PENERAPAN ALGORITMA RSA PADA SISTEM KRIP
"lffiulffilt[uffiil[|l
I[.Iffi.]t{At filfiAffi -TEKhI#I,#GI IHFOR]L{SI
Desember 2016
Yolumfl 7, Flsmor 2.
I}EWAIT REI}AI{SI
: Ketua $TIKOIUUYELINDO KUPANG
Pelindung
Penanggung
Jawab
:
Wakil Ketua Bidang Tridarma
Ketua Lembaga Penelitimr,Publikasi dan Pengembargan pada Masyarakat
Penyunting AhlilMtra Bestari
1.
:
Prof. Ir. Suyoto,Ph.D (Univ.AtmaJayaYogyakarta)
2. Prof. Dr. k. Eko Sediyono,M.Kom (UKSW Salatiga)
3. Prof.k. Daniel Manongg4M.Sc.Ph.D (UKSW Salatiga)
4. Prof. Dr. h. Kusuura Setiawan, MT (UPH)
5. Drs.Sipriamrs GaralqM.Sc (UNDANA Kupang)
Penyunting Pelaksana:
1.
Max ABR. SolemanLenggu,S.Kom., MT.
2.
Marimrs I.J. Lamabelawa,S.Kom., M'Cs'
3.
Skolastika S. Igon, S.Kom., M.T'
Alamat Sekretari aURedaksi
:
Lerrrhagfl F*neliiiarr-Pulrtiha,ri clax F*rageffithffiI].gftr1 Fffidn hlasynffikat
STIKilh,'{ Llyslislelr KuParry
Jl. psrintj.s K*ffirert1ekaalL l Kn3,u Fertil:-Knparlg,hlTT.Irld*rlesiir
.
"
Telp"til38{}
Emarl
"
tr
}fi
5545{-i 1, Ftt-'r t i}3S{J }fi5545{:}{-}
p3mn4,''elinctr*ifiiq,
hu trt: ,,/u,rr.rn' u}'F lindn . ac
.
.
rlitt$*.
ffifi
.i{1
id
gffi.iffitfitr;tril&rffi*;[.*am.,*trr!#Ilrniah untuk menamprurg hasil pelelitian 1-ang berhubungan dengari
6&s#fsfiffi5Y,,
,#iii*ffir-d,
.#
penelitianyangdimalisudadalalrSoti(]ornputin-e.uobileCornp*x,5;.*
penelitian-I\.rblika,.i dm Prn-eembangan pada }Iasya'akat, Beksj4
d,an Prograrn Srudr Sistern lnlormasi STIKOM Uyelq{q
para professional a.o; *r"i. u:aire- p&frdidrkan d,ar peneliti unurk menulis
"onuu*u
Inlbrmatika
;iffi,iiE$;ft*n-I#dffiEh,fudi Teknik
,ffi;$ffi.ffi.p$i.,"dtrrg
ffi-lfsryffi
lm"
ai bidang Tel'nolosi
*tiitkan 2(dua) kali
Yolum€
?,,
Infamesl
+
(
;
."l,ii'::.ffi,..
dalar-n
lis*u., t,*r.n pada bulrr \ter drr
Desernber
DESEhIBER 2016
I"{ontor2.
50mfr
t
BAL:s{ffi
KLPA}{G.
DEsElrBffi.
;o16
rssN: 233?-528fi
IURNAL HOAQ -TEKNOLOGI INFORMASI
-
DAFTAR ISI
Halaman
ANALISIS KINERJA SISTEM INFORMASI AKADEMIK (SIAK)
MENGGUNAKAN MODEL Delone & Mclean
520-527
Arif Aliyanto, Klaudius Jevanda
IMPLEMENTASI METODE FUZZY.ATIP DALAM PENYELEKSIAN
PEMBERIAN KREDIT (STUDI KASUS : KOPDIT REMAJA HOKENG,
KABUPATEN FLORES TIMUR)
s28-536
Benediktus Yoseph Bhae, Yudith Netty Selfiana
ANALISIS PENGARUH KEMAMPUAN BA}IASA INGGRIS
MATIASISWA STIKOM UYELINDO KUPANG TERHADAP
INTERPRETASI PESAN ERROR (STI.]DI KASUS : MATA KULIAH
PEMROGRAMAN.NET III)
537 -543
Heni, Skolastika Siba Igon
ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP
SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA
ELEKTRONIK (LPSE) DI PROVINSI NUSA TENGGARA TIMUR
544-s53
Maria Fatima Agamitte, Djoko Budiyanto, Ab. Joko Santoso
PENDEKATAN BARU PREDIKSI DATA KEMISKINAN NTT DENGAN
FUZZY SERIES
Marinus I.
i. tamabelan'a.
554-56r
Bruno Sukarto
PREDIKSI TERI.{DN\-A ABRASI PANTAI MENGGUNAKAN
.T.{RI\-G.{\S\"TRA.FTIRUANDENGANBACKPROPAGATION
s62-s66
Mohamad lqbal Ulumando, Alb. Joko Santoso, Pranowo
PENERAPAN ALGORITMA RSA PADA SISTEM KRIPTOGRAFI FILE
AUDIO MP3
Ngakan Nyoman Diarse, Kristoforus Jawa Bendi
l"$
.
PENGARUH KESENJANGAN DIGITAL PADA 'IIT{SYAIL{KAT DI
KOTA KUPANG - NTT
Risni Stefani, A. Djoko Budiyanto, AIb. Joko Santoso
567 -57 s
57 6-584
IURNAL HOAQ -TEKNOLOGI INFORMASI
PENGARUH PEMANFAATN] E.LEARNING TERHADAP PRESTASI
MAHASISWA DENGAN MENGGUNAKAN METODE TAM
5
85-591
Sri Andayani, Ilendra Widjaja
IMPLEMENTASI METODE CERTAINTY FACTOR UNTUK
MENGETAHUI JENIS PENYAKIT YANG RENTAN TERIADI PADA
BALITA
s92-597
Sumarlin
APLIKASI REKAPITULASI PENruALAN TIKET KAPAL LAUT
(STUDI KASUS : PT. FLOBAMOR KUPANG)
598-602
Yuliana M. Pah, Yospeh J. Latuan
f,h
,,{
.$ ri
2016
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL 7, NO. 2, DESE]VIBER
567
PENERAPAN ALGORITMA RSA PADA SISTEM KRIPTOGRAFI FILE
AUDIO MP3
Ngakan Nyoman Diarsel, Kristoforus Jawa Bendi2
t
Sndi Informatika,Universitas Katolik Musi Charitas
Jl. Bangau No' 60 Palembang
ng alranny oman I 9 @mail. c om,2 lvist oj b @gmail' c om
2 program
e-mail
1
:
ABSTRACT
solution thal
problem of data security is one of the important aspect of information technologt' One
that use
btowledge
of
a
is
Cryptography
field
cryptogtaphy.
ii
iecurity
dara
can be used to maintain
asymmetry
algorithms
by applying
mathematical equations to perform encryption aid clecrypttolof fu!? either
ECC (Elliptic curve CrwtwaPh!),
such as the DS) (Digital signltur",ltgoiitllml, RSA, Dii (Diffie-Hellman),
made, the most popular algotithm is the
and Cryptography Quantui. Of the iany asymmetric algorithms are
of
the
dfficulty
factoring large prime num!3.s are relative' To
nS,l aijorithm. Security RSA ilgorithmiies-in
to be securedlilre the MP3 audioformat.
data
the
as
media
needed
is
al{orithn
nS.l
O*r; fr" security o1tni
used in the storage of audio data, because
commonly
most
audio
th"
ii
one"of
format
Mp3
The
firmat
that is nol too large compared to other
a
size
has
and
data is stored resemble the origjnat datawien recorded,
the RSA algorithm for encryption and
implement
to
in
order
syste!1 crelted
formats. Applications cryptogr-aphic
system can encrypt the MPi
"irrypri,ioi'of
cryptographic
of
a
application
the
is
Mp3 *ifip=t"t.'Theiesult
MP3 audio files are encrypted still
ouaii g, cin then a""ryi iick Mp3 audio files tiit hne been encrypted.
application to decrypt the MP3
playable but his voice wlas not audible to thL humqn ear so that the necessary
The
audiofile to be PlaYed as before.
Keywords: Cryptographic System, RS/l Algorithm, Audio
MPi File
i
i
i
q
ILIRNAL HOAQ -TEKNOLOGI INFORMASI VOL. Z
1.
NO
2, DESEMBER 2Ot6
PENDAHULUAN
Teknologi informasi merupakan salah satu hal
penting dalam peradaban manusia untuk mengatasi
sebagian masalah derasnya arus informasi.Selain
memiliki potensi dalam memfilter data
dan
mengolah menjadi informasi, teknologi informasi
mampu menyimpannya dalam jumlah kapasitas jauh
lebih banyak dari cara-cara manual. Salah satu
pekerjaan manusia yang akan sangat terbantu
dengan hadirnya teknJogi informasi, dengan
yang ditawarkan yaitu pekerjaan
keuntungan
manusia dalam mengamankan data
[5J.
Masalah keamanan data merupakan salah satu
aspek penting dalam teknologi informasi. Salah satu
solusi yang dapat digunakan untuk menj aga
keamanan data yaitu dengan melakukan
proses
enkripsi dan dekripsi guna membuat data ataupun
informasi tidak dapat dibaca atau dimengerti oleh
orang lain, kecuali untuk penerim a yang berhak atau
memiliki kunci. Teknik pengamanan data dengan
proses enkripsi dan dekripsi dikenal dengan istilah
kriptografi [6].
Kriptografr merupakan bidang pengetahuan yang
menggunakan
persam
aan matematis
untuk
melakukan proses enlripsi maupun dekrips i dxa.
Teknik ini digunakan untuk merubah data biasa
dengan kunci tertentu menjadi data yang tidak
diketahui oleh orang lain kecuali bagi orurrg yang
berhak. Kriptografi telah menjadi bagian p.ntir[
dalam dunia teknologi informasi saat ini.Hampii
semua penerapan teknologi informasi menggunakan
kriptografi sebagai alat untuk meryamin G*unun
data dan kerahasiaan informasi. Karena kriptografi
menjadi ilmu yang berkembang pesat, dalam waktu
singkat banyak bermunculan algoritma-algoritma
baru yang dianggap lebifi unggul dari pada
pendahulunya, salah satunya adalah algoritma
asimetri seperti Algoritma DSA (Digitat signature
-shamir
Algorithm), Algoritma RSA (Rivest
Adleman), Algoritma DH (Drffie-Hellman),
Algoritma ECC (Elliptic Curve cryptography), dan
Kriptografi Quantum. Dari sekian uinyit< algoritma
asimetri yang dibuat, algoritma yang paling populer
adalah algoritma RsA.Keamanan algoritma RSA
terletak pada sulitnya memfaktorkan bilangan prima
yang relatif besar.Selama belum ada algorilm i yung
berhasil memecahkan pemfaktoran bilangan pii-u
yang besar, maka selama itu keamanan algoritma
RSA tetap terjamin [l].
untuk membuktikan keamanan algoritma RsA
maka diperlukan media sebagai data yang akan
diamankan, Pengamanan data dapat dilakukan pada
semua format multimedia yang ada dalam komiuter
seperti format teks, format gambar, format iudio,
dan format video. Bahkan unfuk format audio dan
sebagainya asalkan file-file tersebut mempunyai bitbit data yang dapat dimodifikas, maka .fit, tlrsebut
dapat diamankan dengan algoritma RSA seperti
format audio MP3 . Format audio Mp3 adalah ialah
satu format audio yang paling sering digunakan
dalam penyimpanan data audio, karena dita yang
disimpan menyerupai data asli saat direkam, dan
memiliki ukuran tidak terlalu besar dibandingkan
format lain.
Berdasarkan
latar belakang di atas
maka
diperlukan sebuah aplikasi sistem kriptografi yang
dapat menerapkan algoritma RSA untuk proses
enkripsi dan dekrips i file audia Mp3 . File audio
MP3 yang telah terenkripsi nantinya masih dapat
diputar tetapi suaranya tidak terdengar j elas oleh
telinga manusia sehin gga diperlukan aplikasi untuk
mendekripsi -file audio
diputar seperti semula.
2.
Mp3 tersebui agar
dapat
TINJAUAN PUSTAI(A
2.1 Kriptografi
Kriptografi berasal dari Bahasa yunani, menurut
kripto dan graphia, kripto
berarti secret (rahasia) dan graphia berarti writing
(tulisan).Menurut teminologinya kriptografi adalah
ilmu dan seni untuk menjaga keamanan pesan ketika
pesan dikirim dari suatu tempat ke tempat yang
lain[7].
bahasa dibagi menjadi dua
2-2 Algoritma RSA (Rivest shamir
Adleman)
Dari sekian banyak algoritma kriptografi kunci
publik yang pernah dibuat, algoritma yang paling
populer ada{ah algoritma RSA. Algorit-u - RSA
dibuat oleh 3 orang peneliti ,cari MIT
(Massachussets Institute
of Technology)
pada tahun
1976, yaitu : Ron (R)ivest, Adi (S)hamir, dan
Leonard (A)dleman. Keamanan algoritma RSA
terletak pada sulitnya memfaktorkan bilangan yang
besar menjadi fakror-fahor prima.pemfakioran
dilakukan untuk memperoleh kunci pribadi.selama
pemfaktoran bilangan besar menjadi faktor-faktor
prima belum ditemukan algoritma yang mangkus,
maka selama itu pula keamanan algoritma RSA tetap
terjamin [7].Sebuah sistem kriptografi kunci publik
memiliki algoritma pembangkit kunci, algoritma
enkripsi dan algoritma dekripsi.Berikut adalah
prosedur untuk membuat pasangan kunci :
1. Pilih dua buah bilangan prima sembar &ng, p dan
q.
2.
Hitung , :
e.q. Sebai$yu p * q, sebab jika p - q
maka r : pz sehinggu'pnaupat diperoleh dengan
menarik akar pangkat dua dari r.
3. Hitung d ?) - (p - r)(q - l).
4. Pilih kunci publik pK, yang relatif
5.
prima terhadap 0(r).
Bangkitkan kunci privat dengan menggunakan
persamaan(l) berikut:
DESzuBER 2016
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL. 7, NO. 2,
sr ='tEf$)
Ptt
(r)
-ll-
Algoritma enkripsi RSA dapat dijelaskan sebagai
berikut.
Plainteks disusun menjadi blok-blok ffir,
trrs,..., mn sedemikian sehingga setiap blok
merepresentasikan nilai di dalam rentang 0
sampai r-1. Blok plinteks X; dienkripsi
menjadi blok y, dengan persam aan (2)
(2)
mod r
EpAD =
f 'fK
Gambar L. Struktur FrameMPl
A
IBI
c lDl E lFlGlHlllJlKlLlMlAUD|ODATA
Gambar 2. Header Frame
Algorimta dekripsi dapat dijelaskan sebagai berikut.
Setiap blok cipherteks yi didekripsi kembali
menjadi
blok
Plainteks
xi
dengan
persamaa! (3)
DsAD-
f,-
t'K
modr
Penelitian-penelitian
yang
(3)
menggunakan RSA
sebagai algoritma kriptografr telah banyak
dilakukan.RSA telah digunakan untuk
mengamankan pesan dalam berbagai bentuk/media,
antaia lain media teks 11,2, 4, 10, 11, 12], suaraf6,
1 1], gambar [4, 1U, dan gambar bergerak/video 14,
1el.
2.3 Mpeg-l LaYer 3 (MP3)
Mpeg-t- Audio Layer 3 atau lebih
dikenal
sebagai MP3 adalah salah satu format
berkas
yang
baik
kompresi
yang
memiliki
suara
p.ngodean
(*ritipun bersifat lossy) sehingga ukuran berkas
bisa memungkinkan menjadi lebih kecil.Berkas ini
dikembangkan oleh seorang insinyur Jerman
Karlheinz Brandenburg.MP3 memakai pengodean
PCM (Pulse Code Modulation). MP3 mengurangi
jumlatr bit yang di[rerlukan dengan menggunakan
model psychoacoustic menghilangkan kompofien
suara y4ng tidak terdengar manusia
Gambar 3. Frame Header MP3Secara Visual
[3].
File MP3 tersusun dari banyak frame MP3, Yang
terdiri dari sebuah header dan sebuah blok data.
Setiap frame secara umum menyimpan
ll52 sampel
audio selama 26 ms. Artinya frame rate' yang
dihasilkan sekitar 38 fus. Dengan tambahan setiap
frame dibagi menjadi 2 unit yang menyimpan 576
sampel. Karena bit rate menenfukan ukuran setiap
sampel maka memperbesar bit
rateakan
memperbesar ukuran dari frame tersebut. Sebuah
frame terdiri dari lima bagian yaitu header, CRC,
side information, main data dan terakhir ancillary
data. Pada struktur frame MP3 dapat dilihat pada
Gambar 1 [3].Isi header frame dapat dilihat pada
Gambar 2. Sedangkan frame header MP3 secara
visual dapat dilihat pada Gambar 3.Karakteristik file
header dapat dilihat pada Tabel 1[8].
Tabel 1. Karakteristik File Header
Posisi
Tuiuan
Bit
A
Sinkronisasi Frame
Versi MPEG
Layer MPEG
Proteksi
Index Bit rate
Frekuensi Tingkat Sampel
1l
B
C
D
E
F
G
H
I
J
K
BitPaddins
BitPrivat
Mode Channel
',
Mode Laniutan
Copyrisht
2
2
1
4
2
I
I
2
2
I
L
Originalitas
I
M
Emphasis
2
JLIRNAL HOAQ -TEKNOLOGI INFORMASI
3.
VOL Z NO 2, DESEMBER 2Ot6
PEMODELAN SISTEM
Pertama-tama
yang dilakukan pada
tahap
pemodelan sistem adalah menyusun diagram alir
untuk proses pembentukan kunci (Gamb ar 4), proses
enkripsi (Gambar 5), dan proses dekripsi (Gambar
6). Selanjutnya dilakukan pemodelan sistem dengan
menggunakan unffied Modelling Language (LrN4L).
Pemodelan sistem mencakup use case diagram, use
cose scenario, sequence diagram, dan activity
lnput nilai Byte
Plainteks (X)
lnput nilai
kunci publik (PK)
Hitung nilai modulus (r)
diagram.
Pecah Y menjadi blok mi
O>mi >r-1
Enkripsi hitung
EpxCX)- Y=;PKmodr
lnput Bilangan
Prima p
lnput Bilangan
Prima q
Hitung r:
H
Output nilai Byte
Chiperteks
Terenkripsi (Y)
p.q
itung O(r) : (p- r)(q-l)
Hitung PK (retatif prima
terhadap O(r))
H itung
Sl(:(1-+m*O(r))tpK
Otttput
l(unci Pubtik (PK)
Gambar S.Diagram alir proses enkripsi
(Jse case
diagram (Gambar T) sistem ini mencakup
tiga akivitas utama, yakni aktivitas
pembentukan
kunci, aktivitas proses enkripsi dan aktivitas proses
dekripsi. Dekripsi, kondisi, dan alur proses dari tiap-
tiapaktivitas
dij
elaskan melalui skenario
case(Tabel 2 s.d. Tabel 4).
Output
Kunci Privat (Slg
Mulai
Output
Modulus
Selesai
lnput nilai Byte
C
hiperteks
Terenkripsi (X)
Gambar 4.Diagram alir pembentukan kunci
lnput nilai
kunci privat (SK)
Hitung nilai modulus (r)
Pecah Y menjadi blok mi
O>mi >r-1
Dekripsi
DsrCY)-X=ysKmodr
Byte Plajrrteks (X)
#'n
Selesai
Gambar 6.Diagram alir proses dekripsi
ttse
571
2016
-TEKNOLOGI INFORMASI VOL 7' NO 2' DESEMBER
JURNAL HOAQ
roses enkri
Tabel 3. Skenario
Identifikasi
ffi
enkripsi
file audio
Skenario Utama
MenamPilkan menu ulqlql
Kondisi Awal
Reaksi Sistem
Aksi Aktor
Menampilkan menu
Memilih menu
MenamPilkan form
Menekan tombol
browse pada
textbox inPut file
Membuka folder dimana
tempaty'le oudio MP3
tersimpan di memori
komputer
Kunci publik terisi
otomati s di textbox kunci
publik didaPat dari
bentukan kunci
F'otes enkripsi berjalan
Gamba r 7 -Use case diagramsistem
Tabel 2. SkenqM
Identifikasi
sampai selesai
embentukan kqlg!
mengenkriPsi/le audio
Pembentukan Kunci
M.tta*Pilkan Pe san file
bahasil dienkriPsi dan
fle
Skenario Utama
Kondisi Awal
.
Menampilkan form
pembentukan kunci
Memilih menu
pembentukan
Kondisi Akhir
M."*tprtk*'form@
Tabel 4' Skenario roses dekri
Identifikasi
kunci
MenginPutkan
bilangan Prima
Tersimpan di memori
komputer
ilkan menu utama
Reaksi Sistem
Menampilkan menu
audio MP3 Yang
P
Menekan tombol
hitung
Dekripsi
Textbox P dan q tenst
bilangan Prima P dan q
ane diinPutkan
kxtbox terisi kunci
publik, kunci Privat,
modulus Yang didaPat
dari perhitungan
benfukan kunct
MenamPilkan Pesan
apakah anda ingin
Skenario Utama
Kondisi Awal
Memilih rfr&u
menggunakan kunci ini
Menekan tombol
Alternatif I
Menekan tornbol
pada
textboxinPutfile
MenginPutkan
larnci privat
terisi kunci Privat
Menekan
Masuk ke menu enkriPsi
tombol browse
pilihan yaltidak dan
kembali ke tamPila4
fut.n'o*pilkan form dekriP si
Membuka folder dimana
tempaty'leaudio MP3
terenkripsi tersimPan di
serta tombol Ya dan tidak
MenutuP Pesan serta
ilkan menu utama
Reaksi Sistem
MenamPilkan menu utama
kxtbox Pada kunsi Privat
JI-]R\.{L HO,{Q -TEKNOLOGI INFORMASI
VOL Z NO 2, DESEMBER 2016
diinputkan
Menekan
Proses dekripsi berjalan
sampai selesai mendekripsi
tombol proses
fi I eaudio lvtp3 terenkripsi
Menampilkan p.ru, fiI.
berhasil didekripsi
iiri
.$,
#
it'
kemudi anfileaudio Mp3
terenkripsi yang didekri
Tersimpan di
komputer
*.rn*i
Alternatif I
Proses dekripsi gugut upu
bila kunci privat yang
diinputkan salah
Kondisi Akhir
Menampilkan pesan gagal
mendekripsi fite
Menampilkan fot
menekan tombol ok pada pesan
fili
berhasil didekripsi
4. HASIL DAN
4.1
Gambar g.Antarmukr
W:
p.*b*tuf,rn
Kunci
PEMBAHASAN
Hasil Implementasi
Sistem kriptografi RsA
ini
dibangun dengan
menggunakan bahasa pernrograman
visual
dan dijalankan pada lomputer bersistem
Basic,
operasi
windows-Antarmuka p..uiai sistem
ini terdiri atas
antarmuka menu utama (Gambar g)
yang berisi
menu pembentukan kunci, menu .ntiipri
menu
dekripsi, menu bantuan, dan menu
keruar (dari
aplikasi).
Gambar 1 o-Antarmuk,
Gambar S.Antarmuka
Utama
b er.'tnolo,r,r",,rtr.*",'i.Wj'iu#ri,.,*
Gambar I l.Antarmuka
ry
n.orffif,.ipri
u**
ry
prrr., D.f,rip.i
573
VOL 7, NO. 2, DESEMBER 2016
JURNAL HOAQ -TEKNOLOGI INFORMASI
Pada proses pembentukan kunci, hasil pengujian
I orF.c.l€lt.lttiirnd f:l*'ird hornr'
"'{,1.5rffiffi7'xan:
30 data sampel memperlihatkan bahwa
r.*ukin besar nilai p yang digunakan untuk
dengan
membentuk kunci privat dan kunci publik, maka
waktu proses yang dibutuhkan semakin lama
(Gambui t 5). Hal yang sama juga terjadi untuk nilai
q yang semakin besar, maka waktu pembentukan
kunci akan semakin lama.Hal ini berarti bahwa
semakin besar nilai p atau nilai q yang digunakan,
waktu komputasi yang dibutuhkan juga semakin
lama.
Gambar l. 2.Antarmuka Bantuan
4.2
Pengujian Data
Untuk memastikan bahwa proses enkripsi dan
dekripsi bekerja dengan baik, telah dilakukan
perbandingan gllombang suara sebelum dan sesudah
Lnkripsi tifatcukan Gambar 13 menampilkan
gelombang suara file MP3 sebelum dienkriPsi,
iedangkan Gambar 14 menampilkan gelombang
suaraietelah dienkripsi. Dari hasil pengujian terlihat
bahwa adaperbed aan gelombang suara sebelum dan
setelah dilakukan proses enkripsi. Hal ini berarti
bahwa data asli telih mengalami perubahan setelah
Gambar ls.Grafik waktu Pembentukan Kunci
melalui proses enkriPsi'
16000
l4Dtrl
1xi0n
S toaoo
iD
smo
3
E3
hn Gelombang' Suart Asli
6,00
4n0ft
2r$u
0
,f "I#- #.s$nf^s*P+?d"# +t*ots
ulrrrr file tltEl
Gamil; i6. d;rtk W;iiau pioJei Enr.iipii
r*
,Pengujian juga dilakukan untuk melihat
p,lruUuttun ukuran file sebelum dan setelah
-t.
G"-b; r
Tampilan Gelombang Suara
SetelahDienkriPsi
14.
mengalami proses enkripsi dan dekripsi. Hasil
peng=ujian 30 data sampel menunjukkan bahwa
ut,riun file berubah menjadi lebih besar dari ukuran
asli setelah mengalami proses enkripsi (Gambar 17)'
Sebaliknya pada saat dilakukan proses dekripsi
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL
Z
NO
2, DESEMBER 2016
relatif prima terhadap
o(r) dan semakin besar nila
p dan q bilangan prima yang digunakun,
,.*akin
lama proses perhitungan -pembentukan
kunci
RSA.
4-
Proses enkripsi dan dekripsi memerlukan
waktu
ini dikarenakan proses
yang cukup lama, har
enkripsi yang dilakukan perbrok data
dan
dilakukan pada semu a bit yang ada
daram Mp3
mulai dari bit header hingga bit data
Mp3
tersebut begitu juga
pior.r dekripsinya.
_untuk
Jadi semakin besar kapasitas
-fir, audii Mp3
yang
rik
5{ belu,r
5.
(r[l}
,rile Ses*dah
-[fl6xr6n
Cr*nri
-Lkrran
iz.p.rubahan t-[uran
File
lMg}
pior.,
dienkripsi maka semakin lama waktu
proses
.enkripsi yang dibutuhkan begitu untuk
dekripsinya.
File audio Mp3 yang dienkripsi akan
bertambah
'audio
kapasitasnya misar
Mp3
-fire
dienkripsi berkapasitas r,5 Nc -
mendapatkan hasil enkripsi dengan
kapasitas 3
MB karenafire audio Mp3 *.rupukan
fit, audio
hasil kempresi rossy dan itu dikarenakan
Enkripsi
ea
kelemahan algoritma RSA.
{8
q
^35
5.
3)c
tcr
b
5.1 Kesimpulan
Dari hasil pembangunan aprikasi
E3G
c2G
llI
!'r,E
.E r*
:'
yang
akan
KESIMPULAN DAN SARAN
sistem
kriptografi untuk mengamankan fire audio
Mp3
dengan penerapan argoritma RsA,
maka dapat
disimpulkan bahwa algoritma RSA
dapatditerapkan
IO
5
o
1 3 5 r
*
Uturan
9 llfi
untuk proses enkripsi dan dekripsi
file audio Mp3
t5 1r1921 2t tst;
paroban lr
fik xb,esrm(t*e)
-Lrluran
pada aplikasi sistem kriptografi.
5.2 Saran
tih Stildah iMB)
Adapun saran yang dapat dijadikan
,.uugli
Gambar rS.perubahan ukuran Fire proses
acuan dalam penyempurnaan penerapan
algoritma
RsA pada sistem laipiografi untuk fiie
audil tw:,
Dekripsi
sebagai berikut.
l. l4u penelitian selanjutnya aplikasi sistem
kriptografi ini dapat dikembangkan
menjadi
4.3 Analisis
dan pembahasan
Berdasarkan p_enguji an yang dilakukan
terhadap
sistem kriptografi untuk file -audio
Mp3 dengan
aplikasi berbasis
android, untuk ,,.iirrrtsistem kriptografi ini dapat efisien
"prur,
aiguiukan
penerapan algoritrna RSA, didapatkan
kesimpulan
sebagai berikut
l.
sernakin besar
p
dan
q
dilakukan dimana saja dan kapan
saja karena
sistem berbasis android sudair sangat
akrab
bilangan prima yuns
perhitungan pembentukan kunci yang
dilakukan.
Pengujian data yang dilakuk an yait,
Hasil dxa uji yaitu besar kecilny a
:o
dalam kehidupan masyar akat.
2. Pada skripsi ini difokuskan hanya
untuk
penerapan algoritmanya saja untuk
mengetahui
apakah algoritma RSA erektir digunakan"
untut
mengamankan
"fire rydio Mp3, untuk skripsi
data uji.
kapasitas _/ite
audio MP3.**pengaruhi rami proses
enkripsi
penerapan algogitma
dan dekripsi. Semakin bes ar
fire
o)abMp3 ,ur*
dienlripsi maka semakin lama waktu yang
dibutuhkan untuk proses enkripsinya
begitu juru
3.
dengan dekripsi.
Proses pembentukan kunci RsA yang
didapat
untuk kunci publik dan kunci privat
bersifat acak
karna menyesuaikan hasil dari kunci
pubrik yang
dan
mempermudah pengujian aprikasi
untuk dapat
Pengujian pembentukan kunci dilakukan
sebanyak-30 kari uji. hasil yang didapat
yaitu
digunakan maka semakin lama pior.,
2.
dalam sistem berbaiis android.
:
RSA pada
sistem
kriptografi untui< _file audio Mp3 seranjutnya
sebaiknya
3
'
disertakan studi kasus untuk lebih
memperjelas tujuan pembuatan aprikasi
seperti
studi kasus di studio rlku*an musik.
Apabila menggunakan studi kasus sebaiknya
aplikasi dirancang sesuai kebutuhan
uiru irgu
sepefti sistem kriptografi yang
dibangun
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL. 7, NO. 2,
DESET4BER 2016
difokuskan mengamankanfile audio MP3 berupa
lagu baru yang akan dirilis agar lagu tersebut
tidak tersebar sebelum resmi dipublikasikan.
4. Sistem kriptografi yang dibangun dapat
difokuskan pada pengamanan file audio MP3
berupa lagu baru yang berkualitas suara paling
seperti file audio MP3 yang mempunyai
bitrate 320 kbps, agar tidak tersebar secara bebas
yang akhirnya dapat merugikan pihak yang
jernih
merilis lagu.
DAFTAR PUSTAKA
tl]
Alvianto, R. A. dan Darmaji, 2015, Pengaman
Pengiriman Pesan
Via SMS dengan Algoritma
RSA Berbasis Android, Jurnal Sainsdan Seni
ITS Vol. 4 No.l
121
.
Arifin, 2., 2009, Studi Kasus Penggunaan
Algoritma RSA Sebagai Algoritma Kriptografi
yang Aman, Jurnal Informatika Mulmuarmqn
Vol. 4 lt{o. 3.
t3l
Dewi, N. K. K.,2013, Implementasi Algoritma
RC6 untuk Proteksi File MP3, Publikasi Jurnal
Slvipsi PJ-}1
.
t4] Hamzah, R., 2011,
Implementasi Algoritma
RSA dan Blowfish untuk Enkripsi dan Dekripsi
Data Menggunakan Delphi 7, Slvipsi, Jurusan
Teknik Informatika Universitas Islam Syarif
Hidayatullah Jakarta.
t5l
Maradillao
T.,
2009, Aplikasi
Steganografi
untuk Periyisipan Data ke dalam Citra Digital,
Univer sitas Gunadarffil, Jakarta.
t6] Munir, R., 2004, Pengolahan Citra Digital
dengan Pendelrntan Algoritmik lnformatika,
Bandung.
171
Munii, R., 2006, Kriptografi,
Informatika
Bandung, Bandung.
t8] Setiawan, W., 2003,
Penggunaan Kode
Huffman dalam Kompresi Audio MP3, Jurnal
Ilmu Komputerdan Teknol ogi Informasi.
t9] Stephanus, 2A13, Penerapan Algoritma
Kriptografi Asimetri RSA pada Pesan Video,
Slvipsi, Jurusan Teknik Informatika Sekolah
Tinggi Teknik Musi Palembdn5, Palembang.
U0] Syaputrt,H.t 2011, Aplikasi Enkripsi Data pada
File Teks dengan Algoritma RSA (Rivest
Shamir Adleman), Slvipsi, Jurusan Teknik
Informatika Sekolah Tinggi Teknik Musi
Palemb dfrE, Palembang.
[11] Triorizkd, A., 2A10, Penerapan Algoritma RSA
untuk Pengamanan Data dan Digital Signature
.NET, I,{askah Publikasi.
Susanto B. dan Karel T. J.,2009,
Penerapan Algoritma Kriptografi Asimetri RSA
llzlWibowo,l.,
untuk Keamanan Data
I.
Informatikn Vol. 5 No.
di
Oracle, Jurnal
I[.Iffi.]t{At filfiAffi -TEKhI#I,#GI IHFOR]L{SI
Desember 2016
Yolumfl 7, Flsmor 2.
I}EWAIT REI}AI{SI
: Ketua $TIKOIUUYELINDO KUPANG
Pelindung
Penanggung
Jawab
:
Wakil Ketua Bidang Tridarma
Ketua Lembaga Penelitimr,Publikasi dan Pengembargan pada Masyarakat
Penyunting AhlilMtra Bestari
1.
:
Prof. Ir. Suyoto,Ph.D (Univ.AtmaJayaYogyakarta)
2. Prof. Dr. k. Eko Sediyono,M.Kom (UKSW Salatiga)
3. Prof.k. Daniel Manongg4M.Sc.Ph.D (UKSW Salatiga)
4. Prof. Dr. h. Kusuura Setiawan, MT (UPH)
5. Drs.Sipriamrs GaralqM.Sc (UNDANA Kupang)
Penyunting Pelaksana:
1.
Max ABR. SolemanLenggu,S.Kom., MT.
2.
Marimrs I.J. Lamabelawa,S.Kom., M'Cs'
3.
Skolastika S. Igon, S.Kom., M.T'
Alamat Sekretari aURedaksi
:
Lerrrhagfl F*neliiiarr-Pulrtiha,ri clax F*rageffithffiI].gftr1 Fffidn hlasynffikat
STIKilh,'{ Llyslislelr KuParry
Jl. psrintj.s K*ffirert1ekaalL l Kn3,u Fertil:-Knparlg,hlTT.Irld*rlesiir
.
"
Telp"til38{}
Emarl
"
tr
}fi
5545{-i 1, Ftt-'r t i}3S{J }fi5545{:}{-}
p3mn4,''elinctr*ifiiq,
hu trt: ,,/u,rr.rn' u}'F lindn . ac
.
.
rlitt$*.
ffifi
.i{1
id
gffi.iffitfitr;tril&rffi*;[.*am.,*trr!#Ilrniah untuk menamprurg hasil pelelitian 1-ang berhubungan dengari
6&s#fsfiffi5Y,,
,#iii*ffir-d,
.#
penelitianyangdimalisudadalalrSoti(]ornputin-e.uobileCornp*x,5;.*
penelitian-I\.rblika,.i dm Prn-eembangan pada }Iasya'akat, Beksj4
d,an Prograrn Srudr Sistern lnlormasi STIKOM Uyelq{q
para professional a.o; *r"i. u:aire- p&frdidrkan d,ar peneliti unurk menulis
"onuu*u
Inlbrmatika
;iffi,iiE$;ft*n-I#dffiEh,fudi Teknik
,ffi;$ffi.ffi.p$i.,"dtrrg
ffi-lfsryffi
lm"
ai bidang Tel'nolosi
*tiitkan 2(dua) kali
Yolum€
?,,
Infamesl
+
(
;
."l,ii'::.ffi,..
dalar-n
lis*u., t,*r.n pada bulrr \ter drr
Desernber
DESEhIBER 2016
I"{ontor2.
50mfr
t
BAL:s{ffi
KLPA}{G.
DEsElrBffi.
;o16
rssN: 233?-528fi
IURNAL HOAQ -TEKNOLOGI INFORMASI
-
DAFTAR ISI
Halaman
ANALISIS KINERJA SISTEM INFORMASI AKADEMIK (SIAK)
MENGGUNAKAN MODEL Delone & Mclean
520-527
Arif Aliyanto, Klaudius Jevanda
IMPLEMENTASI METODE FUZZY.ATIP DALAM PENYELEKSIAN
PEMBERIAN KREDIT (STUDI KASUS : KOPDIT REMAJA HOKENG,
KABUPATEN FLORES TIMUR)
s28-536
Benediktus Yoseph Bhae, Yudith Netty Selfiana
ANALISIS PENGARUH KEMAMPUAN BA}IASA INGGRIS
MATIASISWA STIKOM UYELINDO KUPANG TERHADAP
INTERPRETASI PESAN ERROR (STI.]DI KASUS : MATA KULIAH
PEMROGRAMAN.NET III)
537 -543
Heni, Skolastika Siba Igon
ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP
SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA
ELEKTRONIK (LPSE) DI PROVINSI NUSA TENGGARA TIMUR
544-s53
Maria Fatima Agamitte, Djoko Budiyanto, Ab. Joko Santoso
PENDEKATAN BARU PREDIKSI DATA KEMISKINAN NTT DENGAN
FUZZY SERIES
Marinus I.
i. tamabelan'a.
554-56r
Bruno Sukarto
PREDIKSI TERI.{DN\-A ABRASI PANTAI MENGGUNAKAN
.T.{RI\-G.{\S\"TRA.FTIRUANDENGANBACKPROPAGATION
s62-s66
Mohamad lqbal Ulumando, Alb. Joko Santoso, Pranowo
PENERAPAN ALGORITMA RSA PADA SISTEM KRIPTOGRAFI FILE
AUDIO MP3
Ngakan Nyoman Diarse, Kristoforus Jawa Bendi
l"$
.
PENGARUH KESENJANGAN DIGITAL PADA 'IIT{SYAIL{KAT DI
KOTA KUPANG - NTT
Risni Stefani, A. Djoko Budiyanto, AIb. Joko Santoso
567 -57 s
57 6-584
IURNAL HOAQ -TEKNOLOGI INFORMASI
PENGARUH PEMANFAATN] E.LEARNING TERHADAP PRESTASI
MAHASISWA DENGAN MENGGUNAKAN METODE TAM
5
85-591
Sri Andayani, Ilendra Widjaja
IMPLEMENTASI METODE CERTAINTY FACTOR UNTUK
MENGETAHUI JENIS PENYAKIT YANG RENTAN TERIADI PADA
BALITA
s92-597
Sumarlin
APLIKASI REKAPITULASI PENruALAN TIKET KAPAL LAUT
(STUDI KASUS : PT. FLOBAMOR KUPANG)
598-602
Yuliana M. Pah, Yospeh J. Latuan
f,h
,,{
.$ ri
2016
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL 7, NO. 2, DESE]VIBER
567
PENERAPAN ALGORITMA RSA PADA SISTEM KRIPTOGRAFI FILE
AUDIO MP3
Ngakan Nyoman Diarsel, Kristoforus Jawa Bendi2
t
Sndi Informatika,Universitas Katolik Musi Charitas
Jl. Bangau No' 60 Palembang
ng alranny oman I 9 @mail. c om,2 lvist oj b @gmail' c om
2 program
1
:
ABSTRACT
solution thal
problem of data security is one of the important aspect of information technologt' One
that use
btowledge
of
a
is
Cryptography
field
cryptogtaphy.
ii
iecurity
dara
can be used to maintain
asymmetry
algorithms
by applying
mathematical equations to perform encryption aid clecrypttolof fu!? either
ECC (Elliptic curve CrwtwaPh!),
such as the DS) (Digital signltur",ltgoiitllml, RSA, Dii (Diffie-Hellman),
made, the most popular algotithm is the
and Cryptography Quantui. Of the iany asymmetric algorithms are
of
the
dfficulty
factoring large prime num!3.s are relative' To
nS,l aijorithm. Security RSA ilgorithmiies-in
to be securedlilre the MP3 audioformat.
data
the
as
media
needed
is
al{orithn
nS.l
O*r; fr" security o1tni
used in the storage of audio data, because
commonly
most
audio
th"
ii
one"of
format
Mp3
The
firmat
that is nol too large compared to other
a
size
has
and
data is stored resemble the origjnat datawien recorded,
the RSA algorithm for encryption and
implement
to
in
order
syste!1 crelted
formats. Applications cryptogr-aphic
system can encrypt the MPi
"irrypri,ioi'of
cryptographic
of
a
application
the
is
Mp3 *ifip=t"t.'Theiesult
MP3 audio files are encrypted still
ouaii g, cin then a""ryi iick Mp3 audio files tiit hne been encrypted.
application to decrypt the MP3
playable but his voice wlas not audible to thL humqn ear so that the necessary
The
audiofile to be PlaYed as before.
Keywords: Cryptographic System, RS/l Algorithm, Audio
MPi File
i
i
i
q
ILIRNAL HOAQ -TEKNOLOGI INFORMASI VOL. Z
1.
NO
2, DESEMBER 2Ot6
PENDAHULUAN
Teknologi informasi merupakan salah satu hal
penting dalam peradaban manusia untuk mengatasi
sebagian masalah derasnya arus informasi.Selain
memiliki potensi dalam memfilter data
dan
mengolah menjadi informasi, teknologi informasi
mampu menyimpannya dalam jumlah kapasitas jauh
lebih banyak dari cara-cara manual. Salah satu
pekerjaan manusia yang akan sangat terbantu
dengan hadirnya teknJogi informasi, dengan
yang ditawarkan yaitu pekerjaan
keuntungan
manusia dalam mengamankan data
[5J.
Masalah keamanan data merupakan salah satu
aspek penting dalam teknologi informasi. Salah satu
solusi yang dapat digunakan untuk menj aga
keamanan data yaitu dengan melakukan
proses
enkripsi dan dekripsi guna membuat data ataupun
informasi tidak dapat dibaca atau dimengerti oleh
orang lain, kecuali untuk penerim a yang berhak atau
memiliki kunci. Teknik pengamanan data dengan
proses enkripsi dan dekripsi dikenal dengan istilah
kriptografi [6].
Kriptografr merupakan bidang pengetahuan yang
menggunakan
persam
aan matematis
untuk
melakukan proses enlripsi maupun dekrips i dxa.
Teknik ini digunakan untuk merubah data biasa
dengan kunci tertentu menjadi data yang tidak
diketahui oleh orang lain kecuali bagi orurrg yang
berhak. Kriptografi telah menjadi bagian p.ntir[
dalam dunia teknologi informasi saat ini.Hampii
semua penerapan teknologi informasi menggunakan
kriptografi sebagai alat untuk meryamin G*unun
data dan kerahasiaan informasi. Karena kriptografi
menjadi ilmu yang berkembang pesat, dalam waktu
singkat banyak bermunculan algoritma-algoritma
baru yang dianggap lebifi unggul dari pada
pendahulunya, salah satunya adalah algoritma
asimetri seperti Algoritma DSA (Digitat signature
-shamir
Algorithm), Algoritma RSA (Rivest
Adleman), Algoritma DH (Drffie-Hellman),
Algoritma ECC (Elliptic Curve cryptography), dan
Kriptografi Quantum. Dari sekian uinyit< algoritma
asimetri yang dibuat, algoritma yang paling populer
adalah algoritma RsA.Keamanan algoritma RSA
terletak pada sulitnya memfaktorkan bilangan prima
yang relatif besar.Selama belum ada algorilm i yung
berhasil memecahkan pemfaktoran bilangan pii-u
yang besar, maka selama itu keamanan algoritma
RSA tetap terjamin [l].
untuk membuktikan keamanan algoritma RsA
maka diperlukan media sebagai data yang akan
diamankan, Pengamanan data dapat dilakukan pada
semua format multimedia yang ada dalam komiuter
seperti format teks, format gambar, format iudio,
dan format video. Bahkan unfuk format audio dan
sebagainya asalkan file-file tersebut mempunyai bitbit data yang dapat dimodifikas, maka .fit, tlrsebut
dapat diamankan dengan algoritma RSA seperti
format audio MP3 . Format audio Mp3 adalah ialah
satu format audio yang paling sering digunakan
dalam penyimpanan data audio, karena dita yang
disimpan menyerupai data asli saat direkam, dan
memiliki ukuran tidak terlalu besar dibandingkan
format lain.
Berdasarkan
latar belakang di atas
maka
diperlukan sebuah aplikasi sistem kriptografi yang
dapat menerapkan algoritma RSA untuk proses
enkripsi dan dekrips i file audia Mp3 . File audio
MP3 yang telah terenkripsi nantinya masih dapat
diputar tetapi suaranya tidak terdengar j elas oleh
telinga manusia sehin gga diperlukan aplikasi untuk
mendekripsi -file audio
diputar seperti semula.
2.
Mp3 tersebui agar
dapat
TINJAUAN PUSTAI(A
2.1 Kriptografi
Kriptografi berasal dari Bahasa yunani, menurut
kripto dan graphia, kripto
berarti secret (rahasia) dan graphia berarti writing
(tulisan).Menurut teminologinya kriptografi adalah
ilmu dan seni untuk menjaga keamanan pesan ketika
pesan dikirim dari suatu tempat ke tempat yang
lain[7].
bahasa dibagi menjadi dua
2-2 Algoritma RSA (Rivest shamir
Adleman)
Dari sekian banyak algoritma kriptografi kunci
publik yang pernah dibuat, algoritma yang paling
populer ada{ah algoritma RSA. Algorit-u - RSA
dibuat oleh 3 orang peneliti ,cari MIT
(Massachussets Institute
of Technology)
pada tahun
1976, yaitu : Ron (R)ivest, Adi (S)hamir, dan
Leonard (A)dleman. Keamanan algoritma RSA
terletak pada sulitnya memfaktorkan bilangan yang
besar menjadi fakror-fahor prima.pemfakioran
dilakukan untuk memperoleh kunci pribadi.selama
pemfaktoran bilangan besar menjadi faktor-faktor
prima belum ditemukan algoritma yang mangkus,
maka selama itu pula keamanan algoritma RSA tetap
terjamin [7].Sebuah sistem kriptografi kunci publik
memiliki algoritma pembangkit kunci, algoritma
enkripsi dan algoritma dekripsi.Berikut adalah
prosedur untuk membuat pasangan kunci :
1. Pilih dua buah bilangan prima sembar &ng, p dan
q.
2.
Hitung , :
e.q. Sebai$yu p * q, sebab jika p - q
maka r : pz sehinggu'pnaupat diperoleh dengan
menarik akar pangkat dua dari r.
3. Hitung d ?) - (p - r)(q - l).
4. Pilih kunci publik pK, yang relatif
5.
prima terhadap 0(r).
Bangkitkan kunci privat dengan menggunakan
persamaan(l) berikut:
DESzuBER 2016
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL. 7, NO. 2,
sr ='tEf$)
Ptt
(r)
-ll-
Algoritma enkripsi RSA dapat dijelaskan sebagai
berikut.
Plainteks disusun menjadi blok-blok ffir,
trrs,..., mn sedemikian sehingga setiap blok
merepresentasikan nilai di dalam rentang 0
sampai r-1. Blok plinteks X; dienkripsi
menjadi blok y, dengan persam aan (2)
(2)
mod r
EpAD =
f 'fK
Gambar L. Struktur FrameMPl
A
IBI
c lDl E lFlGlHlllJlKlLlMlAUD|ODATA
Gambar 2. Header Frame
Algorimta dekripsi dapat dijelaskan sebagai berikut.
Setiap blok cipherteks yi didekripsi kembali
menjadi
blok
Plainteks
xi
dengan
persamaa! (3)
DsAD-
f,-
t'K
modr
Penelitian-penelitian
yang
(3)
menggunakan RSA
sebagai algoritma kriptografr telah banyak
dilakukan.RSA telah digunakan untuk
mengamankan pesan dalam berbagai bentuk/media,
antaia lain media teks 11,2, 4, 10, 11, 12], suaraf6,
1 1], gambar [4, 1U, dan gambar bergerak/video 14,
1el.
2.3 Mpeg-l LaYer 3 (MP3)
Mpeg-t- Audio Layer 3 atau lebih
dikenal
sebagai MP3 adalah salah satu format
berkas
yang
baik
kompresi
yang
memiliki
suara
p.ngodean
(*ritipun bersifat lossy) sehingga ukuran berkas
bisa memungkinkan menjadi lebih kecil.Berkas ini
dikembangkan oleh seorang insinyur Jerman
Karlheinz Brandenburg.MP3 memakai pengodean
PCM (Pulse Code Modulation). MP3 mengurangi
jumlatr bit yang di[rerlukan dengan menggunakan
model psychoacoustic menghilangkan kompofien
suara y4ng tidak terdengar manusia
Gambar 3. Frame Header MP3Secara Visual
[3].
File MP3 tersusun dari banyak frame MP3, Yang
terdiri dari sebuah header dan sebuah blok data.
Setiap frame secara umum menyimpan
ll52 sampel
audio selama 26 ms. Artinya frame rate' yang
dihasilkan sekitar 38 fus. Dengan tambahan setiap
frame dibagi menjadi 2 unit yang menyimpan 576
sampel. Karena bit rate menenfukan ukuran setiap
sampel maka memperbesar bit
rateakan
memperbesar ukuran dari frame tersebut. Sebuah
frame terdiri dari lima bagian yaitu header, CRC,
side information, main data dan terakhir ancillary
data. Pada struktur frame MP3 dapat dilihat pada
Gambar 1 [3].Isi header frame dapat dilihat pada
Gambar 2. Sedangkan frame header MP3 secara
visual dapat dilihat pada Gambar 3.Karakteristik file
header dapat dilihat pada Tabel 1[8].
Tabel 1. Karakteristik File Header
Posisi
Tuiuan
Bit
A
Sinkronisasi Frame
Versi MPEG
Layer MPEG
Proteksi
Index Bit rate
Frekuensi Tingkat Sampel
1l
B
C
D
E
F
G
H
I
J
K
BitPaddins
BitPrivat
Mode Channel
',
Mode Laniutan
Copyrisht
2
2
1
4
2
I
I
2
2
I
L
Originalitas
I
M
Emphasis
2
JLIRNAL HOAQ -TEKNOLOGI INFORMASI
3.
VOL Z NO 2, DESEMBER 2Ot6
PEMODELAN SISTEM
Pertama-tama
yang dilakukan pada
tahap
pemodelan sistem adalah menyusun diagram alir
untuk proses pembentukan kunci (Gamb ar 4), proses
enkripsi (Gambar 5), dan proses dekripsi (Gambar
6). Selanjutnya dilakukan pemodelan sistem dengan
menggunakan unffied Modelling Language (LrN4L).
Pemodelan sistem mencakup use case diagram, use
cose scenario, sequence diagram, dan activity
lnput nilai Byte
Plainteks (X)
lnput nilai
kunci publik (PK)
Hitung nilai modulus (r)
diagram.
Pecah Y menjadi blok mi
O>mi >r-1
Enkripsi hitung
EpxCX)- Y=;PKmodr
lnput Bilangan
Prima p
lnput Bilangan
Prima q
Hitung r:
H
Output nilai Byte
Chiperteks
Terenkripsi (Y)
p.q
itung O(r) : (p- r)(q-l)
Hitung PK (retatif prima
terhadap O(r))
H itung
Sl(:(1-+m*O(r))tpK
Otttput
l(unci Pubtik (PK)
Gambar S.Diagram alir proses enkripsi
(Jse case
diagram (Gambar T) sistem ini mencakup
tiga akivitas utama, yakni aktivitas
pembentukan
kunci, aktivitas proses enkripsi dan aktivitas proses
dekripsi. Dekripsi, kondisi, dan alur proses dari tiap-
tiapaktivitas
dij
elaskan melalui skenario
case(Tabel 2 s.d. Tabel 4).
Output
Kunci Privat (Slg
Mulai
Output
Modulus
Selesai
lnput nilai Byte
C
hiperteks
Terenkripsi (X)
Gambar 4.Diagram alir pembentukan kunci
lnput nilai
kunci privat (SK)
Hitung nilai modulus (r)
Pecah Y menjadi blok mi
O>mi >r-1
Dekripsi
DsrCY)-X=ysKmodr
Byte Plajrrteks (X)
#'n
Selesai
Gambar 6.Diagram alir proses dekripsi
ttse
571
2016
-TEKNOLOGI INFORMASI VOL 7' NO 2' DESEMBER
JURNAL HOAQ
roses enkri
Tabel 3. Skenario
Identifikasi
ffi
enkripsi
file audio
Skenario Utama
MenamPilkan menu ulqlql
Kondisi Awal
Reaksi Sistem
Aksi Aktor
Menampilkan menu
Memilih menu
MenamPilkan form
Menekan tombol
browse pada
textbox inPut file
Membuka folder dimana
tempaty'le oudio MP3
tersimpan di memori
komputer
Kunci publik terisi
otomati s di textbox kunci
publik didaPat dari
bentukan kunci
F'otes enkripsi berjalan
Gamba r 7 -Use case diagramsistem
Tabel 2. SkenqM
Identifikasi
sampai selesai
embentukan kqlg!
mengenkriPsi/le audio
Pembentukan Kunci
M.tta*Pilkan Pe san file
bahasil dienkriPsi dan
fle
Skenario Utama
Kondisi Awal
.
Menampilkan form
pembentukan kunci
Memilih menu
pembentukan
Kondisi Akhir
M."*tprtk*'form@
Tabel 4' Skenario roses dekri
Identifikasi
kunci
MenginPutkan
bilangan Prima
Tersimpan di memori
komputer
ilkan menu utama
Reaksi Sistem
Menampilkan menu
audio MP3 Yang
P
Menekan tombol
hitung
Dekripsi
Textbox P dan q tenst
bilangan Prima P dan q
ane diinPutkan
kxtbox terisi kunci
publik, kunci Privat,
modulus Yang didaPat
dari perhitungan
benfukan kunct
MenamPilkan Pesan
apakah anda ingin
Skenario Utama
Kondisi Awal
Memilih rfr&u
menggunakan kunci ini
Menekan tombol
Alternatif I
Menekan tornbol
pada
textboxinPutfile
MenginPutkan
larnci privat
terisi kunci Privat
Menekan
Masuk ke menu enkriPsi
tombol browse
pilihan yaltidak dan
kembali ke tamPila4
fut.n'o*pilkan form dekriP si
Membuka folder dimana
tempaty'leaudio MP3
terenkripsi tersimPan di
serta tombol Ya dan tidak
MenutuP Pesan serta
ilkan menu utama
Reaksi Sistem
MenamPilkan menu utama
kxtbox Pada kunsi Privat
JI-]R\.{L HO,{Q -TEKNOLOGI INFORMASI
VOL Z NO 2, DESEMBER 2016
diinputkan
Menekan
Proses dekripsi berjalan
sampai selesai mendekripsi
tombol proses
fi I eaudio lvtp3 terenkripsi
Menampilkan p.ru, fiI.
berhasil didekripsi
iiri
.$,
#
it'
kemudi anfileaudio Mp3
terenkripsi yang didekri
Tersimpan di
komputer
*.rn*i
Alternatif I
Proses dekripsi gugut upu
bila kunci privat yang
diinputkan salah
Kondisi Akhir
Menampilkan pesan gagal
mendekripsi fite
Menampilkan fot
menekan tombol ok pada pesan
fili
berhasil didekripsi
4. HASIL DAN
4.1
Gambar g.Antarmukr
W:
p.*b*tuf,rn
Kunci
PEMBAHASAN
Hasil Implementasi
Sistem kriptografi RsA
ini
dibangun dengan
menggunakan bahasa pernrograman
visual
dan dijalankan pada lomputer bersistem
Basic,
operasi
windows-Antarmuka p..uiai sistem
ini terdiri atas
antarmuka menu utama (Gambar g)
yang berisi
menu pembentukan kunci, menu .ntiipri
menu
dekripsi, menu bantuan, dan menu
keruar (dari
aplikasi).
Gambar 1 o-Antarmuk,
Gambar S.Antarmuka
Utama
b er.'tnolo,r,r",,rtr.*",'i.Wj'iu#ri,.,*
Gambar I l.Antarmuka
ry
n.orffif,.ipri
u**
ry
prrr., D.f,rip.i
573
VOL 7, NO. 2, DESEMBER 2016
JURNAL HOAQ -TEKNOLOGI INFORMASI
Pada proses pembentukan kunci, hasil pengujian
I orF.c.l€lt.lttiirnd f:l*'ird hornr'
"'{,1.5rffiffi7'xan:
30 data sampel memperlihatkan bahwa
r.*ukin besar nilai p yang digunakan untuk
dengan
membentuk kunci privat dan kunci publik, maka
waktu proses yang dibutuhkan semakin lama
(Gambui t 5). Hal yang sama juga terjadi untuk nilai
q yang semakin besar, maka waktu pembentukan
kunci akan semakin lama.Hal ini berarti bahwa
semakin besar nilai p atau nilai q yang digunakan,
waktu komputasi yang dibutuhkan juga semakin
lama.
Gambar l. 2.Antarmuka Bantuan
4.2
Pengujian Data
Untuk memastikan bahwa proses enkripsi dan
dekripsi bekerja dengan baik, telah dilakukan
perbandingan gllombang suara sebelum dan sesudah
Lnkripsi tifatcukan Gambar 13 menampilkan
gelombang suara file MP3 sebelum dienkriPsi,
iedangkan Gambar 14 menampilkan gelombang
suaraietelah dienkripsi. Dari hasil pengujian terlihat
bahwa adaperbed aan gelombang suara sebelum dan
setelah dilakukan proses enkripsi. Hal ini berarti
bahwa data asli telih mengalami perubahan setelah
Gambar ls.Grafik waktu Pembentukan Kunci
melalui proses enkriPsi'
16000
l4Dtrl
1xi0n
S toaoo
iD
smo
3
E3
hn Gelombang' Suart Asli
6,00
4n0ft
2r$u
0
,f "I#- #.s$nf^s*P+?d"# +t*ots
ulrrrr file tltEl
Gamil; i6. d;rtk W;iiau pioJei Enr.iipii
r*
,Pengujian juga dilakukan untuk melihat
p,lruUuttun ukuran file sebelum dan setelah
-t.
G"-b; r
Tampilan Gelombang Suara
SetelahDienkriPsi
14.
mengalami proses enkripsi dan dekripsi. Hasil
peng=ujian 30 data sampel menunjukkan bahwa
ut,riun file berubah menjadi lebih besar dari ukuran
asli setelah mengalami proses enkripsi (Gambar 17)'
Sebaliknya pada saat dilakukan proses dekripsi
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL
Z
NO
2, DESEMBER 2016
relatif prima terhadap
o(r) dan semakin besar nila
p dan q bilangan prima yang digunakun,
,.*akin
lama proses perhitungan -pembentukan
kunci
RSA.
4-
Proses enkripsi dan dekripsi memerlukan
waktu
ini dikarenakan proses
yang cukup lama, har
enkripsi yang dilakukan perbrok data
dan
dilakukan pada semu a bit yang ada
daram Mp3
mulai dari bit header hingga bit data
Mp3
tersebut begitu juga
pior.r dekripsinya.
_untuk
Jadi semakin besar kapasitas
-fir, audii Mp3
yang
rik
5{ belu,r
5.
(r[l}
,rile Ses*dah
-[fl6xr6n
Cr*nri
-Lkrran
iz.p.rubahan t-[uran
File
lMg}
pior.,
dienkripsi maka semakin lama waktu
proses
.enkripsi yang dibutuhkan begitu untuk
dekripsinya.
File audio Mp3 yang dienkripsi akan
bertambah
'audio
kapasitasnya misar
Mp3
-fire
dienkripsi berkapasitas r,5 Nc -
mendapatkan hasil enkripsi dengan
kapasitas 3
MB karenafire audio Mp3 *.rupukan
fit, audio
hasil kempresi rossy dan itu dikarenakan
Enkripsi
ea
kelemahan algoritma RSA.
{8
q
^35
5.
3)c
tcr
b
5.1 Kesimpulan
Dari hasil pembangunan aprikasi
E3G
c2G
llI
!'r,E
.E r*
:'
yang
akan
KESIMPULAN DAN SARAN
sistem
kriptografi untuk mengamankan fire audio
Mp3
dengan penerapan argoritma RsA,
maka dapat
disimpulkan bahwa algoritma RSA
dapatditerapkan
IO
5
o
1 3 5 r
*
Uturan
9 llfi
untuk proses enkripsi dan dekripsi
file audio Mp3
t5 1r1921 2t tst;
paroban lr
fik xb,esrm(t*e)
-Lrluran
pada aplikasi sistem kriptografi.
5.2 Saran
tih Stildah iMB)
Adapun saran yang dapat dijadikan
,.uugli
Gambar rS.perubahan ukuran Fire proses
acuan dalam penyempurnaan penerapan
algoritma
RsA pada sistem laipiografi untuk fiie
audil tw:,
Dekripsi
sebagai berikut.
l. l4u penelitian selanjutnya aplikasi sistem
kriptografi ini dapat dikembangkan
menjadi
4.3 Analisis
dan pembahasan
Berdasarkan p_enguji an yang dilakukan
terhadap
sistem kriptografi untuk file -audio
Mp3 dengan
aplikasi berbasis
android, untuk ,,.iirrrtsistem kriptografi ini dapat efisien
"prur,
aiguiukan
penerapan algoritrna RSA, didapatkan
kesimpulan
sebagai berikut
l.
sernakin besar
p
dan
q
dilakukan dimana saja dan kapan
saja karena
sistem berbasis android sudair sangat
akrab
bilangan prima yuns
perhitungan pembentukan kunci yang
dilakukan.
Pengujian data yang dilakuk an yait,
Hasil dxa uji yaitu besar kecilny a
:o
dalam kehidupan masyar akat.
2. Pada skripsi ini difokuskan hanya
untuk
penerapan algoritmanya saja untuk
mengetahui
apakah algoritma RSA erektir digunakan"
untut
mengamankan
"fire rydio Mp3, untuk skripsi
data uji.
kapasitas _/ite
audio MP3.**pengaruhi rami proses
enkripsi
penerapan algogitma
dan dekripsi. Semakin bes ar
fire
o)abMp3 ,ur*
dienlripsi maka semakin lama waktu yang
dibutuhkan untuk proses enkripsinya
begitu juru
3.
dengan dekripsi.
Proses pembentukan kunci RsA yang
didapat
untuk kunci publik dan kunci privat
bersifat acak
karna menyesuaikan hasil dari kunci
pubrik yang
dan
mempermudah pengujian aprikasi
untuk dapat
Pengujian pembentukan kunci dilakukan
sebanyak-30 kari uji. hasil yang didapat
yaitu
digunakan maka semakin lama pior.,
2.
dalam sistem berbaiis android.
:
RSA pada
sistem
kriptografi untui< _file audio Mp3 seranjutnya
sebaiknya
3
'
disertakan studi kasus untuk lebih
memperjelas tujuan pembuatan aprikasi
seperti
studi kasus di studio rlku*an musik.
Apabila menggunakan studi kasus sebaiknya
aplikasi dirancang sesuai kebutuhan
uiru irgu
sepefti sistem kriptografi yang
dibangun
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL. 7, NO. 2,
DESET4BER 2016
difokuskan mengamankanfile audio MP3 berupa
lagu baru yang akan dirilis agar lagu tersebut
tidak tersebar sebelum resmi dipublikasikan.
4. Sistem kriptografi yang dibangun dapat
difokuskan pada pengamanan file audio MP3
berupa lagu baru yang berkualitas suara paling
seperti file audio MP3 yang mempunyai
bitrate 320 kbps, agar tidak tersebar secara bebas
yang akhirnya dapat merugikan pihak yang
jernih
merilis lagu.
DAFTAR PUSTAKA
tl]
Alvianto, R. A. dan Darmaji, 2015, Pengaman
Pengiriman Pesan
Via SMS dengan Algoritma
RSA Berbasis Android, Jurnal Sainsdan Seni
ITS Vol. 4 No.l
121
.
Arifin, 2., 2009, Studi Kasus Penggunaan
Algoritma RSA Sebagai Algoritma Kriptografi
yang Aman, Jurnal Informatika Mulmuarmqn
Vol. 4 lt{o. 3.
t3l
Dewi, N. K. K.,2013, Implementasi Algoritma
RC6 untuk Proteksi File MP3, Publikasi Jurnal
Slvipsi PJ-}1
.
t4] Hamzah, R., 2011,
Implementasi Algoritma
RSA dan Blowfish untuk Enkripsi dan Dekripsi
Data Menggunakan Delphi 7, Slvipsi, Jurusan
Teknik Informatika Universitas Islam Syarif
Hidayatullah Jakarta.
t5l
Maradillao
T.,
2009, Aplikasi
Steganografi
untuk Periyisipan Data ke dalam Citra Digital,
Univer sitas Gunadarffil, Jakarta.
t6] Munir, R., 2004, Pengolahan Citra Digital
dengan Pendelrntan Algoritmik lnformatika,
Bandung.
171
Munii, R., 2006, Kriptografi,
Informatika
Bandung, Bandung.
t8] Setiawan, W., 2003,
Penggunaan Kode
Huffman dalam Kompresi Audio MP3, Jurnal
Ilmu Komputerdan Teknol ogi Informasi.
t9] Stephanus, 2A13, Penerapan Algoritma
Kriptografi Asimetri RSA pada Pesan Video,
Slvipsi, Jurusan Teknik Informatika Sekolah
Tinggi Teknik Musi Palembdn5, Palembang.
U0] Syaputrt,H.t 2011, Aplikasi Enkripsi Data pada
File Teks dengan Algoritma RSA (Rivest
Shamir Adleman), Slvipsi, Jurusan Teknik
Informatika Sekolah Tinggi Teknik Musi
Palemb dfrE, Palembang.
[11] Triorizkd, A., 2A10, Penerapan Algoritma RSA
untuk Pengamanan Data dan Digital Signature
.NET, I,{askah Publikasi.
Susanto B. dan Karel T. J.,2009,
Penerapan Algoritma Kriptografi Asimetri RSA
llzlWibowo,l.,
untuk Keamanan Data
I.
Informatikn Vol. 5 No.
di
Oracle, Jurnal