PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

dokumen-dokumen yang mirip
Tipe dan Mode Algoritma Simetri (Bagian 2)

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

Kriptografi Modern Part -1

Algoritma Kriptografi Modern (Bagian 2)

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

Algoritma Kriptografi Modern (Bagian 2)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

Bab 1 PENDAHULUAN Latar Belakang

Kriptografi Modern Part -1

BAB I PENDAHULUAN. Universitas Sumatera Utara

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Pengenalan Kriptografi

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PERBANDINGAN MODE CHIPER ELECTRONIC CODE BOOK DAN CHIPER BLOCK CHAINING DALAM PENGAMANAN DATA

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Menggunakan Algoritma Kriptografi Blowfish

BAB III ANALISA SISTEM

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi. A. Kriptografi. B. Enkripsi

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Kriptografi Kunci Rahasia & Kunci Publik

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB III ANALISA DAN PERANCANGAN

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

BAB I PENDAHULUAN , 1.1. Latar Belakang

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

BAB III ANALISIS PENYELESAIAN MASALAH

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

BAB II LANDASAN TEORI

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

LAMPIRAN A ALGORITMA AES 128

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Pemampatan Data Sebagai Bagian Dari Kriptografi

BAB I PENDAHULUAN 1.1 Latar Belakang

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

Transkripsi:

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB) Rikardo Tora Hutabalian (0811385) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan www.stmik-budidarma.ac.id//email:ricardotorahtb@yahoo.com Abstrak Komunikasi elektronik seperti sms, e-mail, chatting, web, e-banking merupakan alat komunikasi yang umum digunakan saat ini. Untuk mencegah penyalahgunaan data tersebut oleh pihak lain, maka diperlukan suatu sistem pengamanan data yang baik. Kriptografi merupakan suatu cara mengamankan data yang bertujuan menjaga kerahasiaan informasi yang terkandung dalam data tersebut, sehingga informasi data tersebut tidak dapat diketahui oleh pihak yang tidak berwenang. Dalam menjaga kerahasiaan informasi, kriptografi menyandikan data biasa (plaintext) kedalam bentuk data sandi (chipertext) yang tidak dapat dikenali, dan meskipun nantinya orang lain memperoleh data tersebut, ia tidak dapat memahami isinya. Kata Kunci : Kriptografi, Metode ECB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Komunikasi elektronik seperti sms, e-mail, chatting, web, e-banking merupakan alat komunikasi yang umum digunakan saat ini. Data mengalir melalui jaringan komunikasi dan dari beberapa data yang sifatnya pribadi dimana seharusnya tidak boleh diketahui oleh pihak lain. Sementara itu, penyadapan data pada jaringan komunikasi merupakan hal yang sering terjadi. Hal tersebut pada akhirnya akan berakibat pada penyalahgunaan data oleh pihak lain yang tidak berhak. Untuk mencegah penyalahgunaan data tersebut oleh pihak lain, maka diperlukan suatu sistem pengamanan data yang baik. Kriptografi merupakan suatu cara mengamankan data yang bertujuan menjaga kerahasiaan informasi yang terkandung dalam data tersebut, sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak berwenang. Dalam menjaga kerahasiaan informasi, kriptografi menyandikan data biasa ( plaintext) kedalam bentuk data sandi ( ciphertext) yang tidak dapat dikenali, dan meskipun nantinya orang lain memperoleh data tersebut, ia tidak dapat memahami isinya. Electronic Code Book adalah fungsi hash terbaru yang cepat, didesain untuk berjalan secara cepat pada komputer modern, dan secara khusus untuk komputer yang berbasis pada 64 bit (seperti DEC-Alpha), dan juga algoritma ini masih tidak lebih lambat dari fungsi hash lain yang disarankan dalam mesin 32-bit (meskipun sekarang sudah tidak lagi, semenjak MD5 dan SHA-1 telah ditemukan kelemahannya). Untuk mengatasi masalah pengamanan file perlu dibuat suatu perangkat lunak yang dapat mengamankan file yang kita miliki dengan menggunakan algoritma ECB. Program akan menerima masukan plaintext dan kunci, membangkitkan subkunci, melakukan enkripsi sesuai dengan algoritma ECB yang kemudian akan menghasilkan ciphertext. Sedangkan dalam melakukan proses dekripsi, program akan menerima masukan berupa ciphertext dan kunci, membangkitkan subkunci untuk melakukan proses dekripsi sesuai dengan algoritma ECB untuk menghasilkan plaintext semula. 1.2 Perumusan Masalah Perumusan masalah yang dapat dirangkum dari permasalahan di atas adalah sebagai berikut : 1. Bagaimana proses enkripsi dan dekripsi menggunakan algoritma ECB block cipher (aliran kode)? 2. Bagaimana mengimplementasikan algoritma ECB di dalam pengamanan file? 3. Bagaimana merancang perangkat lunak pengamanan file dengan algoritma ECB? 1.3 Batasan Masalah Agar pembahasan tidak menyimpang, maka diberikan batasan masalah sebagai berikut: 1. File yang akan dienkripsi berupa file dokumen seperti *.txt dan *.doc. 2. Algoritma yang digunakan adalah algoritma ECB. 3. Bahasa pemrograman yang digunakan adalah Visual Basic 6.0. 1.4 Tujuan dan Manfaat Penelitian Adapun tujuan dari penelitian skripsi ini adalah : 98

1. Mengetahui proses enkripsi dan dekripsi menggunakan algoritma ECB block cipher (aliran kode). 2. Mengimplementasikan algoritma ECB di dalam pengamanan file. 3. Merancang penggunaan perangkat lunak pengamanan file dengan algoritma ECB. Adapun manfaat yang diharapkan setelah penulis melaksanakan skripsi ini adalah: 1. Perangkat lunak pengamanan file yang dibuat dapat digunakan untuk mencegah penyalahgunaan data sehingga kerahasiaan informasi dapat terjaga. 2. Untuk meningkatkan keamanan data yang dimiliki. 1.5 Metode Penelitian Penelitian skripsi ini, tahapan yang dilakukan adalah : 1. Metode Studi Pustaka Studi Pustaka, Penelitian yang dilakukan berdasarkan data yang diperoleh dari teori buku buku penunjang yang berhubungan dengan permasalahan sistem yang akan dikembangkan. Serta mengunjungi situs situs online di internet untuk menambah referensi yang dibutuhkan. 2. Perancangan Aplikasi Pada tahap ini dilakukan analisis desain dan perancangan sistem yang akan dilakukan : a. Pemodelan dan perancangan system Pemodelan sistem menggunakan konteks diagram, Perancangan sistem diberikan berupa tampilan tampilan program. Dalam hal ini penulis menggunakan bahasa pemrograman Visual Basic 6.0. b. Perancangan antar muka Perancangan antar muka dilakukan guna membuat aplikasi yang user friendly sehingga mudah dioperasikan oleh pengguna. 3. Penilaian dan Pengkodean Aplikasi Pada tahap ini dilakukan proses pembuatan aplikasi dengan menggunakan perintah-perintah yang sesuai dengan tujuan aplikasi yang dibuat. 4. Pengujian Aplikasi yang telah selesai ini nantinya juga akan diuji coba dan dilakukan evaluasi guna mengetahui kelayakan sistem dan sejauh mana sistem tersebut mampu diimplementasikan. 5. Evaluasi Evaluasi digunakan untuk memeriksa hasil pengujian aplikasi baik dari sisi desain aplikasi berupa interface dan fungsi dari aplikasi yang sudah dirancang. 6. Impelementasi Pada tahap terakhir ini aplikasi yang sudah dirancangan akan digunakan langsung untuk membuktikan hasil pembuatan program. 2. LANDASAN TEORI 2.1 Pengenalan Kriptografi 2.1.1 Sejarah Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana suatu pesan atau dokumen kita aman, tidak bisa dibaca oleh pihak yang tidak berhak. Dalam perkembangannya, kriptografi juga digunakan untuk identifikasi pengirim pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital ( fingerprint). Kriptografi mempunyai sejarah yang sangat panjang. Sejak jaman Romawi, Julius Caesar telah menggunakan teknik kriptografi yang sekarang dianggap kuno dan sangat mudah dibobol untuk keperluan komunikasi militernya. Namun sekutu dapat menembus Enigma, kriptografi produk Jerman dan Purple, kriptografi produk Jepang, sekutu akhirnya dapat memenangkan perang dunia kedua karena dapat mengetahui beberapa langkah dan strategi militer lawan. Kriptografi mulai digunakan dan disumbangkan pemikirannya pertama kali oleh empat kelompok, yakni militer, korps diplomatik, diarist, dan orang yang sedang jatuh cinta. Dari keempat kelompok orang tersebut, militer telah memainkan peranan yang paling penting dan telah mengembangkan bidang ini. Di dalam organisasi militer, pesan-pesan yang telah di-encode secara tradisional diberikan kepada pekerja kode berupah rendah untuk selanjutnya dienkrip dan ditransmisikan. Tugas ini diusahakan agar tidak dilakukan oleh spesialis yang elit. Kendala tambahan telah menjadi kesulitan dalam peralihan yang cepat dari satu algoritma kriptografi ke algoritma lainnya, karena hal ini memerlukan pelatihan orang dalam jumlah banyak. Keadaan yang bertolak belakang ini telah membentuk model enkripsi. Secara singkat, sejarah perkembangan kriptografi dapat dijabarkan seperti berikut, 1. Tahun 1900 SM, pertama kali digunakannya teknik transformasi cyptography di tomb inscription, merupakan penggunaan kriptografi yang pertama kali diketahui. 2. Tahun 475 SM, Sparta menggunakan kriptografi untuk komunikasi dan juga merancang alat untuk mengenkripsi (skytale) yang menghasilkan transposition cipher. 3. Tahun 350 SM, Aenas The Tactician mengeluarkan tulisan pertama mengenai keamanan komunikasi dan kriptografi. 4. Tahun 60 SM, Julius Caesar menjadi orang yang pertama kali yang diketahui menggunakan substitution cipher. 5. Tahun 1412, Treatise tertua yang diketahui dalam kriptanalis yang diterbitkan oleh Alkalkas Handi (Mesir). 6. Tahun 1917, Edward Hugh Hibern mengembangkan mesin motor yang pertama. 99

7. Tahun 1971, IBM mengembangkan teknik enkripsi Lucifer. 8. Tahun 1975, DES diumumkan (disetujui tahun 1977). 9. Tahun 1976, presentasi terbuka pertama tentang konsep public key oleh Diffie dan Helman. 10. Tahun 1977, Merkle mengembangkan algoritma knapsack dan memberikan hadiah $100 bagi yang dapat memecahkan kuncinya (algoritma dengan satu kali pengulangan). Algoritma Rivest-Shamir- Aldeman (RSA) diumumkan kepada umum. 2.1.2 Definisi Kriptografi Secara etimologi (ilmu asal usul kata), kata kriptografi berasal dari gabungan dua kata dalam bahasa Yunani yaitu kriptos dan graphia. Kata kriptos digunakan untuk mendeskripsikan sesuatu yang disembunyikan, rahasia atau misterius. Sedangkan kata graphia berarti tulisan. Kriptografi didefinisikan sebagai ilmu dan pelajaran untuk tulisan rahasia dengan pertimbangan bahwa komunikasi dan data dapat dikodekan untuk mencegah dari mata-mata atau orang lain yang ingin mengetahui isinya, dengan menggunakan kode-kode dan aturan-aturan tertentu dan metode lainnya sehingga hanya orang yang berhak yang dapat mengetahui isi pesan sebenarnya. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas ( plaintext) ke dalam bentuk data sandi ( ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim ( sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Dalam arti lain, cryptography adalah seni dan ilmu dalam mengamankan pesan. Dalam dunia kriptografi, pesan disebut plaintext atau cleartext. Proses untuk menyamarkan pesan dengan cara sedemikian rupa untuk menyembunyikan isi aslinya disebut enkripsi. Pesan yang telah dienkripsi disebut ciphertext. Proses pengembalian sebuah ciphertext ke plaintext disebut dekripsi. Gambar 1 Konsep Dasar dari Enkripsi dan Dekripsi (Sumber : Kriptografi, Dony Ariyus, Andi Publisher) 2.2. Mode Operasi Electronic Code Book (ECB) Enkripsi dan dekripsi yang sifatnya acak ini sangat cocok diimplementasikan dengan algoritma block chiper mode ECB (Electronic Code Book), dengan syarat setiap record terdiri dari sejumlah blok diskrit yang sama banyaknya. Mode ECB cocok untuk mengenkripsi file yang diakses secara acak karena tiap blok plaintext dienkripsi secara independen. Bahkan jika mode ECB dikerjakan dengan prosesor paralel, maka setiap prosesor dapat melakukan enkripsi atau dekripsi blok plainteks yang berbeda-beda ECB yang akan digunakan untuk mengenkripsi atau mendekripsi data adalah ECB yang telah dimodifikasi agar blok chiperteks yang dihasilkan tidak sama meskipun mengenkripsi plainteks yang sama. Hal ini untuk menghindari bagian plainteks yang sering berulang, yang menjadi salah satu kelemahan mode ECB. Pada mode ini, setiap blok plainteks dienkripsi secara individual dan independen. Secara matematis, enkripsi dengan mode ECB dinyatakan sebagai Ci = EK(Pi) dan dekripsi sebagai Pi = DK(Ci) yang dalam hal ini, Pi dan Ci masingmasing blok plainteks dan cipherteks ke-i. Gambar 2 memperlihatkan enkripsi dua buah blok plainteks, P1 dan P2 dengan mode ECB, yang dalam hal ini E menyatakan fungsi enkripsi yang melakukan enkripsi terhadap blok plainteks dengan menggunakan kunci K. Gambar 2 : Mode Operasi ECB (Sumber : www.distrodocs.com/category/modeoperasi-ecb-cbc) Misalkan plainteks (dalam biner) adalah 10100010001110101001Bagi plainteks menjadi blok-blok yang berukuran 4 bit: 1010 0010 0011 1010 1001 atau dalam notasi HEX adalah A23A9. Misalkan kunci (K) yang digunakan adalah (panjangnya juga 4 bit) 1011 atau dalam notasi HEX adalah B. Misalkan fungsi enkripsi E yang sederhana (tetapi lemah) adalah dengan meng-xor-kan blok plainteks Pi dengan K, kemudian geser secara wrapping bit-bit dari Pi K satu posisi ke kiri. Proses enkripsi untuk setiap blok digambarkan sebagai berikut: 1010 0010 0011 1010 1001 1011 1011 1011 1011 1011 XOR : 0001 1001 1000 0001 0010 100

Geser : 0010 0011 0001 0010 0100 Dalam notasi HEX : 23124 Jadi, hasil enkripsi plainteks 10100010001110101001 (A23A9 dalam notasi HEX) adalah 00100011000100100100 (23124 dalam notasi HEX) Catatlah bahwa blok plainteks yang sama selalu dienkripsi menjadi blok cipherteks yang sama (atau identik). Pada contoh 1 di atas, blok 1010 muncul dua kali dan selalu dienkripsi menjadi 0010. Kata code book di dalam ECB muncul dari fakta bahwa karena blok plainteks yang sama selalu dienkripsi menjadi blok cipherteks yang sama, maka secara teoritis dimungkinkan membuat buku kode plainteks dan cipherteks yang berkoresponden, Namun, semakin besar ukuran blok, semakin besar pula ukuran buku kodenya. Misalkan jika blok berukuran 64 bit, maka buku kode terdiri dari 264 1 buah kode (entry), yang berarti terlalu besar untuk disimpan. Lagipula, setiap kunci mempunyai buku kode yang berbeda. 2.3. Algoritma Asimetrik Berbeda dengan algoritma kunci rahasia, algoritma kunci umum dirancang sedemikian rupa sehingga kunci yang digunakan untuk enkripsi berbeda dengan kunci yang digunakan untuk dekripsi, dan bahkan kunci yang digunakan untuk dekripsi tidak dapat dikalkulasikan atau diturunkan dari kunci enkripsi. Algoritma ini disebut algoritma kunci umum ( public key algorithm) karena kunci enkripsi yang digunakan boleh disebarluaskan, berarti setiap orang dapat melakukan enkripsi, namun hanya pihak yang memegang kunci dekripsi saja yang dapat melakukan dekripsi. Beberapa istilah dalam algoritma kunci umum yaitu, 1. Kunci umum, yaitu kunci yang diberikan atau disebarkan kepada publik sehingga semua orang akan tahu. 2. Kunci privat, yaitu kunci yang tetap disimpan oleh pemilik kunci. Dalam notasi matematika, proses algoritma kunci publik digambarkan sebagai berikut : E k1 (P) = C D k2 (C) = P E k1 fungsi enkripsi dengan kunci publik D k2 fungsi dekripsi dengan kunci privat Gambar 3: Proses Enkripsi dan Dekripsi pada algoritma Kunci Umum (Sumber : Kriptografi, Dony Ariyus, Andi Publisher) Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada proses enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekripsi. Sehingga teknik berikut ini akan dapat dilakukan, 1. Masing-masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima. 2. Masing-masing dari sistem akan menerbitkan kunci enkripsinya ( public key) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi (private key). 3. Jika A ingin mengirim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B. 4. Ketika B menerima pesan dari A maka B akan menggunakan kunci private-nya untuk mendeskripsi pesan dari A. Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masingmasing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode public key akan menghasilkan performance yang lebih rendah. 3. ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam perancangan sistem proteksi file yang dirancang dengan mengimplementasikan metode ECB ini, terlebih dahulu dilakukan analisa mengenai bentuk sistem yang akan dirancang. Analisa ini bertujuan untuk membantu tahapan perancangan sistem sehingga dapat diperoleh hasil yang memuaskan serta sesuai dengan tujuan awal perancangan. 101

3.2.1 Pembahasan algoritma Electronic Code Book 3.2.2 Proses Enkripsi Plainteks = Kardo Kunci = B Kardo 01101011 01100001 01110010 01100100 01101111 B 1011 Enkripsi Plainteks : 0110 1011 0110 0001 0111 0010 0110 0100 0110 1111 1011 1011 1011 1011 1011 1011 1011 1011 1011 1011 1101 0000 1101 1001 1100 1001 1101 1111 1101 0100 1010 0001 1011 0011 1001 0011 1011 1111 1010 1001 Cipherteks : A1B393BFA9 3.2.3 Proses Dekripsi Cipherteks = A1B393BFA9 Binary = 1010 0001 1011 0011 1001 0011 1011 1111 1010 1001 Kunci = B Plainteks 1010 0001 1011 0011 1001 0011 1011 1111 1010 1001 B 1011 Gambar 4 : Flowchart Enkripsi 2. Flowchart Dekripsi Flowchart dekripsi menggambarkan cara kerja dari proses dekripsi dari file, untuk memulai proses dekripsi harus terlebih dahulu mengambil file yang sudah di enkripsi kemudian memasukkan passwordnya, berikut adalah flowchartnya: Mulai Ambil File Masukkan Password Dekripsi Plainteks : 1010 0001 1011 0011 1001 0011 1011 1111 1010 1001 1011 1011 1011 1011 1011 1011 1011 1011 1011 1011 1101 0000 1101 1001 1100 1001 1101 1111 1101 0100 0110 1011 0110 0001 0111 0010 0110 0100 0110 1111 Plainteks = Kardo Pass Dekrip=Pass Enkrip Y Dekrip File Y Dekripsi File File Asli T T Password Salah Dekripsi Batal 3.3 Perancangan Flowchart Flowchart digunakan untuk menggambarkan proses alur informasi terhadap sistem yang dirancang, berikut adalah flowchart yang penulis rancang dari sistem yang dibuat. 1. Flowchart Membuka File Flowchart membuka file adalah flowchart yang menampilkan alur informasi membuka file asli ataupun file hasil enkripsi, berikut adalah flowchartnya: Selesai Gambar 5 : Flowchart Dekripsi 4. Implementasi Dalam pengembangan implementasi sistem, sangat diperlukan suatu metodologi yang dapat digunakan sebagai pedoman bagaimana dan apa yang harus dikerjakan selama implementasi ini. Dengan mengikuti metode dan prosedur-prosedur yang diberikan oleh suatu metodologi, maka implementasi sistem diharapkan dapat diselesaikan dengan baik. Dan implementasi sistem dalam aplikasi pengamanan ini mencakup spesifikasi kebutuhan perangkat keras ( hardware) dan spesifikasi perangkat lunak (software). a. Pengujian Tampilan Pengujian program digunakan untuk mencoba aplikasi yang sudah dirancang apakah 102

sudah sesuai dengan yang diinginkan atau belum, perhatikan gambar dibawah ini: dekripsi, proses dekripsi dilakukan untuk mengembalikan file hasil enkripsi ke bentuk file aslinya, untuk proses dekripsi perhatikan gambar dibawah ini: Gambar 6 : Program Utama Gambar diatas merupakan program utama yang dilakukan untuk proses enkripsi dan dekripsi file, untuk melakukan proses enkripsi tentunya harus mengambil file yang akan di enkripsi, file tersebut bisa file Microsoft Word atau text file, untuk mengambil filenya cukup dengan menekan tombol yang ada di bagian lokasi file dan mencari filenya sehingga hasilnya seperti dibawah ini: Gambar 9 : Proses Dekripsi Perhatikan gambar diatas, untuk proses dekripsi harus mengambil file hasil enkripsi dan memasukkan password yang digunakan untuk proses enkripsi, jika sudah semua sudah di proses dengan menekan tombol dekripsi proses dekripsi akan dilakukan dan jika sukses akan muncul pesan seperti ini: Gambar 7 : Lokasi File Yang DiEnkripsi Gambar diatas menampilkan sebuah file yang akan dienkripsi dengan nama file testing.txt, setelah menentukan file yang akan di enkripsi kemudian user memasukkan password, untuk proses pertama ini user akan mencoba melakukan proses enkripsi dan ketika dilakukan proses enkripsi maka hasilnya akan muncul seperti dibawah ini: Gambar 8 : Enkripsi Berhasil Proses enkripsi yang sudah sukses dilakukan akan menghasilkan sebuah file dengan nama yang sama tapi isinya sudah di enkripsi. Setelah proses enkripsi sudah selesai maka langkah selanjutnya adalah melakukan proses Gambar 10 : Pesan Sukses Dekripsi Gambar diatas menunjukkan bahwa proses dekripsi berhasil dilakukan dan file akan dikembalikan kedalam bentuk semula. 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Setelah menyelesaikan perancangan perangkat lunak enkripsi dan dekripsi, penulis menarik beberapa kesimpulan sebagai berikut : 1. Program ini dapat berjalan dengan baik sesuai dengan prosedur enkripsi dan dekripsi menggunakan algoritma ECB. 2. Program kriptografi dirancangan dengan GUI yang menarik dan mudah dalam pengoperasiannya. 3. Program bisa dibuat dengan menggunakan bahasa pemrograman Visual Basic 6.0. 5.2 Saran Penulis ingin memberikan beberapa saran yang mungkin berguna untuk pengembangan lebih lanjut pada perancangan perangkat lunak permainan Halma, yaitu : 103

1. Diharapkan program aplikasi ini bisa dikembangkan lagi dengan menggunakan bahasa pemrograman yang lain seperti C++ dan Delphi. 2. Aplikasi bisa juga dikembangkan terhadap record database. 3. Keuntungan mode ECB dapat mengenkripsi 5 blok pertama, kemudian blok-blok di akhir, dan kembali ke blok-blok ditengah dan seterusnya. 4. Mode ECB juga cocok untuk mengenkripsi arsip (file) yang diakses secara acak, misalnya arsiparsip basisdata. Jika basisdata dienkripsi dengan mode ECB, maka sembarang record dapat dienkripsi atau didekripsi secara independen dari record lainnya (dengan asumsi setiap record terdiri dari sejumlah blok diskrit yang sama banyaknya). 5. Kelemahan mode ECB dikarenakan bagian plainteks sering berulang (sehingga terdapat blok-blok plainteks yang sama), maka hasil enkripsinya menghasilkan blok chiperteks yang sama. Bagian plainteks yang sering berulang misalnya kata-kata seperti (dalam ba hasa indonesia) dan, yang, ini, itu dan sebagainya. 6. Kelemahan berikutnya pada mode ECB ini adalah pihak lawan dapat memanipulasi chiperteks untuk membodohi atau mengelabui penerima pesan. Manipulasi misalnya dengan menghapus beberapa buah blok atau menyisipkan beberapa buah blok chiperteks baru. DAFTAR PUSTAKA [1] Tavri D. Mahyuzir, 1991: 78 [2] Sumber : Kriptografi, Dony Arius, Andi Publisher [3] Sumber : www.eepis-its.edu/uploadta/ downloadmk.php?id=873 [4] Sumber : en.wikipedia.org/wiki/stream_cipher [5] Sumber : www.distrodocs.com/category/mode-operasiecb-cbc [6] Http://www.ilmukomputer.com 104