10: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

Sistem Pendukung Keputusan Pemilihan Paket Telekomunikasi Smartphone Atau

Gadget Dengan Metode SAW (Simple Additive Weighting)

Christina .............................................................................................................................. 329

Sistem Pendukung Keputusan Pemilihan Portofolio Investasi Saham di Bursa Efek

Indonesia Menggunakan Metode Saw dan Proses Paralel

I Gede Wicaksana ................................................................................................................ 335

Sistem Pendukung Keputusan Penentuan Anak Asuh Bagi Peserta Didik Dengan Metode

SAW (Simple Additive Weighting)

Rina Firliana ......................................................................................................................... 341

Sistem Pendukung Keputusan Penentuan Lokasi Pembangunan Minimarket

Menggunakan Metode Simple Additive Weighting (Studi Kasus Kabupaten Gianyar)

Gede Surya Adiwiguna ........................................................................................................ 349

Sistem Pendukung Keputusan Perekrutan Pegawai Dengan Metode Naïve Bayes (Studi

Kasus di PT. Tatamulia)

Ni Putu Striratna Devi Wedayanti ....................................................................................... 357

Sistem Pendukung Keputusan Perekrutan Pegawai Menggunakan Perangkingan

MADM TOPSIS

Luh Putu Dewi Cahyuni ....................................................................................................... 363

Sistem Pendukung Keputusan Seleksi Penerima Beasiswa di SMKN 3 Negara

Menggunakan Metode Analytical Hierarchy Process (AHP)

I Putu Krisna Adi Syandhana ............................................................................................... 369

SPK Penentuan Lokasi Pembangunan Perumahan Menggunakan Metode SAW dengan

Pemrosesan Paralel (Studi Kasus Kab. Jembrana)

Gede Satria Pinandita ......................................................................................................... 377

SPK untuk Menenentukan Kesesuaian Lahan Tanaman Kopi Arabika Menggunakan

Metode WP dengan Pemrosesan Paralel

Ketut Yudi Werdika ............................................................................................................. 383

Web Dinamis Sebagai Sistem Bantu Pencarian Rumah Kos Mahasiswa Dengan Metode

Weighted Product (WP)

Patmi Kasih .......................................................................................................................... 389

Page 11: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

Multimedia Application

Analisis Sistem Rekomendasi Musik Berdasarkan Konteks Menggunakan Soft Case-

Based Reasoning

Gst. Ayu Vida Mastrika Giri ................................................................................................. 395

Aplikasi Alat Musik Padang Berbasis Android

I Gusti Ngurah Anom Cahyadi Putra ................................................................................... 401

Aplikasi Reduksi Noise Citra Aksara Bali Pada Lontar

Gusti Agung Mas Trisna Krishany ........................................................................................ 409

Implementasi Augmented Reality Pada Objek-Objek Museum Bali Studi Awal

Perancangan Aplikasi Edukasi Untuk Pengunjung Museum

Gerson Feoh ........................................................................................................................ 415

Pengemba�ga� Ga�e �“uper “o�ic “hoot� de�ga� Pe�dekata� Ga�e-SCRUM

Falahah ................................................................................................................................ 423

Perancangan Sistem Informasi Pembelajaran Pembuatan Banten Berbasis Video

Streaming

I Putu Septian Arya Pratama ............................................................................................... 429

Networking and Security

Aplikasi Chatting Berbasis Multiagent Menggunakan Java Agent Development

Framework (JADE)

Nisa Miftachurohmah ......................................................................................................... 437

Color Image Encryption Using RC4 Algorithm

Andysah Putera Utama Siahaan ......................................................................................... 443

Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting

Anneke Puspita Dewi .......................................................................................................... 449

Pengelolaan Routing OLSR Pada Jaringan Wireless Mesh

Iwan Rijayana ...................................................................................................................... 459

Pengembangan Aplikasi Context Aware Pada Teknolog Near Field Communcation

Yuli Fauziah ......................................................................................................................... 467

Penggunaan Metode Kriptografi pada Voice Over Internet Protokol

Eka Suweantara................................................................................................................... 473

Page 12: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

Perancangan dan Implementasi Aplikasi Chat Menggunakan MQTT Protocol

Muhammad Ridwan Satrio ................................................................................................. 481

Perancangan SMS Gateway Untuk Pelayanan Informasi pada Kegiatan Desa Adat

I Putu Raka Wiratma ........................................................................................................... 485

Rancang Bangun Sistem Informasi Paroki Habi Keuskupan Maumere Melalui SMS

Gateway

Theresia Wihelmina Mado .................................................................................................. 491

Sistem Informasi Pengingat Pengumpulan Nilai Berbasis SMS Gateway pada Prodi

Sistem Informasi Universitas Nusantara PGRI Kediri

Fajar Rohman Hariri, M.Kom .............................................................................................. 499

Sistem Kendali DC Converter Untuk Aplikasi Sistem (CAES)

Widjonarko.......................................................................................................................... 507

Page 13: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

Halaman ini sengaja dibiarkan kosong.

Page 14: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

449

IMPLEMENTASI ALGORITMA RC6 SEBAGAI PENGAMANAN APLIKASI CHATTING

Anneke Puspita Dewi1, I Komang Ari Mogi2

1,2 Ilmu Komputer, MIPA, Universitas Udayana Bukit Jimbaran

Email: [email protected], [email protected]

ABSTRAK

Komunikasi merupakan hal yang tidak bisa jauh dari kehidupan manusia. Jika dahulu manusia berkomunikasi dengan surat, yang kemudian berkembang dengan menggunakan telepon dan Short Message Service. Seiring perkembangan teknologi, perkembangan komunikasi juga semakin meningkat. Salah satu komunikasi yang saat ini digunakan oleh manusia adalah chatting. Chatting merupakan komunikasi yang menggunakan internet, dan perkembangannya tentu saja terdapat permasalahan yang sering dihadapi oleh masyarakat. Salah satunya adalah penyadapan. Tentunya ini menjadi masalah yang besar jika tidak ditangani secara serius.

Pada penelitian ini dirancang sebuah aplikasi keamanan chatting dengan menggunakan algoritma RC6. Algoritma RC6 adalah algoritma block chipper dengan menggunakan kunci simetris. Algoritma RC6 menjadi salah satu kandidat dari Advance Encryption Standard (AES). Algoritma ini dikenal dengan kesederhanaannya juga variasi panjang kunci, sehingga algoritma ini sulit untuk dipecahkan dan pesan chatting dapat terlindungi dengan baik.

Berdasarkan penelitian yang telah dilakukan, didapatkan hasil pengujian dengan avalanche effect sebesar 49,8% yang artinya algoritma RC6 merupakan algoritma yang baik dan penggunaan algoritma RC6 berhasil diimplementasikan untuk mengamankan proses pengiriman pesan chatting.

Kata Kunci: Chatting, Algoritma RC6.

ABSTRACT

Communication is a matter that can not be far away from human life. If in the past humans communicates with the letter, then evolved using a telephone and a Short Message Service. As developments in technology, communications have also increased. One of the communication that is currently used by humans are chatting. Chatting is communication using the Internet, and as the development of course there are problems often faced by society. One is tapping. This would be a big problem if not taken seriously.

In this study,designed a security application to chat using RC6 algorithm. RC6 algorithm is a blockcipher algorithm using a symmetric key. RC6 algorithm became one of the candidates of the Advance Encryption Standard (AES). This algorithm is known for its simplicity also variations of key length, so that the algorithm is difficult to solve and chat messages can be well protected.

Based on the research that has been done, the test results obtained by the avalanche effect by 49,8%, which means RC6 algorithm is a good algorithm and use RC6 algorithm successfully implemented to secure the process of sending a chat message.

Keywords: Chatting, RC6 Algorithm. 1 PENDAHULUAN

Perkembangan komunikasi saat ini memudahkan manusia untuk saling berinteraksi. Jika dahulu manusia berkomunikasi dengan surat, yang kemudian berkembang dengan menggunakan telepon dan Short Message Service. SMS merupakan suatu layanan yang diberikan oleh telepon selular kepada penggunanya untuk melakukan komunikasi melalui pengiriman pesan singkat. Namun komunikasi melalui media SMS ini bukanlah komunikasi point-to-point, pesan yang dikirimkan melalui media SMS

tidak langsung sampai pada tujuan, melainkan melalui jaringan SMS [2]. Saat ini manusia mulai menggunakan fasilitas internet untuk saling berkomunikasi yaitu dengan chatting. Aplikasi chatting adalah aplikasi yang dapat mengirimkan pesan secara realtime. Aplikasi chatting mulai populer saat internet mulai luas dipergunakan pada pertengahan dekade 1990-an. Pada saat itu Mirabilis memperkenalkan ICQ, sebuah aplikasi chatting yang sifatnya gratis dan dapat dipergunakan siapa saja. ICQ, yang merupakan singkatan pengucapan “I Seek You”, memiliki tampilan grafis untuk antarmuka pengguna (GUI) sehingga dapat dengan mudah

Page 15: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

ISSN : 2302 – 450X

450

diterima secara luas oleh pengguna internet saat itu. Pada tahun 1997, AOL sebagai salah satu pionir dalam komunitas online yang berpusat di Amerika Serikat meluncurkan AIM yang merupakan singkatan dari AOL Instant messaging. Kemudian pada bulan Juni 1998, AOL mengakuisisi Mirabilis dan ICQ-nya. Model ICQ inilah yang kemudian menjadi dasar berkembangnya banyak aplikasi instant messaging lainnya yang beredar saat ini seperti Yahoo Messenger, Windows Live Messenger dan Google Talk.

Namun, seiring dengan perkembangan chatting, permasalahan yang muncul adalah banyaknya kasus penyadapatan data dan informasi yang dilakukan oleh oknum-oknum yang tidak berwenang atas data dan informasi tersebut. Salah satunya adalah kasus penyadapan data telekomunikasi milik pemerintah. Berdasarkan permasalahan tersebut, keamanan data menjadi hal yang penting untuk diperhatikan. Untuk mengamankan data dari oknum-oknum tersebut diperlukan kriptografi. Kriptografi adalah teknik pengamanan data atau informasi dimana pesan asli (plaintext) diubah menjadi pesan acak (chipertext) yang nantinya pesan tidak akan dimengerti oleh pihak ketiga. Dari banyaknya algoritma kriptografi yang ada, penulis menggunakan algoritma RC6.

Pada tahun 1990-an terdapat algoritma Data Encryption Standard (DES) yang dapat ditembus dalam hitungan jam. Kemudian diadakan suatu kompetisi beberapa algoritma untuk menjadi algoritma Advance Encryption Standard (AES). Terdapat lima algoritma peserta yang lolos pada kompetisi Advance Encryption Standard (AES) yaitu Rijndael, Mars, RC6, Twofish, dan Serpent. Walaupun yang terpilih menjadi algoritma Advance Encryption Standard (AES) adalah algoritma Rinjdael, keempat algoritma lain juga memiliki kelebihan dan kekurangannya masing-masing. Algoritma RC6 juga memiliki kelebihan yakni kesederhanaan dan fleksibilitas sehingga keamanan algoritma RC6 lebih baik dibanding algoritma Rinjdael [3]. Kelebihan dari algoritma RC6 yang lainnya adalah Algoritma RC6 merupakan algoritma yang simple, fast, secure [1].

Dengan kelebihan yang dimiliki oleh algoritma RC6 ini penulis mengimplementasikan algoritma RC6 sebagai pengamanan aplikasi chatting.

2 MODEL, ANALISIS, DESAIN, DAN

IMPLEMENTASI 2.1 Kriptografi

Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti tersembunyi dan “gráphein” yang berarti kata. Sehingga kata kriptografi dapat diartikan sebagai “kata tersembunyi”. Kalimat ini mengacu pada original intent kriptologi, yaitu untuk

menyembunyikan arti dari kata-kata tertentu dan untuk melindungi kerahasiaan dan kerahasiaan mereka. Namun kriptologi istilah saat ini diartikan lebih luas dimana digunakan untuk berbagai keperluan yang berhubungan dengan keamanan dan aplikasi lainnya selain perlindungan kerahasiaan dan kerahasiaan pesan [3]. Kriptografi merupakan seni dan ilmu untuk menjaga keamanan pesan [4]. Untuk mengaman pesan, terdapat dua proses, enkripsi yaitu mengubah pesan asli (plaintext) menjadi pesan yang tidak bisa dimengerti oleh pihak lain (chipertext) dandekripsi yaitu mengembalikan chipertext menjadi plaintext.

Lembaga International Telecommunication Union - Telecomunication Standardiation Sector (ITU-I) yaitu pada dokumen X.800 mendefinisikan layanan keamanan sebagai layanan yang disediakan oleh lapisan protokol komunikasi untuk menjamin keamanan yang dibutuhkan dari sistem atau transfer data yaitu Authentication untuk memastikan identitas yang sedang terlibat komunikasi dan sumber data yang dikirimkan merupakan data yang berasal dari identitas tersebut, Access Control yaitu layanan keamanan jaringan yang menghalangi penggunaan tidak memiliki kewenangan terhadap pengelolaan sumber daya, Kerahasiaan Data untuk melindungi data dari pihak lain yang tidak berwenang, Keutuhan Data yaitu data yang diterima oleh penerima benar-benar data yang sama dari pengirim tanpa adanya modifikasi, penyisipan, penghapusan, dan Non-repudiation yaitu Layanan Kemanan jaringan yang memberikan perlindungan terhadap penolakan atas pengiriman/penerimaan data yang telah dikirim/diterima oleh entitas yang sedang berkomunikasi. 2.2 Algoritma Kriptografi

Algoritma kriptografi terdiri dari algoritma simetris dan asimetris. Algoritma simetris yang memiliki istilah privat-key cryptography , secret-key cryptography, atau conventional cryptography merupakan algoritma kriptografi yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsinya.

Enkripsi dan Dekripsi dengan Algoritma Kriptografi simetris dinotasikan dengan

(1) (2)

Skema dari algoritma kriptografi simetris dapat dilihat sebagai berikut

Gambar 1. Skema Algoritma Kriptografi Simetris (Oppliger, 2005)

Page 16: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

Anneke Puspita Dewi, Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting

451

Algoritma kriptografi simetris memiliki

kelebihan yaitu pada proses enkripsi dan dekripsinya dimana prosesnya lebih cepat dibandingkan dengan algoritma kriptografi asimetris. Kelemahan dari algoritma kriptografi simetris terletak di kuncinya. Jika pihak lain selain pihak yang sedang berkomunikasi mengetahui kunci untuk mendekripsikan pesan, maka kerahasiaan pesan tidak dapat dijaga.

Algoritma kriptografi simetris terdiri dari dua kategori yaitu stream chiper dan block chiper. Stream Chiper mengenkripsi plaintext menjadi chipertext bit per bit atau byte per byte dengan kunci keystream. Stream Chiper diperkenalkan oleh Vernam melalui algoritmanya yaitu Vernam Chipher. Block Chiper membagi bit-bit plaintext menjadi blok-blok bit dengan panjang yang sama.

Algoritma Kriptografi Asimetris (Public-key Algorithm) merupakan algoritma kriptografi yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Kunci yang berbeda tersebut adalah kunci publik yang dapat diketahui oleh siapapun yang digunakan untuk mengenkripsi pesan dan kunci privat yang hanya diketahui oleh penerima untuk mendekripsikan pesan.

Berikut merupakan skema algoritma kriptografi asimetris

Gambar 2. Skema Algoritma Kriptografi

Asimetris (Oppliger, 2005)

Prinsip kerja dari kriptografi asimetris

adalah dengan memiliki dua jenis kunci yaitu kunci publik dan kunci privat. Enkripsi plaintext (m) dengan menggunakan kunci publik ( ) menghasilkan chipertext (c) yang akan didekripsikan dengan kunci privat (

) yang telah diketahui oleh penerima untuk kembali menjadi plaintext.

Dalam bentuk notasi matematikanya (3) (4)

Algoritma kriptografi asimetris dapat

menekan jumlah dikunci dimana tidak perlu adanya kunci sebanyak jumlah orang yang diajak berkomunikasi.

. 2.3 Operasi Matematika

Operasi matematika yang akan digunakan dalam jurnal ini adalah operasi bit, aritmatika

modular, dan aritmatika biner. Operasi bit adalah operasi dalam bentuk biner yaitu hanya menggunakan dua kemungkinan angka yaitu 0 dan 1. Angka 0 merepresentasikan false dan 1 merepresentasikan true. Varian Boolean juga direpresentasikan dalam bit [5]. Berikut tabel kebenaran AND, OR, dan XOR dari Operasi bit

Tabel 1. Tabel Nilai Kebenaran dari Operator AND

AND 0 1 0 0 0 1 0 1

Tabel 2. Tabel Nilai Kebenaran dari Operator OR

OR 0 1 0 0 1 1 1 1

Tabel 3. Tabel Nilai Kebenaran dari Operator XOR

XOR 0 1 0 0 1 1 1 0

Pada Algoritma RC6 sendiri memiliki panjang ukuran register yang tetap yaitu 32 bit, sehingga jika saat melakukan operasi aritmatika, ada hasil yang berlebih (overflow) yang harus dibuang sejumlah 4.294.967.295

Operasi bit lainnya adalah operasi shift. Operasi shift terdiri dari left shift (<<<) dan right shift (>>>). Contoh dari perhitungan operasi left shift jika terdapat bit 01000011 <<< 3 maka hasilnya adalah 00011010. Dan jika 01000011 >>> 3 maka hasilnya adalah 01101000.

Operasi aritmatika modular, dimana operator mod m merupakan hasil sisa pembagian bilangan bulat. Contohnya 18 mod 8 adalah 2. 2.4 Algoritma RC6

Algoritma RC6 merupakan salah satu kandidat Advanced Encryption Standard (AES) yang diajukan oleh RSA Security Laboratories kepada NIST. Dirancang oleh Ronald L Rivest, M.J.B. Robshaw, R. Sidney dan Y.L. Yin, algoritma ini merupakan pengembangan dari algoritma sebelumnya yaitu RC5. Letak perbedaan RC6 dibandingkan dengan varian sebelumnya adalah perbedaan banyaknya register. Jika algoritma RC5 membagi plaintext ke dalam 2 register maka RC6 membagi kedalam 4 register dan menggunakan perkalian yang meningkatkan keamanan, perputaran yang lebih sedikit dan meningkatkan throughput. [3] Algoritma RC6 merupakan algoritma block chiper. Hal ini berbeda dengan algoritma RC4 yang merupakan stream chiper.

Algoritma RC6 dilengkapi dengan beberapa parameter, sehingga dituliskan sebagai RC6-w/r/b.

Page 17: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

ISSN : 2302 – 450X

452

Parameter w merupakan ukuran kata dalam satuan bit, parameter r merupakan bilangan bukan negatif yang menunjukan banyaknya iterasi selama proses enkripsi dan parameter b menunjukan ukuran kunci enkripsi dalam byte. Saat menjadi kandidat AES, maka ditetapkan bahwa nilai w = 32, r=20 dan b bervariasi antara 16, 24 dan 32 byte. RC6-w/r/b memecah blok 128 bit menjadi 4 buah blok 32-bit, dan mengikuti aturan enam operasi dasar sebagai berikut : a + b operasi penjumlahan bilangan integer a - b operasi pengurangan bilangan integer a ⊕ b operasi exclusive-OR (XOR) a x b operasi perkalian bilangan integer a<<<b a dirotasikan ke kiri sebanyak variabel b a>>>b a dirotasikan ke kanan sebanyak variabel b

Langkah-langkah enkripsi dan dekripsi yang terdapat pada algoritma RC6 yaitu pertama key scheduling berfungsi untuk mendapatkan kunci yang akan digunakan. Key scheduling memiliki 3 tahap yaitu Penempatan kunci yang diinput pengguna ke dalam array L. Kunci yang diinputkan sepanjang b byte yang ditempatkan dalam array K[0....b-1]. Panjang kunci sebesar 16, 24, atau 32 byte yang akan dimasukkan ke array berukuran c word L[0,1,....,c-1] dimana c = [b/4]. Dalam penempatan kunci ke dalam array L[0], byte pertama ditempatkan ke byte paling kanan, kemudian diikuti oleh byte lainnya, selanjutnya untuk byte kelima ditempatkan ke byte paling kanan pada array L[1] dan seterusnya sampai nilai L[0,1,.....,c-1] terisi. Inisialisasi kunci yang ditempatkan dalam array S

Inisialisasi kunci S menggunakan magic constant dan . Nilai awal S[0] adalah nilai . Untuk nilai S[1] sampai S[43] didapatkan dengan menambahkan nilai S[i-0] dengan . Untuk nilai magic constant dapat dilihat pada tabel berikut [7]

Tabel 4. Tabel Nilai Magic Constant

w 16 32 64 b7e1 b7e15163 b7e15162 8aed2a6b 9e37 9e3779b9 9e3779b9 7f4a7c15

Kemudian proses kombinasi kunci pengguna

L dengan hasil kunci inisialisasi S menjadi kunci-kunci ronde yang ditepatkan pada array S[0....43] dengan panjang masing masing kunci 32 bit. Kunci inisialisasi S[i] ditambahkan dengan nilai A dan B dimana awal nilai A dan B adalah 0 yang selanjutnya dilakukan pergeseran ke kiri sebanyak 3 bit ke kiri. Hasilnya disimpan di A. L[j] ditambahkan dengan nilai A dan B kemudian digeser ke kiri sebesar penjumlahan A dan B. Kemudian hasilnya disimpan di B. Iterasi dilakukan sebanyak tiga kali nilai maksimum [3].

Proses kedua adalah Enkripsi. Karena RC6 memecah blok 128 bit menjadi 4 buah blok 32 bit, maka algoritma ini bekerja dengan 4 buah register

32-bit A, B, C, D. Byte yang pertama dari plaintext atau ciphertext ditempatkan pada byte A, sedangkan byte yang terakhirnya ditempatkan pada byte D. Dalam prosesnya akan didapatkan (A, B, C, D) = (B, C, D, A) yaitu nilai yang terletak pada sisi kanan berasal dari register disisi kiri. Kemudian melakukan 5 proses tahapan yaitu Whitening Awal yakni menambahkan kunci ronde pertama dengan register B dan kunci ronde kedua dengan register D, Transformasi yaitu dengan menggunakan fungsi kuadrat pada register B dan D dengan diikuti pergeseran register sebesar 5 bit ke kiri dan kemudian simpan nilai yang telah didapat dalam variabel u dan t, Mixing merupakan proses pencampuran isi keempat register yang dilakukan dengan melakukan operasi XOR pada register A dan C dengan variabel t dan u. Kemudian digeser sebesar nilai u dan t, dan ditambahkan kunci ronde S[2i] untuk register A, dan S[2i+1] untuk register C. Swap Register merupakan permutasian antar register dari (A,B,C,D) menjadi (B,C,D,A) Whitening Akhir yaitu menambahkan kunci ronde ke 42 dengan register A dan kunci ronde ke 43 dengan register C [3].

Terakhir adalah proses dekripsi adalah kebalikan proses enkripsi dimana urutan langkahnya dan operator yang ada dalam proses enkripsi dibalik yaitu Whitening Akhir yaitu proses mengambalikan proses whitening akhir pada proses enkripsi dengan mengurangi register A dan register C dengan kunci yang bersesuaian.Swap Register yaitu mengembalikan proses swap register yang dilakukan saat enkripsi dari (B,C,D,A) kembali menjadi (A,B,C,D). Tranformasi yaitu melakukan register B dan D dengan hasilnya disimpan ke variabel t dan u. Mixing yaitu mengurangi isi register C dan A dengan kunci ronde yang bersesuaian, kemudian digeser 5 bit terakhir nilai variabel t dan u ke kanan, kemudian lakukan operasi XOR dengan variabel u dan t. Dan yang terakhir Whitening Awal yaitu mengembalikan proses dengan mengurangi register B dan D dengan kunci yang bersesuaian [3]. 2.5 Avalanche Effect

Avalanche effect merupakan metode yang digunakan untuk menentukan baik tidaknya suatu algoritma kriptografi dimana perubahan satu-bit dari kunci harus menghasilkan perubahan besar dalam ciphertext dengan menggunakan plaintext yang sama, dan perubahan 1-bit dari plaintext harus menghasilkan perubahan besar dalam ciphertext dengan menggunakan kunci yang sama (Schneier, 1996). Avalanche effect dapat dihitung dengan rumus

Suatu avalanche effect akan dikategorikan baik jika keluaran perhitungan atas perubahan bit yang terjadi menghasilkan 45–60 % dari keseluruhan bit ciphertext (sekitar separuhnya dimana 50 % adalah hasil yang sangat baik bagi sebuah algoritma).

Page 18: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

Anneke Puspita Dewi, Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting

453

Perubahan tersebut berarti telah membuat perbedaan yang cukup sulit bagi cryptanalyst untuk melakukan serangan [4].

2.6 Perancangan

Aplikasi chatting dengan algoritma RC6, akan dirancang berbasis Local Area Network, aplikasi ini dapat dijalankan di komputer dan untuk pembuatannya menggunakan bahasa Java. Berikut skema rancangan chatting yang dibuat

Gambar 3. Tampilan skema rancangan Server merupakan hal yang utama sebagai

penentu ip dan port yang akan digunakan oleh client-client untuk dapat saling berkomunikasi antar client maupun antara client dengan server.

Adapun untuk proses dari aplikasi ini sendiri adalah

1. Server membuka Ip address dan port untuk client dapat berkomunikasi

2. Server menentukan kunci simetris yang digunakan dalam enkripsi dan dekripsi pesan

3. Jika server menutup koneksi maka otomatis client tidak dapat berkomunikasi. Berikut merupakan flowchart dari server

dalam mengirim pesan adalah sebagai berikut

Gambar 4. Flowchart Server dalam

Mengirim Pesan

Berikut merupakan flowchart dari server dalam menerima pesan

Gambar 5. Flowchart Server dalam

Menerima Pesan Client sebagai pengguna yang akan

menggunakan aplikasi chatting ini. Untuk dapat memulai proses chatting, pertama client harus bisa terhubung dengan server dengan memasukkan port dan IP address yang sama dengan yang telah dibuka oleh server. Dan untuk dapat mebaca pesan client juga harus mengetahui kunci simetris apa yang digunakan oleh server.

Berikut merupakan flowchart pengiriman pesan oleh client

Gambar 6. Flowchart Client dalam

Mengirim Pesan

Page 19: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

ISSN : 2302 – 450X

454

2.7 Implementasi Implementasi dari aplikasi chatting dengan

menggunakan algoritma RC6 ini dengan menggunakna NetBeans I.D.E 8.0.2

3 SKENARIO UJI COBA

Untuk melakukan pengujian keberhasilan keamanan RC6 pada aplikasi chatting , akan dilakukan beberapa pengujian yaitu

1. Pada skenario pertama akan dilakukan enkripsi dengan plainteks yang sama dengan panjang kunci yang berbeda kemudian dihitung nilai avalache effectnya

2. Pada skenario kedua akan dilakukan enkripsi dengan kunci yang sama dan panjang plaintext yang berbeda kemudian dihitung nilai avalache effectnya

4 HASIL UJI COBA

Hasil dari implementasi pada program aplikasi chatting ini adalah sebagai berikut : 4.1 Tampilan Antarmuka 1. Tampilan server

Gambar 7. Tampilan server

berfungsi sebagai pusat dari chatting dimana

server yang menentukan IP address, port dan kunci, dan bertugas untuk mengirimkan pesan antar pengguna dalam bentuk chipertext yang nantinya akan secara otomatis harus diikuti oleh client-client yang terhubung ke server. Button start server sebagai pusatnya untuk dapat menjalankan aplikasi, dimana jika tidak menekan start button maka client-client akan tidak dapat menggunakan aplikasi 2. Tampilan client

Gambar 8. Tampilan Client

Seperti yang dijelaskan sebelumnya,

sebelum memulai aplikasi, client harus terhubung dengan IP dan port dari server. Dan untuk dapat membaca pesan, key antara client dan server harus sama karena algoritma RC6 merupakan algoritma simetris.

4.2 Pengujian

Pada pengujian untuk skenario pertama akan dilakukan enkripsi dengan plainteks yang sama dengan kunci yang berbeda

Tabel 5. Tabel Skenario Pertama

NO Key Plaintext Chipertext Avalanche Effect

1 ilmukomputer

selamat pagi

04E15D75AF1FE7EE4483D8BAF4CEA2C9

49%

jlmukomputer

B8D3F339A7F602EA76553F27BEC545A3

2 ilmukomputer

Terimakasih atas kedatangan anda

42450D0EC25D10C4FAE69CEF5D39FCDF5D6B177C6E0086F5A4E6F65EF23832D70F91289B0BE5CF795C2306443908358F

46%

ilmukomputew

29C142651A6D08CD79A3F53D58712C1278B7FEA238FD9742F5A64793EBBCAAFC985D9CAFAC442B7612582238FA0FF9BA

3 ilmukomputer

Selamat Datang di Universitas Udayana

ED1E7A1306D66B0DD1BB810F2412C04FC13F2D8E

51%

Page 20: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

Anneke Puspita Dewi, Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting

455

1F7F42BC78B9A0B6ADBC74DF72D7FB69978A6179D474B1A045B6EDC6

ilmuhomputer

8C286BAA8C0EE428A2FAF7B234B11E59ED6DF639F4E6AE59E6A624E954DCF2BE75D05CC9527D4E945E1F8D428D54C8FB

4 globalwarming

pemanasan global

FD73D96A8CCDCA0198CC336854C9DB9C01D3444EA99207B03185D952570B02A5

50%

globalmarning

CABCB8E70A6B1820C50D1FE4125F6A408E5C70FBF4534E8E5F6D7CBB01F6A222

5 adaapadengancinta

bertemu setelah 14 tahun

54E13C5E0D1C87AF33D14459153EC9C7DF54B43E2CA3CDBA01266B854B76F786

49%

adaapadengansinta

6F57A52C3E9FDFCD18C6D76251338263C0E389508842686A1320CF6E91DA0C8F

6 jikalapa makanlah 86F20E89 53%

rmakan makanan C39DFD50101D695CEB7049C695C594901D71D68BB855C0FE3C20F4F3

jikelaparmakan

4FED4D6EA1CE85A91AFFE6F8311B5CEFA35A1B54E7FCFC8704E8B15091F3B99E

7 hariibunasional

hormatilah seorang ibu

6A376DA9A3BA6ECA1E06CEB60E1075558DABA31B2CECA17982914F76D71DBF9B

46%

hariabunasional

E8AF960AAB14F9CEE7F5D0BC6A92E1F4CE80B607604E69B87564F2F4ADE587E9

8 yakinpastibisa

selalu tetap berusaha

DA86EEE0205DF9E5F55B9241D4BE3B2BAC295DB0BE3327E20B9582E5E69BD2E9

49%

yakinvastibisa

EB45ED4655C82465C207A3412152EE6A958C17EE592979A7242FC800E0C8E706

9 10jaringan

snatia diadakan pada

B1559DB31DA2A132CE3E0610

48%

Page 21: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

ISSN : 2302 – 450X

456

bulan juli BD9BCAB88BF086AFF598448405B717661E3D3C68

20jaringan

7AD6087378D63293EA1BC3B586A30A16BF49570769E290A6364002696D19AB15

10 1234567890abcd

Pembayaran dapat dilakukan melalui transfer atm

F3B956450CE9A0D0E255D718E324EDC0552B25BEB827AF7275640DD29DB2BC265F0DDE2C58DA1F7B65FDFFC8B48A3585

50%

1234567899abcd

4E4EA342D25823DA2BA4194F650EEA93B37568D41AC3AFCCBFCBADC4E11B62366E05A4EB3E331F1CE1099481E0F57F

Pada skenario kedua akan dilakukan enkripsi

dengan kunci yang sama dan plaintext yang berbeda

Tabel 6. Tabel Skenario Kedua

NO Key Plaintext Chipertext Avalanche effect

1 abcde1234

salah satu 20998DE223FA4CAA3963C89732C9CE6F

53%

talah satu 4F89919B960519E45778A592AAE65600

2 kebun pada 160674C8018 52%

binatang

tanggal 24

B7487A5B48FD82D254E40

pada tanggal 25

15C751B8BBED8267A3DE5491FBCE399E

3 athenamuse

dadu ganda

735D0D8F9DC2FE8D3257BEB591F84509

43%

gadu ganda

968B6DE1159EBD1838D8A7A3C2DB4A03

4 kerjabantingtulang

bekerja keras

5C43D2A35178F111F7E3AFA5D0E73748

48%

bekerja teras

EC12B411F3978B03D3D58FC34F9AD59A

5 mercedesbenz

mobil mewah

06BAEE73F5208EBB9F409F74F6EF7058

52%

mobil wewah

B0176227EA522ED63ACF1AC78D5BDECC

6 perancangansistem

aktivitas penentuan

5AB5500FA56C675F99D8777C63C4A41BF1B3B9DBDE5E425C8FC276A2EF2B1B7B

50%

aktifitas penentuin

0E064B7893BB7D9F0C17DF37471F7DE8DFBA8C8140525D008592CE9D9EDFF943

7 harleydavidson

motor besar

68677823AF8847ADB75BD360162F2585

54%

Page 22: ISSN : 2302-450X · 2017. 8. 4. · ISSN : 2302-450X PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA Pemanfaatan Teknologi

Anneke Puspita Dewi, Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting

457

motor sesar

EFF328761DF5F05683A234290485515E

8 hatisenang

walau punya

0558CD0C5B9E367EAF9596F3E685FEF2

60%

kalau punya

9E05E9AADE79DD105040A99E0B869299

9 pengujian

pengujian 50% ethanol

1921C7B2DEF72C712BB246086DC3D09424AEC708BE2CDF292DA0ECF644AD6E76

44%

pengujian51% ethanoa

5461133F9AA9195A2F130766E31A6D45D3EE43E19BF9761FB58EFA357C15ECF4

10 hello stranger

terima kasih ya

258DA91B04B5FBFB441543C771B666CD

49%

terima kasih la

01E8A14953FA5DFB2B73781C478FDE16

5 KESIMPULAN

Dari hasil penelitian diatas, didapatkan kesimpulan sebagai berikut, yaitu : 1. Algoritma RC6 berhasil diimplementasikan ke

dalam aplikasi chatting 2. Untuk keamanan algoritma RC6 telah diuji

dengan avalanche effect dengan hasil rata-rata 49,1% pada uji coba pertama dan 50,5% pada uji coba kedua. Sehingga algoritma RC6 ini merupakan algoritma yang baik untuk pengamanan chatting

6 DAFTAR PUSTAKA

[1] Prayudi, Y., dan Halik, I. 2005. “Study dan Analisis Algoritma Rivest Code 6 (RC6). Seminar Nasional Aplikasi Teknologi Informasi (SNATI). Yogyakarta.

[2] W.A., Rangga. “Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular”. Bandung.

[3] Contini, S. Rivest, R.L Robshaw, M.J.B dan Y.L.Yin. 1998. Journal:The Security of the RC6 Block Chiper, <URL:http://www.rsalabs.com/rc6/>.

[4] Oppliger, R. 2005. Contemporary Cryptography. Boston : Artech House.

[5] Schneier, B. 1996. Applied Cryptography, Second Edition”Protocol, Algorithms and Source Codein C. Unites Stated of America : John Wiley & Sons, Inc.

[6] Rosen, Kenneth. 2007. Discret Mathematics and It’s Application. New York : Mc Graw Hill.

[7] J. Menezes , A. 1997. Handbook of Applied Cryptography. Taylor & Francis, Inc.