4
Masukan Kunci
Sehingga jika masukan “NAMA” dan kunci “bete” di-XOR-kan, maka akan didapat hasil XOR seperti pada Tabel 2
Tabel 2 Contoh penggunaan Biner dan XOR pada Kata.
Tabel 2 menjelaskan tentang penggunaan biner pada kata “NAMA” dan
kata kunci “bete”, kemudian hasil biner tersebut di-XOR-kan sehingga dapat diperoleh hasilnya. Apabila nilai biner dari Hasil XOR pada Tabel 2 dikembalikan
ke bentuk angka desimal, kemudian melihat bentuk ASCII dari angka desimal
tersebut maka diperoleh hasil ,9. Dengan kata lain, kata ”NAMA” yang dienkripsikan akan berubah menjadi “,9”.
Kunci pada penelitian ini juga menggunakan algoritma subtitusi kode geser. Teknik subtitusi kode geser shift dengan modulus 26 memberikan angka
ke setiap a lfabet seperti A↔0, B↔1....Z↔25 [6].
Contohnya, teks asli ”UNIVERSITAS” maka teks asli akan mendapatkan
angka ”20 13 8 21 4 17 18 8 19 0 18” sesuai dengan penomoran alfabet. Untuk mendapatkan teks-kode, harus mempunyai kunci. Sebagai contoh, kunci yang
diambil disini adalah 11, maka jumlahkan setiap angka dari teks asli dengan 11. Jika hasil penjumlahannya lebih dari 26, maka hasilnya dikurangi 26. Misalnya 20
+ 11 = 31
– 26 = 5. Setelah dijumlahkan, maka hasilnya adalah ”5 24 19 6 15 2 3 19 4 11 3”. Setelah dikonversikan maka akan menghasilkan teks-kode ”
F YTGPCDTELD” seperti pada Gambar 1.
A B
C D
E F
G H
I J
K L M
1 2
3 4
5 6
7 8
9 10 11 10 N
O P
Q R
S T
U V W X
Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
Gambar 1 Contoh Penomoran Ke Setiap Alfabet.
3. Metode dan Perancangan Sistem
Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam lima tahapan, yaitu: 1 Analisis kebutuhan dan pengumpulan data,
Inputan 01001110
01000001 01001101
01000001 Kunci
01100010 01100101
01110100 01100101
Hasil XOR 00101100
00100100 00111001
00100100
N : 0100 1110
A : 0100 0001
M : 0100 1101
A : 0100 0001
b : 0110 0010
e : 0110 0101
t : 0111 0100
e : 0110 0101
5
2 Perancangan sistem, 3 Perancangan aplikasiprogram, 4 Implementasi dan pengujian sistem.
Gambar 2 Tahapan Penelitian
Tahapan penelitian pada Gambar 2, dapat dijelaskan sebagai berikut. Tahap pertama: Analisis kebutuhan dan pengumpulan data dengan cara
menganalisa kebutuhan pengguna akan tingkat kebutuhan sistem, kebutuhan hardware, kebutuhan software. Selain itu pada tahap ini dilakukan proses
wawancara dengan Kepala Seksi Pencarian Dana dan juga staff bagian Informasi Gaji. Data yang dikumpulkan adalah informasi mengenai penggajian yang
dilakukan, dan keamanan data yang diperlukan; Tahap kedua: Setelah proses penelitian dan analisa kebutuhan selesai, tahap selanjutnya adalah melakukan
perancangan sistem menggunakan diagram Unified Modeling Language UML untuk mengetahui setiap proses beserta semua aktifitas dari admin yang akan
dibangun pada sistem. Perancangan database untuk merancang tabel-tabel yang berfungsi untuk menyimpan data yang dibutuhkan dalam aplikasi sistem.
Perancangan antarmuka, yaitu merancang antarmuka yang berfungsi sebagai penghubung interaksi antara admin dengan sistem; Tahap ketiga, perancangan
sistem yaitu merancang aplikasiprogram sesuai kebutuhan sistem berdasarkan perancangan sistem yang telah dilakukan. Misalnya bagaimana sistem berjalan
saat penyimpanan data dan pengambilan data; Tahap keempat: implementasi dan pengujian sistem, yaitu mengimplementasikan tahapan penelitian kedua dan
ketiga ke dalam sebuah program, apabila implementasi program sudah selesai, maka dilakukan pengujian, serta dianalisis untuk melihat apakah aplikasi yang
telah dibuat sudah sesuai dengan yang diharapkan atau tidak ada error, jika belum sesuai maka akan dilakukan perbaikan.
Perancangan sistem dibuat berdasarkan kebutuhan yang telah dianalisis sebelumnya, menggunakan Flowchart.
Gambar 3 menjelaskan tentang bagaimana struktur sistem pengenkripsian data pada sistem keamanan data yang akan dirancang. Sistem akan berjalan ketika start
kemudian akan mengecek data input yang ada. Setelah data input diperoleh, maka kunci akan di-generate sehingga mempunyai panjang karakter sama dengan input
yang diperoleh. Kemudian data input akan diubah ke dalam bentuk biner, hal ini
Perancangan AplikasiProgram
Implementasi dan Pengujian Sistem Analisis Kebutuhan dan Pengumpulan Data
Perancangan Sistem meliputi Perekayasaan Perangkat Lunak, Perancangan Database dan Perancangan
Antarmuka dan Database
6
juga terjadi pada kunci yang didapat tadi. Setelah mendapatkan nilai biner dari input dan kunci, maka input dan kunci akan di-XOR-kan sehingga memperoleh
hasil dari nilai XOR tersebut. Nilai XOR tersebut kemudian diubah ke dalam bentuk karakter. Setelah itu proses pengenkripsian data selesai.
Gambar 3 Flowchart Proses Pengenkripsian Data
Tidak Start
Inputan nip, nama, status, jum anak, golongan, gaji
pokok, tunjangan
Kunci berupa subtitusi Shif dari kata Administrator
String input diubah menjadi Biner Contoh : A = 1000001
String Kunci diubah menjadi Biner Contoh : c = 1100011
Proses XOR Input dan Kunci Contoh : 1000001
1100011 Hasil XOR : 0100010
Hasil XOR diubah kenilai Desimal Biner = 0100010
Decimal = 34 Hasil Desimal diubah kenilai ASCII
Decimal = 34 ASCII = “
Simpan Hasil
End Berhasil
disimpan?
Ya
7
Gambar 4 Flowchart Proses Pendekripsian Data
Gambar 4 menjelaskan tentang bagaimana struktur sistem pendekripsian data pada sistem keamanan data yang akan dirancang. Sistem akan berjalan ketika start
kemudian akan mengecek hasil enkripsi yang ada. Setelah data enkripsi diperoleh, maka akan dicari kuncinya. Kemudian data enkripsi akan diubah ke dalam bentuk
biner, hal ini juga terjadi pada kunci yang didapat tadi. Setelah mendapatkan nilai
Start
Inputan nama, status, jum anak, golongan, gaji pokok,
tunjangan
Kunci berupa subtitusi Shif dari kata Administrator
String Hasil Enkripsi diubah menjadi Biner Contoh : “ =
String Kunci diubah menjadi Biner Contoh : c = 1100011
Proses XOR Hasil Enkripsi dan Kunci Contoh : 0100010
1100011 Hasil XOR : 1000001
Hasil XOR diubah kenilai Desimal Biner = 1000001
Desimal = 65 Hasil Desimal diubah kenilai ASCII
Desimal = 65 ASCII = A
Lihat Hasil End
8
biner dari data yang telah dienkripsi dan kunci, maka data tersebut dan kunci akan di-XOR-kan sehingga memperoleh hasil dari nilai XOR tersebut. Nilai XOR
tersebut kemudian diubah ke dalam bentuk karakter. Setelah itu proses pendekripsian data selesai.
Contoh enkripsi yang dilakukan dengan menggunakan Algoritma One Time Pad dan teknik subtitusi kode geser seperti contoh Tabel 3.
Tabel 3 Tabel Penggunaan Kriptografi One Time Pad
Nama Golongan
Gaji Pokok Inputan
AMIN IIIC
5250000 Kunci yang
digunakan hasil subtitusi kode
geser dari “amin”
dengan nilai kunci 23
xjfk Xjfkx
xjfkxjf
Inputan Binary 1000001
1001101 1001001
1001110 1001001
1001001 1001001
0101111 1000011
0110101 0110010
0110101 0110000
0110000 0110000
0110000
Kunci Binary 1111000
1101010 1100110
1101011 1111000
1101010 1100110
1101011 1111000
1111000 1101010
1100110 1101011
1111000 1101010
1100110
Hasil XOR
Binary 0111001
0100111 0101111
0100101 0110001
0100011 0101111
1000100 0111011
1001101 1011000
1010011 1011011
1001000 1011010
1010110
Hasil enkripsi 9’
1D; MXS[HZV
Tabel 1 menjelaskan perhitungan tentang penggunaan algoritma kriptografi one time pad dan substitusi kode geser. Dimana ketiga inputan
9
disertai kunci diubah menjadi bentuk biner. Kemudian bentuk biner tersebut di-XOR-kan, sehingga menghasilkan hasil enkripsi data pada
table gaji.
4. Hasil dan Pembahasan