Bagi Penulis Bagi Kandepag Kerahasiaan Privacy. Keutuhan Integrity. Keaslian Authentication. Authority. Tidak ada penyangkalan Non Repudiation.

1.4 Tujuan Penelitian

Tujuan penelitian ini ialah : a. Membuat suatu aplikasi kriptografi yang mengimplementasikan algoritma DES dan RSA sehingga dapat mengatasi masalah keamanan data serta menjaga kerahasiaan data di Kandepag Kota Jakarta Timur.

1.5 Manfaat Penelitian

Manfaat yang didapat oleh penulis dalam menulis skripsi ini adalah :

1. Bagi Penulis

a. Menerapkan ilmu-ilmu yang diperoleh selama kuliah b. Guna menumbuhkan kesiapan mental mahasiswa untuk memasuki dunia kerja. c. Dapat mempelajari lebih jauh mengenai algoritma DES dan RSA serta mengimplementasikannya untuk penyandian data.

2. Bagi Kandepag

a. Mendapatkan pengetahuan mengenai algoritma DES dan kunci publik RSA untuk penyandian data. b. Keamanan yang berlapis karena menggunakan dua metode yang berbeda.

3. Bagi Universitas

a. Memberikan kemajuan ilmu pengetahuan dalam bidang keamanan data khususnya mengenai kriptografi di lingkungan Fakultas Sains dan Teknologi, UIN Syarif Hidayatullah Jakarta. 1.6 Metodologi Penelitian 1.6.1 Metode Pengumpulan Data Metodologi pengumpulan data yang digunakan penulis dalam skripsi ini adalah :

1.6.1.1 Metode Pengamatan Langsung Metode Observasi

Pengamatan dilakukan secara langsung pada bagian umum dan kepegawaian di Kandepag Kantor Departemen Agama.

1.6.1.2 Metode Wawancara Interview

Wawancara adalah proses memperoleh keterangan untuk tujuan penelitian dengan cara Tanya-jawab sambil bertatap muka antara penanya atau pewawancara dengan yang ditanya penjawab.

1.6.1.3 Metode Literatur

Membaca maupun mempelajari referensi yang ada sebagai pelengkap dan mencari referensi tambahan dari internet.

1.6.2 Metode Pengembangan Sistem

Pengembangan sistem dalam penelitian ini, penulis lakukan menggunakan model sekuensial linier Pressman, 2002:38, terdiri dari tahap- tahap : 1. Rekayasa Sistem Yaitu mengumpulkan kebutuhan pada tingkat sistem, tingkat bisnis strategis dan tingkat area bisnis. 2. Analysis Analisis Proses pengumpulan kebutuhan diintensifkan dan difokuskan, khususnya pada sistem yang dibuat. Untuk memahami sifat program yang dibangun, analis harus memahami domain informasi, proses, dan antarmuka interface yang diperlukan. 3. Design Desain Desain, yaitu melakukan desain untuk membuat gambaran sistem dan lain sebagainya yang diperlukan untuk pengembangan sistem informasi. Pada tahap ini digunakan : a. Flowchart atau Diagram Alir adalah gambar simbol-simbol yang digunakan untuk menggambarkan urutan proses atau instruksi- instruksi yang terjadi di dalam suatu program komputer secara sistematis dan logis. b. State Transition Diagram merupakan suatu modeling tools yang menggambarkan sifat ketergantungan dari suatu sistem. 4. Coding Kode Desain harus diterjemahkan ke dalam bentuk mesin yang bisa dibaca. 5. Testing Pengujian Pada tahap ini dilakukan uji coba terhadap sistem yang akan dikembangkan. Hal ini berfungsi untuk menemukan kesalahan-kesalahan dan memastikan bahan input yang dimasukkan akan memberikan hasil aktual yang sesuai dengan hasil yang dibutuhkan. 6. Implementation Implementasi Pada tahap ini sistem diimplementasikan ke dalam komputer pengguna, sehingga dapat menjamin bahwa program dapat berjalan secara optimal. 7. Maintenance Pemeliharaan Pada tahap ini sistem yang telah diuji coba dan dinyatakan lolos dapat mulai digunakan untuk menangani prosedur bisnis yang sesungguhnya.

1.7 Sistimatika Penulisan

Untuk mempermudah pembaca dalam memahami isi skripsi ini, maka penulis membagi laporan ini menjadi beberapa bab yang singkat serta dapat dijelaskan sebagai berikut :

BAB I PENDAHULUAN

Bab ini berisi pendahuluan yang terdiri dari latar belakang, rumusan masalah, ruang lingkup masalah, tujuan dan manfaat, metodologi penulisan serta sistimatika penulisan.

BAB II LANDASAN TEORI

Bab ini membahas tentang landasan teori yang berhubungan dengan materi yang penulis buat. Teori-teori tersebut antara lain adalah aspek keamanan data, konsep dasar kriptografi, menjabarkan pengertian algoritma kriptografi DES dan kunci publik RSA, pengenalan Microsoft Visual Basic 6.0. 7

BAB III METODOLOGI PENELITIAN

Bab ini berisi metode-metode penelitian yang penulis gunakan dalam melakukan analisa pada laporan ini.

BAB IV PEMBAHASAN DAN IMPLEMENTASI

Bab ini menguraikan tentang gambaran umum objek penelitian yaitu Kandepag Kota Jakarta Timur serta pengembangan sistem aplikasi kriptografi yang dibuat.

BAB V PENUTUP

Bab ini berisi kesimpulan akhir serta saran-saran yang berguna bagi perbaikan dan pengembangan sistem kriptografi lebih lanjut. DAFTAR PUSTAKA DAFTAR TABEL DAFTAR GAMBAR DAFTAR LAMPIRAN

BAB II LANDASAN TEORI

2.1 Keamanan Data

Keamanan dan kerahasiaan data merupakan sesuatu yang sangat penting dalam era informasi ini dan telah menjadi kebutuhan dasar karena perkomputeran secara global telah menjadi tidak aman. Informasi akan tidak berguna lagi apabila di tengah jalan informasi itu disadap atau dibajak oleh orang yang tidak berhak. Bahkan mungkin beberapa pengguna dari sistem itu sendiri, mengubah data yang dimiliki menjadi sesuatu yang tidak kita inginkan. Keamanan data pada komputer tidak hanya tergantung pada teknologi saja, tetapi dari aspek prosedur dan kebijakan keamanan yang diterapkan serta kedisiplinan sumber daya manusianya. Jika firewall dan perangkat keamanan lainnya bisa dibobol oleh orang yang tidak berhak maka, peran utama kriptografi untuk mengamankan data atau dokumen dengan menggunakan teknik enkripsi sehingga data atau dokumen tidak bisa dibaca Dony Ariyus, 2006.

2.2 Aspek-aspek Keamanan Data

Menurut Yusuf Kurniawan 2004:2 di dalam keamanan data, terdapat 5 lima aspek utama, yaitu :

1. Kerahasiaan Privacy.

Privacy menjamin perlindungan data informasi yang bersifat pribadi user ID, password, nomor rekening kartu kredit, dsb dari akses pihak-pihak yang tidak berhak dan berwenang.

2. Keutuhan Integrity.

Penerima harus dapat memeriksa, apakah datainformasi yang dikirim atau dipertukarkan oleh pihak yang mengirimkan terjadi perubahan di tengah jalan atau tidak.

3. Keaslian Authentication.

Penerima pesan dapat memastikan keaslian pengirimnya yang dapat dibuktikan keabsahannya.

4. Authority.

Informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi oleh pihak yang berwenang. Modifikasi yang tidak diinginkan, dapat berupa penulisan tambahan pesan, pengubahan isi, pengubahan status, penghapusan, pembuatan pesan baru pemalsuan, atau menyalin pesan untuk digunakan kemudian oleh penyerang.

5. Tidak ada penyangkalan Non Repudiation.

Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan yang sesungguhnya. 2.3 Enkripsi dan Dekripsi 2.3.1 Pengertian Dasar Pesan asli atau informasi yang dapat dibaca disebut sebagai plaintext atau cleartext. Proses yang dilakukan untuk membuat pesan menjadi tidak dapat dibaca disebut sebagai encryption atau enkripsi. Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut decryption atau dekripsi. Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut Materi Kuliah e-Business, 1998:11 : Gambar 2.1 Proses EnkripsiDekripsi Sederhana 2.4 Kriptografi 2.4.1 Sejarah Kriptografi Kriptografi berasal dari bahsa Yunani, menurut bahasa dibagi menjadi dua kata, yakni kripto berarti secret rahasia dan graphia berarti writing tulisan Ariyus, 2006:9. Menurut Yusuf Kurniawan 2004:17, Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen kita aman, tidak bisa dibaca oleh pihak yang tidak berhak, sehingga tidak menimbulkan banyak kerugian. Pada mulanya Kriptografi ini digunakan dibidang militer dan intelejen untuk menyandikan pesan- pesan panglima perang kepada prajurit-prajurit yang berada di garis depan pertahanan. Pertumbuhan teknologi yang semakin cepat menyebabkan para ilmuwan selalu membahas topik ini untuk diteliti lebih dalam lagi. Ilmu Kriptografi sudah lama digunakan oleh tentara Sparta di Yunani pada permulaan abad 400 SM. Mereka menggunakan alat yang bernama scytale. Scytale merupakan pita panjang dari daun papyrus ditambah dengan sebatang silinder Rinaldi Munir: Bahan Kuliah Ke-1, 2004:4. Ketika zaman Romawi, Yulius Caesar telah menggunakan teknik kriptografi “Caesar Cipher” yang sekarang dianggap kuno dan sangat mudah dibobol untuk keperluan militernya. Pada perang dunia kedua, Jepang dan Jerman juga menggunakan kriptografi untuk keperluan komunikasi militernya. Namun sekutu dapat menembus produk kriptografi buatan mereka, sehingga sekutu memenangkan perang dunia kedua. Seiring waktu, penelitian di bidang kriptografi semakin bertambah cepat karena kemajuan teknologi komputasi komputer menambah cepatnya perkembangan kriptografi. Sehingga, kriptografi tidak lagi digunakan di bidang militer, tetapi setiap individu berhak mengamankan data ataupun berkomunikasi melalui jaringan komputer tanpa takut diketahui oleh pihak lain Kurniawan, 2004:17.

2.4.2 Tujuan Kriptografi

Dalam teknologi informasi, telah dan sedang dikembangkan cara- cara untuk menangkal berbagai bentuk serangan semacam penyadapan maupun pengubahan data. Salah satu cara yang ditempuh untuk mengatasi masalah ini ialah dengan menggunakan kriptografi, yang memberikan solusi pada dua masalah utama keamanan data, yaitu masalah privasi privacy dan keautentikan authentication. Privasi mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti oleh penerima yang sah. Sedangkan keautentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan. Adapun tujuan dari sistem kriptografi adalah sebagai berikut WAHANA KOMPUTER, 2003:95-96 : Confidentiality Yaitu memberikan kerahasiaan pesan dan menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enkripsi. Message Integrity Yaitu memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat sampai saat ia dibuka. Non-repudiation Yaitu memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut. Authentication Yaitu memberikan dua layanan. Pertama, mengidentifikasi keaslian suatu pesan dan memberikan jaminan keautentikannya. Kedua, menguji identitas seseorang apabila ia akan memasuki sebuah sistem.

2.4.3 Algoritma Kriptografi

Kata algoritma mempunyai sejarah yang menarik, kata ini muncul di dalam kamus Webster sampai akhir tahun 1975 hanya menemukan kata algorism yang mempunyai arti proses perhitungan dengan bahasa Arab. Algoritma berasal dari nama penulis buku Arab yang terkenal yaitu Abu Ja’far Muhammad Ibnu Musa Al-Khuwarizmi al-khuwarizmi dibaca oleh orang Barat menjadi algorism. Kata algorism lambat laun berubah menjadi algorithm Ariyus, 2006:13. Definisi terminologinya Algoritma adalah urutan langkah-langkah logis untuk penyelesaian masalah yang disusun secara sistematis. Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut. Menurut Ariyus 2006:13, algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu : Enkripsi: Enkripsi merupakan pesan asli disebut plaintext yang dirubah menjadi kode-kode yang tidak dapat dimengerti. Enkripsi bisa diartikan dengan chiper atau kode. Dekripsi: Dekripsi merupakan kebalikan dari enkripsi, pesan yang telah dienkripsi dikembalikan ke bentuk asalnya Plaintext disebut dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi tentu berbeda dengan yang digunakan untuk enkripsi. Kunci: Kunci yang dimaksud di sini adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi, kunci terbagi jadi dua bagian, yaitu kunci pribadi private key dan kunci umum public key. Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut Wahana Komputer, 2003:97 : EK M = C Proses Enkripsi DK C = M Proses Dekripsi Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K lalu dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C tersebut diuraikan dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti pesan sebelumnya. Dengan demikian, keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yang digunakan dan tidak tergantung pada algoritma yang digunakan sehingga algoritma-algoritma yang digunakan tersebut dapat dipublikasikan dan dianalisis, serta produk-produk yang menggunakan algoritma tersebut dapat diproduksi secara umum. Tidaklah menjadi masalah apabila seseorang mengetahui algoritma yang kita gunakan. Selama ia tidak mengetahui kunci yang dipakai, ia tetap tidak dapat membaca pesan Wahana Komputer, 2003:98.

2.4.4 Macam-macam Algoritma Kriptografi

Algoritma Kriptografi secara umum dibagi menjadi 2 dua berdasarkan jenis kuncinya dan fungsi hash.

2.4.4.1 Algoritma Kriptografi Kunci Rahasia

Dalam algoritma kriptografi kunci rahasia, kunci digunakan untuk enkripsi data dan tidak diberi kuasa kepada publik melainkan hanya kepada orang tertentu yang tahu dan dapat membaca data yang dienkrip. Karakteristik algoritma kriptografi kunci rahasia adalah bahwa kunci enkripsi sama dengan kunci dekripsi seperti ditunjukkan pada gambar di bawah ini WAHANA KOMPUTER, 2003:100-102 : Gambar 2.2 Algoritma kriptografi kunci rahasia Materi Kuliah e-Business, 1998:13 Algoritma kriptografi kunci rahasia juga disebut algoritma kriptografi kunci simetris. Disebut juga algoritma kriptografi konvensional, karena algoritma yang biasa digunakan orang sejak berabad-abad lalu adalah algoritma jenis ini. Keamanan algoritma kriptografi simetri tergantung pada kunci password. Membocorkan kunci berarti orang lain dapat mengenkrip dan mendekrip pesan. Agar komunikasi tetap aman, kunci harus tetap dirahasiakan. Yang termasuk algoritma kunci simetri adalah OTP, DES, RC2, RC4, RC5, RC6, IDEA, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael AES, Blowfish, GOST, A5, Kasumi dan lain-lain. Algoritma kriptografi kunci rahasia simetri dapat dibagi dalam dua kategori Kurniawan, 2004: 9 dan 50, yaitu : a. Jenis pertama beroperasi pada satu waktu, yang disebut stream algorithms algoritma aliran atau stream ciphers. Yang termasuk dalam algoritma stream ciphers ialah OTP, A5, dan RC4. b. Jenis kedua beroperasi pada plaintext dalam grup bit-bit. Grup bit-bit ini disebut blok. Dan algoritmanya disebut sebagai algoritma blok atau kode rahasia blok. Untuk algoritma komputer modern, ukuran blok dasarnya adalah 64 bit atau 128 bit, cukup besar untuk menghindari analisis pemecahan kode dan cukup kecil agar dapat bekerja dengan cepat. Yang termasuk dalam algortima blok ciphers ialah DES, AES, dan IDEA.

2.4.4.2 Algoritma Kriptografi Kunci Publik

Algoritma kriptografi kunci publik bekerja dengan kunci yang berbeda untuk enkripsi dan dekripsi. Dimana cara kerja enkripsi dengan kunci publik adalah setiap orang yang menggunakan enkripsi ini harus mempunyai dua buah kunci yaitu satu kunci rahasia yang hanya boleh diketahui oleh dirinya sendiri dan kunci publik yang disebarkan kepada orang lain. Kunci enkripsi sering disebut kunci publik, sementara kunci dekripsi sering disebut kunci privat Kurniawan, 2004:9. Karena menggunakan algoritma dengan kunci enkripsi dan dekripsi yang berbeda, maka cara ini sering disebut dengan kriptografi asimetrik. Yang termasuk algoritma kriptografi asimetri adalah ECC, LUC, RSA, El Gamal dan DH. Berikut ini gambar algoritma kriptografi kunci publik Materi Kuliah e- Business , 1998:13 Gambar 2.3 Algoritma kriptografi kunci publik

2.4.4.3 Algoritma Hash

Fungsi satu arah one-way function sering disebut juga sebagai fungsi hash , message digest, fingerprint sidik jari, fungsi kompresi dan message authentication code MAC. Fungsi ini biasanya diperlukan bila kita menginginkan pengambilan sidik jari suatu pesan. Fungsi hash dalam kriptografi dapat dibuat oleh siapa pun, tetapi biasanya sering dikombinasikan dengan fungsi kriptografi yang punya integritas, seperti dalam hal kombinasi antara algoritma tanda tangan digital dan fungsi hash atau fungsi hash dengan algoritma kriptografi kunci rahasia WAHANA KOMPUTER, 2003:107. Di bawah ini merupakan gambar skema fungsi hash. Gambar 2.4 Skema Fungsi Hash Materi Kuliah e-Business, 1998:20 Fungsi hash beroperasi pada pesan M dengan panjang sembarang dan menghasilkan keluaran h yang selalu sama panjangnya. Jadi persamaannya yaitu h = H M M = pesan panjang sembarang h = nilai hash hash value atau pesan-ringkas message-digest h M Fungsi hash harus memiliki sifat-sifat sebagai berikut: 1. Diberikan M, harus mudah menghitung H M = h; 2. Diberikan h, sangat sulit atau mustahil mendapatkan M sedemikian sehingga HM = h; 3. Diberikan M, sangat sulit atau mustahil mendapatkan M’ sedemikian sehingga HM = HM’. bila diperoleh pesan M’ yang semacam ini, maka disebut tabrakan collision; 4. Sangat sulit atau mustahil mendapatkan dua pesan M dan M’ sedemikian sehingga HM = HM’.

1. Secure Hash Algorithm SHA