PENERAPAN ALGORITMA RSA PADA SISTEM KRIP

"lffiulffilt[uffiil[|l

I[.Iffi.]t{At filfiAffi -TEKhI#I,#GI IHFOR]L{SI
Desember 2016

Yolumfl 7, Flsmor 2.

I}EWAIT REI}AI{SI
: Ketua $TIKOIUUYELINDO KUPANG

Pelindung
Penanggung

Jawab

:

Wakil Ketua Bidang Tridarma
Ketua Lembaga Penelitimr,Publikasi dan Pengembargan pada Masyarakat

Penyunting AhlilMtra Bestari


1.

:

Prof. Ir. Suyoto,Ph.D (Univ.AtmaJayaYogyakarta)

2. Prof. Dr. k. Eko Sediyono,M.Kom (UKSW Salatiga)
3. Prof.k. Daniel Manongg4M.Sc.Ph.D (UKSW Salatiga)
4. Prof. Dr. h. Kusuura Setiawan, MT (UPH)
5. Drs.Sipriamrs GaralqM.Sc (UNDANA Kupang)
Penyunting Pelaksana:

1.

Max ABR. SolemanLenggu,S.Kom., MT.

2.

Marimrs I.J. Lamabelawa,S.Kom., M'Cs'


3.

Skolastika S. Igon, S.Kom., M.T'

Alamat Sekretari aURedaksi

:

Lerrrhagfl F*neliiiarr-Pulrtiha,ri clax F*rageffithffiI].gftr1 Fffidn hlasynffikat
STIKilh,'{ Llyslislelr KuParry
Jl. psrintj.s K*ffirert1ekaalL l Kn3,u Fertil:-Knparlg,hlTT.Irld*rlesiir
.

"

Telp"til38{}

Emarl


"

tr

}fi

5545{-i 1, Ftt-'r t i}3S{J }fi5545{:}{-}

p3mn4,''elinctr*ifiiq,

hu trt: ,,/u,rr.rn' u}'F lindn . ac
.

.

rlitt$*.

ffifi

.i{1


id

gffi.iffitfitr;tril&rffi*;[.*am.,*trr!#Ilrniah untuk menamprurg hasil pelelitian 1-ang berhubungan dengari

6&s#fsfiffi5Y,,
,#iii*ffir-d,

.#

penelitianyangdimalisudadalalrSoti(]ornputin-e.uobileCornp*x,5;.*

penelitian-I\.rblika,.i dm Prn-eembangan pada }Iasya'akat, Beksj4
d,an Prograrn Srudr Sistern lnlormasi STIKOM Uyelq{q
para professional a.o; *r"i. u:aire- p&frdidrkan d,ar peneliti unurk menulis

"onuu*u
Inlbrmatika
;iffi,iiE$;ft*n-I#dffiEh,fudi Teknik


,ffi;$ffi.ffi.p$i.,"dtrrg

ffi-lfsryffi

lm"

ai bidang Tel'nolosi

*tiitkan 2(dua) kali

Yolum€

?,,

Infamesl

+

(


;

."l,ii'::.ffi,..
dalar-n

lis*u., t,*r.n pada bulrr \ter drr

Desernber

DESEhIBER 2016

I"{ontor2.

50mfr

t

BAL:s{ffi

KLPA}{G.


DEsElrBffi.

;o16

rssN: 233?-528fi

IURNAL HOAQ -TEKNOLOGI INFORMASI

-

DAFTAR ISI
Halaman

ANALISIS KINERJA SISTEM INFORMASI AKADEMIK (SIAK)
MENGGUNAKAN MODEL Delone & Mclean
520-527

Arif Aliyanto, Klaudius Jevanda
IMPLEMENTASI METODE FUZZY.ATIP DALAM PENYELEKSIAN

PEMBERIAN KREDIT (STUDI KASUS : KOPDIT REMAJA HOKENG,
KABUPATEN FLORES TIMUR)

s28-536

Benediktus Yoseph Bhae, Yudith Netty Selfiana

ANALISIS PENGARUH KEMAMPUAN BA}IASA INGGRIS
MATIASISWA STIKOM UYELINDO KUPANG TERHADAP
INTERPRETASI PESAN ERROR (STI.]DI KASUS : MATA KULIAH
PEMROGRAMAN.NET III)

537 -543

Heni, Skolastika Siba Igon

ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP
SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA
ELEKTRONIK (LPSE) DI PROVINSI NUSA TENGGARA TIMUR


544-s53

Maria Fatima Agamitte, Djoko Budiyanto, Ab. Joko Santoso
PENDEKATAN BARU PREDIKSI DATA KEMISKINAN NTT DENGAN
FUZZY SERIES

Marinus I.

i. tamabelan'a.

554-56r

Bruno Sukarto

PREDIKSI TERI.{DN\-A ABRASI PANTAI MENGGUNAKAN
.T.{RI\-G.{\S\"TRA.FTIRUANDENGANBACKPROPAGATION
s62-s66

Mohamad lqbal Ulumando, Alb. Joko Santoso, Pranowo
PENERAPAN ALGORITMA RSA PADA SISTEM KRIPTOGRAFI FILE

AUDIO MP3
Ngakan Nyoman Diarse, Kristoforus Jawa Bendi
l"$
.
PENGARUH KESENJANGAN DIGITAL PADA 'IIT{SYAIL{KAT DI
KOTA KUPANG - NTT
Risni Stefani, A. Djoko Budiyanto, AIb. Joko Santoso

567 -57 s

57 6-584

IURNAL HOAQ -TEKNOLOGI INFORMASI
PENGARUH PEMANFAATN] E.LEARNING TERHADAP PRESTASI
MAHASISWA DENGAN MENGGUNAKAN METODE TAM
5

85-591

Sri Andayani, Ilendra Widjaja


IMPLEMENTASI METODE CERTAINTY FACTOR UNTUK
MENGETAHUI JENIS PENYAKIT YANG RENTAN TERIADI PADA
BALITA

s92-597

Sumarlin

APLIKASI REKAPITULASI PENruALAN TIKET KAPAL LAUT
(STUDI KASUS : PT. FLOBAMOR KUPANG)
598-602

Yuliana M. Pah, Yospeh J. Latuan

f,h
,,{
.$ ri

2016
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL 7, NO. 2, DESE]VIBER

567

PENERAPAN ALGORITMA RSA PADA SISTEM KRIPTOGRAFI FILE
AUDIO MP3
Ngakan Nyoman Diarsel, Kristoforus Jawa Bendi2
t

Sndi Informatika,Universitas Katolik Musi Charitas
Jl. Bangau No' 60 Palembang
ng alranny oman I 9 @mail. c om,2 lvist oj b @gmail' c om

2 program

e-mail

1

:

ABSTRACT
solution thal
problem of data security is one of the important aspect of information technologt' One
that use
btowledge
of
a
is
Cryptography
field
cryptogtaphy.
ii
iecurity
dara
can be used to maintain
asymmetry
algorithms
by applying
mathematical equations to perform encryption aid clecrypttolof fu!? either
ECC (Elliptic curve CrwtwaPh!),
such as the DS) (Digital signltur",ltgoiitllml, RSA, Dii (Diffie-Hellman),
made, the most popular algotithm is the
and Cryptography Quantui. Of the iany asymmetric algorithms are
of
the
dfficulty
factoring large prime num!3.s are relative' To
nS,l aijorithm. Security RSA ilgorithmiies-in
to be securedlilre the MP3 audioformat.
data
the
as
media
needed
is
al{orithn
nS.l
O*r; fr" security o1tni
used in the storage of audio data, because
commonly
most
audio
th"
ii
one"of
format
Mp3
The
firmat
that is nol too large compared to other
a
size
has
and
data is stored resemble the origjnat datawien recorded,
the RSA algorithm for encryption and
implement
to
in
order
syste!1 crelted
formats. Applications cryptogr-aphic
system can encrypt the MPi
"irrypri,ioi'of
cryptographic
of
a
application
the
is
Mp3 *ifip=t"t.'Theiesult
MP3 audio files are encrypted still
ouaii g, cin then a""ryi iick Mp3 audio files tiit hne been encrypted.
application to decrypt the MP3
playable but his voice wlas not audible to thL humqn ear so that the necessary
The

audiofile to be PlaYed as before.
Keywords: Cryptographic System, RS/l Algorithm, Audio

MPi File

i

i

i

q
ILIRNAL HOAQ -TEKNOLOGI INFORMASI VOL. Z

1.

NO

2, DESEMBER 2Ot6

PENDAHULUAN

Teknologi informasi merupakan salah satu hal
penting dalam peradaban manusia untuk mengatasi
sebagian masalah derasnya arus informasi.Selain

memiliki potensi dalam memfilter data

dan

mengolah menjadi informasi, teknologi informasi
mampu menyimpannya dalam jumlah kapasitas jauh

lebih banyak dari cara-cara manual. Salah satu
pekerjaan manusia yang akan sangat terbantu

dengan hadirnya teknJogi informasi, dengan
yang ditawarkan yaitu pekerjaan

keuntungan

manusia dalam mengamankan data
[5J.

Masalah keamanan data merupakan salah satu

aspek penting dalam teknologi informasi. Salah satu
solusi yang dapat digunakan untuk menj aga

keamanan data yaitu dengan melakukan

proses

enkripsi dan dekripsi guna membuat data ataupun
informasi tidak dapat dibaca atau dimengerti oleh
orang lain, kecuali untuk penerim a yang berhak atau
memiliki kunci. Teknik pengamanan data dengan
proses enkripsi dan dekripsi dikenal dengan istilah
kriptografi [6].
Kriptografr merupakan bidang pengetahuan yang

menggunakan

persam

aan matematis

untuk

melakukan proses enlripsi maupun dekrips i dxa.
Teknik ini digunakan untuk merubah data biasa
dengan kunci tertentu menjadi data yang tidak
diketahui oleh orang lain kecuali bagi orurrg yang
berhak. Kriptografi telah menjadi bagian p.ntir[
dalam dunia teknologi informasi saat ini.Hampii
semua penerapan teknologi informasi menggunakan
kriptografi sebagai alat untuk meryamin G*unun
data dan kerahasiaan informasi. Karena kriptografi
menjadi ilmu yang berkembang pesat, dalam waktu
singkat banyak bermunculan algoritma-algoritma

baru yang dianggap lebifi unggul dari pada
pendahulunya, salah satunya adalah algoritma

asimetri seperti Algoritma DSA (Digitat signature

-shamir

Algorithm), Algoritma RSA (Rivest
Adleman), Algoritma DH (Drffie-Hellman),

Algoritma ECC (Elliptic Curve cryptography), dan

Kriptografi Quantum. Dari sekian uinyit< algoritma

asimetri yang dibuat, algoritma yang paling populer
adalah algoritma RsA.Keamanan algoritma RSA
terletak pada sulitnya memfaktorkan bilangan prima
yang relatif besar.Selama belum ada algorilm i yung
berhasil memecahkan pemfaktoran bilangan pii-u
yang besar, maka selama itu keamanan algoritma
RSA tetap terjamin [l].

untuk membuktikan keamanan algoritma RsA
maka diperlukan media sebagai data yang akan
diamankan, Pengamanan data dapat dilakukan pada
semua format multimedia yang ada dalam komiuter
seperti format teks, format gambar, format iudio,
dan format video. Bahkan unfuk format audio dan
sebagainya asalkan file-file tersebut mempunyai bitbit data yang dapat dimodifikas, maka .fit, tlrsebut

dapat diamankan dengan algoritma RSA seperti
format audio MP3 . Format audio Mp3 adalah ialah
satu format audio yang paling sering digunakan
dalam penyimpanan data audio, karena dita yang
disimpan menyerupai data asli saat direkam, dan
memiliki ukuran tidak terlalu besar dibandingkan
format lain.

Berdasarkan

latar belakang di atas

maka

diperlukan sebuah aplikasi sistem kriptografi yang
dapat menerapkan algoritma RSA untuk proses
enkripsi dan dekrips i file audia Mp3 . File audio
MP3 yang telah terenkripsi nantinya masih dapat
diputar tetapi suaranya tidak terdengar j elas oleh
telinga manusia sehin gga diperlukan aplikasi untuk
mendekripsi -file audio
diputar seperti semula.

2.

Mp3 tersebui agar

dapat

TINJAUAN PUSTAI(A

2.1 Kriptografi

Kriptografi berasal dari Bahasa yunani, menurut
kripto dan graphia, kripto
berarti secret (rahasia) dan graphia berarti writing
(tulisan).Menurut teminologinya kriptografi adalah
ilmu dan seni untuk menjaga keamanan pesan ketika
pesan dikirim dari suatu tempat ke tempat yang
lain[7].
bahasa dibagi menjadi dua

2-2 Algoritma RSA (Rivest shamir
Adleman)
Dari sekian banyak algoritma kriptografi kunci

publik yang pernah dibuat, algoritma yang paling
populer ada{ah algoritma RSA. Algorit-u - RSA

dibuat oleh 3 orang peneliti ,cari MIT

(Massachussets Institute

of Technology)

pada tahun

1976, yaitu : Ron (R)ivest, Adi (S)hamir, dan
Leonard (A)dleman. Keamanan algoritma RSA

terletak pada sulitnya memfaktorkan bilangan yang

besar menjadi fakror-fahor prima.pemfakioran

dilakukan untuk memperoleh kunci pribadi.selama
pemfaktoran bilangan besar menjadi faktor-faktor
prima belum ditemukan algoritma yang mangkus,
maka selama itu pula keamanan algoritma RSA tetap

terjamin [7].Sebuah sistem kriptografi kunci publik
memiliki algoritma pembangkit kunci, algoritma

enkripsi dan algoritma dekripsi.Berikut adalah
prosedur untuk membuat pasangan kunci :
1. Pilih dua buah bilangan prima sembar &ng, p dan
q.

2.

Hitung , :
e.q. Sebai$yu p * q, sebab jika p - q
maka r : pz sehinggu'pnaupat diperoleh dengan
menarik akar pangkat dua dari r.

3. Hitung d ?) - (p - r)(q - l).
4. Pilih kunci publik pK, yang relatif
5.

prima terhadap 0(r).

Bangkitkan kunci privat dengan menggunakan
persamaan(l) berikut:

DESzuBER 2016
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL. 7, NO. 2,

sr ='tEf$)
Ptt
(r)

-ll-

Algoritma enkripsi RSA dapat dijelaskan sebagai
berikut.

Plainteks disusun menjadi blok-blok ffir,

trrs,..., mn sedemikian sehingga setiap blok
merepresentasikan nilai di dalam rentang 0
sampai r-1. Blok plinteks X; dienkripsi
menjadi blok y, dengan persam aan (2)
(2)
mod r
EpAD =

f 'fK

Gambar L. Struktur FrameMPl

A

IBI

c lDl E lFlGlHlllJlKlLlMlAUD|ODATA
Gambar 2. Header Frame

Algorimta dekripsi dapat dijelaskan sebagai berikut.
Setiap blok cipherteks yi didekripsi kembali

menjadi

blok

Plainteks

xi

dengan

persamaa! (3)

DsAD-

f,-

t'K

modr

Penelitian-penelitian

yang

(3)

menggunakan RSA

sebagai algoritma kriptografr telah banyak
dilakukan.RSA telah digunakan untuk

mengamankan pesan dalam berbagai bentuk/media,
antaia lain media teks 11,2, 4, 10, 11, 12], suaraf6,
1 1], gambar [4, 1U, dan gambar bergerak/video 14,
1el.

2.3 Mpeg-l LaYer 3 (MP3)
Mpeg-t- Audio Layer 3 atau lebih

dikenal

sebagai MP3 adalah salah satu format

berkas
yang
baik
kompresi
yang
memiliki
suara
p.ngodean
(*ritipun bersifat lossy) sehingga ukuran berkas

bisa memungkinkan menjadi lebih kecil.Berkas ini

dikembangkan oleh seorang insinyur Jerman
Karlheinz Brandenburg.MP3 memakai pengodean
PCM (Pulse Code Modulation). MP3 mengurangi
jumlatr bit yang di[rerlukan dengan menggunakan

model psychoacoustic menghilangkan kompofien
suara y4ng tidak terdengar manusia

Gambar 3. Frame Header MP3Secara Visual

[3].

File MP3 tersusun dari banyak frame MP3, Yang
terdiri dari sebuah header dan sebuah blok data.
Setiap frame secara umum menyimpan

ll52 sampel

audio selama 26 ms. Artinya frame rate' yang
dihasilkan sekitar 38 fus. Dengan tambahan setiap
frame dibagi menjadi 2 unit yang menyimpan 576
sampel. Karena bit rate menenfukan ukuran setiap

sampel maka memperbesar bit

rateakan

memperbesar ukuran dari frame tersebut. Sebuah
frame terdiri dari lima bagian yaitu header, CRC,
side information, main data dan terakhir ancillary

data. Pada struktur frame MP3 dapat dilihat pada
Gambar 1 [3].Isi header frame dapat dilihat pada
Gambar 2. Sedangkan frame header MP3 secara
visual dapat dilihat pada Gambar 3.Karakteristik file
header dapat dilihat pada Tabel 1[8].

Tabel 1. Karakteristik File Header
Posisi

Tuiuan

Bit

A

Sinkronisasi Frame
Versi MPEG
Layer MPEG
Proteksi
Index Bit rate
Frekuensi Tingkat Sampel

1l

B
C

D
E
F
G

H

I
J

K

BitPaddins
BitPrivat
Mode Channel
',
Mode Laniutan

Copyrisht

2
2
1

4
2

I

I
2
2

I

L

Originalitas

I

M

Emphasis

2

JLIRNAL HOAQ -TEKNOLOGI INFORMASI

3.

VOL Z NO 2, DESEMBER 2Ot6

PEMODELAN SISTEM
Pertama-tama

yang dilakukan pada

tahap

pemodelan sistem adalah menyusun diagram alir
untuk proses pembentukan kunci (Gamb ar 4), proses
enkripsi (Gambar 5), dan proses dekripsi (Gambar
6). Selanjutnya dilakukan pemodelan sistem dengan
menggunakan unffied Modelling Language (LrN4L).
Pemodelan sistem mencakup use case diagram, use
cose scenario, sequence diagram, dan activity

lnput nilai Byte
Plainteks (X)

lnput nilai
kunci publik (PK)
Hitung nilai modulus (r)

diagram.
Pecah Y menjadi blok mi

O>mi >r-1

Enkripsi hitung
EpxCX)- Y=;PKmodr

lnput Bilangan
Prima p
lnput Bilangan
Prima q
Hitung r:
H

Output nilai Byte
Chiperteks
Terenkripsi (Y)

p.q

itung O(r) : (p- r)(q-l)

Hitung PK (retatif prima
terhadap O(r))
H itung
Sl(:(1-+m*O(r))tpK

Otttput
l(unci Pubtik (PK)

Gambar S.Diagram alir proses enkripsi
(Jse case

diagram (Gambar T) sistem ini mencakup

tiga akivitas utama, yakni aktivitas

pembentukan

kunci, aktivitas proses enkripsi dan aktivitas proses
dekripsi. Dekripsi, kondisi, dan alur proses dari tiap-

tiapaktivitas

dij

elaskan melalui skenario

case(Tabel 2 s.d. Tabel 4).

Output
Kunci Privat (Slg
Mulai

Output
Modulus
Selesai

lnput nilai Byte
C

hiperteks

Terenkripsi (X)

Gambar 4.Diagram alir pembentukan kunci

lnput nilai
kunci privat (SK)
Hitung nilai modulus (r)
Pecah Y menjadi blok mi
O>mi >r-1
Dekripsi

DsrCY)-X=ysKmodr

Byte Plajrrteks (X)
#'n

Selesai

Gambar 6.Diagram alir proses dekripsi

ttse

571

2016
-TEKNOLOGI INFORMASI VOL 7' NO 2' DESEMBER
JURNAL HOAQ

roses enkri

Tabel 3. Skenario
Identifikasi

ffi

enkripsi

file audio

Skenario Utama
MenamPilkan menu ulqlql
Kondisi Awal
Reaksi Sistem
Aksi Aktor

Menampilkan menu

Memilih menu

MenamPilkan form

Menekan tombol
browse pada
textbox inPut file

Membuka folder dimana
tempaty'le oudio MP3
tersimpan di memori
komputer

Kunci publik terisi
otomati s di textbox kunci
publik didaPat dari
bentukan kunci
F'otes enkripsi berjalan

Gamba r 7 -Use case diagramsistem

Tabel 2. SkenqM
Identifikasi

sampai selesai

embentukan kqlg!

mengenkriPsi/le audio

Pembentukan Kunci

M.tta*Pilkan Pe san file
bahasil dienkriPsi dan

fle
Skenario Utama
Kondisi Awal

.

Menampilkan form
pembentukan kunci

Memilih menu
pembentukan

Kondisi Akhir

M."*tprtk*'form@

Tabel 4' Skenario roses dekri
Identifikasi

kunci
MenginPutkan
bilangan Prima

Tersimpan di memori
komputer

ilkan menu utama
Reaksi Sistem
Menampilkan menu

audio MP3 Yang

P

Menekan tombol

hitung

Dekripsi

Textbox P dan q tenst
bilangan Prima P dan q
ane diinPutkan

kxtbox terisi kunci
publik, kunci Privat,
modulus Yang didaPat
dari perhitungan
benfukan kunct
MenamPilkan Pesan
apakah anda ingin

Skenario Utama
Kondisi Awal

Memilih rfr&u

menggunakan kunci ini
Menekan tombol

Alternatif I
Menekan tornbol

pada

textboxinPutfile
MenginPutkan
larnci privat

terisi kunci Privat

Menekan

Masuk ke menu enkriPsi

tombol browse

pilihan yaltidak dan
kembali ke tamPila4

fut.n'o*pilkan form dekriP si
Membuka folder dimana
tempaty'leaudio MP3
terenkripsi tersimPan di

serta tombol Ya dan tidak

MenutuP Pesan serta

ilkan menu utama
Reaksi Sistem
MenamPilkan menu utama

kxtbox Pada kunsi Privat

JI-]R\.{L HO,{Q -TEKNOLOGI INFORMASI
VOL Z NO 2, DESEMBER 2016

diinputkan
Menekan

Proses dekripsi berjalan
sampai selesai mendekripsi

tombol proses

fi I eaudio lvtp3 terenkripsi
Menampilkan p.ru, fiI.
berhasil didekripsi

iiri

.$,

#

it'

kemudi anfileaudio Mp3

terenkripsi yang didekri
Tersimpan di
komputer

*.rn*i

Alternatif I

Proses dekripsi gugut upu

bila kunci privat yang
diinputkan salah

Kondisi Akhir

Menampilkan pesan gagal
mendekripsi fite

Menampilkan fot
menekan tombol ok pada pesan
fili

berhasil didekripsi

4. HASIL DAN
4.1

Gambar g.Antarmukr

W:

p.*b*tuf,rn

Kunci

PEMBAHASAN

Hasil Implementasi
Sistem kriptografi RsA

ini

dibangun dengan

menggunakan bahasa pernrograman

visual

dan dijalankan pada lomputer bersistem

Basic,
operasi

windows-Antarmuka p..uiai sistem
ini terdiri atas
antarmuka menu utama (Gambar g)
yang berisi
menu pembentukan kunci, menu .ntiipri
menu
dekripsi, menu bantuan, dan menu
keruar (dari

aplikasi).

Gambar 1 o-Antarmuk,

Gambar S.Antarmuka

Utama

b er.'tnolo,r,r",,rtr.*",'i.Wj'iu#ri,.,*

Gambar I l.Antarmuka

ry

n.orffif,.ipri
u**

ry
prrr., D.f,rip.i

573

VOL 7, NO. 2, DESEMBER 2016
JURNAL HOAQ -TEKNOLOGI INFORMASI

Pada proses pembentukan kunci, hasil pengujian
I orF.c.l€lt.lttiirnd f:l*'ird hornr'

"'{,1.5rffiffi7'xan:

30 data sampel memperlihatkan bahwa
r.*ukin besar nilai p yang digunakan untuk

dengan

membentuk kunci privat dan kunci publik, maka

waktu proses yang dibutuhkan semakin lama

(Gambui t 5). Hal yang sama juga terjadi untuk nilai
q yang semakin besar, maka waktu pembentukan
kunci akan semakin lama.Hal ini berarti bahwa
semakin besar nilai p atau nilai q yang digunakan,
waktu komputasi yang dibutuhkan juga semakin
lama.

Gambar l. 2.Antarmuka Bantuan

4.2

Pengujian Data

Untuk memastikan bahwa proses enkripsi dan
dekripsi bekerja dengan baik, telah dilakukan
perbandingan gllombang suara sebelum dan sesudah
Lnkripsi tifatcukan Gambar 13 menampilkan
gelombang suara file MP3 sebelum dienkriPsi,

iedangkan Gambar 14 menampilkan gelombang

suaraietelah dienkripsi. Dari hasil pengujian terlihat
bahwa adaperbed aan gelombang suara sebelum dan
setelah dilakukan proses enkripsi. Hal ini berarti
bahwa data asli telih mengalami perubahan setelah

Gambar ls.Grafik waktu Pembentukan Kunci

melalui proses enkriPsi'

16000

l4Dtrl
1xi0n

S toaoo
iD

smo
3
E3

hn Gelombang' Suart Asli

6,00
4n0ft

2r$u
0

,f "I#- #.s$nf^s*P+?d"# +t*ots
ulrrrr file tltEl

Gamil; i6. d;rtk W;iiau pioJei Enr.iipii
r*
,Pengujian juga dilakukan untuk melihat
p,lruUuttun ukuran file sebelum dan setelah
-t.

G"-b; r

Tampilan Gelombang Suara
SetelahDienkriPsi

14.

mengalami proses enkripsi dan dekripsi. Hasil
peng=ujian 30 data sampel menunjukkan bahwa
ut,riun file berubah menjadi lebih besar dari ukuran

asli setelah mengalami proses enkripsi (Gambar 17)'
Sebaliknya pada saat dilakukan proses dekripsi

JURNAL HOAQ -TEKNOLOGI INFORMASI VOL
Z

NO

2, DESEMBER 2016

relatif prima terhadap
o(r) dan semakin besar nila
p dan q bilangan prima yang digunakun,
,.*akin
lama proses perhitungan -pembentukan
kunci
RSA.

4-

Proses enkripsi dan dekripsi memerlukan
waktu
ini dikarenakan proses

yang cukup lama, har

enkripsi yang dilakukan perbrok data

dan

dilakukan pada semu a bit yang ada
daram Mp3
mulai dari bit header hingga bit data
Mp3
tersebut begitu juga
pior.r dekripsinya.
_untuk
Jadi semakin besar kapasitas
-fir, audii Mp3

yang

rik

5{ belu,r

5.

(r[l}

,rile Ses*dah

-[fl6xr6n

Cr*nri

-Lkrran
iz.p.rubahan t-[uran
File

lMg}

pior.,

dienkripsi maka semakin lama waktu
proses
.enkripsi yang dibutuhkan begitu untuk
dekripsinya.
File audio Mp3 yang dienkripsi akan
bertambah

'audio
kapasitasnya misar
Mp3
-fire
dienkripsi berkapasitas r,5 Nc -

mendapatkan hasil enkripsi dengan
kapasitas 3
MB karenafire audio Mp3 *.rupukan
fit, audio
hasil kempresi rossy dan itu dikarenakan

Enkripsi
ea

kelemahan algoritma RSA.

{8
q
^35

5.

3)c
tcr
b

5.1 Kesimpulan
Dari hasil pembangunan aprikasi

E3G

c2G

llI

!'r,E
.E r*

:'

yang
akan

KESIMPULAN DAN SARAN

sistem

kriptografi untuk mengamankan fire audio
Mp3
dengan penerapan argoritma RsA,
maka dapat
disimpulkan bahwa algoritma RSA
dapatditerapkan

IO
5

o

1 3 5 r
*

Uturan

9 llfi

untuk proses enkripsi dan dekripsi
file audio Mp3

t5 1r1921 2t tst;
paroban lr

fik xb,esrm(t*e)

-Lrluran

pada aplikasi sistem kriptografi.

5.2 Saran

tih Stildah iMB)

Adapun saran yang dapat dijadikan
,.uugli

Gambar rS.perubahan ukuran Fire proses

acuan dalam penyempurnaan penerapan
algoritma
RsA pada sistem laipiografi untuk fiie
audil tw:,

Dekripsi

sebagai berikut.

l. l4u penelitian selanjutnya aplikasi sistem
kriptografi ini dapat dikembangkan
menjadi

4.3 Analisis

dan pembahasan
Berdasarkan p_enguji an yang dilakukan
terhadap
sistem kriptografi untuk file -audio
Mp3 dengan

aplikasi berbasis
android, untuk ,,.iirrrtsistem kriptografi ini dapat efisien
"prur,
aiguiukan

penerapan algoritrna RSA, didapatkan
kesimpulan
sebagai berikut

l.

sernakin besar

p

dan

q

dilakukan dimana saja dan kapan
saja karena
sistem berbasis android sudair sangat
akrab

bilangan prima yuns

perhitungan pembentukan kunci yang
dilakukan.
Pengujian data yang dilakuk an yait,

Hasil dxa uji yaitu besar kecilny a

:o

dalam kehidupan masyar akat.

2. Pada skripsi ini difokuskan hanya

untuk
penerapan algoritmanya saja untuk
mengetahui
apakah algoritma RSA erektir digunakan"
untut
mengamankan
"fire rydio Mp3, untuk skripsi

data uji.

kapasitas _/ite

audio MP3.**pengaruhi rami proses
enkripsi

penerapan algogitma

dan dekripsi. Semakin bes ar
fire

o)abMp3 ,ur*
dienlripsi maka semakin lama waktu yang
dibutuhkan untuk proses enkripsinya
begitu juru

3.

dengan dekripsi.
Proses pembentukan kunci RsA yang
didapat
untuk kunci publik dan kunci privat
bersifat acak
karna menyesuaikan hasil dari kunci
pubrik yang

dan

mempermudah pengujian aprikasi
untuk dapat

Pengujian pembentukan kunci dilakukan
sebanyak-30 kari uji. hasil yang didapat
yaitu

digunakan maka semakin lama pior.,

2.

dalam sistem berbaiis android.

:

RSA pada

sistem

kriptografi untui< _file audio Mp3 seranjutnya

sebaiknya

3

'

disertakan studi kasus untuk lebih
memperjelas tujuan pembuatan aprikasi
seperti
studi kasus di studio rlku*an musik.

Apabila menggunakan studi kasus sebaiknya
aplikasi dirancang sesuai kebutuhan
uiru irgu

sepefti sistem kriptografi yang

dibangun

JURNAL HOAQ -TEKNOLOGI INFORMASI VOL. 7, NO. 2,

DESET4BER 2016

difokuskan mengamankanfile audio MP3 berupa
lagu baru yang akan dirilis agar lagu tersebut
tidak tersebar sebelum resmi dipublikasikan.

4. Sistem kriptografi yang dibangun dapat
difokuskan pada pengamanan file audio MP3
berupa lagu baru yang berkualitas suara paling
seperti file audio MP3 yang mempunyai
bitrate 320 kbps, agar tidak tersebar secara bebas
yang akhirnya dapat merugikan pihak yang

jernih

merilis lagu.

DAFTAR PUSTAKA

tl]

Alvianto, R. A. dan Darmaji, 2015, Pengaman
Pengiriman Pesan

Via SMS dengan Algoritma

RSA Berbasis Android, Jurnal Sainsdan Seni
ITS Vol. 4 No.l
121

.

Arifin, 2., 2009, Studi Kasus Penggunaan
Algoritma RSA Sebagai Algoritma Kriptografi
yang Aman, Jurnal Informatika Mulmuarmqn
Vol. 4 lt{o. 3.

t3l

Dewi, N. K. K.,2013, Implementasi Algoritma
RC6 untuk Proteksi File MP3, Publikasi Jurnal
Slvipsi PJ-}1

.

t4] Hamzah, R., 2011,

Implementasi Algoritma
RSA dan Blowfish untuk Enkripsi dan Dekripsi
Data Menggunakan Delphi 7, Slvipsi, Jurusan
Teknik Informatika Universitas Islam Syarif
Hidayatullah Jakarta.

t5l

Maradillao

T.,

2009, Aplikasi

Steganografi

untuk Periyisipan Data ke dalam Citra Digital,
Univer sitas Gunadarffil, Jakarta.

t6] Munir, R., 2004, Pengolahan Citra Digital
dengan Pendelrntan Algoritmik lnformatika,

Bandung.
171

Munii, R., 2006, Kriptografi,

Informatika

Bandung, Bandung.

t8] Setiawan, W., 2003,

Penggunaan Kode
Huffman dalam Kompresi Audio MP3, Jurnal

Ilmu Komputerdan Teknol ogi Informasi.

t9] Stephanus, 2A13, Penerapan Algoritma
Kriptografi Asimetri RSA pada Pesan Video,
Slvipsi, Jurusan Teknik Informatika Sekolah
Tinggi Teknik Musi Palembdn5, Palembang.
U0] Syaputrt,H.t 2011, Aplikasi Enkripsi Data pada

File Teks dengan Algoritma RSA (Rivest
Shamir Adleman), Slvipsi, Jurusan Teknik
Informatika Sekolah Tinggi Teknik Musi
Palemb dfrE, Palembang.

[11] Triorizkd, A., 2A10, Penerapan Algoritma RSA
untuk Pengamanan Data dan Digital Signature
.NET, I,{askah Publikasi.

Susanto B. dan Karel T. J.,2009,
Penerapan Algoritma Kriptografi Asimetri RSA

llzlWibowo,l.,

untuk Keamanan Data
I.

Informatikn Vol. 5 No.

di

Oracle, Jurnal

Dokumen yang terkait

PENGARUH PEMBERIAN SEDUHAN BIJI PEPAYA (Carica Papaya L) TERHADAP PENURUNAN BERAT BADAN PADA TIKUS PUTIH JANTAN (Rattus norvegicus strain wistar) YANG DIBERI DIET TINGGI LEMAK

23 199 21

FREKUENSI KEMUNCULAN TOKOH KARAKTER ANTAGONIS DAN PROTAGONIS PADA SINETRON (Analisis Isi Pada Sinetron Munajah Cinta di RCTI dan Sinetron Cinta Fitri di SCTV)

27 310 2

MANAJEMEN PEMROGRAMAN PADA STASIUN RADIO SWASTA (Studi Deskriptif Program Acara Garus di Radio VIS FM Banyuwangi)

29 282 2

ANALISIS SISTEM PENGENDALIAN INTERN DALAM PROSES PEMBERIAN KREDIT USAHA RAKYAT (KUR) (StudiKasusPada PT. Bank Rakyat Indonesia Unit Oro-Oro Dowo Malang)

160 705 25

ANALISIS PROSPEKTIF SEBAGAI ALAT PERENCANAAN LABA PADA PT MUSTIKA RATU Tbk

273 1263 22

PENERIMAAN ATLET SILAT TENTANG ADEGAN PENCAK SILAT INDONESIA PADA FILM THE RAID REDEMPTION (STUDI RESEPSI PADA IKATAN PENCAK SILAT INDONESIA MALANG)

43 322 21

KONSTRUKSI MEDIA TENTANG KETERLIBATAN POLITISI PARTAI DEMOKRAT ANAS URBANINGRUM PADA KASUS KORUPSI PROYEK PEMBANGUNAN KOMPLEK OLAHRAGA DI BUKIT HAMBALANG (Analisis Wacana Koran Harian Pagi Surya edisi 9-12, 16, 18 dan 23 Februari 2013 )

64 565 20

PENERAPAN MEDIA LITERASI DI KALANGAN JURNALIS KAMPUS (Studi pada Jurnalis Unit Aktivitas Pers Kampus Mahasiswa (UKPM) Kavling 10, Koran Bestari, dan Unit Kegitan Pers Mahasiswa (UKPM) Civitas)

105 442 24

PEMAKNAAN BERITA PERKEMBANGAN KOMODITI BERJANGKA PADA PROGRAM ACARA KABAR PASAR DI TV ONE (Analisis Resepsi Pada Karyawan PT Victory International Futures Malang)

18 209 45

STRATEGI KOMUNIKASI POLITIK PARTAI POLITIK PADA PEMILIHAN KEPALA DAERAH TAHUN 2012 DI KOTA BATU (Studi Kasus Tim Pemenangan Pemilu Eddy Rumpoko-Punjul Santoso)

119 459 25