PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

dokumen-dokumen yang mirip
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengantar Kriptografi

BAB 2 LANDASAN TEORI

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

BAB III ANALISA DAN DESAIN SISTEM

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV HASIL DAN PEMBAHASAN

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

Menggunakan Algoritma Kriptografi Blowfish

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,


APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Latar Belakang Masalah Landasan Teori

BAB 2 LANDASAN TEORI

BAB III ANALISA SISTEM

+ Basic Cryptography

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

JURNAL ILMIAH KOHESI Vol. 1 No. 1 April 2017

Pengenalan Kriptografi

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB II LANDASAN TEORI


PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab 2 Tinjauan Pustaka

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

MAKALAH KRIPTOGRAFI KLASIK

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak


KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

BAB IV HASIL DAN PEMBAHASAN

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

Transkripsi:

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM Akim Manaor Hara Pardede, ST., M.Kom. 1, Yani Maulita,S.Kom., M.Kom. 2 STMIK Kaputama, Jln. Veteran No. 4A-9A Binjai, Indonesia ABSTRAK Visual basic pada dasarnya adalah sebuah bahasa pemrograman komputer. Bahasa pemrograman adalah perintah-perintah atau instruksi yang dimengerti oleh komputer untuk melakukan tugas-tugas tertentu. Selain sebuah bahasa pemrogramna, Visual Basic juga sering disebut sebagai sarana (tool) untuk menghasilkan program-program berbasis windows. Visual Basic mampu mnegakomodasi dari berbagai jenis program, dengan Visual Basic kita dapat merancang program-progra berbasis sains, telekomunikasi, database, multimedia dan lain sebagainya. Program enkripsi kata sandi dengan metode transposisi kolom ini menggunakan Visual Basic sebagai bahasa pemrogramannya. Visual Basic memberikan kemudahan-kemudahan dalam mengenkripsi kata sandi baik berupa teks maupun dalam bentuk file yang berekstension *.TXT dan *. RTF, sedangkan untuk jenis file lainnya harus disimpan terlebih dahulu ke bentuk rtf kemudian untuk enkripsi kata sandi untuk file yang mengandung 100 karakter lebih snagat membutuhkan waktu yang lama untuk prosesnya dan kelemahan lainnya pada penentuan kata sandi, dimana walaupun kata sandi yang diimpun user berbeda dengan kata sandi utama, namun posisi kolom kata kuncinya sesuai, maka pesan enkripsi tetap dapat dilakukan dengan hasil yang sama, sehingga masih membutuhkan pengembangan lebih lanjut. Kata Kunci : Enkripsi, Deskripsi, Metode Transposisi Kolom, Sandi 1. PENDAHULUAN 1.1 Latar Belakang Teks ataupun tulisan merupakan dokumen yang paling banyak dibuat dibandingkan dengan dokumen gambar ataupun lainnya. Setiap harinya banyak dokumen yang berupa teks atau tulisan yang dihasilkan. Seiring dengan pertumbuhan dari dokumen elektronik ini timbul setidaknya dua masalah yaitu, pertama dari banyak dokumen yang dihasilkan beberapa diantaranya merupakan dokumen yang sifatnya rahasia atau pribadi. Hal ini tidak mengkhawatirkan apabila dokumen itu digunakan hanya untuk keperluan pribadi saja, akan tetapi hal ini yang menjadi hal yang perlu diperhatikan adalah ketika dokumen yang bersifat rahasia ini diperlukan atau digunakan oleh banyak pihak sehingga password yang mengamankan dokumen ini kini harus diketahui oleh beberapa orang. Untuk mengatasi masalah tersebut banyak bermunculan teknologi-teknologi enkripsi dan depeneliti yang dapat dipilih user komputer dalam pengamanan data-data pribadinya. Salah satu metode yang dianggap tangguh dalam melakukan pengamanan ini adalah metode transposisi kolom (permutasi) yang merupakan penyandian dengan cara mengubah letak dari huruf-huruf pada pesan yang akan disandikan. Dan untuk membaca pesan aslinya kembali, cukup dengan mengembalikan letak dari huruf-huruf pada pesan tersebut berdasarkan kunci dan algoritma pergeseran huruf yang telah disepakati pihak pengirim dan penerima pesan yang dikembangkan oleh tiga ilmuan matematika dari Massachusetts Institute of Technology. Namun untuk dapat menggunakan enkripsi dan depeneliti pada data pribadi, perlu pengetahuan khusus yang harus dipelajari dahulu sebelumnya. Selain harus memahami konsep matematika, algoritma enkripsi dan depeneliti transposisi kolom yang rumit mengakibatkan sulitnya orang awam bila ingin menggunakan teknologi enkripsi ini. 1.2 Rumusan Masalah Berkaitan dengan perancangan program kriptografi mengunakan metode transposisi, rumusan masalah pada penelitian ini adalah sebagai berikut: 1. Adanya beberapa masalah yang menghambat proses pengiriman data yang telah di sepakati. 2. Bagaimana mengimplementasikan enkripsi dan dekripsi dengan menggunakan metode transposisi kolom dengan menggunakan bahasa Program Studi : Teknik Informatika, STMIK Kaputama Binjai 28

Pemrograman Microsoft Visual Basic 6.0. 1.3 Tujuan Adapun tujuan dari penelitian ini adalah : 1. Untuk mengetahui enkripsi dan dekripsi file dengan metode transposisi kolom. 2. Untuk merancang enkripsi dan dekripsi file dengan menggunakan metode transposisi kolom menggunakan algoritma tipe simetris. 3. Untuk mengetahui fungsi dari kriptografi dalam mengamnankan file dari pihak yang tidak berkepentingan. 1.4 Manfaat Adapun manfaat dari penelitian ini adalah : 1. Memberikan keamanan data agar tidak mudah dimanfaatkan oleh pihak-pihak yang tidak berkompeten. 2. Melindungi data agar tidak disalahgunakan oleh pihak yang tidak bertanggung jawab. 2. LANDASAN TEORI 2.1 Definisi Data Data adalah istilah majemuk dari kata datum, berarti fakta atau bagian fakta yang mengandung arti, yang dihubungkan dengan kenyataan, simbol-simbol, gambargambar, kata-kata, angka-angka, hurufhuruf, yang menunjukkan suatu ide, objek, kondisi atau situasi dan sebagainya. (Jogiyanto,2006: 354) Data tidak dapat langsung dipakai untuk pengambilan keputusan. Data dapat dimanfaatkan setelah diolah menjadi informasi. Kegunaan data adalah sebagai bahan dasar dari informasi yang dapat digunakan sebagai referensi pengambilan keputusan oleh berbagai pihak. Komputer dapat menyimpan data apabila telah diperinci dan disusun hirarki, susunan data secara hirarki (Jogiyanto, 2006 : 367). 2.2 Pengamanan Data Melihat pada kenyataan semakin banyak data yang diproses dengan komputer dan dikirim melalui perangkat komunikasi elektronik maka ancaman terhadap pengamanan data akan semakin meningkat. Beberapa pola ancaman terhadap komunikasi data dalam komputer menurut Kendall dan Kendall (2007 : 175) : a. Interruption Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). b. Interception Serangan ini terjadi bila pihak ketiga C berhasil membaca data yang dikirimkan. Interception merupakan pola penyerangan terhadap sifat confidentiality (kerahasiaan data). c. Modification Pada serangan ini pihak ketiga C berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integrity (keaslian data). d. Fabrication Pada serangan ini, penyerang berhasil mengirimkan data ke tujuan dengan memanfaatkan identitas orang lain. Fabrication merupakan pola penyerangan terhadap sifat authenticity. 2.3 Sistem Kriptografi Menurut Dony Darius (2006 : 1) : Kriptografi (Crypthogrph) berasal dari bahasa Yunani yaitu dari dua suku kata Crypto dan Graphia. Crypto artinya menyembunyikan, sedangkan graphia artinya ilmu. Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita yang mempelajari teknikteknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data, yang dilakukan oleh seorang Kriptographer. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi dalam www.mycrypto.net yaitu : 1. Kerahasiaan (Confidentiality) 2. Integritas Data (Data Integrity) 3. Otentikasi (Autentication) 4. Ketiadaan Peyangkalan (Nonrepudiation) Kriptografi sebagai bidang ilmu tentu saja memiliki beberapa istilah tersendiri yang harus diketahui, beberapa istilah yang sering digunakan dalam kriptografi adalah: 1. Plaintext Plaintext merupakan pesan asli yang ingin dikirimkan dan dijaga keamananya. Pesan ini tidak lain dari informasi tersebut. 2. Ciphertext Ciphertext merupakan pesan yang telah dikodekan (disandikan) sehingga sipa untuk dikirim. Program Studi : Teknik Informatika, STMIK Kaputama Binjai 29

3. Cipher Cipher merupakan algoritma matematis yang digunakan untuk proses peyandian plaintext menjadi ciphertext. 4. Enkripsi Enkripsi (encryption) merupakan proses yang dilakukan untuk meyandikan plaintext sehingga menjadi ciphertext. 5. Dekripsi Dektipsi (decryption) merupakan proses yang dilakukan untuk memperoleh kembali plaintext dari ciphertext. 6. Kriptanalisis Ilmu dan seni untuk membuka suatu chipertext secara ilegal. 7. Kriptografi Ilmu matematika yang mendasari ilmu kriptografi dan kriptanalisis. (www.mycrypto.net) 2.4 Algoritma Dasar dan Sistem Kriptografi Algoritma kriptografi adalah fungsi matematika yang digunakan untuk enkripsi dan depeneliti. Algoritma kriptografi semakin kuat jika waktu untuk proses pemecahan sandi semakin lama. Dengan begitu algoritma tersebut semakin aman untuk digunakan. Untuk mengenkripsi dan mendekripsi data kriptografi menggunakan suatu algoritma (cipher) adan kunci (key). Algoritma kriptografi modern tidak lagi mengandalkan keamannya pada kerahasian algoritma tetapi kerahasiaan kinci. Plaintext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang berbed pula. Dengan demikian algoritma kriptografi dapat bersifat umum dna boleh diketahui siapa saja, akan tetapi tanpa pengetahuan tentang kunci, data tersandi tetap saja tidak dapat dipecahkan. Sistem kriptografi adalah sebuah kunci algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext dan kunci. 2.5 Klasifikasi Algoritma Kriptografi Secara umum algoritma penyandian dapat dikelompokkan berdasarkan kesamaan kunci menurut Dony Darius (2006 : 15) yaitu: 1. Metode Kriptografi Banyak algoritma-algoritma kriptografi yang menjanjikan keunggulankeunggulan yang cukup baik. Sesuai dengan algoritma dasar tersebut maka jenis-jenis metode kriptografi yang dihasilkan juga ada bermacam-macam yang masing-masing memberikan keunggulan dalam hal sekuriotas data. Metode-metode enkripsi yang dikenal dalam Wahana (2007 : 18) adalah: a. Metode Substitusi, b. Metode Transposisi, c. Metode Blok d. Metode Ekspansi e. Metode Pemadatan (www.mycrypto.net). 2. Kriteria, Karakteristik dan Ukuran Kinerja Sistem Kriptografi Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila memenuhi tiga kriteria berikut: a. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. b. Biaya untuk memecahkan chiperteks melampaui nilai informasi yang terkandung di dalam chiperteks tersebut. c. Waktu yang diperlukan untuk memecahkan chiperteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya. (www.mycrypto.net) 2.6 Metode Transposisi Column (Block) Pada kali ini teknik enkripsi yang digunakan adalah permutasi atau lebih sering disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama. (www.mycrypto.net) Enkripsi dengan menggunakan cipher transposisi yang paling sederhana dapat dilakukan dengan cara membagi karakter pada plainteks ke dalam beberapa blok berisi karakter dengan kunci enkripsi dan dekripsinya adalah jumlah karakter pada tiap-tiap blok. Untuk melakukan dekripsi, karakter pada cipherteks juga dibagi ke dalam beberapa blok namun pembaginya belum tentu adalah kunci mula-mula, dan jumlah karakter pada tiap-tiap blok yang baru belum Program Studi : Teknik Informatika, STMIK Kaputama Binjai 30

tentu sama dengan jumlah karakter pada blok awal. 2.7 Algoritma Algoritma adalah langkah-langkah penyelesaian dari suatu permasalahan atau merupakan urutan pekerjaan dari setiap intruksi-intruksi yang memiliki suatu tujuan akhir. Dalam hal ini ada dua cara yang umum digunakan dalam membuat suatu algoritma dari suatu permasalahan yaitu: 1. Menurut Definisi Suatu Algoritma Algoritma adalah langkah-langkah penyelesaian dari suatu permasalahan, maka dalam hal ini yang penting adalah dapat menyusun langkah-langkah penyelesaian dari suatu permasalahan yang diketahui penyelesaiannya dengan metode dan disiplin ilmu yang dipertanggung jawabkan kebenarannya. 2. Menurut Pengertian Bahasa Algoritma Bahasa algoritma merupkan uraian imput, output dan proses dalam memecahkan permasalahan. Cara ini disesuiakan dengan cara suatu sistem komputer dalam mengerjakan suatu pekerjaan, dimana system computer dapat mengerjakan suatu pekerjaan secara umum yang terdiri dari tiga kegiatan yaitu: a. Menghasikan (input) data kedalam komputer. b. Memproses serta memanipulasi data tersebut. c. Menghasilkan keluaran (output). 2.9 Flowchart Flowchart (bagan alir) adalah skema atau bagian yang menggambarkan urutan kegiatan dari suatu program dari awal sampai akhir, dimana dalam bagan alur ini digambarkan alur dari program. Tujuannya untuk mengilustrasikan urutan operasi logis yang diterapkan ke dalam penulisan program untuk digunakan dalam komputer. 3. METODOLOGI PENELITIAN A. Metode Pengumpulan Data 1. Lokasi dan Waktu Penelitian Dalam waktu melakukan penelitian dan berbagai macam pangamatan yang dilakukan oleh penulis, Karenanya penulis melakukan penelitian di PT.Nusapro Telemedia Persada yang berlokasi di kota Binjai, Sumatera Utara. Kemudian penelitian dilakukan selama bulan Juni 2010 sampai dengan bulan Juli 2010. 2. Teknik pengumpulan data Dalam penelitan ini, peneliti mengumpulkan data dengan menggunakan metode sebagai berikut : a. Studi Dokumen Merupakan instrumen yang dilakukan dengan mempelajari isi dari bahan bahan tertulis diperoleh melalui dokumen yang tersedia. b. Observasi Pengumpulan data dilakukan dengan mengadakan pengamatan secara langsung pada objek yang diteliti sebagai bahan masukan.. B. Alur Sistem yang Berjalan/ flowchart Adapun alur sistem yang berjalan saat ini sebagai berikut : Start Input data SN voucher Data & No Voucher tidak ada y Simpan data SN Voucher End Gambar III.1 Alur sistem yang berjalan. 4. ANALISA DAN PERANCANGAN SISTEM A. Analisis Cara Kerja Sistem Metode enkripsi dekripsi yang dirancang ini menggunakan metode transposisi kolom Metode ini dituliskan secara baris dengan panjang yang telah ditentukan kuncinya. Teks sandi-nya dibaca secara kolom demi kolom dengan pengacakan melalui permutasian angka kuncinya. Panjang baris dan permutasian kolomnya disebut sebagai Kata Kunci. Proses enkripsi dengan metode ini dilakukan dengan mentransformasi setiap karakter dengan karakter tertentu. Pada metode ini pertama kali seluruh file akan dibaca per karakter. Urutan karakter akan t Program Studi : Teknik Informatika, STMIK Kaputama Binjai 31

disusun baris per baris berdasarkan urutan indeks kolom dari kata kunci yang telah ditentukan, di mana urutan kata kunci tersebut diurutkan berdasarkan urutan abjad. Kemudian seluruh karakter dari plaintext akan disusun (dibaca) sesuai urutan kolom, dimulai dari kolom pertama sampai kolom terakhir secara berurutan. Setelah itu karakter baru yang diperoleh akan dijumlahkan dengan jumlah karakter dari kata kunci yang telah ditentukan, sehingga karakter baru yang diperoleh dari hasil permutasi akan menjadi tampilan output nilai enkripsi. Tentu saja nilai enkripsi untuk masing-masing baris pada satu file dapat berbeda-beda hasilnya, tergantung pada jumlah karakter dari setiap baris. Pada proses dekripsi menggunakan metode transposisi kolom hampir sama dengan proses enkripsi. Dengan menyusun kembali urutan karakter sesuai urutan kolom pertama sampai kolom terakhir secara berurutan dan akan dikurangi jumlah karakter dari kata kunci yang telah ditentukan sebelumnya. Kemudian hasil dari pengurangan tersebut akan menghasilkan output nilai depeneliti, sehingga message akan menjadi ke plaintext awal. Perbedaannya adalah pada proses enkripsi dilakukan pengurutan dari kata kunci ke pesan yang yang dipakai, sedangkan pada proses dekripsi dilakukan mengembalikan dari hasil enkripsi ke kata kunci semula lalu menghasilkan plaintex seperti semula. B. Proses Kerja Enkripsi Metode Transposisi Kolom Pada proses ini mula-mula sistem akan membaca data secara per karakter dari setiap baris yang dimulai dari awal karakter. Setelah melakukan pembacaan karakter pertama, maka setiap karakter pada file akan disusun secara berurutan sesuai dengan urutan pertama kolom sampai akhir. Berikut akan diberikan contoh plaintext untuk mendapatkan hasil enkripsi berdasarkan metode transposisi kolom untuk setiap prosesnya. Misalkan plaintext adalah SEKOLAH TINGGI MANAJEMEN INFORMATIKA KOMPUTER Dengan kunci : TEKNIK Maka proses enkripsi metode transposisi kolom akam dijelaskan secara terperinci sebagai berikut: 1. Proses membentuk plaintext tersebut kedalam susunan matriks T E K N I K 6 1 3 5 2 4 S E K O L A H T I N G G I M A N A J E M E N I N F O R M A T I K A K O M P U T E R X 2. Ciphertext didapatkan dengan membaca matriks tersebut berdasarkan nomor kolom pada index huruf pada kata kunci Kolom no 1 ( E ) : STMMOKU Kolom no 2 ( I ) : LGAIAOR Kolom no 3 ( K ) : KIAERAT Kolom no 4 ( K ) : AGJNTMX Kolom no 5 ( N ) : ONNNMKE Kolom no 6 ( T ) : SHIEFIP Maka hasil nilai enkripsi dari plainteks SEKOLAH TINGGI MANAJEMEN NFORMATIKA KOMPUTER adalah: ETMMOKU LGA IAOR KIAERAT AGJNTMX ONNNMKE SHIEFIP C. Proses Kerja Dekripsi Metode Transposisi Kolom Pada proses dekripsi perpindahan letak karakter yang telah dienkripsi akan menghasilkan karakter plaintext semula. Proses ini dapat dikatakan sebagai proses pengubahan kembali letak karakter awal ke bentuk semula. Proses dekripsi transposisi kolom hampir sama dengan proses enkripsi Dalam mendekripsi file diperlukan password, password yang digunakan adalah password yang digunakan pada saat mengenkripsi file. Hal ini yang dimaksudkan dengan algoritma simetris, apabila password tidak sesuai maka proses dekripsi tidak dapat dilaksanakan. Sehingga seorang user dapat melihat kembali plaintext tanpa terjadi perubahan sedikitpun baik berupa data yang hilang ataupun rusak. Proses dekripsi hanya dapat dilakukan pada tipe file.txe yaitu ekstensi untuk file yang telah dienkripsi. Tipe file ini yang dapat dienkripsi dengan metode transposisi kolom, oleh Program Studi : Teknik Informatika, STMIK Kaputama Binjai 32

karena itu file yang dapat ditampilkan pada saat browse file untuk dekripsi adalah tipe.txe, ekstensi ini digunakan untuk mengenal file hasil enkripsi dengan metode transposisi kolom. Proses dekripsi metode transposisi akan dijelaskan secara terperinci sebagai berikut: 1. Proses membentuk ciphertext tersebut kedalam susunan matriks sesuai dengan index kolom secara berurutan T E K N I K 6 1 3 5 2 4 S E K O L A H T I N G G I M A N A J E M E N I N F O R M A T I K A K O M P U T E R X Setelah melakukan pengubahan dari kata kunci yang kemudian hasil cipher tersebut dibentuk kedalam susunan matriks, maka diperoleh kembali plaintext awal, yaitu: SEKOLAH TINGGI MANAJEMEN INFORMATIKA KOMPUTER D. Algoritma Enkripsi dan Dekripsi Metode Transposisi Kolom Adapun algoritma enkripsi program kriptografi dengan metode transposisi kolom untuk proses enkripsi adalah sebaagai berikut: 1. Langkah 1 : Masukkan password untuk enkripsi. 2. Langkah 2 : Baca data mulai awal sampai akhir file secara baris per baris sampai akhir file. 3. Langkah 3 : Susun karakter sesuai dengan panjang dari password yang ditentukan sebelumnya pada masingmasing baris. 4. Langkah 4 : Urutkan karakter awal hingga akhir dengan pembacaan sesuai dengan nomor index secara berurutan. 5. Langkah 5 : Hitung jumlah karakter dari password yang telah ditentukan sebelumnya untuk menentukan nilai enkripsi 6. Langkah 6 : Tampilkan setiap karakter dengan file ditambahkan dengan ekstensi *.txe 7. Langkah 7 : Selesai E. Perancangan Sistem Perancangan sistem ini dapat diuraikan sebagai berikut : 1. Perancangan Proses Perancangan proses yang digunakan dalam sistem ini menggunakan diagram konteks merupakan gambaran kasar aliran informasi dan data yang akan dilakukan oleh sistem yang akan dirancang. Diagram ini hanya menjelaskan secara umum gambaran aliran konteks dari rancangan sistem yang akan dibuat. Diagram konteks sistem ini dapat dilihat pada Gambar IV.1. User Data file plaintext plaintext Data file plaintext Data file hasil deskripsi Perangkat lunak enkripsi file transposisi kolom Perangkat lunak deskripsi file transposisi kolom Data file hasil enkripsi Data file chiphertex Gambar IV.1 Diagram Konteks Rancangan Sistem chipertext Sedangkan diagram level nol sistem ini dapat dilihat pada Gambar IV.2. Hasil deskripsi user 3.0 File deskripsi Hasil deskripsi Hasil enkripsi File enkripsi plaintext 1.0 File enkripsi Data file enkripsi Data hasil deskripsi 2.0 Enkripsi Hasil enkripsi 4.0 Deskripsi Chiphertext Gambr IV.2 Data Flow Diagram Level 0 F. Implementasi Sistem Adapun tampilan hasil implementasi sistem yang dirancang ini adalah sebagai berikut : 1. Tampilan Jendela Utama Jendela Utama adalah jendela utama yang berisi menu-menu interface untuk berinteraksi dengan user. Dalam jendela utama ini, user harus memilih menu enkripsi atau dekripsi sebelum berinteraksi lebih lanjut dengan perangkat lunak. Adapun tampilan dari jendela utama seperti ditunjukkan pada Gambar IV.2 Gambar IV.3 Tampilan Jendela Utama Program Studi : Teknik Informatika, STMIK Kaputama Binjai 33

2. Tampilan Jendela Kata Sandi Jendela Kata Sandi adalah jendela yang berisi input box untuk memasukkan kata sandi yang akan digunakan dalam proses enkripsi dan dekripsi file dengan transposisi kolom. Adapun tampilan dari jendela kata sandi seperti ditunjukkan pada Gambar IV.4. 4. Tampilan Jendela Dekripsi File Jendela Dekripsi File adalah jendela yang berisi menu-menu interface untuk berinteraksi dengan user dalam proses dekripsi sebuah kata sandi. Dalam jendela utama ini, user terlebih dahulu memilih file text enkripsi dari media penyimpanan data. Adapun tampilan dari jendela dekripsi file ditunjukkan pada Gambar IV.7 dan IV.8. Gambar IV.4 Tampilan Jendela Kata Sandi 3. Tampilan Jendela Enkripsi File Jendela Enkripsi File adalah jendela yang berisi menu-menu interface untuk berinteraksi dengan user dalam proses enkripsi sebuah kata sandi. Dalam jendela utama ini, user dapat memilih menginputkan kata sandi secara langsung melalui textbox atau meload file text dari media penyimpanan data. Adapun tampilan dari jendela enkripsi file seperti ditunjukkan pada Gambar IV.5 dan Gambar IV.6. Gambar IV.5 Tampilan Jendela Tampilan Kata Sandi Awal. Gambar IV.6 Tampilan Jendela Kata Sandi Setelah Dienkripsi. Gambar IV.7 Tampilan Jendela Pesan Enkripsi Gambar IV.8 Tampilan Jendela Hasil Dekripsi. 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan yang didapat setelah melakukan penelitian dalam penelitian ini adalah sebagai berikut : 1. Dengan adanya metode enkripsi dan dekripsi maka dapat dibuat program kriptografi untuk mengamankan data dengan bahasa pemograman Microsoft Visual Basic 6.0. 2. Perancangan perangkat lunak enkripsi kata sandi dengan metode Transposisi Kolom yang dirancang memiliki kelemahan yaitu pada penentuan kata sandi. Walaupun kata sandi yang di inputkan user berbeda dengan kata sandi utama, namun posisi kolom kata kuncinya sesuai, maka pesan enkripsi tetap dapat di lakukan dengan hasil yang sama. 3. Perangkat lunak Enkripsi kata sandi dengan metode transposisi kolom yang dirancang membutuhkan waktu yang cukup lama untuk mengenkript atau Program Studi : Teknik Informatika, STMIK Kaputama Binjai 34

mendekript suatu pesan jika panjang pesan melebihi 100 karakter. 5.2 Saran Setelah mempelajari dan menganalisa perancangan program kriptogrfai menggunakan metode transposisi kolom maka peneliti dapat memberikan beberapa saran sebagai berikut: 1. Bagi user atau programmer yang ingin mengembangkan perangkat lunak ini agar lebih baik, disarankan untuk memperbaiki tata cara penentuan kata sandi agar tidak terjadi hal yang sama seperti pada kesimpulan yang kedua. 2. Bagi user yang ingin menggunakan perangkat lunak ini untuk mengamankan datanya, disarankan agar tidak lupa dengan kata kunci yang diinputkan pada pesan, hal ini agar pesan yang sudah dienkript dapat di dekript kembali dengan sempurna. DAFTAR PUSTAKA [1] Dony Ariyus, 2006, Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi, Penerbit Andi, Yogyakarta. [2] Jogiyanto, H.M., 2006, Analisis & Disain Sistem Informasi Pendekatan Terstruktur Teori Dan Praktek Aplikasi Bisnis, Edisi ke-2, Penerbit Andi, Yogyakarta. [3] Jogiyanto, H.M., 2006, Pengenalan Komputer, Penerbit Andi Offset, Yogyakarta. [4] Madcoms, 2007, Database Visual Basic 6.0 dengan Crystal Reports, Penerbit Andi, Yogyakarta. [5] Mcleod, R. dan George P. Schell, 2007, Sistem Informasi Manajemen, Penerbit Indeks, Jakarta. [6] Sadeli, M., 2009, Membuat Sendiri Kontrol ActiveX dengan Visual Basic 6.0 untuk Orang Awam, Penerbit Maxikom, Palembang. [7] Wahana Komputer, 2007, Memahami Model Enkripsi & Security Data, Penerbit Andi, Yogyakarta. [8] http:// download. itp.ac.id/ bahankuliah/ psk/ Algoritma%20 Kriptografi %20Klasik%20. [9] http//:www.geocities.com. Diakses terakhir bulan juni 2010 PKl. 02. 30. [10] http//:www.mycrypto.net Diakses terakhir bulan juni 2010 Pkl.. 01. 15. [11] http//:www.wikipedia.com. Diakses terakhir bulan juli 2010 PKl 02. 00. [12] http:// www.yogyafree.net/ forum2/ viewtopic.php?f=26&t=10828 [13]` http:// 203.130.205.68/ dosen/aji/ computer_security/bab_2.pd Program Studi : Teknik Informatika, STMIK Kaputama Binjai 35