ABSTRAK SARLIKA MULIATI ARIES SUSANTO HT dan A. FATHURROZI

Ukuran: px
Mulai penontonan dengan halaman:

Download "ABSTRAK SARLIKA MULIATI ARIES SUSANTO HT dan A. FATHURROZI"

Transkripsi

1 ABSTRAK SARLIKA MULIATI, Implementasi Kriptografi Dengan Menggunakan Metode DES dan Kunci Publik RSA Untuk Keamanan Data Pada Kandepag Kota Jakarta Timur. (Di bawah bimbingan ARIES SUSANTO HT dan A. FATHURROZI). Aspek keamanan data telah menjadi aspek yang sangat penting dari suatu sistem informasi. Kepedulian pegawai Kandepag Kota Jakarta Timur terhadap data-data kantor dan kurangnya informasi mengenai keamanan data, membuat mereka menginginkan sebuah aplikasi yang mudah untuk digunakan dan dapat membantu mereka dalam mengamankan data-data penting, seperti data kepegawaian, data umum, data keuangan dan data internal kantor lainnya. Salah satu cara menjaga keamanan dan kerahasiaan data tersebut yaitu dengan digunakannya algoritma kriptografi untuk melakukan penyandian data. Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen kita aman, tidak bisa dibaca oleh pihak yang tidak berhak, sehingga tidak menimbulkan banyak kerugian. Dalam pembuatan aplikasi keamanan data ini, penulis menggunakan algoritma simetris yaitu DES (Data Encryption Standard) dan asimetris RSA (Rivest, Shamir, Addlemen). Dengan menggabungkan dua algoritma yang berbeda ini dapat menghasilkan sebuah aplikasi keamanan data yang cukup aman dan mudah untuk digunakan. Penulis menggunakan Visual Basic 6.0 Enterprise Edition sebagai bahasa pemrograman, Adobe Photoshop 7.0, Macromedia Fireworks MX, dan Dreamwever MX untuk mendesain background aplikasi serta HTML Help Workshop Install version untuk membuat menu bantuan aplikasi dan Clickteam Install Creator version untuk membuat instalasi program MeinCrypt. Metode penelitian yang penulis gunakan terdiri dari observasi, wawancara dan metode literatur. Sedangkan metode pengembangan sistem yang penulis gunakan ialah metode Sekuensial Linier. Dari pembahasan materi sebelumnya, penulis menarik kesimpulan bahwa di Kandepag belum terdapat sistem keamanan data yang dapat memberikan solusi keamanan yang baik, Kriptografi dengan menggunakan kombinasi cipher simetris dan asimetris melalui metode DES dan RSA dapat memberikan pengamanan ganda terhadap kerahasiaan data dan info penting di kandepag. Kata kunci : keamanan, kriptografi, algoritma, DES, RSA xxii halaman halaman + 18 tabel + 64 gambar + 7 lampiran Daftar Pustaka : 21 ( )

2 DAFTAR ISI Halaman Judul... Lembar Persetujuan Pembimbing... Lembar Pengesahan Ujian... Lembar Pengesahan Pembimbing... Lembar Pernyataan... Abstrak... Kata Pengantar... Lembar Persembahan... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Lampiran... Daftar Simbol... i ii iii iv v vi vii viii ix xv xvi xix xx BAB I PENDAHULUAN Latar Belakang Perumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian Metodologi Penelitian... 4 ix

3 1.7 Sistematika Penulisan... 6 BAB II LANDASAN TEORI Keamanan Data Aspek-Aspek Keamanan Data Enkripsi dan Dekripsi Pengertian Dasar Kriptografi Sejarah Kriptografi Tujuan Kriptografi Algoritma Kriptografi Macam-macam Algoritma Kriptografi Algoritma Kriptografi Kunci Rahasia Algoritma Kriptografi Kunci Publik Algoritma Hash Kriptografi Klasik Kriptografi Modern Metode DES Algoritma DES Metode RSA Algoritma RSA Properti Algoritma RSA Algoritma Membangkitkan Pasangan Kunci x

4 2.8.3 Algoritma Enkripsi/Dekripsi Keamanan RSA Keamanan Algoritma Standar Kriptografi ANSI X FIPS PKCS IEEE P Metode Pengembangan Sistem Tools Perancangan Sistem Diagram Alir (Flowchart) STD (State Transition Diagram) Pengenalan Microsoft Visual Basic Pengertian Dasar Mengenal Integrated Development Environment(IDE) BAB III METODOLOGI PENELITIAN Metode Pengumpulan Data Metode Pengamatan Langsung Metode Wawancara (Interview) Metode Literatur Metode Pengembangan Sistem Rekayasa Sistem xi

5 3.2.2 Analysis (Analisis) Design (Perancangan) Coding (Kode) Testing (Pengujian) Implementation (Implementasi) Maintenance (Pemeliharaan) Bahan dan Peralatan Bahan Peralatan BAB IV PEMBAHASAN DAN IMPLEMENTASI Gambaran Umum Kandepag Kota Jakarta Timur Sejarah Departemen Agama Republik Indonesia Geografi dan Iklim Jumlah Penduduk Menurut Agama Jumlah Tempat Ibadah Menurut Agama Tugas Pokok Departemen Agama Kota Jakarta Timur Pelaksana Tupoksi Aplikasi MeinCrypt Analisis Perancangan (Desain) Perancangan Algoritma Program Kriptografi Desain Prosedural xii

6 1. Flowchart Algoritma Program Kriptografi Perancangan STD (State Transition Diagram) Perancangan Blok Diagram Desain Interface (Antarmuka) Perancangan Form Splash Perancangan Form Menu Utama Perancangan Form Input DES Passphrase Perancangan Form Input Key RSA Perancangan Form Info Perancangan Form Bantuan Kode Pengujian (Testing) Pengujian Enkripsi Pengujian Dekripsi Implementasi Instalasi Aplikasi MeinCrypt Penggunaan Aplikasi MeinCrypt Pemeliharaan BAB V PENUTUP Kesimpulan Saran xiii

7 DAFTAR PUSTAKA LAMPIRAN xiv

8 DAFTAR TABEL Halaman Tabel 2. 1 : Tabel PC Tabel 2. 2 : Tabel Pemindahan Bit Tabel 2. 3 : Tabel PC Tabel 2. 4 : Tabel Pemilihan Bit E Tabel 2. 5 : Tabel Sbox Tabel 2. 6 : Tabel Sbox Tabel 2. 7 : Tabel Sbox Tabel 2. 8 : Tabel Sbox Tabel 2. 9 : Tabel Sbox Tabel : Tabel Sbox Tabel : Tabel Sbox Tabel : Tabel Sbox Tabel : Tabel Lima Hak Paten dalam Kriptografi Tabel : Tabel Publikasi FIPS Tabel : Tabel Ukuran dan Waktu Enkripsi Tabel : Tabel Ukuran dan Waktu Dekripsi Tabel a. 1 : Jadwal Waktu Pengerjaan Tabel f. 1 : Tabel Summary of security requirements xv

9 DAFTAR GAMBAR Halaman Gambar 2. 1 : Proses Enkripsi/ Dekripsi Sederhana Gambar 2. 2 : Algoritma kriptografi kunci rahasia Gambar 2. 3 : Algoritma kriptografi kunci publik Gambar 2. 4 : Skema Fungsi Hash Gambar 2. 5 : Skema Kriptografi Modern Gambar 2. 6 : Skema Global Algoritma DES Gambar 2. 7 : Model Sequensial Linier Gambar 2. 8 : Kotak Dialog New Project Gambar 2. 9 : Integrated Development Enviroment Gambar : Komponen Toolbox Gambar 3. 1 : Model Sequensial Linier Gambar 4. 1 : Lambang Departemen Agama RI Gambar 4. 2 : Struktur Kandepag Kota Jakarta Timur Gambar 4. 3 : Proses Enkripsi dan Dekripsi Gambar 4. 4 : Flowchart Proses Enkripsi Gambar 4. 5 : Flowchart Proses Enkripsi dengan Metode DES Gambar 4. 6 : Flowchart Proses Enkripsi dengan Metode RSA Gambar 4. 7 : Flowchart Generate Key Gambar 4. 8 : Flowchart Proses Kompresi Dengan Metode Huffman Gambar 4. 9 : Flowchart Proses Dekripsi Gambar : Flowchart Proses Dekompresi Dengan Metode Huffman xvi

10 Gambar : Flowchart Proses Dekripsi Dengan Metode RSA Gambar : Flowchart Proses Dekripsi Dengan Metode DES Gambar : STD Menu Utama Gambar : STD Form Splash Gambar : STD Form Input DES Passphrase Gambar : STD Form Input Key RSA Gambar : STD Form Info Gambar : STD Form Bantuan Gambar : Blok Diagram Enkripsi DES Gambar : Blok Diagram Enkripsi RSA Gambar : Blok Diagram Dekripsi RSA Gambar : Blok Diagram Dekripsi DES Gambar : Rancangan Form Splash Gambar : Rancangan Form Menu Utama Gambar : Rancangan Form Input DES Passphrase Gambar : Rancangan Form Input Key RSA Gambar : Rancangan Form Info Gambar : Rancangan Form Bantuan Gambar : Tujuh Tipe File Yang Terenkripsi Gambar : Tujuh Tipe File Yang Terdekripsi Gambar a. 1 : Tampilan Setup MeinCrypt Gambar a. 2 : Tampilan Aplikasi MeinCrypt Setup Gambar a. 3 : Tampilan Informasi MeinCrypt xvii

11 Gambar a. 4 : Tampilan Lisensi Aplikasi MeinCrypt Gambar a. 5 : Tampilan Memilih Directory instalasi Gambar a. 6 : Tampilan konfirmasi untuk memulai instalasi Gambar a. 7 : Tampilan Akhir Proses Instalasi Program Gambar b. 1 : Form Splash Gambar b. 2 : Form Menu Utama Gambar b. 3 : Tampilan Window Pilih File Sumber Gambar b. 4 : Tampilan Form DES Passphrase Gambar b. 5 : Tampilan Jendela Peringatan Gambar b. 6 : Tampilan Form Input Key RSA Gambar b. 7 : Tampilan Jendela Pesan Enkripsi Selesai Gambar b. 8 : Tampilan Form Pilih File yang akan didekripsi Gambar b. 9 : Tampilan Form Dekripsi Gambar b. 10 : Tampilan Form Input Key RSA Gambar b. 11 : Tampilan Form DES Passphrase Gambar b. 12 : Tampilan Jendela Peringatan Deksripsi selesai Gambar b. 13 : Tampilan Form Dekripsi Gambar b. 14 : Tampilan Jendela Pesan Untuk Exit Gambar b. 15 : Tampilan Form Info Gambar b. 16 : Tampilan Form Bantuan xviii

12 DAFTAR LAMPIRAN Halaman Lampiran Surat Keterangan Riset Lampiran A : Jadwal Waktu Pengerjaan Lampiran B : Wawancara Lampiran C : Penggunaan Aplikasi MeinCrypt Lampiran D : Kode ASCII Lampiran E : Pengertian Algoritma Kompresi Huffman Lampiran F : Standar Kriptografi Lampiran G : Kode Program xix

13 DAFTAR SIMBOL FLOWCHART Sebagaimana penulis sudah jelaskan mengenai Diagram Alur (Flowchart) yang memiliki beberapa simbol untuk digunakan sebagai gambaran dari rangkaian proses yang harus dilaksanakan, akan tetapi simbol-simbol tersebut ada yang sering digunakan dan ada juga yang jarang digunakan. Berikut ini akan dijelaskan gambar simbol tersebut dan arti atau kegunaannya di bawah ini (Sugiyono, 2005:32) : 1. TERMINAL Simbol ini digunakan untuk mengawali dan mengakhiri suatu proses atau kegiatan. 2. PREPARATION Simbol ini digunakan untuk mempersiapkan harga awal atau nilai awal dari suatu variable yang akan diproses dan juga untuk penggunaan proses Loop. 3. DECISION Simbol ini digunakan untuk mengambil keputusan dalam pengujian suatu kondisi yang sedang diproses. 4. PROSES Simbol ini digunakan untuk melakukan kegiatan proses instruksi di dalam suatu program. 5. INPUT/OUTPUT Simbol ini digunakan untuk menggambarkan proses Input dan Output Program. 6. SUBROUTIN Simbol ini digunakan untuk menggambarkan proses pemanggilan (Call System) pada Sub Program dari Main Program. xx

14 7. FLOW LINE Simbol ini digunakan untuk menggambarkan arus atau jalur proses dari suatu kegiatan yang menuju pada kegiatan lain. 8. CONNECTOR Simbol ini digunakan untuk penghubung antara suatu proses dengan proses lainnya yang berada pada posisi halaman yang sama. 9. PAGE CONNECTOR Simbol ini digunakan untuk penghubung antara suatu proses dengan proses lainnya yang berada pada posisi halaman yang berbeda. 10. PRINTER Simbol ini digunakan untuk menggambarkan suatu Dokumen atau untuk kegiatan Mencetak. 11. CONSOLE Simbol ini digunakan untuk menggambarkan kegiatan dalam menampilkan data atau informasi dengan Media Visual Display Unit (VDU) atau disebut juga Monitor. 12. MANUAL INPUT Simbol ini digunakan untuk menggambarkan kegiatan pemasukan Data dengan Media Keyboard. xxi

15 STATE TRANSITION DIAGRAM (STD) Menurut Roger, S. Pressman No Simbol Name Keterangan 1 Tindakan 2 Tampilan Menggambarkan tindakan yang diambil jika suatu even terjadi Menggambarkan tayangan atau layer yang tampil x

16 BAB I PENDAHULUAN 1.1 Latar Belakang Aspek keamanan data telah menjadi aspek yang sangat penting dari suatu sistem informasi. Banyak orang mulai mencari cara untuk mengamankan data atau informasi, karena perkomputeran secara global telah menjadi tidak aman dan seringkali luput dari perhatian pemakai komputer dan mulai menjadi isu yang sangat serius. Sehingga, diperlukan suatu cara untuk mengamankan data yang rahasia dan penting. Salah satu cara menjaga keamanan dan kerahasiaan data tersebut yaitu dengan digunakannya algoritma kriptografi untuk melakukan penyandian data. Kepedulian pegawai Kandepag Kota Jakarta Timur terhadap data-data kantor dan kurangnya informasi mengenai keamanan data, merupakan salah satu alasan penulis untuk membuat sebuah aplikasi yang mudah untuk digunakan dan dapat membantu mereka dalam mengamankan data-data penting, seperti data kepegawaian, data umum, data keuangan dan data internal kantor lainnya. Dengan tingginya kepedulian mereka, maka penulis berupaya untuk membantu mewujudkan implementasi kriptografi menggunakan metode kriptografi algoritma DES dan RSA ke dalam suatu perangkat lunak yang mudah digunakan dalam skripsi yang berjudul Implementasi Kriptografi Dengan Menggunakan Metode DES Dan Kunci Publik RSA Untuk Keamanan Data Pada Kandepag Kota Jakarta Timur.

17 2 1.2 Rumusan Masalah Berdasarkan latar belakang di atas, masalah pokok yang akan di bahas penulis adalah : a. Bagaimana menjaga kerahasiaan data atau informasi penting yang ada di komputer user? b. Bagaimana membangun aplikasi yang mudah digunakan untuk mengamankan data atau informasi penting dengan metode DES dan kunci publik RSA? 1.3 Batasan Masalah Berdasarkan penelitian yang penulis lakukan, penulis akan membatasi beberapa hal, yaitu : 1. Terdapat banyak sekali metode kriptografi yang dapat digunakan untuk mengamankan data. Oleh karena itu, penulis membatasi penulisan dengan menggunakan metode DES (Data Encryption Standard) dan kunci publik RSA (Rivest, Shamir, Adlemen). 2. Pada program ini proses enkripsi dan dekripsi yang dilakukan hanya terbatas pada satu file dan tidak dapat memproses lebih dari satu file secara bersamaan. 3. Aplikasi yang dirancang tidak membahas sistem keamanan data pada jaringan.

18 3 1.4 Tujuan Penelitian Tujuan penelitian ini ialah : a. Membuat suatu aplikasi kriptografi yang mengimplementasikan algoritma DES dan RSA sehingga dapat mengatasi masalah keamanan data serta menjaga kerahasiaan data di Kandepag Kota Jakarta Timur. 1.5 Manfaat Penelitian Manfaat yang didapat oleh penulis dalam menulis skripsi ini adalah : 1. Bagi Penulis a. Menerapkan ilmu-ilmu yang diperoleh selama kuliah b. Guna menumbuhkan kesiapan mental mahasiswa untuk memasuki dunia kerja. c. Dapat mempelajari lebih jauh mengenai algoritma DES dan RSA serta mengimplementasikannya untuk penyandian data. 2. Bagi Kandepag a. Mendapatkan pengetahuan mengenai algoritma DES dan kunci publik RSA untuk penyandian data. b. Keamanan yang berlapis karena menggunakan dua metode yang berbeda. 3. Bagi Universitas a. Memberikan kemajuan ilmu pengetahuan dalam bidang keamanan data khususnya mengenai kriptografi di lingkungan Fakultas Sains dan Teknologi, UIN Syarif Hidayatullah Jakarta.

19 4 1.6 Metodologi Penelitian Metode Pengumpulan Data Metodologi pengumpulan data yang digunakan penulis dalam skripsi ini adalah : Metode Pengamatan Langsung Metode Observasi Pengamatan dilakukan secara langsung pada bagian umum dan kepegawaian di Kandepag (Kantor Departemen Agama) Metode Wawancara (Interview) Wawancara adalah proses memperoleh keterangan untuk tujuan penelitian dengan cara Tanya-jawab sambil bertatap muka antara penanya atau pewawancara dengan yang ditanya (penjawab) Metode Literatur Membaca maupun mempelajari referensi yang ada sebagai pelengkap dan mencari referensi tambahan dari internet Metode Pengembangan Sistem Pengembangan sistem dalam penelitian ini, penulis lakukan menggunakan model sekuensial linier (Pressman, 2002:38), terdiri dari tahaptahap :

20 5 1. Rekayasa Sistem Yaitu mengumpulkan kebutuhan pada tingkat sistem, tingkat bisnis strategis dan tingkat area bisnis. 2. Analysis (Analisis) Proses pengumpulan kebutuhan diintensifkan dan difokuskan, khususnya pada sistem yang dibuat. Untuk memahami sifat program yang dibangun, analis harus memahami domain informasi, proses, dan antarmuka (interface) yang diperlukan. 3. Design (Desain) Desain, yaitu melakukan desain untuk membuat gambaran sistem dan lain sebagainya yang diperlukan untuk pengembangan sistem informasi. Pada tahap ini digunakan : a. Flowchart atau Diagram Alir adalah gambar simbol-simbol yang digunakan untuk menggambarkan urutan proses atau instruksiinstruksi yang terjadi di dalam suatu program komputer secara sistematis dan logis. b. State Transition Diagram merupakan suatu modeling tools yang menggambarkan sifat ketergantungan dari suatu sistem. 4. Coding (Kode) Desain harus diterjemahkan ke dalam bentuk mesin yang bisa dibaca. 5. Testing (Pengujian) Pada tahap ini dilakukan uji coba terhadap sistem yang akan dikembangkan. Hal ini berfungsi untuk menemukan kesalahan-kesalahan

21 6 dan memastikan bahan input yang dimasukkan akan memberikan hasil aktual yang sesuai dengan hasil yang dibutuhkan. 6. Implementation (Implementasi) Pada tahap ini sistem diimplementasikan ke dalam komputer pengguna, sehingga dapat menjamin bahwa program dapat berjalan secara optimal. 7. Maintenance (Pemeliharaan) Pada tahap ini sistem yang telah diuji coba dan dinyatakan lolos dapat mulai digunakan untuk menangani prosedur bisnis yang sesungguhnya. 1.7 Sistimatika Penulisan Untuk mempermudah pembaca dalam memahami isi skripsi ini, maka penulis membagi laporan ini menjadi beberapa bab yang singkat serta dapat dijelaskan sebagai berikut : BAB I PENDAHULUAN Bab ini berisi pendahuluan yang terdiri dari latar belakang, rumusan masalah, ruang lingkup masalah, tujuan dan manfaat, metodologi penulisan serta sistimatika penulisan. BAB II LANDASAN TEORI Bab ini membahas tentang landasan teori yang berhubungan dengan materi yang penulis buat. Teori-teori tersebut antara lain adalah aspek keamanan data, konsep dasar kriptografi, menjabarkan pengertian algoritma kriptografi DES dan kunci publik RSA, pengenalan Microsoft Visual Basic 6.0.

22 7 BAB III METODOLOGI PENELITIAN Bab ini berisi metode-metode penelitian yang penulis gunakan dalam melakukan analisa pada laporan ini. BAB IV PEMBAHASAN DAN IMPLEMENTASI Bab ini menguraikan tentang gambaran umum objek penelitian yaitu Kandepag Kota Jakarta Timur serta pengembangan sistem aplikasi kriptografi yang dibuat. BAB V PENUTUP Bab ini berisi kesimpulan akhir serta saran-saran yang berguna bagi perbaikan dan pengembangan sistem kriptografi lebih lanjut. DAFTAR PUSTAKA DAFTAR TABEL DAFTAR GAMBAR DAFTAR LAMPIRAN

23 BAB II LANDASAN TEORI 2.1 Keamanan Data Keamanan dan kerahasiaan data merupakan sesuatu yang sangat penting dalam era informasi ini dan telah menjadi kebutuhan dasar karena perkomputeran secara global telah menjadi tidak aman. Informasi akan tidak berguna lagi apabila di tengah jalan informasi itu disadap atau dibajak oleh orang yang tidak berhak. Bahkan mungkin beberapa pengguna dari sistem itu sendiri, mengubah data yang dimiliki menjadi sesuatu yang tidak kita inginkan. Keamanan data pada komputer tidak hanya tergantung pada teknologi saja, tetapi dari aspek prosedur dan kebijakan keamanan yang diterapkan serta kedisiplinan sumber daya manusianya. Jika firewall dan perangkat keamanan lainnya bisa dibobol oleh orang yang tidak berhak maka, peran utama kriptografi untuk mengamankan data atau dokumen dengan menggunakan teknik enkripsi sehingga data atau dokumen tidak bisa dibaca (Dony Ariyus, 2006). 2.2 Aspek-aspek Keamanan Data Menurut Yusuf Kurniawan (2004:2) di dalam keamanan data, terdapat 5 (lima) aspek utama, yaitu :

24 9 1. Kerahasiaan (Privacy). Privacy menjamin perlindungan data / informasi yang bersifat pribadi (user ID, password, nomor rekening kartu kredit, dsb) dari akses pihak-pihak yang tidak berhak dan berwenang. 2. Keutuhan (Integrity). Penerima harus dapat memeriksa, apakah data/informasi yang dikirim atau dipertukarkan oleh pihak yang mengirimkan terjadi perubahan di tengah jalan atau tidak. 3. Keaslian (Authentication). Penerima pesan dapat memastikan keaslian pengirimnya yang dapat dibuktikan keabsahannya. 4. Authority. Informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi oleh pihak yang berwenang. Modifikasi yang tidak diinginkan, dapat berupa penulisan tambahan pesan, pengubahan isi, pengubahan status, penghapusan, pembuatan pesan baru (pemalsuan), atau menyalin pesan untuk digunakan kemudian oleh penyerang. 5. Tidak ada penyangkalan (Non Repudiation). Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan yang sesungguhnya.

25 Enkripsi dan Dekripsi Pengertian Dasar Pesan asli atau informasi yang dapat dibaca disebut sebagai plaintext atau cleartext. Proses yang dilakukan untuk membuat pesan menjadi tidak dapat dibaca disebut sebagai encryption atau enkripsi. Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut decryption atau dekripsi. Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut (Materi Kuliah e-business, 1998:11) : Gambar 2.1 Proses Enkripsi/Dekripsi Sederhana 2.4 Kriptografi Sejarah Kriptografi Kriptografi berasal dari bahsa Yunani, menurut bahasa dibagi menjadi dua kata, yakni kripto berarti secret (rahasia) dan graphia berarti writing (tulisan) (Ariyus, 2006:9). Menurut Yusuf Kurniawan (2004:17), Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen kita aman, tidak bisa dibaca oleh pihak yang tidak berhak, sehingga tidak menimbulkan banyak kerugian. Pada mulanya Kriptografi

26 11 ini digunakan dibidang militer dan intelejen untuk menyandikan pesanpesan panglima perang kepada prajurit-prajurit yang berada di garis depan pertahanan. Pertumbuhan teknologi yang semakin cepat menyebabkan para ilmuwan selalu membahas topik ini untuk diteliti lebih dalam lagi. Ilmu Kriptografi sudah lama digunakan oleh tentara Sparta di Yunani pada permulaan abad 400 SM. Mereka menggunakan alat yang bernama scytale. Scytale merupakan pita panjang dari daun papyrus ditambah dengan sebatang silinder (Rinaldi Munir: Bahan Kuliah Ke-1, 2004:4). Ketika zaman Romawi, Yulius Caesar telah menggunakan teknik kriptografi ( Caesar Cipher ) yang sekarang dianggap kuno dan sangat mudah dibobol untuk keperluan militernya. Pada perang dunia kedua, Jepang dan Jerman juga menggunakan kriptografi untuk keperluan komunikasi militernya. Namun sekutu dapat menembus produk kriptografi buatan mereka, sehingga sekutu memenangkan perang dunia kedua. Seiring waktu, penelitian di bidang kriptografi semakin bertambah cepat karena kemajuan teknologi komputasi komputer menambah cepatnya perkembangan kriptografi. Sehingga, kriptografi tidak lagi digunakan di bidang militer, tetapi setiap individu berhak mengamankan data ataupun berkomunikasi melalui jaringan komputer tanpa takut diketahui oleh pihak lain (Kurniawan, 2004:17).

27 Tujuan Kriptografi Dalam teknologi informasi, telah dan sedang dikembangkan caracara untuk menangkal berbagai bentuk serangan semacam penyadapan maupun pengubahan data. Salah satu cara yang ditempuh untuk mengatasi masalah ini ialah dengan menggunakan kriptografi, yang memberikan solusi pada dua masalah utama keamanan data, yaitu masalah privasi (privacy) dan keautentikan (authentication). Privasi mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti oleh penerima yang sah. Sedangkan keautentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan. Adapun tujuan dari sistem kriptografi adalah sebagai berikut (WAHANA KOMPUTER, 2003:95-96) : Confidentiality Yaitu memberikan kerahasiaan pesan dan menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enkripsi. Message Integrity Yaitu memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat sampai saat ia dibuka.

28 13 Non-repudiation Yaitu memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut. Authentication Yaitu memberikan dua layanan. Pertama, mengidentifikasi keaslian suatu pesan dan memberikan jaminan keautentikannya. Kedua, menguji identitas seseorang apabila ia akan memasuki sebuah sistem Algoritma Kriptografi Kata algoritma mempunyai sejarah yang menarik, kata ini muncul di dalam kamus Webster sampai akhir tahun 1975 hanya menemukan kata algorism yang mempunyai arti proses perhitungan dengan bahasa Arab. Algoritma berasal dari nama penulis buku Arab yang terkenal yaitu Abu Ja far Muhammad Ibnu Musa Al-Khuwarizmi (al-khuwarizmi dibaca oleh orang Barat menjadi algorism). Kata algorism lambat laun berubah menjadi algorithm (Ariyus, 2006:13). Definisi terminologinya Algoritma adalah urutan langkah-langkah logis untuk penyelesaian masalah yang disusun secara sistematis. Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan

29 14 tersebut. Menurut Ariyus (2006:13), algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu : Enkripsi: Enkripsi merupakan pesan asli disebut plaintext yang dirubah menjadi kode-kode yang tidak dapat dimengerti. Enkripsi bisa diartikan dengan chiper atau kode. Dekripsi: Dekripsi merupakan kebalikan dari enkripsi, pesan yang telah dienkripsi dikembalikan ke bentuk asalnya (Plaintext) disebut dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi tentu berbeda dengan yang digunakan untuk enkripsi. Kunci: Kunci yang dimaksud di sini adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi, kunci terbagi jadi dua bagian, yaitu kunci pribadi (private key) dan kunci umum (public key). Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut (Wahana Komputer, 2003:97) : EK (M) = C (Proses Enkripsi) DK (C) = M (Proses Dekripsi) Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K lalu dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C tersebut diuraikan dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti pesan sebelumnya.

30 15 Dengan demikian, keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yang digunakan dan tidak tergantung pada algoritma yang digunakan sehingga algoritma-algoritma yang digunakan tersebut dapat dipublikasikan dan dianalisis, serta produk-produk yang menggunakan algoritma tersebut dapat diproduksi secara umum. Tidaklah menjadi masalah apabila seseorang mengetahui algoritma yang kita gunakan. Selama ia tidak mengetahui kunci yang dipakai, ia tetap tidak dapat membaca pesan (Wahana Komputer, 2003:98) Macam-macam Algoritma Kriptografi Algoritma Kriptografi secara umum dibagi menjadi 2 (dua) berdasarkan jenis kuncinya dan fungsi hash Algoritma Kriptografi Kunci Rahasia Dalam algoritma kriptografi kunci rahasia, kunci digunakan untuk enkripsi data dan tidak diberi kuasa kepada publik melainkan hanya kepada orang tertentu yang tahu dan dapat membaca data yang dienkrip. Karakteristik algoritma kriptografi kunci rahasia adalah bahwa kunci enkripsi sama dengan kunci dekripsi seperti ditunjukkan pada gambar di bawah ini (WAHANA KOMPUTER, 2003: ) :

31 16 Gambar 2.2 Algoritma kriptografi kunci rahasia (Materi Kuliah e-business, 1998:13) Algoritma kriptografi kunci rahasia juga disebut algoritma kriptografi kunci simetris. Disebut juga algoritma kriptografi konvensional, karena algoritma yang biasa digunakan orang sejak berabad-abad lalu adalah algoritma jenis ini. Keamanan algoritma kriptografi simetri tergantung pada kunci (password). Membocorkan kunci berarti orang lain dapat mengenkrip dan mendekrip pesan. Agar komunikasi tetap aman, kunci harus tetap dirahasiakan. Yang termasuk algoritma kunci simetri adalah OTP, DES, RC2, RC4, RC5, RC6, IDEA, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi dan lain-lain. Algoritma kriptografi kunci rahasia (simetri) dapat dibagi dalam dua kategori ( Kurniawan, 2004: 9 dan 50), yaitu : a. Jenis pertama beroperasi pada satu waktu, yang disebut stream algorithms (algoritma aliran atau stream ciphers). Yang termasuk dalam algoritma stream ciphers ialah OTP, A5, dan RC4.

32 17 b. Jenis kedua beroperasi pada plaintext dalam grup bit-bit. Grup bit-bit ini disebut blok. Dan algoritmanya disebut sebagai algoritma blok atau kode rahasia blok. Untuk algoritma komputer modern, ukuran blok dasarnya adalah 64 bit atau 128 bit, cukup besar untuk menghindari analisis pemecahan kode dan cukup kecil agar dapat bekerja dengan cepat. Yang termasuk dalam algortima blok ciphers ialah DES, AES, dan IDEA Algoritma Kriptografi Kunci Publik Algoritma kriptografi kunci publik bekerja dengan kunci yang berbeda untuk enkripsi dan dekripsi. Dimana cara kerja enkripsi dengan kunci publik adalah setiap orang yang menggunakan enkripsi ini harus mempunyai dua buah kunci yaitu satu kunci rahasia yang hanya boleh diketahui oleh dirinya sendiri dan kunci publik yang disebarkan kepada orang lain. Kunci enkripsi sering disebut kunci publik, sementara kunci dekripsi sering disebut kunci privat ( Kurniawan, 2004:9). Karena menggunakan algoritma dengan kunci enkripsi dan dekripsi yang berbeda, maka cara ini sering disebut dengan kriptografi asimetrik. Yang termasuk algoritma kriptografi asimetri adalah ECC, LUC, RSA, El Gamal dan DH. Berikut ini gambar algoritma kriptografi kunci publik (Materi Kuliah e- Business, 1998:13)

33 18 Gambar 2.3 Algoritma kriptografi kunci publik Algoritma Hash Fungsi satu arah (one-way function) sering disebut juga sebagai fungsi hash, message digest, fingerprint (sidik jari), fungsi kompresi dan message authentication code (MAC). Fungsi ini biasanya diperlukan bila kita menginginkan pengambilan sidik jari suatu pesan. Fungsi hash dalam kriptografi dapat dibuat oleh siapa pun, tetapi biasanya sering dikombinasikan dengan fungsi kriptografi yang punya integritas, seperti dalam hal kombinasi antara algoritma tanda tangan digital dan fungsi hash atau fungsi hash dengan algoritma kriptografi kunci rahasia (WAHANA KOMPUTER, 2003:107). Di bawah ini merupakan gambar skema fungsi hash.

34 19 Gambar 2.4 Skema Fungsi Hash (Materi Kuliah e-business, 1998:20) Fungsi hash beroperasi pada pesan M dengan panjang sembarang dan menghasilkan keluaran h yang selalu sama panjangnya. Jadi persamaannya yaitu h = H (M) M = pesan panjang sembarang h = nilai hash (hash value) atau pesan-ringkas (message-digest) h <<<< M Fungsi hash harus memiliki sifat-sifat sebagai berikut: 1. Diberikan M, harus mudah menghitung H (M) = h; 2. Diberikan h, sangat sulit atau mustahil mendapatkan M sedemikian sehingga H(M) = h; 3. Diberikan M, sangat sulit atau mustahil mendapatkan M sedemikian sehingga H(M) = H(M ). bila diperoleh pesan M yang semacam ini, maka disebut tabrakan (collision);

35 20 4. Sangat sulit atau mustahil mendapatkan dua pesan M dan M sedemikian sehingga H(M) = H(M ). 1. Secure Hash Algorithm (SHA) NIST bersama NSA mendesain Secure Hash Algorithm (SHA) untuk digunakan sebagai komponen Digital Signature Standard (DSS). Standar hash adalah Secure Hash Standard (SHS) sedangkan SHA adalah Algoritma. SHA dikatakan aman karena didesain supaya secara matematis tidak dimungkinkan untuk mendapatkan pesan aslinya bila diberikan hash-nya atau tidak mungkin mendapatkan dua pesan yang berbeda yang menghasilkan MD (Message Digest) yang sama (Kurniawan, 2004:116). 2. MD5 Salah satu fungsi hash yang paling banyak digunakan dalam keamanan jaringan komputer dan internet adalah MD5 (Message Digest) versi 5 yang dirancang oleh Ron Rivest. MD5 merupakan kelanjutan MD4 yang dirancang dengan tujuan sebagai berikut ( Kurniawan, 2004:120) : Keamanan. Secara perhitungan matematis tidak dimungkinkan untuk mendapatkan dua pesan yang memiliki hash yang sama. Tidak ada serangan yang lebih efisien dibanding brute force (suatu bentuk serangan dimana

36 21 penyerang mencoba kemungkinan-kemungkinan untuk menemukan kunci sampai kunci itu ditemukan). Keamanan Langsung. Keamanan MD5 tidak didasarkan pada suatu asumsi, seperti kesulitan pemfaktoran. Kecepatan. MD5 sesuai untuk diimplementasikan dengan perangkat lunak yang berkecepatan tinggi, karena berdasar pada sekumpulan manipulasi operan 32-bit. Kesederhanaan dan Kompak. MD5 sederhana tanpa struktur data atau program yang komplek. Selain pada PGP, MD5 juga digunakan untuk mengkodekan password pada Windows NT 4.0, Windows 2000 dan sistem operasi Linux Kriptografi Klasik Kriptografi klasik (konvensional) merupakan suatu algoritma yang menggunakan satu kunci untuk mengamankan data. Teknik ini sudah digunakan sejak beberapa abad yang lalu (Ariyus, 2006:16). Dua teknik dasar yang biasa digunakan pada algoritma jenis ini, diantaranya adalah teknik Subtitusi dan teknik Transposisi (Permutasi).

37 Teknik Substitusi Substitusi adalah penggantian setiap karakter plaintext dengan karakter lain. Beberapa istilah yang mungkin perlu diingat adalah: a. Monoalphabet : Setiap karakter ciphertext mengganti satu macam karakter plaintext tertentu. b. Polyalphabet : Setiap karakter ciphertext dapat mengganti lebih dari satu macam karakter plaintext. c. Monograf / unilateral : Satu enkripsi dilakukan terhadap satu karakter plaintext. d. Polygraph / multilateral : Satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext sekaligus. Jenis-jenis Teknik Substitusi yang ada saat ini yaitu : 1. Caesar Cipher Substitusi chiper yang pertama dalam dunia penyandian pada waktu pemerintahan Yulius Caesar dikenal dengan nama Caesar Cipher (Ariyus, 2006:16), dengan mengganti posisi huruf awal dari alphabet sebagai contoh : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Menjadi : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

38 23 Jika pergeseran yang dilakukan sebanyak tiga kali maka, kunci untuk dekripsinya adalah 3, penggeseran kunci yang dilakukan tergantung dari keinginan pengirim pesan. Bisa saja kunci yang dipakai a = 7, b = 9 dan seterusnya. Untuk plaintext diberikan symbol P dan ciphertextnya C dengan kunci K, jadi rumusnya adalah sebagai berikut (Ariyus, 2006:17) : C = E (P) = (P+K) mod 26 Dan rumus untuk dekripsinya sebagai berikut : P = D (C) = (C-K) mod Substitusi Deret Campuran Kata Kunci Caesar Cipher dengan menggunakan satu kunci atau bisa disebut dengan substitusi deret campur kata kunci, yang perlu diingat, tidak ada perulangan huruf dalam hal ini. DONY ARIYUS menjadi DONYARIUS, huruf Y terjadi perulangan jadi tidak dipakai lagi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D O N Y A R I U S B C E F G H J K L M P Q T V W X Z Menggunakan satu kunci : Plaintext Kunci Ciphertext : KENAIKAN HARGA BBM MEMBUAT RAKYAT KECIL MENDERITA : DONY ARIYUS menjadi DONYARIUS : CAGDSCDGUDLIDOOFFAFOQDPLDCXDP CANSEFAGYALSPD

39 24 3. Substitusi Monome-Dinome-Trinome Monome berarti bahwa setiap satu karakter plaintext akan disubstitusi oleh 1 karakter ciphertext, dinome disubstitusi 2 karakter ciphertext, sedangkan trinome disubstitusi 3 karakter ciphertext. Jadi sistem monomer-dinome-trinome berarti sistem yang menggunakan campuran ketiga sistem dasarnya. 4. Substitusi Polialfabet Periodik Dalam sistem Polialfabet, setiap ciphertext dapat memiliki banyak kemungkinan plaintext. Jadi, bila plaintext a memiliki ciphertext 1 atau 23 atau 43, maka sistem tetap dikatakan sebagai mono alfabet, karena ciphertext 1 pasti melambangkan plaintext a, demikian pula dengan plaintext 23 dan 43. Sedangkan, pada sistem Polialfabet, ciphertext 1 mungkin menggantikan plaintext a pada suatu saat dan dapat menggantikan plaintext b pada saat yang lain. Jenis poli alfabet klasik yang terkenal adalah Vigenere (Kurniawan, 2004:29). Pada teknik vigenere, setiap ciphertext bisa memiliki banyak kemungkinan plaintextnya. Teknik dari substitusi vigenere bisa dilakukan dengan dua cara, yaitu angka dan huruf Teknik Transposisi Teknik ini menggunakan permutasi karakter sehingga, dengan menggunakan teknik ini pesan yang asli tidak dapat dibaca kecuali memiliki

40 25 kunci untuk mengembalikan pesan tersebut ke bentuk semula atau disebut dengan dekripsi (Ariyus, 2006:36). Metode transposisi dapat berupa : Zig zag : Memasukkan plaintext degan pola zig-zag seperti contoh di bawah ini : A G A A M X Y S N B J R N O P R A E A E A K A A K U E S D L E N T Ciphertext dari teknik ini yaitu dengan membaca dari baris atas ke baris bawah, yaitu AGAAMXYSNBJRMNOPRAEAEAKAAKUESDLENTX Segi tiga : dengan pola ini masukkan plaintext dengan pola segi tiga dan dibaca dari atas ke bawah. S A Y A B E L A J A R K E A M A N A N K O M P U T E R X X X X X X X X X Ciphertextnya adalah : ENRAAX BRNXAE KKXSYL EOXAAA MXJMPX AUXTXX Spiral : dengan mengggunakan pola ini, plaintext dimasukkan dengan cara spiral dan dapat dibaca dari atas ke bawah, lihat contoh di bawah ini :

41 26 S A Y A S E A M A N A D E E R X N A K T X X K N R U P M O G A J A L E B Ciphertextnya adalah : SAEKRA AMETUJ YARXPA ANXXML SANKOE EDANGB Diagonal : dengan menggunakan pola ini, plaintext dimasukkan dengan cara diagonal, perhatikan contoh dibawah ini : Ciphertextnya adalah : S D L E N T A A A A K E Y N J M O R A G A A M X S B R N P X E E K A U X SDLENT AAAAKE YNJMOR AGAAMX SBRNPX EEKAUX Dari teknik Transposisi (Permutasi) dengan berbagai macam pola yang bisa dilakukan untuk menyembunyikan pesan dari orang-orang yang tidak berhak. Dari kombinasi tersebut merupakan dasar dari pembentukan algoritma kriptografi yang kita kenal sekarang ini (modern) Kriptografi Modern Enkripsi modern berbeda dengan enkripsi konvensional, karena pada enkripsi modern sudah menggunakan komputer dalam

42 27 pengoperasiannya, yang berfungsi mengamankan data baik yang ditransfer melalui jaringan komputer maupun tidak. Hal ini sangat berguna untuk melindungi privacy, integritas data, authentication dan non repudiation (Ariyus, 2006:49). Di bawah ini digambarkan bagaimana enkripsi modern saling mendukung satu dengan yang lainnya. S ecure Network Protocols Confidentiality Data Integrity A uthentication N on- R epudiation Encryption M ACs M ICs Challenge R esponses Sm art Cards D igital Signatures Sym m etric Key Cryptography M essage D igest IVs Nonces Secret Keys Public Key C ryptography Block C ipher Stream C ipher H ash Function Pseudo Random Random Source Elliptic C urve DH R SA Gambar 2.5 Skema Kriptografi Modern (Munir, 2006:4) Pada gambar satu dengan yang lainnya saling berhubungan untuk mendapatkan suatu keamanan yang dikehendaki, seperti Privacy didukung oleh enkripsi, integritas data didukung oleh pemberian MAC, Authentication didukung oleh MAC, Challenge Response dan digital signature.

43 28 Enkripsi terdiri dari symmetric key, public key dan IVs, sedangkan symmetric key terdiri dari block cipher dan stream cipher. Sedangkan public key terdiri dari ECC dan RSA. MAC dibentuk dari hash function yang kan menghasilkan message digests, Pseudo Random digunakan untuk IVs, Nonces, serta pembuatan Secret Key yang disimpan di dalam Smart Cards, sedangkan untuk Nonces sendiri digunakan untuk menghasilkan Challenge Response (Ariyus, 2006:50). 2.5 Metode DES (Data Encryption Standard) Data Encryption Standard (DES) merupakan algoritma yang paling banyak dipakai di dunia yang diadopsi oleh NIST (National Institute of Standards and Technology) sebagai standar pengolahan informasi Federal AS. Secara umum Data Encryption Standard (DES) terbagi menjadi tiga kelompok, yaitu pemrosesan kunci, enkripsi data 64-bit, dan dekripsi data 64-bit yang masing-masing saling berinteraksi satu dengan yang lainnya (Ariyus, 2006:64). 2.6 Algoritma DES Data dienkrip dalam block-block 64-bit dengan menggunakan kunci 56 bit, DES mentransformasikan input 64-bit dalam beberapa tahap enkripsi ke dalam output 64-bit. Dengan demikian, DES termasuk dalam block cipher dengan tahapan pemakaian kunci yang sama untuk dekripsinya.

44 29 Setiap blok (plainteks dan cipherteks) dienkripsi dalam 16 putaran. Setiap putaran menggunakan kunci internal berbeda. Kunci internal (56-bit) dibangkitkan dari kunci eksternal. Setiap blok mengalami permutasi awal (IP), 16 putaran enciphering dan inverse permutasi awal (IP -1 ). Gambar 2.6 Skema Global Algoritma DES (Rinaldi Munir:Bahan Kuliah ke-1 DES, 2004:8) Tabel 2.1 Tabel PC-1 64 bit kunci K dipermutasikan mengikuti tabel PC-1 di atas. Pada tabel PC-1 di atas, tiap angka mewakili posisi bit kunci K jadi 57 adalah bit dari K pada posisi 57 dari 64 bit K yang diambil PC-1 hanya sebanyak 56 bit dan ke-56

45 30 bit tersebut diurutkan perbaris dari 57 sampai 4 menjadi K+, jadi bit pertama K+ adalah bit 57 dari bit K, bit kedua K+ adalah bit ke-49 dari bit K dan begitu seterusnya sampai bit K+ 56 adalah bit ke-4 dari K, setelah itu, kunci K+ dibagi menjadi 2 (dua) K kiri n dan K kanan n dari K kiri n dan K kanan n dibagi 16 (enam belas) blok, dimana 1<=n<=16. Pemindahan Bit Iterasi Ke Jumlah Step Tabel 2.2 Tabel Pemindahan Bit Tiap pasang K kiri n dan K kanan n dibuat dari pasang K kiri n-1 dan K kanan n-1 yang bit sebelah Kanan ke Kiri sesuai dengan tabel pemindahan bit. Untuk mendapatkan K kiri 1 dan K kanan 1 pindahkan bit paling sebelah Kiri sebanyak 1 bit

46 31 ke paling Kanan dari bit K kiri 0 dan K kanan 0, untuk mendapatkan K kiri 4 dan K kanan 4 pindahkan bit paling sebelah Kiri sebanyak 2 bit ke paling Kanan dari bit K kiri 3 dan K kanan 3, begitu seterusnya sampai putaran ke 16 yaitu n sudah mencapai 16. Setelah selesai K kiri n dan K kanan n digabungkan kembali dan di permutasikan kembali mengikuti aturan tabel PC-2 menjadi 48 bit, hasilnya akan mendapatkan Kn dimana 1<=n<=16. PC Tabel 2.3 Tabel PC-2 Setelah selesai, gabungkan K kiri dan K kanan kembali setelah digabung permutasikan K kiri n dan K kanan n sesuai aturan PC-2 yang akan menghasilkan Pn pada PC-2 di atas dari 64 bit K kiri n dan K kanan n hanya diambil 48 bit. Bit pertama pada Kn adalah bit ke-14 dan K kiri n dan K kanan n bit ke-2 dari Pn adalah bit ke-17 dari K kiri n dan K kanan n begitu seterusnya sampai bit ke-48 dari Pn adalah bit ke-32 dari K kiri n dan K kanan n. Pada proses enkripsi, pesan M 64 bit dipermutasikan mengikuti aturan tabel IP menjadi M+, dibagi menjadi dua bagian M kiri 0 32 bit setelah kita

47 32 melakukan 16 iterasi untuk 1<=n<=16 menggunakan fungsi yang beroperasi pada 2 blok 32 bit kita anggap adalah penambahan XOR (pertambahan bit demi bit Modulo 2) dan n bertambah sampai 16 M kiri n = M kanan n-1 M kanan n = M kiri n-1 f (M kanan n-1, Kn) Pemilihan Bit E Tabel 2.4 Tabel Pemilihan Bit E Untuk fungsi f pertama, kita harus menambahkan tiap blok M kanan n-1 menjadi E(M kanan n-1) dari 32 bit menjadi 48 bit agar bisa dioperasikan dengan Kn. Untuk itu, perlu tabel pemilihan bit E sehingga persamaan M kanan n-1 menjadi E(M kanan n-1) setelah itu kita XOR-kan E(M kanan n-1)dengan persamaannya menjadi : Kn E(M kanan n-1). Hasil dari persamaan di atas adalah Kn 48 bit atau enam kelompok bit (6 bit). Kita lakukan sesuatu pada setiap kelompok 6 bit tersebut, kita gunakan kelompok-kelompok tersebut sebagai alamat di tabel yang disebut SBox. Dari hasil persamaan di atas bisa untuk menghitung :

48 33 Kn + E(M kanan n-1) = B1, B2, B3, B4, B4, B5, B6, B7, B8 Dimana setiap B1 adalah sekumpulan bit. Sekarang kita hitung : S1(B1), S2(B2), S3(B3), S4(B4), S5(B5), S6(B6), S7(B7), S8(B8) Dimana setiap S1B1 adalah hasil dari Sbox ke Sbox Tabel 2.5 Tabel Sbox 1 Sbox Tabel 2.6 Tabel Sbox 2 Sbox Tabel 2.7 Tabel Sbox 3

49 34 Sbox Tabel 2.8 Tabel Sbox 4 Sbox Tabel 2.9 Tabel Sbox 5 Sbox Tabel 2.10 Tabel Sbox 6

50 35 Sbox Tabel 2.11 Tabel Sbox 7 Sbox Tabel 2.12 Tabel Sbox 8 Setiap kelompok akan memberikan kita sebuah alamat pada sebuah Sbox yang berbeda. Ada 4 bit angka pada alamat tersebut yang akan menggantikan 6 bit tersebut, hasil setiap kelompok 6 bit dirubah menjadi 4 bit untuk menjadi 32 bit. Misalkan kita memasukkan sebuah nilai = ke dalam Sbox1, pertama pisahkan bit pertama dan terakhir kemudian satukan keduanya menjadi 10 2 = 2 10 nilai yang kita dapat akan kita gunakan untuk menentukan baris pada Sbox1 kemudian bit ke-2 sampai bit-5 atau nilai tengah = 0 10 kita gunakan untuk menentukan kolom pada Sbox1.

51 36 Sbox Tabel 2.5 Tabel Sbox 1 Nilai yang kita dapatkan akan kita substitusi dengan nilai yang kita input (32=>4). Dengan penjelasan tersebut, maka akan kita dapatkan nilai M kanan n = M kir in-1 f (M kanan n-1, Kn) dan ini berlangsung sampai nilai n mencapai 16, setelah didapati nilai M kiri 16 dan M kanan 16 gabungkan kembali, akan tetapi dengan urutan di balik menjadi 64 bit blok : M kanan 16 M kiri 16. Setelah digabungkan, maka lakukan operasi terakhir dengan mengikuti aturan IP-1 hasilnya adalah ciphertext. Untuk melakukan dekripsi cukup membalik dari yang akhir ke paling awal dari proses enkripsi (Wirawan, 2006:42). 2.7 Metode RSA (Rivest, Shamir, Adleman) RSA ditemukan oleh tiga orang yang kemudian disingkat menjadi RSA. Ketiga penemu itu adalah Ron Rivest, Adi Shamir, dan Leonard Adleman yang menemukannya pada tahun 1977 di MIT. Algoritma ini merupakan cara enkripsi publik yang paling kuat saat ini karena, sulitnya pemfaktoran bilangan yang

52 37 sangat besar. RSA termasuk algoritma asimetri, yang berarti memiliki dua kunci, yaitu kunci publik dan kunci privat. Skema yang dikembangkan oleh Rivest, Shamir dan Adleman mengekspresikan bahwa plaintext dienkripsi menjadi block-block yang setiap block memiliki nilai bilangan biner yang diberi simbol n, plaintext blok M dan ciphertext C. Untuk melakukan enkripsi pesan M, pesan dibagi ke dalam block-block numeric yang lebih kecil daripada n (data biner dengan pangkat terbesar), jika bilangan prima yang panjangnya 200 digit dan dapat menambah beberapa bit 0 di kiri bilangan untuk menjaga agar pesan tetap kurang dari nilai n (Ariyus, 2006:113). Sekali kunci telah diciptakan, sebuah pesan dapat dienkrip dalam blok dan melewati persamaan berikut ini : C = M e mod n (1), dimana C adalah ciphertext. M adalah message (plaintext), sedangkan e adalah kunci publik penerima. Dengan demikian, pesan di atas dapat didekrip dengan persamaan berikut : M = C d mod n (2), dimana d adalah kunci pribadi penerima. Oleh karena itu, hanya orang yang mempunyai kunci rahasia yang sesuai yang dapat membuka pesan yang disandi dengan kunci publik tertentu.

53 Algoritma RSA Properti Algoritma RSA Besaran-besaran yang digunakan pada algoritma RSA (Rinaldi Munir: Bahan Kuliah ke-15, 2004:1) : 1) p dan q bilangan prima (rahasia) 2) n = p. q (tidak rahasia) 3) φ(n) = (p 1)(q 1) (rahasia) 4) e (kunci enkripsi) (tidak rahasia) 5) d (kunci dekripsi) (rahasia) 6) m (plainteks) (rahasia) 7) c (cipherteks) (tidak rahasia) Algoritma Membangkitkan Pasangan Kunci (Stallings, 2004:569) 1. Pilih dua buah bilangan prima sembarang, p dan q dan p q. 2. Hitung n = p x q 3. Hitung φ(n) = (p 1)(q 1) 4. Pilih bilangan integer e, gcd(φ(n), e) = 1; 1<e<φ(n) 5. Hitung d yang didapatkan dari : de mod φ(n) = 1 6. Public Key KU = {e, n} 7. Private Key KR = {d, n}

54 Algoritma Enkripsi/Dekripsi (Stallings, 2004:569) Enkripsi 1. Plaintext : M < n 2. Ciphertext : C = M e (mod n) Contoh (1) Misalkan A mengirim pesan ke B. pesan (plainteks) yang akan dikirim oleh A adalah : m = PUASA atau dalam sistem desimal (pengkodean ASCII) adalah : B memecah m menjadi blok yang lebih kecil, misalnya m dipecah menjadi enam blok yang berukuran 3 digit : m 1 = 808 m 3 = 836 m 2 = 565 m 4 = 005 A memilih p = 53 dan q = 61 (keduanya prima). Hitung n = 53x61 = Hitung φ(n) = (p 1)(q 1) = (53-1)(61-1) = 52x60 = Pilih e = 71 karena gcd(φ(n), e) = 1; 1<e<φ(n) Hitung de mod φ(n) = 1, d*71 mod 3120 = 1 dan d < 3120, maka didapatkan d = 791, karena 791*71 mod 3120 = 1. C 1 = mod 3233 = 2696 C 3 = mod 3233 = 722 C 2 = mod 3233 = 2770 C 4 = mod 3233 = 2261 Maka C = atau C = Jadi Cipherteksnya menjadi C = ` FH =

55 40 Dekripsi 1. Ciphertext : C 2. Plaintext : M = C d (mod n) Contoh (2) dekripsi dilakukan dengan mengunakan kunci privat, d = 791 Blok-blok cipherteks didekripsikan sebagai berikut : M 1 = mod 3233 = 808 M 3 = mod 3233 = 836 M 2 = mod 3233 = 565 M 4 = mod 3233 = 005 Akhirnya kita memperoleh kembali plainteks semula M = atau M = PUASA Keamanan RSA Keamanan algoritma RSA didasarkan pada sulitnya memfaktorkan bilangan besar menjadi faktor-faktor primanya. Masalah pemfaktoran: Faktorkan n, yang dalam hal ini n adalah hasil kali dari dua atau lebih bilangan prima. Pada RSA, masalah pemfaktoran berbunyi: Faktorkan n menjadi dua faktor primanya, p dan q, sedemikian sehingga n = p. q Sekali n berhasil difaktorkan menjadi p dan q, maka :

56 41 φ(n) = (p 1) (q 1) dapat dihitung. Selanjutnya, karena kunci enkrispi e diumumkan (tidak rahasia), maka kunci dekripsi d dapat dihitung dari persamaan de mod φ(n) 1 Penemu algoritma RSA menyarankan nilai p dan q panjangnya lebih dari 100 digit. Dengan demikian hasil kali n = p q akan berukuran lebih dari 200 digit. Menurut Rivest dan kawan-kawan, usaha untuk mencari faktor prima dari bilangan 200 digit membutuhkan waktu komputasi selama 4 milyar tahun, sedangkan untuk bilangan 500 digit membutuhkan waktu tahun! (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 milidetik). Untunglah algoritma yang dapat memfaktorkan bilangan yang besar belum ditemukan. Selama 300 tahun para matematikawan mencoba mencari faktor bilangan yang besar namun tidak banyak membuahkan hasil. Semua bukti yang diketahui menunjukkan bahwa upaya pemfaktoran itu luar biasa sulit. Fakta inilah yang membuat algoritma RSA tetap dipakai hingga saat ini. Selagi belum ditemukan algoritma yang dapat memfaktorkan bilangan bulat menjadi faktor primanya, maka algoritma RSA tetap direkomendasikan untuk mengenkripsi pesan.

57 42 Untuk informasi RSA lebih lanjut, kunjungi situs web Keamanan Algoritma Suatu algoritma dikatakan aman, bila tidak ada cara untuk ditemukan plaintext nya, berapa pun banyaknya ciphertext yang dimiliki cryptanalyst. Sampai saat ini, hanya algoritma one-time-pad (OTP) yang dinyatakan tidak dapat dipecahkan meskipun diberikan sumber daya yang tidak terbatas. Karena selalu terdapat kemungkinan ditemukannya cara baru untuk menembus suatu algoritma kriptografi, maka algoritma kriptografi yang dikatakan cukup atau mungkin aman bila memiliki keadaan sebagai berikut (Kurniawan, 2004:14-15) : Bila harga untuk menjebol algoritma lebih besar daripada nilai informasi yang dibuka, maka algoritma tersebut cukup aman. Misalkan, diperlukan komputer senilai 1 juta dolar untuk menjebol algoritma yang digunakan untuk melindungi informasi senilai 100 ribu dolar, maka anda mungkin aman. Bila waktu yang diperlukan untuk membobol algoritma tersebut lebih lama daripada lamanya waktu yang diperlukan oleh informasi tersebut harus tetap aman, maka anda mungkin aman. Misalnya, waktu untuk membobol sebuah kartu kredit 1 tahun, sedangkan sebelum setahun, kartu tersebut sudah tidak berlaku lagi, maka anda cukup aman.

58 43 Bila jumlah data yang dienkrip dengan kunci dan algoritma yang sama lebih sedikit dari jumlah data yang diperlukan untuk menembus algoritma tersebut, maka anda aman. Misalnya diperlukan 100 ciphertext untuk menebak kunci yang digunakan pada algoritma X. Sedangkan satu kunci hanya digunakan untuk satu pesan, maka anda mungkin aman Standar Kriptografi Standar kriptografi dibutuhkan sebagai landasan dari teknik-teknik kriptografi karena protokol yang rumit cenderung memiliki cacat dalam rancangan. Dengan menerapkan standar yang telah diuji dengan baik, industri dapat memproduksi produk yang lebih terpercaya. Bahkan protokol yang aman pun dapat lebih dipercaya pelanggan setelah menjadi standar, karena telah melalui proses pengesahan. Pemerintah, industri privat, dan organisasi lain berkontribusi dalam pengumpulan luas standar-standar kriptografi. Beberapa dari standar-standar ini adalah ANSI, FIPS, PKCS dan IEEE. Ada banyak tipe standar, beberapa digunakan dalam industri perbankan, beberapa digunakan secara internasional, dan yang lain dalam pemerintahan. Standarisasi membantu pengembang merancang standar baru, mereka dapat mengikuti standar yang telah ada dalam proses pengembangan. Dengan proses ini pelanggan memiliki

59 44 kesempatan untuk memilih diantara produk atau layanan yang berkompetisi (Rahayu, 2005:37). Based on Handbook of Applied Cryptography, there are five Basic cryptographic patents which are fundamental to current cryptographic practice, three involving basic ideas of public-key cryptography. These patents are discussed in chronological order. (Berdasarkan ebook Handbook of Applied Cryptography, ada lima dasar hak paten dalam kriptografi berdasarkan kriptografi tertentu, 3 (tiga) diantaranya merupakan kunci publik kriptografi. Hak paten ini didiskusikan dalam permintaan kronologis). Tabel Lima Hak Paten dalam Kriptografi ANSI X3.92 (American National Standards Institute) Based on A. Menezes, et.al:649, this standard specifies the DES algorithm, which ANSI refer to as the Data Encryption Algorithm (DEA). X3.92 is technically the same as FIPS 46 (Standard ini menspesifikasikan algoritma DES, yang mana ANSI mengacu seperti pada Data Encryption Algorithm (DEA). X3.92 secara teknik hampir sama dengan FIPS 46).

60 FIPS (Federal Information Processing Standards) Standar FIPS merupakan ketentuan untuk semua badan federal Amerika Serikat yang menggunakan sistem keamanan berbasis kriptografi untuk melindungi informasi dalam komputer dan sistem telekomunikasi. Penting juga bagi Pemerintah Kanada dan di banyak negara-negara anggota NATO di Eropa. Divisi Keamanan Komputer di NIST (National Institute of Standards and Technology) mempertahankan standar kriptografi seperti FIPS dan mengkoordinasikan program Modul Validasi Kriptografi (CMV) untuk menguji modul kriptografi dan algoritma. Ketentuan keamanan mencakup 11 daerah yang berhubungan dengan rancangan dan penerapan modul kriptografi ( Di bawah ini merupakan beberapa FIPS : Tabel Publikasi FIPS

61 PKCS (Public-Key Cryptography Standards) PKCS adalah sekumpulan standar untuk kriptografi kunci publik, dikembangkan oleh RSA Laboratories bekerja sama dengan konsorsium informal, termasuk Apple, Microsoft, DEC, Lotus, Sun dan MIT. PKCS mendapatkan pujian dari OIW (OSI Implementers' Workshop) sebagai metode untuk implementasi standar OSI. PKCS dirancang untuk data biner dan ASCII; PKCS juga kompatibel dengan standar ITU-T X.509. Standar yang telah dipublikasikan adalah PKCS #1, #3, #5, #7, #8, #9, #10 #11, #12, dan #15; PKCS #13 dan #14 sedang dalam pengembangan (Rahayu, 2005:40). PKCS terdiri dari standar implementasi yang algorithm-specific dan algorithm-independent. Banyak algoritma didukung, termasuk RSA dan Diffie-Hellman key exchange. Bagaimanapun juga, hanya dua algoritma ini yang dispesifikasikan secara detail. PKCS juga mendefinisikan algorithmindependent syntax untuk tanda tangan digital, amplop digital, dan sertifikat. Ini memungkinkan seseorang untuk mengimplementasi algoritma kriptografi apapun untuk disesuaikan dengan sintaks standar, sehingga dapat mencapai interoperabilitas. Dibawah ini adalah Public-Key Cryptography Standards (PKCS): PKCS #1 mendefinisikan mekanisme untuk enkripsi dan penandatanganan data menggunakan RSA public-key cryptosystem. PKCS #3 mendefinisikan Diffie-Hellman key agreement protocol.

62 47 PKCS #5 menjelaskan metode untuk mengenkripsi sebuah string dengan kunci rahasia yang diturunkan dari password. PKCS #6 sedang diperbaiki sesuai dengan versi 3 dari X.509. PKCS #7 mendefinisikan sintaks umum untuk pesan yang mencakup cryptographic enhancements seperti tanda tangan digital dan enkripsi. PKCS #8 menjelaskan format untuk informasi kunci privat. Informasi ini termasuk kunci privat untuk beberapa algoritma kunci publik, dan sekelompok atribut. PKCS #9 menjelaskan tipe atribut terpilih untuk digunakan dalam standar PKCS yang lain. PKCS #10 menjelaskan sintaks untuk permintaan sertifikasi. PKCS #11 menjelaskan antarmuka pemrograman yang technologyindependent, disebut Cryptoki, untuk perangkat kriptografik seperti smart card dan PCMCIA card. PKCS #12 menspesifikasikan format portabel untuk penyimpanan atau pengiriman kunci privat pengguna, sertifikat, hal-hal rahasia yang lain. PKCS #13 ditujukan untuk mendefinisikan mekanisme untuk enkripsi dan penandatanganan data menggunakan Elliptic Curve Cryptography. PKCS #14 sedang dalam pengembangan dan mencakup pseudo-random number generation.

63 48 PKCS #15 merupakan komplemen dari PKCS #11 yang memberikan standar untuk format cryptographic credentials yang disimpan dalam token kriptografik IEEE P1363 IEEE P1363 adalah standar yang sedang berkembang yang bertujuan untuk menyediakan ulasan yang komprehensif dari teknik-teknik kunci publik yang ada. Standar ini sekarang terus berkembang dengan fase evaluasi pertama pada tahun Proyek ini dimulai pada 1993 telah memproduksi standar draft yang mencakup teknik kunci publik dari logaritma diskret, elliptic curve, dan keluarga faktorisasi integer. Kontribusi yang diminta untuk tambahan, IEEE P1363a, akan mencakup teknik-teknik kunci publik tambahan. Proyek ini dikoordinasikan dengan standar ANSI yang sedang berkembang untuk kriptografi kunci publik pada perbankan, dan revisiterakhir dari dokumen-dokumen PKCS dari RSA Laboratories (sebagai contoh, PKCS #1 versi 2.0) diselaraskan dengan IEEE P Metode Pengembangan Sistem Banyak sekali metode yang digunakan dalam pengembangan sistem, salah satunya adalah metode pengembangan sistem model sekuensial linier.

64 49 Menurut Pressmann (2002:38), model sekuensial linier adalah paradigma rekayasa perangkat lunak yang paling luas dipakai. Model ini mengusulkan sebuah pendekatan kepada perangkat lunak yang sistematik dan sekuensial yang dimulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain, kode, pengujian dan pemeliharaan. Sering disebut juga dengan siklus kehidupan klasik atau model air terjun. Dimodelkan setelah siklus rekayasa konvensional, model sekuensial linier melingkupi aktivitas-aktivitas sebagai berikut : 1. Rekayasa Sistem Tujuan dari tahap ini adalah mengumpulkan kebutuhan pada tingkat sistem, tingkat bisnis strategis dan tingkat area bisnis. Misalnya alokasi waktu dan sumber daya, jadwal proyek (feasibility study), dan cakupan (scope) sistem yang akan di bangun. 2. Analysis (Analisis) Pada tahap ini, ditentukan pengguna dan kebutuhannya terhadap sistem yang akan diaplikasikan pada Kandepag (Kantor Departemen Agama) Kota Jakarta Timur. 3. Design (Perancangan) Desain, yaitu membuat desain interface dan desain prosedural untuk gambaran sistem dan lain sebagainya yang diperlukan untuk pengembangan sistem.

65 50 4. Coding (Kode) Pada tahap ini, desain diterjemahkan ke dalam bahasa mesin yang bisa dibaca. Langkah pembuatan kode melakukan tugas ini (pengkodean). 5. Testing (Pengujian) Pada tahap ini dilakukan uji coba terhadap sistem yang akan dikembangkan. 6. Implementation (Implementasi) Pada tahap ini, sistem yang sudah diuji, diimplementasikan ke dalam komputer pengguna, guna mendapatkan hasil yang optimal. 7. Maintenance (Pemeliharaan) Pada tahap ini sistem yang telah diuji coba dan dinyatakan lolos dapat mulai digunakan untuk menangani prosedur bisnis yang sesungguhnya. Gambar 2. 7 Model Sekuensial Linier 2.12 Tools Perancangan Sistem Diagram Alir (Flowchart) Menurut Sugiyono (2005:29) Flowchart atau Diagram Alir adalah gambar simbol-simbol yang digunakan untuk menggambarkan urutan proses

66 51 atau instruksi-instruksi yang terjadi di dalam suatu program komputer secara sistematis dan logis STD (State transition Diagram) STD adalah sebuah model tingkah laku yang bertumpu pada definisi dari serangkaian keadaan suatu sistem dengan menggambarkan keadaannya serta kejadian yang menyebabkan sistem mengubah keadaan (Pressman, 2002 : 373). STD juga menunjukkan bahwa aksi (seperti aktivasi proses) diambil sebagai akibat dari suatu kejadian khusus. Notasi yang digunakan pada state transition diagram adalah state dan perubahan state. Ada beberapa notasi yang digunakan dalam state transition diagram, yaitu : 1. Keadaan Sistem (State) Suatu kumpulan dari tingkah laku yang dapat diobservasi. 2. Perubahan Sistem Untuk menghubungkan suatu keadaan dengan keadaan lain, digunakan jika sistem memiliki transisi dalam perilakunya, maka hanya jika suatu keadaan berubah menjadi keadaan tertentu. 3. Kondisi dan Aksi Kondisi (Condition) adalah suatu keadaan pada lingkungan luar (external environment) yang dapat dideteksi oleh sistem. Sedangkan Aksi (Action) merupakan reaksi terhadap condition bila terjadi perubahan state.

67 Pengenalan Microsoft Visual Basic Pengertian Dasar Visual Basic adalah sebuah bahasa pemrograman yang sangat mudah untuk dimengerti dan sangat popular. Visual Basic diciptakan pada tahun 1991 oleh Microsoft untuk menggantikan bahasa pemrograman BASIC. Kata Visual yang ada, menunjukkan cara yang digunakan untuk membuat Graphical User Interface (GUI). Dengan cara ini, kita tidak lagi memerlukan penulisan instruksi pemrograman dalam kode-kode baris, tetapi secara mudah kita dapat melakukan drag dan drop objek-objek yang akan kita gunakan. Untuk menjalankan program Visual Basic 6.0, perhatikan langkahlangkah di bawah ini : 1. Klik tombol Start pada windows taskbar. 2. Klik Programs Microsoft Visual Studio 6.0 Microsoft Visual Basic Sebelum jendela Visual Basic tampil, maka akan tampil terlebih dahulu jendela splash. 4. Pada halaman start pada tab New, pilih Standard EXE untuk membuat proyek yang baru.

68 53 1. Pastikan tab New aktif 2. Pilih Standard EXE 3. Klik Open Gambar 2. 8 Kotak Dialog New Project 5. Apabila kita tidak ingin kotak dialog New Project selalu tampil, kita dapat memberi tanda cek pada kotak cek Don t Show this dialog in the future yang ditunjuk oleh panah pada gambar di atas. 6. Setelah kita melakukan langkah kelima, setiap kali kita membuka program Visual Basic, maka secara otomatis proyek Standard EXE akan tercipta sebagai default-nya Mengenal Integrated Development Environment (IDE) Integrated Development Environment (IDE) Integrated Development Environment (IDE) atau tampilan muka dari Visual Basic 6.0 sangatlah sederhana dan mudah untuk diingat. Tampilan dari jendela Visual Basic dapat dilihat dari gambar berikut :

69 Gambar 2. 9 Integrated Development Environment (IDE) Keterangan : 1. Menu Bar 5. Toolbox 2. Standard Toolbar 6. Project Explorer 3. Jendela Form 7. Jendela Properties 4. Jendela Kode 8. Jendela Form Layout

70 Komponen Toolbox Gambar Komponen Toolbox

71 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Penelitian ini dilakukan untuk mendapatkan data primer, yaitu data yang langsung dikumpulkan oleh peneliti dari sumber pertamanya. Tujuan yang diharapkan adalah untuk memperoleh data secara langsung dari pihak instansi. Untuk mengumpulkan data serta informasi yang diperlukan oleh penulis, maka penulis menggunakan metode sebagai berikut (Lembaga Penelitian UID, 1998:436) : Metode Pengamatan Langsung Teknik yang dipergunakan adalah : Observasi Pengamatan secara langsung di Kandepag (Kantor Departemen Agama), guna mengetahui bagaimana sistem keamanan yang digunakan. Observasi ini dilaksanakan mulai bulan Mei 2007 sampai dengan bulan Juli 2007, bertempat di Kantor Departemen Agama Kota Jakarta Timur Jl. Gading Raya 1, Pisangan Lama Jakarta Timur.

72 Metode Wawancara (Interview) Wawancara adalah proses memperoleh keterangan untuk tujuan penelitian dengan cara Tanya-jawab sambil bertatap muka antara penanya atau pewawancara dengan yang ditanya (penjawab) Metode Literatur Membaca maupun mempelajari referensi yang ada sebagai pelengkap dan mencari referensi tambahan dari internet. 3.2 Metode Pengembangan Sistem Menurut Pressmann (2002:38), Model Sekuensial Linier adalah paradigma rekayasa perangkat lunak yang paling luas dipakai. Model ini mengusulkan sebuah pendekatan kepada perangkat lunak yang sistematik dan sekuensial yang dimulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain, kode, pengujian dan pemeliharaan. Alasan penulis memilih metode ini karena kemudahan dalam proses penelitian. Setiap tahap dari penelitian dapat terkontrol secara sistematis. Model Sekuensial Linier memiliki tahap-tahap pendekatan umum sebagai berikut : Rekayasa Sistem Tujuan dari tahap ini adalah mengumpulkan kebutuhan pada tingkat sistem, tingkat bisnis strategis dan tingkat area bisnis. Dalam tahap ini ada beberapa point penting rekayasa sistem yang perlu dibuat dalam pembuatan aplikasi keamanan data ini, antara lain :

73 58 1. Feasibility study, yaitu membuat studi kelayakan untuk sistem yang akan dibuat, seperti mempelajari bagaimana proses sistem keamanan yang sedang berjalan, agar didapat kesimpulan apakah sistem yang akan dibuat dapat membantu user dalam merahasiakan data-data penting. 2. Alokasi waktu, yaitu membuat alokasi waktu untuk keseluruhan pembuatan sistem, langkah demi langkah sesuai dengan metodologi penelitian. 3. Cakupan (scope), yaitu menentukan batasan ruang lingkup sistem yang akan dibangun, dalam kasus ini yaitu hanya menggunakan dua metode yaitu DES dan RSA serta tidak membahas keamanan jaringan Analysis (Analisis) Pada tahap ini, ditentukan pengguna dan kebutuhannya terhadap sistem yang akan diaplikasikan pada Kandepag (Kantor Departemen Agama) Kota Jakarta Timur Design (Perancangan) Desain, yaitu melakukan desain untuk membuat gambaran sistem dan lain sebagainya yang diperlukan untuk pengembangan sistem. Desain yang dibuat untuk aplikasi ini, yaitu :

74 59 1. Desain Prosedural Desain prosedural dilakukan dengan membuat urutan, kondisi dan pengulangan dari sebuah implementasi sistem (Pressman, 2002 : 475). Hasil dari desain ini digambarkan dalam bentuk Bagan Alir (Flowchart) dan State Transition Diagram (STD). 2. Desain Interface Desain Interface menggambarkan bagaimana perangkat lunak berkomunikasi dalam dirinya sendiri, dengan sistem yang berinteroperasi dengannya dan dengan manusia yang menggunakannya (Pressman, 2002 : 400) Coding (Kode) Pada tahap ini, desain diterjemahkan ke dalam bahasa mesin yang bisa dibaca. Langkah pembuatan kode melakukan tugas ini (pengkodean) Testing (Pengujian) Pada tahap ini dilakukan uji coba terhadap sistem yang akan dikembangkan. Hal ini berfungsi untuk menemukan kesalahankesalahan dan memastikan bahan input yang dimasukkan akan memberikan hasil aktual yang sesuai dengan hasil yang dibutuhkan.

75 60 Testing terhadap program dapat dilakukan dengan 2 (dua) metode yaitu white box dan black box. Pengujian white box didasarkan pada pengamatan yang teliti terhadap detail prosedural atau kode sumber sehingga dapat dipastikan bahwa operasi internal bekerja sesuai dengan spesifikasi. Pengujian black box digunakan untuk memeperlihatkan bahwa input diterima dengan baik dan output dihasilkan dengan tepat dan integritas informasi eksternal (seperti file data) dipelihara (Pressman, 2002:532) Implementation (Implementasi) Dikarenakan aplikasi MeinCrypt ini belum diimplementasikan, maka penulis memaparkan strategi implementasi untuk sistem yang telah dikembangkan. Strategi implementasi di sini meliputi : jenis implementasi yang dapat digunakan, spesifikasi Software dan Hardware yang dibutuhkan, di mana sistem ini dapat diterapkan, serta bagaimana cara sistem ini diterapkan Maintenance (Pemeliharaan) Pada tahap ini sistem yang telah diuji coba dan dinyatakan lolos dapat mulai digunakan untuk menangani prosedur bisnis yang sesungguhnya.

76 61 Gambar 3.1 Model Sekuensial Linier (Pressmann, 2002:37) 3.3 Bahan dan Peralatan Bahan Bahan yang digunakan adalah data-data atau file-file yang sering diakses oleh pegawai Kandepag (Kantor Departemen Agama) Kota Jakarta Timur Peralatan Peralatan yang digunakan oleh penulis pada penyusunan skripsi ini terbagi menjadi 2(dua) bagian, yaitu perangkat keras dan perangkat lunak Perangkat Keras : Personal Komputer PC Pentium IV 2.40 GHZ Memori 256 MB DDR Harddisk 20 GB 101/102-key atau Microsoft Natural PS/2 keyboard Monitor dengan resolusi 1024x768, True Color (32 bit)

77 Perangkat Lunak Sistem Operasi Windows XP Professional SP 2 Microsoft Visual Basic 6.0 Adobe Photoshop 7.0 Macromedia Fireworks MX dan Dreamwever MX HTML Help Workshop Install version Clickteam Install Creator version

78 xii BAB IV PEMBAHASAN DAN IMPLEMENTASI 4.1 Gambaran Umum Kandepag Kota Jakarta Timur Sejarah Departemen Agama Republik Indonesia (RI) Bangsa Indonesia adalah bangsa yang religius. Hal tersebut tercermin baik dalam kehidupan bermasyarakat maupun dalam kehidupan bernegara. Di lingkungan masyarakat terlihat peningkatan kesemarakan dan kekhidamatan kegiatan keagamaan baik dalam bentuk ritual, maupun dalam bentuk sosial keagamaan. Semangat keagamaan tersebut, tercermin pula dalam kehidupan bernegara yang dapat dijumpai dalam dokumen-dokumen kenegaraan tentang falsafah negara Pancasila, UUD 1945, GBHN (Garis-garis Besar Haluan Negara), dan buku Repelita serta memberi jiwa dan warna pada pidato-pidato kenegaraan. Hal ini berarti bahwa segala usaha dan kegiatan pembangunan nasional dijiwai, digerakkan dan dikendalikan oleh keimanan dan ketaqwaan terhadap Tuhan Yang Maha Esa sebagai nilai luhur yang menjadi landasan spiritual, moral dan etik pembangunan. Agama Islam tersebar secara hampir merata di seluruh kepulauan nusantara seiring dengan berdirinya kerajaan-kerajaan Islam seperti Perlak dan Samudera Pasai di Aceh, kerajaan Demak, Pajang dan Mataram di Jawa Tengah, kerajaan Cirebon dan Banten di Jawa Barat, kerajaan Goa di Sulawesi Selatan, kerajaan Tidore dan Ternate di Maluku, kerajaan Banjar di Kalimantan, dan lain-lain. Dalam sejarah perjuangan bangsa Indonesia

79 64 menentang penjajahan Belanda banyak raja dan kalangan bangsawan yang bangkit menentang penjajah. Secara filosofis, sosio politis dan historis agama bagi bangsa Indonesia sudah berurat dan berakar dalam kehidupan bangsa. Itulah sebabnya para tokoh dan pemuka agama selalu tampil sebagai pelopor pergerakan dan perjuangan kemerdekaan baik melalui partai politik maupun sarana lainnya. Perjuangan gerakan kemerdekaan tersebut melalui jalan yang panjang sejak jaman kolonial Belanda sampai kalahnya Jepang pada Perang Dunia ke II. Kemerdekaan Indonesia diproklamasikan pada tanggal 17 Agustus Pada masa kemerdekaan kedudukan agama menjadi lebih kokoh dengan ditetapkannya Pancasila sebagai ideologi dan falsafah negara dan UUD Sila Ketuhanan Yang Maha Esa yang diakui sebagai sumber dari sila-sila lainnya mencerminkan karakter bangsa Indonesia yang sangat religius dan sekaligus memberi makna rohaniah terhadap kemajuan-kemajuan yang akan dicapai. Berdirinya Departemen Agama pada 3 Januari 1946, sekitar lima bulan setelah proklamasi kemerdekaan kecuali berakar dari sifat dasar dan karakteristik bangsa Indonesia tersebut di atas juga sekaligus sebagai realisasi dan penjabaran ideologi Pancasila dan UUD Ketentuan Yuridis tentang agama tertuang dalam UUD 1945 Bab E Pasal 29 tentang Agama, ayat (1) dan (2), yaitu :

80 65 (1) Negara berdasarkan atas Ketuhanan Yang Maha Esa; (2) Negara menjamin kemerdekaan tiap-tiap penduduk untuk memeluk agamanya masing-masing dan beribadah menurut agamanya dan kepercayaannya itu. Dengan demikian, agama telah menjadi bagian dari sistem kenegaraan sebagai hasil konsensus nasional dan konvensi dalam praktek kenegaraan Republik Indonesia yang berdasarkan Pancasila dan UUD Geografi dan Iklim Kotamadya Jakarta Timur merupakan bagian wilayah Provinsi DKI Jakarta yang terletak antara 106 O Bujur Timur dan 06 O Lintang Selatan, memiliki luas wilayah 187,75 Km 2. Luas wilayah 187,75 Km 2 tersebut merupakan 28,37% wialyah Provinsi DKI Jakarta 661,62 Km 2. Wilayah Kotamadya Jakarta Timur memiliki perbatasan sebelah utara dengan Kotamadya Jakarta Utara dan Jakarta Pusat, sebelah Timur Kotamadya Bekasi (Provinsi Jawa Barat); sebelah Selatan Kabupaten Bogor (Provinsi Jawa Barat) dan sebelah Barat Kotamadya Jakarta Selatan. Sebagai wilayah dataran rendah yang letaknya tidak jauh dari pantai, tercatat 5 sungai mengaliri Kotamadya Jakarta Timur. Sungai-sungai tersebut antara lain Sungai Ciliwung, Sungai Sunter, Kali Malang, Kali Cipinang dan Cakung Drain di bagian Utara wilayah ini. Sungai-sungai tersebut pada musim

81 66 puncak hujan pada umumnya tidak mampu menampung air, sehingga beberapa kawasan tergenang air Jumlah Penduduk Menurut Agama Jumlah penduduk di wilayah Kotamadya Jakarta Timur sebanyak orang terdiri dari : a. Islam : orang b. Katolik : orang c. Kristen : orang d. Hindu : orang e. Budha : orang f. Lainnya : 347 orang, secara resmi Khong Hu Cu belum terdata Jumlah : orang Jumlah Tempat Ibadah Menurut Agama a. Masjid : 773 buah b. Musholla : buah c. Gereja : 252 buah d. Pura : 4 buah e. Viahara : 3 buah

82 Tugas Pokok Departemen Agama Kota Jakarta Timur Tugas Pokok Sesuai dengan KMA No. 373 Thn tentang organisasi dan tata kerja Kantor Departemen Agama Kota Jakarta Timur, mempunyai tugas pokok melaksanakan sebagian tugas pemerintahan dalam bidang pelayanan keagamaan kepada masyarakat berdasarkan Kebijakan Kanwil Departemen Agama Provinsi DKI Jakarta Fungsi Dalam mengaktualisasikan tugas pokok tersebut, Kantor Departemen Agama Kota Jakarta Timur menyelenggarakan fungsi sebagai berikut (Kandepag, 2006:6) : a. Merumuskan visi, misi dan kebijakan teknis dalam bidang pelayanan dan bimbingan kepada masyarakat Jakarta Timur dalam kehidupan keagamaan. b. Pelayanan, pembinaan dan bimbingan masyarakat Islam, pelayanan Haji dan Umroh, pengembangan Zakat/Wakaf, Pendidikan Agama dan Keagamaan, Pondok Pesantren, Pendidikan Agama Islam pada masyarakat dan pemebrdayaan Masjid dan Urusan Agama Islam. c. Perumusan kebijakan teknis di bidang pengelolaan Administrasi dan Informasi.

83 68 d. Pelaksanaan hubungan dengan Pemda, Instansi Terkait dan Lembaga Masyarakat dalam rangka pelaksanaan tugas, Departemen Agama Kota Jakarta Timur Unit-unit di Kandepag Kota Jakarta Timur Unit-unit yang ada di Kandepag Kota Jakarta Timur, yaitu : a. Sub. Bagian Tata Usaha b. Seksi Urusan Agama Islam c. Seksi Haji dan Umroh d. Seksi Mapenda e. Seksi Pendidikan Keagamaan dan Pondok Pesantren f. Seksi Penamas g. Penyelenggara Zakat dan Wakaf Visi dan Misi a. Visi Visi Kantor Departemen Agama Kota Jakarta Timur adalah : UNGGUL DALAM MEWUJUDKAN MASYARAKAT RELIGIUS, BERAKHLAK MULIA, RUKUN DAN TANGGAP DI KOTA JAKARTA TIMUR.

84 69 b. Misi Pemerintahan yang baik adalah pemerintahan yang digerakkan oleh misi sebagai perwujudan dari Visi yang akan dicapai. Dengan berpedoman pada Misi yang akan dijalankan, pemerintah tersebut tidak saja menjadi partisipasi dan efisien, tetapi juga lebih efektif, inovatif dan kreatif. Karena itu, guna merealisasikan Visi Kantor Departemen Agama Kota Jakarta Timur, maka dirumuskan Misinya sebagai berikut : a. Meningkatkan kualitas pelayanan dan pembinaan administrasi ketatausahaan. b. Meningkatkan kualitas pelayanan dan bimbingan penyelenggaraan pendidikan Agama Islam dan Pemberdayaan Masjid. c. Meningkatkan kualitas pelayanan dan bimbingan di bidang urusan Agama Islam. d. Meningkatkan kualitas pelayanan dan bimbingan penyelenggaraan pendidikan pada Madrasah dan Pendidikan Agama Islam Sekolah Umum serta Sekolah Luar Biasa (SLB). e. Meningkatkan kualitas pelayanan dan bimbingan penyelenggaraan pendidikan keagamaan dan Pondok Pesantren. f. Meningkatkan pelayanan dan bimbingan ibadah Haji dan Umroh. g. Meningkatkan pelayanan dan pemberdayaan Zakat Wakaf.

85 70 c. Lambang Depag Gambar 4.1 Lambang Departemen Agama RI Pelaksana Tupoksi Sub. Bagian Tata Usaha Tugas pokok dan fungsi bidang Bagian Tata Usaha, yaitu : 1. Menghimpun bahan dan data; 2. Menginventarisir dan mengolah bahan-bahan penyusunan program; 3. Memonitor dan mengevaluasi pelaksanaan program; 4. Melaporkan hasil pelaksanaan program; 5. Membuat daftar usulan kegiatan maupun daftar usulan proyek pembangunan dan diteruskan kepada Kepala Kantor Wialyah Departemen Agama Seksi Urais Tugas pokok dan fungsi seksi Urais, yaitu : 1. Menghimpun dan menyampaikan bahan dan data; 2. Menginventarisir dan mengolah bahan-bahan penyusunan rencana di lingkungan KUA (Kantor Urusan Agama); 3. Mengamati dan memonitor pelaksanaan program; 4. Melaporkan hasil pelaksanaan program.

86 Seksi Mapenda Tugas pokok dan fungsi seksi Mapenda, yaitu : 1. Menghimpun bahan dan data; 2. Menginventarisir dan mengolah bahan-bahan penyusunan program; 3. Membuat daftar usulan program dan daftar usulan proyek serta menyampaikan kepada Kepala Kanwil Departemen Agama Provinsi Khusus untuk MIN disampaikan kepada Kepala Kantor Departemen Agama kab/kota; 4. Memonitor dan mengevaluasi pelaksanaan program Prestasi Yang Telah Dicapai 1. Sub. Bagian Tata Usaha : a. Secara administrasi telah menyelesaikan tugas-tugas kepegawaian dengan baik. b. Kenaikan pangkat dilaksanakan tepat waktu. c. Kedisplinan pegawai di lingkungan kandepag Kota Jakarta Timur lebih meningkat dan suasana kerja yang lebih kondusif. 2. Seksi Urais : a. Juara Harapan I Lomba KUA Teladan/Percontohan Tingkat Provinsi DKI Jakarta tahun 2004, yang diwakili oleh KUA Kecamatan Cipayung.

87 72 b. Juara Ke I (pertama) Lomba KUA Teladan/Percontohan Tingkat Provinsi DKI Jakarta tahun 2005, yang diwakili oleh KUA Kecamatan Makassar. c. Untuk tahun 2006 diwakili oleh KUA Kecamatan Jatinegara dan belum ada pengumuman juaranya. d. Juara II (Kedua) Lomba Keluarga Sakinah Teladan Tingkat Provinsi DKI Jakarta tahun 2005, yang diwakili oleh keluarga H. Yusro dari Kecamatan Jatinegara. e. Untuk tahun 2006 diwakili oleh keluarga H. Dedi Subandi dari Kecamatan Duren Sawit dan belum ada pengumuman juaranya. 3. Seksi Mapenda : a. Juara Umum Lomba Guru RA berprestasi tingkat Provinsi DKI Jakarta. b. Juara Porseni RA tingkat Provinsi DKI Jakarta. c. Juara II Porsema tingkat Provinsi DKI Jakarta. d. Juara I Lomba Madrasah Sehat tingkat Provinsi DKI Jakarta. e. Juara II Lomba UKS tingkat SMP/MTs Jakarta Timur. f. Juara MA berprestasi tingkat Provinsi DKI Jakarta. g. Juara Lomba KIR tahun 2005 Rekayasa Teknologi IPA Perorangan. h. Juara Lomba KIR tahun 2006 oleh Disorda tingkat DKI Jakarta.

88 73 i. Juara Cerdas Cermat Gebyar Muharram tahun 2006 tingkat Provinsi DKI Jakarta Kendala dan Solusi 1. Sub. Bagian Tata Usaha a. Kendala : - Belum adanya ruang khusus / sarana arsiparis. - Daya listrik terbatas sehingga menyebabkan terhambatnya pekerjaan. - Pengadaan database belum terpenuhi disebabkan belum adanya diklat bagi pengelola data. b. Solusi : - Mengoptimalkan ruang / sarana yang ada. - Mengajukan permohonan biaya untuk menambah daya listrik. - Mengusulkan / mengirimkan petugas pengelola data untuk mengikuti pelatihan. 2. Seksi Urais a. Kendala : - Biaya penyelenggaraan pemilihan keluarga sakinah teladan belum masuk anggaran rutin DIPA/APBD.

89 74 - Biaya penyelenggaraan pemilihan KUA teladan belum tersedia. - Kesadaran masyarakat yang masih rendah tentang fungsi dan kedudukan BP-4, sehingga masyarakat langsung ke Pengadilan Agama (PA) dalam perselisihan rumah tangga. - Para calon pengantin masih kurang kesadarannya tentang mengikuti kursus calon pengantin (Suscaten) dalam rangka membentuk keluarga sakinah. b. Solusi : - Mengefektifkan pengajuan program-program rutin seksi Urais di tingkat Kanwil Departemen Agama Provinsi DKI Jakarta agar segera masuk ke dalam anggaran rutin DIPA dan juga dengan lintas sektoral agar segera masuk anggaran rutin APBD. - Mengusulkan anggaran BP-4 agara segera dimasukkan ke dalam anggaran APBD. - Mengefektifkan kegiatan-kegiatan penasehatan BP-4 serta mensosialisasikan kepada masyarakat agar BP-4 eksis keberadaannya di tengah-tengah masyarakat. - Mengusulkan agar kegiatan pemilihan KUA maupun keluarga sakinah masuk dalam APBD / DIPA.

90 Struktur Kantor Departemen Agama Kota Jakarta Timur Gambar 4.2 Struktur Kandepag Kota Jakarta Timur (Kandepag, 2006:13) 4.2 Aplikasi MeinCrypt Aplikasi MeinCrypt adalah sebuah aplikasi keamanan data yang dibuat berbasis Kunci Publik RSA dan metode DES untuk menghambat upaya pengaksesan data kita oleh orang-orang yang tidak berhak. Aplikasi ini diharapkan dapat membantu anda dalam menjaga data-data dalam komputer dari pengaksesan orang-orang yang tidak berhak. 4.3 Analisis Dari hasil observasi dan wawancara yang dilakukan pada tahap sebelumnya, maka peneliti dapat menganalisa bahwa pegawai di Kandepag sangat peduli terhadap data-data yang ada di Kandepag. Kurangnya pemanfaatan keamanan data di Kandepag menyebabkan sebagian pegawai ada yang kehilangan data penting. Oleh karena itu, penulis merasa perlu untuk

91 76 membuat suatu aplikasi yang mudah digunakan dan dapat menjamin kerahasiaan data mereka. 4.4 Perancangan (Design) Perancangan Algoritma Program Kriptografi Algoritma yang penulis kembangkan adalah menggabungkan dua metode Algoritma Kriptografi dalam mengenkripsi dan mendekripsi file. Pada proses enkripsi plaintext dienkripsi menggunakan algoritma DES. Setelah selesai ciphertext yang dihasilkan dari algoritma DES kemudian kembali dienkripsi dengan menggunakan algoritma RSA, lalu dikompresi dengan algoritma Huffman, maka selesailah proses enkripsi. Tahapan selanjutnya adalah proses dekripsi. Pada tahapan ini, ciphertext yang dihasilkan pada proses enkripsi akan diubah menjadi plaintext kembali dengan cara membalik proses enkripsi. Pada proses ini pertama-tama, ciphertext didekompresi menggunakan algoritma Huffman, kemudian didekripsi dengan menggunakan algoritma RSA, selanjutnya didekripsi kembali menggunakan algoritma DES. Setelah selesai maka ciphertext akan menjadi plaintext. Agar memperjelas gambaran proses enkripsi dan dekripsi, dapat dilihat pada gambar 4. 3

92 77 Proses Enkripsi Proses Dekripsi P l a i n t e x t C i p h e r t e x t D E S D e k o m p r e s i R S A R S A K o m p r e s i D E S C i p h e r t e x t P l a i n t e x t Gambar 4.3 Proses Enkripsi dan Dekripsi Desain Prosedural 1. Flowchart algoritma Program Kriptografi Pada tahapan ini, akan digambarkan alur proses enkripsi dan dekripsi pada program yang penulis kembangkan dengan menggunakan flowchart.

93 Gambar 4. 4 Flowchart Proses Enkripsi 78

94 Gambar 4. 5 Flowchart Proses Enkripsi Dengan Metode DES 79

95 Gambar 4. 6 Flowchart Proses Enkripsi Dengan Metode RSA 80

96 Gambar 4. 7 Flowchart Generate Key 81

97 Gambar 4. 8 Flowchart Proses Kompresi dengan Metode Huffman 82

98 Gambar 4. 9 Flowchart Proses Dekripsi 83

99 Gambar Flowchart Proses Dekompresi dengan Metode Huffman 84

100 Gambar Flowchart Proses Dekripsi dengan Metode RSA 85

101 Gambar Flowchart Proses Dekripsi dengan Metode DES 86

102 87 2. Perancangan STD (State Transition Diagram) a. STD (State Transition Diagram) Menu Utama Gambar 4.13 STD (State Transition Diagram) Menu Utama

103 88 b. STD (State Transition Diagram) Form Splash Gambar 4.14 STD Form Splash c. STD (State Transition Diagram) Form Input DES Passphrase Gambar STD Form Input DES Passphrase d. STD (State Transition Diagram) Form Input Key RSA Gambar STD Form Input Key RSA e. STD (State Transition Diagram) Form Info Gambar STD Form Info f. STD (State Transition Diagram) Form Bantuan Gambar STD Form Bantuan

104 89 3. Perancangan Blok Diagram a. Blok Diagram Enkripsi DES Gambar Blok Diagram Enkripsi DES

105 90 b. Blok Diagram Enkripsi RSA Gambar Blok Diagram Enkripsi RSA

106 91 c. Blok Diagram Dekripsi RSA Gambar Blok Diagram Dekripsi RSA

107 92 d. Blok Diagram Dekripsi DES Gambar Blok Diagram Dekripsi DES Desain Interface (Antarmuka) Perancangan Form Splash Form splash berfungsi sebagai form intro yang menampilkan nama aplikasi dan menampilkan menu utama program MeinCrypt secara otomatis. Rancangan form splash sebagai berikut :

108 93 Gambar Rancangan Form Splash Perancangan Form Menu Utama Form menu utama merupakan tampilan utama sekaligus tampilan program Enkripsi dan Dekripsi MeinCrypt yang di dalamnya terdapat 5 (lima) tombol utama yang masing-masing mempunyai fungsi sebagai berikut : Tombol Enkripsi : untuk menampilkan form enkripsi atau form utama. Tombol Dekripsi : untuk menampilkan form dekripsi atau form utama. Tombol Info : untuk menampilkan form profil Penulis. Tombol Bantuan : untuk menampilkan form bantuan. Tombol Keluar : untuk keluar dari aplikasi.

109 94 Gambar Rancangan Form Menu Utama Perancangan Form Input DES Passphrase Form Input DES Passphrase mempunyai fungsi untuk mengisi kata sandi sebelum kita mengenkripsi file. Form Input DES Passphrase ini dilengkapi dengan 2 (dua) tombol OK untuk menutup form dan kembali ke menu utama serta tombol Batal yang akan menutup form dan keluar dari aplikasi. Gambar 4.25 Rancangan Form Input DES Passphrase

110 Perancangan Form Input Key RSA Form Input Key RSA mempunyai fungsi untuk mengisi Public Key dan Private Key saat kita ingin mendekripsi file. Form Input Key RSA ini dilengkapi dengan 1 (satu) tombol OK untuk menutup form dan kembali ke Form Input DES Passphrase kemudian kembali ke Menu Utama.. Gambar Rancangan Form Input Key RSA Perancangan Form Info Form Info mempunyai fungsi untuk memberikan informasi kepada pemakai tentang pembuat program MeinCrypt. Form Info ini dilengkapi dengan 1 (satu) tombol (Tombol OK) yang mempunyai fungsi untuk menutup Form Info dan kembali ke Menu Utama. Gambar Rancangan Form Info

111 Perancangan Form Bantuan Form Bantuan mempunyai fungsi sebagai menu bantuan bagi pemakai yang belum mengerti atau memahami cara menggunakan program MeinCrypt. Form Bantuan ini dilengkapi dengan 6 (enam) tombol yang mempunyai fungsi sebagai berikut : Tombol Hide : mempunyai fungsi untuk menyembunyikan tab Contents dan Index. Tombol Back : mempunyai fungsi untuk menampilkan kembali halaman yang telah dibuka sebelumnya. Tombol Print : mempunyai fungsi untuk mencetak bantuan yang ditampilkan. Tombol Options, mempunyai beberapa fungsi, yaitu : Menampilkan dan menyembunyikan Tab Menampilkan halaman sebelumnya yang telah dibuka (Back) Menampilkan halaman yang sudah dibuka (Forward) Kembali ke halaman Utama (Home) Menghentikan Proses (Stop) Me-refresh program Help (Refresh) Menampilkan Internet Options Tombol Contents : mempunyai fungsi untuk menampilkan topik bantuan.

112 97 Tombol Index : mempunyai fungsi untuk menampilkan indeks kata yang biasa digunakan. Untuk memperjelas rancangan Form Bantuan dapat dilihat pada gambar Gambar Rancangan Form Bantuan 4.5 Kode Pada tahap ini, desain diterjemahkan ke dalam bahasa mesin yang bisa dibaca. Hasil pada tahap ini bisa dilihat pada lampiran. 4.6 Pengujian (Testing) Pada tahap ini, penulis melakukan testing atau pengujian terhadap program yang telah dibuat secara keseluruhan dengan menggunakan metode black box dan white box untuk unit test dan integration test. Dengan menggunakan metode white box yaitu melakukan testing dengan melihat

113 98 source code program dengan cara menjalankan debugging program, dan ternyata tidak ditemukan program yang error. Dengan menggunakan metode black box akan memperlihatkan proses enkripsi dan dekripsi file. Pengujian black box dilakukan untuk memperlihatkan bahwa fungsi-fungsi perangkat lunak adalah operasional, bahwa input diterima dengan baik dan output dihasilkan dengan tepat. Pengujian enkripsi dan dekripsi dilakukan pada tujuh tipe file yang berbeda, yang antara lain file yang berekstensi *.xls, *.jpg, *.ppt, *.pdf, *.mp3, *.zip dan *.rar. Apabila telah terenkripsi akan menjadi file yang berekstensi (*.MNC), dan jika didekripsi akan kembali menjadi file asli yang berekstensi seperti file awal Pengujian Enkripsi Terhadap Tujuh Tipe File Yang Berbeda Pada tahap ini, penulis akan melihat apakah aplikasi dapat melakukan enkripsi pada tipe file di atas. Dan melihat di bagian informasi, seberapa banyak ukuran file itu akan bertambah dan berapa lama waktu yang digunakan. Gambar Tujuh Tipe File Yang Terenkripsi

114 99 Ukuran File Ukuran File Waktu No. Nama File Tipe File Sumber Enkripsi Enkripsi 1 Komp3.jpg 30,951 Bytes 103,281 Bytes 2 detik 2 asal.xls 61,952 Bytes 191,478 Bytes 2 detik Komputer 3 Broadcasting.ppt 153,088 Bytes 460,595 Bytes 3 detik 4 DAFTAR_ISI.pdf 71,098 Bytes 209,286 Bytes 1 detik 5 08.mp3 1,263,616 Bytes 3,883,063 Bytes 10 detik 6 DES.rar 417,854 Bytes 1,279,328 Bytes 4 detik 7 UTS_Sarlika.zip 74,260 Bytes 239,891 Bytes 1 detik Tabel Tabel Ukuran dan Waktu Enkripsi Proses enkripsi berjalan lancar, semua tipe file bisa dienkrip tanpa ada error aplikasi. Semua file sudah berubah ke dalam data yang tersandikan. Untuk lama waktu yang digunakan tergantung pada besar kecilnya ukuran file yang dienkripsi, semakin besar ukuran file yang dienkripsi maka semakin lama prosesnya. Namun, jika ukuran file yang dienkripsi kecil, maka prosesnya tidak memakan waktu lama. Waktu ditampilkan dalam hitungan jam, menit dan detik Pengujian Dekripsi Terhadap Tujuh Tipe File Yang Berbeda Pada tahap ini, penulis akan melihat apakah aplikasi dapat melakukan dekripsi, yaitu merubah file kebentuk asli pada tipe file di atas. Dan melihat di bagian informasi, seberapa banyak ukuran file itu akan bertambah dan berapa lama waktu yang digunakan. Berikut hasil dekripsi yang semua file kembali ke ukuran awal dan dapat berjalan seperti file asli.

115 100 Gambar Tujuh Tipe File Yang Terdekripsi Ukuran File Ukuran File Waktu No. Nama File Tipe File Dekripsi Sumber Dekripsi 1 Komp3.jpg 103,281 Bytes 30,951 Bytes 1 detik 2 asal.xls 191,478 Bytes 61,952 Bytes 1 detik 3 Komputer Broadcasting.ppt 460,595 Bytes 153,088 Bytes 2 detik 4 DAFTAR_ISI.pdf 209,286 Bytes 71,098 Bytes 1 detik DES.mp3.rar 3,883,063 Bytes 1,279,328 Bytes 1,263,616 Bytes 417,854 Bytes 18 detik 4 detik 7 UTS_Sarlika.zip 239,891 Bytes 74,260 Bytes 1 detik Tabel Tabel Ukuran dan Waktu Dekripsi 4.7 Implementation (Impelementasi) Pada tahap implementasi ini, penulis memaparkan strategi implementasi untuk sistem yang telah dikembangkan karena, aplikasi ini belum dapat diimplementasikan secara umum. Strategi implementasi di sini meliputi : jenis implementasi yang dapat digunakan, spesifikasi software dan hardware yang dibutuhkan, dimana aplikasi ini dapat diterapkan, serta bagaimana cara aplikasi ini diterapkan. 1. Jenis implementasi yang diterapkan untuk aplikasi ini adalah jaringan lokal (standalone).

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertiaan Kriptografi Kata kriptografi berasal dari bahasa Yunani, yaitu kata kryptos, yang berarti rahasia dan kata graphein yang berarti menulis. Schineir (1996) mendefinisikan

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Aplikasi Teori Bilangan dalam Algoritma Kriptografi Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 1)

Algoritma Kriptografi Modern (Bagian 1) Algoritma Kriptografi Modern (Bagian 1) Bahan kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu 1 Pendahuluan Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter)

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data... DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana penyembunyian pesan. Namun pada pengertian modern kriptografi adalah ilmu yang berdasarkan

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR Nur Azis Universitas Krisnadwipayana Prodi Informatika Jalan Raya Jatiwaringin, Rt.03/Rw.04, Jatiwaringin, Pondok

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

LAMPIRAN A ALGORITMA AES 128

LAMPIRAN A ALGORITMA AES 128 LAMPIRAN A ALGORITMA AES 128 AES (Advanced Encryption Standard) Algoritma AES diperoleh melalui kompetisi yang dilakukan pada tahun 1997 oleh NIST (National Institute of Standard and Technology) untuk

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Kriptografi Modern (AES, RSA, MD5) Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK Abd. Hallim 1, Isbat Uzzin Nadhori 2, Setiawardhana 2 Mahasiswa Jurusan Teknologi Informasi 1, Dosen Pembimbing 2 Politeknik Elektronika

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Salah satu sarana komunikasi manusia adalah tulisan. Sebuah tulisan berfungsi untuk menyampaikan pesan kepada pembacanya. Pesan itu sendiri merupakan suatu informasi

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci