Selasa, 11 Desember 2018

Keamanan Sistem Komputer dalam Bidang e-Commerce



Nama                           : Arif Gunawan
NIM                            : 201731220
Kode Mata Kuliah      : C31040319
Mata Kuliah                : Keamanan Sistem Komputer
Nama Kelompok 6      :
      1.      Khoirusyifa                             2017-31-122
      2.      Beatrice Angela Elfrida S       2017-31-168
      3.      Hesti Meila Astuti                  2017-31-191
      4.      Erzunian Maulidy Iswonda    2017-31-219
      5.      Arif Gunawan                         2017-31-220

A.  Algoritma
1.        Deskripsikan hubungan KSK dengan Kriptografi Algoritma Kelompok!
Jawaban:
Dikelompok saya, yaitu Kelompok 6 menggunakan Algoritma Kriptografi DES (ata Encryption Standard). Dewasa ini, Zaman sudah semakin berkembang sehingga manusia diharuskan untuk melaksanakan segala sesuatunya dengan lebih cepat dan lebih baik. Hal ini diharuskan karena kegiatan manusia yang sangat banyak dan beragam sehingga dibutuhkan kerja yang cepat dan efisien agar semua perkejaan dan kewajiban kita dapat terlaksana. Untuk mengimbangi kebutuhan manusia yang sangat banyak dan beragam itu, maka dikembangkanlah teknologi yang diharapkan dapat memudahkan kita dalam melaksanakan aktivitas sehari-hari.
Dampak dari teknologi ini pun juga semakin terasa seiirng perkembangannya yang sangat pesat. Banyak penemuan-penemuan baru yang muncul setiap tahunnya. Salah satu contoh pemanfaatan teknologi yang paling banyak dimanfaatkan oleh manusia adalah sistem pembayaran yang dilaksanakan secara online atau E-Commerce. Kemudahan dalam pembayaran secara online ini menyebabkan sirkulasi uang yang terjadi sangatlah cepat oleh karena itu, Bank selaku badan penegelola keungan yang resmi harus menciptakan sistem yang baik, aman dan efisien untuk memfasilitasi, mengawasi dan memproteksi perputaran uang yang sangat cepat ini agar tidak terjadi kejahatan-kejahatan yang dapat merugikan banyak pihak.
Agar kejahatan-kejahatan tersebut dapat dihindarkan, maka bank juga harus memiliki sistem keamanan yang sangat baik sehingga para penjahat, baik itu penjahat cyber atau bukan tidak bisa mengganggu aktivitas dari bank itu sendiri. Khusus untuk proteksi terhadap kejahatan cyber, bank mengimplementasikan ilmu-ilmu yang dipelajari dalam bidang kriptografi. Karena ilmu kriptografi adalah ilmu yang mempelajari matematika yang bertujuan untuk menjaga aspekaspek keamanan informasi seperti kerahasiaan data, keabsahan data, autentikikasi data dan integritas data (Menezes, 1996).
Pengguna transaksi online atau e-commerce semakin meningkat dari waktu ke waktu. Salah satu bentuk  perlindungan pada transaksi e-commerce pada saat ini dapat dilakukan dengan melakukan konfirmasi transaksi melalui sms. Namun ada beberapa resiko atau kerugian jika kita menggunakan sms untuk konfirmasi transaksi padae-commerce. Termasuk didalamnya pemberian informasi dan data pengguna yang akan di konfirmasi kebenaran datanya pada bagian akhir transaksi melalui authentifikasi pengguna. Meskipun teknologi enkripsi menawarkan hal tersebut, namun pemberian keamanan transaksi pada e-commerce adalah suatu pilihan untuk digunakan, ataubahkan sama sekali tidak digunakan.
Hal ini disebabkan banyaknya merchants atau toko yang merasa tidak memerlukan suatu system keamanan yang baik. Sejak sistem keamanan melindungi data dan informasi yang akandikirimkan pada transaksi, banyak toko atau merchants yang mengakses data-data penting seperti informasi padakartu kredit atau kartu debit. Penyimpanan data kartu kredit atau debit yang tidak terenkripsi dengan baik, akanmemberikan resiko yang tinggi terhadap pencurian atau bahkan penggunaan data-data yang tidak pada tempatnya.


2.        Jelaskan tentang Algoritma kelompok mulai dari: pengertian, sejarah, cara kerjanya (proses enkripsi dan proses deskripsi), gambarkan flowchart berikut penjelasannya!
Jawaban:
DES (Data Encryption Standard) adalah algoritma cipher blok yang populer karena dijadikan standard algoritma enkripsi kunci-simetri, meskipun saat ini standard tersebut telah digantikan dengan algoritma yang baru, AES, karena DES sudah dianggap tidak aman lagi.
Sebenarnya DES adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada DEA. Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.

Algoritma DES :
Secara umum, algoritma DES terbagi menjadi 3 kelompok di mana kelompok yang satu dengan yang lain saling berinteraksi dan terkait antara satu dengan yang lain. Kelompok-kelompok tersebut adalah : Pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit.
Algoritma DES dirancang untuk menulis dan membaca berita blok data yang terdiri dari 64 bit di bawah kontrol kunci 64 bit. Dalam pembacaan berita harus dikerjakan dengan menggunakan kunci yang sama dengan waktu menulis berita, dengan penjadualan alamat kunci bit yang diubah sehingga proses membaca adalah kebalikan dari proses menulis.
Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP, kemudian melewati perhitungan dan perhitungan tersebut sangat tergantung pada kunci kompleks dan pada akhirnya melewati permutasi yang invers dari permutasi dengan inisial IP-1.
Perhitungan yang tergantung pada kunci tersebut dapat didefinisikan sebagai fungsi f, yang disebut fungsi cipher dan fungsi KS, yang disebut Key Schedule.
Sebuah dekripsi perhitungan diberikan pada awal, sepanjang algoritma yang digunakan dalam penulisan pesan. Berikutnya, penggunaan algoritma untuk 3 pembacaan pesan didekripsikan. Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si dan fungsi permutasi adalah P.

IMPLEMENTASI DES/PROSES DES
Untuk mengenkrip atau mendekripsi lebih dari 64 bit ada 4 model resmi yang telah ditetapkan oleh FIPS PUB 81. Salah satu model yang digunakan adalah untuk memeriksa proses dekripsi di atas untuk masing-masing blok secara berurutan. Model ini disebut model Electronic Code Book (ECB). Kelebihan dari metode ini adalah melakukan XOR masing-masing blok plaintext dengan blok ciphertext sebelumnya untuk proses enkripsi. Model ini dinamakan Cipher Block Chaining (CBC). Dua model yang lain adalah Output Feedback (OFB) dan Cipher Feedback (CFB).
Algoritma DES juga dapat digunakan untuk menghitung checksum sampai panjang 64 bit. Jika jumlah data dalam bit dikenai checksum bukan perkalian 64 bit, maka blok data yang terakhir diberi angka 0. Jika data itu berupa data ASCII, maka bit pertama dari dari beberapa bit yang lain diberi nilai 0.
Sistem algoritma data encryption standard (DES) ini terdapat tiga proses utama, yaitu proses inisialisasi kunci internal untuk setiap iterasi, proses enkripsi plaintext menjadi chipertext dan proses dekripsi chipertext menjadi plaintext.
                                   






Flowchart Proses Enkripsi Data Encryption Standard (DES)






Flowchart Proses Dekripsi  Data Encryption Standard (DES)

 


3.        Berikan deskripsi dari studi kasus terkait tema kelompok dan pada bagian mana dari studi kasus tersebut Algoritma Kelompok diterapkan!
Jawaban:
Seorang warga negara Indonesia diduga terlibat kasus penipuan terhadap seorang warga negara Amerika Serikat melalui penjualan online. Kasus ini terungkap setelah Markas Besar Kepolisian mendapat laporan dari Biro Penyelidik Amerika Serikat (FBI). 
FBI menginformasikan tentang adanya penipuan terhadap seorang warga negara Amerika yang berinisial JJ, yang diduga dilakukan oleh seorang yang berasal dari Indonesia yang berinisial MWR. Tersangkamemanfaatkan website www.audiogone.com yang memuat iklan penjualan barang elektronik melalui pembelian online. MWR menghubungi JJ melalui email untuk membeli barang yang ditawarkan dalam website itu, selanjutnya kedua belah pihak sepakat untuk melakukan transakasi jual beli online. Pembayaran dilakukan dengan cara transfer dana menggunakan kartu kredit di salah satu bank Amerika. Setelah MWR mengirimkan barang bukti pembayaran melalui kartu kredit, maka barang yang dipesan MWR dikirimkan oleh JJ ke Indonesia.
Kemudian, pada saat JJ melakukan klaim pembayaran di Citibank Amerika, tapi pihak bank tidak dapat mencairkan pembayaran karena nomor kartu kredit yang digunakan tersangka bukan milik MWR atau Haryo Brahmastyo. Korban JJ merasa tertipu dan dirugikan oleh tersangka MWR, sebab MWR menggunakan identitas palsu yaitu menggunakan KTP dan NPWP orang lain.

4.        Berikan sintaks dari Algoritma (proses enkripsi dan deskripsi) kelompok dengan bahasa pemrograman yang dipilih!
Jawaban:
ENKRIPSI DATA 64 BIT
 Sebelum kita membuat diagram blok tentang alur enkripsi data 64 bit, sebelumnya disusun terlebih dahulu algoritma yang menunjang adanya enkripsi data 64 bit tersebut. Algoritma ini nantinya akan sangat berguna sekali pada waktu implementasi pada program.
Adapun algoritmanya adalah sebagai berikut :
• Ambillah blok data sebanyak 64 bit tersebut. Apabila kita dalam mengambil blok data kurang dari 64 bit, maka perlu adanya penambahan supaya dalam penggunaannya sesuai dengan jumlah datanya.
• Bentuklah permutasi awal (Initial Permutation, IP) pada blok data 64 bit tadi dengan memperhatikan permutasi berikut ini.
Initial Permutation
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7

• Blok data tersebut dan dibagi menjadi 2 bagian, yaitu 32 bit pertama disebut L[0] dan 32 bit kedua disebut R[0].
• Ke 16 sub kunci dioperasikan dengan blok data, dimulai dengan j=1 dan terbagi menjadi cara-cara berikut ini :
• R[j – 1] dikembangkan menjadi 48 bit menurut fungsi pemilihan ekspansi berikut :
Expansion (E)
32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1

•Kemudian langkah berikutnya adalah : E (R[j – 1]) di XOR dengan K[j].
• Hasil E(R[j -1]) XOR K[j] dipecah menjadi delapan blok 6-bit. Kelompok bit 1 – 6 disebut B[1], bit 7 – 12 disebut B[2], dan seterusnya bit 43-48 disebut B[8].
• Jumlah bit dikurangi dengan penukaran nilai-nilai yang ada dalam table S untuk setiap B[j]. Dimulai dengan j = 1, setiap nilai dalam tabel S memiliki 4 bit.  Adapun langkah-langkah dalam tahap ini adalah sebagai berikut :
ü  Ambil bit ke 1 dan ke 6 dari B[j] bersama-sama menjadi nilai 2 bit, misalkan m, yang menunjukkan baris dalam tabel S[j].
ü  Ambil bit ke 2 hingga 5 dari B[j] sebagai nilai 4 bit, misalkan n, yang menunjukkan kolom dalam S[j].
ü  Hasil proses ini adalah S[j][m][n] untuk setiap B[j] sehingga iterasi yang diperlukan sebanyak 8 kali. Hasil ini sering disebut juga substitution box. Nantinya akan ada substitution box sebanyak 8 buah iterasi. Perhatikan masing-masing tabel berikut ini.



•Permutasi dilakukan kembali pada kombinasi hasil substitusi di atas S[1][m1][n1] sampai dengan S[8][m2][n2] dengan memperhatikan keterangan berikut ini :
Permutation P
 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25   
• Hasil permutasi kemudian di XOR dengan L[j-1], selanjutnya hasil ini menjadi R[j]. Perhatikan rumus berikut ini :
   R[i]=L[i -1] XOR P(S[1](B[1]) …. S[8](B[8]) 
B[j] merupakan blok 6 bit hasil kombinasi R(R[i – 1]) XOR
 K[i]. Fungsi ini bisa ditulis sebagai berikut : R[i]=L[i -1] XOR
 f (R[i -1], K[i])
L[i]=R[i-1]
• Ulangi kembali ke langkah paling atas hingga K[16]
• Permutasi akhir dilakukan kembali dengan tabel permutasi yang merupakan invers dari permutasi awal. Perhatikan permutasi berikut ini :
Final Permutation (IP**-1)
 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25
 Adapun diagram blok dari enkripsi data 64 bit yang sudah dibuat algoritma di atas, dapat dilihat pada gambar di bawah ini.




5.        Berikan link dari blog Anggota kelompok lain
Jawaban:
1)   Khoirusyifa                         :                      
2)   Beatrice Angela Elfrida S  : tricekskdalambidangecommers.blogspot.com
3)   Hesti Meila Astuti              :          
4)   Erzunian Maulidy Iswonda: rzux.blogspot.com
5)   Arif Gunawan                    : Arifgunawan10.blogspot.com         

6.        Berikan referensi sumber dari materi
Jawaban :
Wikipedia. (2006). Triple DES. http://en.wikipedia.org/wiki/Triple_DES


B.  Analisa Algoritma
1.        Deskripsikan hubungan KSK dengan Kriptografi Algoritma Kelompok dan Algoritma lain yang memiliki kemiripan cara kerja!
Jawaban:
Perdagangan elektronik (e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
Industri teknologi informasi melihat kegiatan e-commerce ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), pemasaran elektronik (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll. E-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekadar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-commerce juga memerlukan teknologi basis data atau pangkalan data(databases), surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.
Perusahaan yang terkenal dalam bidang ini antara lain: eBay Amazon.com dan PayPal. Bidang perdagangan elektronik di Indonesia sendiri mulai menggeliat sejak hadirnya usaha rintisan yang bergerak di bidang perdagangan elektronik seperti elevenia, Lazada, bukalapak, tokopedia.



2.        Jelaskan tentang Algoritma kelompok lain mulai dari: (pengertian, sejarah cara kerjanya (proses enkripsi dan proses deskripsi), gambarkan flowchart berikan penjelasan!
Jawaban:
Disini menurut saya ada beberapa Algoritma yang memiliki kesamaan dalam bidang E-Commerce, terlebih lagi melibatkan internet sebagai penghubungnya. Sebagai contohnya pada kelompok 1 yang menggunakan  Algoritma Kriptografi RSA, kelompok 7 yang menggunakan Algoritma Kriptografi IDEA
Tetpi menurut saya yang paling memiliki kemiripan dengan Kelompok saya yaitu Kelompok 6 adalah Algoritma IDEA (International Data Encryption Algorithm). Sebab sebenarnya DES adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada DEA.
Algoritma penyandian IDEA (International Data Encryption Algorithm) muncul pertama kali pada tahun 1990 yang dikembangkan oleh ilmuwan Xueijia Lai dan James L Massey. Algoritma utama dari sistem kriptografi IDEA adalah sebagai berikut :
1.  Proses enkripsi : ek(M) = C
2.  Proses dekripsi : dk(C) = M
Dimana :
E = adalah fungsi enkripsi
D = adalh fungsi dekripsi
M = adalah pesan terbuka
C = adalah pesan rahasia
K = adalah kunci enkripsi atau  dekripsi
IDEA (International Data Encryption Algorithm) merupakan algoritma simetris yang beroperasi pada sebuah blok pesan terbuka dengan lebar 64-bit. Dan menggunakan kunci yang sama , berukuran 128-bit, untuk proses enkripsi dan dekripsi. Pesan rahasia yang dihasilan oleh algoritma ini berupa blok pesan rahasia dengan lebar atu ukuran 64-bit.
Pesan dekripsi menggunakan blok penyandi yang sama dengan blok proses enkripsi dimana kunci dekripsinya diturunkan dari dari kunci enkripsi.
Algoritma ini menggunakan operasi campuran dari tiga operasi aljabar yang berbeda, yaitu XOR, operasi penjumlahan modulo 216  dan  operasi   perkalian  modulo ( 216 + 1 ) . Semua operasi ini digunakan dalam pengoperasian sub-blok 16-bit.
Proses enkripsi dari metoda IDEA terdiri dari 8 iterasi (putaran) ditambah satu putaran transformasi output. Proses ini memiliki input data plaintext 64 bit yang identik dengan 16 digit heksadesimal atau 8 karakter.
Proses dekripsi merupakan kebalikan dari proses enkripsi. Proses dekripsi menggunakan algoritma yang sama dengan proses enkripsi.
Pada proses enkripsi, algoritma IDEA ini ditunjukkan oleh gambar di atas, terdapat tiga operasi yang berbeda untuk pasangan sub-blok 16-bit yang digunakan, sebagai berikut: 
XOR dua sub-blok 16-bit bir per bit, yang disimbolkan dengan tanda
Penjumlahan integer modulo (216 + 1) dua sub-blok 16-bit , dimana edua sub-blok itu dianggap sebagai representasi biner dari integer biasa, yang disimbolkan.
Perkalian modulo (216 + 1) dua sub-blok 16-bit, dimana kedua sub-blok 16-bit itu dianggap sebagai representasi biner dari integer biasa kecuali sub-blok nol dianggap mewakili integer 216 , yang disimbolkan dengan tanda . Blok pesan terbuka dengan lebar 64-bit , X, dibagi menjadi 4 sub-blok 16-bit, X1, X2, X3, X4, sehingga X = (X1, X2, X3, X4). Keempat sub-blok 16-bit itu ditransformasikan menjadi sub-blok 16-bit, Y2, Y2, Y3, Y4, sebagai pesan rahasia 64-bit Y = (Y1, Y2, Y3, Y4) yang berada dibawah kendali 52 sub_blok kunci 16-bit yang dibentuk dari dari blok kunci 128 bit. Keempat sub-blok 16-bit, X1, X2, X3, X4, digunakan sebagai masukn untuk putaran pertama dari algoritma IDEA. Dalam setiap putaran dilakukan operasi XOR, penjumlahan, perkalian antara dua sub-blok 16-bit dan diikuti pertukaran antara sub-blok 16-bit putaran kedua dan ketiga. Keluaran putaran sebelumnya menjadi masukan putaran berikutnya. Setelah putaran kedelapan dilakukan transformasi keluara yang dikendalikan oleh 4 sub-blok unci 16-bit.
Pada setiap putaran dilakukan operasi-operasi sebagai berikut : 
1)  Perkalian X1 dengan sub-kunci pertama 
2)  Penjumlahan X2 dengan sub-kunci kedua 
3)  Pejumlahan X3 dengan sub kunci ketiga
4)  Perkalian X4 dengan sub kunci keempat 
5)  Operasi XOR hasil langkah 1 dan 3
6)  Operasi XOR hasil angkah 2 dan 4 
7)  Perkalian hasil langkah 5 dengan sub-kunci kelima 
8)  Penjumlahan hasil langkah 6 dengan langkah 7 
9)  Perkalian hasil langkah 8 dengan sub-kunci keenam 
10) Penjumlahan hasil langah 7 dengan 9 
11) Operasi XOR hasil langkah 1 dan 9
12) Operasi XOR hasil langkah 3 dan 9 
13) Operasi XOR hasil langkah 2 dan 10 
14) Operasi XOR hasil langkah 4 dan 10 
Keluaran setiap putaran adalah 4 sub-blok yang dihasilkan pada langkah 11, 12, 13, dan 14 dan menjadi masukan putaran berikutnya. Setelah putaran kedelapan terdapat transformasi keluaran, yaitu : 
1.      Perkalian X1 dengan sub-kunci pertama
2.      Penjumlahan X2 dengan sub-kuci ketiga
3.      Penjumlahan X3 dengan sub-kunci kedua
4.      Perkalian X4 dengan sub-kunci keempat Terahir, keempat sub-blok 16-bit 16-bit yang merupakan hasil operasi 1), 2), 3), dan 4) ii digabung kembali menjadi blok pesan rahasia 64-bit. 
Proses dekripsi menggunakan algoritma yang sama dengan proses enkripsi tatapi 52 buah sub-blok kunci yang digunakan masing-masing merupakan hasil turunan 52 buah sub-blok kunci enkripsi.  Tabel sub-blok kunci dekripsi yang diturunkan dari sub-blok kunci enkripsi dapat dilihat pada tabel berikut :

Sub-blok Kunci Enkripsi                                                 Sub-blok kunci deskripsi
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbKiR8lLNGliTfJW6c7kAJ8DuQBTLGhUoxTqX88ryVTFUlHz1-vK1-R4UXABQPLg9-LhQ3EmUE5do_Bg9C8Lffr1VA60s_k7pjixOyZWG3yq51Nvn8xNzIdVyRJTMNh9kNd0u9K0bvlXwt/s1600/1.PNGhttps://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUGY0u_0iQPjO8q5M0tAba1uUUf56uHH89RIGihCnpWzRsRXgU0ZojRpKpw_LSxG77lvqTTxsAyBNVFuBz7DbhuBowTRONflNu95djsbAlgFODaDoZjOSM4WBxTbep4-SSiBdSKuQIFVog/s640/2.PNG 













                                                                                                     Keterangan:
   Z-1 merupakan invers perkalian modulo 216+1 dari Z, dimana Z Z-1 = 1
   Z merupakan invers penjumlahan modulo 216 dri Z, dimana Z Z-1 = 0

3.        Lakukan pengetesan kedua Algoritma tersebut dengan menggunakan sintaks bahasa pemrograman yang dipilih! Dengan inputan plaintext berupa Nama dan NIM (Proses Enkripsi dan deskripsi)!
Jawaban:

4.        Lakukan perbandingan kedua Algoritma tersebut dengan menemukan 3 persamaan dan 3 perbedaannya!
Jawaban:


5.        Berikan link dari blog Anggota Kelompok lain tersebut!
1.      Arinil khaerah m         :
2.      Eka aditya                   :
3.      Nila elmy islamy         :
4.      Winda novita sari        :
5.      Ni luh indah sukma w :

6.        Berikan referensi sumber dari materi!
Jawaban:

C.  Buat kesimpulan berdasarkan penemuan persamaan dan perbedaan pada studi kasus A dan B
Jawaban:
Dari uraian di atas, dapat diambil kesimpulan kelebihan algoritma IDEA dari algoritma laindalam hal ini DES adalah:
1.      Menyediakan keamanan tingkat tinggikarena algoritma ini tidak berdasarkan penjagaan kerahasiaan dari algoritma tersebut, tetapi lebih kepada penjagaan terhadap kerahasiaan kunci yang digunakan oleh pemakai.
2.      Sudah mudah untuk digunakan oleh orang-orang dan mudah untuk dimengerti.
3.      Tersedia bagi semua orang.
4.      Cocok untuk digunakan secara luas pada berbagai aplikasi.
5.      Dapat secara ekonomis diimplementasikan pada komponen elektronik (chip VLSI).
6.      Dapat digunakan secara efisien.
7.      Dapat dikirim/disebarluaskan ke seluruh dunia.
8.    Sudah dilindungi hak paten untuk mencegah pembajakan dan kejahatan