Tuesday, December 4, 2012

Pengiriman data dengan menggunakan Protokol Bisynch


Pengiriman data dengan menggunakan Protokol Bisynch


Alex Firdaus
Ilmu Komputer
Fakultas Pendidikan Matematika Ilmu Pengetahuan Alam
Universitas Pendidikan Indonesia
Jalan Dr. Setiabudhi No.229 Bandung 40154 Jawa Barat – Indonesia

Abstrak ~ Protokol Sinkron Biner (Bisynch) adalah protocol yang dikembangkan oleh IBM pada akhir tahun 1960. Bisynch merupakan jenis protocol half-duplex point-to-point. Bisynch memungkinkan data seri untuk dikirimkan dalam blok-blok, setiap blok diawali dengan sederetan bit penyesuaian yang biasanya berupa karakter ASCII SYN.

Kata kunci: Bisynch, protocol, half-duplex, point-to-point, pengiriman data.


I. PENDAHULUAN

1.1.    Latar Belakang
             Pengiriman data pada dasarnya tidak dikirimkan secara langsung sebesar data itu sendiri, melainkan data terlebih dahulu akan dibagi menjadi suatu blok-blok yang lebih kecil. Untuk melakukan pengiriman ada banyak protocol yang dapat dipakai, tetapi untuk saat ini saya akan mengulas pengiriman data yang menggunakan Protokol Sinkron Biner (Bisynch). Protocol yang menjadi cikal bakal protocol-protokol lainya yang lebih canggih dan sesuai dengan kebutuhan. Bisync adalah protokol yang berhasil mengatasi masalah dalam kompleksitas framing pesan.

1.2.    Rumusan Masalah
             Pengiriman data yang dilakukan per blok tentu tidak begitu saja dikirimkan, pengiriman memerlukan aturan-aturan yang ada dalam suatu protocol. Untuk itu protocol Bisynch dikembangkan. Bisynch hanya dapat digunakan untuk operasi sinkron secara Half-Duplex pada rangkaian titik-ke-titik atau Multi-drop menggunakan dua atau empat kawat.

1.3.    Lingkup Permasalahan
Pada jurnal ini penulis akan mengulas pengiriman data yang menggunakan Protokol Sinkron Biner (Bisynch).

 1.4       Tujuan Penelitian
             Tujuan daripada jurnal ini ialah untuk mengtahui bagaiman peran protocol Bisynch dalam pengiriman data.

1.5.    Metode Penelitian
Dalam jurnal ini pendekatan pembahasan yang digunakan ialah Bagaimana proses framing pada kasus ini.

II. LANDASAN TEORI

Protokol Sinkron Biner (Bisynch) memungkinkan data seri untuk dikirimkan dalam blok-blok, setiap blok diawali dengan sederetan bit penyesuaian yang biasanya berupa karakter ASCII SYN. Bisynch hanya dapat digunakan untuk operasi sinkron secara Half-Duplex pada rangkaian titik-ke-titik atau Multi-drop menggunakan dua atau empat kawat. Karakter SYN digunakan oleh penerima untuk mendapatkan karakter sinkronisa-si, setelah mendapatkan karakter tersebut sisa data yang diterima merupakan data dengan karakter terdiri dari 8  bit. Setelah satu blok diterima, penerima akan memberitahu pengirim bahwa data telah diterima dengan atau tanpa kesalahan. Jika  tanpa kesalahan, penerima mengirim ACK. Jika dengan kesalahan, penerima mengirim NAK. Jika yang dikirim adalah NAK, maka pengirim akan mengulang blok data yang dengan tanda NAK tersebut.


 1.              Konfigurasi  Protokol Bisynch 
                 
Konfigurasi Protokol Bysynch

Format protokol Bisynch ditunjukan pada gambar di atas. Dua karakter SYN diikuti karakter Start-Of-Header (SOH) dan diikuti Headernya. Header ini mungkin diikuti oleh karakter End-Of-Header (EOH) sebelum karakter Start-Of-Text (STX) yang menunjukkan awal dari pesan yang sesungguhnya. Akhir dari pesan yang dikirim ditandai dengan karakter End-Of-Transmission-Block (ETB), atau End-Of-Text (EOT) jika blok tersebut merupakan blok terakhir. Header tidak selalu muncul tetapi jika muncul bagian ini berisi sejumlah informasi antara lain station kendali dan prioritasnya. Setiap blok data, kecuali blok terakhir, diakhiri dengan karakter End-Of-Transmission-Block (ETB), tetapi blok terakhir diakhiri karakter End-Of-Text (ETX). Setiap karakter diperiksa untuk mengeta-hui ada tidaknya kesalahan dan setelah sati blok selesai dikirimkan karakter Block-Check (BCC). Akhir pengiriman ditandai dengan karakter End-Of-Transmission (EOT). Jika sebuah blok data diterima tanpa kesalahan, station penerima akan mengirimkan karakter ACK0 dan ACK1 secara bergantian untuk meyakinkan bahwa setiap Acknowledgement sesuai dengan blok data yang baru saja dikirimkan. ACK = DLE. DLE adalah Data Link Character. Jika terdapat kesalahan, dikirimkan NAK (Negative Acknowledgement) kestation pengirim, yang berarti bahwa pengirim harus mengirim ulang blok yang baru saja dikirimkan.

2.             Contoh-contoh Protokol Bisynch.

a.             Pada sambungan titik-ke-titk, station pengendali mengirimkan ENQ yang apabila diterima oleh station penerima, station ini mengirim ACK0. Pada saat karakter ACK diterima oleh station pengirim, station ini akan mengirimkan data yang mempunyai panjang dua blok. Setiap blok diterima tanpa ada kesalahan dan statiun penerima akan mengirimkan ACK1 diikuti dengan ACK0. Lihat gambar berikut :


Konfigurasi Protokol

b.             Blok Data 1 berisi kesalahan sehingga station penerima mengirimkan NAK ke pengirim. Blok pertama ini oleh pengirim akan dikirim kembali tanpa kesalahan, sehingga penerima akan mengirimkan ACK1. Sekarang pengirim boleh mengirim blok data 2.

 Konfigurasi Protokol

c.  Blok Data 1 berisi kesalahan sehingga station penerima mengirimkan NAK ke pengirim. Blok pertama ini oleh pengirim akan dikirim kembali tanpa kesalahan, sehingga penerima akan mengirimkan ACK1. Sekarang pengirim boleh mengirim blok data 2.


Konfigurasi Protokol

3.    Kerugian  Protokol Bisynch dan cara mengatasi
Dalam sistem Automatic Repeat Request (ARQ) dasar seperti di atas, station pengirim mengirim-kan sebuah blok data dan menunggu tanda bahwa blok tersebut telah doterima dengan benar. Dalam sistem yang lebih rumit, sejumlah blok dapat dikirimkan tanpa harus menunggu Acknowledge-ment. Jika station penerima menerima blok yang berisi kesalahan, station ini akan mengirimkan karakter NAK, dan pada saat yang sama, akan mengabaikan blok-blok berikutnya sampai blok yang berisi kesalahan tadi telah diterima kembali dengan benar. Jika karakter NAK diterima oleh station pengirim, station ini akan mengirimkan kembali blok yang berisi kesalahan serta blok-blok lain yang mengikutinya. Prinsip dasar dari sistem ARQ tersaji pada gambar berikut :




Sistem ARQ
Prosedur yang dijelaskan di atas adalah cara yang digunakan oleh IBM dan perusahaan lan dapat menggunakan sedikit modifikasi atas versi Bisynch ini. Protokol Bisynch mempunyai dua kerugian :
a. Adanya keharusan bagi setiap blok untuk diacknowledge sebelum blok berikutnya dikirim berarti protokol ini bekerja secara half-duplex sehingga mengurangi throughput system
b. Karakter DLE harus digunakan untuk memberikan tingkat transparansi pesan yang diinginkan. Sehingga bentuknya menjadi sbb :

DLE

Kerugian-kerugian di atas dapat diatasi dengan menggunakan protokol seperti High-level Data-Link Control (HDLC), Synchronous Data-Link Control (SDLC) dan X25 dari ITU-T. HDLC adalah protokol dari ISO (International Standard Organization) dan SDLC merupakan salah satu versinya dan kedua protokol dianggap sama kecuali jika memerlukan perhatian khusus. X25 merupakan versi lain dari HDLC yang digunakan untuk dapat mengakses jaringan Packed-Switched.

IV. Penutup

Kesimpulan:
a.       Protokol ini memiliki kerugian, salah satunya mengurangi throughput.
b.       Protocol ini tidak cocok dengan operasi tak sinkron atau fullduplex.

DAFTAR PUSTAKA
[1] D C Greenkomunikasi data, yogyakarta, Indonesia: Andi, 1996.

Monday, October 29, 2012

Algoritma 3DES Pada Proses Enkripsi di VPN (revisi)


Algoritma  3DES Pada Proses Enkripsi di VPN

Alex Firdaus

Ilmu Komputer
Fakultas Pendidikan Matematika Ilmu Pengetahuan Alam
Universitas Pendidikan Indonesia
Jalan Dr. Setiabudhi No.229 Bandung 40154 Jawa Barat – Indonesia
six_alex_six@yahoo.com


Abstrak ~ Enkripsi ialah suatu proses yang mengkonversikan suatu data kedalam sutau data yang tak dapat dimengerti seperti halnya data sebelumnya. Proses ini biasanya dipakai untuk mengamankan suatu data agar ketika orang yang tidak memiliki hak untuk menerima data tersebut tidak dapat memahami data tersebut. Lain halnya dengan orang yang memiliki hak untuk menrima dan membacanya, orang ini memiliki kunci untuk mengembalikan data yang telah dienkripsi kedalam bntuk yang awal, sehingga dapat dipahami apa maksud atau arti dari data tersebut. Proses pengembalian data tersebut itulah yang inamakan dengan dekripsi.
Algoritma 3DES ialah salah satu algoritma enkripsi data yang sering diguanakan di dunia. Algoritma ini sendiri ialah algoritma DES (Data Encryption Standard) yang diulang sebanyak 3 kali. Algoritma ini sangat cocok dan memang kerap digunakan pada teknologi VPN (Virtual Private Network) yang menjamin keamanan interkoneksi. VPN sendiri ialah teknologi yang menjamin keamanan jaringan meskipun memakai jaringan public seperti internet atau yang lainnya dengan menggunakan tunnel diantara ujung-ujung koneksinya. 

Kata kunci: 3DES, enkripsi, dekripsi, keamanan, VPN.


I.                     PENDAHULUAN
1.1.    Latar Belakang
Teknologi yang semakin maju dengan pesat dapat membantu semua kegiatan manusia disetiap harinya, dari situasi seperti itu, berbagai hal penting seperti data perusahaan atau instansi disimpan dan diolah oleh teknologi tersebut. Namun hal tersebut menjadikan perusahaan atau instansi itu sangat bergantung kepada teknologi tersebut. Seperti yang kita tahu, kejahatan di dunia maya sangat tinggi sehingga perusahaan atau insatansi yang ingin memiliki penyimpanan data yang terintegrasi dengan satu sama lain dengan cabangnya harus menjamin keamanan data yang tak ternilai.
Jurnal ini akan menjelaskan suatu solusi dari permasalahan di atas. Jurnal ini akan menjelaskan bagaimana VPN dapat menjadi solusi dari permasalahan yang dapat menimpa pada siapapun. pada teknologi VPN tersebut, terdapat banyak langkah yang membentuk suatu keamanan interkoneksi yang melewati jaringan public. Hal tersebut salah satunya terbentuk karena adanya proses enkripsi pada data yang akan dikirim. Proses enkripsi tersebut umumnya terjadi sebelum terjadinya proses tunneling pada VPN. Pada proses enkripsi trsebut banyak algoritma enkripsi yang dapat digunakan, namun ada kekurangan dan ada kelebihannya juga. 
1.2.    Rumusan Masalah
Bagaimana proses enkripsi data pada proses VPN sehingga dapat menjadikan VPN menjadi solusi keamanan interkoneksi melewati jaringan public seperti internet atau yang lainnya.
1.3.    Lingkup Permasalahan
Pada jurnal ini penulis membatasinya hanya pada bagaiman proses enkripsi pada proses VPN dan kenapa algoritma 3DES yang dipakai pada proses enkripsi.
1.4.    Tujuan Penelitian
Tujuan daripada jurnal ini ialah untuk mengtahui bagaiman peran algoritma 3DES pada proses enkripsi di VPN.
1.5.    Metode Penelitian
Dalam jurnal ini pendekatan pembahasan yang digunakan ialah:
a.       Dari beberapa proses dalam VPN, proses enkripsilah yang akan kita bahas .
b.       Dari beberapa algoritma enkripsi, algoritma 3DES yang akan kita bahas .

II.                  LANDASAN TEORI
Algoritma 3DES ialah salah satu algoritma enkripsi data yang sering diguanakan di dunia. Algoritma ini sendiri ialah algoritma DES (Data Encryption Standard) yang diulang sebanyak 3 kali. Algoritma ini sangat cocok dan memang kerap digunakan pada teknologi VPN (Virtual Private Network) yang menjamin keamanan interkoneksi.
VPN adalah teknologi yang menjamin keamanan jaringan meskipun memakai jaringan public seperti internet atau yang lainnya dengan menggunakan tunnel diantara ujung-ujung koneksinya.  Ketika data akan masuk ke dalam tunnel, maka data teersebut akan terlebih dahulu dienkripsi. Setelah proses enkripsi tersebut selesai barulah data yang teelah terenkripsi masuk kedalam tunnel. Ketika data teersebut keluar dari ujung tunnel yang satunya lagi, barulah data tersebut kembali di konversi ke bentuk semula dengan proses dekripsi. Selain yang penulis sbutkan, masih ada beberapa langkah proses dalam VPN yang mnjadikan VPN sebagai solusi keamanan interkoneksi yang melewati jaringan public.
Ada banyak implementasi perangkat lunak dan perangakat keras DES. Melihat pengertian 3DES diatas, pengulangan sebanyak 3 kali sangatlah penting  guna mencegah meet-in-the-middle-attack.
Ada beberapa versi 3DES yang bisa dibentuk yaitu :
Dalam bentuk sederhana 3DES (mode EEE) dapat dituliskan:
Enkripsi:                C=Ek3(Ek2(Ek1(P)))
Dekripsi:                D=Dk1(Dk2(Dk3(C)))

Versi pertama 3DES menggunakan 2 buah kunci (mode EDE):
Enkripsi:                C=Ek1(Ek2(Ek1(P)))
Dekripsi:                D=Dk1(Dk2(Dk1(C)))

Versi kedua 3DES menggunakan 3 buah kunci (mode EDE):
Enkripsi:                C=Ek3(Dk2(Ek1(P)))
Dekripsi:                D=Dk1(Ek2(Dk3(P)))

III.               HASIL PENELITIAN
3DES memungkinkan pengguna memakai tiga sub kunci dengan masing-masing panjang 64 bit. Data dienkrip dengan kunci pertama kemudian didekrip dengan kunci kedua dan terakhir dienkrip lagi dengan kunci ke tiga.

Ada banyak implementasi perangkat lunak dan perangakat keras DES. Melihat pengertian 3DES diatas, pengulangan sebanyak 3 kali sangatlah penting  guna mencegah meet-in-the-middle-attack.

IV.                PENUTUP
Ada beberapa kesimpulan yang dapat kita ambil, diantaranya:
a.       Banyak system yang mendukuang perintah 3DES, atau utility dan library yang dapat digunakan untuk 3DES
b.       Pengulangan yang dilakukan oleh 3DES sangat penting untuk menghindari meet-in-the-middle-attack.
c.        Proses enkripsi pada VPN sangat penting guna merahasiakan data yang dikirim.

UCAPAN TERIMA KASIH
Penulis mengucapkan terimakasih kepada:
1.       Allah SWT yang telah memberikan seglanya bagi klencaran penulisan jurnal ini.
2.       Orang tua saya yang senantiasa mndoakan saya setiap saat.
3.       Bapak Eddy Prasetyo Nugroho, selaku dosen pembimbing.
4.       Teman-teman sekalian baik yang terlibat langsung maupun secara tak langsung.
5.       Semua pihak yang tak dapat saya sbutkan disini semua.

DAFTAR PUSTAKA
[1]        Purbo Ono W. dan Wiharjito Tony, keamanan jaringan internetJakarta, Indonesia: PT. Elex Media Komputindo, 2000.
[2]        Munir Rinaldi, Kriptografi, Bandung, Indonesia: Informatika, 2006.
[3]       Thomas Tom, Network Security First-Step, Yogyakarta, Indonesia: ANDI, 2005


Sunday, October 14, 2012

Ragam dialog yang dapat digunakan dalam pengembangan software.



1.    Berbasis bahasa pemrograman
Ragam dialog ini sudah pasti digunakan karena untuk mengembangkan software ini kita harus menggunakan salah satu bahasa pemrograman yang cocok dengan kebutuhan kita.
2.    Berbasis bahasa alami
Ragam dialog ini digunakan berbarengan dengan ragam berbasis bahasa pemrograman. Missal untuk query data pada sistem.
3.    Sistem menu
Sangat cocok dengan yang akan saya kembangkan, ragam dialog ini memang akan sangat membantu dan memudahkan user dalam penggunaannya.
4.    Antar muka berbasis interaksi grafis
Ini akan sangat membantu pemilik usaha untuk mempermudah pengkontrolan, penganalisaan perkembngan usahanya dari laporan rutin.

Tuesday, October 2, 2012

Sistem yang mirip dengan yang akan dikembangkan.

Untuk software yang akan saya kembangkan ini, saya mencari contoh software yang diimplementasikan dalam bidang yang sama di internet dengan menggunakan search engine google. Namun dalam pencarian tersebut saya tidak menemukan software yang sama atau mirip. Kebanyakan yang saya temukan ialah web-web yang mengiklankan jasa penitipan binatang peliharaan. Berbeda dengan software yang akan saya kembangkan, yaitu akan diimplementasikan di tempat penyedia jasa tersebut.

Latar Belakang Pengembangan software.

Dewasa ini banyak orang yang memiliki binatang peliharaan. Dengan kondisi seperti ini banyak peluang bisnis yang bisa dimanfaatkan. Semakin maraknya petshop yang bermunculan dimana-mana, di dalam petshop tersebut tidak hanya menyediakan binatang peliharaan yang diperjual belikan tapi kini menyediakan macam-macam kebutuhan untuk binatang peliharaan tersebut. Untuk contohnya kita bisa sebutkan kandang, makanan, aksesoris dan lain-lain. Satu lagi peluang yang bisa dimanfaatkan dari maraknya binatang peliharaan ialah menyediakan jasa penitipan binatang peliharaan. Dalam kondisi-kondisi tertentu orang bisa saja tidak memiliki waktu untuk menjaga dan merawat binatang peliharaannya. Oleh karena itu banyak pula yang membuka jasa penitipan binatang peliharaan denghan fasilitas-fasilitas yang sangat baik dan terjamin. Oleh karena itu saya merencanakan akan mengembangkan software untuk digunakan dalam tempat penyedia jasa tersebut.

Sistem yang akan dibangun: software penitipan hewan peliharaan.

Software yang akan saya kembangkan ialah software yang nantinya akan digunakan oleh penjaga penerima jasa penitipan binatang peliharaan. Dalam software ini, software dapat merekam data dari pemilik binatang yang dititipkan. Misal data nama pemilik, alamat pemilik dan yang lainnya. Kemudian sistem dapat merekam data binatang yang dititipkan, misalnya jenis hewan dan yang lainnya. Selain itu sistem akan merekam hal-hal apa saja yang harus diperhatikan dari binatang yang dititipkan misalnya kebiasaan dari binatang tersebut atau penyakit yang sedang diderita. Selain itu sistem ini dapat langsung digunakan dalam bertransaksi harga penitipan. Harga penitipan setiap jenis binatang dan ukuran binatang akan berbeda. Selain itu yang akan membedakan harga dari penitipan adalah kelas-kelas ruangan penitipan. Yang nantinya akan dikalikan dengan lama hari penitipan. Sistem ini akan dilengkapi dengan fitur pencarian, misal pencarian kandang yang tersedia, pencarian binatang yang sedang dititipkan dan yang lainnya.

Monday, July 2, 2012


Algoritma  3DES Pada Proses Enkripsi di VPN



Alex Firdaus

Ilmu Komputer, Fakultas Pendidikan Matematika Ilmu Pengetahuan Alam Universitas Pendidikan Indonesia
Jalan Dr. Setiabudhi No.229 Bandung 40154 Jawa Barat – Indonesia
upi.edu



Abstrak:

Enkripsi ialah suatu proses yang mengkonversikan suatu data kedalam sutau data yang tak dapat dimengerti seperti halnya data sebelumnya. Proses ini biasanya dipakai untuk mengamankan suatu data agar ketika orang yang tidak memiliki hak untuk menerima data tersebut tidak dapat memahami data tersebut. Lain halnya dengan orang yang memiliki hak untuk menrima dan membacanya, orang ini memiliki kunci untuk mengembalikan data yang telah dienkripsi kedalam bntuk yang awal, sehingga dapat dipahami apa maksud atau arti dari data tersebut. Proses pengembalian data tersebut itulah yang inamakan dengan dekripsi.
Algoritma 3DES ialah salah satu algoritma enkripsi data yang sering diguanakan di dunia. Algoritma ini sendiri ialah algoritma DES (Data Encryption Standard) yang diulang sebanyak 3 kali. Algoritma ini sangat cocok dan memang kerap digunakan pada teknologi VPN (Virtual Private Network) yang menjamin keamanan interkoneksi. VPN sendiri ialah teknologi yang menjamin keamanan jaringan meskipun memakai jaringan public seperti internet atau yang lainnya dengan menggunakan tunnel diantara ujung-ujung koneksinya. 

Kata kunci: 3DES, enkripsi, dekripsi, keamanan, VPN.

I.                     PENDAHULUAN
1.1.    Latar Belakang
Teknologi yang semakin maju dengan pesat dapat membantu semua kegiatan manusia disetiap harinya, dari situasi seperti itu, berbagai hal penting seperti data perusahaan atau instansi disimpan dan diolah oleh teknologi tersebut. Namun hal tersebut menjadikan perusahaan atau instansi itu sangat bergantung kepada teknologi tersebut. Seperti yang kita tahu, kejahatan di dunia maya sangat tinggi sehingga perusahaan atau insatansi yang ingin memiliki penyimpanan data yang terintegrasi dengan satu sama lain dengan cabangnya harus menjamin keamanan data yang tak ternilai.
Jurnal ini akan menjelaskan suatu solusi dari permasalahan di atas. Jurnal ini akan menjelaskan bagaimana VPN dapat menjadi solusi dari permasalahan yang dapat menimpa pada siapapun. pada teknologi VPN tersebut, terdapat banyak langkah yang membentuk suatu keamanan interkoneksi yang melewati jaringan public. Hal tersebut salah satunya terbentuk karena adanya proses enkripsi pada data yang akan dikirim. Proses enkripsi tersebut umumnya terjadi sebelum terjadinya proses tunneling pada VPN. Pada proses enkripsi trsebut banyak algoritma enkripsi yang dapat digunakan, namun ada kekurangan dan ada kelebihannya juga. 
1.2.    Rumusan Masalah
Bagaimana proses enkripsi data pada proses VPN sehingga dapat menjadikan VPN menjadi solusi keamanan interkoneksi melewati jaringan public seperti internet atau yang lainnya.
1.3.    Lingkup Permasalahan
Pada jurnal ini penulis membatasinya hanya pada bagaiman proses enkripsi pada proses VPN dan kenapa algoritma 3DES yang dipakai pada proses enkripsi.
1.4.    Tujuan Penelitian
Tujuan daripada jurnal ini ialah untuk mengtahui bagaiman peran algoritma 3DES pada proses enkripsi di VPN.
1.5.    Metode Penelitian
Dalam jurnal ini pendekatan pembahasan yang digunakan ialah:
a.       Dari beberapa proses dalam VPN, proses enkripsilah yang akan kita bahas .
b.       Dari beberapa algoritma enkripsi, algoritma 3DES yang akan kita bahas .

II.                  LANDASAN TEORI
Algoritma 3DES ialah salah satu algoritma enkripsi data yang sering diguanakan di dunia. Algoritma ini sendiri ialah algoritma DES (Data Encryption Standard) yang diulang sebanyak 3 kali. Algoritma ini sangat cocok dan memang kerap digunakan pada teknologi VPN (Virtual Private Network) yang menjamin keamanan interkoneksi.
VPN adalah teknologi yang menjamin keamanan jaringan meskipun memakai jaringan public seperti internet atau yang lainnya dengan menggunakan tunnel diantara ujung-ujung koneksinya.  Ketika data akan masuk ke dalam tunnel, maka data teersebut akan terlebih dahulu dienkripsi. Setelah proses enkripsi tersebut selesai barulah data yang teelah terenkripsi masuk kedalam tunnel. Ketika data teersebut keluar dari ujung tunnel yang satunya lagi, barulah data tersebut kembali di konversi ke bentuk semula dengan proses dekripsi. Selain yang penulis sbutkan, masih ada beberapa langkah proses dalam VPN yang mnjadikan VPN sebagai solusi keamanan interkoneksi yang melewati jaringan public.
Ada banyak implementasi perangkat lunak dan perangakat keras DES. Melihat pengertian 3DES diatas, pengulangan sebanyak 3 kali sangatlah penting  guna mencegah meet-in-the-middle-attack.
Ada beberapa versi 3DES yang bisa dibentuk yaitu :
Dalam bentuk sederhana 3DES (mode EEE) dapat dituliskan:
Enkripsi:                C=Ek3(Ek2(Ek1(P)))
Dekripsi:                D=Dk1(Dk2(Dk3(C)))

Versi pertama 3DES menggunakan 2 buah kunci (mode EDE):
Enkripsi:                C=Ek1(Ek2(Ek1(P)))
Dekripsi:                D=Dk1(Dk2(Dk1(C)))

Versi kedua 3DES menggunakan 3 buah kunci (mode EDE):
Enkripsi:                C=Ek3(Dk2(Ek1(P)))
Dekripsi:                D=Dk1(Ek2(Dk3(P)))

III.               HASIL PENELITIAN


IV.                PENUTUP
Ada beberapa kesimpulan yang dapat kita ambil, diantaranya:
a.       Banyak system yang mendukuang perintah 3DES, atau utility dan library yang dapat digunakan untuk 3DES
b.       Pengulangan yang dilakukan oleh 3DES sangat penting untuk menghindari meet-in-the-middle-attack.
c.        Proses enkripsi pada VPN sangat penting guna merahasiakan data yang dikirim.

UCAPAN TERIMA KASIH
Penulis mengucapkan terimakasih kepada:
1.       Allah SWT yang telah memberikan seglanya bagi klencaran penulisan jurnal ini.
2.       Orang tua saya yang senantiasa mndoakan saya setiap saat.
3.       Bapak Eddy Prasetyo Nugroho, selaku dosen pembimbing.
4.       Teman-teman sekalian baik yang terlibat langsung maupun secara tak langsung.
5.       Semua pihak yang tak dapat saya sbutkan disini semua.

DAFTAR PUSTAKA
[1]        Purbo Ono W. dan Wiharjito Tony, keamanan jaringan internet, Jakarta, Indonesia: PT. Elex Media Komputindo, 2000.
[2]        Munir Rinaldi, Kriptografi, Bandung, Indonesia: Informatika, 2006.
[3]       Thomas Tom, Network Security First-Step, Yogyakarta, Indonesia: ANDI, 2005