jurnal enkripsi rc4
Post on 10-Feb-2018
236 Views
Preview:
TRANSCRIPT
7/22/2019 Jurnal Enkripsi RC4
http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 1/12
Enkripsi RC4 Stream Cipher sebagai Security pada Database AplikasiSIAK (Sistem Informasi Administrasi Kependudukan)
Slamet Mulyono (4150412-041)
Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buanahttp://www.mercubuana.ac.id
ABSTRACTION
The needs of information currently encourage the growth of information security
methods. Art encryption and security is the cryptographic message is growing very fast
right now. The use of digital computers currently encouraging the growth of modern
cryptographic algorithms that operate in bit mode. Modern cryptographic algorithms are
divided into key and public key symmetry. Symmetry key algorithm was divided into
stream ciphers and block ciphers. All of these types of algorithms used in various fields
of application
RC4 Widespread use of these algorithms due to the strong again stattacks. The study of RC4 algorithms performed because a close relationship between the algorithm.
The study and implementation is done by looking at the algorithm from different sides.
Side which will be discussed in this study is the explanation of the algorithm, security
testing algorithms, and implementation of algorithms.
Keyword: Cryptography, Encryption, Decryption, RC4
I. PENDAHULUAN
1.1.Latar Belakang
Pada dasarnya sistem administrasi
kependudukan merupakan sub sistemdari sistem administrasi Negara yang
mempunyai peranan penting dalam
pemerintahan dan pembangunan
penyelenggaraan administrasi
kependudukan yang diarahkan pada
pemenuhan hak asasi setiap orang
dibidang pelayanan administrasi
kependudukan.
Kemajuan teknologi mendorong
setiap instansi untuk tetap mengikuti
perkembangan teknologi dan terus
meningkatkan kemampuannya alammengelola data-data dan informasi yang
lebih aman, akurat, dan efisien yang
dibutuhkan setiap instansi. Sehingga
dibutuhkan suatu sistem informasi yang
mendukung kebutuhan instansi
pemerintah yang akan sangat membantu
baik dalam menciptakan efisiensi dan
efektifitas kerja serta meningkatkan
pelayanan kepada masyarakat. Dengan
sistem informasi administrasi
kependudukan maka pengolahan data-
data yang berkaitan dengan pengurusan
kependudukan akan lebih mudah dan
efisien.
Kriptografi berbasis pada algoritma
pengkodean data informasi yangmendukung kebutuhan dari dua aspek
keamanan informasi, yaitu secrecy
(perlindungan terhadap kerahasiaan data
informasi) dan authenticity
(perlindungan terhadap pemalsuan dan
pengubahan informasi yang tidak
diinginkan). Ada banyak model dan
metode enkripsi, salah satu di antaranya
adalah enkripsi dengan algoritma Rivest
Code 4 (RC4). RC4 menggunakan
panjang kunci dari 1 sampai 256 bit
yang digunakan untuk menginisialisasikan tabel sepanjang 256
bit. Tabel ini digunakan untuk generasi
yang berikut dari pseudo random yang
menggunakan XOR dengan plaintext
untuk menghasilkan chipertext dan
masing-masing elemen dalam tabel
saling di tukarkan minimal sekali.
Melihat permasalahan yang ada
menjadi pertimbanan bagi penulis untuk
memilih sebuah algoritma kriptografi
yang akan digunakan dalam penyusunan
tugas akhir ini, penulis memilih
7/22/2019 Jurnal Enkripsi RC4
http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 2/12
algoritma RC4 Stream Cipher karena
dapat di implementasikan untuk
pengamanan database pada aplikasi
SIAK (KTP). Topik yang diambil adalah
“Enkripsi RC4 Stream Cipher sebagai
Security pada Database Aplikasi SIAK
(Sistem Informasi Administrasi
kependudukan)”.
1.2.Perumusan Masalah
Berdasarkan latar belakang
pemilihan judul, maka yang menjadi
permasalahan adalah bagaimana
merancang sistem keamanan database
menggunakan algoritma RC4 Stream
Cipher pada aplikasi SIAK.
1.3.Tujuan dan Manfaat Penelitian
Tujuan penyusunan tugas akhir ini
adalah untuk merancang suatu perangkat
lunak berupa enkripsi RC4 Stream
Cipher dan mengimplementasikannya
pada database aplikasi SIAK.
Manfaat dari penyusunan tugas
akhir ini adalah untuk mengetahui
sejauh mana keamanan database dapat
terjaga dengan menggunakan algoritma
RC4 Stream Cipher.
1.4.Ruang Lingkup dan BatasanMasalah
Ruang lingkup dan batasan masalah
yang dikemukakan pada penulisan tugas
akhir ini antara lain:
1. Rancangan penelitian ini hanya
membahas proses penyandian data
meliputi proses enkripsi data dengan
menggunakan algoritma RC4
Stream Cipher serta
mengimplementasikannya pada
sebuah program aplikasi SIAK (KTP) sederhana.
2. Rancangan algoritma kriptosistem
ini hanya dapat mengenkripsi data
yang berbentuk teks (character
strings) antara lain char , varchar ,
text dan tidak dapat mengenkripsi
tipe data numerik berupa datetime
maupun tipe data biner berupa
image atau gambar.
3. Tidak membahas mekanisme
pemecahan kunci sandi (kriptanalis)
dan tidak melakukan pengecekan
terhadap kevalidan kunci enkripsi-
dekripsi yang digunakan.
1.5.Metodologi Penelitian1. Pengumpulan Data
Pengumpulan data dilakukan dengan
tinjauan dokumen, yaitu dengan
mengumpulkan bahan-bahan
referensi baik dari buku, artikel,
paper, jurnal, makalah, situs internet
mengenai algoritma kriptografi RC4
Stream Cipher.
2. Analisa Permasalahan
Pada tahap ini dilakukan analisis
terhadap algoritma RC4 Stream
Cipher baik dari aspek matematis
maupun proses penyandiannya.3. Perancangan Sistem
Berdasarkan dekripsi masalah
tersebut, kemudian dilakukan
perancangan sistem untuk menjaga
keamanan dan kerahasiaan data.
4. Implementasi Sistem
Implementasi sistem di rancang
kedalam sebuah bahasa
pemrograman berupa modul
program.
5. Testing Program
Testing program dilakukan untuk mengetahui sejauh mana tingkat
keberhasilan program yang dibuat.
6. Penyusunan Laporan dan Penarikan
Kesimpulan.
Menyusun laporan hasil analisis dan
perancangan ke dalam format
penulisan tugas akhir di sertai
penarikan kesimpulan.
II. LANDASAN TEORI2.1 Konsep Dasar Sistem
Rekayasa perangkat lunak yangdigunakan dalam pembuatan program
enkripsi pada database aplikasi SIAK ini
adalah menggunakan model waterfall.
Model perangkat lunak ini bekerja
dengan sangat baik pada program
pendek. Harga yang dikeluarkan pada
perangkat lunak ini jauh lebih baik
dibandingkan dengan program desain
yang lain. Selanjutnya, Pressman, Roger
S. (2001) menyatakan model waterfall
merupakan proses pengembangan dari
sebuah perangkat lunak secara
7/22/2019 Jurnal Enkripsi RC4
http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 3/12
berurutan, di mana kemajuan dipandang
sebagai terus mengalir ke bawah (seperti
air terjun) melewati fase-fase
perencanaan, pemodelan, implementasi
(konstruksi), dan pengujian.
2.2 Rekayasa Sistem dengan ModelWaterfall
Tahap awal yang dilakukan adalah
rekayasa sistem yaitu perumusan sistem
yang akan dibuat. Tujuan dilakukannya
tahap ini adalah agar pembangun sistem
benar-benar mengerti tentang sistem
yang akan dibuat dan langkah-langkah
serta kebijaksanaan apa saja yang
berkaitan dengan pengembangan sistem
tersebut [Press97]. Adapun rekayasa
yang dipakai adalah:
1. Data Flow Oriented dengan Tool
Data Flow Diagram (DFD). DFD
merupakan suatu teknik
penggambaran/pemodelan
menggunakan notasi-notasi grafis
yang menunjukkan aliran informasi
dan perubahannya yang diterapkan
sebagai perubahan data dari masukan
(input ) menjadi keluaran (output ).
2. Data Flow Oriented dengan Tool Data Flow Diagram (DFD). DFD
merupakan suatu teknik
penggambaran/pemodelan
menggunakan notasi-notasi grafis
yang menunjukkan aliran informasi
dan perubahannya yang diterapkan
sebagai perubahan data dari masukan
(input ) menjadi keluaran (output ).
3. PSPEC ( process specification)
merupakan suatu pendekripsian
tentang apa yang terjadi pada proseslevel paling bawah pada suatu
diagram aliran data. Disebut juga
dengan “MINISPAC” ( Miniatur
Specification). Makzud dari
spesifikasi ini untuk mendefinisikan
apa yang harus dilakukan untuk
mengubah aliran masuk (input )
menjadi keluaran (output ).
4. Kamus Data adalah daftar
terorganisasi dari semua elemen data
yang ada pada suatu sistem dengan
definisi yang jelas/tepat, sehingga
user & analisis system bias
mendapatkan kesepahaman dari
input, output yang ada. Adapun hasil
dari proses analisa ini adalah SRS
(Software Requirment Specification).
III. ANALISA DANPERANCANGAN SISTEM3.1 Analisis Masalah
Analisa permasalahan terhadap
suatu sistem dilakukan sebelum tahapan
perancangan dilakukan, Tujuannya
adalah untuk mengetahui alasan
mengapa sistem tersebut diperlukan
dengan merumuskan kebutuhan-
kebutuhan dari sistem tersebut untuk
meminimalisir sumber daya yang
berlebih serta membantu merencanakan
penjadwalan pembentukan sistem
sehingga dapat bekerja secara optimal.
Analisa yang dilakukan terhadap
perangkat lunak algoritma RC4 Stream
Cipher ini akan dibagi kedalam
beberapa aspek, antara lain analisa
kebutuhan perangkat lunak algoritma
RC4 Stream Cipher , analisis proses
enkripsi-deskripsi algoritma RC4
Stream Cipher serta analisis fungsi perangkat lunak algoritma RC4 Stream
Cipher .
3.2 Analisa Proses Enkripsi-Dekripsi
Algoritma RC4 Stream Cipher
Untuk melakukan enkripsi-dekripsi,
proses diawali dengan inisialisasi SBox
pertama, S [0], S [1],..., S [255], dengan
bilangan 0 sampai 255. Pertama isi
secara berurutan S [0] = 0, S [1] = 1,...,
S [255] = 255. Kenudian inisialisasi
array lain (S-Box lain), misal array K dengan panjang 256. Isi array K dengan
kunci yang diulangi sampai seluruh
array K [0], K [1],..., K [255] terisi
seluruhnya.
• Proses inisialisasi S-Box ( Array S)
• Proses
inisialisasi S-Box ( Array K)
7/22/2019 Jurnal Enkripsi RC4
http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 4/12
• Kemudian
lakukan langkah pengacakan S-Box
•
Membuat pseudorandom byte
• Byte K di-
XOR-kan dengan plainteks untuk
menghasilkan cipherteks atau di-
XOR-kan dengan cipherteks untuk
menghasilkan plainteks.
Berikut adalah implementasi
algoritma RC4 dengan mode 4 byte
(untuk lebih menyederhanakan).
Inisialisasi S-Box dengan panjang 4
byte, dengan S[0]=0, S[1]=1, S[2]=2
dan S[3]=3 sehingga array S
menjadi:
0 1 2 3
Inisialisasi 4 byte kunci array, Ki.
Misalkan kunci terdiri dari 2 byte
yaitu byte 1 dan byte 7. Ulang kunci
sampai memenuhi seluruh array K
sehingga array K menjadi:
1 7 1 7
Berikutnya mencampur operasidimana kita akan menggunakan
variabel i dan j ke index array S[i]
dan K[i]. pertama kita beri nilai
inisial untuk i dan j dengan 0.
Operasi Pencampuran adalah
pengulangan rumusan ( j + S[i]
+K[i] ) mod 4 yang diikuti dengan
penukaran S[i] dengan S[j]. Untuk
contoh ini, karena kita menggunakan
array dengan panjang 4 byte maka
algoritma menjadi:
Dengan algoritma seperti di atasmaka dengan nilai awal i = 0 sampai
i = 3 akan menghasilkan array S
seperti di bawah ini:
iterasi pertama:
Swap S[0] dan S[1] sehingga
menghasilkan array S
1 0 2 3
iterasi kedua:
Swap S[1] dan S[0] sehingga
menghasilkan array S
0 1 2 3
iterasi ketiga:
Swap S[2] dan S[3] sehingga
menghasilkan array S
7/22/2019 Jurnal Enkripsi RC4
http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 5/12
0 1 3 2
iterasi keempat:
Swap S[3] dan S[0] sehingga
menghasilkan array S
2 1 3 0
Berikutnya adalah proses enkripsi
yaitu meng-XOR-kan pseudo random
byte dengan plainteks, misalnya plaintetks “HI”. Plainteks terdiri dari
dua karakter maka terjadi dua iterasi.
Berikut iterasi 1: Inisialisasi i dan j
dengan i = 0; j = 0. i = 0; j = 0
Swap S[i] dan S[j] yaitu S[1] dan S[2]
sehingga array S menjadi
2 3 1 0
Byte K di-XOR-kan dengan plainteks
“H”. Kemudian iterasi 2:
Swap S[i] dan S[j] yaitu S[2] dan S[0]
sehingga array S menjadi
1 3 2 0
Byte K di-XOR-kan dengan plainteks
“I”.
H I
Plainteks 0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1
Pseodo
random byte
0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0
Cipherteks 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1
Tabel 3.1 Tabel Proses XOR Pseudorandom
Byte dengan Plainteks
Data yang dikirim dalam bentuk
cipherteks sehingga setelah sampai di
penerima pesan dapat kembali diubah
menjadi plainteks dengan meng-XOR-kan dengan kunci yang sama.
H I
Cipherteks 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1
Pseodo
random byte
0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0
Plainteks 0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1
Tabel 3.2 Tabel Proses XOR PseudorandomByte dengan Cipherteks
3.3 Flowchart Enkripsi-DekripsiRC4 Stream Cipher
Diagram Flowchart ini digunakan
untuk mendesain dan merepresentasikan
program. Sebelum pembuatan program,
fungsinya adalah mempermudah
programmer dalam menentukan alur
logika program yang akan dibuat.
Sesudah pembuatan program fungsinya
7/22/2019 Jurnal Enkripsi RC4
http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 6/12
adalah untuk menjelaskan alur program
kepada orang lain atau user .
Gambar 3.1 Gambar Flowchart EnkripsiRC4
Gambar 3.2 Gambar Flowchart DekripsiRC4
3.4 Perancangan Modul EnkripsiPada rancangan ini terdapat form
daftar penduduk untuk menyimpan data
yang akan di enkripsi yang di input
melalui form data diri pada menu
tambah. Pada form daftar penduduk
terdiri dari tombol Cetak, Tambah, Edit,
Hapus dan Keluar. Jika menekan tombol
tambah maka pada layar terlihat form
input data diri yang masih kosong dansiap untuk diisi data penduduk dengan
dua tombol Simpan (enkripsi) dan
tombol Batal. Proses enkripsi dilakukan
apabila pada form input data diri yang
sudah di isi user di simpan ke database.
Sehingga data yang dikirim ke database
sudah dalam keadaan terenkripsi.
Gambar 3.3 Gambar Flowchart EnkripsiRC4 pada Form Input Data Penduduk
3.5 Perancangan Modul DekripsiPada rancangan ini hampir sama
dengan rancangan modul enkripsi hanya
saja pada rancangan modul ini proses
dekripsi dilakukan pada saat user
melakukan edit data penduduk melalui
form data diri yang di ambil dari
database yang sudah di enkripsi.
Gambar 3.4 Gambar Flowchart Deskripsi
RC4 Pada Form Daftar Penduduk
3.6 Prosedur Pembuatan ProgramAplikasi
1 Mempersiapkan dan melakukan
instalasi perangkat keras berupakomputer dengan spesifikasi
sebagai berikut:
a. Prosesor minimal pentium IV.
b. Harddisk minimal 20 GB.
c. Memori DDR minimal 128 MB.
d. Monitor minimal 15’.
e. Satu buah keyboard dan mouse
standard.
f. Media penyimpanan External jika
diperlukan
g. Printer bila diperlukan.
7/22/2019 Jurnal Enkripsi RC4
http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 7/12
2 Mempersiapkan dan melakukan
instalasi perangkat lunak berupa
komputer dengan spesifikasi
sebagai berikut:
a. Sistem operasi window XP SP2.
b. Program aplikasi Microsoft Visual
Basic 6.0 sebagai bahasa
pemrograman.
c. MySQL server sebagai database
server.
d. Mysql-connector-odbc-3.51.14-
win32 sebagai driver ODBC yang
berfungsi untuk menghubungkan
database MySQL dengan Visual
Basic 6.0.
e. remium 8.2 sebagai tool GUI untuk
mengolah database MySQL.f. Crystal Report 8.5 untuk mengolahdan mencetak laporan.
3.7 Perancangan AntarmukaAntarmuka pemakai (user
interface) adalah aspek sistem komputer
atau program yang dapat dilihat,
didengar atau dipersepsikan oleh
pengguna manusia, dan perintah-
perintah atau mekanisme yang
digunakan pemakai untuk
mengendalikan operasi memasukkan
data. Berikut ini merupakan
perancangan antarmuka pengguna
perangkat lunak Enkripsi RC4 Stream
Cipher sebagai Security pada Aplikasi
SIAK.
1. Menu Utama
2. Koneksi Database
3. Login User
4. Daftar Penduduk
5. Input Daftar Penduduk
6. Utility Tambah User
7/22/2019 Jurnal Enkripsi RC4
http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 8/12
7. Utility Ganti Password
IV. IMPLEMENTASI DANPENGUJIAN4.1 Impelementasi Sistem
Implementasi dari perangkat lunak merupakan tahap akhir dari proses
pengembangan perangkat lunak setelah
melalui tahap perancangan. Pada tahap
berikut akan dijelaskan implementasi
dari Enkripsi RC4 Stream Cipher
sebagai Security pada Database Aplikasi
SIAK. Jika program dijalankan maka
tampilan yang muncul adalah tampilan
utama seperti berikut:
Gambar 4.1 Gambar Tampilan Menu
Utama Aplikasi SIAK
Menu utama terdiri dari 4 menu
pilihan dimana tiap-tiap menu memiliki
sub menu tersendiri, yaitu:
- User :
Login
Koneksi Database
Logout
Keluar
- Input
KTP
- Utility
Ganti Password
- Laporan
Laporan Daftar Penduduk
Gambar 4.2 Gambar Tampilan KoneksiDatabase
Form ini berfungsi sebagai sumber
koneksi ke database MySQL. Masukkan Nama Server / IP Address, Nama
Database, Port, User Database dan
Password Database kemudian tekan
tombol Konek.
Gambar 4.3 Gambar Tampilan Login User
Masukkan username dan Password,
kemudian tekan tombol Login untuk
mengakses aplikasi. Jika Username dan
Password tidak benar maka akan muncul
pesan kesalahan.
7/22/2019 Jurnal Enkripsi RC4
http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 9/12
Gambar 4.4 Gambar Tampilan Daftar Penduduk
Untuk memasukkan data penduduk
klik tombol Tambah, maka akan
dimunculkan form input data penduduk.
Untuk mengedit data penduduk klik
tombol Edit, maka akan dimunculkan
form input data penduduk dalam
keadaan edit data. Tekan tombol Hapus
untuk menghapus data penduduk. Tekan
tombol Keluar untuk keluar. Untuk
mencari data penduduk ketik
berdasarkan No. KTP / Nama / Alamat
kemudian enter. ListView menunjukkan
data yang telah tersimpan di database
bila data telah di input. Untuk mencetak
laporan daftar penduduk klik tombol
Cetak.
Gambar 4.5 Gambar Tampilan Utility
Tambah User
Untuk menambah user masukkan
Username, Password, Konfirmasi
Password, kemudian klik tombol
Simpan. Jika Username yang
dimasukkan sudah terdaftar atau
Konfirmasi Password tidak sama dengan
Password, maka akan ditampilkan pesan
kesalahan. Tombol Hapus untuk
menghapus data User, klik tombol Batal
untuk membatalkan input data,
sedangkan tombol Keluar untuk keluar
dari form Tambah User.
Gambar 4.6 Gambar Input Data
Form ini merupakan bagian dari
form Daftar Penduduk diatas. Untuk
menginput data penduduk isi semua data
penduduk, setelah terisi tekan tombol
Simpan untuk menyimpan hasil input.
Tekan tombol Batal untuk membatalkaninput. Form ini juga berfungsi sebagai
form edit data penduduk. Perbedanya
adalah pada saat edit data semua data
dimunculkan pada masing-masing kotak
text dan tombol simpan berubah menjadi
tombol Update.
Gambar 4.7 Gambar Utility Ganti Password
Untuk merubah Password masukkan
Username, Password Lama, Password
Baru, Konfirmasi Password, kemudian
klik tombol Simpan. Jika Konfirmasi
Password tidak sama dengan Password
Baru, maka akan ditampilkan pesankesalahan. Tombol Hapus untuk
menghapus data User, klik tombol Batal
untuk membatalkan perubahan
password, sedangkan tombol Keluar
untuk keluar dari form Ganti Password.
4.2 Pengujian
Pengujian terhadap program ini
dilakukan dengan tujuan untuk
mengetahui apakah program berjalan
dan berfungsi sesuai dengan spesifikasi
rancangan atau tidak. Metode yang
7/22/2019 Jurnal Enkripsi RC4
http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 10/12
digunakan adalah metode pengujian
black box, yaitu metode pengujian yang
hanya memberikan input pada program
aplikasi.
4.2.1 Pengujian dan AnalisaLinieritas Hasil Enkripsi-Deskripsi RC4
Pengujian ini dilakukan untuk
mengetahui panjang dari simbol yang
dihasilkan dari proses enkripsi-deskripsi
menggunakan metode RC4 Stream
Cipher dan membandingkannya dengan
panjang teks aslinya apakah panjangnya
sama dengan panjang karakter yang
dikirimkan atau tidak. Dikatakan linier
jika panjang hasil enkripsi sama dengan
panjang karakter teks aslinya. Berikut ini
adalah gambar hasil simbol enkripsi-
deskripsi RC4 Stream Cipher dan untuk
lebih jelasnya dapat dilihat pada tabel
hasil enkripsi-deskripsi dibawah ini:
Tabel 4.1 Tabel Pengujian 1 PanjangKarakter Teks Asli dan Simbol Hasil
Enkripsi-Dekripsi RC4 Stream Cipher
Tabel 4.2 Tabel Pengujian 2 Panjang
Karakter Teks Asli dan Simbol Enkripsi-Dekripsi RC4 Stream Cipher
4.2.2 Enkripsi Proses Pengambilan
Data pada Field/RecordPada proses pengambilan data
terhadap field/record digunakan
Prosedur carikode ( ) untuk mencari data
dari tabel data diri yang no.ktp nya
berdasarkan data dari listview yang
dipilih. Data di listview adalah data yang
tidak dienkripsi sedangkan data di
database dalam keadaan terenkripsi,
maka data di listview perlu di enkripsi
dulu menggunakan perintah berikut:
Perintah berikut menampilkan
semua record data dari database ke
dalam listview. Sebelum ditampilkan
data tersebut akan di deskripsi terlebihdahulu dengan perintah berikut.
Perintah dibawah ini digunakan
untuk menampilkan data dari database
ke dalam data grid.
7/22/2019 Jurnal Enkripsi RC4
http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 11/12
Perintah di bawah ini digunakan
untuk membuat proses enkripsi-dekripsi
data dengan algoritma RC4 Stream
Cipher.
4.2.3 Hasil Pengujian
Proses pengujian aplikasi dilakukan
pada setiap modul, hasil pengujian dapat
dilihat pada tabel berikut. Modul yang
diuji antara lain adalah:
Tabel 4.4 Tabel Perbandingan Antara
Rancangan Dengan Hasil Pengujian.
V. PENUTUP
5.1 KesimpulanDari hasil perancangan dan
pembuatan program enkripsi database
pada aplikasi SIAK (KTP) dengan
menggunakan algoritma RC4 Stream
Cipher ini, maka dapat diambil
kesimpulan sebagai berikut:
1. Program Enkripsi RC4 Stream
Cipher pada Database Aplikasi SIAK
ini dapat dijalankan sesuai dengan
spesifikasi teknis yang dirancang.
2. Enkripsi RC4 Stream Cipher ini
dapat diimplementasikan pada
Aplikasi SIAK dengan menggunakan
bahasa pemrograman visual basic 6.0
dan database Mysql.3. Pada Program Enkripsi RC4 Stream
Cipher ini jumlah karakter asli yang
berhasil di enkripsi sama dengan
jumlah karakter hasil enkripsi.
4. Biodata penduduk yang di simpan
akan terjaga keamanan dan
kerahasiaannya karena pada database
dilakukan proses enkripsi.
5. Aplikasi SIAK (KTP) ini berperan
penting dalam menciptakan tertib
administratif kependudukan dengan
tingkat keamanan dan kerahasiaandata yang lebih baik.
5.2 SaranSaran-saran yang berguna untuk
pengembangan lebih lanjut terhadap
program aplikasi ini adalah sebagai
berikut:
1. Input untuk proses enkripsi tidak
hanya dapat mengenkripsi data yang
berbentuk teks (character strings)
antara lain char , varchar , text saja,
tetapi dapat dikembangkan jugauntuk mengenkripsi tipe data
numerik (datetime) dan tipe data
biner yang berupa image atau
gambar.
2. Aplikasi Sistem Informasi
Administrasi Kependudukan yang
dikembangkan ini merupakan suatu
bentuk sistem informasi
komputerisasi yang belum sempurna
sehingga perlu dilakukan
penyempurnaan, pengembangan dan
7/22/2019 Jurnal Enkripsi RC4
http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 12/12
perbaikan sistem sesuai kebutuhan
pengguna sistem.
3. Sebelum diimplementasikan,
diharapkan dilakukan pengujian
sistem yang dibangun dan dipastikansesuai dengan keinginan dan
kebutuhandari pengguna.
4. Diharapkan dilakukan pelatihan
terlebih dahulu agar benar-benar
memahami sistem dan cara
penggunaannya sekaligus
pemeliharaannya sehingga sistem
dapat digunakan dengan optimal
untuk jangka waktu yang lama.
5. Program atau perangkat lunak ini
dapat dikembangkan dengan
menambahkan penjelasan yang lebihdetail dan lebih baik.
VI. DAFTAR PUSTAKA
Andi, Offset. 2003. Memahami Model
Enkripsi & Security Data.
Wahana Komputer Semarang,
Yogyakarta.
B. Sukmawan, 1998. RC4 Stream
Cipher.http://www.bimacipta.com
/rc4.htm, diakses 23 November
2010 20.47 WIBErlangga, Jogiyanto, 1995. Pengantar
Perancangan Sistem ,
Pengenalan Komputer . Jakarta
Ir. Fathansyah, 1999. Basis Data,
Informatika, Bandung
Kristianto, Andri. 2003. Keamanan
Data pada Jaringan Komputer .
Gava Media, Yogyakarta.
Kurniawan,Yusuf. 2004. Kriptografi:
Keamanan internet dan
jaringan komunikasi .
Informatika Bandung, Bandung.
Munir, Rinaldi. 2006. Kriptografi .
Informatika, Bandung.
Pramono, Djoko. 2002. Mudah
Menguasai Visual Basic 6 . Elex
Media Komputindo, Jakarta.
Pressman, Roger S. 2002. Rekayasa
Perangkat Lunak Pendekatan
Pratisi . Andi, Yogyakarta.
top related