Pembuatan aplikasi enkripsi mengunakan metode advance encryption standard dan rivest shamir adleman; studi kasus CV Maharata Mandiri Promo

Gratis

2
12
172
2 years ago
Preview
Full text

PEMBUATAN APLIKASI ENKRIPSI MENGGUNAKAN METODE ADVANCE ENCRYPTION STANDARD DAN RIVEST SHAMIR ADLEMAN

  Hanya berkat petunjuk dan pertolongan Allah-lah penulis dapatmenyelesaikan skripsi yang berjudul : Pembuatan Aplikasi EnkripsiMenggunakan Metode Advance Encryption Standard dan Rivest Shamir Adleman Studi Kasus CV Maharta Mandiri Promo. Dalam penyusunan skripsi ini, penulis juga tidak luput dari berbagai masalah dan menyadari sepenuhnya bahwa penulisan ini masih jauh darisempurna dan tidak lepas dari kesalahan dan kekurangan, oleh karena itu dengan senang hati penulis akan menerima semua saran dan kritik maupun ide-ide yangmembangun dari rekan-rekan pembaca.

ZAENAL MUTTAQIN

  Hanya berkat petunjuk dan pertolongan Allah-lah penulis dapatmenyelesaikan skripsi yang berjudul : Pembuatan Aplikasi EnkripsiMenggunakan Metode Advance Encryption Standard dan Rivest Shamir Adleman Studi Kasus CV Maharta Mandiri Promo. Dalam penyusunan skripsi ini, penulis juga tidak luput dari berbagai masalah dan menyadari sepenuhnya bahwa penulisan ini masih jauh darisempurna dan tidak lepas dari kesalahan dan kekurangan, oleh karena itu dengan senang hati penulis akan menerima semua saran dan kritik maupun ide-ide yangmembangun dari rekan-rekan pembaca.

BAB I PENDAHULUAN

1.1. Latar Belakang

  Sehingga perusahaan membutuhkan Pada penelitian yang telah dilakukan (Muliati, 2009), dibuat aplikasi enkripsi menggunakan metode Blowfish dan Rivest ShamirAdleman yang dapat mengenkripsi maksimum lima file sekaligus. Untuk itu peneliti berupaya mewujudkan implementasi keamanan data dengan menggunakan metode enkripsi Advance EncryptionStandard dan Rivest Shamir Adleman ke dalam suatu aplikasi yang mudah digunakan, dalam skripsi yang berjudul PEMBUATAN APLIKASI ENKRIPSI MENGGUNAKAN METODE ADVANCE ENCRYPTION STANDARD DAN RIVEST SHAMIR ADLEMAN STUDI KASUS CV MAHARTA MANDIRI PROMO.

1.2. Rumusan Masalah

1.3. Batasan Masalah

  Berdasarkan latar belakang, masalah pokok yang akan dibahas penulis adalah membuat aplikasi enkripsi yang mudah digunakan danmenjamin kerahasiaan data dengan menggunakan metode Advance Encryption Standard dan Rivest Shamir Adleman. Jumlah file dibatasi sebanyak 10file dengan maksimum ukuran file 1 GB pada sekali proses enkripsi atau dekripsi untuk kunci yang sama, untuk menghindari prosesenkripsi yang terlalu lama.

1.6. Metodologi Penelitian

  Pada penulisan tugas akhir ini, diperlukan data-data yang lengkap sebagai bahan pendukung kebenaran materi uraian dan pembahasan. Oleh karena itu diperlukan metodologi pengumpulan data dan metode membangun sistem.

1.6.1. Metodologi Pengumpulan Data

  Studi PustakaMembaca dan mempelajari referensi yang ada sebagai pelengkap serta mencari referensi tambahan dariinternet. Melalui studi literatur, penelitidapat terhindar dari melakukan penelitian yang sudah pernah dilakukan, dan pengulangan kesalahan-kesalahanmasa lalu.

1.6.2. Metodologi Pengembangan Sistem

  Metodologi pengembangan sistem yang digunakan dalam penelitian ini adalah metode pengembangan model RAD (Rapid Application Development ), model ini dibuat oleh James Martin untuk membuat sistem yang cepat tanpa harus mengorbankan kualitas. 2) Fase Perancangan Pada t ahap ini dilakukan perancangan proses yaitu proses-proses yang akan terjadi di dalam sistem, yang terdiri dari perancangan proses dan perancangan antarmuka pemakai (user interface).3) Fase Konstruksi Pada fase ini dilakukan tahap pengkodean terhadaprancangan-rancangan yang telah didefinisikan.4) Fase Pelaksanaan Pada fase ini dilakukan pengujian terhadap sistem danmelakukan pengenalan sistem kepada pengguna.

1.7. Sistematika Penulisan

  Dalam penulisan skripsi ini dibagi menjadi beberapa bab, yaitu : BAB I PENDAHULUAN Bab ini terdiri dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan sistematika penulisan. BAB IV PEMBAHASAN DAN IMPLEMENTASI Bab ini menguraikan tentang gambaran umum objek penelitianyaitu CV Maharta Mandiri Promo serta pengembangan sistem aplikasi enkripsi yang dibuat.

BAB II LANDASAN TEORI

  Keamanan Data Keamanan dan kerahasiaan data merupakan sesuatu yang sangat penting dalam era informasi ini dan telah menjadi kebutuhan dasarkarena perkomputeran secara global telah menjadi tidak aman. Jika firewall dan perangkat keamanan lainnya bisa dibobol oleh orang yang tidak berhak,maka peran utama kriptografi untuk mengamankan data atau dokumen dengan menggunakan teknik enkripsi sehingga data atau dokumen tidakbisa dibaca (Ariyus, 2006 : 3).

2.3. Enkripsi dan Dekripsi

  Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisadimengerti (Wahana Komputer, 2003 : 17). Algoritmayang digunakan harus terdiri dari susunan prosedur yang direncanakan secara hati-hati yang harus secara efektif menghasilkan sebuah bentukter-enkripsi yang tidak bisa dikembalikan oleh seseorang, bahkan kunci Teks Teks Enkripsi terang tersandi Gambar 2.1.

2.4. Kriptografi

2.4.1. Definisi dan Terminologi

  Cipher dan Kunci Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan deciphering , atau fungsimatematika yang digunakan untuk enkripsi dan dekripsi. Sistem kriptografi (cryptosystem)adalah kumpulan yang terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang mungkin, dan kunci.

7. Kriptanalisis dan Kriptologi

  Kriptografi berkembang sedemikian rupa sehingga melahirkan bidang yang berlawanan yaitu kriptanalisis. (cryptanalisys) adalah ilmu dan seni untuk Kriptanalisis memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan.

2.4.2. Tujuan Kriptografi

  Kerahasiaan (confidentiality)Adalah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. Nirpenyangkalan (non-repudiation)Adalah layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirimpesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan.

2.4.3. Sejarah Kriptografi

  Mesin yang menggunakanbeberapa buah rotor (roda berputar) ini melakukan enkripsi dengan cara yang sangat rumit (Munir, 2006 : 11). Dengan komputer digital, cipher yang Cipher yang kompleks seperti DES (Data Encryption Standard) dan penemuan algoritma RSA adalah algoritma kriptografimodern yang paling dikenal di dalam sejarah kriptografi modern.

2.5. Algoritma Kriptografi Klasik

Rinaldi Munir. Pada dasarnya, algoritma kriptografi klasik dapat dikelompokkan ke dalam dua macam cipher (Munir, 2006 : 55):

2.5.1. Cipher Substitusi

  Substitusi Homofonik (homophonic substitution Cipher cipher ), seperti cipher alfabet tunggal tetapi setiap huruf dalam plainteks dapat dipetakan ke dalam salah satu dari unit cipherteks yang mungkin. Algoritma substitusi tertua yang diketahui adalah caesar cipher yang digunakan oleh kaisar Romawi, Julius Caesar, untukmenyandikan pesan yang ia kirim kepada para gubernurnya.

2.5.2. Cipher Transposisi

  Nama lain untuk metode ini adalah permutasiatau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karaktertersebut. Kriptografi dengan alat scytale yang digunakan oleh tentara Sparta pada zaman Yunani termasuk ke dalam ciphertransposisi.

DEKF IEMN OKPE IRAA NKMI RTIA TTEN TB

DEKFI EMNOK PEIRA ANKMI RTIAT TENTB

Untuk mendekripsi pesan, kita membagi panjang cipherteks dengan kunci. Pada contoh ini, kita membagi 30 Dengan membaca setiap kolom kita memperoleh pesan semula :DEPARTEMEN TEKNIK INFORMATIKA ITB

2.6. Algoritma Kriptografi Modern

  Kriptografi modern mempunyai kerumitan yang sangat kompleks karena dioperasikan menggunakan komputer (Ariyus, 2008: 46). Kriptografi modern merupakan suatu perbaikan yang mengacu pada kriptografi klasik.

2.6.1. Algoritma Simetris

  Algoritma Asimetris Algoritma asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yangsatu lagi untuk dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsi suatu pesan,sedangkan hanya satu orang saja yang memiliki kunci rahasia itu, yang dapat melakukan pembongkaran terhadap kode yangdikirim untuknya.

2.7. Advance Encryption Standard

  Untuk menghindari kontroversi mengenai standard yang baru tersebut, NIST mengadakan sayembara terbuka untuk membuat standardalgoritma kriptografi yang akan diberi nama Advanced Encryption Standard (AES) (Munir, 2006 : 157). Pada bulan Oktober 2000, NIST mengumumkan untuk memilihRijndael (dibaca : Rhinedoll), dan pada bulan November 2001, Rijndael ditetapkan sebagai Advance Encryption Standard, dan diharapkanRijndael menjadi standard kriptografi yang dominan paling sedikit selama sepuluh tahun (Munir, 2006 : 158).

2.7.1. Panjang Kunci dan Ukuran Blok Rijndael

  Karena Advance Encryption Standard menetapkan panjang kunci adalah 128, 192, dan 256, maka dikenal AdvanceEncryption Standard-128, Advance Encryption Standard-192, dan Advance Encryption Standard-256. Tiga buah Versi Advance Encryption Standard (Sumber : Munir, 2006 : 158)Panjang Kunci Ukuran Blok Jumlah Putaran (Nk words) (Nb words) (Nr)AES-128 4 4 10 AES-192 6 4 12 AES-256 8 4 14 Catatan : 1 word = 32 bitSecara defacto, hanya ada dua varian AES, yaitu AES-128 dan AES 256, karena akan sangat jarang penggunamenggunakan kunci yang panjangnya 192 bit.

2.7.2. Algoritma Rijndael

  Rijndael menggunakan substitusi dan permutasi, dan sejumlah putaran (cipher berulang), setiap putaran menggunakan kunci internal yang berbeda (kunci setiap putarandisebut round key). Garis besar Algoritma Rijndael yang beroperasi pada blok128-bit dengan kunci 128-bit adalah sebagai berikut (Munir, 2006 : 159 ): 1.

4- AddRoundKey

  Dengan 16 byte, maka baik blok data dan kunci yang berukuran 128-bit dapat disimpan di dalam ketiga array tersebut(128 = 16 x 8). Skema penyalinan array masukan in ke array S adalah sebagai berikut : 2b 28 ab 37 f6 Tidak seperti DES yang mempunyai S-box berbeda pada setiap putaran, Advance Encryption Standard hanyamempunyai satu buah S-box.

2.7.3. Transformasi SubBytes()

  Transformasi MixColumns() (Sumber : Munir, 2006 : 165) Gambar 2.7. Transformasi ShiftRows() b (Sumber : Munir, 2006 : 163) Gambar 2.6.

2.7.6. Transformasi AddRoundKey()

  Transformasi ini melakukan operasi XOR terhadap sebuah dengan array state, dan hasilnya disimpan di array round key state . Gambar 2.8 memperlihatkan transformasi AddRoundKey.

2.7.7. Ekspansi Kunci

Algoritma Rijndael mengambil cipher key, K, yang diberikan oleh pengguna, dan memanggil fungsi KeyExpansion() untuk membangkitkan sejumlah round key (banyaknya round key bergantung pada jumlah putaran).

2.8. Kriptografi Kunci Publik

2.8.1. Sejarah Kriptografi Kunci Publik

  Sistem kriptografi nirsimetri dipublikasikan pertama kali pada tahun 1976 oleh Whitfield Diffie dan Martin Hellman, dua Pada tahun 1977, generalisasi dari ide Cocks ditemukan kembali oleh tiga orang ilmuwan dari MIT, yaitu Rivest, Shamir,dan Adleman. Akhirnya sejak tahun 1976 berbagai algoritma enkripsi, tanda tangan digital, pertukaran kunci, dan teknik laindikembangkan dalam bidang kriptografi kunci publik, misalnya algoritma ElGamal untuk enkripsi dan tanda tangan digital danalgoritma DSA untuk tanda tangan digital.

2.8.2. Konsep Kriptografi Kunci Publik

  Misalkan (e, d) adalah pasangan kunci untuk enkripsidan dekripsi sedemikian, sehingga E (m) = c dan D (c) = m e d untuk suatu plainteks m dan cipherteks c. Catatan : Persoalan logaritma diskrit adalah kebalikan dari x persoalan perpangkatan modular : a mod nSistem kriptografi kunci publik cocok digunakan di dalam kelompok pengguna di lingkungan jaringan komputer (LAN/WAN) yang memungkinkan mereka saling berkomunikasi.

2.8.3. Aplikasi Kriptografi Kunci Publik

Aplikasi kriptografi kunci publik dapat dibagi menjadi tiga kategori (Munir, 2006 : 178):

1. Kerahasiaan data

  Seperti pada kriptografi kunci simetri, kriptografi kunci publik dapat digunakan untuk menjaga kerahasiaan data(provide confidentiality/secrecy) melalui mekanisme enkripsi dan dekripsi. Contohalgoritmanya untuk aplikasi ini adalah Rivest Shamir , dan ElGamal.

2.9. RSA (Rivest Shamir Adleman)

  Algoritma Rivest Shamir Adleman dibuat oleh 3 orang peneliti dari(Massachussets Institute of Technology) pada tahun 1976, yaitu Ron MIT (R)ivest, Adi (S)hamir, dan Leonard (A)dleman. Selama pemfaktoran bilangan besar menjadifaktor-faktor prima belum ditemukan algoritma yang mangkus, maka selama itu pula keamanan algoritma Rivest Shamir Adleman tetapterjamin (Munir, 2006 : 179).

2.9.1. Perumusan Algoritma Rivest Shamir Adleman

  (n) = n(1 - 1/p , …, p 2 , p 1 p Algoritma Rivest Shamir Adleman didasarkan pada teorema Euler yang menyatakan bahwa r )…(1 – 1/p 2 )(1 - 1/p 1 ), yang dalam hal ini k (n)m 1 (mod n) (2.3) Berdasarkan sifat ac bc (mod n), maka bila persamaan(2.3) dikali dengan m menjadi : k (n)+1m m (mod n) (2.4) yang dalam hal ini m relatif prima terhadap n. Misalkan e dan d dipilih sedemikian sehingga 1 (mod (n)) (2.5) e · d atau · k (n) + 1 (2.6)e d Sulihkan (2.6) ke dalam persamaan (2.4) menjadi : e · dm m (mod n) (2.7) persamaan (2.7) dapat ditulis kembali menjadi : e d ) m (mod n) (2.8) (m Yang artinya, perpangkatan m dengan e diikuti dengan perpangkatan dengan d menghasilkan kembali m semula.

2.9.2. Algoritma Membangkitkan Pasangan Kunci 1. Pilih dua buah bilangan prima sembarang, p dan q

  (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yangtercepat saat ini dan komputer yang digunakan mempunyai kecepatan 1 milidetik). Jika panjang n hanya 256 bit atau kurang, ia dapat difaktorkan dalam beberapa jam saja dengan sebuah komputer PC dan program yang tersedia Tahun 1977, tiga orang penemu Rivest Shamir Adleman membuat sayembara untuk memecahkan cipherteks denganmenggunakan Rivest Shamir Adleman di majalah scientific .

2.9.5. Kecepatan

  Oleh karena itu, di dalam praktek penggunaannya, pesan tetap dienkripsi denganmenggunakan salah satu algoritma kunci simetri atau kunci rahasia, sedangkan Rivest Shamir Adleman digunakan untukmengenkripsi kunci rahasia. Penerima pesan mula-mula mendekripsi kunci rahasia dengan kunci privatnya, lalu menggunakan kunci rahasia tersebut untuk mendekripsi pesan(Munir, 2006 : 184).

2.10. PHP

  Pengertian PHP PHP adalah singkatan dari PHP Hypertext Preprocessor yang digunakan sebagai bahasa script server-side dalampengembangan web yang disisipkan pada dokumen HTML. PHP dapat berjalan pada tiga sistem operasi, yaitu : Linux,Unix, dan Windows, dan juga dapat dijalankan secara runtime pada suatu console.

2.10.3. Sintaks PHP

  Sintaks program/script PHP ditulis dalam apitan tanda khusus PHP. Ada empat macam pasangan tag PHP yang dapatdigunakan untuk menandai blok script PHP : <?php ...

2.11. MySQL

  MySQL dalam operasi client server melibatkan server daemon MySQL di sisi server dan berbagai macamprogram serta library yang berjalan di sisi client. Dengan menggunakan SQL, proses akan database menjadi lebih user-friendlydibandingkan dengan menggunakan dBASE atau clipper yang masih menggunakan perintah-perintah pemrograman.

BAB II I METODOLOGI PENELITIAN Pada penulisan tugas akhir ini, diperlukan data-data yang lengkap sebagai

  bahan pendukung kebenaran materi uraian dan pembahasan. Oleh karena itu diperlukan metodologi pengumpulan data dan metode pengembangan sistem.

3.1. Metode Pengumpulan Data

Penyusunan skripsi ini dilakukan dengan menggunakan beberapa metode yang dapat mendukung penulisan, baik dalam pengumpulan datamaupun informasi yang diperlukan, untuk mendapatkan kebenaran materi uraian pembahasan. Adapun metode pengumpulan data yang digunakan dalam pembahasan skripsi ini adalah dengan menggunakan :

3.1.1. Metode Observasi

  Observasi adalah pengamatan langsung yang dilakukan di lapangan untuk mengetahui secara langsung keadaan objekpenelitian yang sebenarnya. Hal ini bertujuan untuk memperoleh penjelasan mengenai data-data dan informasi yang dibutuhkandalam penelitian dengan divisi operasional CV Maharta MandiriPromo.

3.2. Metode Pengembangan Sistem

  Penelitian dilakukan dengan menggunakan metode pengembangan sistem model pendekatan RAD (Rapid Application Development). Penulis menggunakan model RAD karena melihat dari aplikasi yang dikembangkan adalah aplikasi yang sederhana dan tidak membutuhkanwaktu yang lama, metode RAD adalah metode yang diperuntukkan untuk jangka pendek sesuai dengan aplikasi yang dikembangkan.

3.2.1. Fase Perencanaan Syarat-Syarat

  Analisis Kebutuhan MasalahDari hasil observasi dan wawancara yang dilakukan pada tahap sebelumnya, maka peneliti dapat menganalisisbahwa kurangnya pengamanan data di CV MahartaMandiri Promo ini telah menyebabkan hilangnya data penting. TujuanBerdasarkan pada analisis kebutuhan di atas, maka tujuan penelitian ini adalah untuk membuat suatu aplikasienkripsi yang mengimplementasikan metode AdvanceEncryption Standard dan Rivest Shamir Adleman sehingga dapat menjaga kerahasiaan data di CV Maharta MandiriPromo.

3.2.2. Fase Perancangan

  Setelah selesai, kunci yang digunakan untuk enkripsi denganAdvance Encryption Standard tadi dienkripsi dengan menggunakan kunci publik metode enkripsi Rivest ShamirAdleman, dan string hasil enkripsi password tersebut disimpan di basis data. Fase Pelaksanaan Pada tahapan ini dilakukan pengujian terhadap aplikasi yang telah dibuat, pada pengujian terhadap aplikasi acrypt cs ini, penulis menggunakan pengujian black-box yaitu suatu pengujian yang berfokus pada persyaratan fungsional perangkatlunak (Pressman, 2002: 551).

BAB IV PEMBAHASAN DAN IMPLEMENTASI

4.1. Gambaran Umum CV Maharta Mandiri Promo

4.1.1. Sekilas CV Maharta Mandiri Promo

  CV Maharta Mandiri Promo adalah perusahaan yang bergerak dalam bidang desain grafis dan percetakan. Diantaranya adalah mitralangsung yaitu McDonald, CommonWealth Bank, Alfa Grosir,Bank Lippo, dan Badan Pertanahan Nasional.

4.1.2. Visi dan Misi CV Maharta Mandiri Promo

  CV Maharta Mandiri Promo sebagai sebuah perusahaan desain grafis dan percetakan memiliki visi dan misi dalammenjalankan perusahaan. Visi CV Maharta Mandiri PromoMenjadi perusahaan periklanan yang unggul, profesional, bertaraf internasional, dan mandiri.

4.1.3. Struktur Organisasi CV Maharta Mandiri Promo

  Hasil Observasi Observasi yang dilaksanakan selama bulan Juli 2009 di Kantor CVMaharta Mandiri Promo memberikan kesimpulan bahwa data yang tersimpan di komputer yang terhubung dalam jaringan LAN (Local AreaNetwork) CV Maharta Mandiri Promo tidak aman dari pencurian data. Karena data yang dicuri dapat langsung dimanfaatkan oleh pihak yang tidak berhak seperti yang pernah terjadi sebelumnya.

4.4. Fase Perencanaan Syarat-syarat

  Analisis Kebutuhan Masalah Aplikasi keamanan data yang akan dibuat seperti yang telah dianalisis pada subbab 3.2.1 adalah aplikasi enkripsi dandekripsi berbasis web yang mudah digunakan menggunakan metode kriptografi Advance Encryption Standard dan RivestShamir Adleman. Tujuan Seperti yang telah dijelaskan pada subbab 3.2.2 peneliti bertujuan untuk membuat suatu aplikasi enkripsi yangmengimplementasikan metode enkripsi dan dekripsi AdvanceEncryption Standard dan Rivest Shamir Adleman, dan juga pembangkitan pasangan kunci publik dan kunci privat RivestShamir Adleman sehingga dapat menjaga kerahasiaan data di CV Maharta Mandiri Promo.

4.4.3. Syarat-syarat

  Bahasa PemrogramanBahasa pemrograman yang digunakan untuk membangun aplikasi ini adalah PHP 5.2.5. DatabaseDatabase yang digunakan dalam aplikasi ini adalah database MySQL 5.0.51a yang ada dalam paket xampp1.6.6a.

4.5. Fase Perancangan ( Workshop Design)

Pada tahap ini dilakukan perancangan, evaluasi dan memperbaiki sistem sesuai dengan kebutuhan agar sistem yang sedang dibuat dapatdimanfaatkan secara optimal.

4.5.1. Perancangan Proses

  Diagram konteks sistem yang diusulkan Dalam konteks diagram pada gambar 4.2 terdapat dua entity yang menunjang proses aplikasi acrypt cs yaitu userdan file. Diagram level satu proses 1.0 (login) user password, public key,jumlah file 2.2* 2.1* cek filepassword enkripsi AES filefilename1, sender, receiver 2.3* enkripsiRSA public keyfilename2, sender, receiver file Gambar 4.5.

4.5.2. Perancangan Flowchart

  Flowchart proses enkripsi dengan metode Rivest Shamir Adleman (Sumber : Munir : 2006)Berdasarkan gambar 4.9, enkripsi dengan metode Rivest ShamirAdleman dimulai dengan inisialisasi plainteks(M), n(p x q), dan kunci publik(e). Flowchart proses dekripsi dengan metode Rivest Shamir Adleman (Sumber : Munir, 2006)Berdasarkan gambar 4.12, dekripsi dengan metode RivestShamir Adleman dimulai dengan inisialisasi cipherteks(C), n(p x q), dan kunci privat (d).

4.5.3. Perancangan Basis Data

  Pada pengembangan aplikasi acrypt cs ini digunakan database sebagai pelengkap program seperti proses login danproses penamaan dan penyimpanan file enkripsi. Nama Tabel : userPrimary Key : id_userForeign Key : - Tipe File : File Master field type attributes extraid_user int(11) unsigned auto_incrementusername varchar(30) fullname varchar(50)password varchar(50) public_key varchar(20)private_key varchar(20) sec_question varchar(50)sec_answer varchar(20) 2.

4.5.4. Perancangan Antarmuka

  Logo acrypt cs encryptionFile 1 File name : File type: File size : Status : :: : File nFile name : File type :File size :Status :next cancelfooter Gambar 4.20. Logo acrypt cs about Nama : zaenal muttaqin Nim : 2040 9100 2553foto Jurusan : teknik informatika Fakultas : sains dan tekologie-mail : jayker85@gmail.com Ucapan terima kasih footer Gambar 4.35.

4.5.5. State Transition Diagram

  Pada semua halaman inbox tersebut,Jika user menekan cancel aplikasi akan kembali ke halaman Jika user mengklik outbox, akan tampil halaman outbox yang menampilkan semua file yang telah dikirimkan olehnya. Jika user mengklik change password, akan tampil halaman yang menampilkan form untuk mengubah password Jika user mengklik help, akan tampil halaman help yang berisi deskripsi singkat aplikasi, teori singkat metode AdvanceEncryption Standard dan Rivest Shamir Adleman, dan link help yang detil yaitu encryption, decryption, inbox, outbox, generatenew key pair, dan change password.

4.6. Fase Konstruksi

  Library yang digunakan adalah library $td = mcrypt_module_open('rijndael-128', '', 'cbc', ''); $iv = mcrypt_create_iv (mcrypt_enc_get_iv_size($td),MCRYPT_RAND); $ks = mcrypt_enc_get_key_size($td);$key = $_SESSION[AESpass]; mcrypt_generic_init($td, $key, $iv);$encrypted_data = mcrypt_generic($td, $initial_contents); Sedangkan class yang digunakan untuk membangun aplikasi adalah class enkripsi Rivest Shamir Adleman. Penggunaan kelas tersebutditunjukkan dengan potongan kode sumber berikut : require_once(" rsa .class"); $ rsa = New SecurityRSA;$encoded = $ rsa -> rsa _encrypt($key, $e, $n); Class Rivest Shamir Adleman dan kode sumber selengkapnya dapat dilihat pada lampiran C.

4.7. Fase Pelaksanaan (Implementasi)

  Pengujian dilakukan denganmenjalankan semua fungsi dan fitur yang ada dari aplikasi ini dan kemudian dilihat apakah hasil dari fungsi-fungsi tersebut sesuai dengan Aplikasi dijalankan melalui suatu web browser di komputer client dan user mencoba melakukan proses enkripsi dan dekripsi. Untuk memulai program dilakukan pada PC client, dengan mengetikkan alamat URL berikut pada address bar browser : http://192.168.10.2/acrypt cs/ Disarankan untuk menggunakan browser mozilla firefox karena interface dan fungsi aplikasi akan menjadi lebih baik.

4.7.3. Pengujian Aplikasi Acrypt cs

  Setelah melakukan proses setting server kemudian dilakukan pengujian terhadap aplikasi acrypt cs, pengujian yangpenulis lakukan bertempat di divisi operasional CV MahartaMandiri Promo, pada tahap pengujian enkripsi dan dekripsi ini dilakukan pada semua tipe file dengan ukuran file maksimal 1GB dan proses enkripsi/dekripsi maksimal 60 menit. Untuk lama waktu yang digunakan tergantung pada besar kecilnyaukuran file yang dienkripsi, semakin besar ukuran file yang dienkripsi maka semakin lama prosesnya.

BAB V PENUTUP

5.1. Kesimpulan

  Hal ini dibuktikan melalui hasil pengujian pada tabel 4.1 dan tabel 4.2, yang memperlihatkan bahwa semua pesan yg dienkrip dapat berubah menjadi file berekstensi (*.znc) serta dapat dikembalikan ke file aslinya dalam proses dekripsi dan tidak mengalami perubahan, dengan tingkat keberhasilan 100%. Berdasarkan hasil pengujian, ukuran file yang semakin besar akan mempengaruhi lama proses enkripsi dan dekripsi.

5.2. Saran

  Aplikasi acrypt cs berbasis client server dapat bervariasi menggunakan bahasa pemprograman dan metode yang lain agar dapatmemberikan keamanan yang lebih baik sehingga dapat dikembangkan untuk pengiriman file dari server ke client atau dari client ke clientlain. Aplikasi acrypt cs hanya dapat mengupload 10 file dan ukuran maksimal 1GB, untuk proses enkripsi, diharapkan dapat dikembangkan sehingga dapat mengupload file lebih banyak denganukuran lebih besar tanpa harus memperlambat proses enkripsi dan dekripsi secara signifikan.

DAFTAR PUSTAKA

  J : Keamanan data merupakan hal yang sangat penting bagi setiap perusahaan, karena apabila data-data penting perusahaan tidak memilikikeamanan data yang baik, maka informasi yang dimiliki perusahaan akan mudah dicuri oleh pihak yang tidak bertanggung jawab atau yang tidakmempunyai hakuntuk informasi tersebut. Saat itu desain yang kami buat dicuri oleh orang lain dan menyebabkan tender jatuh ke perusahaan lain yang mematokharga lebih murah dengan desain yang sama.

Dokumen baru

Dokumen yang terkait

Penerapan metode shamir secret sharing schemes pada aplikasi kriptografi file
5
70
44
Pengamanan data dengan enkripsi triple des dan kompresi lzss; studi kasus; BiNus Center Bintaro
8
53
163
Pengembangan aplikasi perpustakaan dengan memanfaatkan teknologi sms studi kasus sekolah MA Citar Cendikia
3
9
167
Pengembangan aplikasi pembelajaran teknologi komunikasi berbasisi multimedia studi kasus Madrasyah Aliyah Cadangpinggang
0
6
190
Rancang bangun aplikasi chat conference pada mobile phone dengan menggunakan enkripsi
1
9
231
Pembuatan aplikasi pembelajaran ajaran materi pengolahan citra dengan menggunakan teknik konvolusi berbasis Multimedia : studi kasus program studi teknik informatika fakultas sains teknologi uin syarif hidayatullah jakarta
0
8
212
Pembuatan aplikasi digital library (studi kasus perpustakaan sains dan teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta)
0
3
154
Rancang bangun aplikasi inventarisasi barang menggunakan label barcode : studi kasus PT. Solusi Periferal
2
11
284
Pembuatan aplikasi enkripsi mengunakan metode advance encryption standard dan rivest shamir adleman; studi kasus CV Maharata Mandiri Promo
2
12
172
Uji tingkat kerandoman Bit pada enkripsi data encryption standard
1
7
81
Perancangan aplikasi pengolahan data inventarisasi dan mutasi barang berbasis web studi kasus kantor walikota Jakarta Selatan
0
3
311
Rancang bangun aplikasi pelayanan rumah sakit: studi kasus rumah sakit bersalin OMNI Pulomas
1
10
104
Analisis dan perancangan aplikasi insurance Purchase Order : studi kasus PT Asuransi Umum Bumiputera Muda 1967 Cabang Roxy
0
5
204
Analisis peramalan pendaftaran siswa baru menggunakan metode seasonal arima dan metode dekomposisi: studi kasus lembaga bimbingan belajar SSC Bintaro
9
51
94
Strategi pembelanjaan matematika dengan mengunakan metode quantum learning
0
9
0
Show more