Implementasi Enkripsi dengan Metoda Blow

Editor : Tulus
Marwan Ramli
H. M. Z u f i
Sajadin Sembiring

Irvan
Ummul Khair
Ihsan Lubis

r
Seminar Nasional Teknologi lnformasi & Komunikasi
Information Management Security System untuk
Keamanan Bisnis Global

Volume I

Leqol3 s Lus HI
ueueluean ynaun lua2sAs A 2 y n ~ a sxualua6euen uoLaeluJoju1

%JFw v @ s
WJFZ 'WH


!W MA'J'm

Scientific Committee
Prof. Dr. Richardus Eko Indrajit (APTIKOM Pusat)
prof. Zainal A. Hasibuan. Ph.D
Prof. Dr. Jasni Mhd. Zain (Universiti Malaysia Pahang)
Prof. Dr. M. Zarlis (Universitas Sumatera Utara)
Prof. Dr. Opim S. Sitornpul (Universitas Sumatera Utara)

.'

Streering Committee
Prof. Dr. Tulus, M.Si (Universitas Sumatera Utara)
Dr. M a w a n Ramli, M.Si (UniversitasSyiah Kuala)
Dr. Taufik Fuadi Abidin. M. Tech (UniversitasSyiah Kuala)
Dr. Syahril Efendi, S.Si. MIT (UniversitasSumatera Utara)
Ir H. M. Zulfin. MT (UniversitasSumatera Utara)
Drs. Awaluddin Sibarani, M.Si (Irayasan Pendidikan Harapan)
Drs. H. Hasdari Helrni. MT (Universitas Surnatera Utara)

Dr. Mahyudin K. M. Nasution (Universitas Sumatera Utara)
Dr. Rizal Munadi (Universitas Syiah Kuala)
Sajadin Sembiring, S.Si, M.Comp.Sc (Sekolah Tinggi Telu~ikHarapan)
Ihsan Lubis. ST. M.Kom (Sekolah Tinggi Teknik Harapan)
Organizing Committee

Ummul Khair, ST, M.Korn (Ketua)
Husni Lubis. ST. M.Kom (Wakil Ketua)
Irvan, M.Si (Sekretaris)
Tommy, ST (Wakil Sekretaris)
Dra. Suriati, M.Kom (Bendahara)
Mufida Khairani. M.Kom (Wakil Bendahara)
Mhd. Romi Syahputra. S.Si (Sekretariat dan Prosiding)
Bayu Rahmadsyah. M.Kom (Seminar)
Ajulio Padly Sembiring (Perlengkapan)

Reviewer
Prof. Dr. Tulus. M Si (Universitas Sumatera Utara)

Prof. Dr. A. Benny Mutiara Q. N (Universitas Gunadarma)

Prof Dr. M. Zarlis (Universitas Sumatera Utara)
Dr. Marwan Ramli, M.Si (Universitas Syiah m a )
Dr. Syahril .Efendi,SSi. MIT (Universitss Sumatera Utara)
Dr. Rizal Munadi (Universitas Syiah Kuala)

Sajadin Sembiring, S.Si,M Comp.Sc (Sekolah Tinggi Teknik Harapan)

KATA PENGANTAR
Trend ancaman znformasi saat ini sudah menggunakun teknologl tznggz dun harzs dzsikup

'

dengan teknologz tinggi pula, menwut Kepala Lembaga Sandi Negara (Lemsanegl, Djoka Sefiadz,

I

1

dalam keterangan persnyu, Rabu (7/11/2012) "Masalah keamanan merupakun salah satu aspek
penting dari sebuah sistem informasi"


Sayang sehlz masalah keamanan in1 serzng kali kurang

mendapat perhatian dari para pemilzk & pengelola sistem informasz Seringkulz masalah keamanan
berada di urutan kedua, bahkan di urutan terakhlr dalam dajfar hal-ha1 yang dianggap pentzng.
Apabila menggangu performansi dari sistem, seringkalz keamanan dikurangi/ditiadakan. Informasi
saat inz sudah menjadi sebuah komoditi yang sangat penting, bahkan ada yang m e n g a t a h bahwa
sudah berada df sebuah "information-based socrety " Kemampuan untuk mengakses dun menyedzakan
informasi secara cepat dun akurat menjadf sangat esensial bagz sebuah organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan tznggi, lembaga pemerintahan, maupun zndividual
@rzbadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologr komputer &
telekomunikasi. Sangat pentingnya nilai sebuah informasi menyebabkm seringkuli informasz
diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain
(misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Untuk itu
I

,

keamanan dari system informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Dewasa zni, semua organisas1 memil~klkebutuhan untuk menjaga agar sumber daya informasi

mereku aman. Kalangan zndustri telah lama menyadarz kebutuhan untuk menjaga keamanan dari para
kriminal komputer, dun sekurangpemerzntah telah mempertinggi tingkut keamanan sebagai salah satu
cara untuk memerangi terorisme, maupun pencurian informasi berupa data-data penting, Kemanan
rnformasi ditujukun untuk mendapatkan kerahaszaan, ketersediaan, serta integrita~pada Jemua
sumber daya informasz persahaan bukun hanya perant1 keras dun data Manajemen keamanan
bformasz ferdzri atas perlindungan harian yang disebut manujemen keamanan informasi (information
securiw management

-

ISM keamanan informasi adalah suatu upaya unfuk mengamankan asef

informasi terhadap ancaman yong mungkin timbul. Sehingga keamanan informasi secara tidak
langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkun
pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan,
!

i

I


dikelola dun di-sharing-kun maku semakin besar pula resiko terjadi kerusakan, kehilangan atau
iereksposnya data ke pihak ekrternaI yang tidak diinginkan (Sarno dun iffano :2009). Terkaif dengan
perkembangan teknologi tersebut, SNASTIKOM 2014 merupakan salah satu media pertukaran ilmu

pengetahuan terbani saot ini termosuk bidang keamanan informasi, yang menandung 3 +k

1
1

I

4

yaiiu :Confidentiality, Integrity dun Availabilily.
Seminar Nasional Teknologi dun Komunikasi (SNASTIKOM 2014 merupakan acara tahunan
yang dilaksanakan oleh Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan (STTH)
Medan Pada pelaksanaan ke-3 kalinya ini SNASTIKOM 2014 mengmung tema "ZNFOORMATION

MANAGEMENT SECURITY SYTEM UNTUK ICE&GWAN BZSNZS GLOBAL" Bekerjasama

dengan, Asosiasi Perguruan Tin=.

Informatika d m Kompter (APTIKOM) wilayah Sumut-Aceh,

Indonesian Mathe~~((tical
Society (IndoMS) Aceh-Sum& dan &tan Pelajar dan Alumni Malaysia am1
Sumatera Utara (IPAMSU).
Dibanding Smstikom 2013 lalu,jumlah pemakalah mengalamipeningkatan yang cuk-up besar,
sejumlah 258 paper yang masuk kepada panitia, dan setelah melalui poses review, jumlah paper yang
diterima dun disajikun ddam prosiding ini sebanyak 160 makalah Seperti sebelumnya kikutsertaan
mahasiswa program diploma, sarjana, mgister dun doctor juga c u k q tinggi Hal ini menwzjuk-Ran
SNASTIKOM dapat berfingsi sebagai sarana kaderisasi para peneliti muda dan pertukaran
pengetahuan antara peneliti senior dunjunior.
Selamat berseminar h

i w a p h n dari panitia kepada seluruh pemakalah, terima kasih atas

Rerjasama yang terjalk juga kepara para reviewer yang telah bersedia melahkm review pada
peserta, kepaah piMpihak yang telah membantu proses produksi prosiding ini. Juga kepacla tim
editor, pembicara utnmn dun pembicara tamu yang telah meluangkan wakhrnya untuk berkontribusi

paah seminar ini.

Medan, I2 Maret 2014
Ummul Khair
Ketua Panitia

KATA SAMBUTAN KETUA SEKOLAH TINGGI TEKNIK HARAPAN MEDAN
Alhamdulillahirobbil Alamin ...
Puji syukur kami panjatkan ke hadirat Allah SWT, shalwat dun salam tercurah selalu kepada
Nabi Muhammad Shallallahu'alaihi wassalam berkat limpahan rahmat dan kasih sayang-Nyalah

I

SNASTIKOM 2014 yang merupakan kegiatan ke

-

3 dari Sekolah Tinggi Teknik Harapan jurusan

Teknik Informatika selalu penyelenggara felah berjalan dengan baik

SNASTIKOM 2014 telah terlaksana, sejumlah makalah ilmiah hasil penelitian baik dari dosen,
praktisi, mahasiswa, maupun masyarakat ilmiah lainya telah dipaparkan dalam forum seminar ini.
Kami sangat berbangga hati melihat bavaknya makalah yang dipersentasekan pada seminar
tek~zologiini, yang secara umum menggambarkan betapa besar antusias masyarakat ilmiah khususnya
di sumatera utara dun Indonesia umumnya dalam melakukan dun mengembangkan ilmu pengetahuan.
Banyaknya undangan yang hadir mencerminkan besarnya keingintahuan masayarakat tentang ilmu
pengetahuan teknologi khususnya yang terkait dengan tema yang diangkat pada seminar ini. Kami
berharap kegiatan ini tidak berhenti sampai disini, dan pada tahun ini saja, tetapi dapat terlaksana
secara berkesinambungan hingga waktu - w a h yang akan dating.
Kumpulan makalah hasil - hasil penelitian yang telah dipuparkan dalam snastikom 2014 telah
dikemas dalam prosiding ini. Kami berharap semoga prosiding ini dapat memberikan wawasan yang
luas dun menjadi sumbangan pengetetahuan bagi para pembaca khususnya bagi masyarakat ilmiah
Kepada Jurusan Teknik Informatika STT-Harapan Medan kami ucapkan terima kasih atas
perannya dalam penyelenggaraan SNASTIKOM 2014. Tak lupa kepada jajaran panitia, pembicara,
narasumber, pemakalah, peserta dun semua pihak yang telah mendukung terselenggaranya acara ini
kami ucapkan ferima kasih atas jerih payahnya. Semoga Allah SWT membalasnya dengan kebaikan
yang banyak Wassalamu'alaikum

12 Maret 2014
Ketua STT-Harapan Medan


Ir. H.M. Zulfin, MT

KATA SAMBUTAN KETUA APTIKOM WILAYAH 1 SUMATERA UTARA-ACEH
Assalamualaihm Wr. Wb.
Pertama-tama ~inkanlahsaya, atas nama APTIKOM Wilayah I Sumatera Utara dan Aceh
mengucapkan selamat dun mnyatakan kegembiraan kami atas terselenggaranya kegiatan
SNASTIKUM 2014, setelah dua tahun terakhir sukses dengan pelahanam SNASTIKOM 2012 don
2013. Kami sangat mengharapkua seminar ini &pat membuahkan penelitian-penelitian yang

I

memberikan manfant yang besar bagi dunia teknologi infbrmasi, ilmu komputer don komunikasi
khususnya, dan bagi ilmu pengetahtian pada umumrayu. Kemudian daripada itu kami juga
mengharapkan agar forum ini +at

digunakan sebagai sarana untuk saling bertukar ide, konsep dun

gagasan A n yang tidak Ra2ah penting lagi adaEah agar para peserta dapat menjalin silaturahim
F


diantara sesama mereku.
Dalam kesempatan ini h

i juga mengharapkan mzmculnya peneliti-peneliti yng menjunjung

tinggi prinsip-prinsip Rejujuran ahdemis, sehingga dihasilhn h a - R a r y a ilmiah yang berkualitas.
Marilah kita bersam-sama menghinctari praktehpruktek plagiarisme dengan menghargai kurya

I

I

orang lain Marilah kita melatih kemampuan untuk menwngkan ide penelitian kedalam bentuk tulisan
dengan tetap memegang teguh kejujuran dun mengikuti aturan-aturan yang berlaku Semoga seminar
ini dopat dijadiltrm sebagai sarana unhik melatih kemampuan tersebut.
Demikianlah sambutan dari kami, semoga semua peserta mendapatkan manfaat yang sebesarbesarnya. Bagi peserta yang berasal dari luar kota Medan, kami ucapkan selamat datang di kota
Medan Tidak lupa bagi panitia yang sudah bekerja keras demi suhesnya pelaksanaan seminar ini,
kumi memberikan penghargaan yang setinggi-fingginya. Semoga seminar ini dopat berlangsung
secara berkesinambungan dun pelahanaannya menjadi semakin baik Selamat mengikuti seminar.
Billahifaufiqwal hidayah,
Wassalam.
Ketua Aptikom Wilayah I Sumatera Utara-Aceh

Pro$ Dr. Opim. Salim Sitompul, MSc.

I

,

1

Daftar Isi

I.

Artificial lnteligence

Pengenalan Wajah (Face Recognition) Menggunakan Metode PCA dan Paraller Optimasi
dengan Framework Emgu
Amir MaIrmud Husein, Mawaddah Harahap
Penerapan Sistem Pakar Untuk Informasi Kebutuban Energi Mengguuakan Metode Forward
Chaining
Dodi Siregar
Implementasi Fuzzy Logic Untuk Memprediksi Kmej a Dosen (Studi Kasus: STMIK IBBI)
Erianto Ongko
Sistem Berbasis Pengetahuan Untuk Mendiagnosa Penyakit Hati Pada Manusia Berbasis
Mobile
Candung Triyono. Retantyo Wardoyo
Deteksi Cepat Bakteri Tuberculosis Pada Sputum Menggunakan Kamera Mikroskopis
Charge Coupled Device (CCD)
Hendrick, Nadia A l w
Sistem Pakar Diagnosa Kerusakan Mesin Foto Copy Fuji Xerox Menggunakan Metode
Forward Chaining Dan Certainty Factor Berbasis Visual Basic
Heny PraiIwi, Siii Qomariah, Tommy Bustomi
Pemanfaatan Sensor Infixed Dalam Perancangan Robot HexapodUntuk Pendeteksi Objek
Ummul Rkair
Identifikasi Perambatan Gelombang Pada Bablan Be@
T h a n Pada Matlab Dan Sistem Opmsi Liux
John Adler

I

Dengan Bantuan Jaringan Syaraf

Analisa Penerapan Logika Fuay Pada Sistem Pengisian Bahan Bakar S e w a Elektmnik di
SPBU
Joko Susilo, Sayid AidhilPutra
Sistem Temu ~ e m b a lInformasi
i
Berdasarkan Jaringan Sosial: Suabl Konsep
Mahyuddin R M. Nasufion, Sawaluddin Nasution dan Dedy Arisandi
Prediii Saham Syariah Menggunakan Evolving Clustering Method (ECM) dan Adaptive
Fuzzy Inference System (ANFIS)
Muhammad FadhQ Sani, Umi Hani, Emu Budlriarfi Nababan, Sarah Purnamawafi
Analisis Metode Deteksi Tepi Untuk Mengidentifikasi Pola Ukiran Perisai Dayak
Remy Puspita Snri
Implementasi Algoritma MTD(f) Pada Permainan Connect Seven
Ri& Tahara Shika, L a w Li Hin
Perancangan Permainan Mencari Kata Berbasis Android Menggunakan Algoritnla B ~ t Force
e
Robei Aris Dwi PuIro, Erno Budhiadi Nababan, Romi Fadilah Rahmaf
Sistem Pakar Dalam Menentukan Jumlah Tipe Rumah Bagi Developer Menggunakan Metode
Forward Chaining
Amm Yasir, Sayuti Rahman

Face Detection Menggunakan Robert Edge Detection dan Jaringan Back Propagation pada
Citra Digital
Sayuti Rahman, Amru Yasir
Pengembangan Apliasi Text Recognition Dengan Klasifikasi Neural Network Pada Alfabet
dan Numerik Jenis Tulisan Latin
Siswanto, M. Anif, Ignaz Paskarianta, Gunawan Pria Utama
Sistem Pakar Untuk Menentukan Asupan Gi Balita di Puskesmas Pabuaran Tumpeng
Tangerang
Siswanto, Tuti Hm'wati, Eva Rachmawati, Gunawan Pria Utama
Analisis M o d e Forward Chaining Pa& Sistem Pakar Untuk Penanganan Gangguan Haid
Sri Melvoni Hardi

Prediisi Penentuan Nominal Beasiswa Yang Diterima Siswa Dengan LDgika Fuzzy
Suci Ramadhani
Jaringan Syaraf T i i a n Untuk Memprediii Harga Saham Dengan Teknik Feedforward
Susi J&, Yeni Riyani
Pengaruh Pemhuatan CD Interaktif Dan h t i v i t a s Mahasiswa Multimedia Terhadap Hasil
Relajar Aljabar L i e r Pokok Bahasan Matriks
Yani Suptiemi
Sistem Pakar Penentuan Siswa Teladan Dengan Metode Inferensi F u a y Tsukamoto
Zahrafal Fitri
Aplikasi Jaringan Syaraf Than Untuk Pengenalan Pola Pembdaan Permainan Catur
Zulfian Azmi, Ishak, Dai-jad Sarijmma

1

!

2
. cloud Computing
Implementasi Cloud Computing Pa& Sistem Informasi Manajemen Perguruan Tiiggi Swasta
Fajriilah dun Halim Lo&
3.

Computer Security
Kombinasi KriptografiMonoalphabetic Transposisi dan Kriptografi Kunci Public Rabin
Ctyptosystem Untnk Meningkatkan Keamanan Pesan
Adidlya Perdana, Zulfikar Sembiring
ImplementasiEnkripsi Dengan Metode Blowfish Pada Perangkat Lunak Administrasi Sekolah
Berbasis Website
Awan Setiawan, Iwan Abadi, Imcr Sih' Maryam
Evaluasi Keamanan Wi-Fi Pmtected Setup (WPS) Pada Access Point IEEE 802.1 1 Terhadap

Serangan Brute Force
Rizd Munadi, Hendri Surya, Fardian
Keamanan Password Pada Sistem Operasi L i u x
Muhd. Iqbal
Menyembunyikan Pesan Text Untuk Perlindungan Konten Data Digital Menggunakan
Metode LSB
Sayid Aidhil Pulra, Joko Smilo

Meningkatkan Keamanan Kunci Enkripsi Pada Metode Rabin Cryptosystem Llsngundan
Algoritma XOR Cipher
Zuljikar Sembiring, AdidQa Perdana

, Data Mining
Pemanfaatan Konsep Data Mining Pada Rancangan Aplikasi Absensi Pada PT. Kalila
Indonesia
Dina fitria Murad, J u n e Roes, Yanti Kurnia Ningsih, Agung Fajar Nur Muhammad,
Yuda Adiiya
Prediii F'restasi Calon Anggota Propumjing Club Dengan Rough Set (Studi Kasus:
S M K IBBI)
Hartono
Academic Information System Dashboard of Del Polytechnic of Informatics
Rosni Lumbantoruan, Bilardo Siturnorang, Yofi Irma Valentine, Alvian Hutakaean
Decision Support System
Rancang Bangnn Perangkat Lunak Perencanaan Pencahayaan Buatan Pada Rnangan
Anggom Suryo Pramudyo, Suhendar, Fauzan Azima
Seleksi Pemilihan Rumah Menggunakan FUZZY-TOPSIS
Nuraini Sitopu, Dedy Harfama
Distributed System
Studi Awal Memfasilitasi Pembelajaran Interaktif, Kolabwatif, dan Menarik Tingkat Sekolah
Dasar dengan Microsoft Mouse Mischief di Yayasan Putri Tujuh Ujungbatu
Arbi Haza Nmution, Arbi Haza Nmution, NesiSyafitri
E-Business 81Enterprise System
Membangun Technopreneurs di Kalangan Mahasiswa Case Studi Program PMW di
Universitas Indo Global Mandiri Palembang
John Roni Coyanda
Analisa dan Pera~canganElectronic Customer Relationship Management (E-CRM) dalam
Meningkatkan Loyalitas Pelanggan Pada CV. Mitra Boga Tama
Hendri Irawan, Mei Lanni
Modeling Business Process of an Organization Case Study: Del Polytechnic of Informatics
Rosni Lumbantoruan, M Melka Hutajulu, Margono Manunmg, Artha Lamtiur
Sihombing

i

krironment Computing
Aplikasi Pengam Suhu Inkubator Bayi Manual Dengan Memanfaatkan Mikroko~itroler
Arduino Uno Dan Sensor Suhu DNT11
Noni Juliarori, Cicilia Lestari

Apliisi Remote AC Pada Ruang Server Dengan Menggunakan Mikrokontroler Arduino
Uno clan Sensor Grove Temperature & Humidity
Pipin Farida Ariyani, Abdul Rozak

9.

lnformaticr Theory
Analisis Rectangle Collision Detection dan Circle Collision Detection Pada Game Dua
Diensi
Ade Zulkarnain Hasibuan
Batik Sterrogram: Batik + 3D
Anvan Ahmad gkoiruddin

Proses Pengolaban Citra Berbasis Website Online Dengan Memaufaatkm HTMt 5 dan
Javascript
Fandy Wijaya,@mi Setiawan K.
Implementasi Audio Watermarking Dengan Menggunakan Metode Low Bit Coding
Fadhillah Ami, Rho Anugrahwe
Penerapan Algoritma Shassen Pada Perkalim Matriks
Hanes, Rin Rin M&i
Salim
Analisa Perbandiigan Dupliisi Movie Clip Menggunakan Attachmovie,
Duplicatemovieclipdan Manual
Ilkam F&d
Pengemhugan Metode Backpmpagation Dengao Menggunakan Adaptive LeamingRate
Dan Parallel Training Dalam Pengenalan Hmf Atau Angka Pada Citra Digital
Mufida gkairani
lifektivitas Pembelajaran Medii &Learning Berbasis Web dan Konvensional Terhadap
Tingkat Keberbasilan Belajar Mahasiswa (Sludi Kasus M b i s w a Fakultas Ekonomi
Universitas Bi Darma Palembang)
Muhammad Sobri
Analisis Perbandingan Pemampatan Data Menggunakan Algoritma Rice Coding dan Lemple
WV Storer Symanski (LZSS) Pada Jaringan Client-Server
Rahmad Syah, Marischa Elveny
Penyelesaian Teka-Teki Sebatang Cokelat Menggunakan Algorihna Divide-And-Conquer
Rin Rin MeiZani Salim, Hanes
Gelombang-Singkat Biorthogoaal Untuk Citra Motif Songket Riau Ditinjau Dari PSNR
Tri Bandaymi Alb. Joko Santoso

lo. Information Security

.

- -------

Rancang Bangun Sistem I n f o r m ~ s i E F L a p o r i i n ~ m r 'a P
Terpadu) Polresta Pematangsiantar
Afriani SilaIahi, AgusPerdana Wndarfo,Solikhun

Implementasi Teknik Scramble Unhsk Pengamanan Data Pa& Handphone Berbasis Android
Arinnfo,Suyurini Wdodo
viii

J

---

Pengamanan Pesan SMS Dengan Menggunakan Algoritma Caesar Chiper dan RSA
Dian Kurnia
Disain Point of Sale (POS) Sebagai Upaya Peningkatan Layanan Konsumen Pada PT
Mobilano
Muhamad Irsan, Sutrisno, Febi Fachrizal Hadiromi, Peti Fauziah Daroja, Siti Iin
Hilmiah
Rancangan Aplikasi Sistem Infonnasi Administrasi Akademik Pada SMP Kaiserea Medan
Feriani Astuti Tarigan, Didik Aryan10
Peranmngan Perangkat Lunak Player Skala Pentatonik
Hendri, Edi Wijaya
Penerapan Algoritma RSA Pada Apliasi Lapom Nilai Akbir Dosen
Irfon Sudahri Damanik, Dedy Harlama
Penerapan Metode Secure Shell Untuk Pengamanan Paket Data Dengan Re-Konfigurasi File
Transfer Protokol
Iwan Abadi, Rijal Fauu Owannur
Pengamanan Data dengan Kombinasi Teknii Kriptografi Rabii dan Teknii Steganografi
Chaotic LSB
Jamaluddin, Muhanunad Zarlis don Tulus
Keamanan Informasi Pada Electronic Medical Records
Jupriyadi, Adityo Jiwandono
Pembangunan Apliasi Pendukung Berbasis Website Dari Pelayanan Online Akte Kelahiran
di Dinas Kependudukan Dan Catatan Sipil Pemerintah Kota Medm Untuk Meningkatkan
Daya Jangkau Pelayanan Publii Khususnya Pada Pembuatan Akte K e l a h i i
Muhammad Safri Lubis, Muhammad Fadly Sani
Apliasi Penelitian dan Publikasi Dosen Tetap
Pertiwi Wulandari Sinaga, Dedy Hartama, I$on Sudahri Damanik
Perancangan dan Pembuatan Website Yang Responsive Dengan Resolusi Browser
Robef, Feriani Astuti Tarigan
Aplikasi Pendeteksi Pencurian Bayi Dengan Mengggunakan Webcam dan Memanfaatkan
E-Mail
Safrina Amini, Achmad Julaindy, Pipin Furida Ariyani
Algoritma Linear Congruential Generator dan Miller-Rabii Untuk Perancangan Kunci
Public RSA dan Elgamal Pada Kriptograft
Susilawati
Preconditioned Gauss-Seidel Method for The Solution of Time-Fractional Diffusion
Equations
A. Sunarto, J. Sulaiman andA. Saudi
Otentikasi Pesan Menggunakan Elliptical Curve Digital Signature Algorithm
Aulia Rahman Dalimunthe, Romi Fadillah Rahmut, Syahriol Sitorus, Muhammad
Fadhtv Sani
Analisis Algoritma Elgamal Untuk Keamanan Pesan Teks Dalam Pengmman E-mail
Marischo Elveny, Rahmad Syah

Seminar Nasional Teknologi Informasi dan Komuniksi (SNASTIKOM 2014)

ISBN: 978-602-19837-5-1

Implementasi Enkripsi dengan Metode Blowfish
pada Perangkat Lunak Administrasi Sekolah Berbasis Website
Awan Setiawan, Iwan Abadi, Ima Siti Maryam
Jurusan Teaknik Informatika Fakultas Teknik Universitas Langlangbuana Bandung

Abstract
Perangkat Lunak Administrasi Sekolah dalam pengelolaan
Control Admin (Data Siswa, Data Staff Mengajar, Data
Berita Sekolah) dan Control Guru (Data Nilai dan Absensi)
dilakukan Pengamanan Data dengan cara Enkripsi Data.
Pengamanan dilakukan agar data yang rentan terhadap
perubahan yang dilakukan oleh orang yang tidak berhak
tidak terjadi. Enkripsi data dilakukan menggunakan Metode
Algoritma Blowfish. Algoritma Blowfish termasuk algoritma
kunci simetri yang dalam proses enkripsi dan deskripsi
menggunakan kunci yang sama. Dalam algoritmanya
menggunakan 16 putaran agar data tersebut tidak dapat
dibongkar.

Kata kunci: Enkripsi Blowfish,
Prangkat Lunak Administrasi.

Keamanan

Data,

1. Pendahuluan
Data merupakan asset yang sangat berharga bagi suatu
organisasi perusahaan maupun sebuah instansi. Data yang
sensitive sebaiknya dikontrol terhadap akses yang tidak
mempunyai hak agar data tersebut terjaga kerahasiaanya,
tidak dapat dirubah oleh sembarang orang serta dapat tersedia
apabila diperlukan.
Salah satu bentuk pengontrolan terhadap data yaitu
dengan meng-Enkripsi data menjadi data yang tidak mudah
dimengerti dengan menggunakan kunci tertentu.
Umumnya berdasarkan kesamaan kuncinya algoritma
sandi dibedakan menjadi dua, yaitu kunci-simetris dan
kunci-asimetris. Algoritma yang termasuk kunci simetris
salah satunya yaitu Blowfish. Algoritma yang termasuk
kunci Asimetris yaitu: Knapsack dan lain-lain. Dalam
kesempatan ini penulis melakukan Implementasi Enkripsi
tehadap Prangkat Lunak Administrasi Sekolah pada
Madrasah Aliyah Al-Mukhlisin Berbasis Website agar data
yang rentan terhadap perubahan oleh orang yang tidak berhak
diharapkan tidak terjadi.
Penelitian ini bertujuan untuk: Memberikan control akses
data, karena dengan Enkripsi Blowfish tidak semua orang
dapat membuka atau masuk ke data yang di enkripsi, hanya
yang mempunyai kunci yang dapat masuk.
2. Landasan Teori
2.1 Kriptografi
Kriptografi adalah ilmu sekaligus seni untuk menjaga
keamanan pesan [SCH96]. Keamanan pesan diperoleh
dengan menyandikanya menjadi pesan yang tidak
mempunyai makna (Rinaldi Munir, Matematika Diskrit :
203).

8 I Computer Security

2.2 Blowfish
Blowfish atau yang disebut juga “OpenPGP .Chiper.4”
adalah algoritma kunci simetrik chiper blok yang dirancang
pada tahun 1993 oleh Bruce Schneire untuk mengganti DES
(Data Encryption Standar ). Algoritma Blowfish dibuat untuk
digunakan pada computer yang mempunyai microprosesor
besar (32-bit keatas dengan cache data yang besar).Blowfish
dirancang dan diharapkan mempunyai kriteria perancangan
yang diinginkan sebagai berikut:
1. Cepat, Blowfish melakukan enkripsi data pada
microprosesor 32-bit dengan rate 26 clock cycles ber
byte.
2. Compact, Blowfish dapat dijalankan pada memory
kurang dari 5K.
3. Sederhana, Blowfish hanya menggunakan oprasi – oprasi
sederhana seperti penambahan, XOR dan lookup table
pada operan 32 bit.
4. Memiliki tingkat yang bervariasi, panjang kunci yang
digunakan oleh Blowfish dapat bervariasi dan bisa sampai
sepanjang minimal 32-bit dan
maksimal 448-bit,
Multiple 8 bit, default 128 bit. Namun dalam penerapanya
seringkali algoritma ini menjadi tidak optimal. Karena
strategi implementasi yang tidak tepat. Algoritma
blowfish akan lebih optimal jika digunakan untuk aplikasi
yang tidak sering berganti kunci seperti jaringan
komunikasi atau enkripsi file otomatis.
2.3 Struktur Algoritma Blowfish
Blowfish merupakan blok chiper 64 bit dengan panjang
kunci variable. Algoritma ini terdiri dari dua bagian : key
expansion atau peluasan kunci dan enkripsi data.
1. Key-Expansion
Berfungsi merubah kunci (Minimum 32-bit, maksimum
448-bit) menjadi beberapa array subkunci (subkey) dengan
total 4168 byte.
2 Enkripsi Data
Terdiri dari itersi fungsi sederhana (Fiestel Network)
sebanyak 16 kali putaran. Setiap putaran terdiri dari
permutasi kunci-dependent dan substitusi kunci dan datadependent. Semua operasi adalah penambahan (addition) dan
XOR pada variable 32-bit. Operasi tambahan lainya hanyalah
4 penelusuran table (table lookup) array berindeks untuk
setiap putaran.
Untuk alur algoritma enkripsi dengan metode Blowfish
dijelaskan sebagai berikut:
1. Bentuk inisial array P sebanyak 18 buah
(P1,P2,……masing-masing bernilai 32-bit.
Array P terdiri dari delapan belas kunci 32-bit
subkunci:P1,P2,…..,P18
2. Bentuk S-box sebanyak 4 buah masing-masing bernilai
32-bit yang memiliki masukan 256.

Seminar Nasional Teknologi Informasi dan Komuniksi (SNASTIKOM 2014)

3.

4.
5.
6.
7.
8.
9.

Empat 32-bit S-box masing-masing mempunyai 256 entri
:
S1,0,S1,1,……………………..,S1,255
S2,0,S2,1……………………...,S2,255
S3,0,S3,1,……………………..,S3,255
S4,0,S4,1,……………………..,S4,255
S5,0,S5,1,……………………..,S5,255
Plainteks yang akan dienkripsi diasumsikan sebagai
masukan, Plainteks tersebut diambil sebanyak 64-bit,
dan apabila kurang dari 64-bit maka kita tambahkan
bitnya, supaya dalam oprasi nanti sesuai dengan
datanya.
Hasil pengambilan tadi dibagi 2, 32 bit pertama disebut
XL, 32-bit yang kedua disebut XR.
Selanjutnya lakukan operasi XL = XL xor Pi dan XR =
F(XL) xor XR
Hasil dari operasi diatas ditukar XL menjadi XR dan
XR menjadi XL.
Lakukan sebanyak 16 kali peluang yang ke 16
dilakukan lagi proses penukaran XL dan XR
Pada proses yang ke 17 lakukan operasi untuk XR = XR
xor P17 dan XL = XL xor P18.
Proses terahir satukan kembali XL dan XR sehingga
menjadi 64-bit kembali.

Blowfish menggunakan jaringan Fiestel yang terdiri dari
16 buah putaran. Sekema jaringan Fiestel dapat dilihat pada
gambar 1berikut

ISBN: 978-602-19837-5-1

Sebelumnya dijelaskan bahwa aray P terdiri dari 18
subkunci. Subkunci dihitung menggunakan algoritma
Blowfish, metodenya adalah sebagai beriku :
1. Pertama-tama inisialisasi P-array dan kemudian empat Sbox secara berurutan dengan string yang tepat. String ini
terdiri atas digit hexsadesimal dari Pi.
2. XOR P1 dengan 32-bit pertama kunci, XOR P2 dengan
32-bit kedua dari kunci dan seterusnya untuk setiap bit
dari kunci (sampai P18). Ulangi terhadap bit kunci
sampai seluruh P-array di XOR dengan bit kunci.
3. Enkrip semua string nol dengan algoritma Blowfish
dengan menggunakan subkunci seperti dijelaskan pada
langkah (1) dan (2).
4. Ganti keluaran P1 dan P2 dengan keluaran dari langkah
(3)
5. Enkrip keluaran dari langkah (3) dengan algoritma
blowfish dengan subkunci yang sudah dimodifikasi
6. Ganti P3 dan P4 dengan keluaran dari langkah (5)
7. Lanjutkan proses tersebut, ganti seluruh elemen dari Parray. Kemudian seluruh keempat S-box berurutan,
dengan keluaran yang berubah secara kontiyu dari
algoritma Blowfish.
Secara keseluruhan terdapat 521 iterasi atau putaran yang
dibutuhkan untuk membangkitkan seluruh upa-kunci yang
dibutuhkan. Aplikasi kemudian dapat menyimpan upa-kunci
yang telah dihasilkan. Proses pembangkitan kunci ini tidah
perlu selalu dilakukan setiap saat.
2.4 Perangkat Lunak
Perangkat lunak adalah seluruh perintah yang digunakan
untuk memproses informasi. Perangkat lunak dapat berupa
program atau prosedur. Program adalah kumpulan perintah
yang dimengerti oleh komputer. Sedangkan prosedur adalah
perintah yang dibutuhkan oleh pengguna dalam memproses
informasi („Oberin, 1999).
Pada pembuatan perangkat lunak, model proses yang
digunakan yaitu:
Unified Process

Gambar 1 Jaringan Fiestel untuk algoritma Blowfish
Algoritma blowfish memiliki keunikan dalam hal proses
deskripsi, yaitu proses deskripsi dilakukan dengan urutan
yang sama persis dengan proses enkripsi, hanya saja pada
proses deskripsi P1, P2, …,P18 digunakan dalam urutan yang
terbalik. Dalam Algoritma blowfish juga terdapat fungsi f.
berikut mengenai fungsi f tersebut.

Gambar 2 Fungsi f dalam algoritma Blowfish

9 I Computer Security

Gambar 3 RUP Life Cycle (Ambler, 2005).
2.5 UML
UML adalah bahasa pemodelan standar atau kumpulan
tektik-teknik untuk menspesifikasi, mem-visualisasi, mengkonstruksi dan mendokumentasi hasil kerja dalam
pengembangan perangkat lunak (Fowler, 2004).
Ada beberapa jenis diagram yang disediakan dalam UML,
antara lain adalah:
1. Use-case diagram. Menggambarkan interaksi antara
pengguna dengan sebuah perangkat lunak.
2. Activity diagram. Menggambarkan prosedur-prosedur
prilaku perangkat lunak.

Seminar Nasional Teknologi Informasi dan Komuniksi (SNASTIKOM 2014)

ISBN: 978-602-19837-5-1

3. Class diagram. Menggambarkan class, fitur dan
hubungan-hubungan yng terjadi.
4. Sequence diagram. Menggambarkan interaksi antar obyek
dengan penekanan pada urutan proses atau kejadian.
5. State machine diagram. Menggambarkan bagaimana
suatu kejadian mengubah obyek selama masa hidup
obyek tersebut.
6. Component diagram.
Menggambarkan struktur dan koneksi komponen.

3. Analisis Dan Perancangan
3.1 Work Flow Enkripsi Data Perangkat Lunak
Administrasi Sekolah
Work Flow yang dilakukan admin yaitu mulai dari buka
aplikasi,login,control panel, enkripsi data, sampai dengan
tutup aplikasi.
Work Flow yang dilakukan guru hampir sama dengan
admin, namun guru melakukan registrasi terlebih dulu,
apabila belum punya username dan password.
Untuk lebih jelasnya, berikut gambar work flow enkripsi
data perangkat lunak administrasi sekolah.

Gambar 5 Flowchart Algoritma Blowfish
3.2.2

Algoritma Enkripsi dan Deskripsi Data Siswa

Proses algoritma enkripsi deskripsi data siswa alurnya
seperti pada algoritma blowfish, akan tetapi ini sudah di
implementasikan pada data siswa. Flow diagram dapat dilihat
pada Gambar 6.

Gambar 4 Work Flow Enkripsi Data pada Perangkat Lunak
3.2 Analisis Sistem
3.2.1
Algoritma Blowfish
X sebagai masukan (input) Panjang 64 bit, kemudian x
dibagi ½ yaitu kiri (XL) dan kanan (XR) yang masingmasing Panjang 32 bit. Setelah itu, X mengalami operasi
XOR dan iterasi sebanyak 16 kali. Kemudian XL dan XR
ditukarkan, setelah itu dilakukan proses XOR. Kemudian
gabung hasilnya XL dan XR, sehingga didapat byte
chipertextnya. Proses deskripsi sama dengan proses enkripsi,
tetapi menggunakan P-array dengan urutan terbalik.

Gambar 6 Flowchart Enkripsi dan Deskripsi Data Siswa
3.2.3
Langkah-langkah untuk enkripsi data siswa dari
database
- Memanggil algoritma blowfish
- Membuat sebuah objek dan class
- Koneksi ke database
- Memanggil data siswa dari database
- Menetukan kunci
- Menginisialisasi data siswa yang berada di database
- Mengenkripsi data siswa
- Write enkripsi data siswa
Berikut langkah-langkah penulisan enkripsi data siswa
dari database

10 I Computer Security

Seminar Nasional Teknologi Informasi dan Komuniksi (SNASTIKOM 2014)

ISBN: 978-602-19837-5-1

3.2.6 Activity Diagram Sistem
Admin dan Guru masuk sistem untuk mengelola data
Menjelaskan tentang bagaimana Admin pada saat login.
Sebelum admin masuk ke sistem,mengelola data, sampai
admin dapat keluar dari aplikasi.
Pada control Guru dilakukan proses yang sama, namun
pada control guru, hanya mengelola data nilai dan absensi.

3.2.4
Langkah-langkah untuk deskripsi data siswa dari
database
Admin yang akan mengelola data siswa terlebih dahulu
menginputkan kunci, kemudian program memproses kunci
yang di inputkan admin. Jika kunci kosong dan salah maka
admin akan tetap pada posisi data yang di enkripsi, namun
apabila kunci sama maka program akan memproses kunci
kemudian:
- Data yang telah di enkripsi diubah menjadi data yang di
deskripsi
- Kemudian ditampilkan ke halaman kelola data siswa
Berikut penulisan enkripsi data siswa di ubah ke
deskripsi data

3.2.5 Usecase Diagram Sistem
Usecase diagram Enkripsi Data Kontrol Admin dan Guru
Terdapat Buka aplikasi,Login, Control Panel Admin,
Control panel Guru, Tutup aplikasi, Log out,Database,Data
siswa, Data staff Pengajar, Data nilai dan absensi, Data berita
sekolah Registrasi guru, Enkripsi blowfish.
Berikut diagram Use case Admin dan Guru dilakukan
Enkripsi Data.

Gambar 7 Usecase Diagram Sistem Control Admin dan
Guru dilakukan Enkripsi data

11 I Computer Security

Gambar 8 Activity Diagram Login Admin dan Guru Masuk
Sistem Kelola Data
3.3 Sequence Diagram Sistem Sequence Diagram Admin
Login kelola Data Siswa
Admin
mulanya
menginputkan
username
dan
password,enkripsi data menggunakan algoritma blowfish,
input kunci sampai keluar aplikasi.
Untuk lebih jelasnya berikut diagram sequence admin
untuk mengelola data siswa.

Gambar 9 Sequence Diagram Admin Login Kelola Data
Siswa
3.3.1
Class diagram Sistem
Class diagram menggambarkan struktur dan deskripsi
class, package dan objek beserta hubungan satu sama lain.

Gambar 10 Class Diagram Administrasi Sekolah Untuk
Implementasi Enkripsi Data

Seminar Nasional Teknologi Informasi dan Komuniksi (SNASTIKOM 2014)

3.4 Perancangan Sistem
3.4.1
Perancangan Antar Muka Sistem
1. Form Enkripsi Data Siswa
Form ini merupakan form data siswa yang sudah
dienkripsi, admin harus input kunci terlebih dahulu untuk
mengelola data siswa.

Gambar 11 Form Enkripsi Data Siswa
2. Form Deskripsi dan Kelola Data siswa
Form ini merupakan form data siswa yang sudah
dideskripsi, admin dapat melihat data siswa dan dapat
mengelola data tersebut.

Gambar 12 Form Deskripsi dan Kelola Data Siswa
4. Implementasi Dan Pengujian
4.1 Implementasi Data Siswa
1. Tampilan Data Siswa yang dienkripsi
Pada halaman ini data siswa telah dienkripsi, untuk
mengelola data siswa, admin harus input kunci terlebih
dahulu.

Gambar 13 Tampilan Enkripsi Data Siswa

12 I Computer Security

ISBN: 978-602-19837-5-1

2. Tampilan Data siswa yang sudah di deskripsi dan admin
dapat mengelola data siswa
3.

Gambar 14 Tampilan Deskripsi dan Mengelola Data Siswa
4.2 Pengujian
Pengujian menjelaskan tentang kebutuhan fungsional apa
saja yang akan diuji (kelas uji), apa saja kasus ujiny a(butir
ujinya), apa jenis fungsinya, teknik pengujian yang akan
digunakan.
Tabel 1 Tabel Rencana Pengujian Enkripsi Data pada
Perangkat Lunak

Seminar Nasional Teknologi Informasi dan Komuniksi (SNASTIKOM 2014)

4.2.1 Deskripsi dan hasil pengujian
Deskripsi hasil pengujian Data Siswa.

ISBN: 978-602-19837-5-1

yang dibangun didapatkan hasil bahwa, Perangkat Lunak
tersebut dalam hal keamanan data terhadap orang yang tidak
berhak dapat diatasi dengan baik, salah satunya dengan
mengenkripsi data. Enkripsi data dengan menggunakan
metode algoritma blowfish. Agar Aman dari pembongkaran
data maka dalam algoritmanya menggunakan 16 putaran.
Sehingga data tidak mudah dibongkar. Admin dan Guru tidak
dapat masuk untuk mengelola Data (Data Siswa, Data Staff
Mengajar, Data Berita Sekolah) tanpa menginputkan kunci
terlebih dahulu, serta Guru tidak dapat mengelola Data Nilai
dan Absensi,sebelum guru tersebut menginputkan kunci.

DAFTAR PUSTAKA

Kesimpulan pengujian terhadap Implementasi
Enkripsi dengan metode blowfish pada prangkat lunak
administrasi sekolah yang dibangun untuk keamanan data
dapat berjalan dengan baik, Admin dan guru tidak dapat
masuk untuk mengelola data apabila kunci yang dimasukan
salah, Pada proses mulai dari buka aplikasi, login admin,
tersedianya halaman control panel admin, registrasi guru,
login guru, tersedianya control panel guru dan logout guru,
dan tutup aplikasi berjalan dengan baik.
5. KESIMPULAN
5.1 Kesimpulan
Implementasi Enkripsi Data yang dilakukan pada
Perangkat Lunak Administrasi Sekolah Berbasis Website

13 I Computer Security

1. Munir
Rinaldi.
“Matematika
Diskrit”,
PenerbitINFORMATIKA, Bandung, 2009.
2. Sutanto, Alim, Candra.,”Penggunaan Algoritma Blowfish
dalam kriptografi”,Institut Teknologi Bandung.
3. Kadir, Abdul.,”Tuntuna Praktis Belajar Database
Menggunakan
MySQL”,
PenerbitANDI,
Yogyakarta,2008.
4. Mulyanto, R. Aunur.,”Rekayasa Perangkat Lunak Jilid
1”, Penerbit Direktorat Pembinaan Sekolah Menengah
Kejuruan, 2008.
5. Sidik, Betha, Ir., “MySQL Untuk Pengguna,
Adminstrator dan Pengembang Aplikasi Web”,
PenerbitInformatika, Bandung, 2005
6. Friska Martha M.P., “Perancangan Dan Implementasi
Aplikasi
Chating
Conference
Pada
Komputer
Menggunakan Enkripsi Algoritma Blowfish”, Bandung.