View
216
Download
0
Category
Preview:
Citation preview
ABSTRAK
SARLIKA MULIATI, Implementasi Kriptografi Dengan Menggunakan Metode DES dan
Kunci Publik RSA Untuk Keamanan Data Pada Kandepag Kota Jakarta Timur. (Di bawah
bimbingan ARIES SUSANTO HT dan A. FATHURROZI).
Aspek keamanan data telah menjadi aspek yang sangat penting dari suatu sistem
informasi. Kepedulian pegawai Kandepag Kota Jakarta Timur terhadap data-data kantor
dan kurangnya informasi mengenai keamanan data, membuat mereka menginginkan
sebuah aplikasi yang mudah untuk digunakan dan dapat membantu mereka dalam
mengamankan data-data penting, seperti data kepegawaian, data umum, data keuangan dan
data internal kantor lainnya. Salah satu cara menjaga keamanan dan kerahasiaan data
tersebut yaitu dengan digunakannya algoritma kriptografi untuk melakukan penyandian
data. Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen
kita aman, tidak bisa dibaca oleh pihak yang tidak berhak, sehingga tidak menimbulkan
banyak kerugian.
Dalam pembuatan aplikasi keamanan data ini, penulis menggunakan algoritma
simetris yaitu DES (Data Encryption Standard) dan asimetris RSA (Rivest, Shamir,
Addlemen). Dengan menggabungkan dua algoritma yang berbeda ini dapat menghasilkan
sebuah aplikasi keamanan data yang cukup aman dan mudah untuk digunakan. Penulis
menggunakan Visual Basic 6.0 Enterprise Edition sebagai bahasa pemrograman, Adobe
Photoshop 7.0, Macromedia Fireworks MX, dan Dreamwever MX untuk mendesain
background aplikasi serta HTML Help Workshop Install version 4.74.8703 untuk membuat
menu bantuan aplikasi dan Clickteam Install Creator version 2.0.0.29 untuk membuat
instalasi program MeinCrypt. Metode penelitian yang penulis gunakan terdiri dari
observasi, wawancara dan metode literatur. Sedangkan metode pengembangan sistem yang
penulis gunakan ialah metode Sekuensial Linier.
Dari pembahasan materi sebelumnya, penulis menarik kesimpulan bahwa di
Kandepag belum terdapat sistem keamanan data yang dapat memberikan solusi keamanan
yang baik, Kriptografi dengan menggunakan kombinasi cipher simetris dan asimetris
melalui metode DES dan RSA dapat memberikan pengamanan ganda terhadap kerahasiaan
data dan info penting di kandepag.
Kata kunci : keamanan, kriptografi, algoritma, DES, RSA
xxii halaman + 162 halaman + 18 tabel + 64 gambar + 7 lampiran
Daftar Pustaka : 21 (1996-2007)
DAFTAR ISI
Halaman Judul ............................................................................................... i
Lembar Persetujuan Pembimbing ............................................................... ii
Lembar Pengesahan Ujian ............................................................................ iii
Lembar Pengesahan Pembimbing ................................................................ iv
Lembar Pernyataan ....................................................................................... v
Abstrak............................................................................................................ vi
Kata Pengantar .............................................................................................. vii
Lembar Persembahan ................................................................................... viii
Daftar Isi ......................................................................................................... ix
Daftar Tabel ................................................................................................... xv
Daftar Gambar ............................................................................................... xvi
Daftar Lampiran ............................................................................................ xix
Daftar Simbol ................................................................................................. xx
BAB I PENDAHULUAN............................................................................... 1
1.1 Latar Belakang ........................................................................... 1
1.2
Perumusan Masalah ....................................................................
2
1.3
Batasan Masalah .........................................................................
2
1.4
Tujuan Penelitian ........................................................................
3
1.5
Manfaat Penelitian .....................................................................
3
1.6
Metodologi Penelitian .................................................................
4
ix
1.7 Sistematika Penulisan ................................................................. 6
BAB II LANDASAN TEORI ........................................................................ 8
2.1 Keamanan Data .......................................................................... 8
2.2
Aspek-Aspek Keamanan Data ....................................................
8
2.3
Enkripsi dan Dekripsi .................................................................
10
2.3.1 Pengertian Dasar ................................................................
10
2.4
Kriptografi...................................................................................
10
2.4.1 Sejarah Kriptografi.............................................................
10
2.4.2 Tujuan Kriptografi .............................................................
12
2.4.3 Algoritma Kriptografi ........................................................
13
2.4.4 Macam-macam Algoritma Kriptografi ..............................
15
2.4.4.1 Algoritma Kriptografi Kunci Rahasia....................
15
2.4.4.1 Algoritma Kriptografi Kunci Publik ......................
17
2.4.4.1 Algoritma Hash ......................................................
18
2.4.5 Kriptografi Klasik ..............................................................
21
2.4.6 Kriptografi Modern ............................................................
26
2.5
Metode DES ................................................................................
28
2.6
Algoritma DES............................................................................
28
2.7
Metode RSA................................................................................
36
2.8
Algoritma RSA ...........................................................................
38
2.8.1 Properti Algoritma RSA ....................................................
38
2.8.2 Algoritma Membangkitkan Pasangan Kunci .....................
38
x
2.8.3 Algoritma Enkripsi/Dekripsi.............................................. 39
2.8.4 Keamanan RSA..................................................................
40
2.9
Keamanan Algoritma ..................................................................
42
2.10
Standar Kriptografi.......................................................................
43
2.10.1 ANSI X3.92 .....................................................................
44
2.10.2 FIPS..................................................................................
45
2.10.3 PKCS................................................................................
46
2.10.4 IEEE P1363 ......................................................................
48
2.11
Metode Pengembangan Sistem ...................................................
48
2.12
Tools Perancangan Sistem ..........................................................
50
2.12.1 Diagram Alir (Flowchart) ...............................................
50
2.12.2 STD (State Transition Diagram) ....................................
51
2.13
Pengenalan Microsoft Visual Basic 6.0 ......................................
52
2.13.1 Pengertian Dasar ..............................................................
52
2.13.2 Mengenal Integrated Development Environment(IDE) ...
53
BAB III METODOLOGI PENELITIAN .................................................... 56
3.1 Metode Pengumpulan Data ......................................................... 56
3.1.1 Metode Pengamatan Langsung ..........................................
56
3.1.2 Metode Wawancara (Interview) ........................................
57
3.1.3 Metode Literatur ................................................................
57
3.2
Metode Pengembangan Sistem ...................................................
57
3.2.1 Rekayasa Sistem ................................................................
57
xi
3.2.2 Analysis (Analisis) ............................................................ 58
3.2.3 Design (Perancangan) .......................................................
58
3.2.4 Coding (Kode) ..................................................................
59
3.2.5 Testing (Pengujian) ...........................................................
59
3.2.6 Implementation (Implementasi) ........................................
60
3.2.7 Maintenance (Pemeliharaan) ............................................
60
3.3
Bahan dan Peralatan....................................................................
61
3.3.1 Bahan .................................................................................
61
3.3.2 Peralatan.............................................................................
61
BAB IV PEMBAHASAN DAN IMPLEMENTASI .................................... 63
4.1 Gambaran Umum Kandepag Kota Jakarta Timur....................... 63
4.1.1 Sejarah Departemen Agama Republik Indonesia ..............
63
4.1.2 Geografi dan Iklim .............................................................
65
4.1.3 Jumlah Penduduk Menurut Agama....................................
66
4.1.4 Jumlah Tempat Ibadah Menurut Agama............................
66
4.1.5 Tugas Pokok Departemen Agama Kota Jakarta Timur .....
67
4.1.6 Pelaksana Tupoksi .............................................................
70
4.2
Aplikasi MeinCrypt ...................................................................
75
4.3
Analisis .......................................................................................
75
4.4
Perancangan (Desain) .................................................................
76
4.4.1 Perancangan Algoritma Program Kriptografi ....................
76
4.4.2 Desain Prosedural ..............................................................
77
xii
1. Flowchart Algoritma Program Kriptografi .................... 77
2. Perancangan STD (State Transition Diagram) .............
87
3. Perancangan Blok Diagram ...........................................
89
4.4.3 Desain Interface (Antarmuka) ..........................................
92
4.4.3.1 Perancangan Form Splash ......................................
92
4.4.3.2 Perancangan Form Menu Utama ...........................
93
4.4.3.3 Perancangan Form Input DES Passphrase .............
94
4.4.3.4 Perancangan Form Input Key RSA........................
95
4.4.3.5 Perancangan Form Info ..........................................
95
4.4.3.6 Perancangan Form Bantuan ...................................
96
4.5
Kode ............................................................................................
97
4.6
Pengujian (Testing) ....................................................................
97
4.6.1 Pengujian Enkripsi ...........................................................
98
4.6.2 Pengujian Dekripsi ............................................................
99
4.7
Implementasi................................................................................
100
4.7.1 Instalasi Aplikasi MeinCrypt ............................................
101
4.7.2 Penggunaan Aplikasi MeinCrypt ......................................
101
4.8
Pemeliharaan .............................................................................
101
BAB V PENUTUP.......................................................................................... 102
5.1 Kesimpulan ................................................................................. 102
5.2
Saran ...........................................................................................
102
xiii
DAFTAR PUSTAKA ..................................................................................... 103
LAMPIRAN.................................................................................................... 105
xiv
DAFTAR TABEL
Halaman
Tabel 2. 1 : Tabel PC-1.............................................................................. 29
Tabel 2. 2
: Tabel Pemindahan Bit............................................................
30
Tabel 2. 3
: Tabel PC-2 .............................................................................
31
Tabel 2. 4
: Tabel Pemilihan Bit E............................................................
32
Tabel 2. 5
: Tabel Sbox 1 ..........................................................................
33
Tabel 2. 6
: Tabel Sbox 2 ..........................................................................
33
Tabel 2. 7
: Tabel Sbox 3 ..........................................................................
33
Tabel 2. 8
: Tabel Sbox 4 ..........................................................................
34
Tabel 2. 9
: Tabel Sbox 5 ..........................................................................
34
Tabel 2. 10
: Tabel Sbox 6 ..........................................................................
34
Tabel 2. 11
: Tabel Sbox 7 ..........................................................................
35
Tabel 2. 12
: Tabel Sbox 8 ..........................................................................
35
Tabel 2. 13
: Tabel Lima Hak Paten dalam Kriptografi .............................
44
Tabel 2. 14
: Tabel Publikasi FIPS .............................................................
45
Tabel 4. 6. 1
: Tabel Ukuran dan Waktu Enkripsi ........................................
99
Tabel 4. 6. 2
: Tabel Ukuran dan Waktu Dekripsi ........................................
100
Tabel a. 1
: Jadwal Waktu Pengerjaan ......................................................
106
Tabel f. 1
: Tabel Summary of security requirements...............................
129
xv
DAFTAR GAMBAR
Halaman
Gambar 2. 1 : Proses Enkripsi/ Dekripsi Sederhana .................................... 10
Gambar 2. 2
: Algoritma kriptografi kunci rahasia ......................................
16
Gambar 2. 3
: Algoritma kriptografi kunci publik .......................................
18
Gambar 2. 4
: Skema Fungsi Hash ..............................................................
19
Gambar 2. 5
: Skema Kriptografi Modern ...................................................
27
Gambar 2. 6
: Skema Global Algoritma DES ..............................................
29
Gambar 2. 7
: Model Sequensial Linier .......................................................
50
Gambar 2. 8
: Kotak Dialog New Project ....................................................
53
Gambar 2. 9
: Integrated Development Enviroment ....................................
54
Gambar 2. 10
: Komponen Toolbox...............................................................
55
Gambar 3. 1
: Model Sequensial Linier .......................................................
61
Gambar 4. 1
: Lambang Departemen Agama RI .........................................
70
Gambar 4. 2
: Struktur Kandepag Kota Jakarta Timur ................................
75
Gambar 4. 3
: Proses Enkripsi dan Dekripsi ................................................
77
Gambar 4. 4
: Flowchart Proses Enkripsi ....................................................
78
Gambar 4. 5
: Flowchart Proses Enkripsi dengan Metode DES ..................
79
Gambar 4. 6
: Flowchart Proses Enkripsi dengan Metode RSA ..................
80
Gambar 4. 7
: Flowchart Generate Key .......................................................
81
Gambar 4. 8
: Flowchart Proses Kompresi Dengan Metode Huffman ........
82
Gambar 4. 9
: Flowchart Proses Dekripsi ....................................................
83
Gambar 4. 10
: Flowchart Proses Dekompresi Dengan Metode Huffman ....
84
xvi
Gambar 4. 11 : Flowchart Proses Dekripsi Dengan Metode RSA................. 85
Gambar 4. 12
: Flowchart Proses Dekripsi Dengan Metode DES .................
86
Gambar 4. 13
: STD Menu Utama .................................................................
87
Gambar 4. 14
: STD Form Splash ..................................................................
88
Gambar 4. 15
: STD Form Input DES Passphrase ........................................
88
Gambar 4. 16
: STD Form Input Key RSA ....................................................
88
Gambar 4. 17
: STD Form Info......................................................................
88
Gambar 4. 18
: STD Form Bantuan ...............................................................
88
Gambar 4. 19
: Blok Diagram Enkripsi DES.................................................
89
Gambar 4. 20
: Blok Diagram Enkripsi RSA.................................................
90
Gambar 4. 21
: Blok Diagram Dekripsi RSA ................................................
91
Gambar 4. 22
: Blok Diagram Dekripsi DES.................................................
92
Gambar 4. 23
: Rancangan Form Splash .......................................................
93
Gambar 4. 24
: Rancangan Form Menu Utama .............................................
94
Gambar 4. 25
: Rancangan Form Input DES Passphrase..............................
94
Gambar 4. 26
: Rancangan Form Input Key RSA..........................................
95
Gambar 4. 27
: Rancangan Form Info ...........................................................
95
Gambar 4. 28
: Rancangan Form Bantuan .....................................................
97
Gambar 4. 6. 1 : Tujuh Tipe File Yang Terenkripsi ........................................ 98
Gambar 4. 6. 2 : Tujuh Tipe File Yang Terdekripsi ........................................ 100
Gambar a. 1 : Tampilan Setup MeinCrypt ................................................... 108
Gambar a. 2
: Tampilan Aplikasi MeinCrypt Setup ....................................
108
Gambar a. 3
: Tampilan Informasi MeinCrypt ...........................................
109
xvii
Gambar a. 4 : Tampilan Lisensi Aplikasi MeinCrypt .................................. 110
Gambar a. 5 : Tampilan Memilih Directory instalasi .................................. 111
Gambar a. 6 : Tampilan konfirmasi untuk memulai instalasi ..................... 111
Gambar a. 7 : Tampilan Akhir Proses Instalasi Program............................. 112
Gambar b. 1 : Form Splash .......................................................................... 112
Gambar b. 2
: Form Menu Utama ................................................................
113
Gambar b. 3
: Tampilan Window Pilih File Sumber ...................................
114
Gambar b. 4
: Tampilan Form DES Passphrase..........................................
114
Gambar b. 5
: Tampilan Jendela Peringatan ................................................
114
Gambar b. 6
: Tampilan Form Input Key RSA............................................
115
Gambar b. 7
: Tampilan Jendela Pesan Enkripsi Selesai .............................
115
Gambar b. 8
: Tampilan Form Pilih File yang akan didekripsi...................
116
Gambar b. 9
: Tampilan Form Dekripsi .......................................................
116
Gambar b. 10
: Tampilan Form Input Key RSA ............................................
117
Gambar b. 11
: Tampilan Form DES Passphrase..........................................
117
Gambar b. 12
: Tampilan Jendela Peringatan Deksripsi selesai ....................
117
Gambar b. 13
: Tampilan Form Dekripsi .......................................................
117
Gambar b. 14
: Tampilan Jendela Pesan Untuk Exit......................................
118
Gambar b. 15
: Tampilan Form Info ..............................................................
118
Gambar b. 16
: Tampilan Form Bantuan .......................................................
118
xviii
DAFTAR LAMPIRAN
Halaman
Lampiran Surat Keterangan Riset............................................................. 105
Lampiran A : Jadwal Waktu Pengerjaan............................................... 106
Lampiran B : Wawancara...................................................................... 107
Lampiran C : Penggunaan Aplikasi MeinCrypt.................................... 108
Lampiran D : Kode ASCII..................................................................... 119
Lampiran E : Pengertian Algoritma Kompresi Huffman....................... 125
Lampiran F : Standar Kriptografi........................................................... 126
Lampiran G : Kode Program................................................................... 131
xix
1. TERMINAL Simbol ini digunakan untuk mengawali dan
mengakhiri suatu proses atau kegiatan.
2.
PREPARATION
Simbol ini digunakan untuk mempersiapkan harga
awal atau nilai awal dari suatu variable yang akan
diproses dan juga untuk penggunaan proses Loop.
3.
DECISION
Simbol ini digunakan untuk mengambil keputusan
dalam pengujian suatu kondisi yang sedang
diproses.
4.
PROSES
Simbol ini digunakan untuk melakukan kegiatan
proses instruksi di dalam suatu program.
5.
INPUT/OUTPUT
Simbol ini digunakan untuk menggambarkan proses
Input dan Output Program.
6.
SUBROUTIN
Simbol ini digunakan untuk menggambarkan proses
pemanggilan (Call System) pada Sub Program dari
DAFTAR SIMBOL FLOWCHART
Sebagaimana penulis sudah jelaskan mengenai Diagram Alur (Flowchart)
yang memiliki beberapa simbol untuk digunakan sebagai gambaran dari rangkaian
proses yang harus dilaksanakan, akan tetapi simbol-simbol tersebut ada yang
sering digunakan dan ada juga yang jarang digunakan. Berikut ini akan dijelaskan
gambar simbol tersebut dan arti atau kegunaannya di bawah ini (Sugiyono,
2005:32) :
Main Program.
xx
7. FLOW LINE Simbol ini digunakan untuk menggambarkan arus
atau jalur proses dari suatu kegiatan yang menuju
pada kegiatan lain.
8. CONNECTOR Simbol ini digunakan untuk penghubung antara
suatu proses dengan proses lainnya yang berada
pada posisi halaman yang sama.
9. PAGE CONNECTOR Simbol ini digunakan untuk penghubung antara
suatu proses dengan proses lainnya yang berada
pada posisi halaman yang berbeda.
10. PRINTER Simbol ini digunakan untuk menggambarkan suatu
Dokumen atau untuk kegiatan Mencetak.
11. CONSOLE Simbol ini digunakan untuk menggambarkan
kegiatan dalam menampilkan data atau informasi
dengan Media Visual Display Unit (VDU) atau
disebut juga Monitor.
12. MANUAL INPUT Simbol ini digunakan untuk menggambarkan
kegiatan pemasukan Data dengan Media Keyboard.
xxi
STATE TRANSITION DIAGRAM (STD)
Menurut Roger, S. Pressman
No Simbol Name Keterangan
1 Tindakan Menggambarkan tindakan yang
diambil jika suatu even terjadi
2 Tampilan Menggambarkan tayangan atau
layer yang tampil
x
BAB I
PENDAHULUAN
1.1 Latar Belakang
Aspek keamanan data telah menjadi aspek yang sangat penting dari
suatu sistem informasi. Banyak orang mulai mencari cara untuk
mengamankan data atau informasi, karena perkomputeran secara global telah
menjadi tidak aman dan seringkali luput dari perhatian pemakai komputer dan
mulai menjadi isu yang sangat serius. Sehingga, diperlukan suatu cara untuk
mengamankan data yang rahasia dan penting. Salah satu cara menjaga
keamanan dan kerahasiaan data tersebut yaitu dengan digunakannya algoritma
kriptografi untuk melakukan penyandian data.
Kepedulian pegawai Kandepag Kota Jakarta Timur terhadap data-data
kantor dan kurangnya informasi mengenai keamanan data, merupakan salah
satu alasan penulis untuk membuat sebuah aplikasi yang mudah untuk
digunakan dan dapat membantu mereka dalam mengamankan data-data
penting, seperti data kepegawaian, data umum, data keuangan dan data
internal kantor lainnya.
Dengan tingginya kepedulian mereka, maka penulis berupaya untuk
membantu mewujudkan implementasi kriptografi menggunakan metode
kriptografi algoritma DES dan RSA ke dalam suatu perangkat lunak yang
mudah digunakan dalam skripsi yang berjudul “Implementasi Kriptografi
Dengan Menggunakan Metode DES Dan Kunci Publik RSA Untuk
Keamanan Data Pada Kandepag Kota Jakarta Timur”.
2
1.2 Rumusan Masalah
Berdasarkan latar belakang di atas, masalah pokok yang akan di bahas
penulis adalah :
a. Bagaimana menjaga kerahasiaan data atau informasi penting yang ada di
komputer user ?
b. Bagaimana membangun aplikasi yang mudah digunakan untuk
mengamankan data atau informasi penting dengan metode DES dan kunci
publik RSA?
1.3 Batasan Masalah
Berdasarkan penelitian yang penulis lakukan, penulis akan membatasi
beberapa hal, yaitu :
1. Terdapat banyak sekali metode kriptografi yang dapat digunakan untuk
mengamankan data. Oleh karena itu, penulis membatasi penulisan dengan
menggunakan metode DES (Data Encryption Standard) dan kunci publik
RSA (Rivest, Shamir, Adlemen).
2. Pada program ini proses enkripsi dan dekripsi yang dilakukan hanya
terbatas pada satu file dan tidak dapat memproses lebih dari satu file
secara bersamaan.
3. Aplikasi yang dirancang tidak membahas sistem keamanan data pada
jaringan.
3
1.4 Tujuan Penelitian
Tujuan penelitian ini ialah :
a. Membuat suatu aplikasi kriptografi yang mengimplementasikan algoritma
DES dan RSA sehingga dapat mengatasi masalah keamanan data serta
menjaga kerahasiaan data di Kandepag Kota Jakarta Timur.
1.5 Manfaat Penelitian
Manfaat yang didapat oleh penulis dalam menulis skripsi ini adalah :
1. Bagi Penulis
a. Menerapkan ilmu-ilmu yang diperoleh selama kuliah
b. Guna menumbuhkan kesiapan mental mahasiswa untuk memasuki
dunia kerja.
c. Dapat mempelajari lebih jauh mengenai algoritma DES dan RSA
serta mengimplementasikannya untuk penyandian data.
2. Bagi Kandepag
a. Mendapatkan pengetahuan mengenai algoritma DES dan kunci
publik RSA untuk penyandian data.
b. Keamanan yang berlapis karena menggunakan dua metode yang
berbeda.
3. Bagi Universitas
a. Memberikan kemajuan ilmu pengetahuan dalam bidang keamanan
data khususnya mengenai kriptografi di lingkungan Fakultas Sains
dan Teknologi, UIN Syarif Hidayatullah Jakarta.
4
1.6 Metodologi Penelitian
1.6.1 Metode Pengumpulan Data
Metodologi pengumpulan data yang digunakan penulis dalam skripsi ini
adalah :
1.6.1.1 Metode Pengamatan Langsung
Metode Observasi
Pengamatan dilakukan secara langsung pada bagian umum dan
kepegawaian di Kandepag (Kantor Departemen Agama).
1.6.1.2 Metode Wawancara (Interview)
Wawancara adalah proses memperoleh keterangan untuk tujuan
penelitian dengan cara Tanya-jawab sambil bertatap muka antara
penanya atau pewawancara dengan yang ditanya (penjawab).
1.6.1.3 Metode Literatur
Membaca maupun mempelajari referensi yang ada sebagai pelengkap
dan mencari referensi tambahan dari internet.
1.6.2 Metode Pengembangan Sistem
Pengembangan sistem dalam penelitian ini, penulis lakukan
menggunakan model sekuensial linier (Pressman, 2002:38), terdiri dari tahap-
tahap :
5
1. Rekayasa Sistem
Yaitu mengumpulkan kebutuhan pada tingkat sistem, tingkat bisnis
strategis dan tingkat area bisnis.
2. Analysis (Analisis)
Proses pengumpulan kebutuhan diintensifkan dan difokuskan, khususnya
pada sistem yang dibuat. Untuk memahami sifat program yang dibangun,
analis harus memahami domain informasi, proses, dan antarmuka
(interface) yang diperlukan.
3. Design (Desain)
Desain, yaitu melakukan desain untuk membuat gambaran sistem dan lain
sebagainya yang diperlukan untuk pengembangan sistem informasi. Pada
tahap ini digunakan :
a. Flowchart atau Diagram Alir adalah gambar simbol-simbol yang
digunakan untuk menggambarkan urutan proses atau instruksi-
instruksi yang terjadi di dalam suatu program komputer secara
sistematis dan logis.
b. State Transition Diagram merupakan suatu modeling tools yang
menggambarkan sifat ketergantungan dari suatu sistem.
4. Coding (Kode)
Desain harus diterjemahkan ke dalam bentuk mesin yang bisa dibaca.
5. Testing (Pengujian)
Pada tahap ini dilakukan uji coba terhadap sistem yang akan
dikembangkan. Hal ini berfungsi untuk menemukan kesalahan-kesalahan
6
dan memastikan bahan input yang dimasukkan akan memberikan hasil
aktual yang sesuai dengan hasil yang dibutuhkan.
6. Implementation (Implementasi)
Pada tahap ini sistem diimplementasikan ke dalam komputer pengguna,
sehingga dapat menjamin bahwa program dapat berjalan secara optimal.
7. Maintenance (Pemeliharaan)
Pada tahap ini sistem yang telah diuji coba dan dinyatakan lolos dapat
mulai digunakan untuk menangani prosedur bisnis yang sesungguhnya.
1.7 Sistimatika Penulisan
Untuk mempermudah pembaca dalam memahami isi skripsi ini, maka
penulis membagi laporan ini menjadi beberapa bab yang singkat serta dapat
dijelaskan sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisi pendahuluan yang terdiri dari latar belakang,
rumusan masalah, ruang lingkup masalah, tujuan dan manfaat,
metodologi penulisan serta sistimatika penulisan.
BAB II LANDASAN TEORI
Bab ini membahas tentang landasan teori yang berhubungan
dengan materi yang penulis buat. Teori-teori tersebut antara lain
adalah aspek keamanan data, konsep dasar kriptografi,
menjabarkan pengertian algoritma kriptografi DES dan kunci
publik RSA, pengenalan Microsoft Visual Basic 6.0.
7
BAB III METODOLOGI PENELITIAN
Bab ini berisi metode-metode penelitian yang penulis gunakan
dalam melakukan analisa pada laporan ini.
BAB IV PEMBAHASAN DAN IMPLEMENTASI
Bab ini menguraikan tentang gambaran umum objek penelitian
yaitu Kandepag Kota Jakarta Timur serta pengembangan sistem
aplikasi kriptografi yang dibuat.
BAB V PENUTUP
Bab ini berisi kesimpulan akhir serta saran-saran yang berguna
bagi perbaikan dan pengembangan sistem kriptografi lebih lanjut.
DAFTAR PUSTAKA
DAFTAR TABEL
DAFTAR GAMBAR
DAFTAR LAMPIRAN
BAB II
LANDASAN TEORI
2.1 Keamanan Data
Keamanan dan kerahasiaan data merupakan sesuatu yang sangat penting
dalam era informasi ini dan telah menjadi kebutuhan dasar karena perkomputeran
secara global telah menjadi tidak aman. Informasi akan tidak berguna lagi apabila
di tengah jalan informasi itu disadap atau dibajak oleh orang yang tidak berhak.
Bahkan mungkin beberapa pengguna dari sistem itu sendiri, mengubah data yang
dimiliki menjadi sesuatu yang tidak kita inginkan.
Keamanan data pada komputer tidak hanya tergantung pada teknologi
saja, tetapi dari aspek prosedur dan kebijakan keamanan yang diterapkan serta
kedisiplinan sumber daya manusianya. Jika firewall dan perangkat keamanan
lainnya bisa dibobol oleh orang yang tidak berhak maka, peran utama kriptografi
untuk mengamankan data atau dokumen dengan menggunakan teknik enkripsi
sehingga data atau dokumen tidak bisa dibaca (Dony Ariyus, 2006).
2.2 Aspek-aspek Keamanan Data
Menurut Yusuf Kurniawan (2004:2) di dalam keamanan data, terdapat 5
(lima) aspek utama, yaitu :
9
1. Kerahasiaan (Privacy).
Privacy menjamin perlindungan data / informasi yang bersifat pribadi (user
ID, password, nomor rekening kartu kredit, dsb) dari akses pihak-pihak yang
tidak berhak dan berwenang.
2. Keutuhan (Integrity).
Penerima harus dapat memeriksa, apakah data/informasi yang dikirim atau
dipertukarkan oleh pihak yang mengirimkan terjadi perubahan di tengah
jalan atau tidak.
3. Keaslian (Authentication).
Penerima pesan dapat memastikan keaslian pengirimnya yang dapat
dibuktikan keabsahannya.
4. Authority.
Informasi yang berada pada sistem jaringan seharusnya hanya dapat
dimodifikasi oleh pihak yang berwenang. Modifikasi yang tidak diinginkan,
dapat berupa penulisan tambahan pesan, pengubahan isi, pengubahan status,
penghapusan, pembuatan pesan baru (pemalsuan), atau menyalin pesan untuk
digunakan kemudian oleh penyerang.
5. Tidak ada penyangkalan (Non Repudiation).
Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan yang
sesungguhnya.
10
2.3 Enkripsi dan Dekripsi
2.3.1 Pengertian Dasar
Pesan asli atau informasi yang dapat dibaca disebut sebagai
plaintext atau cleartext. Proses yang dilakukan untuk membuat pesan
menjadi tidak dapat dibaca disebut sebagai encryption atau enkripsi.
Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut
decryption atau dekripsi. Secara sederhana istilah-istilah di atas dapat
digambarkan sebagai berikut (Materi Kuliah e-Business, 1998:11) :
Gambar 2.1 Proses Enkripsi/Dekripsi Sederhana
2.4 Kriptografi
2.4.1 Sejarah Kriptografi
Kriptografi berasal dari bahsa Yunani, menurut bahasa dibagi
menjadi dua kata, yakni kripto berarti secret (rahasia) dan graphia berarti
writing (tulisan) (Ariyus, 2006:9). Menurut Yusuf Kurniawan (2004:17),
Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau
dokumen kita aman, tidak bisa dibaca oleh pihak yang tidak berhak,
sehingga tidak menimbulkan banyak kerugian. Pada mulanya Kriptografi
11
ini digunakan dibidang militer dan intelejen untuk menyandikan pesan-
pesan panglima perang kepada prajurit-prajurit yang berada di garis depan
pertahanan. Pertumbuhan teknologi yang semakin cepat menyebabkan
para ilmuwan selalu membahas topik ini untuk diteliti lebih dalam lagi.
Ilmu Kriptografi sudah lama digunakan oleh tentara Sparta di
Yunani pada permulaan abad 400 SM. Mereka menggunakan alat yang
bernama scytale. Scytale merupakan pita panjang dari daun papyrus
ditambah dengan sebatang silinder (Rinaldi Munir: Bahan Kuliah Ke-1,
2004:4). Ketika zaman Romawi, Yulius Caesar telah menggunakan teknik
kriptografi (“Caesar Cipher”) yang sekarang dianggap kuno dan sangat
mudah dibobol untuk keperluan militernya. Pada perang dunia kedua,
Jepang dan Jerman juga menggunakan kriptografi untuk keperluan
komunikasi militernya. Namun sekutu dapat menembus produk kriptografi
buatan mereka, sehingga sekutu memenangkan perang dunia kedua.
Seiring waktu, penelitian di bidang kriptografi semakin bertambah
cepat karena kemajuan teknologi komputasi komputer menambah
cepatnya perkembangan kriptografi. Sehingga, kriptografi tidak lagi
digunakan di bidang militer, tetapi setiap individu berhak mengamankan
data ataupun berkomunikasi melalui jaringan komputer tanpa takut
diketahui oleh pihak lain (Kurniawan, 2004:17).
12
2.4.2 Tujuan Kriptografi
Dalam teknologi informasi, telah dan sedang dikembangkan cara-
cara untuk menangkal berbagai bentuk serangan semacam penyadapan
maupun pengubahan data. Salah satu cara yang ditempuh untuk mengatasi
masalah ini ialah dengan menggunakan kriptografi, yang memberikan
solusi pada dua masalah utama keamanan data, yaitu masalah privasi
(privacy) dan keautentikan (authentication). Privasi mengandung arti
bahwa data yang dikirimkan hanya dapat dimengerti oleh penerima yang
sah. Sedangkan keautentikan mencegah pihak ketiga untuk mengirimkan
data yang salah atau mengubah data yang dikirimkan.
Adapun tujuan dari sistem kriptografi adalah sebagai berikut
(WAHANA KOMPUTER, 2003:95-96) :
Confidentiality
Yaitu memberikan kerahasiaan pesan dan menyimpan data dengan
menyembunyikan informasi lewat teknik-teknik enkripsi.
Message Integrity
Yaitu memberikan jaminan untuk tiap bagian bahwa pesan tidak akan
mengalami perubahan dari saat ia dibuat sampai saat ia dibuka.
13
Non-repudiation
Yaitu memberikan cara untuk membuktikan bahwa suatu dokumen
datang dari seseorang apabila ia mencoba menyangkal memiliki
dokumen tersebut.
Authentication
Yaitu memberikan dua layanan. Pertama, mengidentifikasi keaslian
suatu pesan dan memberikan jaminan keautentikannya. Kedua,
menguji identitas seseorang apabila ia akan memasuki sebuah sistem.
2.4.3 Algoritma Kriptografi
Kata algoritma mempunyai sejarah yang menarik, kata ini muncul
di dalam kamus Webster sampai akhir tahun 1975 hanya menemukan kata
algorism yang mempunyai arti proses perhitungan dengan bahasa Arab.
Algoritma berasal dari nama penulis buku Arab yang terkenal yaitu Abu
Ja’far Muhammad Ibnu Musa Al-Khuwarizmi (al-khuwarizmi dibaca oleh
orang Barat menjadi algorism). Kata algorism lambat laun berubah
menjadi algorithm (Ariyus, 2006:13).
Definisi terminologinya Algoritma adalah urutan langkah-langkah
logis untuk penyelesaian masalah yang disusun secara sistematis.
Algoritma kriptografi merupakan langkah-langkah logis bagaimana
menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan
14
tersebut. Menurut Ariyus (2006:13), algoritma kriptografi terdiri dari tiga
fungsi dasar, yaitu :
Enkripsi: Enkripsi merupakan pesan asli disebut plaintext yang
dirubah menjadi kode-kode yang tidak dapat dimengerti. Enkripsi bisa
diartikan dengan chiper atau kode.
Dekripsi: Dekripsi merupakan kebalikan dari enkripsi, pesan yang
telah dienkripsi dikembalikan ke bentuk asalnya (Plaintext) disebut
dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi tentu
berbeda dengan yang digunakan untuk enkripsi.
Kunci: Kunci yang dimaksud di sini adalah kunci yang dipakai untuk
melakukan enkripsi dan dekripsi, kunci terbagi jadi dua bagian, yaitu
kunci pribadi (private key) dan kunci umum (public key).
Secara umum operasi enkripsi dan dekripsi dapat diterangkan
secara matematis sebagai berikut (Wahana Komputer, 2003:97) :
EK (M) = C (Proses Enkripsi)
DK (C) = M (Proses Dekripsi)
Pada saat proses enkripsi kita menyandikan pesan M dengan suatu
kunci K lalu dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C
tersebut diuraikan dengan menggunakan kunci K sehingga dihasilkan
pesan M yang sama seperti pesan sebelumnya.
15
Dengan demikian, keamanan suatu pesan tergantung pada kunci
ataupun kunci-kunci yang digunakan dan tidak tergantung pada algoritma
yang digunakan sehingga algoritma-algoritma yang digunakan tersebut
dapat dipublikasikan dan dianalisis, serta produk-produk yang
menggunakan algoritma tersebut dapat diproduksi secara umum. Tidaklah
menjadi masalah apabila seseorang mengetahui algoritma yang kita
gunakan. Selama ia tidak mengetahui kunci yang dipakai, ia tetap tidak
dapat membaca pesan (Wahana Komputer, 2003:98).
2.4.4 Macam-macam Algoritma Kriptografi
Algoritma Kriptografi secara umum dibagi menjadi 2 (dua)
berdasarkan jenis kuncinya dan fungsi hash.
2.4.4.1 Algoritma Kriptografi Kunci Rahasia
Dalam algoritma kriptografi kunci rahasia, kunci digunakan untuk
enkripsi data dan tidak diberi kuasa kepada publik melainkan hanya kepada orang
tertentu yang tahu dan dapat membaca data yang dienkrip. Karakteristik algoritma
kriptografi kunci rahasia adalah bahwa kunci enkripsi sama dengan kunci dekripsi
seperti ditunjukkan pada gambar di bawah ini (WAHANA KOMPUTER,
2003:100-102) :
16
Gambar 2.2 Algoritma kriptografi kunci rahasia
(Materi Kuliah e-Business, 1998:13)
Algoritma kriptografi kunci rahasia juga disebut algoritma kriptografi
kunci simetris. Disebut juga algoritma kriptografi konvensional, karena algoritma
yang biasa digunakan orang sejak berabad-abad lalu adalah algoritma jenis ini.
Keamanan algoritma kriptografi simetri tergantung pada kunci
(password). Membocorkan kunci berarti orang lain dapat mengenkrip dan
mendekrip pesan. Agar komunikasi tetap aman, kunci harus tetap dirahasiakan.
Yang termasuk algoritma kunci simetri adalah OTP, DES, RC2, RC4, RC5, RC6,
IDEA, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES),
Blowfish, GOST, A5, Kasumi dan lain-lain.
Algoritma kriptografi kunci rahasia (simetri) dapat dibagi dalam dua
kategori ( Kurniawan, 2004: 9 dan 50), yaitu :
a. Jenis pertama beroperasi pada satu waktu, yang disebut stream
algorithms (algoritma aliran atau stream ciphers). Yang termasuk
dalam algoritma stream ciphers ialah OTP, A5, dan RC4.
17
b. Jenis kedua beroperasi pada plaintext dalam grup bit-bit. Grup bit-bit
ini disebut blok. Dan algoritmanya disebut sebagai algoritma blok
atau kode rahasia blok. Untuk algoritma komputer modern, ukuran
blok dasarnya adalah 64 bit atau 128 bit, cukup besar untuk
menghindari analisis pemecahan kode dan cukup kecil agar dapat
bekerja dengan cepat. Yang termasuk dalam algortima blok ciphers
ialah DES, AES, dan IDEA.
2.4.4.2 Algoritma Kriptografi Kunci Publik
Algoritma kriptografi kunci publik bekerja dengan kunci yang berbeda
untuk enkripsi dan dekripsi. Dimana cara kerja enkripsi dengan kunci publik
adalah setiap orang yang menggunakan enkripsi ini harus mempunyai dua buah
kunci yaitu satu kunci rahasia yang hanya boleh diketahui oleh dirinya sendiri dan
kunci publik yang disebarkan kepada orang lain. Kunci enkripsi sering disebut
kunci publik, sementara kunci dekripsi sering disebut kunci privat ( Kurniawan,
2004:9). Karena menggunakan algoritma dengan kunci enkripsi dan dekripsi yang
berbeda, maka cara ini sering disebut dengan kriptografi asimetrik. Yang
termasuk algoritma kriptografi asimetri adalah ECC, LUC, RSA, El Gamal dan
DH. Berikut ini gambar algoritma kriptografi kunci publik (Materi Kuliah e-
Business, 1998:13)
18
Gambar 2.3 Algoritma kriptografi kunci publik
2.4.4.3 Algoritma Hash
Fungsi satu arah (one-way function) sering disebut juga sebagai fungsi
hash, message digest, fingerprint (sidik jari), fungsi kompresi dan message
authentication code (MAC). Fungsi ini biasanya diperlukan bila kita
menginginkan pengambilan sidik jari suatu pesan.
Fungsi hash dalam kriptografi dapat dibuat oleh siapa pun, tetapi biasanya
sering dikombinasikan dengan fungsi kriptografi yang punya integritas, seperti
dalam hal kombinasi antara algoritma tanda tangan digital dan fungsi hash atau
fungsi hash dengan algoritma kriptografi kunci rahasia (WAHANA
KOMPUTER, 2003:107). Di bawah ini merupakan gambar skema fungsi hash.
19
Gambar 2.4 Skema Fungsi Hash (Materi Kuliah e-Business, 1998:20)
Fungsi hash beroperasi pada pesan M dengan panjang sembarang dan
menghasilkan keluaran h yang selalu sama panjangnya. Jadi persamaannya yaitu
h = H (M)
M = pesan panjang sembarang
h = nilai hash (hash value) atau pesan-ringkas (message-digest)
h <<<< M
Fungsi hash harus memiliki sifat-sifat sebagai berikut:
1. Diberikan M, harus mudah menghitung H (M) = h;
2. Diberikan h, sangat sulit atau mustahil mendapatkan M sedemikian
sehingga H(M) = h;
3. Diberikan M, sangat sulit atau mustahil mendapatkan M’ sedemikian
sehingga H(M) = H(M’). bila diperoleh pesan M’ yang semacam ini,
maka disebut tabrakan (collision);
20
4. Sangat sulit atau mustahil mendapatkan dua pesan M dan M’
sedemikian sehingga H(M) = H(M’).
1. Secure Hash Algorithm (SHA)
NIST bersama NSA mendesain Secure Hash Algorithm (SHA) untuk
digunakan sebagai komponen Digital Signature Standard (DSS). Standar hash
adalah Secure Hash Standard (SHS) sedangkan SHA adalah Algoritma. SHA
dikatakan aman karena didesain supaya secara matematis tidak dimungkinkan
untuk mendapatkan pesan aslinya bila diberikan hash-nya atau tidak mungkin
mendapatkan dua pesan yang berbeda yang menghasilkan MD (Message Digest)
yang sama (Kurniawan, 2004:116).
2. MD5
Salah satu fungsi hash yang paling banyak digunakan dalam keamanan
jaringan komputer dan internet adalah MD5 (Message Digest) versi 5 yang
dirancang oleh Ron Rivest. MD5 merupakan kelanjutan MD4 yang dirancang
dengan tujuan sebagai berikut ( Kurniawan, 2004:120) :
Keamanan. Secara perhitungan matematis tidak dimungkinkan untuk
mendapatkan dua pesan yang memiliki hash yang sama. Tidak ada serangan
yang lebih efisien dibanding brute force (suatu bentuk serangan dimana
21
penyerang mencoba kemungkinan-kemungkinan untuk menemukan kunci
sampai kunci itu ditemukan).
Keamanan Langsung. Keamanan MD5 tidak didasarkan pada suatu asumsi,
seperti kesulitan pemfaktoran.
Kecepatan. MD5 sesuai untuk diimplementasikan dengan perangkat lunak
yang berkecepatan tinggi, karena berdasar pada sekumpulan manipulasi
operan 32-bit.
Kesederhanaan dan Kompak. MD5 sederhana tanpa struktur data atau
program yang komplek.
Selain pada PGP, MD5 juga digunakan untuk mengkodekan password pada
Windows NT 4.0, Windows 2000 dan sistem operasi Linux.
2.4.5 Kriptografi Klasik
Kriptografi klasik (konvensional) merupakan suatu algoritma yang
menggunakan satu kunci untuk mengamankan data. Teknik ini sudah
digunakan sejak beberapa abad yang lalu (Ariyus, 2006:16). Dua teknik
dasar yang biasa digunakan pada algoritma jenis ini, diantaranya adalah
teknik Subtitusi dan teknik Transposisi (Permutasi).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2
22
2.4.5.1 Teknik Substitusi
Substitusi adalah penggantian setiap karakter plaintext dengan karakter
lain. Beberapa istilah yang mungkin perlu diingat adalah:
a. Monoalphabet : Setiap karakter ciphertext mengganti satu macam karakter
plaintext tertentu.
b. Polyalphabet : Setiap karakter ciphertext dapat mengganti lebih dari satu
macam karakter plaintext.
c. Monograf / unilateral : Satu enkripsi dilakukan terhadap satu karakter
plaintext.
d. Polygraph / multilateral : Satu enkripsi dilakukan terhadap lebih dari satu
karakter plaintext sekaligus.
Jenis-jenis Teknik Substitusi yang ada saat ini yaitu :
1. Caesar Cipher
Substitusi chiper yang pertama dalam dunia penyandian pada waktu
pemerintahan Yulius Caesar dikenal dengan nama Caesar Cipher (Ariyus,
2006:16), dengan mengganti posisi huruf awal dari alphabet sebagai contoh :
Menjadi :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D O N Y A R I U S B C E F G H J K L M P Q T V W X Z
23
Jika pergeseran yang dilakukan sebanyak tiga kali maka, kunci untuk
dekripsinya adalah 3, penggeseran kunci yang dilakukan tergantung dari
keinginan pengirim pesan. Bisa saja kunci yang dipakai a = 7, b = 9 dan
seterusnya. Untuk plaintext diberikan symbol “P” dan ciphertextnya “C” dengan
kunci “K”, jadi rumusnya adalah sebagai berikut (Ariyus, 2006:17) :
C = E (P) = (P+K) mod 26
Dan rumus untuk dekripsinya sebagai berikut :
P = D (C) = (C-K) mod 26
2. Substitusi Deret Campuran Kata Kunci
Caesar Cipher dengan menggunakan satu kunci atau bisa disebut dengan
substitusi deret campur kata kunci, yang perlu diingat, tidak ada perulangan huruf
dalam hal ini. DONY ARIYUS menjadi DONYARIUS, huruf Y terjadi
perulangan jadi tidak dipakai lagi
Menggunakan satu kunci :
Plaintext : “KENAIKAN HARGA BBM MEMBUAT RAKYAT
KECIL MENDERITA”
Kunci : DONY ARIYUS menjadi DONYARIUS
Ciphertext : CAGDSCDGUDLIDOOFFAFOQDPLDCXDP
CANSEFAGYALSPD
24
3. Substitusi Monome-Dinome-Trinome
Monome berarti bahwa setiap satu karakter plaintext akan disubstitusi oleh 1
karakter ciphertext, dinome disubstitusi 2 karakter ciphertext, sedangkan trinome
disubstitusi 3 karakter ciphertext. Jadi sistem monomer-dinome-trinome berarti
sistem yang menggunakan campuran ketiga sistem dasarnya.
4. Substitusi Polialfabet Periodik
Dalam sistem Polialfabet, setiap ciphertext dapat memiliki banyak
kemungkinan plaintext. Jadi, bila plaintext “a” memiliki ciphertext “1” atau “23””
atau “43”, maka sistem tetap dikatakan sebagai mono alfabet, karena ciphertext
“1” pasti melambangkan plaintext “a”, demikian pula dengan plaintext “23” dan
“43”. Sedangkan, pada sistem Polialfabet, ciphertext “1” mungkin menggantikan
plaintext “a” pada suatu saat dan dapat menggantikan plaintext “b” pada saat yang
lain. Jenis poli alfabet klasik yang terkenal adalah Vigenere (Kurniawan,
2004:29). Pada teknik vigenere, setiap ciphertext bisa memiliki banyak
kemungkinan plaintextnya. Teknik dari substitusi vigenere bisa dilakukan dengan
dua cara, yaitu angka dan huruf.
2.4.5.2 Teknik Transposisi
Teknik ini menggunakan permutasi karakter sehingga, dengan
menggunakan teknik ini pesan yang asli tidak dapat dibaca kecuali memiliki
M
S
A Y A B E L A J A R K E A M A N A N K O M P U T
E R X X X X X X X X X
25
kunci untuk mengembalikan pesan tersebut ke bentuk semula atau disebut dengan
dekripsi (Ariyus, 2006:36). Metode transposisi dapat berupa :
Zig –zag : Memasukkan plaintext degan pola zig-zag seperti contoh di bawah
ini :
A G A A X
Y S N B J R N O P R
A E A E A K A A K U E S D L E N T
Ciphertext dari teknik ini yaitu dengan membaca dari baris atas ke baris
bawah, yaitu “AGAAMXYSNBJRMNOPRAEAEAKAAKUESDLENTX”
Segi tiga : dengan pola ini masukkan plaintext dengan pola segi tiga dan
dibaca dari atas ke bawah.
Ciphertextnya adalah :
“ENRAAX BRNXAE KKXSYL EOXAAA MXJMPX AUXTXX”
Spiral : dengan mengggunakan pola ini, plaintext dimasukkan dengan cara
spiral dan dapat dibaca dari atas ke bawah, lihat contoh di bawah ini :
S A Y A S E A M A N A D
E E R X N A
K T X X K N
R U P M O G
A J A L E B
26
Ciphertextnya adalah :
“SAEKRA AMETUJ YARXPA ANXXML SANKOE EDANGB”
Diagonal : dengan menggunakan pola ini, plaintext dimasukkan dengan cara
diagonal, perhatikan contoh dibawah ini :
S D L E N T
A A A A K E
Y N J M O R
A G A A M X
S B R N P X
E E K A U X
Ciphertextnya adalah :
“SDLENT AAAAKE YNJMOR AGAAMX SBRNPX EEKAUX”
Dari teknik Transposisi (Permutasi) dengan berbagai macam pola yang
bisa dilakukan untuk menyembunyikan pesan dari orang-orang yang tidak berhak.
Dari kombinasi tersebut merupakan dasar dari pembentukan algoritma kriptografi
yang kita kenal sekarang ini (modern).
2.4.6 Kriptografi Modern
Enkripsi modern berbeda dengan enkripsi konvensional, karena
pada enkripsi modern sudah menggunakan komputer dalam
H ash
Function
27
pengoperasiannya, yang berfungsi mengamankan data baik yang ditransfer
melalui jaringan komputer maupun tidak. Hal ini sangat berguna untuk
melindungi privacy, integritas data, authentication dan non repudiation
(Ariyus, 2006:49). Di bawah ini digambarkan bagaimana enkripsi modern
saling mendukung satu dengan yang lainnya.
S ecure Network Protocols
Confidentiality Data
Integrity A uthentication
N on- R epudiation
Encryption M ACs M ICs
Challenge
R esponses
Sm art
Cards
D igital
Signatures
Sym m etric Key Cryptography
M essage D igest
IVs Nonces Secret Keys
Public Key C ryptography
Block C ipher
Stream C ipher
Pseudo Random
Random Source
Elliptic C urve
DH R SA
Gambar 2.5 Skema Kriptografi Modern (Munir, 2006:4)
Pada gambar satu dengan yang lainnya saling berhubungan untuk
mendapatkan suatu keamanan yang dikehendaki, seperti Privacy didukung
oleh enkripsi, integritas data didukung oleh pemberian MAC,
Authentication didukung oleh MAC, Challenge Response dan digital
signature.
28
Enkripsi terdiri dari symmetric key, public key dan IVs, sedangkan
symmetric key terdiri dari block cipher dan stream cipher. Sedangkan
public key terdiri dari ECC dan RSA. MAC dibentuk dari hash function
yang kan menghasilkan message digests, Pseudo Random digunakan
untuk IVs, Nonces, serta pembuatan Secret Key yang disimpan di dalam
Smart Cards, sedangkan untuk Nonces sendiri digunakan untuk
menghasilkan Challenge Response (Ariyus, 2006:50).
2.5 Metode DES (Data Encryption Standard)
Data Encryption Standard (DES) merupakan algoritma yang paling
banyak dipakai di dunia yang diadopsi oleh NIST (National Institute of Standards
and Technology) sebagai standar pengolahan informasi Federal AS. Secara
umum Data Encryption Standard (DES) terbagi menjadi tiga kelompok, yaitu
pemrosesan kunci, enkripsi data 64-bit, dan dekripsi data 64-bit yang
masing-masing saling berinteraksi satu dengan yang lainnya (Ariyus, 2006:64).
2.6 Algoritma DES
Data dienkrip dalam block-block 64-bit dengan menggunakan kunci 56
bit, DES mentransformasikan input 64-bit dalam beberapa tahap enkripsi ke
dalam output 64-bit. Dengan demikian, DES termasuk dalam block cipher dengan
tahapan pemakaian kunci yang sama untuk dekripsinya.
29
Setiap blok (plainteks dan cipherteks) dienkripsi dalam 16 putaran. Setiap
putaran menggunakan kunci internal berbeda. Kunci internal (56-bit)
dibangkitkan dari kunci eksternal. Setiap blok mengalami permutasi awal (IP), 16
putaran enciphering dan inverse permutasi awal (IP-1
).
Gambar 2.6 Skema Global Algoritma DES
(Rinaldi Munir:Bahan Kuliah ke-1 DES, 2004:8)
57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 3 60 52 44 36
63 55 47 39 31 23 15
7 62 54 46 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4
Tabel 2.1 Tabel PC-1
64 bit kunci K dipermutasikan mengikuti tabel PC-1 di atas. Pada tabel
PC-1 di atas, tiap angka mewakili posisi bit kunci K jadi 57 adalah bit dari K
pada posisi 57 dari 64 bit K yang diambil PC-1 hanya sebanyak 56 bit dan ke-56
30
bit tersebut diurutkan perbaris dari 57 sampai 4 menjadi K+ , jadi bit pertama K+
adalah bit 57 dari bit K, bit kedua K+ adalah bit ke-49 dari bit K dan begitu
seterusnya sampai bit K+ 56 adalah bit ke-4 dari K, setelah itu, kunci K+ dibagi
menjadi 2 (dua) Kkiri n dan Kkanan n dari Kkiri n dan Kkanan n dibagi 16 (enam
belas) blok, dimana 1<=n<=16.
Pemindahan Bit
Iterasi Ke
Jumlah Step
1 1
2 1
3 2
4 2
5 2
6 2
7 2
8 2
9 1
10 2
11 2
12 2
13 2
14 2
15 2
16 1
Tabel 2.2 Tabel Pemindahan Bit
Tiap pasang Kkiri n dan Kkanan n dibuat dari pasang Kkiri n-1 dan Kkanan n-1
yang bit sebelah Kanan ke Kiri sesuai dengan tabel pemindahan bit. Untuk
mendapatkan Kkiri1 dan Kkanan1 pindahkan bit paling sebelah Kiri sebanyak 1 bit
31
ke paling Kanan dari bit Kkiri0 dan Kkanan0, untuk mendapatkan Kkiri4 dan Kkanan4
pindahkan bit paling sebelah Kiri sebanyak 2 bit ke paling Kanan dari bit Kkiri3
dan Kkanan3, begitu seterusnya sampai putaran ke 16 yaitu n sudah mencapai 16.
Setelah selesai Kkirin dan Kkanann digabungkan kembali dan di
permutasikan kembali mengikuti aturan tabel PC-2 menjadi 48 bit, hasilnya akan
mendapatkan Kn dimana 1<=n<=16.
PC-2
14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
4 49 39 56 34 53
46 42 50 36 29 32
Tabel 2.3 Tabel PC-2
Setelah selesai, gabungkan Kkiri dan Kkanan kembali setelah digabung
permutasikan Kkirin dan Kkanann sesuai aturan PC-2 yang akan menghasilkan Pn
pada PC-2 di atas dari 64 bit Kkirin dan Kkanann hanya diambil 48 bit. Bit pertama
pada Kn adalah bit ke-14 dan Kkirin dan Kkanann bit ke-2 dari Pn adalah bit ke-17
dari Kkirin dan Kkanann begitu seterusnya sampai bit ke-48 dari Pn adalah bit ke-32
dari Kkirin dan Kkanann.
Pada proses enkripsi, pesan M 64 bit dipermutasikan mengikuti aturan
tabel IP menjadi M+, dibagi menjadi dua bagian Mkiri0 32 bit setelah kita
32
melakukan 16 iterasi untuk 1<=n<=16 menggunakan fungsi yang beroperasi pada
2 blok 32 bit kita anggap ⊕ adalah penambahan XOR (pertambahan bit demi bit
Modulo 2) dan n bertambah sampai 16
Mkirin = Mkanann-1
Mkanann = Mkirin-1 ⊕ f (Mkanann-1, Kn)
Pemilihan Bit E
32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1
Tabel 2.4 Tabel Pemilihan Bit E
Untuk fungsi f pertama, kita harus menambahkan tiap blok Mkanann-1
menjadi E(Mkanann-1) dari 32 bit menjadi 48 bit agar bisa dioperasikan dengan
Kn. Untuk itu, perlu tabel pemilihan bit E sehingga persamaan Mkanann-1
menjadi E(Mkanann-1) setelah itu kita XOR-kan E(Mkanann-1)dengan
persamaannya menjadi : Kn ⊕ E(Mkanann-1).
Hasil dari persamaan di atas adalah Kn 48 bit atau enam kelompok bit (6
bit). Kita lakukan sesuatu pada setiap kelompok 6 bit tersebut, kita gunakan
kelompok-kelompok tersebut sebagai alamat di tabel yang disebut SBox. Dari
hasil persamaan di atas bisa untuk menghitung :
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 5 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 2 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
3 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 1 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 2 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
3 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
33
Kn + E(Mkanann-1) = B1, B2, B3, B4, B4, B5, B6, B7, B8
Dimana setiap B1 adalah sekumpulan bit. Sekarang kita hitung :
S1(B1), S2(B2), S3(B3), S4(B4), S5(B5), S6(B6), S7(B7), S8(B8)
Dimana setiap S1B1 adalah hasil dari Sbox ke
Sbox 1
Tabel 2.5 Tabel Sbox 1
Sbox 2
Tabel 2.6 Tabel Sbox 2
Sbox 3
Tabel 2.7 Tabel Sbox 3
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 1 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 2 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 2 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
3 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 1 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 2 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
3 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13
34
Sbox 4
Tabel 2.8 Tabel Sbox 4
Sbox 5
Tabel 2.9 Tabel Sbox 5
Sbox 6
Tabel 2.10 Tabel Sbox 6
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 2 1 4 11 13 12 13 7 14 10 15 6 8 0 5 9 2
3 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
3 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
35
Sbox 7
Tabel 2.11 Tabel Sbox 7
Sbox 8
Tabel 2.12 Tabel Sbox 8
Setiap kelompok akan memberikan kita sebuah alamat pada sebuah Sbox
yang berbeda. Ada 4 bit angka pada alamat tersebut yang akan menggantikan 6
bit tersebut, hasil setiap kelompok 6 bit dirubah menjadi 4 bit untuk menjadi 32
bit. Misalkan kita memasukkan sebuah nilai 3210 = 1000002 ke dalam Sbox1,
pertama pisahkan bit pertama dan terakhir kemudian satukan keduanya menjadi
102 = 210 nilai yang kita dapat akan kita gunakan untuk menentukan baris pada
Sbox1 kemudian bit ke-2 sampai bit-5 atau nilai tengah 00002 = 010 kita gunakan
untuk menentukan kolom pada Sbox1.
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 5 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
36
Sbox 1
Tabel 2.5 Tabel Sbox 1
Nilai yang kita dapatkan akan kita substitusi dengan nilai yang kita input
(32=>4). Dengan penjelasan tersebut, maka akan kita dapatkan nilai Mkanann =
Mkirin-1 ⊕ f (Mkanann-1, Kn) dan ini berlangsung sampai nilai n mencapai 16,
setelah didapati nilai Mkiri16 dan Mkanan16 gabungkan kembali, akan tetapi
dengan urutan di balik menjadi 64 bit blok : Mkanan16 Mkiri16.
Setelah digabungkan, maka lakukan operasi terakhir dengan mengikuti
aturan IP-1 hasilnya adalah ciphertext. Untuk melakukan dekripsi cukup
membalik dari yang akhir ke paling awal dari proses enkripsi (Wirawan,
2006:42).
2.7 Metode RSA (Rivest, Shamir, Adleman)
RSA ditemukan oleh tiga orang yang kemudian disingkat menjadi RSA.
Ketiga penemu itu adalah Ron Rivest, Adi Shamir, dan Leonard Adleman yang
menemukannya pada tahun 1977 di MIT. Algoritma ini merupakan cara enkripsi
publik yang paling kuat saat ini karena, sulitnya pemfaktoran bilangan yang
37
sangat besar. RSA termasuk algoritma asimetri, yang berarti memiliki dua kunci,
yaitu kunci publik dan kunci privat.
Skema yang dikembangkan oleh Rivest, Shamir dan Adleman
mengekspresikan bahwa plaintext dienkripsi menjadi block-block yang setiap
block memiliki nilai bilangan biner yang diberi simbol “n”, plaintext blok “M”
dan ciphertext “C”. Untuk melakukan enkripsi pesan “M”, pesan dibagi ke dalam
block-block numeric yang lebih kecil daripada “n” (data biner dengan pangkat
terbesar), jika bilangan prima yang panjangnya 200 digit dan dapat menambah
beberapa bit 0 di kiri bilangan untuk menjaga agar pesan tetap kurang dari nilai
“n” (Ariyus, 2006:113).
Sekali kunci telah diciptakan, sebuah pesan dapat dienkrip dalam blok dan
melewati persamaan berikut ini :
C = Me
mod n (1), dimana C adalah ciphertext. M adalah message
(plaintext), sedangkan e adalah kunci publik penerima. Dengan demikian, pesan
di atas dapat didekrip dengan persamaan berikut :
M = Cd
mod n (2), dimana d adalah kunci pribadi penerima.
Oleh karena itu, hanya orang yang mempunyai kunci rahasia yang sesuai
yang dapat membuka pesan yang disandi dengan kunci publik tertentu.
38
2.8 Algoritma RSA
2.8.1 Properti Algoritma RSA
Besaran-besaran yang digunakan pada algoritma RSA (Rinaldi Munir:
Bahan Kuliah ke-15, 2004:1) :
1) p dan q bilangan prima (rahasia)
2) n = p . q (tidak rahasia)
3) φ(n) = (p – 1)(q – 1) (rahasia)
4) e (kunci enkripsi) (tidak rahasia)
5) d
(kunci dekripsi)
(rahasia)
6) m
(plainteks)
(rahasia)
7) c
(cipherteks)
(tidak rahasia)
2.8.2 Algoritma Membangkitkan Pasangan Kunci (Stallings, 2004:569)
1. Pilih dua buah bilangan prima sembarang, p dan q dan p ≠ q.
2. Hitung n = p x q
3. Hitung φ(n) = (p – 1)(q – 1)
4. Pilih bilangan integer e, gcd(φ(n), e) = 1; 1<e<φ(n)
5. Hitung d yang didapatkan dari : de mod φ(n) = 1
6. Public Key KU = {e, n}
7.
Private Key
KR = {d, n}
39
2.8.3 Algoritma Enkripsi/Dekripsi (Stallings, 2004:569)
Enkripsi
1. Plaintext
:
M < n
2. Ciphertext
:
C = Me
(mod n)
Contoh (1) Misalkan A mengirim pesan ke B. pesan (plainteks) yang akan
dikirim oleh A adalah : m = PUASA atau dalam sistem desimal
(pengkodean ASCII) adalah : 8085658365.
B memecah m menjadi blok yang lebih kecil, misalnya m dipecah menjadi
enam blok yang berukuran 3 digit :
m1 = 808 m3 = 836
m2 = 565 m4 = 005
A memilih p = 53 dan q = 61 (keduanya prima). Hitung n = 53x61 = 3233.
Hitung φ(n) = (p – 1)(q – 1) = (53-1)(61-1) = 52x60 = 3120.
Pilih e = 71 karena gcd(φ(n), e) = 1; 1<e<φ(n)
Hitung de mod φ(n) = 1, d*71 mod 3120 = 1 dan d < 3120, maka
didapatkan d = 791, karena 791*71 mod 3120 = 1.
C1 = 80871
mod 3233 = 2696 C3 = 83671
mod 3233 = 722
C2 = 56571
mod 3233 = 2770 C4 = 00571
mod 3233 = 2261
Maka C = 26962770722261 atau C = 26 96 27 70 72 22 61
Jadi Cipherteksnya menjadi C = → ` ← FH ▬ =
40
Dekripsi
1. Ciphertext
:
C
2. Plaintext
:
M = Cd
(mod n)
Contoh (2) dekripsi dilakukan dengan mengunakan kunci privat, d = 791
Blok-blok cipherteks didekripsikan sebagai berikut :
M1 = 2696791
mod 3233 = 808 M3 = 722791
mod 3233 = 836
M2 = 2770791
mod 3233 = 565 M4 = 2261791
mod 3233 = 005
Akhirnya kita memperoleh kembali plainteks semula
M = 8085658365 atau M = PUASA
2.8.4 Keamanan RSA
• Keamanan algoritma RSA didasarkan pada sulitnya memfaktorkan
bilangan besar menjadi faktor-faktor primanya. Masalah pemfaktoran:
Faktorkan n, yang dalam hal ini n adalah hasil kali dari dua atau lebih
bilangan prima.
Pada RSA, masalah pemfaktoran berbunyi: Faktorkan n menjadi dua
faktor primanya, p dan q, sedemikian sehingga
n = p . q
• Sekali n berhasil difaktorkan menjadi p dan q, maka :
41
φ(n) = (p – 1) (q – 1) dapat dihitung. Selanjutnya, karena kunci
enkrispi e diumumkan (tidak rahasia), maka kunci dekripsi d dapat
dihitung dari persamaan de mod φ(n) ≡ 1
• Penemu algoritma RSA menyarankan nilai p dan q panjangnya lebih
dari 100 digit. Dengan demikian hasil kali n = p • q akan berukuran
lebih dari 200 digit.
Menurut Rivest dan kawan-kawan, usaha untuk mencari faktor prima
dari bilangan 200 digit membutuhkan waktu komputasi selama 4
milyar tahun, sedangkan untuk bilangan 500 digit membutuhkan
waktu 1025
tahun! (dengan asumsi bahwa algoritma pemfaktoran yang
digunakan adalah algoritma yang tercepat saat ini dan komputer yang
dipakai mempunyai kecepatan 1 milidetik).
• Untunglah algoritma yang dapat memfaktorkan bilangan yang besar
belum ditemukan. Selama 300 tahun para matematikawan mencoba
mencari faktor bilangan yang besar namun tidak banyak membuahkan
hasil. Semua bukti yang diketahui menunjukkan bahwa upaya
pemfaktoran itu luar biasa sulit.
• Fakta inilah yang membuat algoritma RSA tetap dipakai hingga saat
ini. Selagi belum ditemukan algoritma yang dapat memfaktorkan
bilangan bulat menjadi faktor primanya, maka algoritma RSA tetap
direkomendasikan untuk mengenkripsi pesan.
42
• Untuk informasi RSA lebih lanjut, kunjungi situs web
www.rsasecurity.com
2.9 Keamanan Algoritma
Suatu algoritma dikatakan aman, bila tidak ada cara untuk ditemukan
plaintext nya, berapa pun banyaknya ciphertext yang dimiliki cryptanalyst.
Sampai saat ini, hanya algoritma one-time-pad (OTP) yang dinyatakan tidak
dapat dipecahkan meskipun diberikan sumber daya yang tidak terbatas.
Karena selalu terdapat kemungkinan ditemukannya cara baru untuk
menembus suatu algoritma kriptografi, maka algoritma kriptografi yang dikatakan
“cukup“ atau “mungkin” aman bila memiliki keadaan sebagai berikut
(Kurniawan, 2004:14-15) :
Bila harga untuk menjebol algoritma lebih besar daripada nilai informasi yang
dibuka, maka algoritma tersebut cukup aman. Misalkan, diperlukan komputer
senilai 1 juta dolar untuk menjebol algoritma yang digunakan untuk
melindungi informasi senilai 100 ribu dolar, maka anda mungkin aman.
Bila waktu yang diperlukan untuk membobol algoritma tersebut lebih lama
daripada lamanya waktu yang diperlukan oleh informasi tersebut harus tetap
aman, maka anda mungkin aman. Misalnya, waktu untuk membobol sebuah
kartu kredit 1 tahun, sedangkan sebelum setahun, kartu tersebut sudah tidak
berlaku lagi, maka anda cukup aman.
43
Bila jumlah data yang dienkrip dengan kunci dan algoritma yang sama lebih
sedikit dari jumlah data yang diperlukan untuk menembus algoritma tersebut,
maka anda aman. Misalnya diperlukan 100 ciphertext untuk menebak kunci
yang digunakan pada algoritma X. Sedangkan satu kunci hanya digunakan
untuk satu pesan, maka anda mungkin aman.
2.10 Standar Kriptografi
Standar kriptografi dibutuhkan sebagai landasan dari teknik-teknik
kriptografi karena protokol yang rumit cenderung memiliki cacat dalam
rancangan. Dengan menerapkan standar yang telah diuji dengan baik, industri
dapat memproduksi produk yang lebih terpercaya. Bahkan protokol yang
aman pun dapat lebih dipercaya pelanggan setelah menjadi standar, karena
telah melalui proses pengesahan.
Pemerintah, industri privat, dan organisasi lain berkontribusi dalam
pengumpulan luas standar-standar kriptografi. Beberapa dari standar-standar
ini adalah ANSI, FIPS, PKCS dan IEEE. Ada banyak tipe standar, beberapa
digunakan dalam industri perbankan, beberapa digunakan secara
internasional, dan yang lain dalam pemerintahan. Standarisasi membantu
pengembang merancang standar baru, mereka dapat mengikuti standar yang
telah ada dalam proses pengembangan. Dengan proses ini pelanggan memiliki
44
kesempatan untuk memilih diantara produk atau layanan yang berkompetisi
(Rahayu, 2005:37).
Based on Handbook of Applied Cryptography, there are five Basic
cryptographic patents which are fundamental to current cryptographic
practice, three involving basic ideas of public-key cryptography. These
patents are discussed in chronological order. (Berdasarkan ebook Handbook
of Applied Cryptography, ada lima dasar hak paten dalam kriptografi
berdasarkan kriptografi tertentu, 3 (tiga) diantaranya merupakan kunci publik
kriptografi. Hak paten ini didiskusikan dalam permintaan kronologis).
Tabel 2. 13 Lima Hak Paten dalam Kriptografi
2.10.1 ANSI X3.92 (American National Standards Institute)
Based on A. Menezes, et.al:649, this standard specifies the DES
algorithm, which ANSI refer to as the Data Encryption Algorithm (DEA).
X3.92 is technically the same as FIPS 46 (Standard ini menspesifikasikan
algoritma DES, yang mana ANSI mengacu seperti pada Data Encryption
Algorithm (DEA). X3.92 secara teknik hampir sama dengan FIPS 46).
45
2.10.2 FIPS (Federal Information Processing Standards)
Standar FIPS merupakan ketentuan untuk semua badan federal
Amerika Serikat yang menggunakan sistem keamanan berbasis kriptografi
untuk melindungi informasi dalam komputer dan sistem telekomunikasi.
Penting juga bagi Pemerintah Kanada dan di banyak negara-negara anggota
NATO di Eropa. Divisi Keamanan Komputer di NIST (National Institute of
Standards and Technology) mempertahankan standar kriptografi seperti FIPS
dan mengkoordinasikan program Modul Validasi Kriptografi (CMV) untuk
menguji modul kriptografi dan algoritma. Ketentuan keamanan mencakup 11
daerah yang berhubungan dengan rancangan dan penerapan modul kriptografi
(http://csrc.nist.gov). Di bawah ini merupakan beberapa FIPS :
Tabel 2. 14 Publikasi FIPS
46
2.10.3 PKCS (Public-Key Cryptography Standards)
PKCS adalah sekumpulan standar untuk kriptografi kunci publik,
dikembangkan oleh RSA Laboratories bekerja sama dengan konsorsium
informal, termasuk Apple, Microsoft, DEC, Lotus, Sun dan MIT. PKCS
mendapatkan pujian dari OIW (OSI Implementers' Workshop) sebagai metode
untuk implementasi standar OSI. PKCS dirancang untuk data biner dan
ASCII; PKCS juga kompatibel dengan standar ITU-T X.509. Standar yang
telah dipublikasikan adalah PKCS #1, #3, #5, #7, #8, #9, #10 #11, #12, dan
#15; PKCS #13 dan #14 sedang dalam pengembangan (Rahayu, 2005:40).
PKCS terdiri dari standar implementasi yang algorithm-specific dan
algorithm-independent. Banyak algoritma didukung, termasuk RSA dan
Diffie-Hellman key exchange. Bagaimanapun juga, hanya dua algoritma ini
yang dispesifikasikan secara detail. PKCS juga mendefinisikan algorithm-
independent syntax untuk tanda tangan digital, amplop digital, dan sertifikat.
Ini memungkinkan seseorang untuk mengimplementasi algoritma kriptografi
apapun untuk disesuaikan dengan sintaks standar, sehingga dapat mencapai
interoperabilitas. Dibawah ini adalah Public-Key Cryptography Standards
(PKCS):
PKCS #1 mendefinisikan mekanisme untuk enkripsi dan penandatanganan
data menggunakan RSA public-key cryptosystem.
PKCS #3 mendefinisikan Diffie-Hellman key agreement protocol.
47
PKCS #5 menjelaskan metode untuk mengenkripsi sebuah string dengan
kunci rahasia yang diturunkan dari password.
PKCS #6 sedang diperbaiki sesuai dengan versi 3 dari X.509.
PKCS #7 mendefinisikan sintaks umum untuk pesan yang mencakup
cryptographic enhancements seperti tanda tangan digital dan enkripsi.
PKCS #8 menjelaskan format untuk informasi kunci privat. Informasi ini
termasuk kunci privat untuk beberapa algoritma kunci publik, dan
sekelompok atribut.
PKCS #9 menjelaskan tipe atribut terpilih untuk digunakan dalam standar
PKCS yang lain.
PKCS #10 menjelaskan sintaks untuk permintaan sertifikasi.
PKCS #11 menjelaskan antarmuka pemrograman yang technology-
independent, disebut Cryptoki, untuk perangkat kriptografik seperti smart
card dan PCMCIA card.
PKCS #12 menspesifikasikan format portabel untuk penyimpanan atau
pengiriman kunci privat pengguna, sertifikat, hal-hal rahasia yang lain.
PKCS #13 ditujukan untuk mendefinisikan mekanisme untuk enkripsi dan
penandatanganan data menggunakan Elliptic Curve Cryptography.
PKCS #14 sedang dalam pengembangan dan mencakup pseudo-random
number generation.
48
PKCS #15 merupakan komplemen dari PKCS #11 yang memberikan
standar untuk format cryptographic credentials yang disimpan dalam
token kriptografik.
2.10.4 IEEE P1363
IEEE P1363 adalah standar yang sedang berkembang yang bertujuan
untuk menyediakan ulasan yang komprehensif dari teknik-teknik kunci publik
yang ada. Standar ini sekarang terus berkembang dengan fase evaluasi
pertama pada tahun 1999. Proyek ini dimulai pada 1993 telah memproduksi
standar draft yang mencakup teknik kunci publik dari logaritma diskret,
elliptic curve, dan keluarga faktorisasi integer. Kontribusi yang diminta untuk
tambahan, IEEE P1363a, akan mencakup teknik-teknik kunci publik
tambahan.
Proyek ini dikoordinasikan dengan standar ANSI yang sedang
berkembang untuk kriptografi kunci publik pada perbankan, dan revisiterakhir
dari dokumen-dokumen PKCS dari RSA Laboratories (sebagai contoh, PKCS
#1 versi 2.0) diselaraskan dengan IEEE P1363.
2.11 Metode Pengembangan Sistem
Banyak sekali metode yang digunakan dalam pengembangan sistem,
salah satunya adalah metode pengembangan sistem model sekuensial linier.
49
Menurut Pressmann (2002:38), model sekuensial linier adalah paradigma
rekayasa perangkat lunak yang paling luas dipakai. Model ini mengusulkan
sebuah pendekatan kepada perangkat lunak yang sistematik dan sekuensial
yang dimulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain,
kode, pengujian dan pemeliharaan. Sering disebut juga dengan “siklus
kehidupan klasik” atau “model air terjun”. Dimodelkan setelah siklus
rekayasa konvensional, model sekuensial linier melingkupi aktivitas-aktivitas
sebagai berikut :
1. Rekayasa Sistem
Tujuan dari tahap ini adalah mengumpulkan kebutuhan pada tingkat
sistem, tingkat bisnis strategis dan tingkat area bisnis. Misalnya alokasi
waktu dan sumber daya, jadwal proyek (feasibility study), dan cakupan
(scope) sistem yang akan di bangun.
2. Analysis (Analisis)
Pada tahap ini, ditentukan pengguna dan kebutuhannya terhadap sistem
yang akan diaplikasikan pada Kandepag (Kantor Departemen Agama)
Kota Jakarta Timur.
3. Design (Perancangan)
Desain, yaitu membuat desain interface dan desain prosedural untuk
gambaran sistem dan lain sebagainya yang diperlukan untuk
pengembangan sistem.
50
4. Coding (Kode)
Pada tahap ini, desain diterjemahkan ke dalam bahasa mesin yang bisa
dibaca. Langkah pembuatan kode melakukan tugas ini (pengkodean).
5. Testing (Pengujian)
Pada tahap ini dilakukan uji coba terhadap sistem yang akan
dikembangkan.
6. Implementation (Implementasi)
Pada tahap ini, sistem yang sudah diuji, diimplementasikan ke dalam
komputer pengguna, guna mendapatkan hasil yang optimal.
7. Maintenance (Pemeliharaan)
Pada tahap ini sistem yang telah diuji coba dan dinyatakan lolos dapat
mulai digunakan untuk menangani prosedur bisnis yang sesungguhnya.
Gambar 2. 7 Model Sekuensial Linier
2.12 Tools Perancangan Sistem
2.12.1 Diagram Alir (Flowchart)
Menurut Sugiyono (2005:29) Flowchart atau Diagram Alir adalah
gambar simbol-simbol yang digunakan untuk menggambarkan urutan proses
51
atau instruksi-instruksi yang terjadi di dalam suatu program komputer secara
sistematis dan logis.
2.12.2 STD (State transition Diagram)
STD adalah sebuah model tingkah laku yang bertumpu pada definisi
dari serangkaian keadaan suatu sistem dengan menggambarkan keadaannya
serta kejadian yang menyebabkan sistem mengubah keadaan (Pressman, 2002
: 373). STD juga menunjukkan bahwa aksi (seperti aktivasi proses) diambil
sebagai akibat dari suatu kejadian khusus. Notasi yang digunakan pada state
transition diagram adalah state dan perubahan state. Ada beberapa notasi
yang digunakan dalam state transition diagram, yaitu :
1. Keadaan Sistem (State)
Suatu kumpulan dari tingkah laku yang dapat diobservasi.
2. Perubahan Sistem
Untuk menghubungkan suatu keadaan dengan keadaan lain, digunakan
jika sistem memiliki transisi dalam perilakunya, maka hanya jika suatu
keadaan berubah menjadi keadaan tertentu.
3. Kondisi dan Aksi
Kondisi (Condition) adalah suatu keadaan pada lingkungan luar (external
environment) yang dapat dideteksi oleh sistem. Sedangkan Aksi (Action)
merupakan reaksi terhadap condition bila terjadi perubahan state.
52
2.13 Pengenalan Microsoft Visual Basic 6.0
2.13.1 Pengertian Dasar
Visual Basic adalah sebuah bahasa pemrograman yang sangat mudah
untuk dimengerti dan sangat popular. Visual Basic diciptakan pada tahun
1991 oleh Microsoft untuk menggantikan bahasa pemrograman BASIC. Kata
“Visual” yang ada, menunjukkan cara yang digunakan untuk membuat
Graphical User Interface (GUI). Dengan cara ini, kita tidak lagi memerlukan
penulisan instruksi pemrograman dalam kode-kode baris, tetapi secara mudah
kita dapat melakukan drag dan drop objek-objek yang akan kita gunakan.
Untuk menjalankan program Visual Basic 6.0, perhatikan langkah-
langkah di bawah ini :
1. Klik tombol Start pada windows taskbar.
2. Klik Programs | Microsoft Visual Studio 6.0 | Microsoft Visual Basic 6.0
3. Sebelum jendela Visual Basic tampil, maka akan tampil terlebih dahulu
jendela splash.
4. Pada halaman start pada tab New, pilih Standard EXE untuk membuat
proyek yang baru.
53
1. Pastikan tab New aktif
2. Pilih Standard EXE
3. Klik Open
Gambar 2. 8 Kotak Dialog New Project
5. Apabila kita tidak ingin kotak dialog New Project selalu tampil, kita dapat
memberi tanda cek pada kotak cek Don’t Show this dialog in the future
yang ditunjuk oleh panah pada gambar di atas.
6. Setelah kita melakukan langkah kelima, setiap kali kita membuka program
Visual Basic, maka secara otomatis proyek Standard EXE akan tercipta
sebagai default-nya.
2.13.2 Mengenal Integrated Development Environment (IDE)
2.13.2.1 Integrated Development Environment (IDE)
Integrated Development Environment (IDE) atau tampilan muka
dari Visual Basic 6.0 sangatlah sederhana dan mudah untuk diingat.
Tampilan dari jendela Visual Basic dapat dilihat dari gambar berikut :
54
1 2
3 6
5 7
4
8
Gambar 2. 9 Integrated Development Environment (IDE)
Keterangan :
1. Menu Bar 5. Toolbox
2. Standard Toolbar 6. Project Explorer
3. Jendela Form 7. Jendela Properties
4. Jendela Kode 8. Jendela Form Layout
55
2.13.2.2 Komponen Toolbox
Gambar 2. 10 Komponen Toolbox
BAB III
METODOLOGI PENELITIAN
3.1 Metode Pengumpulan Data
Penelitian ini dilakukan untuk mendapatkan data primer, yaitu data
yang langsung dikumpulkan oleh peneliti dari sumber pertamanya. Tujuan
yang diharapkan adalah untuk memperoleh data secara langsung dari pihak
instansi. Untuk mengumpulkan data serta informasi yang diperlukan oleh
penulis, maka penulis menggunakan metode sebagai berikut (Lembaga
Penelitian UID, 1998:436) :
3.1.1 Metode Pengamatan Langsung
Teknik yang dipergunakan adalah :
3.1.1.1 Observasi
Pengamatan secara langsung di Kandepag (Kantor
Departemen Agama), guna mengetahui bagaimana sistem
keamanan yang digunakan. Observasi ini dilaksanakan
mulai bulan Mei 2007 sampai dengan bulan Juli 2007,
bertempat di Kantor Departemen Agama Kota Jakarta
Timur Jl. Gading Raya 1, Pisangan Lama Jakarta Timur.
57
3.1.2 Metode Wawancara (Interview)
Wawancara adalah proses memperoleh keterangan untuk tujuan
penelitian dengan cara Tanya-jawab sambil bertatap muka antara
penanya atau pewawancara dengan yang ditanya (penjawab).
3.1.3 Metode Literatur
Membaca maupun mempelajari referensi yang ada sebagai pelengkap
dan mencari referensi tambahan dari internet.
3.2 Metode Pengembangan Sistem
Menurut Pressmann (2002:38), Model Sekuensial Linier adalah
paradigma rekayasa perangkat lunak yang paling luas dipakai. Model ini
mengusulkan sebuah pendekatan kepada perangkat lunak yang sistematik dan
sekuensial yang dimulai pada tingkat dan kemajuan sistem pada seluruh
analisis, desain, kode, pengujian dan pemeliharaan. Alasan penulis memilih
metode ini karena kemudahan dalam proses penelitian. Setiap tahap dari
penelitian dapat terkontrol secara sistematis. Model Sekuensial Linier
memiliki tahap-tahap pendekatan umum sebagai berikut :
3.2.1 Rekayasa Sistem
Tujuan dari tahap ini adalah mengumpulkan kebutuhan pada
tingkat sistem, tingkat bisnis strategis dan tingkat area bisnis. Dalam
tahap ini ada beberapa point penting rekayasa sistem yang perlu dibuat
dalam pembuatan aplikasi keamanan data ini, antara lain :
58
1. Feasibility study, yaitu membuat studi kelayakan untuk sistem
yang akan dibuat, seperti mempelajari bagaimana proses sistem
keamanan yang sedang berjalan, agar didapat kesimpulan apakah
sistem yang akan dibuat dapat membantu user dalam merahasiakan
data-data penting.
2. Alokasi waktu, yaitu membuat alokasi waktu untuk keseluruhan
pembuatan sistem, langkah demi langkah sesuai dengan
metodologi penelitian.
3. Cakupan (scope), yaitu menentukan batasan ruang lingkup sistem
yang akan dibangun, dalam kasus ini yaitu hanya menggunakan
dua metode yaitu DES dan RSA serta tidak membahas keamanan
jaringan.
3.2.2 Analysis (Analisis)
Pada tahap ini, ditentukan pengguna dan kebutuhannya
terhadap sistem yang akan diaplikasikan pada Kandepag (Kantor
Departemen Agama) Kota Jakarta Timur.
3.2.3 Design (Perancangan)
Desain, yaitu melakukan desain untuk membuat gambaran
sistem dan lain sebagainya yang diperlukan untuk pengembangan
sistem. Desain yang dibuat untuk aplikasi ini, yaitu :
59
1. Desain Prosedural
Desain prosedural dilakukan dengan membuat urutan,
kondisi dan pengulangan dari sebuah implementasi sistem
(Pressman, 2002 : 475). Hasil dari desain ini digambarkan dalam
bentuk Bagan Alir (Flowchart) dan State Transition Diagram
(STD).
2. Desain Interface
Desain Interface menggambarkan bagaimana perangkat
lunak berkomunikasi dalam dirinya sendiri, dengan sistem yang
berinteroperasi dengannya dan dengan manusia yang
menggunakannya (Pressman, 2002 : 400).
3.2.4 Coding (Kode)
Pada tahap ini, desain diterjemahkan ke dalam bahasa mesin
yang bisa dibaca. Langkah pembuatan kode melakukan tugas ini
(pengkodean).
3.2.5 Testing (Pengujian)
Pada tahap ini dilakukan uji coba terhadap sistem yang akan
dikembangkan. Hal ini berfungsi untuk menemukan kesalahan-
kesalahan dan memastikan bahan input yang dimasukkan akan
memberikan hasil aktual yang sesuai dengan hasil yang dibutuhkan.
60
Testing terhadap program dapat dilakukan dengan 2 (dua) metode yaitu
white box dan black box.
Pengujian white box didasarkan pada pengamatan yang teliti
terhadap detail prosedural atau kode sumber sehingga dapat dipastikan
bahwa operasi internal bekerja sesuai dengan spesifikasi. Pengujian
black box digunakan untuk memeperlihatkan bahwa input diterima
dengan baik dan output dihasilkan dengan tepat dan integritas
informasi eksternal (seperti file data) dipelihara (Pressman, 2002:532).
3.2.6 Implementation (Implementasi)
Dikarenakan aplikasi MeinCrypt ini belum diimplementasikan,
maka penulis memaparkan strategi implementasi untuk sistem yang
telah dikembangkan. Strategi implementasi di sini meliputi : jenis
implementasi yang dapat digunakan, spesifikasi Software dan
Hardware yang dibutuhkan, di mana sistem ini dapat diterapkan, serta
bagaimana cara sistem ini diterapkan.
3.2.7 Maintenance (Pemeliharaan)
Pada tahap ini sistem yang telah diuji coba dan dinyatakan
lolos dapat mulai digunakan untuk menangani prosedur bisnis yang
sesungguhnya.
61
Gambar 3.1 Model Sekuensial Linier (Pressmann, 2002:37)
3.3 Bahan dan Peralatan
3.3.1 Bahan
Bahan yang digunakan adalah data-data atau file-file yang sering diakses
oleh pegawai Kandepag (Kantor Departemen Agama) Kota Jakarta Timur.
3.3.2 Peralatan
Peralatan yang digunakan oleh penulis pada penyusunan skripsi ini terbagi
menjadi 2(dua) bagian, yaitu perangkat keras dan perangkat lunak.
3.3.2.1 Perangkat Keras :
Personal Komputer
• PC Pentium IV 2.40 GHZ
• Memori 256 MB DDR
• Harddisk 20 GB
• 101/102-key atau Microsoft Natural PS/2 keyboard
• Monitor dengan resolusi 1024x768, True Color (32 bit)
62
3.3.2.2 Perangkat Lunak
• Sistem Operasi Windows XP Professional SP 2
• Microsoft Visual Basic 6.0
• Adobe Photoshop 7.0
• Macromedia Fireworks MX dan Dreamwever MX
• HTML Help Workshop Install version 4.74.8703
• Clickteam Install Creator version 2.0.0.29
xii
BAB IV
PEMBAHASAN DAN IMPLEMENTASI
4.1 Gambaran Umum Kandepag Kota Jakarta Timur
4.1.1 Sejarah Departemen Agama Republik Indonesia (RI)
Bangsa Indonesia adalah bangsa yang religius. Hal tersebut tercermin
baik dalam kehidupan bermasyarakat maupun dalam kehidupan bernegara. Di
lingkungan masyarakat terlihat peningkatan kesemarakan dan kekhidamatan
kegiatan keagamaan baik dalam bentuk ritual, maupun dalam bentuk sosial
keagamaan. Semangat keagamaan tersebut, tercermin pula dalam kehidupan
bernegara yang dapat dijumpai dalam dokumen-dokumen kenegaraan tentang
falsafah negara Pancasila, UUD 1945, GBHN (Garis-garis Besar Haluan
Negara), dan buku Repelita serta memberi jiwa dan warna pada pidato-pidato
kenegaraan. Hal ini berarti bahwa segala usaha dan kegiatan pembangunan
nasional dijiwai, digerakkan dan dikendalikan oleh keimanan dan ketaqwaan
terhadap Tuhan Yang Maha Esa sebagai nilai luhur yang menjadi landasan
spiritual, moral dan etik pembangunan.
Agama Islam tersebar secara hampir merata di seluruh kepulauan
nusantara seiring dengan berdirinya kerajaan-kerajaan Islam seperti Perlak dan
Samudera Pasai di Aceh, kerajaan Demak, Pajang dan Mataram di Jawa
Tengah, kerajaan Cirebon dan Banten di Jawa Barat, kerajaan Goa di Sulawesi
Selatan, kerajaan Tidore dan Ternate di Maluku, kerajaan Banjar di
Kalimantan, dan lain-lain. Dalam sejarah perjuangan bangsa Indonesia
64
menentang penjajahan Belanda banyak raja dan kalangan bangsawan yang
bangkit menentang penjajah.
Secara filosofis, sosio politis dan historis agama bagi bangsa Indonesia
sudah berurat dan berakar dalam kehidupan bangsa. Itulah sebabnya para
tokoh dan pemuka agama selalu tampil sebagai pelopor pergerakan dan
perjuangan kemerdekaan baik melalui partai politik maupun sarana lainnya.
Perjuangan gerakan kemerdekaan tersebut melalui jalan yang panjang sejak
jaman kolonial Belanda sampai kalahnya Jepang pada Perang Dunia ke II.
Kemerdekaan Indonesia diproklamasikan pada tanggal 17 Agustus 1945. Pada
masa kemerdekaan kedudukan agama menjadi lebih kokoh dengan
ditetapkannya Pancasila sebagai ideologi dan falsafah negara dan UUD 1945.
Sila Ketuhanan Yang Maha Esa yang diakui sebagai sumber dari sila-sila
lainnya mencerminkan karakter bangsa Indonesia yang sangat religius dan
sekaligus memberi makna rohaniah terhadap kemajuan-kemajuan yang akan
dicapai.
Berdirinya Departemen Agama pada 3 Januari 1946, sekitar lima bulan
setelah proklamasi kemerdekaan kecuali berakar dari sifat dasar dan
karakteristik bangsa Indonesia tersebut di atas juga sekaligus sebagai realisasi
dan penjabaran ideologi Pancasila dan UUD 1945. Ketentuan Yuridis tentang
agama tertuang dalam UUD 1945 Bab E Pasal 29 tentang Agama, ayat (1) dan
(2), yaitu :
65
(1) Negara berdasarkan atas Ketuhanan Yang Maha Esa;
(2) Negara menjamin kemerdekaan tiap-tiap penduduk untuk memeluk
agamanya masing-masing dan beribadah menurut agamanya dan
kepercayaannya itu.
Dengan demikian, agama telah menjadi bagian dari sistem kenegaraan
sebagai hasil konsensus nasional dan konvensi dalam praktek kenegaraan
Republik Indonesia yang berdasarkan Pancasila dan UUD 1945.
4.1.2 Geografi dan Iklim
Kotamadya Jakarta Timur merupakan bagian wilayah Provinsi DKI
Jakarta yang terletak antara 106O49’35” Bujur Timur dan 06
O10’37” Lintang
Selatan, memiliki luas wilayah 187,75 Km2. Luas wilayah 187,75 Km
2
tersebut merupakan 28,37% wialyah Provinsi DKI Jakarta 661,62 Km2.
Wilayah Kotamadya Jakarta Timur memiliki perbatasan sebelah utara
dengan Kotamadya Jakarta Utara dan Jakarta Pusat, sebelah Timur
Kotamadya Bekasi (Provinsi Jawa Barat); sebelah Selatan Kabupaten Bogor
(Provinsi Jawa Barat) dan sebelah Barat Kotamadya Jakarta Selatan.
Sebagai wilayah dataran rendah yang letaknya tidak jauh dari pantai,
tercatat 5 sungai mengaliri Kotamadya Jakarta Timur. Sungai-sungai tersebut
antara lain Sungai Ciliwung, Sungai Sunter, Kali Malang, Kali Cipinang dan
Cakung Drain di bagian Utara wilayah ini. Sungai-sungai tersebut pada musim
66
puncak hujan pada umumnya tidak mampu menampung air, sehingga
beberapa kawasan tergenang air.
4.1.3 Jumlah Penduduk Menurut Agama
Jumlah penduduk di wilayah Kotamadya Jakarta Timur sebanyak
2.087.999 orang terdiri dari :
a. Islam : 1.839.392 orang
b. Katolik : 101.663 orang
c.
Kristen
:
108.673 orang
d.
Hindu
:
18.142 orang
e.
Budha
:
19.781 orang
f. Lainnya : 347 orang, secara resmi Khong Hu Cu belum terdata
Jumlah
: 2.087.999 orang
4.1.4 Jumlah Tempat Ibadah Menurut Agama
a. Masjid : 773 buah
b. Musholla : 1.427 buah
c. Gereja : 252 buah
d.
Pura
: 4 buah
e.
Viahara
: 3 buah
67
4.1.5 Tugas Pokok Departemen Agama Kota Jakarta Timur
4.1.5.1 Tugas Pokok
Sesuai dengan KMA No. 373 Thn. 2002 tentang organisasi dan tata
kerja Kantor Departemen Agama Kota Jakarta Timur, mempunyai tugas
pokok melaksanakan sebagian tugas pemerintahan dalam bidang pelayanan
keagamaan kepada masyarakat berdasarkan Kebijakan Kanwil Departemen
Agama Provinsi DKI Jakarta.
4.1.5.2 Fungsi
Dalam mengaktualisasikan tugas pokok tersebut, Kantor Departemen
Agama Kota Jakarta Timur menyelenggarakan fungsi sebagai berikut
(Kandepag, 2006:6) :
a. Merumuskan visi, misi dan kebijakan teknis dalam bidang pelayanan dan
bimbingan kepada masyarakat Jakarta Timur dalam kehidupan
keagamaan.
b. Pelayanan, pembinaan dan bimbingan masyarakat Islam, pelayanan Haji
dan Umroh, pengembangan Zakat/Wakaf, Pendidikan Agama dan
Keagamaan, Pondok Pesantren, Pendidikan Agama Islam pada masyarakat
dan pemebrdayaan Masjid dan Urusan Agama Islam.
c. Perumusan kebijakan teknis di bidang pengelolaan Administrasi dan
Informasi.
68
d. Pelaksanaan hubungan dengan Pemda, Instansi Terkait dan Lembaga
Masyarakat dalam rangka pelaksanaan tugas, Departemen Agama Kota
Jakarta Timur.
4.1.5.3 Unit-unit di Kandepag Kota Jakarta Timur
Unit-unit yang ada di Kandepag Kota Jakarta Timur, yaitu :
a. Sub. Bagian Tata Usaha
b. Seksi Urusan Agama Islam
c. Seksi Haji dan Umroh
d. Seksi Mapenda
e. Seksi Pendidikan Keagamaan dan Pondok Pesantren f.
Seksi Penamas
g. Penyelenggara Zakat dan Wakaf
4.1.5.4 Visi dan Misi
a. Visi
Visi Kantor Departemen Agama Kota Jakarta Timur adalah :
“ UNGGUL DALAM MEWUJUDKAN MASYARAKAT RELIGIUS,
BERAKHLAK MULIA, RUKUN DAN TANGGAP DI KOTA
JAKARTA TIMUR “.
69
b. Misi
Pemerintahan yang baik adalah pemerintahan yang digerakkan oleh misi
sebagai perwujudan dari Visi yang akan dicapai. Dengan berpedoman
pada Misi yang akan dijalankan, pemerintah tersebut tidak saja menjadi
partisipasi dan efisien, tetapi juga lebih efektif, inovatif dan kreatif. Karena
itu, guna merealisasikan Visi Kantor Departemen Agama Kota Jakarta
Timur, maka dirumuskan Misinya sebagai berikut :
a. Meningkatkan kualitas pelayanan dan pembinaan administrasi
ketatausahaan.
b. Meningkatkan kualitas pelayanan dan bimbingan penyelenggaraan
pendidikan Agama Islam dan Pemberdayaan Masjid.
c. Meningkatkan kualitas pelayanan dan bimbingan di bidang urusan
Agama Islam.
d. Meningkatkan kualitas pelayanan dan bimbingan penyelenggaraan
pendidikan pada Madrasah dan Pendidikan Agama Islam Sekolah
Umum serta Sekolah Luar Biasa (SLB).
e. Meningkatkan kualitas pelayanan dan bimbingan penyelenggaraan
pendidikan keagamaan dan Pondok Pesantren.
f. Meningkatkan pelayanan dan bimbingan ibadah Haji dan Umroh. g.
Meningkatkan pelayanan dan pemberdayaan Zakat Wakaf.
70
c. Lambang Depag
Gambar 4.1 Lambang Departemen Agama RI
4.1.6 Pelaksana Tupoksi
4.1.6.1 Sub. Bagian Tata Usaha
Tugas pokok dan fungsi bidang Bagian Tata Usaha, yaitu :
1. Menghimpun bahan dan data;
2. Menginventarisir dan mengolah bahan-bahan penyusunan program;
3. Memonitor dan mengevaluasi pelaksanaan program;
4.
Melaporkan hasil pelaksanaan program;
5.
Membuat daftar usulan kegiatan maupun daftar usulan
proyek
pembangunan dan diteruskan kepada Kepala Kantor Wialyah
Departemen Agama.
4.1.6.2 Seksi Urais
Tugas pokok dan fungsi seksi Urais, yaitu :
1. Menghimpun dan menyampaikan bahan dan data;
2. Menginventarisir dan mengolah bahan-bahan penyusunan rencana di
lingkungan KUA (Kantor Urusan Agama);
3. Mengamati dan memonitor pelaksanaan program;
4. Melaporkan hasil pelaksanaan program.
71
4.1.6.3 Seksi Mapenda
Tugas pokok dan fungsi seksi Mapenda, yaitu :
1. Menghimpun bahan dan data;
2. Menginventarisir dan mengolah bahan-bahan penyusunan program;
3. Membuat daftar usulan program dan daftar usulan proyek serta
menyampaikan kepada Kepala Kanwil Departemen Agama
Provinsi Khusus untuk MIN disampaikan kepada Kepala Kantor
Departemen Agama kab/Kota;
4. Memonitor dan mengevaluasi pelaksanaan program.
4.1.6.4 Prestasi Yang Telah Dicapai
1. Sub. Bagian Tata Usaha :
a. Secara administrasi telah menyelesaikan tugas-tugas
kepegawaian dengan baik.
b. Kenaikan pangkat dilaksanakan tepat waktu.
c.
Kedisplinan pegawai di lingkungan kandepag Kota
Jakarta
Timur lebih meningkat dan suasana kerja yang lebih kondusif.
2. Seksi Urais :
a. Juara Harapan I Lomba KUA Teladan/Percontohan Tingkat
Provinsi DKI Jakarta tahun 2004, yang diwakili oleh KUA
Kecamatan Cipayung.
72
b. Juara Ke I (pertama) Lomba KUA Teladan/Percontohan
Tingkat Provinsi DKI Jakarta tahun 2005, yang diwakili oleh
KUA Kecamatan Makassar.
c. Untuk tahun 2006 diwakili oleh KUA Kecamatan Jatinegara
dan belum ada pengumuman juaranya.
d. Juara II (Kedua) Lomba Keluarga Sakinah Teladan Tingkat
Provinsi DKI Jakarta tahun 2005, yang diwakili oleh keluarga
H. Yusro dari Kecamatan Jatinegara.
e. Untuk tahun 2006 diwakili oleh keluarga H. Dedi Subandi dari
Kecamatan Duren Sawit dan belum ada pengumuman juaranya.
3. Seksi Mapenda :
a. Juara Umum Lomba Guru RA berprestasi tingkat Provinsi DKI
Jakarta.
b. Juara Porseni RA tingkat Provinsi DKI Jakarta.
c. Juara II Porsema tingkat Provinsi DKI Jakarta.
d. Juara I Lomba Madrasah Sehat tingkat Provinsi DKI Jakarta. e.
Juara II Lomba UKS tingkat SMP/MTs Jakarta Timur.
f. Juara MA berprestasi tingkat Provinsi DKI Jakarta.
g. Juara Lomba KIR tahun 2005 Rekayasa Teknologi IPA
Perorangan.
h. Juara Lomba KIR tahun 2006 oleh Disorda tingkat DKI
Jakarta.
73
i. Juara Cerdas Cermat Gebyar Muharram tahun 2006 tingkat
Provinsi DKI Jakarta.
4.1.6.5 Kendala dan Solusi
1. Sub. Bagian Tata Usaha
a. Kendala :
- Belum adanya ruang khusus / sarana arsiparis.
- Daya listrik terbatas sehingga menyebabkan terhambatnya
pekerjaan.
- Pengadaan database belum terpenuhi disebabkan belum
adanya diklat bagi pengelola data.
b. Solusi :
- Mengoptimalkan ruang / sarana yang ada.
- Mengajukan permohonan biaya untuk menambah daya
listrik.
- Mengusulkan / mengirimkan petugas pengelola data untuk
mengikuti pelatihan.
2. Seksi Urais
a. Kendala :
- Biaya penyelenggaraan pemilihan keluarga sakinah teladan
belum masuk anggaran rutin DIPA/APBD.
74
- Biaya penyelenggaraan pemilihan KUA teladan belum
tersedia.
- Kesadaran masyarakat yang masih rendah tentang fungsi
dan kedudukan BP-4, sehingga masyarakat langsung ke
Pengadilan Agama (PA) dalam perselisihan rumah tangga.
- Para calon pengantin masih kurang kesadarannya tentang
mengikuti kursus calon pengantin (Suscaten) dalam rangka
membentuk keluarga sakinah.
b. Solusi :
- Mengefektifkan pengajuan program-program rutin seksi
Urais di tingkat Kanwil Departemen Agama Provinsi DKI
Jakarta agar segera masuk ke dalam anggaran rutin DIPA
dan juga dengan lintas sektoral agar segera masuk anggaran
rutin APBD.
- Mengusulkan anggaran BP-4 agara segera dimasukkan ke
dalam anggaran APBD.
- Mengefektifkan kegiatan-kegiatan penasehatan BP-4 serta
mensosialisasikan kepada masyarakat agar BP-4 eksis
keberadaannya di tengah-tengah masyarakat.
- Mengusulkan agar kegiatan pemilihan KUA maupun
keluarga sakinah masuk dalam APBD / DIPA.
75
4.1.6.6 Struktur Kantor Departemen Agama Kota Jakarta Timur
Gambar 4.2 Struktur Kandepag Kota Jakarta Timur (Kandepag, 2006:13)
4.2 Aplikasi MeinCrypt
Aplikasi MeinCrypt adalah sebuah aplikasi keamanan data yang dibuat
berbasis Kunci Publik RSA dan metode DES untuk menghambat upaya
pengaksesan data kita oleh orang-orang yang tidak berhak. Aplikasi ini
diharapkan dapat membantu anda dalam menjaga data-data dalam komputer
dari pengaksesan orang-orang yang tidak berhak.
4.3 Analisis
Dari hasil observasi dan wawancara yang dilakukan pada tahap
sebelumnya, maka peneliti dapat menganalisa bahwa pegawai di Kandepag
sangat peduli terhadap data-data yang ada di Kandepag. Kurangnya
pemanfaatan keamanan data di Kandepag menyebabkan sebagian pegawai ada
yang kehilangan data penting. Oleh karena itu, penulis merasa perlu untuk
76
membuat suatu aplikasi yang mudah digunakan dan dapat menjamin
kerahasiaan data mereka.
4.4 Perancangan (Design)
4.4.1 Perancangan Algoritma Program Kriptografi
Algoritma yang penulis kembangkan adalah menggabungkan dua
metode Algoritma Kriptografi dalam mengenkripsi dan mendekripsi file. Pada
proses enkripsi plaintext dienkripsi menggunakan algoritma DES. Setelah
selesai ciphertext yang dihasilkan dari algoritma DES kemudian kembali
dienkripsi dengan menggunakan algoritma RSA, lalu dikompresi dengan
algoritma Huffman, maka selesailah proses enkripsi.
Tahapan selanjutnya adalah proses dekripsi. Pada tahapan ini,
ciphertext yang dihasilkan pada proses enkripsi akan diubah menjadi plaintext
kembali dengan cara membalik proses enkripsi. Pada proses ini pertama-tama,
ciphertext didekompresi menggunakan algoritma Huffman, kemudian
didekripsi dengan menggunakan algoritma RSA, selanjutnya didekripsi
kembali menggunakan algoritma DES. Setelah selesai maka ciphertext akan
menjadi plaintext. Agar memperjelas gambaran proses enkripsi dan dekripsi,
dapat dilihat pada gambar 4. 3
C i p h e r t e x t
D e k o m p r e s i
R S A
D E S
P l a i n t e x t
77
Proses Enkripsi Proses Dekripsi
P l a i n t e x t
D E S
R S A
K o m p r e s i
C i p h e r t e x t
Gambar 4.3 Proses Enkripsi dan Dekripsi
4.4.2 Desain Prosedural
1. Flowchart algoritma Program Kriptografi
Pada tahapan ini, akan digambarkan alur proses enkripsi dan dekripsi
pada program yang penulis kembangkan dengan menggunakan
flowchart.
78
Gambar 4. 4 Flowchart Proses Enkripsi
79
Gambar 4. 5 Flowchart Proses Enkripsi Dengan Metode DES
80
Gambar 4. 6 Flowchart Proses Enkripsi Dengan Metode RSA
81
Gambar 4. 7 Flowchart Generate Key
82
Gambar 4. 8 Flowchart Proses Kompresi dengan Metode Huffman
83
Gambar 4. 9 Flowchart Proses Dekripsi
84
Gambar 4. 10 Flowchart Proses Dekompresi dengan Metode Huffman
85
Gambar 4. 11 Flowchart Proses Dekripsi dengan Metode RSA
86
Gambar 4. 12 Flowchart Proses Dekripsi dengan Metode DES
87
2. Perancangan STD (State Transition Diagram)
a. STD (State Transition Diagram) Menu Utama
Gambar 4.13 STD (State Transition Diagram) Menu Utama
88
b. STD (State Transition Diagram) Form Splash
Gambar 4.14 STD Form Splash
c. STD (State Transition Diagram) Form Input DES Passphrase
Gambar 4. 15 STD Form Input DES Passphrase
d. STD (State Transition Diagram) Form Input Key RSA
Gambar 4. 16 STD Form Input Key RSA
e. STD (State Transition Diagram) Form Info
Gambar 4. 17 STD Form Info
f. STD (State Transition Diagram) Form Bantuan
Gambar 4. 18 STD Form Bantuan
89
3. Perancangan Blok Diagram
a. Blok Diagram Enkripsi DES
Gambar 4. 19 Blok Diagram Enkripsi DES
90
b. Blok Diagram Enkripsi RSA
Gambar 4. 20 Blok Diagram Enkripsi RSA
91
c. Blok Diagram Dekripsi RSA
Gambar 4. 21 Blok Diagram Dekripsi RSA
92
d. Blok Diagram Dekripsi DES
Gambar 4. 22 Blok Diagram Dekripsi DES
4.4.3 Desain Interface (Antarmuka)
4.4.3.1 Perancangan Form Splash
Form splash berfungsi sebagai form intro yang menampilkan nama
aplikasi dan menampilkan menu utama program MeinCrypt secara
otomatis. Rancangan form splash sebagai berikut :
93
Gambar 4. 23 Rancangan Form Splash
4.4.3.2 Perancangan Form Menu Utama
Form menu utama merupakan tampilan utama sekaligus tampilan
program Enkripsi dan Dekripsi MeinCrypt yang di dalamnya terdapat 5
(lima) tombol utama yang masing-masing mempunyai fungsi sebagai
berikut :
Tombol Enkripsi : untuk menampilkan form enkripsi atau form
utama.
Tombol Dekripsi : untuk menampilkan form dekripsi atau form
utama.
Tombol Info : untuk menampilkan form profil Penulis.
Tombol Bantuan : untuk menampilkan form bantuan.
Tombol Keluar : untuk keluar dari aplikasi.
94
Gambar 4. 24 Rancangan Form Menu Utama
4.4.3.3 Perancangan Form Input DES Passphrase
Form Input DES Passphrase mempunyai fungsi untuk mengisi
kata sandi sebelum kita mengenkripsi file. Form Input DES Passphrase ini
dilengkapi dengan 2 (dua) tombol OK untuk menutup form dan kembali ke
menu utama serta tombol Batal yang akan menutup form dan keluar dari
aplikasi.
Gambar 4.25 Rancangan Form Input DES Passphrase
95
4.4.3.4 Perancangan Form Input Key RSA
Form Input Key RSA mempunyai fungsi untuk mengisi Public Key
dan Private Key saat kita ingin mendekripsi file. Form Input Key RSA ini
dilengkapi dengan 1 (satu) tombol OK untuk menutup form dan kembali
ke Form Input DES Passphrase kemudian kembali ke Menu Utama..
Gambar 4. 26 Rancangan Form Input Key RSA
4.4.3.5 Perancangan Form Info
Form Info mempunyai fungsi untuk memberikan informasi kepada
pemakai tentang pembuat program MeinCrypt. Form Info ini dilengkapi
dengan 1 (satu) tombol (Tombol OK) yang mempunyai fungsi untuk
menutup Form Info dan kembali ke Menu Utama.
Gambar 4. 27 Rancangan Form Info
96
4.4.3.6 Perancangan Form Bantuan
Form Bantuan mempunyai fungsi sebagai menu bantuan bagi
pemakai yang belum mengerti atau memahami cara menggunakan
program MeinCrypt.
Form Bantuan ini dilengkapi dengan 6 (enam) tombol yang
mempunyai fungsi sebagai berikut :
• Tombol Hide : mempunyai fungsi untuk menyembunyikan tab
Contents dan Index.
• Tombol Back : mempunyai fungsi untuk menampilkan kembali
halaman yang telah dibuka sebelumnya.
• Tombol Print : mempunyai fungsi untuk mencetak bantuan yang
ditampilkan.
• Tombol Options, mempunyai beberapa fungsi, yaitu :
Menampilkan dan menyembunyikan Tab
Menampilkan halaman sebelumnya yang telah dibuka (Back)
Menampilkan halaman yang sudah dibuka (Forward)
Kembali ke halaman Utama (Home)
Menghentikan Proses (Stop)
Me-refresh program Help (Refresh)
Menampilkan Internet Options
• Tombol Contents : mempunyai fungsi untuk menampilkan topik
bantuan.
97
• Tombol Index : mempunyai fungsi untuk menampilkan indeks kata
yang biasa digunakan.
Untuk memperjelas rancangan Form Bantuan dapat dilihat pada
gambar 4. 28
Gambar 4. 28 Rancangan Form Bantuan
4.5 Kode
Pada tahap ini, desain diterjemahkan ke dalam bahasa mesin yang bisa
dibaca. Hasil pada tahap ini bisa dilihat pada lampiran.
4.6 Pengujian (Testing)
Pada tahap ini, penulis melakukan testing atau pengujian terhadap
program yang telah dibuat secara keseluruhan dengan menggunakan metode
black box dan white box untuk unit test dan integration test. Dengan
menggunakan metode white box yaitu melakukan testing dengan melihat
98
source code program dengan cara menjalankan debugging program, dan
ternyata tidak ditemukan program yang error. Dengan menggunakan metode
black box akan memperlihatkan proses enkripsi dan dekripsi file. Pengujian
black box dilakukan untuk memperlihatkan bahwa fungsi-fungsi perangkat
lunak adalah operasional, bahwa input diterima dengan baik dan output
dihasilkan dengan tepat.
Pengujian enkripsi dan dekripsi dilakukan pada tujuh tipe file yang
berbeda, yang antara lain file yang berekstensi *.xls, *.jpg, *.ppt, *.pdf,
*.mp3, *.zip dan *.rar. Apabila telah terenkripsi akan menjadi file yang
berekstensi (*.MNC), dan jika didekripsi akan kembali menjadi file asli yang
berekstensi seperti file awal.
4.6.1 Pengujian Enkripsi Terhadap Tujuh Tipe File Yang Berbeda
Pada tahap ini, penulis akan melihat apakah aplikasi dapat melakukan
enkripsi pada tipe file di atas. Dan melihat di bagian informasi,
seberapa banyak ukuran file itu akan bertambah dan berapa lama
waktu yang digunakan.
Gambar 4.6.1 Tujuh Tipe File Yang Terenkripsi
99
No. Nama File Tipe File Ukuran File
Sumber Ukuran File
Enkripsi Waktu
Enkripsi
1 Komp3 .jpg 30,951 Bytes 103,281 Bytes 2 detik
2 asal .xls 61,952 Bytes 191,478 Bytes 2 detik Komputer
3 Broadcasting .ppt 153,088 Bytes 460,595 Bytes 3 detik 4 DAFTAR_ISI .pdf 71,098 Bytes 209,286 Bytes 1 detik 5 08 .mp3 1,263,616 Bytes 3,883,063 Bytes 10 detik 6 DES .rar 417,854 Bytes 1,279,328 Bytes 4 detik
7 UTS_Sarlika .zip 74,260 Bytes 239,891 Bytes 1 detik
Tabel 4.6.1 Tabel Ukuran dan Waktu Enkripsi
Proses enkripsi berjalan lancar, semua tipe file bisa dienkrip tanpa ada
error aplikasi. Semua file sudah berubah ke dalam data yang
tersandikan. Untuk lama waktu yang digunakan tergantung pada besar
kecilnya ukuran file yang dienkripsi, semakin besar ukuran file yang
dienkripsi maka semakin lama prosesnya. Namun, jika ukuran file
yang dienkripsi kecil, maka prosesnya tidak memakan waktu lama.
Waktu ditampilkan dalam hitungan jam, menit dan detik.
4.6.2 Pengujian Dekripsi Terhadap Tujuh Tipe File Yang Berbeda
Pada tahap ini, penulis akan melihat apakah aplikasi dapat melakukan
dekripsi, yaitu merubah file kebentuk asli pada tipe file di atas. Dan
melihat di bagian informasi, seberapa banyak ukuran file itu akan
bertambah dan berapa lama waktu yang digunakan. Berikut hasil
dekripsi yang semua file kembali ke ukuran awal dan dapat berjalan
seperti file asli.
100
Gambar 4.6.2 Tujuh Tipe File Yang Terdekripsi
No. Nama File Tipe File Ukuran File
Dekripsi Ukuran File
Sumber Waktu
Dekripsi
1 Komp3 .jpg 103,281 Bytes 30,951 Bytes 1 detik 2 asal .xls 191,478 Bytes 61,952 Bytes 1 detik
Komputer 3 Broadcasting .ppt 460,595 Bytes 153,088 Bytes 2 detik 4 DAFTAR_ISI .pdf 209,286 Bytes 71,098 Bytes 1 detik
5 08 .mp3 3,883,063 Bytes 1,263,616 Bytes 18 detik 6 DES .rar 1,279,328 Bytes 417,854 Bytes 4 detik 7 UTS_Sarlika .zip 239,891 Bytes 74,260 Bytes 1 detik
Tabel 4.6.2 Tabel Ukuran dan Waktu Dekripsi
4.7 Implementation (Impelementasi)
Pada tahap implementasi ini, penulis memaparkan strategi
implementasi untuk sistem yang telah dikembangkan karena, aplikasi ini
belum dapat diimplementasikan secara umum. Strategi implementasi di sini
meliputi : jenis implementasi yang dapat digunakan, spesifikasi software dan
hardware yang dibutuhkan, dimana aplikasi ini dapat diterapkan, serta
bagaimana cara aplikasi ini diterapkan.
1. Jenis implementasi yang diterapkan untuk aplikasi ini adalah jaringan
lokal (standalone).
vi
1
0
1
2. Spesifikasi Software dan Hardware
Spesifikasi berdasarkan jenis implementasi yang diterapkan pada
jaringan lokal (standalone) adalah :
a. Software yang dibutuhkan, ialah :
- Sistem Operasi : Windows Me, Windows2000 dan Windows
XP
b. Hardware yang dibutuhkan, ialah :
- Komputer (PC) minimum setara Pentium II ke atas.
- Memori (RAM) minimum 64 MB.
- Harddisk minimum 20 GB.
4.7.1 Instalasi Aplikasi MeinCrypt
Aplikasi MeinCrypt ini diterapkan di bagian umum dan
kepegawaian
Kandepag Kota Jakarta Timur. Keterangan cara instalasi dapat
dilihat di bagian lampiran.
4.7.2 Penggunaan Aplikasi MeinCrypt
Agar aplikasi ini dapat berjalan dengan baik, maka penulis
memberi petunjuk cara penggunaan pada bagian lampiran.
4.8 Maintenance (Pemeliharaan)
vii
Strategi pemeliharaan aplikasi yang penulis lakukan, yaitu
apabila aplikasi mengalami error, maka akan dilakukan instalasi ulang.
viii
BAB V
PE
NU
TU
P
5.1 Kesimpulan
Dalam bab penutup ini, kesimpulan yang penulis
peroleh dari pembahasan materi pada bab-bab sebelumnya, yaitu :
1. Kriptografi dengan menggunakan kombinasi cipher simetris dan
asimetris melalui metode DES dan RSA dapat memberikan
pengamanan ganda terhadap kerahasiaan data dan informasi
penting di kandepag.
2. Aplikasi Kriptografi MeinCrypt merupakan solusi yang
baik untuk keamanan data, meski memiliki kekurangan dari
menggabungkan dua algoritma kriptografi, yaitu
menyebabkan proses enkripsi menjadi panjang, karena
proses enkripsi dilakukan berulang-ulang sebanyak metode
algoritma yang digunakan.
5.2 Saran
1. Harus diberikan pengetahuan tentang enkripsi dan dekripsi kepada
user di kandepag.
2. Penerapan aplikasi kriptografi ini di komputer standalone, karena
bersifat
ix
personal (hanya untuk kalangan sendiri).
3. Penggunaan Passphrase yang lebih variatif antara huruf
dan angka ataupun kombinasi kode ASCII akan lebih
menyulitkan pembongkaran data.
102
Recommended