Analisis Masalah Penyelesaian Masalah

Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009. USU Repository © 2009 Gambar 2.10 Modification

2.4.4 Fabrication

Fabrication merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Contohnya, dengan menambahkan suatu record ke dalam file. Seperti terlihat pada Gambar 2.11 berikut. Gambar 2.11 Fabrication BAB 3 ANALISIS DAN PERANCANGAN SISTEM

3.1 Analisis Masalah

Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan di berbagai organisasi maupun pekerjaan pribadi, maka keamanan telah menjadi aspek yang sangat penting dalam suatu sistem informasi. Salah satu upaya pengamanan data pada sistem informasi yang dapat dilakukan adalah kriptografi. Teknik kriptografi yang dapat digunakan untuk mengenkripsi data memiliki jumlah yang cukup besar. Teknik Substitusi Mono Alfabet adalah teknik Kriptografi klasik yang dilakukan sekitar tahun 50 SM oleh Julius Caesar, kaisar Roma yang menggunakannya untuk mengirim pesan-pesan rahasia. Pada zaman sekarang ini teknik Substitusi Mono Alfabet tidak dapat menyaingi kompleksitas teknik kriptografi yang lain oleh karena kesederhanaannya. Sumber Tujuan Normal Flow Modification Sumber Tujuan Normal Flow Fabrication Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009. USU Repository © 2009

3.2 Penyelesaian Masalah

Berdasarkan hal diatas, maka timbul suatu gagasan untuk membangun suatu sistem keamanan yang menggunakan teknik Substitusi dengan algoritma Monoalphabetic Cipher yang dipadukan dengan Secure Hash Algorithm agar mendapatkan algoritma Substitusi yang lebih kuat tetapi tanpa menghilangkan ciri khas dari algoritma Subsitusi tersebut. Penggunaan Secure Hash Algorithm pada penelitian ini sebagai otentikasi user. Meskipun user memiliki password untuk mendekripsi ciphertext yang dihasilkan tetapi jika tidak memiliki file kunci maka program tidak akan mendekripsikan file terenkripsi tersebut. Sehingga algoritma utama yang dipakai bukanlah Secure Hash Algorithm tetapi Substitusi Mono Alphabet dengan demikian tidak mengubah unsur utama dari program tersebut yaitu Substitusi Mono Alphabet. Dari data diatas dapat disimpulkan terdapat 2 proses yang dilakukan yaitu proses pengenkripsian file serta pendekripsian file terenkripsi dan otentikasi data. Pengenkripsian dan pendekripsian file dengan menggunakan algoritma Subsitusi Mono Alphabet, dan otentikasi data dengan menggunakan algoritma Secure Hash Algorithm.

3.2.1 Proses Enkripsi Algoritma Substitusi Mono Alphabet

Untuk mengenkripsi file langkah pertama dari teknik ini adalah membuat dua buah variabel berupa string yang berisi bermacam-macam karakter yang akan digunakan untuk proses substitusi pada file yang akan dienkripsi. Kedua variabel string tersebut berbeda satu dengan yang lain tetapi memiliki jumlah karakter yang sama dan memiliki karakter yang sama pada posisi yang berlainan didalam string tersebut. File yang akan dienkripsi tersebut kemudian akan diambil per karakter. Karakter ini kemudian akan dicocokkan dengan salah satu karakter didalam variabel berupa string tersebut. Jika sama maka akan ditukar dengan karakter lain didalam variabel berupa string lain dan disimpan ke dalam file terenkripsi.

3.2.2 Proses Dekripsi Algoritma Substitusi Mono Alphabet

Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009. USU Repository © 2009 Untuk mendekripsi file langkah pertama dari teknik ini adalah dengan menggunakan dua buah variabel berupa string yang berisi bermacam-macam karakter yang telah digunakan untuk proses substitusi pada file terenkripsi. Kedua variabel string tersebut tersimpan didalam program sehingga tidak diketahui oleh user ataupun pihak lain yang tidak berkepentingan File terenkripsi tersebut kemudian akan diambil karakter per karakter. Karakter ini kemudian akan dicocokkan dengan salah satu karakter didalam variabel berupa string tersebut. Jika sama maka akan ditukar dengan karakter lain didalam variabel berupa string lain dan disimpan ke dalam file hasil dekripsi.

3.2.3 Proses Otentikasi dengan Secure Hash Algorithm

Untuk melakukan proses otentikasi maka diperlukan sesuatu yang bisa menunjukkan bahwa file yang terenkripsi adalah benar-benar file yang dikirimkan tanpa diubah oleh orang-orang yang tidak berwenang. Dalam penelitian ini sesuatu tersebut adalah nilai hash yang terdapat dalam file yang akan dienkripsi. Secure Hash Algorithm biasanya diperlukan bila kita menginginkan pengambilan “sidik jari” dari suatu file. Sebagaimana sidik jari manusia yang menunjukkan identitas si pemilik sidik jari, algoritma ini diharapkan memiliki kemampuan yang serupa dengan sidik jari manusia, dimana “sidik jari” file diharapkan menunjuk ke satu file dan tidak dapat menunjuk kepada file lainnya. Dinamakan sebagai message digest karena seolah-olah merupakan inti sari pesan. Namun kondisi sebenarnya tidak demikian sebab inti sari pesan seharusnya merupakan ringkasan pesan yang masih dapat dipahami maknanya, sedangkan kondisi yang terjadi adalah kebalikannya, bahkan dengan mengetahui sidik jari ini, justru pihak-pihak yang tidak berkepentingan tidak mengetahui pesan aslinya. Munir, 2007:35 Proses otentikasi dengan Secure hash Algorithm dengan membuat sebuah file kunci yang berisi dengan nilai hash dari file yang akan dienkripsi dan memasukkan nilai hash tersebut juga ke dalam file terenkripsi sehingga terdapat dua nilai yang sama. Pada saat proses pendekripsian dimulai maka aplikasi akan mencocokkan nilai Raja Salomo Tarigan : Implementasi Secure Hash Algorithm SHA Dan Substitusi Mono Alfabet Dalam Sistem Pengamanan Data, 2009. USU Repository © 2009 hash dari kedua file tersebut. Jika nilai tersebut cocok, maka proses pendekripsian dimulai sedangkan jika tidak maka proses pendekripsian tidak akan dimulai.

3.3. Model Analisis Perangkat Lunak