1.4 Tujuan Penelitian
Tujuan penelitian ini ialah : a.    Membuat  suatu  aplikasi  kriptografi  yang  mengimplementasikan  algoritma
DES  dan  RSA  sehingga  dapat  mengatasi  masalah  keamanan  data  serta menjaga kerahasiaan data di Kandepag Kota Jakarta Timur.
1.5 Manfaat Penelitian
Manfaat yang didapat oleh penulis dalam menulis skripsi  ini adalah :
1.   Bagi Penulis
a.   Menerapkan ilmu-ilmu yang diperoleh selama kuliah b.   Guna  menumbuhkan  kesiapan  mental  mahasiswa untuk  memasuki
dunia kerja. c.   Dapat  mempelajari  lebih  jauh  mengenai  algoritma  DES  dan  RSA
serta mengimplementasikannya untuk penyandian data.
2.   Bagi Kandepag
a.   Mendapatkan  pengetahuan  mengenai  algoritma  DES  dan  kunci publik RSA untuk penyandian data.
b.   Keamanan  yang  berlapis  karena  menggunakan  dua  metode  yang berbeda.
3.   Bagi Universitas
a.    Memberikan  kemajuan  ilmu  pengetahuan  dalam  bidang  keamanan data  khususnya  mengenai  kriptografi  di  lingkungan  Fakultas  Sains
dan Teknologi, UIN Syarif Hidayatullah Jakarta.
1.6 Metodologi Penelitian 1.6.1 Metode Pengumpulan Data
Metodologi  pengumpulan  data yang digunakan penulis dalam skripsi  ini adalah :
1.6.1.1 Metode Pengamatan Langsung Metode Observasi
Pengamatan   dilakukan   secara   langsung   pada   bagian   umum   dan kepegawaian di Kandepag Kantor Departemen Agama.
1.6.1.2 Metode Wawancara Interview
Wawancara   adalah   proses   memperoleh   keterangan   untuk   tujuan penelitian   dengan   cara   Tanya-jawab   sambil   bertatap   muka   antara
penanya atau pewawancara dengan yang ditanya penjawab.
1.6.1.3 Metode Literatur
Membaca  maupun  mempelajari  referensi  yang  ada  sebagai  pelengkap dan mencari referensi tambahan dari internet.
1.6.2 Metode Pengembangan Sistem
Pengembangan sistem
dalam penelitian
ini,  penulis lakukan
menggunakan  model  sekuensial  linier  Pressman,  2002:38,  terdiri  dari  tahap- tahap :
1.   Rekayasa Sistem Yaitu   mengumpulkan   kebutuhan   pada   tingkat   sistem,   tingkat   bisnis
strategis dan tingkat area bisnis. 2.   Analysis Analisis
Proses  pengumpulan  kebutuhan  diintensifkan  dan  difokuskan,  khususnya pada  sistem  yang  dibuat.  Untuk  memahami  sifat  program  yang  dibangun,
analis   harus    memahami   domain   informasi,   proses,   dan   antarmuka interface yang diperlukan.
3.   Design Desain Desain,  yaitu  melakukan  desain  untuk  membuat gambaran sistem  dan  lain
sebagainya  yang  diperlukan  untuk  pengembangan  sistem  informasi.  Pada tahap ini digunakan :
a.   Flowchart   atau   Diagram   Alir   adalah   gambar   simbol-simbol   yang digunakan    untuk    menggambarkan    urutan    proses    atau    instruksi-
instruksi   yang   terjadi   di   dalam   suatu   program   komputer   secara sistematis dan logis.
b.   State   Transition   Diagram   merupakan   suatu   modeling   tools   yang menggambarkan sifat ketergantungan dari suatu sistem.
4.   Coding Kode Desain harus diterjemahkan ke dalam bentuk mesin yang bisa dibaca.
5.   Testing Pengujian Pada  tahap  ini  dilakukan  uji  coba  terhadap  sistem  yang  akan
dikembangkan.  Hal  ini  berfungsi  untuk  menemukan  kesalahan-kesalahan
dan  memastikan  bahan  input  yang  dimasukkan  akan  memberikan  hasil aktual yang sesuai dengan hasil yang dibutuhkan.
6.   Implementation Implementasi Pada  tahap  ini  sistem  diimplementasikan  ke  dalam  komputer  pengguna,
sehingga dapat menjamin bahwa program dapat berjalan secara optimal. 7.   Maintenance Pemeliharaan
Pada  tahap  ini  sistem  yang  telah  diuji  coba  dan  dinyatakan  lolos  dapat mulai digunakan untuk menangani prosedur bisnis yang sesungguhnya.
1.7 Sistimatika Penulisan
Untuk  mempermudah  pembaca  dalam  memahami  isi  skripsi  ini,  maka penulis  membagi  laporan  ini  menjadi  beberapa  bab  yang  singkat  serta  dapat
dijelaskan sebagai berikut :
BAB I PENDAHULUAN
Bab   ini   berisi   pendahuluan   yang   terdiri   dari   latar   belakang, rumusan   masalah,  ruang  lingkup   masalah,   tujuan   dan   manfaat,
metodologi penulisan serta sistimatika penulisan.
BAB II LANDASAN TEORI
Bab   ini   membahas   tentang   landasan   teori   yang   berhubungan dengan  materi  yang  penulis  buat.  Teori-teori  tersebut  antara  lain
adalah  aspek  keamanan data,  konsep
dasar kriptografi,
menjabarkan   pengertian   algoritma   kriptografi   DES   dan   kunci publik RSA, pengenalan Microsoft Visual Basic 6.0.
7
BAB III  METODOLOGI PENELITIAN
Bab  ini  berisi   metode-metode  penelitian  yang  penulis  gunakan dalam melakukan analisa pada laporan ini.
BAB IV  PEMBAHASAN DAN IMPLEMENTASI
Bab   ini   menguraikan   tentang   gambaran   umum    objek   penelitian yaitu  Kandepag  Kota  Jakarta  Timur  serta  pengembangan  sistem
aplikasi kriptografi yang dibuat.
BAB V PENUTUP
Bab ini berisi kesimpulan akhir serta saran-saran yang berguna bagi perbaikan dan pengembangan sistem kriptografi lebih lanjut.
DAFTAR PUSTAKA DAFTAR TABEL
DAFTAR GAMBAR DAFTAR LAMPIRAN
BAB II LANDASAN TEORI
2.1 Keamanan Data
Keamanan  dan  kerahasiaan  data  merupakan  sesuatu  yang  sangat  penting dalam era informasi ini dan telah menjadi kebutuhan dasar karena perkomputeran
secara global telah menjadi tidak aman. Informasi akan tidak berguna lagi apabila di  tengah  jalan  informasi  itu  disadap  atau  dibajak  oleh  orang  yang tidak  berhak.
Bahkan mungkin beberapa pengguna dari sistem itu sendiri, mengubah data yang dimiliki menjadi sesuatu yang tidak kita inginkan.
Keamanan  data  pada  komputer  tidak  hanya  tergantung  pada  teknologi saja,  tetapi  dari  aspek  prosedur  dan  kebijakan  keamanan  yang  diterapkan  serta
kedisiplinan  sumber  daya  manusianya.  Jika  firewall  dan  perangkat  keamanan lainnya bisa dibobol oleh orang yang tidak berhak maka, peran utama kriptografi
untuk  mengamankan  data  atau  dokumen  dengan  menggunakan  teknik  enkripsi sehingga data atau dokumen tidak bisa dibaca Dony Ariyus, 2006.
2.2 Aspek-aspek  Keamanan Data
Menurut  Yusuf  Kurniawan  2004:2  di  dalam  keamanan  data,  terdapat  5 lima aspek utama, yaitu :
1.   Kerahasiaan Privacy.
Privacy menjamin  perlindungan  data    informasi  yang  bersifat  pribadi  user
ID, password, nomor rekening kartu kredit, dsb dari akses pihak-pihak  yang tidak berhak dan berwenang.
2.   Keutuhan Integrity.
Penerima  harus  dapat  memeriksa,  apakah  datainformasi  yang  dikirim  atau dipertukarkan  oleh  pihak  yang  mengirimkan  terjadi  perubahan  di  tengah
jalan atau tidak.
3.   Keaslian Authentication.
Penerima  pesan  dapat  memastikan  keaslian  pengirimnya  yang  dapat dibuktikan keabsahannya.
4.   Authority.
Informasi   yang   berada   pada   sistem   jaringan   seharusnya   hanya   dapat dimodifikasi  oleh  pihak  yang  berwenang.  Modifikasi  yang  tidak  diinginkan,
dapat  berupa  penulisan  tambahan  pesan,  pengubahan  isi,  pengubahan  status, penghapusan, pembuatan pesan baru pemalsuan, atau menyalin pesan untuk
digunakan kemudian oleh penyerang.
5.   Tidak ada penyangkalan Non Repudiation.
Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan yang sesungguhnya.
2.3 Enkripsi dan Dekripsi 2.3.1  Pengertian Dasar
Pesan   asli   atau   informasi   yang   dapat   dibaca   disebut   sebagai plaintext
atau  cleartext.  Proses  yang  dilakukan  untuk  membuat  pesan
menjadi  tidak  dapat  dibaca  disebut  sebagai  encryption  atau  enkripsi.
Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut
decryption  atau  dekripsi.  Secara  sederhana  istilah-istilah  di  atas  dapat
digambarkan sebagai berikut Materi Kuliah e-Business, 1998:11 :
Gambar 2.1 Proses EnkripsiDekripsi Sederhana
2.4 Kriptografi 2.4.1  Sejarah Kriptografi
Kriptografi  berasal  dari   bahsa  Yunani,   menurut  bahasa  dibagi menjadi dua kata, yakni kripto berarti secret rahasia dan  graphia  berarti
writing tulisan  Ariyus,  2006:9.  Menurut  Yusuf  Kurniawan  2004:17,
Kriptografi  adalah  ilmu  yang  mempelajari  bagaimana  supaya  pesan  atau dokumen  kita  aman,  tidak  bisa  dibaca  oleh  pihak  yang  tidak  berhak,
sehingga  tidak  menimbulkan  banyak kerugian.  Pada  mulanya  Kriptografi
ini  digunakan  dibidang  militer  dan  intelejen  untuk  menyandikan  pesan- pesan panglima perang kepada prajurit-prajurit yang berada di garis depan
pertahanan.  Pertumbuhan  teknologi  yang  semakin  cepat  menyebabkan para ilmuwan selalu membahas topik ini untuk diteliti lebih dalam lagi.
Ilmu  Kriptografi  sudah  lama  digunakan  oleh  tentara  Sparta  di Yunani  pada  permulaan  abad  400  SM.  Mereka  menggunakan  alat  yang
bernama   scytale.   Scytale   merupakan  pita   panjang  dari   daun  papyrus ditambah  dengan  sebatang  silinder  Rinaldi  Munir:  Bahan  Kuliah  Ke-1,
2004:4. Ketika zaman Romawi, Yulius Caesar telah menggunakan teknik kriptografi  “Caesar  Cipher”  yang  sekarang  dianggap  kuno  dan  sangat
mudah  dibobol  untuk  keperluan  militernya.  Pada  perang  dunia  kedua, Jepang   dan   Jerman   juga   menggunakan   kriptografi   untuk   keperluan
komunikasi militernya. Namun sekutu dapat menembus produk kriptografi buatan mereka, sehingga sekutu memenangkan perang dunia kedua.
Seiring waktu, penelitian di bidang kriptografi semakin bertambah cepat  karena  kemajuan  teknologi  komputasi  komputer  menambah
cepatnya   perkembangan   kriptografi.   Sehingga,   kriptografi   tidak   lagi digunakan  di  bidang  militer,  tetapi  setiap  individu  berhak  mengamankan
data   ataupun   berkomunikasi   melalui   jaringan   komputer   tanpa   takut diketahui oleh pihak lain Kurniawan, 2004:17.
2.4.2  Tujuan  Kriptografi
Dalam  teknologi  informasi,  telah  dan  sedang  dikembangkan  cara- cara  untuk  menangkal  berbagai  bentuk  serangan  semacam  penyadapan
maupun pengubahan data. Salah satu cara yang ditempuh untuk mengatasi masalah  ini  ialah  dengan  menggunakan  kriptografi,  yang  memberikan
solusi  pada  dua  masalah  utama  keamanan  data,  yaitu  masalah  privasi privacy   dan   keautentikan   authentication.   Privasi   mengandung   arti
bahwa  data  yang dikirimkan  hanya  dapat  dimengerti  oleh  penerima  yang sah.  Sedangkan  keautentikan  mencegah  pihak  ketiga  untuk  mengirimkan
data yang salah atau mengubah data yang dikirimkan. Adapun   tujuan   dari   sistem   kriptografi   adalah   sebagai   berikut
WAHANA KOMPUTER, 2003:95-96 : Confidentiality
Yaitu  memberikan  kerahasiaan  pesan  dan  menyimpan  data  dengan menyembunyikan informasi lewat teknik-teknik enkripsi.
Message Integrity Yaitu memberikan jaminan untuk tiap bagian bahwa pesan tidak akan
mengalami perubahan dari saat ia dibuat sampai saat ia dibuka.
Non-repudiation Yaitu  memberikan  cara  untuk  membuktikan  bahwa  suatu  dokumen
datang dari   seseorang   apabila   ia   mencoba   menyangkal   memiliki dokumen tersebut.
Authentication Yaitu  memberikan  dua  layanan.  Pertama,  mengidentifikasi  keaslian
suatu  pesan   dan   memberikan   jaminan   keautentikannya.   Kedua, menguji identitas seseorang apabila ia akan memasuki sebuah sistem.
2.4.3  Algoritma Kriptografi
Kata algoritma mempunyai sejarah yang menarik, kata ini muncul di dalam kamus Webster sampai akhir tahun 1975 hanya menemukan kata
algorism yang  mempunyai  arti  proses  perhitungan  dengan  bahasa  Arab.
Algoritma  berasal  dari  nama  penulis  buku  Arab  yang  terkenal  yaitu  Abu Ja’far Muhammad Ibnu Musa Al-Khuwarizmi al-khuwarizmi dibaca oleh
orang   Barat   menjadi   algorism.   Kata   algorism   lambat   laun   berubah menjadi algorithm Ariyus, 2006:13.
Definisi  terminologinya  Algoritma  adalah  urutan  langkah-langkah logis   untuk   penyelesaian   masalah   yang   disusun   secara   sistematis.
Algoritma  kriptografi    merupakan    langkah-langkah    logis   bagaimana menyembunyikan  pesan  dari  orang-orang  yang  tidak  berhak  atas  pesan
tersebut. Menurut Ariyus 2006:13, algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu :
Enkripsi:   Enkripsi   merupakan   pesan   asli   disebut   plaintext   yang
dirubah menjadi kode-kode yang tidak dapat dimengerti. Enkripsi bisa diartikan dengan chiper atau kode.
Dekripsi:  Dekripsi  merupakan  kebalikan  dari  enkripsi,  pesan  yang
telah  dienkripsi  dikembalikan  ke  bentuk  asalnya  Plaintext  disebut dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi tentu
berbeda dengan yang digunakan untuk enkripsi.
Kunci: Kunci  yang dimaksud di sini adalah kunci yang dipakai untuk
melakukan enkripsi  dan dekripsi,  kunci  terbagi  jadi  dua  bagian,  yaitu kunci pribadi private key dan kunci umum public key.
Secara  umum  operasi  enkripsi  dan  dekripsi  dapat  diterangkan secara matematis sebagai berikut Wahana Komputer, 2003:97 :
EK M = C Proses Enkripsi DK C = M Proses Dekripsi
Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K lalu dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C
tersebut  diuraikan  dengan  menggunakan  kunci  K  sehingga  dihasilkan pesan M yang sama seperti pesan sebelumnya.
Dengan  demikian,  keamanan  suatu  pesan  tergantung  pada  kunci ataupun kunci-kunci  yang digunakan dan tidak tergantung pada algoritma
yang  digunakan  sehingga  algoritma-algoritma  yang  digunakan  tersebut dapat  dipublikasikan  dan  dianalisis,  serta  produk-produk  yang
menggunakan algoritma tersebut dapat diproduksi secara umum. Tidaklah menjadi   masalah   apabila   seseorang   mengetahui   algoritma   yang   kita
gunakan.  Selama  ia  tidak  mengetahui  kunci  yang  dipakai,  ia  tetap  tidak dapat membaca pesan Wahana Komputer, 2003:98.
2.4.4  Macam-macam Algoritma Kriptografi
Algoritma   Kriptografi   secara   umum   dibagi   menjadi   2   dua berdasarkan jenis kuncinya dan fungsi hash.
2.4.4.1 Algoritma Kriptografi Kunci Rahasia
Dalam   algoritma   kriptografi   kunci   rahasia,   kunci   digunakan   untuk enkripsi data dan tidak diberi kuasa kepada publik melainkan hanya kepada orang
tertentu yang tahu dan dapat membaca data yang dienkrip. Karakteristik algoritma kriptografi kunci rahasia adalah bahwa kunci enkripsi sama dengan kunci dekripsi
seperti   ditunjukkan   pada   gambar   di   bawah   ini   WAHANA   KOMPUTER, 2003:100-102 :
Gambar 2.2 Algoritma kriptografi kunci rahasia
Materi Kuliah e-Business, 1998:13
Algoritma  kriptografi  kunci  rahasia  juga  disebut  algoritma  kriptografi
kunci simetris. Disebut juga algoritma kriptografi konvensional, karena algoritma
yang biasa digunakan orang sejak berabad-abad lalu adalah algoritma jenis ini. Keamanan  algoritma  kriptografi  simetri  tergantung
pada  kunci password.   Membocorkan   kunci   berarti   orang   lain   dapat   mengenkrip   dan
mendekrip  pesan.  Agar  komunikasi  tetap  aman,  kunci  harus  tetap  dirahasiakan. Yang termasuk algoritma kunci simetri adalah OTP, DES, RC2, RC4, RC5, RC6,
IDEA,   Twofish,   Magenta,   FEAL,   SAFER,   LOKI,   CAST,   Rijndael   AES, Blowfish, GOST, A5, Kasumi dan lain-lain.
Algoritma  kriptografi  kunci  rahasia  simetri  dapat  dibagi  dalam  dua kategori  Kurniawan, 2004: 9 dan 50, yaitu :
a. Jenis   pertama   beroperasi   pada   satu   waktu,   yang   disebut   stream
algorithms  algoritma  aliran  atau  stream  ciphers.  Yang  termasuk
dalam algoritma stream ciphers ialah OTP, A5, dan RC4.
b. Jenis  kedua  beroperasi  pada  plaintext  dalam  grup  bit-bit.  Grup  bit-bit
ini  disebut  blok.  Dan  algoritmanya  disebut  sebagai  algoritma  blok atau  kode  rahasia  blok.  Untuk  algoritma  komputer  modern,  ukuran
blok   dasarnya   adalah   64   bit   atau   128   bit,   cukup   besar   untuk menghindari  analisis  pemecahan  kode  dan  cukup  kecil  agar  dapat
bekerja  dengan  cepat.  Yang  termasuk  dalam  algortima  blok  ciphers ialah DES, AES, dan IDEA.
2.4.4.2 Algoritma Kriptografi Kunci Publik
Algoritma  kriptografi  kunci  publik  bekerja  dengan  kunci  yang  berbeda untuk  enkripsi  dan  dekripsi.  Dimana  cara  kerja  enkripsi  dengan  kunci  publik
adalah  setiap  orang  yang  menggunakan  enkripsi  ini  harus  mempunyai  dua  buah kunci yaitu satu kunci rahasia yang hanya boleh diketahui oleh dirinya sendiri dan
kunci  publik  yang  disebarkan  kepada  orang  lain.  Kunci  enkripsi  sering  disebut
kunci publik, sementara kunci dekripsi sering disebut kunci privat  Kurniawan,
2004:9. Karena menggunakan algoritma dengan kunci enkripsi dan dekripsi yang berbeda,   maka   cara   ini   sering   disebut   dengan   kriptografi   asimetrik.   Yang
termasuk  algoritma  kriptografi  asimetri  adalah  ECC,  LUC,  RSA,  El  Gamal  dan DH.  Berikut  ini  gambar  algoritma  kriptografi  kunci  publik  Materi  Kuliah  e-
Business , 1998:13
Gambar 2.3 Algoritma kriptografi kunci publik
2.4.4.3 Algoritma Hash
Fungsi  satu  arah  one-way  function  sering  disebut  juga  sebagai  fungsi hash
,  message  digest,  fingerprint  sidik  jari,  fungsi  kompresi  dan  message authentication  code
MAC.  Fungsi  ini  biasanya  diperlukan  bila  kita menginginkan pengambilan sidik jari suatu pesan.
Fungsi hash dalam kriptografi dapat dibuat oleh siapa pun, tetapi biasanya sering  dikombinasikan  dengan  fungsi  kriptografi  yang  punya  integritas,  seperti
dalam  hal  kombinasi  antara  algoritma  tanda  tangan  digital  dan  fungsi  hash  atau fungsi  hash  dengan  algoritma  kriptografi  kunci  rahasia  WAHANA
KOMPUTER, 2003:107. Di bawah ini merupakan gambar skema fungsi hash.
Gambar 2.4 Skema Fungsi Hash Materi Kuliah e-Business, 1998:20
Fungsi  hash  beroperasi  pada  pesan  M  dengan  panjang  sembarang  dan menghasilkan keluaran h yang selalu sama panjangnya. Jadi persamaannya yaitu
h = H M
M = pesan panjang sembarang
h = nilai hash hash value atau  pesan-ringkas message-digest
h M
Fungsi hash harus memiliki sifat-sifat sebagai berikut: 1.   Diberikan M, harus mudah menghitung H M = h;
2.   Diberikan  h,  sangat  sulit  atau  mustahil  mendapatkan  M  sedemikian sehingga HM = h;
3.   Diberikan  M,  sangat  sulit  atau  mustahil  mendapatkan  M’  sedemikian sehingga  HM  =  HM’.  bila  diperoleh  pesan  M’  yang  semacam  ini,
maka disebut tabrakan collision;
4.   Sangat   sulit   atau   mustahil   mendapatkan   dua   pesan   M   dan   M’ sedemikian sehingga HM = HM’.
1.   Secure Hash Algorithm SHA