Metode dan Perancangan Sistem

4 Masukan Kunci Sehingga jika masukan “NAMA” dan kunci “bete” di-XOR-kan, maka akan didapat hasil XOR seperti pada Tabel 2 Tabel 2 Contoh penggunaan Biner dan XOR pada Kata. Tabel 2 menjelaskan tentang penggunaan biner pada kata “NAMA” dan kata kunci “bete”, kemudian hasil biner tersebut di-XOR-kan sehingga dapat diperoleh hasilnya. Apabila nilai biner dari Hasil XOR pada Tabel 2 dikembalikan ke bentuk angka desimal, kemudian melihat bentuk ASCII dari angka desimal tersebut maka diperoleh hasil ,9. Dengan kata lain, kata ”NAMA” yang dienkripsikan akan berubah menjadi “,9”. Kunci pada penelitian ini juga menggunakan algoritma subtitusi kode geser. Teknik subtitusi kode geser shift dengan modulus 26 memberikan angka ke setiap a lfabet seperti A↔0, B↔1....Z↔25 [6]. Contohnya, teks asli ”UNIVERSITAS” maka teks asli akan mendapatkan angka ”20 13 8 21 4 17 18 8 19 0 18” sesuai dengan penomoran alfabet. Untuk mendapatkan teks-kode, harus mempunyai kunci. Sebagai contoh, kunci yang diambil disini adalah 11, maka jumlahkan setiap angka dari teks asli dengan 11. Jika hasil penjumlahannya lebih dari 26, maka hasilnya dikurangi 26. Misalnya 20 + 11 = 31 – 26 = 5. Setelah dijumlahkan, maka hasilnya adalah ”5 24 19 6 15 2 3 19 4 11 3”. Setelah dikonversikan maka akan menghasilkan teks-kode ” F YTGPCDTELD” seperti pada Gambar 1. A B C D E F G H I J K L M 1 2 3 4 5 6 7 8 9 10 11 10 N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25 Gambar 1 Contoh Penomoran Ke Setiap Alfabet.

3. Metode dan Perancangan Sistem

Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam lima tahapan, yaitu: 1 Analisis kebutuhan dan pengumpulan data, Inputan 01001110 01000001 01001101 01000001 Kunci 01100010 01100101 01110100 01100101 Hasil XOR 00101100 00100100 00111001 00100100 N : 0100 1110 A : 0100 0001 M : 0100 1101 A : 0100 0001 b : 0110 0010 e : 0110 0101 t : 0111 0100 e : 0110 0101 5 2 Perancangan sistem, 3 Perancangan aplikasiprogram, 4 Implementasi dan pengujian sistem. Gambar 2 Tahapan Penelitian Tahapan penelitian pada Gambar 2, dapat dijelaskan sebagai berikut. Tahap pertama: Analisis kebutuhan dan pengumpulan data dengan cara menganalisa kebutuhan pengguna akan tingkat kebutuhan sistem, kebutuhan hardware, kebutuhan software. Selain itu pada tahap ini dilakukan proses wawancara dengan Kepala Seksi Pencarian Dana dan juga staff bagian Informasi Gaji. Data yang dikumpulkan adalah informasi mengenai penggajian yang dilakukan, dan keamanan data yang diperlukan; Tahap kedua: Setelah proses penelitian dan analisa kebutuhan selesai, tahap selanjutnya adalah melakukan perancangan sistem menggunakan diagram Unified Modeling Language UML untuk mengetahui setiap proses beserta semua aktifitas dari admin yang akan dibangun pada sistem. Perancangan database untuk merancang tabel-tabel yang berfungsi untuk menyimpan data yang dibutuhkan dalam aplikasi sistem. Perancangan antarmuka, yaitu merancang antarmuka yang berfungsi sebagai penghubung interaksi antara admin dengan sistem; Tahap ketiga, perancangan sistem yaitu merancang aplikasiprogram sesuai kebutuhan sistem berdasarkan perancangan sistem yang telah dilakukan. Misalnya bagaimana sistem berjalan saat penyimpanan data dan pengambilan data; Tahap keempat: implementasi dan pengujian sistem, yaitu mengimplementasikan tahapan penelitian kedua dan ketiga ke dalam sebuah program, apabila implementasi program sudah selesai, maka dilakukan pengujian, serta dianalisis untuk melihat apakah aplikasi yang telah dibuat sudah sesuai dengan yang diharapkan atau tidak ada error, jika belum sesuai maka akan dilakukan perbaikan. Perancangan sistem dibuat berdasarkan kebutuhan yang telah dianalisis sebelumnya, menggunakan Flowchart. Gambar 3 menjelaskan tentang bagaimana struktur sistem pengenkripsian data pada sistem keamanan data yang akan dirancang. Sistem akan berjalan ketika start kemudian akan mengecek data input yang ada. Setelah data input diperoleh, maka kunci akan di-generate sehingga mempunyai panjang karakter sama dengan input yang diperoleh. Kemudian data input akan diubah ke dalam bentuk biner, hal ini Perancangan AplikasiProgram Implementasi dan Pengujian Sistem Analisis Kebutuhan dan Pengumpulan Data Perancangan Sistem meliputi Perekayasaan Perangkat Lunak, Perancangan Database dan Perancangan Antarmuka dan Database 6 juga terjadi pada kunci yang didapat tadi. Setelah mendapatkan nilai biner dari input dan kunci, maka input dan kunci akan di-XOR-kan sehingga memperoleh hasil dari nilai XOR tersebut. Nilai XOR tersebut kemudian diubah ke dalam bentuk karakter. Setelah itu proses pengenkripsian data selesai. Gambar 3 Flowchart Proses Pengenkripsian Data Tidak Start Inputan nip, nama, status, jum anak, golongan, gaji pokok, tunjangan Kunci berupa subtitusi Shif dari kata Administrator String input diubah menjadi Biner Contoh : A = 1000001 String Kunci diubah menjadi Biner Contoh : c = 1100011 Proses XOR Input dan Kunci Contoh : 1000001 1100011 Hasil XOR : 0100010 Hasil XOR diubah kenilai Desimal Biner = 0100010 Decimal = 34 Hasil Desimal diubah kenilai ASCII Decimal = 34 ASCII = “ Simpan Hasil End Berhasil disimpan? Ya 7 Gambar 4 Flowchart Proses Pendekripsian Data Gambar 4 menjelaskan tentang bagaimana struktur sistem pendekripsian data pada sistem keamanan data yang akan dirancang. Sistem akan berjalan ketika start kemudian akan mengecek hasil enkripsi yang ada. Setelah data enkripsi diperoleh, maka akan dicari kuncinya. Kemudian data enkripsi akan diubah ke dalam bentuk biner, hal ini juga terjadi pada kunci yang didapat tadi. Setelah mendapatkan nilai Start Inputan nama, status, jum anak, golongan, gaji pokok, tunjangan Kunci berupa subtitusi Shif dari kata Administrator String Hasil Enkripsi diubah menjadi Biner Contoh : “ = String Kunci diubah menjadi Biner Contoh : c = 1100011 Proses XOR Hasil Enkripsi dan Kunci Contoh : 0100010 1100011 Hasil XOR : 1000001 Hasil XOR diubah kenilai Desimal Biner = 1000001 Desimal = 65 Hasil Desimal diubah kenilai ASCII Desimal = 65 ASCII = A Lihat Hasil End 8 biner dari data yang telah dienkripsi dan kunci, maka data tersebut dan kunci akan di-XOR-kan sehingga memperoleh hasil dari nilai XOR tersebut. Nilai XOR tersebut kemudian diubah ke dalam bentuk karakter. Setelah itu proses pendekripsian data selesai. Contoh enkripsi yang dilakukan dengan menggunakan Algoritma One Time Pad dan teknik subtitusi kode geser seperti contoh Tabel 3. Tabel 3 Tabel Penggunaan Kriptografi One Time Pad Nama Golongan Gaji Pokok Inputan AMIN IIIC 5250000 Kunci yang digunakan hasil subtitusi kode geser dari “amin” dengan nilai kunci 23 xjfk Xjfkx xjfkxjf Inputan Binary 1000001 1001101 1001001 1001110 1001001 1001001 1001001 0101111 1000011 0110101 0110010 0110101 0110000 0110000 0110000 0110000 Kunci Binary 1111000 1101010 1100110 1101011 1111000 1101010 1100110 1101011 1111000 1111000 1101010 1100110 1101011 1111000 1101010 1100110 Hasil XOR Binary 0111001 0100111 0101111 0100101 0110001 0100011 0101111 1000100 0111011 1001101 1011000 1010011 1011011 1001000 1011010 1010110 Hasil enkripsi 9’ 1D; MXS[HZV Tabel 1 menjelaskan perhitungan tentang penggunaan algoritma kriptografi one time pad dan substitusi kode geser. Dimana ketiga inputan 9 disertai kunci diubah menjadi bentuk biner. Kemudian bentuk biner tersebut di-XOR-kan, sehingga menghasilkan hasil enkripsi data pada table gaji.

4. Hasil dan Pembahasan