bab-v

12
Kriptografi Password menggunakan Modifikasi Metode Affine Ciphers Hartini dan Sri Primaini 5

Upload: jonisten

Post on 29-Dec-2015

20 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: BAB-V

Kriptografi Password menggunakan Modifikasi Metode Affine Ciphers

Hartini dan Sri Primaini

5

Page 2: BAB-V

Volume 2 : Nomor : 1 Edisi : Oktober 2013 – Maret 2014 ISSN 2303-5786

40 JURNAL SIGMATA | LPPM AMIK SIGMA

KRIPTOGRAFI PASSWORDMENGGUNAKAN MODIFIKASI METODE AFFINE CIPHERS

Hartini dan Sri Primaini

AMIK SIGMA, Palembang

Corresponding author: [email protected]

Abstrak

Komputer sebagai sarana penyimpanan dan pengiriman data, informasi, dan dokumen yang penting dan rahasia sering dapat dengan mudah diakses oleh orang yang tidak bertanggungjawab. Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan, sistem perbankan dan sistem-sistem pengguna banyak (multi user) membutuhkan tingkat keamanan yang sedemikian tinggi. Penelitian ini bertujuan membangun prototipe keamanan data (kriptografi) untuk password dengan menggunakan modifikasi metode affine ciphers. Model analisa kebutuhan kriptografi password ini menggunakan State Transition Diagram (STD), perancangan proses menggunakan flow chart program dan algoritma serta diimplementasikan dengan perangkat pemrograman Visual Basic versi 6.0. Pengujian kriptografi password menggunakan kasus uji dengan teknik black box yang menunjukkan bahwa secara fungsional prototipe perangkat lunak ini benar.

Kata Kunci: kriptografi, password, affine ciphers, state transition diagram, flow chart

PENDAHULUAN Komputer sebagai sarana penyimpanan

dan pengiriman data, informasi, dan dokumen yang penting dan rahasia sering dapat dengan mudah diakses oleh orang yang tidak bertanggungjawab. Kristanto (2003) menyatakan bahwa keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan, sistem perbankan dan sistem-sistem pengguna banyak (multi user) membutuhkan tingkat keamanan yang sedemikian tinggi. Kemajuan bidang jaringan komputer dengan konsep open system akan memberi peluang dan kesempatan untuk mengakses kawasan-kawasan vital tersebut. Oleh karena itu, data, informasi, dan dokumen baik untuk pengiriman maupun

penyimpanan data perlu dilakukan pengamanan.

Wirdasari (2008) menyatakan bahwa kriptografi merupakan sarana untuk mengamankan data, informasi, dan dokumen dengan cara menyandikannya kedalam bentuk yang tidak dapat dimengerti lagi maknanya. Pengamanan data ini dapat diaplikasikan kedalam dua bentuk, yaitu: (1) pengiriman data melalui saluran komunikasi (data encryption) dan (2) penyimpanan data didalam disk storage (data encryption at rest).

Salah satu fenomena yang menarik untuk diteliti adalah banyaknya kejadian yang terjadi pada sistem komputer pengguna banyak (multi user) dimana data, informasi, dan dokumen dapat dengan mudah diakses oleh pengguna yang tidak berkepentingan. Ibisa (2011) menyatakan bahwa untuk menghindari agar pemakai yang tidak berkepentingan atau tidak memiliki wewenang mengakses sistem, percobaan pengaksesan ini harus dikontrol dengan

Page 3: BAB-V

Volume 2 : Nomor : 1 Edisi : Oktober 2013 – Maret 2014 ISSN 2303-5786

JURNAL SIGMATA | LPPM AMIK SIGMA 41

menggunakan password. Fenomena yang telah dijelaskan diatas akan dapat diatasi dengan membuat password yang sulit untuk dibuka dengan menggunakan prinsip-prinsip kriptografi.

Sistem kriptografi untuk password dapat dibangun dengan menggunakan modifikasi metode affine ciphers secara efisien dan efektif untuk mengamankan data, informasi, dan dokumen. Penerapan modifikasi metode affine ciphers kriptografi untuk aplikasi kriptosistem dalam password diperlukan untuk membuat komputer tidak dapat dibuka oleh pembajak terutama oleh pengguna lain yang tidak mempunyai hak akses (Septiarini dan Hamdani, 2011). Penelitian ini bertujuan membangun keamanan data (kriptografi) untuk password dengan menggunakan modifikasi metode affine ciphers.

TINJAUAN PUSTAKA

Kriptografi Kata kriptografi (Cryptography) berasal

dari bahasa Yunani yaitu dari kata kryptos yang artinya tersembunyi dan graphein yang artinya menulis. Kriptografi dapat diartikan sebagai tulisan yang dirahasiakan atau dapat diartikan juga sebagai suatu ilmu ataupun seni yang mempelajari bagaimana sebuah data, informasi, dan dokumen dikonversi kebentuk tertentu yang sulit untuk dimengerti (Luciano dan Prichett, 1987; Menezes, 1996 dalam Munir, 2006; Schneier, 1996 dalam Munir, 2006; Munir, 2006; Wirdasari, 2008; Septiarini dan Hamdani, 2011; Abraham dan Shefiu, 2012). Kriptografi bertujuan untuk menjaga kerahasiaan data, informasi, dan dokumen supaya tidak dapat diketahui oleh pihak yang tidak berhak mengetahuinya (unauthorized person).

Herryawan (2010) menyatakan terdapat bermacam sistem sandi yang tujuan penggunaan dan tingkat kerahasiaannya berbeda sesuai dengan permintaan user, tetapi dalam prakteknya user menginginkan kemudahan-kemudahan seperti: kerahasiaan

data, kecepatan, ketepatan, maupun biaya yang murah. Suatu data yang tidak disandikan disebut plaintext atau cleartext sedangkan data yang telah disandikan disebut ciphertext. Proses yang dilakukan untuk mengubah plaintext menjadi ciphertext disebut enkripsi (encryption) atau encipherment sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut dekripsi (decryption) atau decipherment (ISO 7498-2). Kriptografi memerlukan parameter untuk proses konversi yang dikendalikan oleh sebuah kunci atau beberapa kunci.

Kriptografi saat ini telah menjadi salah satu syarat penting dalam keamanan teknologi informasi terutama dalam pengiriman pesan rahasia.Pengiriman pesan rahasia sangat rentan terhadap serangan yang dilakukan oleh pihak ketiga, seperti penyadapan, pemutusan komunikasi, pengubahan pesan yang dikirim, dan lain-lain. Kriptografi dapat meningkatkan keamanan dalam pengiriman pesan atau komunikasi data dengan cara menyandikan pesan tersebut berdasarkan algoritma dan kunci tertentu yang hanya diketahui oleh pihak-pihak yang berhak atas data, informasi, dan dokumen tersebut.

Gambar 1 Skema Enkripsi dan Dekripsi

(Munir, 2006)

Tujuan Kriptografi

Kriptografi merupakan suatu metode yang dapat digunakan dalam rangka pengamanan pesan. Oleh karena itu, tujuan kriptografi dalam pengamanan pesan dapat dibagi menjadi tiga bagian, yaitu:

1. Keabsahan pengirim (user authentication) berkaitan dengan keaslian pengirim yang dapat diungkapkan dalam sebuah pertanyaan “Apakah pesan yang diterima

Page 4: BAB-V

Volume 2 : Nomor : 1 Edisi : Oktober 2013 – Maret 2014 ISSN 2303-5786

42 JURNAL SIGMATA | LPPM AMIK SIGMA

benar-benar berasal dari pengirim yang sesungguhnya?”;

2. Keaslian pesan (message authentication) berkaitan dengan keutuhan pesan (data integrity) yang dapat diungkapkan dalam sebuah pertanyaan “Apakah pesan yang diterima tidak mengalamai perubahan (modifikasi)?”;

3. Anti penyangkalan (nonrepudiation) dimana pengirim dapat menyangkal (berbohong) bahwa dialah yang mengirim pesan.

Algoritma Kriptografi

Kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. Kristanto (2003); Munir (2006); Rahajoeningroem dan Aria (2009); dan Hadi (2011) menyatakan bahwa kunci yang digunakan dalam algoritma kriptografi dapat dibedakan atas algoritma simetri dan algoritma asimetri. Pengembangan kedua algoritma tersebut diperlukan cipher dan kunci.

Cipher dan Kunci

Kristanto (2003) dan Munir (2006) menyatakan bahwa algoritma kriptografi disebut sebagai cipher yang dapat diartikan sebagai aturan untuk melakukan enkripsi dan dekripsi. Pengertian cipher dapat juga dinyatakan sebagai fungsi matematika yang digunakan untuk melakukan enkripsi dan dekripsi. Konsep matematis dari algoritma kriptografi adalah hubungan antara dua buah himpunan yang terdiri elemen plainteks dan elemen cipherteks. Enkripsi dan dekripsi merupakan fungsi yang akan memetakan elemen dari kedua himpunan tersebut. Jika P adalah plainteks dan C adalah cipeherteks, maka fungsi enkripsi E yang memetakan P ke cipher C adalah sebagai berikut:

E(P) = C (1)

Sedangkan fungsi dekripsi D yang memetakan cipher C ke plainteks P dapat ditulis sebagai berikut:

D(C) = P (2)

Proses enkripsi menjadi dekripsi dimana akan dilakukan dalam rangka mengembalikan pesan ke pesan asal maka persamaan tersebut di atas akan menjadi persamaan sebagai berikut:

D(E(P)) = P (3)

Kriptografi modern dapat mengatasi keamanan alogoritma dengan menggunakan kuci yang tidak dirahasiakan tetapi kunci tersebut harus dijaga kerahasiaannya. Munir (2006) menyatakan bahwa kunci (key) adalah parameter yang digunakan untuk melakukan transformasi enkripsi dan dekripsi dan secara matematis dapat ditulis sebagai berikut:

EK(P) = C dan DK(C) = P (4)

Persamaan (4) dapat memenuhi jika persamaan tersebut dapat diformulasikan sebagai berikut:

DK(EK(P)) = P (5)

Algoritma Simetris

Algoritma kriptografi simetris atau disebut juga algoritma kriptografi konvensional adalah algoritma yang menggunakan kunci untuk proses enkripsi sama dengan kunci untuk proses dekripsi. Algoritma kriptografi simetris dibagi menjadi 2 kategori yaitu algoritma aliran (Stream Ciphers) dan algoritma blok (Block Ciphers). Pada algoritma aliran, proses penyandiannya berorientasi pada satu bit atau satu byte data.

Gambar 2 Skema Algoritma Simetri (Munir, 2006)

Page 5: BAB-V

Volume 2 : Nomor : 1 Edisi : Oktober 2013 – Maret 2014 ISSN 2303-5786

JURNAL SIGMATA | LPPM AMIK SIGMA 43

Sedangkan pada algoritma blok, proses penyandiannya berorientasi pada sekumpulan bit atau byte data (per blok). Contoh algoritma kunci simetris yang terkenal adalah DES (Data Encryption Standard).

Algoritma Asimetris

Algoritma kriptografi asimetrik adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Algoritma ini disebut juga algoritma kunci umum (public key algorithm) karena kunci untuk enkripsi dibuat umum (public key) atau dapat diketahui oleh setiap orang, tapi kunci untuk dekripsi hanya diketahui oleh orang yang berwenang mengetahui data yang disandikan atau sering disebut kunci pribadi (private key).Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA dan ECC.

Gambar 3 Skema Algoritma Asimetri (Munir, 2006)

Aspek-aspek Keamanan pada Kriptografi

Kriptografi pada dasarnya adalah menjaga kerahasiaan plaintext atau kunci dari penyadapan.Penyadap berusaha mendapatkan data yang digunakan untuk kegiatan pencurian data atau biasa disebut kriptanalisis (cryptanalysis).Kriptanalisis bertujuan untuk memecahkan cipherteks menjadi plainteks semula tanpa memiliki akses ke kunci yang digunakan hingga berhasil menemukan kelemahan dari sistem kriptografi yang pada akhirnya mengarah untuk menemukan kunci dan mengungkap plainteks. Aspek-aspek yang diamankan pada sistem kriptografi agar sistem dapat berjalan sempurna menurut Kristanto (2003); Munir (2006); Dony Ariyus (2006) dalam Hadi (2011) ada delapan aspek yang perlu diperhatikan antara lain:

1. Authentifikasi: agar penerima informasi dapat memastikan pesan tersebut datang dari orang yang dimintai informasi, dengan kata lain informasi tersebut benar-benar datang dari orang yang dikehendaki.

2. Integrity: keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang lain yang tidak berhak dalam perjalanan informasi tersebut.

3. Nonrepudiation: menyatakan pesan yang dikirim dari orang yang asli, artinya si pengirim pesan tidak dapat mengelak bahwa dialah yang mengirimkan informasi tersebut.

4. Authority: informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

5. Confidentiality: merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

6. Privacy: merupakan data-data yang sifatnya rahasia dan tidak boleh diketahui oleh pihak lain.

7. Availability: Sistem yang diserang atau di jebol dapat menghambat atau meniadakan akses ke informasi.

8. Access Control: Aspek ini berhubungan dengan cara pengaturan siapa-siapa saja yang berhak mengakses sistem, mengetahui sistem keamanannya.

Affine Cipher Menurut Munir (2006), Affine cipher

adalah perluasan dari Caesar cipher, yang mengalikan plainteks dengan sebuah nilai dan menambahkannya dengan sebuah pergeseran. Secara matematis enkripsi plainteks P menghasilkan cipherteks C dapat dinyatakan dengan fungsi kongruen sebagai berikut:

E(P) = (ax + b) mod m(6) Dimana: n = ukuran alfabet

Page 6: BAB-V

Volume 2 : Nomor : 1 Edisi : Oktober 2013 – Maret 2014 ISSN 2303-5786

44 JURNAL SIGMATA | LPPM AMIK SIGMA

a = bilangan bulat yang harus relatif prima dengan m

(jika tidak relatif prima, maka dekripsi tidak bias

dilakukan) b = jumlah pergeseran (caesar cipher

adalah khususdari affine cipher denganm = 1)

x = plainteks yang dikonversi menjadi bilangan bulatdari 0 sampai m– 1 sesuai dengan urutan dalam alfabet

E(P) = cipherteks yang dikonversi menjadi bilangan bulatdari 0 sampai m– 1 sesuai dengan urutan dalam alphabet.

Sedangkan fungsi dekripsinya dapat dituliskan dengan menggunakan persaman sebagai berikut:

D(x) = a-1(x – b) mod m (7)

Dimana a-1 adalah invers perkalian a modulus m yang dapat memenuhi persamaan sebagai berikut:

1 = aa-1 mod m (8)

Invers perkalian a hanya ada jika a dan m adalah coprime. Jika tidak maka proses algoritma akan terhenti. Fungsi dekripsi merupakan kebalikan dari fungsi enkripsi yang dapat dituliskan sebagai berikut:

D(E(P)) = a-1(E(P) – b) mod m

= a-1(((ax + b) mod m) – b) mod m

= a-1(ax + b – b) mod m

= a-1ax mod m

D(E(x)) = x mod m (9)

Contoh konkrit dari kegiatan dimana satu mengenkripsikan dan satu mendekripsikan dimana alfabet akan menjadi huruf A sampai Z dan akan memiliki nilai sesuai dengan Tabel 1 berikut ini.

Tabel 1. Enkripsi dan Dekripsi

Enkripsi

Sebagai contoh enkripsi adalah “KRIPTOGRAFI” menggunakan Tabel 1 untuk nilai numerik dari setiap huruf, misal a adalah 7, b adalah 10, dan m adalah 26 karena ada 26 karakter dalam alfabet yang digunakan. Nilai a yang terbatas karena coprime dengan 26. Nilai a yang mungkin adalah 1, 3, 5, 7, 11, 15, 17, 19, 21, 23, dan 25. Nilai untuk b bisa sembarangan sepanjang a tidak sama dengan 1 karena terjadi pergeseran cipher. Dengan demikian, fungsi enkripsi untuk contoh di atas adalah menjadi y = E(P) = (7x + 10) (mod 26). Contoh tersebut teks terenkripsi menjadi CZOLNEAZKTO. Tabel 2 tersebut menunjukkan hasil enkripsi pesan dalam KRIPTOGRAFI.

Tabel 2. Enkripsi Pesan KRIPTOGRAFI

Dekripsi

Contoh dekripsi dimana cipherteks yang akan didekripsikan adalah cipherteks dari contoh enkripsi. Fungsi dekripsi secara matematis dapat dituliskan sebagai berikut: D(y) = 15 (y – 10) mod 26 dimana a-1 adalah hasil perhitungan yaitu 15, b adalah 10, dan m adalah 26.

Hasil proses dekripsi terhadap cipherteks seperti terlihat pada Tabel 3 Plainteks dekripsi adalah KRIPTOGRAFI.

Page 7: BAB-V

Volume 2 : Nomor : 1 Edisi : Oktober 2013 – Maret 2014 ISSN 2303-5786

JURNAL SIGMATA | LPPM AMIK SIGMA 45

Tabel 3. Dekripsi Pesan CZOLNEAZKTO

Modifikasi Affine Cipher

Modifikasi affine cipher merupakan model kriptografi yang ketentuannya sama seperti affine cipher seperti yang telah dijelaskan pada bagian sebelumnya. Namun demikian, model yang akan dikembangkan merupakan kebalikan dari affine cipher dimana huruf dan angka sebagai plainteks akhir dalam password akan menjadi cipherteks awal. Biasanya password dapat terdiri dari alfabet dan angka maka pendeskripsian alfabet A sampai Z dan angka 0 sampai 9 dengan nilai sesuai seperti terlihat pada Tabel 4. Nilai a yang terbatas karena coprime dengan 36 sehingga nilai a mungkin salah satu dari 1, 5, 7, 11, 13, 17, 19, 23, 25, 29, 31 dan 35.

Tabel 4. Enkripsi dan Dekripsi Modifikasi Affine Cipher

Sebagai contoh :

password : AFC25W dengan kunci a = 7 dan b = 10 dan m =36

Enkripsi

Enkripsi untuk password : AFC25W dengan menggunakan modifikasi metode affine cipher menghasilkan “UL0YJK” , seperti terlihat pada Tabel 5.

Tabel 5. Enkripsi “AFC25W” dengan Modifikasi Affine Cipher

Plainteks A F C 2 5 W

Mod. Plainteks W 5 2 C F A

x 22 31 28 2 5 0

7x + 10 164 227 206 24 45 10

(7x + 10) mod 36

20 11 26 24 9 10

Cipherteks U L 0 Y J K

Dekripsi

Fungsi dekripsi dituliskan sebagai berikut: D(y) = 31 (y – 10) mod 36 dimana a-1 adalah hasil perhitungan yaitu 31, b adalah 10, dan m adalah 36. Dekripsi untuk cipherteks “UL0YJK” menghasilkan password asal “AFC25W” seperti terlihat pada Tabel 6.

Tabel 6. Dekripsi “UL0YJK dengan Modifikasi Affine Cipher

Cipherteks U L 0 Y J K

Mod. Cipherteks

K J Y 0 L U

y 10 9 24 26 11 20

31(y- 10) 0 -31

434 496 31 310

31(y- 10) mod 36

0 5 2 28 31 22

Plainteks A F C 2 5 W

Password

Ibisa (2011) menyatakan bahwa Password sangat berhubungan dengan user-ID dimana pemilik memiliki wewenang untuk memakai dan masuk kedalam sistem.

Page 8: BAB-V

Volume 2 : Nomor : 1 Edisi : Oktober 2013 – Maret 2014 ISSN 2303-5786

46 JURNAL SIGMATA | LPPM AMIK SIGMA

Sebelum pemakai atau user membuka sistem maka user akan log-on kedalam sistem dengan mengetik atau memasukkan user-ID yang langsung diikuti oleh password dimana password tersebut hanya diketahui oleh pemilik. Oleh karena itu, kedua informasi di atas akan dicocokkan oleh sistem dengan informasi yang disimpan didalam file user-ID. Pada saat memasukkan informasi di atas, maka user-ID yang diketik akan ditampilkan oleh sistem sedangkan pada saat memasukkan password biasanya akan ditampilkan dalam bentuk “*” (asteris).

METODOLOGI PENELITIAN

PenelitianPengembangan Sistem Kriptografi untuk Password Menggunakan Modifikasi Metode Affine Ciphers diharapkan bahwa data yang tersimpan dalam komputer menjadi aman dari pengguna yang tidak mempunyai akses atau pengguna yang tidak bertanggungjawab.

Teknik Pengumpulan Data

Pengumpulan data dilakukan terutama melakukan kajian pustaka yang berupa jurnal, buku, dan informasi lainnya dari internet yang berhubungan dengan topik yang akan dibahas. Teknik pengumpulan data tersebut dilakukan dalam rangka membangun latar belakang dan tinjauan pustaka terutama yang berkaitan dengan kriptografi.

Metode Pembangunan Perangkat Lunak

Dari teknik pengumpulan yang telah dijelaskan di atas maka dibangun suatu perangkat lunak menggunakan prinsip kriptografi menggunakan modifikasi affine cipher. Tahapan-tahapan dalam membangun perangkat lunak kriptografi password menggunakan modifikasi affine cipher dilakukan sebagai berikut:

1. Rekayasa dan pemodelan sistem dimana elemen sistem yang dibutuhkan pada

perangkat lunak kriptografi password adalah seperangkat komputer yang dapat mendukung Microsoft Visual Basic 6.0, bahasa pemrograman Microsoft Visual Basic 6.0 serta sistem operasi windows XP atau windows 7 dan user yang bisa mengoperasikan komputer.

2. Analisa kebutuhan perangkat lunak kriptografi password berupa State Transition Diagram (STD, kebutuhan modul enkripsi yaitu menyiapkan plainteks dalam hal ini password yang selanjutnya disandikan ke bentuk lain agar tidak dapat dipahami oleh pihak lain (cipherteks). Kebutuhan modul dekripsi yaitu mentransformasikan kembali cipherteks ke plainteks semula.

3. Desain, menggunakan flow chart program dan perancangan antarmuka.

4. Implementasi, menggunakan perangkat pemrograman microsoft Visual Basic 6.0.

5. Pengujian, teknik pengujian yang digunakan dengan metode whitebox dan blackbox.

HASIL DAN PEMBAHASAN

Analisa dan Perancangan

Proses yang dilakukan pada sistem ini yaitu melakukan subsistem enkripsi dan subsistem dekripsi.

Subsistem Enkripsi

Kebutuhan input merupakan kebutuhan berupa masukan dari pengguna. Kebutuhan input pada subsistem enkripsi ini adalah pengguna memasukkan dua buah kunci dan plainteks (password).

Kebutuhan proses merupakan pemrosesan dari input yang diberikan oleh pengguna sampai menghasilkan output yang ditujukan untuk pengguna. Kebutuhan proses pada subsistem ini adalah melakukan enkripsi password yang diberikan pengguna.

Kebutuhan output merupakan hasil keluaran dari input yang diberikan oleh pengguna. Kebutuhan output pada

Page 9: BAB-V

Volume 2 : Nomor : 1 Edisi : Oktober 2013 – Maret 2014 ISSN 2303-5786

JURNAL SIGMATA | LPPM AMIK SIGMA 47

subsistem ini adalah password yang tersimpan dalam bentuk yang telah terenkripsi (tidak terbaca).

Subsistem Dekripsi

Kebutuhan input pada subsistem dekripsi ini adalah pengguna memasukkan dua buah kunci yang sama ketika plainteks (password) dienkripsi dan password yang sudah terenkripsi.

Kebutuhan proses pada subsistem ini adalah melakukan dekripsi password yang dimasukkan pengguna.

Kebutuhan output pada subsistem ini adalah password yang telah terdekripsi (terbaca) untuk mengetahui kebenaran dari proses dekripsi tersebut.

Model analisa kebutuhan menggunakan State Transition Diagram (STD) Kriptografi Password ditunjukkan pada Gambar 4.

Gambar 4. STD Kriptografi Password

Perancangan Proses

Perancangan proses menggunakan flowchart program untuk menggambarkan data apa yang dibutuhkan, proses apa yang terjadi dan informasi apa yang dihasilkan. Flowchart kriptografi password terdiri dari flowchart Enkripsi dan flowchart Dekripsi yang dapat dilihat pada Gambar 5 dan Gambar 6.

Gambar 5. Flowchart Enkripsi

Hasil Eksekusi Kriptografi Password Jika perangkat lunak kriptografi ini

dijalankan maka akan tampil form login setelah pengguna mengisi user name dan password kemudian klik tombol login, jika data yang dimasukkan benar maka akan tampil form menu utama

Page 10: BAB-V

Volume 2 : Nomor : 1 Edisi : Oktober 2013 – Maret 2014 ISSN 2303-5786

48 JURNAL SIGMATA | LPPM AMIK SIGMA

Gambar 6. Flowchart Dekripsi

Form Menu Utama Pada form menu utama terdapat empat menu pilihan, yaitu : Enkripsi, Dekripsi, About, dan Exit seperti pada Gambar 7.

Gambar 7. Tampilan Form Menu Utama

Form Enkripsi Pada form Enkripsi pengguna diminta untuk memasukkan password yang akan dienkripsi, kunci 1, dan kunci 2. Kemudian klik proses enkripsi maka akan terlihat hasil proses enkripsinya yang dapat disimpan dalam file dengan meng-klik tombol simpan. Tampilan form Enkripsi dapat dilihat pada Gambar 12. Password yang dimasukkan

pada prototipe ini diperlihatkan (tidak dalam bentuk ‘******’) untuk melihat apakah proses enkripsi berjalan dengan benar.

Gambar 8. Tampilan Form Enkripsi

Form Dekripsi Pada form Dekripsi pengguna diminta untuk memasukkan password yang akan didekripsi secara langsung diketik atau dengan cara klik tombol buka untuk membuka file yang sudah berisi password yang telah terenkripsi dengan memilih nama filenya. Masukkan kunci 1, dan kunci 2 sesuai dengan kunci 1 dan kunci 2 pada saat enkripsi. Kemudian klik proses dekripsi maka akan terlihat hasil proses dekripsinya. Tampilan Form Dekripsi dapat dilihat pada Gambar 13.

Gambar 9. Tampilan Form Dekripsi

Pengujian Kriptografi Password Pengujian dilakukan pada tahap implementasi dilakukan dengan kasus uji

Page 11: BAB-V

Volume 2 : Nomor : 1 Edisi : Oktober 2013 – Maret 2014 ISSN 2303-5786

JURNAL SIGMATA | LPPM AMIK SIGMA 49

untuk menemukan kesalahan-kesalahan pada perangkat lunak dan untuk memperlihatkan fungsi-fungsi perangkat lunak bekerja sesuai dengan spesifikasi.

Pengujian dengan kasus uji kriptografi password menggunakan pendekatan white box dan black box, tetapi untuk yang white box tidak didokumentasikan. Pengujian dengan pendekatan black box pada kriptografi password menunjukkan bahwa kriptografi password menggunakan modifikasi affine cipher secara fungsional benar.

KESIMPULAN DAN SARAN

Kesimpulan

Berdasarkan penelitian pengembangan perangkat lunak kriptografi dapat disimpulkan sebagai berikut: 1. Prototipe kriptografi password telah

dibangun dengan menggunakan metode analisa State Transition Diagram (STD), dan perancangan proses dengan flow chart program serta diimplementasikan dengan perangkat pemrograman Visual Basic versi 6.0.

2. Kriptografi password dienkripsi dan didekripsi menggunakan modifikasi metode affine cipher. Karakter password yang dapat dienkripsi dan didekripsi yaitu alfabet dan bilangan asli.

3. Kriptografi password merupakan perangkat lunak untuk mengenkripsi dan dekripsi sebuah password agar tidak dapat dibaca oleh orang yang tidak berhak walaupun dengan melihat kode sumber programnya.

4. Pengujian kriptografi password menggunakan kasus uji dengan teknik black box yang menunjukkan bahwa secara fungsional prototipe perangkat lunak ini benar. Pengujian ini tidak mencakup uji alpha dan beta (pengujian oleh pemakai).

Saran

Prototipe kriptografi password yang telah dibangun masih perlu dikembangkan lagi, saran untuk pengembangan lebih lanjut sebagai berikut :

1. Enkripsi dan dekripsi dengan modifikasi metode affine cipher dapat diaplikasikan untuk teks yang lebih panjang dengan melengkapi daftar karakter yang dapat dienkripsi dan didekripsi serta memperbesar rentang kunci 1.

2. Agar prototipe kriptografi password dapat diaplikasikan maka perlu dilakukan pengujian alpha dan beta.

DAFTAR PUSTAKA Abraham, O. dan Shefiu, G.O. 2012. An

Improved Caesar Cipher (ICC) Algorithm, International Journal of Engineering Science & Advanced Technology, Volume 2, Issue-5.: 1199-1202

Ariwibowo, E. 2008. Aplikasi Pengamanan Dokumen Office dengan Algoritma Kriptografi Kunci Asimetri Elgamal, Jurnal Informatika, Vol 2 No. 2.

Dey, S. 2012. SD-AREE : A New Modified Caesar Cipher Cryptographic Method Along with Bit-Manipulation to Exclude Repetition from a Message to be Encrypted, Department of Computer Science St. Xavier’s College [Autonomous] Kolkata, West Bengal, India.

Goyal, D dan Srivastava, V. 2012. RDA Algoritm: Symmeric Key Algoritm, International Journal of Information and Communication Technology Research, Volume 2 No. 4.

Hadi, A. 2011. Rancang Bangun Sistem Pengamanan Dokumen pada Sistem Informasi Akademik Menggunakan Digital Signature dengan Algoritma Kurva Eliptik, [Tesis], Program Pascasarjana Universitas Diponegoro, Semarang.

Herryawan, I. P. 2010. Aplikasi Keamanan Data Menggunakan Metode Kriptografi Gost, Jurnal TSI, Vol. 1 No. 2.

Page 12: BAB-V

Volume 2 : Nomor : 1 Edisi : Oktober 2013 – Maret 2014 ISSN 2303-5786

50 JURNAL SIGMATA | LPPM AMIK SIGMA

Ibisa. 2011. Keamanan Sistem Informasi, Penerbit Andi, Yogyakarta.

ISO 7498-2 : Security Architecture of OSI Reference Model.

Kristanto, A. 2003. Keamanan Data pada Jaringan Komputer, Edisi Pertama, Penerbit Gava Media, Yogyakarta.

Munir, R. 2006. Kriptografi, Cetakan Pertama, Penerbit Informatika, Bandung.

Nugroho, A. 2012. Implemantasi Algoritma Caesar Cipher ROT13 dan BASE64 untuk Enkripsi dan Dekripsi Pesan SMS pada Handphone Berbasis Android, [Skripsi], Sekolah Tinggi Manajemen Informatika dan Komputer Amikom, Yogyakarta.

Pressman, R.S. 1997. Software Engineering a Practitioner’s Approach, 4th edition, McGraw-Hill International Editions, New York.

Rahajoeningroem, T dan Aria, M. 2009. Studi dan Implementasi Algoritma RSA untuk Pengamanan Data Transkrip Akademik Mahasiswa, Majalah Ilmiah UNIKOM, Vol 8 No. 1.

Rahayu, T. P, Yakub, dan Limiady, I. 2012. Aplikasi Enkripsi Pesan Teks (SMS) pada Perangkat Handphone dengan Algoritma Caesar Cipher, Seminar Nasional Teknologi Informasi dan Komunikasi (SENTIKA) Yogyakarta.

Saroha, V, Mor, S dan Dagar, A. 2012. Enhancing Security of Caeser Cipher by Double Columnar Transposition Method, International Journal of Advanced Research Computer Science and Software Engineering, Volume 2, Issue 10.

Septiarini, A dan Hamdani. 2011. Sistem Kriptografi untuk Text Message Menggunakan Metode Affine, Jurnal Informatika Mulawarman, Vol 6 No. 1.

Singh, A, Nandal, A dan Malik, S. 2012. Impementation of Caeser Cipher with Rail Fence for Enhancing Data Security, International Journal of Advanced Research Computer Science andSoftware Engineering, Volume 2, Issue 12.

Srikantaswamy, S. G dan Phaneendra, H. D. 2012. Improved Caesar Cipher with Random Number Generation Technique and Multistage Encryption, International Journal on Cryptography and Information Security (IJCIS), Vol 2 No. 4.

Wahana Komputer, 2004. Tutorial Membuat Program dengan Visual Basic, Edisi Pertama, Penerbit Salemba Infotek.

Wardiana, W dan Heryana, A. 2008. Penerapan Algoritma Kriptografi Kunci Publik sebagai Pengamanan Sistem Distribusi Perangkat Lunak Lipirism@, Prosiding Seminar Nasional Teknoin, Bidang Teknik Informatika, Yogyakarta.

Wirdasari, D. 2008. Prinsip Kerja Kriptografi dalam Mengamankan Informasi, Jurnal Saintikom, Vol. 5 No. 2.