86-Article Text-326-1-10-20210108

Unduh sebagai pdf atau txt
Unduh sebagai pdf atau txt
Anda di halaman 1dari 11

JIKOMSI [Jurnal Ilmu Komputer dan Sistem Informasi] E-ISSN : 2723-6129

Vol.3 No.3, September-Maret 2021, pp 29-39

Penerapan Kriptografi untuk Pengamanan Data Transaksi


Deposito pada Easy Tronik dengan Metode RC-5
Aditya Utama1, R. Fanry Siahaan2
1,2 Program Studi Teknik Informatika, STMIK Pelita Nusantara Jl. St. Iskandar Muda No. 1 Medan, Indonesia
1 [email protected]; 2 rfanry @gmail.com

INFORMASI ARTIKEL ABSTRAK

Kata Kunci: Aspek penyadapan data merupakan hal yang paling dikhawatirkan
Penyadapan oleh pengguna teknologi komputer pada saat ini. Rivest Code (RC)
Keamanan
Enkripsi digunakan sebagai standar algoritma kriptografi yang terbaru. Algoritma
Deskripsi sebelumnya dianggap tidak mampu lagi untuk menjawab tantangan
perkembangan teknologi komunikasi yang sangat cepat. RC sendiri adalah
algoritma kriptografi dengan menggunakan algoritma Ron Rivest yang dapat
mengenkripsi dan mendekripsi blok data sepanjang 128 bit dengan panjang
kunci 0 – 2040 bit. Pembangunan perangkat lunak ini dilakukan dalam
beberapa tahapan, yaitu analisis kebutuhan, desain sistem, implementasi dan
pengujian. Pengujian yang dilakukan pada perangkat lunak ialah proses
enkripsi/deskripsi dan keamanan penyadapan. Hasil pengujian menunjukkan
bahwa sistem kerja pada proses enkripsi/deskripsi berjalan dengan baik
sehingga dapat meningkatkan keamanan pesan dari percobaan penyadapan
yang dilakukan pada jalur transmisi yang dilalui.

ABSTRACT
This aspect of data interception is the most worrying thing for
computer technology users today. The Rivest Code (RC) is used as the latest
cryptographic algorithm standard. Previous algorithms were no longer able
Keywords: to answer the challenges of the very fast development of communication
Tapping technology. RC itself is a cryptographic algorithm using the Ron Rivest
Security algorithm that can encrypt and decrypt data blocks along 128 bits with a key
Encryption
length of 0-2040 bits. Development of this software is carried out in several
Descryption
stages, namely needs analysis, system design, implementation and testing.
Tests carried out on the software are the encryption / description and tapping
process. The test results show that the work system in the encryption /
description process is running well so that it can increase message security
from tapping experiments carried out on the transmission line traversed.

I. Pendahuluan
Keamanan dan kerahasian data pada saat ini menjadi hal yang sangat penting dan terus menjadi sebuah
isu yang terus berkembang. Hal ini berkaitan erat dengan betapa pentingnya data yang dimiliki oleh suatu pihak
atau orang yang berkepentingan seperti data transaksi deposito, oleh karena itu dibutuhkan teknik pengamanan
data untuk menghindari penyadapan terhadap sebuah data yang digunakan sebagai objek transaksi.
Data transaksi deposito salah satu data yang penting pada perusahaan Easy Tronik sebagai bukti
transaksi antara konsumen dan produsen yang diketahui oleh admin Easy Tronik, data yang berisi
identitas konsumen dan jumlah total transaksi yang diserahkan oleh produsen kepada Easy Tronik akan
dikonversi menjadi uang digital yang dapat di perjual/belikan menjadi pulsa, token, maupun kuota,
berbagai cara telah dilakukan oleh Easy Tronik untuk mengatasi persoalan keamanan data salah satu
cara yaitu dengan memberikan password pada komputer, tetapi hal tersebut tidak menjamin kerahasiaan
data transaksi deposito yang ada tersimpan pada sistem komputer. Oleh karena itu menjaga keamanan dan

Aditya Utama1, R. Fanry Siahaan2[Penerapan Kriptografi untuk Pengamanan Data Transaksi 29


Deposito pada Easy Tronik dengan Metode RC-5]
JIKOMSI [Jurnal Ilmu Komputer dan Sistem Informasi] E-ISSN : 2723-6129
Vol.3 No.3, September-Maret 2021, pp 23-28

kerahasian data merupakan hal yang sangat dibutuhkan, salah satu proses untuk melakukan pengamanan
data yaitu melakukan penyandian.
Penyandian data adalah mengubah data yang dapat dipahami oleh manusia menjadi data yang
tidak dapat dipahami oleh manusia dan proses inilah yang dinamakan enkripsi, sebaliknya proses
mengubah data yang tidak dapat dipahami oleh manusia menjadi data yang dapat dipahami oleh
manusia dinamakan deskripsi. Tujuannya guna agar data tidak mudah dicuri dan orang lain tidak berhak
mengubah isi data maupun merusak data yang bukan ditujukan kepada konsumen sebenarnya. Apabila
perubahan data transaksi deposito tersebut terjadi maka akan menyebabkan dampak yang sangat buruk
terhadap perusahaan Easy Tronik. Oleh Karena itu, penulis ingin menerapkan teknik Kriptografi untuk menjaga
keamanan data pada sistem Easy Tronik.
[1]Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan
aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data
(Prasetyo, 2017). [2]Beberapa aspek yang harus dipenuhi agar informasi dapat terjamin keaslian dan
keamanannya yaitu meliputi confidentiality, integrity, authentication, availability dan non repudiation (R.
Fanry, 2018). [3]Dalam perkembangannya kriptografi terdapat 2 bentuk yaitu klasik dan modern, kriptografi
klasik adalah salah satu metode kriptografi dengan bentuk penyandian berupa teks berbasis karakter, sedangkan
kriptografi modern adalah teknik pengamanan data yang beroperasi dalam mode bit (Suhardi, 2016). Adapun
2 teknik kriptografi modern berdasarkan kunci yaitu asimetris dan simetris, asimetris adalah teknik
pengamanan yang menggunakan 2 buah kunci yaitu kunci public dan kunci private sedangkan simetris adalah
teknik pengamanan yang menggunakan 2 kunci yang sama.salah satu algoritma kriptografi kunci smteris
adalah RC-5. Menurut Widodo Arif Prabowo (2018),[4]RC-5 merupakan algoritma yang menggunakan
metode simetris dan pengolahan data dalam bentuk blok chiper. RC-5 sudah diterapkan oleh beberapa peneliti
seperti halnya mengamankan data File Word yang ditulis oleh Widodo Arif Prabowo dengan judul
“Penyandian File Word Berdasarkan Algoritma Rivest Code 5 (RC5)”. Penelitian tersebut melakukan
Penyandian File Word dimana sama dengan penelitian ini yaitu mengamankan file database data transaksi
deposito. [5]Dalam metode ini terdapat 3 tahap yaitu membentuk tabel kunci, enkripsi dan deskripsi (Tambunan,
2018). Berdasarkan uraian latar belakang diatas maka penulis mengangkat permasalahan ini kedalam skripsi
dengan judul “Penerapan Kriptografi untuk Pengamanan Data Transaksi Deposito pada Easy Tronik dengan
menggunakan metode RC 5 “
Tujuan dari penelitian ini adalah merancang dan mengamankan data dengan cara mengenkripsi
dengan metode RC-5. Sedangkan, ruang lingkup masalah penelitian ini adalah membangun sistem keamanan
berbasis desktop programming yang akan dibangun melalui Visual Studio 2010.

II. Metode
Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan
datanya melalui pencatatan secara langsung dari hasil percobaan yang dilakukan.
A. Instrumen Penelitian
Dalam penelitian ini dibutuhkan beberapa instrumentasi peralatan untuk mendukung berjalannya penelitian
ini, diantaranya :
- Kebutuhan Perangkat Lunak
Kebutuhan perangkat lunak merupakan faktor yang harus dipenuhi dalam penelitian ini, sehingga perangkat
lunak tersebut sesuai dengan maksud dan tujuan dalam penelitian. Berikut beberapa perangkat lunak yang
dibutuhkan :
a. Sistem Operasi
Penelitian ini menggunakan Sistem Operasi Windows 7 Ultimate 64-bit, karena windows tersebut
banyak digunakan oleh beberapa orang ataupun perusahaan sehingga cukup familiar bagi pengguna
nantinya.
b. Visual Studio 2010
Visual studio merupakan salah satu tool pengembang untuk memulai proses dalam penelitian ini dan
visual studio juga menawarkan tampilan form yang menarik maupun implementasi yang mudah dan
praktis.

c. Microsoft Word 2016

Aditya Utama1, R. Fanry Siahaan2[Penerapan Kriptografi untuk Pengamanan Data Transaksi 30


Deposito pada Easy Tronik dengan Metode RC-5]
JIKOMSI [Jurnal Ilmu Komputer dan Sistem Informasi] E-ISSN : 2723-6129
Vol.3 No.3, September-Maret 2021, pp 23-28
Software ini digunakan untuk menyusun laporan hasil dari penelitian. Proses penulisan menggunakan
Microsoft Office Word, karena software tersebut sudah dikenal dan digunakan secara luas. Microsoft
Office Word merupakan pengolah data yang dianjurkan sebagai spesifikasi minimal, karena ekstensi
yang sering digunakan adalah format .docx dan .doc.
- Kebutuhan Perangkat Keras
Perangkat keras (Hardware) juga digunakan didalam penelitian ini, dimana untuk menjalankan
perangkat lunak diatas. Berikut adalah perangkat keras yang dibutuhkan :
a. Personal Computer (PC) atau laptop dengan spesifikasi :
Processor : Intel(R) Core(TM) i3-2310M CPU @ 2.10GHz
RAM : 4.00 GB DDR3
Harddisk : 500 GB 5400 RPM
VGA : Intel(R) HD Graphics 3000
b. Mouse
c. Keyboard

B. Prosedur Pengumpulan Data


Pada metode pengumpulan data untuk mendapatkan data yang cukup akurat, maka digunakan beberapa
metode di bawah ini yaitu :
a. Studi Pustaka
Dengan metode pengambilan data secara umum, didapat data-data yang diambil dari bermacam-
macam buku, literatur, dan referensi. Selain itu pengumpulan data juga diambil dari media maya yaitu
internet. Sehingga data-data yang diambil dapat mendukung dan melengkapi untuk membantu dalam
melakukan penelitian.
b. Eksperimen
Setelah mendapatkan data secara studi pustaka, proses penelitian akan dilakukan eksperimen atau
percobaan. Dalam eksperimen ini pengumpulan data dapat diambil secara langsung, sehingga akan
lebih mendalami dalam melakukan penelitian. Peneliti juga melakukan percobaan berulang-ulang
untuk menghindari dan meminimalkan kesalahan dalam penelitian ini.

C. Metode yang Diusulkan


Metode yang diusulkan adalah Rivest Code (RC) 5 yang terdiri dari 3 tahapan utama yaitu : pembentukan
kunci ekpansi, enkripsi, dan deskripsi. Metode ini adalah teknik kriptografi yang dapat mengamankan data
dengan panjang 0-2040 bit. Hal terpenting yang harus dimiliki adalah plaintext, dimana plaintext ini akan
diproses oleh RC-5 agar menjadi bentuk enkripsi dan juga dikembalikan seperti awal atau deskripsi.
- Prosedur Enkripsi Data yang Diusulkan
Plaintext atau data awal akan di enkripsi dengan kunci ekspansi yang sudah dibentuk dengan menggunakan
metode Rivest Code (RC) 5 sehingga akan menghasilkan chipertext. Pada proses enkripsi dengan Rivest Code
(RC) 5 diperlukan kunci ekspansi sepanjang plaintext. Berikut ini adalah desain untuk proses enkripsi dalam
penelitian ini :

Gambar 1 Prosedur enkripsi


- Prosedur Deskripsi Data yang Diusulkan

Aditya Utama1, R. Fanry Siahaan2[Penerapan Kriptografi untuk Pengamanan Data Transaksi 31


Deposito pada Easy Tronik dengan Metode RC-5]
JIKOMSI [Jurnal Ilmu Komputer dan Sistem Informasi] E-ISSN : 2723-6129
Vol.3 No.3, September-Maret 2021, pp 23-28

Pesan yang tersandi (Chipertext) akan di deskripsi dengan kunci ekspansi yang sudah dibentuk sebelumnya
sehingga menghasilkan plaintext. Kunci ekspansi dibangkitkan dengan nilai yang dibentuk oleh Panjang bit
plaintext itu sendiri. Berikut ini adalah desain untuk proses deskripsi dalam penelitian ini :

Gambar 2 Prosedur Deskripsi

D. Desain Tampilan Program


Dalam pembuatan pada aplikasi terdapat desain pada program, termasuk didalamnya tampilan input dan
output. Di bawah ini adalah desain tampilan pada program yang akan dibuat :

Gambar 3 Desain Tampilan Program

E. Eksperimen dan Cara Pengujian Metode

Aditya Utama1, R. Fanry Siahaan2[Penerapan Kriptografi untuk Pengamanan Data Transaksi 32


Deposito pada Easy Tronik dengan Metode RC-5]
JIKOMSI [Jurnal Ilmu Komputer dan Sistem Informasi] E-ISSN : 2723-6129
Vol.3 No.3, September-Maret 2021, pp 23-28
Sebelum melakukan penelitian akan dilakukan pengumpulan data yang akan diproses, setelah data berhasil
dikumpulkan dilakukan pengujian pada metode Rivest Code (RC) 5. Dalam penelitian ini akan dilakukan
beberapa pengujian diantaranya :
1. Pengujian Fungsi Program
Pengujian ini dilakukan dengan menguji tombol-tombol, dan fungsi pada program yang sudah dibuat.
2. Tingkat Error dan Random Sampling
Pada pengujian tingkat error ini guna mengukur tingkat error dimana aplikasi dapat melakukan proses
enkripsi lalu deskripsi sehingga menghasilkan chipertext lalu plaintext awalnya.
III. Hasil dan Pembahasan
[6]RC-5 Merupakan lanjutan dari algoritma RC4 yang merupakan algoritma blok kode yang bisa dibilang
cukup cepat, dengan parameter sebagai berikut:
1. Ukuran Blok (32/64/128 bit)
2. Panjang Kunci masukan dari user (0-2040 bit)
3. Jumlah putaran (0-255 bit). (Ariyus 2008).
Berikut adalah perhitungan manual algoritma RC5 dengan mode 6 Bit dengan plaintext ADITYA dan kunci
260798. Untuk penggunaan kunci dapat juga menggunakan Huruf dan dapat menggunakan mode bit 0-2040
bit.
s
A. Pembentukan S-Box
Langkah pertama dalam algoritma ini adalah Inisialisasi S-Box dan kunci seperti berikut :
Inisilaisasi S-box (S)

0 1 2 3 4 5 ... ... ... 255

S(0) S(1) S(2) S(3) S(4) S(5) … ... … S(255)

Key S-box (K)

2 6 0 7 9 8 ... ... ... W

K(0) K(1) K(2) K(3) K(4) K(5) (Kn)


Pembentukan tabel diatas berdasarkan pseudocode-nya, berikut pseudocode-nya :
For i from 0 to 255
S[i] = i
T[i] = K[i mod keylen]
Endfor
Kemudian melakukan proses pencarian nilai Array S yang terakhir dengan melakukan perulangan
dengan cara menjumlahkan inisialisasi S-Box dengan inisialisasi kunci kemudian hasil keduanya di mod
dengan jumlah bit plaintext yang di inputkan serta menginisialisasikan i dan j adalah 0 agar dapat menghitung
pseudo-code random (r). dengan pseudcode dan perhitungan manual sebagai berikut :
i = 0; j = 0;
for i = 0 to 255 {
j = (j + S[i] + K[i]) mod 255
Swap S[i] dan S[j] }

Iterasi pertama
For i = 0; j : 0
J = ( j + S(i) + K(i) ) mod 6
= ( j + S(0) + (K0) ) mod 6
= ( 0 + 0 + 2 ) mod 6
=2
Swap S[0] dan S[2] maka menjadi :

2 1 0 3 4 5 ... ... ... 255

Aditya Utama1, R. Fanry Siahaan2[Penerapan Kriptografi untuk Pengamanan Data Transaksi 33


Deposito pada Easy Tronik dengan Metode RC-5]
JIKOMSI [Jurnal Ilmu Komputer dan Sistem Informasi] E-ISSN : 2723-6129
Vol.3 No.3, September-Maret 2021, pp 23-28

S(0) S(1) S(2) S(3) S(4) S(5) … ... … S(255)

Iterasi kedua
For i = 1; j : 2
J = ( j + S(i) + K(i) ) mod 6
= ( j + S(1) + (K1) ) mod 6
= ( 2 + 1 + 6 ) mod 6
=3
Swap S[1] dan S[3] maka menjadi :

2 3 0 1 4 5 ... ... ... 255


S(0) S(1) S(2) S(3) S(4) S(5) … ... … S(255)

Iterasi ketiga
For i = 2; j: 3
J = ( j + S(i) + K(i) ) mod 6
= ( j + S(2) + (K2) mod 6
= ( 3 + 0 + 0 ) mod 6
=3
Swap S[2] dan S[3] maka menjadi :

2 3 1 0 4 5 ... ... ... 255


S(0) S(1) S(2) S(3) S(4) S(5) … ... … S(255)

Iterasi keempat
For i = 3; j = 3
J = ( j + S(i) + K(i) ) mod 6
= ( j + S(3) + (K3) mod 6
= ( 3 + 0 + 7 ) mod 6
=4
Swap S[3] dan S[4] maka menjadi :

2 3 1 4 0 5 ... ... ... 255


S(0) S(1) S(2) S(3) S(4) S(5) … ... … S(255)

Iterasi kelima
For i = 4; j = 4
J = ( j + S(i) + K(i) ) mod 6
= ( j + S(4) + (K4) mod 6
= ( 4 + 0 + 9 ) mod 6
=1
Swap S[4] dan S[1] maka menjadi :

2 0 1 4 3 5 ... ... ... 255


S(0) S(1) S(2) S(3) S(4) S(5) … ... … S(255)

Iterasi keenam
For i = 5; j = 1
J = ( j + S(i) + K(i) ) mod 6
= ( j + S(5) + (K5) mod 6
= ( 1 + 5 + 8 ) mod 6
=2

Swap S[5] dan S[2] maka menjadi :

Aditya Utama1, R. Fanry Siahaan2[Penerapan Kriptografi untuk Pengamanan Data Transaksi 34


Deposito pada Easy Tronik dengan Metode RC-5]
JIKOMSI [Jurnal Ilmu Komputer dan Sistem Informasi] E-ISSN : 2723-6129
Vol.3 No.3, September-Maret 2021, pp 23-28
2 5 1 4 3 0 ... ... ... 255
S(0) S(1) S(2) S(3) S(4) S(5) … ... … S(255)

Setelah didapatkan hasil array S yang terakhir lalu langkah selanjutnya adalah meng-XOR kan plaintext
sebanyak jumlah karakter plaintext itu sendiri, plaintext yang ditentukan adalah ADITYA yang terdiri dari 6
Karakter yaitu A – D – I – T – Y – A dan array S yang dipakai adalah array S yang terakhir. Adapun inisialisasi
nya yaitu :
Inisialisasi i dan j dengan i = 0; j = 0.
Untuk kunci K[0] :
i = ( i + 1 ) mod 6
i = ( 0 + 1) mod 6
= 1 mod 6
=1
j = ( j + S(i) ) mod 6
j = ( 0 + S(1) ) mod 6
= ( 0 + 5 ) mod 6
=5
Swap S(1) dan S(5) maka menjadi :

2 0 1 4 3 5 ... ... ... 255


S(0) S(1) S(2) S(3) S(4) S(5) … ... … S(255)

K[0] = S(( S(i) + S(j) ) Mod 6)


= S(( S(1) + S(5) ) Mod 6)
= S(( 0 + 5 ) Mod 6)
= S(5 Mod 6)
= S(5)
=5
K[0] = 00110101

Untuk kunci K[1] :


i = ( i + 1 ) mod 6
i = ( 1 + 1) mod 6
= 2 mod 6
=2
j = ( j + S(i) ) mod 6
j = ( 5 + S(2) ) mod 6
= ( 5 + 1 ) mod 6
=0
Swap S(2) dan S(0) maka menjadi :

1 0 2 4 3 5 ... ... ... 255


S(0) S(1) S(2) S(3) S(4) S(5) … ... … S(255)

K[1] = S(( S(i) + S(j) ) Mod 6)


= S(( S(2) + S(0) ) Mod 6)
= S(( 2 + 1 ) Mod 6)
= S(3 Mod 6)
= S(3)
=4
K[1] = 00110100

Untuk kunci K[2] :

Aditya Utama1, R. Fanry Siahaan2[Penerapan Kriptografi untuk Pengamanan Data Transaksi 35


Deposito pada Easy Tronik dengan Metode RC-5]
JIKOMSI [Jurnal Ilmu Komputer dan Sistem Informasi] E-ISSN : 2723-6129
Vol.3 No.3, September-Maret 2021, pp 23-28

i = ( i + 1 ) mod 6
i = ( 2 + 1) mod 6
= 3 mod 6
=3
j = ( j + S(i) ) mod 6
j = ( 0 + S(3) ) mod 6
= ( 0 + 4 ) mod 6
=4
Swap S(3) dan S(4) maka menjadi :
1 0 2 3 4 5 ... ... ... 255
S(0) S(1) S(2) S(3) S(4) S(5) … ... … S(255)

K[2] = S(( S(i) + S(j) ) Mod 6)


= S(( S(3) + S(4) ) Mod 6)
= S(( 3 + 4 ) Mod 6)
= S(7 Mod 6)
= S(1)
=0
K[2] = 00110000

Untuk kunci K[3] :


i = ( i + 1 ) mod 6
i = ( 3 + 1) mod 6
= 4 mod 6
=4
j = ( j + S(i) ) mod 6
j = ( 4 + S(4) ) mod 6
= ( 4 + 4 ) mod 6
=2
Swap S(4) dan S(2) maka menjadi :
1 0 4 3 2 5 ... ... ... 255
S(0) S(1) S(2) S(3) S(4) S(5) … ... … S(255)

K[3] = S(( S(i) + S(j) ) Mod 6)


= S(( S(4) + S(2) ) Mod 6)
= S(( 2 + 4 ) Mod 6)
= S(6 Mod 6)
= S(0)
=1
K[3] = 00110001

Untuk kunci K[4] :


i = ( i + 1 ) mod 6
i = ( 4 + 1) mod 6
= 5 mod 6
=5
j = ( j + S(i) ) mod 6
j = ( 2 + S(5) ) mod 6
= ( 2 + 5 ) mod 6
=1
Swap S(5) dan S(1) maka menjadi :
1 5 4 3 2 0 ... ... ... 255
S(0) S(1) S(2) S(3) S(4) S(5) … ... … S(255)

K[4] = S(( S(i) + S(j) ) Mod 6)


= S(( S(5) + S(1) ) Mod 6)
= S(( 0 + 5 ) Mod 6)

Aditya Utama1, R. Fanry Siahaan2[Penerapan Kriptografi untuk Pengamanan Data Transaksi 36


Deposito pada Easy Tronik dengan Metode RC-5]
JIKOMSI [Jurnal Ilmu Komputer dan Sistem Informasi] E-ISSN : 2723-6129
Vol.3 No.3, September-Maret 2021, pp 23-28
= S(5 Mod 6)
= S(5)
=0
K[4] = 00110000

Untuk kunci K[5] :


i = ( i + 1 ) mod 6
i = ( 5 + 1) mod 6
= 6 mod 6
=0
j = ( j + S(i) ) mod 6
j = ( 2 + S(0) ) mod 6
= ( 2 + 1 ) mod 6
=3
Swap S(0) dan S(3) maka menjadi :
3 5 4 1 2 0 ... ... ... 255
S(0) S(1) S(2) S(3) S(4) S(5) … ... … S(255)

K[5] = S(( S(i) + S(j) ) Mod 6)


= S(( S(0) + S(3) ) Mod 6)
= S(( 3 + 1 ) Mod 6)
= S(4 Mod 6)
= S(4)
=2
K[5] = 00110010
Berdasarkan perhitungan key expassion diatas, maka didapatkan kunci untuk proses enkripsi dan deskripsi
adalah :
Tabel 1. Kunci Enkripsi dan Deskripsi
Index Kunci Biner Kunci
K[0] 00110101
K[1] 00110100
K[2] 00110000
K[3] 00110001
K[4] 00110000
K[5] 00110010

B Proses Enkripsi
Proses enkripsi dimulai dengan mengkonversi plaintext ke biner, karena biner dari masing-masing
plaintext inilah nantinya yang akan di XOR dengan masing-masing kunci, untuk lebih jelasnya bias dilihat
seperti berikut ini :
Plaintext :A
Biner Plaintext : 01000001
Key [0] : 00110101
Biner Chipertext : 01110100
Chipertext :t

Plaintext :D
Biner Plaintext : 01000100
Key [1] : 00110100
Biner Chipertext : 01100000
Chipertext :`

Plaintext :I
Biner Plaintext : 01001001
Key [2] : 00110000

Aditya Utama1, R. Fanry Siahaan2[Penerapan Kriptografi untuk Pengamanan Data Transaksi 37


Deposito pada Easy Tronik dengan Metode RC-5]
JIKOMSI [Jurnal Ilmu Komputer dan Sistem Informasi] E-ISSN : 2723-6129
Vol.3 No.3, September-Maret 2021, pp 23-28

Biner Chipertext : 01111001


Chipertext :y

Plaintext :T
Biner Plaintext : 01010100
Key [3] : 00110001
Biner Chipertext : 01100101
Chipertext :e

Plaintext :Y
Biner Plaintext : 01011001
Key [4] : 00110000
Biner Chipertext : 01101001
Chipertext :i

Plaintext :A
Biner Plaintext : 01000001
Key [5] : 00110010
Biner Chipertext : 01010011
Chipertext :S
Sehingga dari proses diatas didapatkan chipertext dari file database adalah t`yeiS.

C. Proses Deskripsi
Sedangkan proses deskripsi adalah kebalikan dari proses enkripsi, yaitu mengubah ciphertext menjadi
plaintext kembali. Untuk lebih jelas dapat dilihat seperti berikut ini :

Chipertext :t
Biner Chipertext : 01110100
Key [0] : 00110101
Biner Plaintext : 01000001
Plaintext :A

Chipertext :~
Biner Chipertext : 01100000
Key [1] : 00110100
Biner Plaintext : 01000100
Plaintext :D

Chipertext :y
Biner Chipertext : 01111001
Key [2] : 00110000
Biner Plaintext : 01001001
Plaintext :I

Chipertext :e
Biner Chipertext : 01100101
Key [3] : 00110001
Biner Plaintext : 01010100
Plaintext :T

Chipertext :i
Biner Chipertext : 01101001
Key [4] : 00110000
Biner Plaintext : 01011001
Plaintext :Y

Aditya Utama1, R. Fanry Siahaan2[Penerapan Kriptografi untuk Pengamanan Data Transaksi 38


Deposito pada Easy Tronik dengan Metode RC-5]
JIKOMSI [Jurnal Ilmu Komputer dan Sistem Informasi] E-ISSN : 2723-6129
Vol.3 No.3, September-Maret 2021, pp 23-28

Chipertext :S
Biner Chipertext : 01010011
Key [5] : 00110010
Biner Plaintext : 01000001
Plaintext :A

Maka didapatkan kunci Enkripsi dan Deskripsi data seperti diatas dengan menggunakan kunci berbentuk
Angka, sama hal nya dengan kunci berbentuk Huruf kunci tersebut akan di konversi ke bentuk Biner Chipertext
maupun Biner Plaintext.
IV. Kesimpulan
Berdasarkan penelitian yang dilakukan mengenai penerapan metode RC-5 untuk mengamankan data
transaksi keuangan pada Easy Tronik, maka dapatlah diambil kesimpulan sebagai berikut :
1. Pengguna harus login terlebih dahulu agar input data dapat dilakukan dan memulai proses pengamanan
data.
2. Penerapan metode RC-5 dalam keamanan data transaksi deposito pada Easy Tronik dapat
mempermudah Admin deposito melakukan keamanan data transaksi dan menjaga kerahasian data dari
orang lain.
3. Dengan menggunakan aplikasi keamanan data ini pihak yang tidak di kehendaki yang ingin mengetahui
tentang informasi data transaksi deposito pada Easy Tronik tidak akan mudah mengetahui informasi
data transaksi tersebut .

Daftar Pustaka
[1] B. Prasetiyo, M. A. Muslim, and H. Susanto, “Penerapan Kriptografi Algoritma Blowfish pada
Pengamanan Pesan Data Teks,” Techno.Com, vol. 16, no. 4, pp. 358–366, 2017, doi:
10.33633/tc.v16i4.1452.
[2] R. Fanry, “Performance Analisis Steganografi Alfanumerik Teks di dalam Teks,” 2018.
[3] S. Suhardi, “Aplikasi Kriptografi Data Sederhana Dengan Metode Exlusive-or (Xor),” Teknovasi, vol.
3, no. 2, pp. 23–31, 2016.
[4] W. A. Prabowo, A. F. Harahap, and R. Ismadiah, “Penyandian File Word Berdasarkan Algoritma
Rivest Code 5 (RC5),” J-SAKTI (Jurnal Sains Komput. dan Inform., vol. 2, no. 1, p. 47, 2018, doi:
10.30645/j-sakti.v2i1.55.
[5] R. C. El-gamal, J. Sahang, B. Tambunan, and M. Indra, “Penyandian Pesan Berdasarkan Algoritma,”
vol. 2, no. April 2018, 2019.
[6] Dony Ariyus, Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi. Yogyakarta: CV ANDI
OFFSET, 2008.

Aditya Utama1, R. Fanry Siahaan2[Penerapan Kriptografi untuk Pengamanan Data Transaksi 39


Deposito pada Easy Tronik dengan Metode RC-5]

Anda mungkin juga menyukai