86-Article Text-326-1-10-20210108
86-Article Text-326-1-10-20210108
86-Article Text-326-1-10-20210108
Kata Kunci: Aspek penyadapan data merupakan hal yang paling dikhawatirkan
Penyadapan oleh pengguna teknologi komputer pada saat ini. Rivest Code (RC)
Keamanan
Enkripsi digunakan sebagai standar algoritma kriptografi yang terbaru. Algoritma
Deskripsi sebelumnya dianggap tidak mampu lagi untuk menjawab tantangan
perkembangan teknologi komunikasi yang sangat cepat. RC sendiri adalah
algoritma kriptografi dengan menggunakan algoritma Ron Rivest yang dapat
mengenkripsi dan mendekripsi blok data sepanjang 128 bit dengan panjang
kunci 0 – 2040 bit. Pembangunan perangkat lunak ini dilakukan dalam
beberapa tahapan, yaitu analisis kebutuhan, desain sistem, implementasi dan
pengujian. Pengujian yang dilakukan pada perangkat lunak ialah proses
enkripsi/deskripsi dan keamanan penyadapan. Hasil pengujian menunjukkan
bahwa sistem kerja pada proses enkripsi/deskripsi berjalan dengan baik
sehingga dapat meningkatkan keamanan pesan dari percobaan penyadapan
yang dilakukan pada jalur transmisi yang dilalui.
ABSTRACT
This aspect of data interception is the most worrying thing for
computer technology users today. The Rivest Code (RC) is used as the latest
cryptographic algorithm standard. Previous algorithms were no longer able
Keywords: to answer the challenges of the very fast development of communication
Tapping technology. RC itself is a cryptographic algorithm using the Ron Rivest
Security algorithm that can encrypt and decrypt data blocks along 128 bits with a key
Encryption
length of 0-2040 bits. Development of this software is carried out in several
Descryption
stages, namely needs analysis, system design, implementation and testing.
Tests carried out on the software are the encryption / description and tapping
process. The test results show that the work system in the encryption /
description process is running well so that it can increase message security
from tapping experiments carried out on the transmission line traversed.
I. Pendahuluan
Keamanan dan kerahasian data pada saat ini menjadi hal yang sangat penting dan terus menjadi sebuah
isu yang terus berkembang. Hal ini berkaitan erat dengan betapa pentingnya data yang dimiliki oleh suatu pihak
atau orang yang berkepentingan seperti data transaksi deposito, oleh karena itu dibutuhkan teknik pengamanan
data untuk menghindari penyadapan terhadap sebuah data yang digunakan sebagai objek transaksi.
Data transaksi deposito salah satu data yang penting pada perusahaan Easy Tronik sebagai bukti
transaksi antara konsumen dan produsen yang diketahui oleh admin Easy Tronik, data yang berisi
identitas konsumen dan jumlah total transaksi yang diserahkan oleh produsen kepada Easy Tronik akan
dikonversi menjadi uang digital yang dapat di perjual/belikan menjadi pulsa, token, maupun kuota,
berbagai cara telah dilakukan oleh Easy Tronik untuk mengatasi persoalan keamanan data salah satu
cara yaitu dengan memberikan password pada komputer, tetapi hal tersebut tidak menjamin kerahasiaan
data transaksi deposito yang ada tersimpan pada sistem komputer. Oleh karena itu menjaga keamanan dan
kerahasian data merupakan hal yang sangat dibutuhkan, salah satu proses untuk melakukan pengamanan
data yaitu melakukan penyandian.
Penyandian data adalah mengubah data yang dapat dipahami oleh manusia menjadi data yang
tidak dapat dipahami oleh manusia dan proses inilah yang dinamakan enkripsi, sebaliknya proses
mengubah data yang tidak dapat dipahami oleh manusia menjadi data yang dapat dipahami oleh
manusia dinamakan deskripsi. Tujuannya guna agar data tidak mudah dicuri dan orang lain tidak berhak
mengubah isi data maupun merusak data yang bukan ditujukan kepada konsumen sebenarnya. Apabila
perubahan data transaksi deposito tersebut terjadi maka akan menyebabkan dampak yang sangat buruk
terhadap perusahaan Easy Tronik. Oleh Karena itu, penulis ingin menerapkan teknik Kriptografi untuk menjaga
keamanan data pada sistem Easy Tronik.
[1]Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan
aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data
(Prasetyo, 2017). [2]Beberapa aspek yang harus dipenuhi agar informasi dapat terjamin keaslian dan
keamanannya yaitu meliputi confidentiality, integrity, authentication, availability dan non repudiation (R.
Fanry, 2018). [3]Dalam perkembangannya kriptografi terdapat 2 bentuk yaitu klasik dan modern, kriptografi
klasik adalah salah satu metode kriptografi dengan bentuk penyandian berupa teks berbasis karakter, sedangkan
kriptografi modern adalah teknik pengamanan data yang beroperasi dalam mode bit (Suhardi, 2016). Adapun
2 teknik kriptografi modern berdasarkan kunci yaitu asimetris dan simetris, asimetris adalah teknik
pengamanan yang menggunakan 2 buah kunci yaitu kunci public dan kunci private sedangkan simetris adalah
teknik pengamanan yang menggunakan 2 kunci yang sama.salah satu algoritma kriptografi kunci smteris
adalah RC-5. Menurut Widodo Arif Prabowo (2018),[4]RC-5 merupakan algoritma yang menggunakan
metode simetris dan pengolahan data dalam bentuk blok chiper. RC-5 sudah diterapkan oleh beberapa peneliti
seperti halnya mengamankan data File Word yang ditulis oleh Widodo Arif Prabowo dengan judul
“Penyandian File Word Berdasarkan Algoritma Rivest Code 5 (RC5)”. Penelitian tersebut melakukan
Penyandian File Word dimana sama dengan penelitian ini yaitu mengamankan file database data transaksi
deposito. [5]Dalam metode ini terdapat 3 tahap yaitu membentuk tabel kunci, enkripsi dan deskripsi (Tambunan,
2018). Berdasarkan uraian latar belakang diatas maka penulis mengangkat permasalahan ini kedalam skripsi
dengan judul “Penerapan Kriptografi untuk Pengamanan Data Transaksi Deposito pada Easy Tronik dengan
menggunakan metode RC 5 “
Tujuan dari penelitian ini adalah merancang dan mengamankan data dengan cara mengenkripsi
dengan metode RC-5. Sedangkan, ruang lingkup masalah penelitian ini adalah membangun sistem keamanan
berbasis desktop programming yang akan dibangun melalui Visual Studio 2010.
II. Metode
Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan
datanya melalui pencatatan secara langsung dari hasil percobaan yang dilakukan.
A. Instrumen Penelitian
Dalam penelitian ini dibutuhkan beberapa instrumentasi peralatan untuk mendukung berjalannya penelitian
ini, diantaranya :
- Kebutuhan Perangkat Lunak
Kebutuhan perangkat lunak merupakan faktor yang harus dipenuhi dalam penelitian ini, sehingga perangkat
lunak tersebut sesuai dengan maksud dan tujuan dalam penelitian. Berikut beberapa perangkat lunak yang
dibutuhkan :
a. Sistem Operasi
Penelitian ini menggunakan Sistem Operasi Windows 7 Ultimate 64-bit, karena windows tersebut
banyak digunakan oleh beberapa orang ataupun perusahaan sehingga cukup familiar bagi pengguna
nantinya.
b. Visual Studio 2010
Visual studio merupakan salah satu tool pengembang untuk memulai proses dalam penelitian ini dan
visual studio juga menawarkan tampilan form yang menarik maupun implementasi yang mudah dan
praktis.
Pesan yang tersandi (Chipertext) akan di deskripsi dengan kunci ekspansi yang sudah dibentuk sebelumnya
sehingga menghasilkan plaintext. Kunci ekspansi dibangkitkan dengan nilai yang dibentuk oleh Panjang bit
plaintext itu sendiri. Berikut ini adalah desain untuk proses deskripsi dalam penelitian ini :
Iterasi pertama
For i = 0; j : 0
J = ( j + S(i) + K(i) ) mod 6
= ( j + S(0) + (K0) ) mod 6
= ( 0 + 0 + 2 ) mod 6
=2
Swap S[0] dan S[2] maka menjadi :
Iterasi kedua
For i = 1; j : 2
J = ( j + S(i) + K(i) ) mod 6
= ( j + S(1) + (K1) ) mod 6
= ( 2 + 1 + 6 ) mod 6
=3
Swap S[1] dan S[3] maka menjadi :
Iterasi ketiga
For i = 2; j: 3
J = ( j + S(i) + K(i) ) mod 6
= ( j + S(2) + (K2) mod 6
= ( 3 + 0 + 0 ) mod 6
=3
Swap S[2] dan S[3] maka menjadi :
Iterasi keempat
For i = 3; j = 3
J = ( j + S(i) + K(i) ) mod 6
= ( j + S(3) + (K3) mod 6
= ( 3 + 0 + 7 ) mod 6
=4
Swap S[3] dan S[4] maka menjadi :
Iterasi kelima
For i = 4; j = 4
J = ( j + S(i) + K(i) ) mod 6
= ( j + S(4) + (K4) mod 6
= ( 4 + 0 + 9 ) mod 6
=1
Swap S[4] dan S[1] maka menjadi :
Iterasi keenam
For i = 5; j = 1
J = ( j + S(i) + K(i) ) mod 6
= ( j + S(5) + (K5) mod 6
= ( 1 + 5 + 8 ) mod 6
=2
Setelah didapatkan hasil array S yang terakhir lalu langkah selanjutnya adalah meng-XOR kan plaintext
sebanyak jumlah karakter plaintext itu sendiri, plaintext yang ditentukan adalah ADITYA yang terdiri dari 6
Karakter yaitu A – D – I – T – Y – A dan array S yang dipakai adalah array S yang terakhir. Adapun inisialisasi
nya yaitu :
Inisialisasi i dan j dengan i = 0; j = 0.
Untuk kunci K[0] :
i = ( i + 1 ) mod 6
i = ( 0 + 1) mod 6
= 1 mod 6
=1
j = ( j + S(i) ) mod 6
j = ( 0 + S(1) ) mod 6
= ( 0 + 5 ) mod 6
=5
Swap S(1) dan S(5) maka menjadi :
i = ( i + 1 ) mod 6
i = ( 2 + 1) mod 6
= 3 mod 6
=3
j = ( j + S(i) ) mod 6
j = ( 0 + S(3) ) mod 6
= ( 0 + 4 ) mod 6
=4
Swap S(3) dan S(4) maka menjadi :
1 0 2 3 4 5 ... ... ... 255
S(0) S(1) S(2) S(3) S(4) S(5) … ... … S(255)
B Proses Enkripsi
Proses enkripsi dimulai dengan mengkonversi plaintext ke biner, karena biner dari masing-masing
plaintext inilah nantinya yang akan di XOR dengan masing-masing kunci, untuk lebih jelasnya bias dilihat
seperti berikut ini :
Plaintext :A
Biner Plaintext : 01000001
Key [0] : 00110101
Biner Chipertext : 01110100
Chipertext :t
Plaintext :D
Biner Plaintext : 01000100
Key [1] : 00110100
Biner Chipertext : 01100000
Chipertext :`
Plaintext :I
Biner Plaintext : 01001001
Key [2] : 00110000
Plaintext :T
Biner Plaintext : 01010100
Key [3] : 00110001
Biner Chipertext : 01100101
Chipertext :e
Plaintext :Y
Biner Plaintext : 01011001
Key [4] : 00110000
Biner Chipertext : 01101001
Chipertext :i
Plaintext :A
Biner Plaintext : 01000001
Key [5] : 00110010
Biner Chipertext : 01010011
Chipertext :S
Sehingga dari proses diatas didapatkan chipertext dari file database adalah t`yeiS.
C. Proses Deskripsi
Sedangkan proses deskripsi adalah kebalikan dari proses enkripsi, yaitu mengubah ciphertext menjadi
plaintext kembali. Untuk lebih jelas dapat dilihat seperti berikut ini :
Chipertext :t
Biner Chipertext : 01110100
Key [0] : 00110101
Biner Plaintext : 01000001
Plaintext :A
Chipertext :~
Biner Chipertext : 01100000
Key [1] : 00110100
Biner Plaintext : 01000100
Plaintext :D
Chipertext :y
Biner Chipertext : 01111001
Key [2] : 00110000
Biner Plaintext : 01001001
Plaintext :I
Chipertext :e
Biner Chipertext : 01100101
Key [3] : 00110001
Biner Plaintext : 01010100
Plaintext :T
Chipertext :i
Biner Chipertext : 01101001
Key [4] : 00110000
Biner Plaintext : 01011001
Plaintext :Y
Chipertext :S
Biner Chipertext : 01010011
Key [5] : 00110010
Biner Plaintext : 01000001
Plaintext :A
Maka didapatkan kunci Enkripsi dan Deskripsi data seperti diatas dengan menggunakan kunci berbentuk
Angka, sama hal nya dengan kunci berbentuk Huruf kunci tersebut akan di konversi ke bentuk Biner Chipertext
maupun Biner Plaintext.
IV. Kesimpulan
Berdasarkan penelitian yang dilakukan mengenai penerapan metode RC-5 untuk mengamankan data
transaksi keuangan pada Easy Tronik, maka dapatlah diambil kesimpulan sebagai berikut :
1. Pengguna harus login terlebih dahulu agar input data dapat dilakukan dan memulai proses pengamanan
data.
2. Penerapan metode RC-5 dalam keamanan data transaksi deposito pada Easy Tronik dapat
mempermudah Admin deposito melakukan keamanan data transaksi dan menjaga kerahasian data dari
orang lain.
3. Dengan menggunakan aplikasi keamanan data ini pihak yang tidak di kehendaki yang ingin mengetahui
tentang informasi data transaksi deposito pada Easy Tronik tidak akan mudah mengetahui informasi
data transaksi tersebut .
Daftar Pustaka
[1] B. Prasetiyo, M. A. Muslim, and H. Susanto, “Penerapan Kriptografi Algoritma Blowfish pada
Pengamanan Pesan Data Teks,” Techno.Com, vol. 16, no. 4, pp. 358–366, 2017, doi:
10.33633/tc.v16i4.1452.
[2] R. Fanry, “Performance Analisis Steganografi Alfanumerik Teks di dalam Teks,” 2018.
[3] S. Suhardi, “Aplikasi Kriptografi Data Sederhana Dengan Metode Exlusive-or (Xor),” Teknovasi, vol.
3, no. 2, pp. 23–31, 2016.
[4] W. A. Prabowo, A. F. Harahap, and R. Ismadiah, “Penyandian File Word Berdasarkan Algoritma
Rivest Code 5 (RC5),” J-SAKTI (Jurnal Sains Komput. dan Inform., vol. 2, no. 1, p. 47, 2018, doi:
10.30645/j-sakti.v2i1.55.
[5] R. C. El-gamal, J. Sahang, B. Tambunan, and M. Indra, “Penyandian Pesan Berdasarkan Algoritma,”
vol. 2, no. April 2018, 2019.
[6] Dony Ariyus, Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi. Yogyakarta: CV ANDI
OFFSET, 2008.