1.4 Tujuan Penelitian
Tujuan penelitian ini ialah : a. Membuat suatu aplikasi kriptografi yang mengimplementasikan algoritma
DES dan RSA sehingga dapat mengatasi masalah keamanan data serta menjaga kerahasiaan data di Kandepag Kota Jakarta Timur.
1.5 Manfaat Penelitian
Manfaat yang didapat oleh penulis dalam menulis skripsi ini adalah :
1. Bagi Penulis
a. Menerapkan ilmu-ilmu yang diperoleh selama kuliah b. Guna menumbuhkan kesiapan mental mahasiswa untuk memasuki
dunia kerja. c. Dapat mempelajari lebih jauh mengenai algoritma DES dan RSA
serta mengimplementasikannya untuk penyandian data.
2. Bagi Kandepag
a. Mendapatkan pengetahuan mengenai algoritma DES dan kunci publik RSA untuk penyandian data.
b. Keamanan yang berlapis karena menggunakan dua metode yang berbeda.
3. Bagi Universitas
a. Memberikan kemajuan ilmu pengetahuan dalam bidang keamanan data khususnya mengenai kriptografi di lingkungan Fakultas Sains
dan Teknologi, UIN Syarif Hidayatullah Jakarta.
1.6 Metodologi Penelitian 1.6.1 Metode Pengumpulan Data
Metodologi pengumpulan data yang digunakan penulis dalam skripsi ini adalah :
1.6.1.1 Metode Pengamatan Langsung Metode Observasi
Pengamatan dilakukan secara langsung pada bagian umum dan kepegawaian di Kandepag Kantor Departemen Agama.
1.6.1.2 Metode Wawancara Interview
Wawancara adalah proses memperoleh keterangan untuk tujuan penelitian dengan cara Tanya-jawab sambil bertatap muka antara
penanya atau pewawancara dengan yang ditanya penjawab.
1.6.1.3 Metode Literatur
Membaca maupun mempelajari referensi yang ada sebagai pelengkap dan mencari referensi tambahan dari internet.
1.6.2 Metode Pengembangan Sistem
Pengembangan sistem
dalam penelitian
ini, penulis lakukan
menggunakan model sekuensial linier Pressman, 2002:38, terdiri dari tahap- tahap :
1. Rekayasa Sistem Yaitu mengumpulkan kebutuhan pada tingkat sistem, tingkat bisnis
strategis dan tingkat area bisnis. 2. Analysis Analisis
Proses pengumpulan kebutuhan diintensifkan dan difokuskan, khususnya pada sistem yang dibuat. Untuk memahami sifat program yang dibangun,
analis harus memahami domain informasi, proses, dan antarmuka interface yang diperlukan.
3. Design Desain Desain, yaitu melakukan desain untuk membuat gambaran sistem dan lain
sebagainya yang diperlukan untuk pengembangan sistem informasi. Pada tahap ini digunakan :
a. Flowchart atau Diagram Alir adalah gambar simbol-simbol yang digunakan untuk menggambarkan urutan proses atau instruksi-
instruksi yang terjadi di dalam suatu program komputer secara sistematis dan logis.
b. State Transition Diagram merupakan suatu modeling tools yang menggambarkan sifat ketergantungan dari suatu sistem.
4. Coding Kode Desain harus diterjemahkan ke dalam bentuk mesin yang bisa dibaca.
5. Testing Pengujian Pada tahap ini dilakukan uji coba terhadap sistem yang akan
dikembangkan. Hal ini berfungsi untuk menemukan kesalahan-kesalahan
dan memastikan bahan input yang dimasukkan akan memberikan hasil aktual yang sesuai dengan hasil yang dibutuhkan.
6. Implementation Implementasi Pada tahap ini sistem diimplementasikan ke dalam komputer pengguna,
sehingga dapat menjamin bahwa program dapat berjalan secara optimal. 7. Maintenance Pemeliharaan
Pada tahap ini sistem yang telah diuji coba dan dinyatakan lolos dapat mulai digunakan untuk menangani prosedur bisnis yang sesungguhnya.
1.7 Sistimatika Penulisan
Untuk mempermudah pembaca dalam memahami isi skripsi ini, maka penulis membagi laporan ini menjadi beberapa bab yang singkat serta dapat
dijelaskan sebagai berikut :
BAB I PENDAHULUAN
Bab ini berisi pendahuluan yang terdiri dari latar belakang, rumusan masalah, ruang lingkup masalah, tujuan dan manfaat,
metodologi penulisan serta sistimatika penulisan.
BAB II LANDASAN TEORI
Bab ini membahas tentang landasan teori yang berhubungan dengan materi yang penulis buat. Teori-teori tersebut antara lain
adalah aspek keamanan data, konsep
dasar kriptografi,
menjabarkan pengertian algoritma kriptografi DES dan kunci publik RSA, pengenalan Microsoft Visual Basic 6.0.
7
BAB III METODOLOGI PENELITIAN
Bab ini berisi metode-metode penelitian yang penulis gunakan dalam melakukan analisa pada laporan ini.
BAB IV PEMBAHASAN DAN IMPLEMENTASI
Bab ini menguraikan tentang gambaran umum objek penelitian yaitu Kandepag Kota Jakarta Timur serta pengembangan sistem
aplikasi kriptografi yang dibuat.
BAB V PENUTUP
Bab ini berisi kesimpulan akhir serta saran-saran yang berguna bagi perbaikan dan pengembangan sistem kriptografi lebih lanjut.
DAFTAR PUSTAKA DAFTAR TABEL
DAFTAR GAMBAR DAFTAR LAMPIRAN
BAB II LANDASAN TEORI
2.1 Keamanan Data
Keamanan dan kerahasiaan data merupakan sesuatu yang sangat penting dalam era informasi ini dan telah menjadi kebutuhan dasar karena perkomputeran
secara global telah menjadi tidak aman. Informasi akan tidak berguna lagi apabila di tengah jalan informasi itu disadap atau dibajak oleh orang yang tidak berhak.
Bahkan mungkin beberapa pengguna dari sistem itu sendiri, mengubah data yang dimiliki menjadi sesuatu yang tidak kita inginkan.
Keamanan data pada komputer tidak hanya tergantung pada teknologi saja, tetapi dari aspek prosedur dan kebijakan keamanan yang diterapkan serta
kedisiplinan sumber daya manusianya. Jika firewall dan perangkat keamanan lainnya bisa dibobol oleh orang yang tidak berhak maka, peran utama kriptografi
untuk mengamankan data atau dokumen dengan menggunakan teknik enkripsi sehingga data atau dokumen tidak bisa dibaca Dony Ariyus, 2006.
2.2 Aspek-aspek Keamanan Data
Menurut Yusuf Kurniawan 2004:2 di dalam keamanan data, terdapat 5 lima aspek utama, yaitu :
1. Kerahasiaan Privacy.
Privacy menjamin perlindungan data informasi yang bersifat pribadi user
ID, password, nomor rekening kartu kredit, dsb dari akses pihak-pihak yang tidak berhak dan berwenang.
2. Keutuhan Integrity.
Penerima harus dapat memeriksa, apakah datainformasi yang dikirim atau dipertukarkan oleh pihak yang mengirimkan terjadi perubahan di tengah
jalan atau tidak.
3. Keaslian Authentication.
Penerima pesan dapat memastikan keaslian pengirimnya yang dapat dibuktikan keabsahannya.
4. Authority.
Informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi oleh pihak yang berwenang. Modifikasi yang tidak diinginkan,
dapat berupa penulisan tambahan pesan, pengubahan isi, pengubahan status, penghapusan, pembuatan pesan baru pemalsuan, atau menyalin pesan untuk
digunakan kemudian oleh penyerang.
5. Tidak ada penyangkalan Non Repudiation.
Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan yang sesungguhnya.
2.3 Enkripsi dan Dekripsi 2.3.1 Pengertian Dasar
Pesan asli atau informasi yang dapat dibaca disebut sebagai plaintext
atau cleartext. Proses yang dilakukan untuk membuat pesan
menjadi tidak dapat dibaca disebut sebagai encryption atau enkripsi.
Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut
decryption atau dekripsi. Secara sederhana istilah-istilah di atas dapat
digambarkan sebagai berikut Materi Kuliah e-Business, 1998:11 :
Gambar 2.1 Proses EnkripsiDekripsi Sederhana
2.4 Kriptografi 2.4.1 Sejarah Kriptografi
Kriptografi berasal dari bahsa Yunani, menurut bahasa dibagi menjadi dua kata, yakni kripto berarti secret rahasia dan graphia berarti
writing tulisan Ariyus, 2006:9. Menurut Yusuf Kurniawan 2004:17,
Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen kita aman, tidak bisa dibaca oleh pihak yang tidak berhak,
sehingga tidak menimbulkan banyak kerugian. Pada mulanya Kriptografi
ini digunakan dibidang militer dan intelejen untuk menyandikan pesan- pesan panglima perang kepada prajurit-prajurit yang berada di garis depan
pertahanan. Pertumbuhan teknologi yang semakin cepat menyebabkan para ilmuwan selalu membahas topik ini untuk diteliti lebih dalam lagi.
Ilmu Kriptografi sudah lama digunakan oleh tentara Sparta di Yunani pada permulaan abad 400 SM. Mereka menggunakan alat yang
bernama scytale. Scytale merupakan pita panjang dari daun papyrus ditambah dengan sebatang silinder Rinaldi Munir: Bahan Kuliah Ke-1,
2004:4. Ketika zaman Romawi, Yulius Caesar telah menggunakan teknik kriptografi “Caesar Cipher” yang sekarang dianggap kuno dan sangat
mudah dibobol untuk keperluan militernya. Pada perang dunia kedua, Jepang dan Jerman juga menggunakan kriptografi untuk keperluan
komunikasi militernya. Namun sekutu dapat menembus produk kriptografi buatan mereka, sehingga sekutu memenangkan perang dunia kedua.
Seiring waktu, penelitian di bidang kriptografi semakin bertambah cepat karena kemajuan teknologi komputasi komputer menambah
cepatnya perkembangan kriptografi. Sehingga, kriptografi tidak lagi digunakan di bidang militer, tetapi setiap individu berhak mengamankan
data ataupun berkomunikasi melalui jaringan komputer tanpa takut diketahui oleh pihak lain Kurniawan, 2004:17.
2.4.2 Tujuan Kriptografi
Dalam teknologi informasi, telah dan sedang dikembangkan cara- cara untuk menangkal berbagai bentuk serangan semacam penyadapan
maupun pengubahan data. Salah satu cara yang ditempuh untuk mengatasi masalah ini ialah dengan menggunakan kriptografi, yang memberikan
solusi pada dua masalah utama keamanan data, yaitu masalah privasi privacy dan keautentikan authentication. Privasi mengandung arti
bahwa data yang dikirimkan hanya dapat dimengerti oleh penerima yang sah. Sedangkan keautentikan mencegah pihak ketiga untuk mengirimkan
data yang salah atau mengubah data yang dikirimkan. Adapun tujuan dari sistem kriptografi adalah sebagai berikut
WAHANA KOMPUTER, 2003:95-96 : Confidentiality
Yaitu memberikan kerahasiaan pesan dan menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enkripsi.
Message Integrity Yaitu memberikan jaminan untuk tiap bagian bahwa pesan tidak akan
mengalami perubahan dari saat ia dibuat sampai saat ia dibuka.
Non-repudiation Yaitu memberikan cara untuk membuktikan bahwa suatu dokumen
datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut.
Authentication Yaitu memberikan dua layanan. Pertama, mengidentifikasi keaslian
suatu pesan dan memberikan jaminan keautentikannya. Kedua, menguji identitas seseorang apabila ia akan memasuki sebuah sistem.
2.4.3 Algoritma Kriptografi
Kata algoritma mempunyai sejarah yang menarik, kata ini muncul di dalam kamus Webster sampai akhir tahun 1975 hanya menemukan kata
algorism yang mempunyai arti proses perhitungan dengan bahasa Arab.
Algoritma berasal dari nama penulis buku Arab yang terkenal yaitu Abu Ja’far Muhammad Ibnu Musa Al-Khuwarizmi al-khuwarizmi dibaca oleh
orang Barat menjadi algorism. Kata algorism lambat laun berubah menjadi algorithm Ariyus, 2006:13.
Definisi terminologinya Algoritma adalah urutan langkah-langkah logis untuk penyelesaian masalah yang disusun secara sistematis.
Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan
tersebut. Menurut Ariyus 2006:13, algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu :
Enkripsi: Enkripsi merupakan pesan asli disebut plaintext yang
dirubah menjadi kode-kode yang tidak dapat dimengerti. Enkripsi bisa diartikan dengan chiper atau kode.
Dekripsi: Dekripsi merupakan kebalikan dari enkripsi, pesan yang
telah dienkripsi dikembalikan ke bentuk asalnya Plaintext disebut dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi tentu
berbeda dengan yang digunakan untuk enkripsi.
Kunci: Kunci yang dimaksud di sini adalah kunci yang dipakai untuk
melakukan enkripsi dan dekripsi, kunci terbagi jadi dua bagian, yaitu kunci pribadi private key dan kunci umum public key.
Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut Wahana Komputer, 2003:97 :
EK M = C Proses Enkripsi DK C = M Proses Dekripsi
Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K lalu dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C
tersebut diuraikan dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti pesan sebelumnya.
Dengan demikian, keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yang digunakan dan tidak tergantung pada algoritma
yang digunakan sehingga algoritma-algoritma yang digunakan tersebut dapat dipublikasikan dan dianalisis, serta produk-produk yang
menggunakan algoritma tersebut dapat diproduksi secara umum. Tidaklah menjadi masalah apabila seseorang mengetahui algoritma yang kita
gunakan. Selama ia tidak mengetahui kunci yang dipakai, ia tetap tidak dapat membaca pesan Wahana Komputer, 2003:98.
2.4.4 Macam-macam Algoritma Kriptografi
Algoritma Kriptografi secara umum dibagi menjadi 2 dua berdasarkan jenis kuncinya dan fungsi hash.
2.4.4.1 Algoritma Kriptografi Kunci Rahasia
Dalam algoritma kriptografi kunci rahasia, kunci digunakan untuk enkripsi data dan tidak diberi kuasa kepada publik melainkan hanya kepada orang
tertentu yang tahu dan dapat membaca data yang dienkrip. Karakteristik algoritma kriptografi kunci rahasia adalah bahwa kunci enkripsi sama dengan kunci dekripsi
seperti ditunjukkan pada gambar di bawah ini WAHANA KOMPUTER, 2003:100-102 :
Gambar 2.2 Algoritma kriptografi kunci rahasia
Materi Kuliah e-Business, 1998:13
Algoritma kriptografi kunci rahasia juga disebut algoritma kriptografi
kunci simetris. Disebut juga algoritma kriptografi konvensional, karena algoritma
yang biasa digunakan orang sejak berabad-abad lalu adalah algoritma jenis ini. Keamanan algoritma kriptografi simetri tergantung
pada kunci password. Membocorkan kunci berarti orang lain dapat mengenkrip dan
mendekrip pesan. Agar komunikasi tetap aman, kunci harus tetap dirahasiakan. Yang termasuk algoritma kunci simetri adalah OTP, DES, RC2, RC4, RC5, RC6,
IDEA, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael AES, Blowfish, GOST, A5, Kasumi dan lain-lain.
Algoritma kriptografi kunci rahasia simetri dapat dibagi dalam dua kategori Kurniawan, 2004: 9 dan 50, yaitu :
a. Jenis pertama beroperasi pada satu waktu, yang disebut stream
algorithms algoritma aliran atau stream ciphers. Yang termasuk
dalam algoritma stream ciphers ialah OTP, A5, dan RC4.
b. Jenis kedua beroperasi pada plaintext dalam grup bit-bit. Grup bit-bit
ini disebut blok. Dan algoritmanya disebut sebagai algoritma blok atau kode rahasia blok. Untuk algoritma komputer modern, ukuran
blok dasarnya adalah 64 bit atau 128 bit, cukup besar untuk menghindari analisis pemecahan kode dan cukup kecil agar dapat
bekerja dengan cepat. Yang termasuk dalam algortima blok ciphers ialah DES, AES, dan IDEA.
2.4.4.2 Algoritma Kriptografi Kunci Publik
Algoritma kriptografi kunci publik bekerja dengan kunci yang berbeda untuk enkripsi dan dekripsi. Dimana cara kerja enkripsi dengan kunci publik
adalah setiap orang yang menggunakan enkripsi ini harus mempunyai dua buah kunci yaitu satu kunci rahasia yang hanya boleh diketahui oleh dirinya sendiri dan
kunci publik yang disebarkan kepada orang lain. Kunci enkripsi sering disebut
kunci publik, sementara kunci dekripsi sering disebut kunci privat Kurniawan,
2004:9. Karena menggunakan algoritma dengan kunci enkripsi dan dekripsi yang berbeda, maka cara ini sering disebut dengan kriptografi asimetrik. Yang
termasuk algoritma kriptografi asimetri adalah ECC, LUC, RSA, El Gamal dan DH. Berikut ini gambar algoritma kriptografi kunci publik Materi Kuliah e-
Business , 1998:13
Gambar 2.3 Algoritma kriptografi kunci publik
2.4.4.3 Algoritma Hash
Fungsi satu arah one-way function sering disebut juga sebagai fungsi hash
, message digest, fingerprint sidik jari, fungsi kompresi dan message authentication code
MAC. Fungsi ini biasanya diperlukan bila kita menginginkan pengambilan sidik jari suatu pesan.
Fungsi hash dalam kriptografi dapat dibuat oleh siapa pun, tetapi biasanya sering dikombinasikan dengan fungsi kriptografi yang punya integritas, seperti
dalam hal kombinasi antara algoritma tanda tangan digital dan fungsi hash atau fungsi hash dengan algoritma kriptografi kunci rahasia WAHANA
KOMPUTER, 2003:107. Di bawah ini merupakan gambar skema fungsi hash.
Gambar 2.4 Skema Fungsi Hash Materi Kuliah e-Business, 1998:20
Fungsi hash beroperasi pada pesan M dengan panjang sembarang dan menghasilkan keluaran h yang selalu sama panjangnya. Jadi persamaannya yaitu
h = H M
M = pesan panjang sembarang
h = nilai hash hash value atau pesan-ringkas message-digest
h M
Fungsi hash harus memiliki sifat-sifat sebagai berikut: 1. Diberikan M, harus mudah menghitung H M = h;
2. Diberikan h, sangat sulit atau mustahil mendapatkan M sedemikian sehingga HM = h;
3. Diberikan M, sangat sulit atau mustahil mendapatkan M’ sedemikian sehingga HM = HM’. bila diperoleh pesan M’ yang semacam ini,
maka disebut tabrakan collision;
4. Sangat sulit atau mustahil mendapatkan dua pesan M dan M’ sedemikian sehingga HM = HM’.
1. Secure Hash Algorithm SHA