Penambahan Fitur Keamanan Menggunakan Algoritma RSA untuk Chatting di Andorid SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

Penambahan Fitur Keamanan Menggunakan Algoritma RSA untuk
Chatting di Andorid
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika

Oleh:
Thomas Haryo
085314055

PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2014

i

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

Security Feature Using RSA Algorithm for Chatting in Android
A Thesis
Presented as Partial Fulfillment of the Requirements
To Obtain the Sarjana Komputer Degree
In Study Program of Informatics Engineering

By

Thomas Haryo
085314055

INFORMATICS ENGINEERING STUDY PROGRAM
INFORMATICS ENGINEERING DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2014

ii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

iii


PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

iv

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

HALAMAN PERSEMBAHAN

Taruh Semua Angan-Angan dan cita-citamu

di depan keningmu 5 cm supaya tidak lepas dari
jangkauanmu
Thanks for supporting

v

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa tugas akhir yang saya tulis tidak
memuat karya atau bagian karya orang lain, kecuali yang telah disebutkan dalam
kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.

Yogyakarta,
Penulis

0

Thomas Haryo
Pambudi

vi

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

LEMBAR PERNYATAAN PERSETUJUAN
PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS

Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :
Nama : Thomas Haryo Pambudi
NIM : 085314055

Demi pengembangan pengetahuan, saya memberikan kepada perpustakaan
Universitas Sanata Dharma karya ilmiah yang berjudul :
Penambahan Fitur Keamanan Menggunakan Algoritma RSA untuk
Chatting di Andorid
Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan
kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan,
mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan
data mendistribusikan secara terbatas, dan mempublikasikan di internet atau
media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya
maupun memberikan royalti kepada saya selama tetap mencantumkan nama saya
sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta,
Yang menyatakan,

Thomas Haryo Pambudi

vii

PLAGIAT

PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

Penambahan Fitur Keamanan Menggunakan Algoritma RSA untuk
Chatting di Andorid
ABSTRAK

Android adalah sebuah sistem operasi untuk perangkat mobile berbasis
linux yang mencakup sistem operasi, middleware dan aplikasi. Android
menyediakan platform terbuka bagi para pengembang untuk menciptakan aplikasi.
Ada banyak macam aplikasi, salah satunya adalah aplikasi chatting. Aplikasi
chatting dapat memudahkan pengguna untuk berkomunikasi jarak jauh seperti
berkomunikasi via tulisan (chat), telepon, dan email. Pengguna lebih senang
menggunakan aplikasi chatting untuk berkomunikasi karena bersifat real time
sehingga tidak perlu menunggu balasan terlalu lama seperti email
Aplikasi Chatting milik Siregar tidak memiliki keamanan untuk chatting
hal ini berbahaya bila hasil chattinganya berupa username dan password. Untuk

itu diperlukan Kriptografi untuk menyembunyikanya, salah satu algoritma
kriptografi adalah RSA . Algoritma RSA terletak pada sulitnya memfaktorkan
bilangan yang besar menjadi faktor-faktor prima
Pada tahap pengujian akan dilakukan serangan php injection untuk
menjebol server untuk mendapatkan pesan saat melakukan komunikasi. Dengan
menggunakan hak akses pada server, server akan mereject request dari luar selain
program chatting

Kata kunci : Algoritma RSA, php injection

viii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

ABSTRACT

Android is an operating system based on Linux for mobile devices that
includes an operating system, middleware and applications. Android provides an
open platform for developers to create applications. There are many kinds of
applications, one of which is a chat application. Chat applications can allow users
to communicate over long distances such as communicating via writing (chat),
phone, and email. Users prefer to use chat applications to communicate than email
because it is real time, so no need to wait too long for the reply
Siregar’s Chat Application has no security to chat it dangerous if chat
result username and password. It required Cryptography for hidden, one algorithm
is RSA. Security RSA algorithm in the difficulty of factoring large numbers into
prime factors
In the testing phase will be conducted php injection attack to break the
server to get the current message communication. By using the permissions on the
server, the server will reject request from the outside and allow request from chat
programs

Key word :RSA Algoritm, PHP injection

ix


PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yesus Kristus, karena
atas kebaikan dan kehendak-Nya saya dapat menyelesaikan tugas akhir yang
berjudul “Penambahan Fitur Keamanan Menggunakan Algoritma RSA
untuk Chatting di Andorid”. Tugas akhir ini ditulis sebagai salah satu syarat
memperoleh gelar sarjana program studi Teknik Informatika, Fakultas Sains dan
Teknologi Universitas Sanata Dharma.
Dalam proses penulisan tugas akhir ini , penulis mengucapkan terima
kasih yang sebesar-besarnya kepada :
1. Ibu PH.Prima Rosa, S.Si., M.Sc., selaku Dekan Fakultas Sains dan
Teknologi Universitas Sanata Dharma Yogyakarta.
2. Bapak Iwan Binanto, M.Cs., selaku Dosen Pembimbing Teknik
Informatika Fakultas Sains dan Teknologi Universitas Sanata Dharma

Yogyakarta, terimakasih atas segala bimbingan, kesabaran dan
mengarahkan serta membimbing penulis dalam menyelesaikan tugas akhir
ini.
3. Bapak H.Agung Hernawan,S.T.,M.Kom dan Stephanus Yudianto
Asmoro,S.T.,M.Kom . selaku dosen penguji yang telah memberikan
banyak kritik dan saran untuk tugas akhir saya.
4. Bapak Eko Hari Parmadi,S.Kom.,M.Kom., selaku Dosen Pembimbing
Akademik Teknik Informatika Tahun 2008.
5. Seluruh staff dosen Teknik Informatika Universitas Sanata Dharma
yang telah banyak memberikan bekal ilmu, arahan dan pengalaman selama
saya menempuh studi.
6. Seluruh staff Sekretariat Teknik, yang banyak membantu saya dalam
urusan administrasi akademik terutama menjelang ujian tugas akhir.

x

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

7. Kedua orang tua dan kakak saya, terima kasih atas semua yang telah
dilakukan untukku, doa, semangat, dukungan dan cintanya sehingga saya
bisa menyelesaikan studi dengan lancar.
8. Linardi, terimakasih atas bantuan yang diberikan dalam penyusunan
tugas akhir ini.
9. Teman-teman Teknik Informatika : linardi,hendro,gendut,justin, dan
semua teman-teman TI lainnya.
10. buat rury henggar my beloved,maria angelika,piki wijoyo,susan,jesi
dan penghuni aditara yg sudah memberikan suport kepada saya
11. Seluruh pihak yang telah ambil bagian dalam proses penulisan tugas
akhir ini yang tidak bisa saya sebutkan satu per satu.

Dengan rendah hati penulis menyadari bahwa tugas akhir ini masih jauh dari
sempurna, oleh karena itu berbagai kritik dan saran untuk perbaikan tugas akhir
ini sangat penulis harapkan. Akhir kata, semoga tugas akhir ini bermanfaat bagi
semua pihak. Terima kasih.
Yogyakarta,
Penulis

Thomas Haryo Pambudi

xi

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

DAFTAR ISI

ABSTRAK ........................................................................................................... viii
DAFTAR ISI ......................................................................................................... xii
BAB I .......................................................................................................................1
PENDAHULUAN ...................................................................................................1
1.1 Latar Belakang .......................................................................................................... 1
1.2 Rumusan Masalah ..................................................................................................... 2
1.3 Tujuan Penelitian ...................................................................................................... 3
1.4 Batasan Masalah ....................................................................................................... 3
1.5 Manfaat Penelitian .................................................................................................... 3
1.6 Metode Penelitian ..................................................................................................... 4
1.7 Sistematika Penulisan ............................................................................................... 5

BAB II ......................................................................................................................7
LANDASAN TEORI ...............................................................................................7
2.1 Pengertian SDLC ...................................................................................................... 7
2.2 Prototyping............................................................................................................... 8
2.3 Komunikasi ............................................................................................................ 10
2.4 Jaringan ................................................................................................................... 12
2.4 Kriptografi............................................................................................................... 23
2.4.1 Sejarah.............................................................................................................. 23

xii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

2.4.2 Jenis Algoritma Kriptografi ............................................................................ 24
2.4.3 ALGORITMA RSA(Rivest, Shamir dan Adleman) ........................................ 25
2.5 Android ................................................................................................................... 29
2.6 UML ( Unified Modelling Language) .................................................................... 36

BAB III ..................................................................................................................45
ANALISA DAN PERANCANGAN SISTEM ......................................................45
3.1 Analisa Sistem ....................................................................................................... 45
3.2. Perancangan Sistem ............................................................................................... 45
3.2.1 Arsitektur Sistem............................................................................................. 46
3.2.2 Perancangan Proses ......................................................................................... 47

IMPLEMENTASI SISTEM ...................................................................................63
4.1 Implementasi User Interface ................................................................................... 63
Gambar 4.1 : Halaman utama chatting...................................................................... 63
4.2 Impelemntasi Algoritma RSA ke dalam sistem ..................................................... 72

BAB V....................................................................................................................86
HASIL DAN PENGUJIAN ...................................................................................86
5.1 Pengujian program .................................................................................................. 86
5.2 Pencegahan ............................................................................................................ 91
5.3 Hasil Pengujian ...................................................................................................... 93

xiii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

Bab VI ....................................................................................................................95
PENUTUP ..............................................................................................................95
6.1 Kesimpulan ............................................................................................................. 95
6.2 Saran ....................................................................................................................... 95

xiv

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

Daftar Gambar dan Tabel
Gambar 2.1 Prototyping model............................................................................. 9
Gambar 2.2 OSI Model .......................................................................................15
Gambar 2.3 TCP/IP Model .................................................................................18
Tabel 2.1 Simbol Pada Diagram Use Case .....................................................37
Tabel 2.2 Simbol Pada Diagram Sequence...................................................... 40
Tabel 2.3 Simbol Pada Diagram Class ............................................................43
Gambar.3.1 Perancangan penyerangan dan pembangunan Chatting ...................47
Gambar 3.2:Use Case Server............................................................................... 48
Gambar 3.3:UseCase User................................................................................... 48
Tabel 3.1: Definisi Use Case Aktor :Server ....................................................49
Tabel 3.2:Skenario Menerima Data .................................................................49
Tabel 3.3:Skenario menyimpan Data............................................................... 50
Tabel 3.4:Skenario Mengirim Data .................................................................50
Tabel 3.5:Definisi Use Case Aktor:User .........................................................51
Tabel 3.6:Skenario Login................................................................................. 51
Tabel 3.7:Skenario Daftar................................................................................ 52
Tabel 3.9:Skenario Chatting Enkripsi ..............................................................53
Gambar 3.4: Activity Diagram Sistem Menyeluruh............................................. 55
Gambar 3.5 Activity Diagram Daftar................................................................... 56
Gambar 3.6 Activity Diagram Login ...................................................................56
Gambar 3.7 Activity Diagram Chatting Enkripsi................................................. 57
Gambar 3.8 Activity Chatting Dekripsi............................................................... 58
Gambar 3.11 : Squence Daftar Chatting ..............................................................58
Tabel 3.10 Kelas Analisis Daftar .....................................................................58
Gambar 3.12 :Squence Login Chatting................................................................. 59
Tabel 3.11 Kelas Analisis Login..................................................................... 60
Gambar 3.14:Squence Enkripsi ...........................................................................60
Tabel 3.12 Kelas Analisis Enkripsi................................................................. 60
Gambar 3.15:Squence Deskripsi ..........................................................................61
Tabel 3.13 Kelas Analisis Dekripsi .................................................................61

xv

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

Gambar 3.17:Rancangan Halaman Utama Chatting............................................. 61
Gambar 3.18 : Rancangan Halaman Daftar Baru .................................................62
Gambar 3.19:Rancangan Halaman Login............................................................. 62
Gambar 3.20 :Rancangan Halaman Chatting........................................................ 62
Gambar 4.1 : Halaman utama chatting.................................................................. 63
Gambar 4.2 : source code awal chatting............................................................... 64
Gambar 4.3 : Halaman Daftar chatting................................................................. 65
Gambar 4.4 : source code Registrasi.................................................................... 66
Gambar 4.5 : Halaman Login chatting................................................................. 66
Gambar 4.6 : source code Login ..........................................................................67
Gambar 4.7 : Halaman User chatting ...................................................................68
Gambar 4.8 : source code User Chatting ..............................................................69
Gambar 4.9 : Halaman Chatting android ..............................................................69
Gambar 4.10 Source Code Chatting .....................................................................72
Gambar 4.11 Source Code Kelas Achat ...............................................................73
Gambar 4.12 Source Code Kelas RSA .................................................................73
Gambar 4.13 Source Code Kelas RSA .................................................................74
Gambar 4.14 Source Code Kelas Achat ...............................................................75
Gambar 4.15 Source Code Kelas Achat Service ..................................................77
Gambar 4.16 Source Code Kelas RSA .................................................................78
Gambar 4.17 Source Code Kelas Achat ...............................................................79
Gambar 4.18 Source Code Kelas AchatService ...................................................84
Gambar 4.19 Source Code Kelas RSA. ...............................................................85
Gambar 5.1: hasil wireshark chatting belum diamankan...................................... 86
Gambar 5.2: bertukar kunci publik....................................................................... 87
Gambar 5.3: hasil wireshark chatting sudah berkomunikasi menggunakan rsa ...87
Gambar 5.4: injeksi web kunci publik................................................................. 88
Gambar 5.5: injeksi kunci publik ........................................................................88
Gambar 5.6: injeksi message............................................................................... 89
Gambar 5.7: tampilan di pengirim....................................................................... 89
Gambar 5.8: pengirim mengirimkan pesan kepada si penyerang .........................90
Gambar 5.9: hasil dekrip penyerang ....................................................................90
Gambar 5.10 : setting pada server untuk membatasi akses ................................91

xvi

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

Gambar 5.11 : mereject akses dari gogle chrome ................................................92
Gambar 5.12 : mereject akses dari firefox ...........................................................92
Gambar 5.13 : mereject akses dari web mobile ...................................................93

xvii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

BAB I
PENDAHULUAN
1.1 Latar Belakang
Android adalah sebuah sistem operasi untuk perangkat mobile berbasis linux
yang mencakup sistem operasi, middleware dan aplikasi. Android menyediakan
platform terbuka bagi para pengembang untuk menciptakan aplikasi[7]. Ada
banyak macam aplikasi, salah satunya adalah aplikasi chatting. Aplikasi chatting
dapat memudahkan pengguna untuk berkomunikasi jarak jauh seperti
berkomunikasi via tulisan (chat), telepon, dan email. Pengguna lebih senang
menggunakan aplikasi chatting untuk berkomunikasi karena bersifat real time
sehingga tidak perlu menunggu balasan terlalu lama seperti email. Sekarang
banyak pengembang android yang membuat aplikasi chatting, termasuk aplikasi
chatting milik Siregar [2] . Dari hasil pengamatan, aplikasi chatting milik Siregar
tidak memiliki fitur keamanan[2]. Sehingga mengakibatkan hasil chatting dapat
dibaca ketika dilihat menggunakan wireshark . Hal ini berbahaya ketika hasil
chatting berisi seesuatu yang sangat penting, misal username dan password. Oleh
karena itu, agar isi chatting tidak dapat dibaca orang lain diperlukan cara untuk
menyembunyikanya, yaitu menggunakan kriptografi.
Kriptografi terdapat 3 algoritma kunci, hash function, algoritma kunci asimetris
dan simetris. Pada algoritma kunci simetris penerima dan pengirim membutuhkan
kunci yang sama untuk mengubah cipterteks untuk menjadi plainteks, sedangkan
algoritma kunci asimetris penerima dan pengirim mengubah cipterteks menjadi

1

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

2

plainteks menggunakan kunci privat miliknya. Keuntungan menggunakan
algoritma kunci asimetris dibanding menggunakan algoritma kunci simetris
terletak pada tidak ada kebutuhan untuk mendistribusikan kunci privat
sebagaimana pada sistem kriptografi simetris, kunci publik dapat dikirim ke
penerima melalui saluran yang sama dengan saluran yang digunakan untuk
mengirim pesan walaupun saluran untuk mengirim pesan umumnya tidak aman.
Salah satu Algoritma kriptografi asimetris adalah RSA . Algoritma RSA dibuat
oleh 3 orang peneliti dari MIT (Massachussets Institute of Technology) pada
tahun 1976, yaitu: Ron (R)ivest, Adi (S)hamir, dan Leonard (A) dleman.
Algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi
faktor-faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci privat.
Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan
algoritma praktis , maka selama itu pula keamanan algoritma RSA tetap
terjamin[5].
Oleh karena itu, penulis tertarik untuk menambahkan fitur keamanan isi pesan
aplikasi chatting milik Siregar [2] dengan menggunakan algoritma RSA.

1.2 Rumusan Masalah

Bagaimana fitur keamanan dapat mengamankan isi pesan chatting
menggunakan algoritma RSA?

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

1.3 Tujuan Penelitian
Tujuan dari penelitian ini adalah sebagai berikut :
1. Menambahkan fitur enkripsi menggunakan algoritma RSA untuk
penggamanan isi pesan chatting pada Android.
2. Menguji keamanan chatting

1.4 Batasan Masalah
Dalam tugas akhir ini masalah dibatasi pada:
1. Input berupa teks bukan gambar
2. Panjang isi pesan chatting 256 karakter

1.5 Manfaat Penelitian

Tugas akhir yang dibuat oleh penulis diharapkan memperoleh manfaat dapat
mengamankan isi pesan chatting

3

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

4

1.6 Metode Penelitian
Metode penelitian yang digunakan dalam penulisan Tugas Akhir ini adalah
sebagai berikut :
1. Referensi ( Literatur )
Metode yang dilakuakan untuk membaca dokumen, maupun referensi
buku yang telah ada, atau sumber lain yang berkenaan dengan objek
yang sedang dibutuhkan.
2. Metode Pengembangan Perangkat Lunak
Dalam pengembangan sistem ini, penulis menggunakan konsep
Prototyping. Model prototyping satu metode siklus hidup sistem yang
didasarkan pada konsep model. Model prototyping terbagi dalam
tahapan:

1. Mendefinisikan objektif secara keseluruhan dan mengidentifikasi
kebutuhan yang sudah diketahui.
2. Melakukan perancangan secara cepat sebagai dasar untuk membuat
prototype.
3. Menguji coba dan mengevaluasi prototype dan kemudian
melakukan penambahan dan perbaikan-perbaikan terhadap
prototype yang sudah dibuat.

3. Metode penyadapan

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

5

Dalam tahap ini akan dilakukan penyadapan chatting. Penyadapan
menggunakan 2 komputer 1 sebagai web server 1 untuk penyadapan,
dan 2 handphone untuk melakukan chatting.

4. Testing Program
Dalam tahap pengujian, dilakukan 2 tahap pengujian, yaitu Test
Enkripsi dan Test Dekripsi Chatting. Pengujian dengan memastikan
chatting terenkripsi dengan algoritma RSA dan terdekripsi dan
mengembalikan isi pesan chatting.

1.7 Sistematika Penulisan
Dalam laporan tugas akhir ini, pembahasan disajikan dalam enam bab
dengan sitematika pembahasan sebagai berikut :
BAB I : PENDAHULUAN
Bab ini membahas latar belakang masalah, rumusan masalah, tujuan
penelitian, batasan masalah, metodologi penelitian, dan sistematika
penulisan.
BAB II : LANDASAN TEORI
Bab ini membahas teori-teori yang digunakan dalam pembuatan sistem
BAB III : ANALISA DAN PERANCANGAN SISTEM
Bab ini membahas analisa dan perancangan sistem secara umum,
rancangan proses serta rancangan antar muka yang akan digunakan.

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

6

BAB IV : IMPLEMENTASI SISTEM
Bab ini membahas implementasi dalam bentuk aplikasi berdasarkan
analisa dan perancangan yang telah dilakukan.
BAB V : HASIL DAN PENGU JIAN
Bab ini membahas hasil pengujian terhadap sistem.
BAB VI : PENUTUP
Bab ini membahas kesimpulan dan saran dari implementasi sistem dan
pengujian.

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

BAB II
LANDASAN TEORI

2.1 Pengertian SDLC
Systems Development Life Cycle (SDLC) adalah sekumpulan kegiatan yang
dibutuhkan dalam membangun suatu solusi sistem informasi yang dapat memberi
jawaban bagi permasalahan maupun kesempatan bisnis . Telah berkembang
beberapa model proses rekayasa piranti lunak, masing-masing memiliki kekuatan
dan kelemahan, akan tetapi seluruhnya memiliki serangkaian fase generik yang
sama [1]. Berikut adalah jenis SDLC yang umum digunakan:
1. Linear Sequential Model
2. Prototyping Model
Konstruksi Prototype berguna sebagai mekanisme untuk mengetahui
kebutuhan langsung user piranti lunak secara lebih lanjut serta
mendeteksi kelemahan-kelemahannya sehingga sistem dapat
dikembangkan lebih lanjut.
3. RAD (Rapid Application Development)
Rapid Application Modeling merupakan adaptasi dari Linear
Sequential Modeling terhadap tahap pengembangan software yang
menggunakan waktu yang sempit.
4. Incremental Model
Penggabungan elemen konvensional Linear Sequential Model dengan
filosofi interatif pada Prototyping

7

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

5. Spiral Model
Model ini dibagi menjadi beberapa framework yang disebut task
regions, masing-masing mendefinisikan satu set kegiatan tertentu.
6. Concurrent Development Model
2.2 Prototyping
Salah satu metode pengembangan piranti lunak adalah dengan menggunakan
model prototyping. Model ini biasanya digunakan jika customer hanya
memberikan tujuan pembuatan piranti lunak secara umum, tidak mendefinisikan
input, proses, dan output secara detail. Prototyping dimulai dengan komunikasi
antara pengembang dengan customer untuk mediskusikan tujuan secara
keseluruhan dari piranti lunak dan mengidentifikasi kebutuhan-kebutuhan yang
harus ada pada piranti lunak. Kemudian pengembang membuat rancangan piranti
lunak secara cepat dengan fokus pada aspek piranti lunak yang akan terlihat oleh
pengguna. Rancangan tersebut kemudian dibangun menjadi
prototype. Prototype kemudian dibawa kepada customer untuk dievaluasi. Hasil
evaluasi dari customer kemudian digunakan untuk proses pengembangan
selanjutnya. Proses ini terus berulang sampai piranti lunak mencapai tahap akhir.

8

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

9

Gambar 2.1 Prototyping model

1. Proses-proses Prototyping
1. Pengumpulan kebutuhan: developer dan klien bertemu dan menentukan
tujuan umum, kebutuhan yang diketahui dan gambaran bagian-bagian
yang akan dibutuhkan berikutnya;
2. Perancangan: perancangan dilakukan cepat dan rancangan mewakili
semua aspek software yang diketahui, dan rancangan ini menjadi dasar
pembuatan prototype;
3.Evaluasi Prototype: klien mengevaluasi prototype yang dibuat dan
digunakan untuk memperjelas kebutuhan software.
2. Tiga pendekatan utama prototyping
1.

THROW-AWAY
Prototype dibuat dan dites. Prototype digunakan untuk membuat

produk akhir (final), kemudian prototype tersebut dibuang (tak dipakai).

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

2.

10

INCREMENTAL
Produk finalnya dibuat sebagai komponen-komponen yang

terpisah. Desain produk finalnya secara keseluruhan haya ada satu tetapi
dibagi dalam komonen-komponen lebih kecil yang terpisah (independent).
3.

EVOLUTIONARY
Pada metode ini, prototipenya tidak dibuang tetapi digunakan

untuk iterasi desain berikutnya. Dalam hal ini, sistem atau produk yang
sebenarnya dipandang sebagai evolusi dari versi awal yang sangat terbatas
menuju produk final atau produk akhir[1].
2.3 Komunikasi
Komunikasi sebagai proses pemindahan pengertian dalam bentuk gagasan
atau informasi ke orang lain. Pengertian komunikasi melibatkan lebih sekedar
kata-kata yang digunakan dalam percakapan, tetapi juga ekspresi wajah, intonasi,
titik putus vokal dan sebagainya [3]
1. Komponen Komunikasi
Komponen Komunikasi ada 5, yaitu:
1) Pengirim Pesan
Pengirim pesan adalah individu atau orang yang mengirimkan pesan.
Dalam komunikasi, pengirim pesan disebut juga dengan komunikator.
Dari komunikator pesan dan informasi dikirimkan kepada penerima
pesan nantinya.

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

11

2) Pesan
Pesan adalah informasi yang akan dikirim kepada si penerima. Pesan ini
dapat berupa verbal maupun nonverbal. Verbal merupakan pesan yang
menggunakan kata‐kata seperti percakapan, surat, majalah dan sebagainya.
Pesan nonverbal merupakan pesan yang berupa isyarat, gerakan badan,
ekspresi wajah dan nada suara.
3) Saluran
Saluran adalah jalan yang dilalui pesan dari si pengirim kepada penerima.
Saluran ini dapat berupa buku, radio, film, televisi dan yang paling pokok
adalah gelombang suara dan cahaya.
4) Penerima pesan
Penerima pesan adalah individu atau orang yang menganalisis dan
menginterpretasikan isi pesan yang diterimanya. Dalam komunikasi
penerima pesan ini disebut juga komunikan
5) Balikan
Balikan adalah respon dari penerima pesan(komunikan) terhadap pesan
yang diterima yang dikirimkan oleh pengirim pesan(komunikator). Adanya
balikan ini memungkinkan bagi komunikator untuk mengetahui apakah
komunikan telah menginterpretasikan pesan yang dikirim, sesuai dengan
yang dimaksudkan. [3]

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

2.

12

Chat Messanger

Chat Messanger adalah suatu teknologi jaringan yang mengijinkan
penggunanya mengirimkan pesan secara realtime ke pengguna lain yang
tersambung dalam sebuah jaringan LAN atau Local Area Network ataupun
internet. Ada dua komponen pokok dalam cara kerja chat messanger, yaitu: client
dan server. Client adalah pengguna chat messanger sedangkan server adalah
penyedia layanan. Aplikasi client berfungsi sebagai antar muka di sisi pengguna,
sedangkan aplikasi yg tertanam di server berfungsi sebagai perantara, untuk
mengontrol traffic dan penyimpanan data kontak milik pengguna/ client. Aplikasi
client berfungsi sebagai antar muka di sisi pengguna, sedangkan aplikasi yg
tertanam di server berfungsi sebagai perantara, untuk mengontrol traffic dan
penyimpanan data kontak milik pengguna/ client. Nantinya server akan bertugas
sebagai storage sementara untuk menampung pesan yg dikirim ke client yg sedang
offline. Saat client online, server secara otomatis akan mengirimkan pesan dan
data di server akan terhapus setelah pesan terkirim[3].

2.4 Jaringan
Jaringan adalah serangkaian kumpulan alat (sering disebut node) yang
terhubung oleh link komunikasi. Node dapat berupa komputer, printer atau
beberapa device lainnya yang terhubung dengan jaringan yang mampu mengirim
dan menerima data yang dihasilkan oleh node lainnya pada jaringan. Sebuah
jaringan harus dapat memenuhi sejumlah kriteria. Kriteria yang terpenting adalah
terdiri dari performa, kehandalan, dan keamanan. Performa dapat diukur dengan

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

13

berbagai cara, termasuk waktu transit dan waktu respon. Waktu transit adalah
jumlah waktu yang diperlukan untuk sebuah pesan dikirim dari satu device ke
device lain. Waktu respon adalah waktu yang berlangsung antara pemeriksaan
informasi dan respon. Performa sebuah jaringan bergantung pada sejumlah faktor,
termasuk jumlah pengguna, jenis media transmisi, kemampuan hardware yang
terhubung, dan efisiensi software[4].


Kehandalan
Selain pengiriman akurasi, kehandalan jaringan diukur berdasarkan
frekuensi kegagalan, waktu yang dibutuhkan sebuah link untuk pulih
dari
kegagalan, dan ketahanan jaringan dalam bencana.



Keamanan
Masalah-masalah keamanan jaringan termasuk melindungi data dari
akses yang tidak sah, melindungi data dari kerusakan, dan pelaksanaan
kebijakan dan prosedur untuk pemulihan dari pelanggaran dan
kehilangan
data.

Jaringan komputer menjadi penting karena digunakan dalam komunikasi dan
pertukaran data. Hampir di setiap perusahaan terdapat jaringan komputer untuk
memperlancar arus informasi didalam perusahaan tersebut, sehingga dengan
adanya jaringan komputer sangat membantu dalam meningkatkan efisiensi bisnis.
Sebuah jaringan pada awalnya hanyalah berskala kecil yaitu biasanya dengan
teknologi Local Area Network (LAN), yang umumnya hanya dibatasi oleh area

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

14

lingkungan seperti perkantoran disebuah gedung. Kemudian berkembang menjadi
lingkup area yang luas dengan teknologi Metropolitan Area Network (MAN)
misalnya untuk antar wilayah dan Wide Area Network (WAN) untuk antar negara,
sehingga pengguna pada daerah geografis yang luas dapat dihubungkan. Internet
merupakan suatu jaringan komputer raksasa yakni terdiri dari jutaan LAN, MAN
dan WAN yang terhubung dan dapat saling berinteraksi. Hal ini dapat terjadi
karena adanya perkembangan teknologi
jaringan yang sangat pesat, sehingga dalam beberapa tahun saja jumlah pengguna
jaringan komputer yang tergabung dalam internet berlipat ganda, karena dengan
internet para pengguna dapat melakukan komunikasi tanpa adanya batasan
geografis.
1) IP (Internet Protocol)

Menurut Forouzan (2007), Internet Protocol (IP) adalah lapisan jaringan
host-to-host yang mengirimkan protokol kepada internet. IP merupakan
protokol datagram yang diandalkan dan connectionless, serta merupakan
upaya terbaik dalam pengiriman layanan karena IP menyediakan kontrol
tidak adanya kesalahan dan aliran. IP hanya menggunakan mekanisme
deteksi kesalahan dan menyingkirkan paket jika paket tersebut rusak. IP
melakukan yang terbaik untuk mengirimkan suatu paket kepada
tujuannya, tetapi dengan tidak adanya jaminan.


Model Open System Interconnection (OSI)
model Open System Interconnection (OSI) dikembangkan oleh
International Standard Organization (ISO) sebagai model untuk

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

15

merancang komunikasi komputer dan sebagai kerangka dasar untuk
mengembangkan protokol lainnya. OSI terdiri dari tujuh layer dan
standar OSI telah diterima di industri komunikasi yang mana dipakai
untuk mengatur karakteristik, elektrik dan prosedur dari perlengkapan
komunikasi. Model Open System Interconnection (OSI) Layer
digambarkan seperti pada gambar berikut :

Gambar 2.2 OSI Model
• Application Layer
Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas
jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan,
dan kemudian membuat pesan-pesan kesalahan. Protokol yang
berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
• Presentation Layer
Berfungsi untuk mentranslasikan data yang hendak ditransmisikan
oleh aplikasi ke dalam format yang dapat ditransmisikan melalui

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

16

jaringan. Protokol yang berada dalam level ini adalah perangkat
lunak redirektor (redirector software), seperti layanan Workstation
(dalam Windows NT) dan juga Network shell (semacam Virtual
Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
• Session Layer
Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat,
dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan
resolusi nama.
• Transport Layer
Berfungsi untuk memecah data ke dalam paket-paket data serta
memberikan nomor urut ke paket-paket tersebut sehingga dapat
disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada
level ini juga membuat sebuah tanda bahwa paket diterima dengan
sukses (acknowledgement), dan mentransmisikan ulang terhadp
paket-paket yang hilang di tengah jalan.
• Network Layer
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat
header untuk paket-paket, dan kemudian melakukan routing
melalui internetworking dengan menggunakan router dan switch
layer-3.
• Data Link Layer
Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan
menjadi format yang disebut sebagai frame. Selain itu, pada level

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

17

ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat
keras (seperti halnya Media Access Control Address (MAC
Address)), dan menetukan bagaimana perangkat-perangkat jaringan
seperti hub, bridge, repeater, dan switch layer 2 beroperasi.
Spesifikasi IEEE 802, membagi level ini menjadi dua level anak,
yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access
Control (MAC).
• Physical Layer
Berfungsi untuk mendefinisikan media transmisi jaringan, metode
pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya
Ethernet atau Token Ring), topologi jaringan dan pengabelan.
Selain itu, level ini juga mendefinisikan bagaimana Network
Interface Card (NIC) dapat berinteraksi dengan media kabel atau
radio[4].



Model TCP/IP
Dalam perpindahan data pada jaringan komputer, sebagai alamat
tujuan dalam jaringan adalah menggunakan Internet Protocol address
atau yang biasa dikenal dengan IP address. IP address digunakan
sebagai pengalamatan dalam jaringan komputer, konsep ini
berdasarkan dari konsep TCP/IP, yang digunakan sebagai dasar dalam
pembentukan jaringan

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

18

komputer dewasa. Penentuan IP address dapat ditentukan dengan
berbagai cara, namun ada aturan-aturan yang harus dipenuhi guna
menjaga kemudahan dalam manajemen jaringan.
Transfer Control Protocol / Internet Protocol atau biasa dikenal
dengan TCP/IP adalah hasil riset yang dikembangkan badan
pertahanan Amerika Serikat yang awalnya diberi nama ARPANET.
Sama seperti arsitektur OSI, TCP/IP juga menggunakan sistem
layering. Jika arsitektur OSI dikenal dengan seven layer OSI, karena
memiliki tujuh layer arsitektur.
Sedangkan TCP/IP hanya mempunyai empat layer arsitektur, yaitu
application layer dan transport layer dari segi protocol dan internet
serta network access pada bagian networks.
Model TCP/IP Layer digambarkan seperti pada gambar 2.12 berikut :

Gambar 2.3 TCP/IP Model

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI



19

HTTP (Hyper Text Transfer Protocol)
Hypertext Transfer Protocol (HTTP) adalah sebuah protokol
jaringan lapisan aplikasi yang digunakan untuk sistem informasi
terdistribusi, kolaboratif, dan menggunakan hipermedia.
Penggunaannya banyak pada pengambilan sumber daya yang saling
terhubung dengan tautan, yang disebut dengan dokumenhiperteks,
yang kemudian membentuk World Wide Web pada
tahun 1990 oleh fisikawan Inggris, Tim Berners-Lee. Hingga kini, ada
dua versi mayor dari protokol HTTP, yakni HTTP/1.0 yang
menggunakan koneksi terpisah untuk setiap dokumen, dan HTTP/1.1
yang dapat menggunakan koneksi yang sama untuk melakukan
transaksi. Dengan demikian, HTTP/1.1 bisa lebih cepat karena
memang tidak perlu membuang waktu untuk pembuatan koneksi
berulang-ulang.
Pengembangan standar HTTP telah dilaksanakan oleh Konsorsium
World Wide Web (World Wide Web Consortium/W3C) dan
juga Internet Engineering Task Force (IETF), yang berujung pada
publikasi beberapa dokumen Request for Comments (RFC), dan yang
paling banyak dirujuk adalah RFC 2616 (yang dipublikasikan pada
bulan Juni 1999), yang mendefinisikan HTTP/1.1.
Dukungan untuk HTTP/1.1 yang belum disahkan, yang pada waktu
itu RFC 2068, secara cepat diadopsi oleh banyak
pengembang penjelajah Web pada tahun 1996 awal.

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

20

Hingga Maret 1996, HTTP/1.1 yang belum disahkan itu didukung
oleh Netscape 2.0, Netscape Navigator Gold 2.01, Mosaic 2.7, Lynx
2.5, dan dalam Microsoft Internet Explorer 3.0. Adopsi yang
dilakukan oleh pengguna akhir penjelajah Web pun juga cepat. HTTP
adalah sebuah protokol meminta/menjawab antara klien dan server.
Sebuah klien HTTP (seperti web browser atau robot dan lain
sebagainya), biasanya memulai permintaan dengan membuat
hubungan ke port tertentu di sebuah server Webhosting tertentu
(biasanya port 80). Klien yang mengirimkan permintaan HTTP juga
dikenal dengan user agent. Server yang meresponsnya, yang
menyimpan sumber daya seperti berkas HTML dan gambar, dikenal
juga sebagai origin server. Di antara user agent dan juga origin server,
bisa saja ada penghubung, seperti halnya proxy, gateway, dan
juga tunnel.
HTTP tidaklah terbatas untuk penggunaan dengan TCP/IP, meskipun
HTTP merupakan salah satu protokol aplikasi TCP/IP paling populer
melalui Internet. Memang HTTP dapat diimplementasikan di atas
protokol yang lain di atas Internet atau di atas jaringan lainnya. seperti
disebutkan dalam "implemented on top of any other protocol on the
Internet, or on other networks.", tapi HTTP membutuhkan sebuah
protokol lapisan transport yang dapat diandalkan. Protokol lainnya
yang menyediakan layanan dan jaminan seperti itu juga dapat
digunakan.

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

21

HTTP menetapkan sembilan metode (kadang disebut "verbs") yang
menunjukkan tindakan yang ingin dilakukan
terhadap sumber teridentifikasi. Hal yang diwakili sumber ini, berupa
data yang sudah ada atau data yang diciptakan secara dinamis,
bergantung pada implementasi peladen. Biasanya sumber ini berkaitan
dengan berkas atau keluaran dari berkas pelaksana yang menetap di
peladen.
HEAD
Meminta tanggapan yang identik dengan tanggapan yang sesuai
dengan permintaan GET, namun tanpa badan tanggapan. Ini berguna
untuk mengakses informasi meta yang tertulis dalam kepala tanggapan
tanpa perlu mengangkut seluruh konten.
GET
Meminta representasi sumber tertentu. Permintaan menggunakan GET
(dan beberapa metode HTTP lain) "tidak boleh memiliki kepentingan
melakukan tindakan selain pengaksesan". W3C telah menerbitkan
prinsip panduan mengenai perbedaan ini dengan menyatakan,
"desainaplikasi web harus mematuhi prinsip di atas, serta batasan
sejenis."

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

22

POST
Mengirimkan data untuk diproses (misalnya dari bentuk HTML) ke
sumber teridentifikasi. Data dimasukkan dalam badan permintaan. Ini
dapat menghasilkan pembentukan sumber baru atau pemutakhiran
sumber yang sudah ada atau keduanya.
PUT
Mengunggah representasi sumber tertentu.
DELETE
Menghapus sumber tertentu.
TRACE
Menggaungkan kembali permintaan yang diterima, sehingga klien
dapat melihat perubahan atau tambahan yang dilakukan oleh peladen
perantara.
OPTIONS
Mengembalikan metode HTTP yang didukung peladen
untuk URL tertentu. Ini dapat digunakan untuk memeriksa
fungsionalitas peladen web dengan meminta '*' daripada
fungsionalitas sumber tertentu.
PATCH
Menerapkan modifikasi parsial terhadap sumber.
Peladen HTTP diminta untuk mengimplementasikan sedikitnya
metode GET dan HEAD dan jika mungkin, metode OPTIONS[4].

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

23

2.4 Kriptografi
Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan
dengan cara menyamarkannya menjadi bentuk tersandi yang tidak mempunyai
makna . Bentuk tersandi ini hanya dapat dibaca oleh pihak yang berhak
membacanya. Pesan yang akan dirahasiakan sebelum disamarkan disebut
plainteks, sedangkan pesan setelah disamarkan disebut chiperteks. Proses
penyamaran plainteks ke chiperteks disebut enkripsi, sedangkan pengembalian
chiperteks menjadi plainteks semula disebut dekripsi[5].
2.4.1 Sejarah
Kriptografi telah lama digunakan oleh tentara Sparta di Yunani sekitar
tahun 400 SM. Mereka menggunakan alat yang disebut scytale. Alat ini terbuat
dari daun papirus yang dililitkan pada batang silinder. Pesan yang akan dikirim
ditulis horizontal. Setelah ditulis, daun dilepaskan dari batang kemudian
dikirimkan ke penerima. Penerima dapat membaca pesan tersebut setelah
melilitkan kembali daun tersebut pada batang silinder dengan ukuran diameter
yang sama. Teknik ini dikenal dengan nama transposisi chiper yang merupakan
metode enkripsi tertua . Pada zaman Romawi kuno, Julius Caesar juga
menggunakan kriptografi untuk mengirimkan pesannya. Pesan yang ia kirimkan
ditulis dengan mengganti alfabet dengan alfabet lain dengan kunci tertentu. Sang
penerima tentu saja telah diberi tahu kunci tersebut. Cara menyandikannya adalah
dengan mengganti semua susunan alfabet dengan alfabet yang posisinya berada
setelah alfabet tersebut tergantung kunci. Sebagai contoh, Julius Caesar mengganti
huruf a, b, dan c menjadi d, e, dan f . Pada perang dunia kedua, Jerman

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

24

menggunakan mesin untuk mengrenkripsi pesan yang dikirimkan Hitler ke
tentaranya yang bernama mesin enigma. Jerman meyakini kode-kode enkripsi dari
mesin tersebut tidak dapat dipecahkan karena memiliki sekitar 15 milyar
kemungkinan untuk mendekripsikannya. Kenyataannya sekutu mampu
mendekripsikannya sehingga mesin tersebut beberapa kali memgalami
perubahan[5].
2.4.2 Jenis Algoritma Kriptografi
Berdasarkan kunci yang dipakai, algoritma kriptografi dibagi menjadi tiga
macam yaitu
1) Hash Function
Fungsi hash sering disebut sebagai fungsi satu arah (one-way
function). Fungsi ini mengubah suatu input menjadi output, tetapi output
tersebut tidak dapat dikembalikan menjadi bentuk semula. Salah satu
manfaatnya adalah penggunaan sidik jari (fingerprint). Sidik jari
digunakan sebagai identitas pengirim pesan. Fungsi lain adalah untuk
kompresi dan message digest. Contoh algoritma fungsi ini adalah MD-5
dan SHA.
2) Asimetri
Pada algoritma ini, digunakan dua buah kunci yang
berhubungan yang disebut dengan kunci umum dan kunci pribadi. Kunci
umum dapat dipublikasikan sehingga pesan dapat dienkripsikan tetapi
tidak dapat didekripsikan dengan kunci tersebut. Kunci pribadi hanya
boleh digunakan oleh pihak yang berhak untuk mendekripsikan pesan

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

25

yang terenkripsi. Algoritma yang menggunakan kunci umum dan publik
ini antara lain Digital Signature Algorithm (DSA), Rivest- ShamirAdleman (RSA), Diffie-ellman (DH), dan sebegainya.
3) Simetri
Algoritma ini menggunakan kunci yang sama untuk mengenkripsi
dan mendekripsi data. Untuk mendekripsikan data, penerima
menggunakan kunci yang sama dengan kunci yang digunakan pengirim
untuk mengenkripsi data. Contoh dari algoritma ini adalah Data
Encryption Standard (DES), International Data Encryption Algorithm
(IDEA), Advanced Encryption Standard (AES), dan sebagainya[5].

2.4.3 ALGORITMA RSA(Rivest, Shamir dan Adleman)
Dari sekian banyak algoritma kriptografi kunci-publik yang pernah dibuat,
algoritma yang paling populer adalah algoritma RSA. Algoritma RSA dibuat oleh 3
orang peneliti dari MIT (Massachussets Institute of Technology) pada tahun 1976,
yaitu: Ron (R)ivest, Adi (S)hamir, dan Leonard (A)dleman. Keamanan algoritma
RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktorfaktor prima. Pemfaktoran dilakukan untuk memperoleh kunci privat. Selama
pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan
algoritma yang ringkas ,maka selama itu pula keamanan algoritma RSA tetap
terjamin
1. Properti Algoritma RSA
Besaran-besaran yang digunakan pada algoritma RSA:

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

1. p dan q bilangan prima (rahasia)
2. n = p q (tidak rahasia)
3. (n) = (p – 1)(q – 1) (rahasia)
4. e (kunci enkripsi) (tidak rahasia)
5. d (kunci dekripsi) (rahasia)
6. m (plainteks) (rahasia)
7. c (cipherteks) (tidak rahasia)
2. Algoritma Membangkitkan Pasangan Kunci
1. Pilih dua buah bilangan prima sembarang, p dan q.
2. Hitung n = p q (sebaiknya p q, sebab jika p = q maka n =
p2 sehingga p dapat diperoleh dengan menarik akar pangkat
dua dari n).
3. Hitung (n) = (p – 1)(q – 1).
4. Pilih kunci publik, e, yang relatif prima terhadap (n).
5. Bangkitkan kunci privat dengan menggunakan persamaan
e d 1 (mod (n)).
Akan terdapat bilangan bulat k yang memberikan bilangan bulat d.
Hasil dari algoritma di atas: