PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR

dokumen-dokumen yang mirip
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

+ Basic Cryptography


APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Membuat Program Kriptografi dengan VB.Net 2010

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

BAB III ANALISIS DAN PERANCANGAN SISTEM

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II. Dasar-Dasar Kemanan Sistem Informasi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Latar Belakang Masalah Landasan Teori

Membuat Kriptografi Sederhana dengan VB 6.0

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

Pengenalan Kriptografi

BAB II LANDASAN TEORI

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB III ANALISIS DAN DESAIN SISTEM

Menjelaskan variabel aksi sebagai data string nilai,hasil dan simpan sebagai data double.

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB III ANALISA DAN PERANCANGAN

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Kriptografi Kunci Rahasia & Kunci Publik

ANALISA DAN PERANCANGAN SISTEM

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

BAB 2 LANDASAN TEORI

BAB IV HASIL DAN UJI COBA

BAB II TINJAUAN PUSTAKA

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB 2 LANDASAN TEORI

BAB Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

BAB III ANALISIS DAN DESAIN SISTEM

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

BAB III ANALISIS DAN PERANCANGAN

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB II LANDASAN TEORI

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Bab 2 Tinjauan Pustaka

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

BAB II TINJAUAN PUSTAKA

BAB III ANALISA DAN DESAIN SISTEM

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

Pengantar Kriptografi

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

Kriptografi Modern Part -1

BAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini

Menggunakan Algoritma Kriptografi Blowfish

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

Transkripsi:

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR Nur Azis Universitas Krisnadwipayana Prodi Informatika Jalan Raya Jatiwaringin, Rt.03/Rw.04, Jatiwaringin, Pondok Gede, Kota Bekasi, email : nurazis03@yahoo.co.id ABSTRAK Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar wilayah antar negara bahkan antar benua bukan merupakan suatu kendala lagi dalam melakukan komunikasi dan pertukaran data. Seiring dengan itu tuntutan akan sekuritas (keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin meningkat. Keamanan dan kerahasiaan saat melakukan pertukaran data dan informasi menjadi hal yang sangat penting pada era teknologi informasi dan komunikasi saat ini, Oleh karena itu dikembangkanlah cabang ilmu yang mempelajari tentang caracara pengamanan data atau dikenal dengan istilah Kriptografi. Kata Kunci : Keamanan, Informasi, Komunikasi, kriptografi 1. PENDAHULUAN Latar belakang Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar wilayah antar negara bahkan antar benua bukan merupakan suatu kendala lagi dalam melakukan komunikasi dan pertukaran data. Seiring dengan itu tuntutan akan sekuritas (keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin meningkat. Keamanan dan kerahasiaan saat melakukan pertukaran data dan informasi menjadi hal yang sangat penting pada era teknologi informasi dan komunikasi saat ini, Oleh karena itu dikembangkanlah cabang ilmu yang mempelajari tentang cara-cara pengamanan data atau dikenal dengan istilah Kriptografi. Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal. Banyak sekali metode kriptografi yang ada, diantaranya metode caesar chipper dan Operasi Xor. Caesar Chiper adalah teknik kriptografi yang dilakukan dengan mensubtitusi setiap abjad dari pesan yang akan dienkripsi melalui pergeseran susunan sebagai kuncinya. Misalnya, tiap huruf disubstitusikan dengan huruf kelima berikutnya dari susunan asli. Dalam hal ini kuncinya adalah jumlah pergeseran huruf tersebut, yaitu kunci = 5. Arimetika modular merupakan operasi matematika yang banyak diimplementasikan pada metode kriptografi simetris, dengan simbol. Rumusan Masalah Adapun masalah dari judul ini adalah sebagai berikut: 1. Bagaimana mengimplementasikan teknologi enkripsi dan dekripsi pesan dengan menggunakan algoritma caesar chiper dan operasi Xor? 2. Bagaimana merancang aplikasi enkripsi dan dekripsi berbasis Visual Studio 2005 dengan menggunakan algoritma ceasar chiper dan operasi Xor? 2. LANDASAN TEORI Pengertian Aplikasi Aplikasi berasal dari kata application yang artinya penerapan, penggunaan. Secara istilah aplikasi adalah program siap pakai yang direka untuk melaksanakan suatu fungsi bagi pengguna atau aplikasi yang lain dan dapat digunakan oleh sasaran yang dituju. 72 IKRAITH-INFORMATIKA, VOL. 2, NO. 1, MARET 2018

Pengertian Kriptografi Kriptografi berasal dari bahasa yunani, menurut bahasa dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ketempat lain. Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure). Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi yakni: a. Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami. b. Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain). c. Authentication (keotentikan) yaitu layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi. d. Availability (Ketersediaan), yaitu dimana user yang mempunyai hak akses atau authorized users diberi akses tempat waktu dan tidak terkendala apapun e. Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dari dirinya). Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang digunakan telah diketahui maka pesan sudah jelas "bocor" dan dapat diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut), kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya. Enkripsi dan dekripsi pada umumnya membutuhkan penggunaan sejumlah informasi rahasia, disebut sebagai kunci. Untuk beberapa mekanisme enkripsi, kunci yang sama digunakan baik untuk enkripsi dan dekripsi; untuk mekanisme yang lain, kunci yang digunakan untuk enkripsi dan dekripsi berbeda. Dua tipe dasar dari teknologi kriptografi adalah symmetric key (secret/private key) cryptography dan asymmetric (public key) cryptography. Pada symmetric key cryptography, baik pengirim maupun penerima memiliki kunci rahasia yang umum. Pada asymmetric key cryptography, pengirim dan penerima masingmasing berbagi kunci publik dan privat. Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi : a. Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli) yang dapat dimengerti. b. Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. c. Enkripsi (E) adalah proses pengubahan plaintext menjadi ciphertext. d. Dekripsi (D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. e. Kunci (K) adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi. Algoritma Simetris dan Asimetris 1. Algoritma Simetris Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm. 1 2 enkripsi K1 dekripsi K2 Diagram proses enkripsi dan dekripsi algoritma simetris Ket : 1. Plaintext 2. Chiphertext K1. Kunci enkripsi K1. Kunci Dekripsi Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). Kelebihan : 1 IKRAITH-INFORMATIKA, VOL. 2, NO. 1, MARET 2018 73

a. Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik. b. Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time. Kelemahan : a. Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. b. Permasalahan dalam pengiriman kunci itu sendiri yang disebut key distribution problem Contoh algoritma : TwoFish, Rijndael, Caesar chipper 2. Algoritma Asimetris Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan. Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai kunci dekripsi. Kelebihan : Masalah keamanan pada distribusi kunci dapat lebih baik Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit Kelemahan : Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris. Contoh algoritma : RSA, DSA Peranan kunci sangatlah penting dalam proses enkripsi dan dekripsi (disamping pula algoritma yang digunakan) sehingga kerahasiaannya sangatlah penting, apabila kerahasiaannya terbongkar, maka isi dari pesan dapat diketahui. 3. IMPLEMENTASI Rancangan Sistem Perancangan program aplikasi kriptografi dengan menggunakan metode Caesar chiper. Rancangan ini digunakan untuk meningkatkan keamanan pesan. Rancangan ini dilakukan dalam beberapa tahap yaitu dimulai dari perencanaan kemudian pembuatan diagram, yang dilanjutkan dengan menggunakan Flowchart dan Data Flow Diagram, dan dilanjutkan lagi dengan perancangan antar muka program. setelah rancangan sistem ini selesai dilanjutkan dengan pembuatan program aplikasi visual studio 2005. Setelah selesai, program aplikasi tersebut diuji. Analisa Algoritma Caesar Cipher Algoritma adalah urutan langkah- langkah logis penyelesaian masalah yang disusun secara sistematis dan logis, (R. Munir, 2002). Langkahlangkah dalam algoritma harus logis dan harus dapat ditentukan bernilai salah atau benar. algoritma adalah spesifikasi urutan langkah untuk melakukan pekerjaan tertentu. Algoritma caesar cipher merupakan algoritma klasik yang memiliki langkah-langkah logis sebagai berikut : 1. Menghitung panjang karakter / huruf yang diinputkan dalam plaintext. 2. Tiap-tiap huruf diubah menjadi kode ASCII menggunakan proses looping. 3. Untuk melakukan pergeseran / proses enkripsi maka kode ASCII tersebut digeser dengan cara ditambah sebanyak pergeseran. Misal pergeseran 5 huruf maka kode ASCII ditambah dengan 5. 4. Jika ditemukan spasi (ASCII=32), maka tidak usah dilakukan penambahan. 5. Hasil pergeseran bilangan ASCII dikembalikan lagi menjadi huruf / karakter Analisa Operator XOR Operator biner yang sering digunakan dalam cipher yang yang beroperasi dalam mode bit adalah XOR atau exclusive-or. Notasi matematis untuk opeartor XOR adalah (dalam Bahasa C, operator XOR dilambangkan dengan ^ ). Operator XOR dioperasikan pada dua bit dengan aturan sebagai berikut: 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-xor-kan setiap bit yang berkoresponden dari kedua ramngkaian bit tersebut. 74 IKRAITH-INFORMATIKA, VOL. 2, NO. 1, MARET 2018

Contoh: 10011 11001 = 01010, yang dalam hal ini, hasilnya diperoleh sebagai berikut: 1 0 0 1 1 1 1 0 0 1 Dekripsi merupakan suatu proses penterjemahan sebuah karakter dengan kunci dan aturan tertentu menjadi sebuah karakter atau kalimat asli yang dapat 1 1 = 0 0 1 = 1 0 0 = 0 1 0 = 1 1 1 = 0 Algoritma enkripsi sederhana yang menggunakan XOR adalah dengan meng-xor-kan plainteks (P) dengan kunci (K) menghasilkan cipherteks: C = P K (6.1) Karena meng-xor-kan nilai yang sama dua kali menghasilkan nilai semula, maka proses dekripsi menggunakan persamaan: P = C K (6.2) Contoh: plainteks 01100101 (karakter e ) kunci 00110101 (karakter 5 ) cipherteks 01010000 (karakter P ) kunci 00110101 (karakter 5 ) plainteks 01100101 (karakter e ) dibaca dan diketahui informasi didalamnya. Adapun proses enkripsi dan dekripsi dalam algoritma caesar cipher dapat dilihat pada gambar ini Flow Chart Sistem kerja enkripsi Flow Chart sistem kerja dekripsi Cara memecahkannya adalah (asumsi: panjang kunci adalah sejumlah kecil byte): a. Pergeseran terkecil mengindikasikan panjang kunci yang dicari.. b. Geser cipherteks sejauh panjang kunci dan XOR-kan dengan dirinya sendiri. Operasi ini menghasilkan plainteks yang ter-xor dengan plainteks yang digeser sejauh panjang kunci tersebut. Proses Enkripsi dan Dekripsi Enkripsi merupakan proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. IKRAITH-INFORMATIKA, VOL. 2, NO. 1, MARET 2018 75

Data flow diagram Sistem enkripsi dan dekripsi Jadwal Pembuatan No. Uraian Kegiatan 1 Tahap Perencanaan 2 Tahap Analisa 3 Tahap Design 4 Tahap Coding 5 Tahap Pengujian Juni 2017 Juli 2017 Agustus 2017 Minggu Minggu Minggu 3 4 1 2 3 4 1 2 3 4 76 IKRAITH-INFORMATIKA, VOL. 2, NO. 1, MARET 2018

Pembuatan Program a. Menu Toolbox yang digunakan : Toolbox Properties Label1 Text : Teks Asli Label2 Text : Caesar Chiper Label3 Text : XOR Text1 Name : txtinput Text2 Name : txtcaesar, Scrollbars: Vertical Text3 Name : txtxor, Scrollbars: Vertical Button1 Name : cmdenkripcaesar, Text : Enkripsi Button2 Name : cmddeskripcaesar, Text : Dekripsi Button3 Name : cmdenkripxor, Text : Enkripsi Button4 Name : cmddekripxor, Text : Dekripsi Button5 Name : cmdnew, Text : New Button6 Name : cmdexit, Text : Exit b. Design IKRAITH-INFORMATIKA, VOL. 2, NO. 1, MARET 2018 77

6.c. Coding menggunakan Visual studio 2005, ada 1 Form dan 2 Module Imports System.IO Imports System.Security Imports System.Security.Cryptography Public Class Form1 Dim codedes As Short Dim codeenkrip As Short Private Enum CryptoAction actionencrypt = 1 actiondecrypt = 2 End Enum Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load cmddeskripcaesar.enabled = False cmddeskripxor.enabled = False Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cmdenkripcaesar.click Dim Enkripsi As New kripto2 Dim strcode As String Try strcode = InputBox("Masukkan Kode Enkripsi") If strcode = "" Then Exit Sub 'jika klik cancel 'simpen kode di variabel codeenkrip codeenkrip = strcode Finally End Try txtcaesar.text = Enkripsi.KryptografiEnkripsi(txtinput.Text) cmddeskripcaesar.enabled = True Public Function EnkripsiXOR(ByVal Kode As String, ByVal DataIn As String) As String Dim XOR1, XOR2 As Integer Dim OuputStr As String Dim longdata As Long For longdata = 1 To Len(DataIn) XOR1 = Asc(Mid$(DataIn, longdata, 1)) 'Nilai kedua berasal dr kata kunci XOR2 = Asc(Mid$(Kode, ((longdata Mod Len(Kode)) + 1), 1)) OuputStr = OuputStr + Chr(XOR1 Xor XOR2) Next longdata EnkripsiXOR = OuputStr End Function Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cmddeskripcaesar.click Dim Dekripsi As New kripto2 78 IKRAITH-INFORMATIKA, VOL. 2, NO. 1, MARET 2018

Dim strcode As String Try strcode = InputBox("Masukkan Kode Deskripsi") If strcode = "" Then Exit Sub 'if cancel clicked 'simpen text dg encription scheme If strcode = codeenkrip Then txtcaesar.text = Dekripsi.KryptografiDekripsi(txtcaesar.Text) Finally End Try Private Sub Button3_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cmdenkripxor.click Dim strkode As String If txtinput.text = "" Then Else Enkripsi") If strkode = 0 Then Enkripsi(") If strkode = 1 And strkode = "" Then Enkripsi(") txtxor.text = EnkripsiXOR(strKode, txtinput.text) cmddeskripxor.enabled = True Private Sub Button4_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cmddeskripxor.click Dim strkode As String If txtinput.text = "" Then Else Enkripsi") If strkode = 0 Then Enkripsi(") If strkode = 1 And strkode = "" Then IKRAITH-INFORMATIKA, VOL. 2, NO. 1, MARET 2018 79

strkode = InputBox("Maukkan rangkaian kode sebagai kunci", "Kunci Enkripsi(") txtxor.text = EnkripsiXOR(strKode, txtxor.text) Private Sub Button6_Click_1(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cmdexit.click End Private Sub Button5_Click_1(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles cmdnew.click txtcaesar.text = "" txtinput.text = "" txtxor.text = "" cmddeskripcaesar.enabled = False cmddeskripxor.enabled = False End Class Module Kripto2 Public Class kripto2 Inherits Krypto1 End Class 4. PENUTUP Kesimpulan Berdasarkan hasil uraian ini, dapat disimpulkan bahwa : 1. Dari tugas yang diberikan menghasilkan sebuah aplikasi Enkripsi-Deksripsi menggunakan Metode Caesar chiper dan Xor. 2. Dengan adanya aplikasi ini, dapat meningkatkan keamanan pesan, dimana pesan sudah terenkripsi. DAFTAR PUSTAKA Ariyus Dony 2008. Pengantar Ilmu Kriptografi Teori Analisis dan Implementasi. Yogyakarta : C.V Andi Offset Komputer Wahana, 2010,The Best Encryption Tools, Jakarta : Elex Media Komputindo Santoso harip, 2004. Vb.net Utk.net Programmer. Jakarta : Elex Media Komputindo 80 IKRAITH-INFORMATIKA, VOL. 2, NO. 1, MARET 2018