bab-v

12
Kriptografi Password menggunakan Modifikasi Metode Affine Ciphers Hartini dan Sri Primaini 5

Upload: kemal-nur

Post on 25-Nov-2015

77 views

Category:

Documents


0 download

DESCRIPTION

BAB

TRANSCRIPT

  • Kriptografi Password menggunakan Modifikasi Metode Affine Ciphers

    Hartini dan Sri Primaini

    5

  • Volume 2 : Nomor : 1 Edisi : Oktober 2013 Maret 2014 ISSN 2303-5786

    40 JURNAL SIGMATA | LPPM AMIK SIGMA

    KRIPTOGRAFI PASSWORDMENGGUNAKAN MODIFIKASI METODE AFFINE CIPHERS

    Hartini dan Sri Primaini

    AMIK SIGMA, Palembang

    Corresponding author: [email protected]

    Abstrak

    Komputer sebagai sarana penyimpanan dan pengiriman data, informasi, dan dokumen yang penting dan rahasia sering dapat dengan mudah diakses oleh orang yang tidak bertanggungjawab. Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan, sistem perbankan dan sistem-sistem pengguna banyak (multi user) membutuhkan tingkat keamanan yang sedemikian tinggi. Penelitian ini bertujuan membangun prototipe keamanan data (kriptografi) untuk password dengan menggunakan modifikasi metode affine ciphers. Model analisa kebutuhan kriptografi password ini menggunakan State Transition Diagram (STD), perancangan proses menggunakan flow chart program dan algoritma serta diimplementasikan dengan perangkat pemrograman Visual Basic versi 6.0. Pengujian kriptografi password menggunakan kasus uji dengan teknik black box yang menunjukkan bahwa secara fungsional prototipe perangkat lunak ini benar.

    Kata Kunci: kriptografi, password, affine ciphers, state transition diagram, flow chart

    PENDAHULUAN Komputer sebagai sarana penyimpanan

    dan pengiriman data, informasi, dan dokumen yang penting dan rahasia sering dapat dengan mudah diakses oleh orang yang tidak bertanggungjawab. Kristanto (2003) menyatakan bahwa keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan, sistem perbankan dan sistem-sistem pengguna banyak (multi user) membutuhkan tingkat keamanan yang sedemikian tinggi. Kemajuan bidang jaringan komputer dengan konsep open system akan memberi peluang dan kesempatan untuk mengakses kawasan-kawasan vital tersebut. Oleh karena itu, data, informasi, dan dokumen baik untuk pengiriman maupun

    penyimpanan data perlu dilakukan pengamanan.

    Wirdasari (2008) menyatakan bahwa kriptografi merupakan sarana untuk mengamankan data, informasi, dan dokumen dengan cara menyandikannya kedalam bentuk yang tidak dapat dimengerti lagi maknanya. Pengamanan data ini dapat diaplikasikan kedalam dua bentuk, yaitu: (1) pengiriman data melalui saluran komunikasi (data encryption) dan (2) penyimpanan data didalam disk storage (data encryption at rest).

    Salah satu fenomena yang menarik untuk diteliti adalah banyaknya kejadian yang terjadi pada sistem komputer pengguna banyak (multi user) dimana data, informasi, dan dokumen dapat dengan mudah diakses oleh pengguna yang tidak berkepentingan. Ibisa (2011) menyatakan bahwa untuk menghindari agar pemakai yang tidak berkepentingan atau tidak memiliki wewenang mengakses sistem, percobaan pengaksesan ini harus dikontrol dengan

  • Volume 2 : Nomor : 1 Edisi : Oktober 2013 Maret 2014 ISSN 2303-5786

    JURNAL SIGMATA | LPPM AMIK SIGMA 41

    menggunakan password. Fenomena yang telah dijelaskan diatas akan dapat diatasi dengan membuat password yang sulit untuk dibuka dengan menggunakan prinsip-prinsip kriptografi.

    Sistem kriptografi untuk password dapat dibangun dengan menggunakan modifikasi metode affine ciphers secara efisien dan efektif untuk mengamankan data, informasi, dan dokumen. Penerapan modifikasi metode affine ciphers kriptografi untuk aplikasi kriptosistem dalam password diperlukan untuk membuat komputer tidak dapat dibuka oleh pembajak terutama oleh pengguna lain yang tidak mempunyai hak akses (Septiarini dan Hamdani, 2011). Penelitian ini bertujuan membangun keamanan data (kriptografi) untuk password dengan menggunakan modifikasi metode affine ciphers.

    TINJAUAN PUSTAKA

    Kriptografi Kata kriptografi (Cryptography) berasal

    dari bahasa Yunani yaitu dari kata kryptos yang artinya tersembunyi dan graphein yang artinya menulis. Kriptografi dapat diartikan sebagai tulisan yang dirahasiakan atau dapat diartikan juga sebagai suatu ilmu ataupun seni yang mempelajari bagaimana sebuah data, informasi, dan dokumen dikonversi kebentuk tertentu yang sulit untuk dimengerti (Luciano dan Prichett, 1987; Menezes, 1996 dalam Munir, 2006; Schneier, 1996 dalam Munir, 2006; Munir, 2006; Wirdasari, 2008; Septiarini dan Hamdani, 2011; Abraham dan Shefiu, 2012). Kriptografi bertujuan untuk menjaga kerahasiaan data, informasi, dan dokumen supaya tidak dapat diketahui oleh pihak yang tidak berhak mengetahuinya (unauthorized person).

    Herryawan (2010) menyatakan terdapat bermacam sistem sandi yang tujuan penggunaan dan tingkat kerahasiaannya berbeda sesuai dengan permintaan user, tetapi dalam prakteknya user menginginkan kemudahan-kemudahan seperti: kerahasiaan

    data, kecepatan, ketepatan, maupun biaya yang murah. Suatu data yang tidak disandikan disebut plaintext atau cleartext sedangkan data yang telah disandikan disebut ciphertext. Proses yang dilakukan untuk mengubah plaintext menjadi ciphertext disebut enkripsi (encryption) atau encipherment sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut dekripsi (decryption) atau decipherment (ISO 7498-2). Kriptografi memerlukan parameter untuk proses konversi yang dikendalikan oleh sebuah kunci atau beberapa kunci.

    Kriptografi saat ini telah menjadi salah satu syarat penting dalam keamanan teknologi informasi terutama dalam pengiriman pesan rahasia.Pengiriman pesan rahasia sangat rentan terhadap serangan yang dilakukan oleh pihak ketiga, seperti penyadapan, pemutusan komunikasi, pengubahan pesan yang dikirim, dan lain-lain. Kriptografi dapat meningkatkan keamanan dalam pengiriman pesan atau komunikasi data dengan cara menyandikan pesan tersebut berdasarkan algoritma dan kunci tertentu yang hanya diketahui oleh pihak-pihak yang berhak atas data, informasi, dan dokumen tersebut.

    Gambar 1 Skema Enkripsi dan Dekripsi

    (Munir, 2006)

    Tujuan Kriptografi

    Kriptografi merupakan suatu metode yang dapat digunakan dalam rangka pengamanan pesan. Oleh karena itu, tujuan kriptografi dalam pengamanan pesan dapat dibagi menjadi tiga bagian, yaitu:

    1. Keabsahan pengirim (user authentication) berkaitan dengan keaslian pengirim yang dapat diungkapkan dalam sebuah pertanyaan Apakah pesan yang diterima

  • Volume 2 : Nomor : 1 Edisi : Oktober 2013 Maret 2014 ISSN 2303-5786

    42 JURNAL SIGMATA | LPPM AMIK SIGMA

    benar-benar berasal dari pengirim yang sesungguhnya?;

    2. Keaslian pesan (message authentication) berkaitan dengan keutuhan pesan (data integrity) yang dapat diungkapkan dalam sebuah pertanyaan Apakah pesan yang diterima tidak mengalamai perubahan (modifikasi)?;

    3. Anti penyangkalan (nonrepudiation) dimana pengirim dapat menyangkal (berbohong) bahwa dialah yang mengirim pesan.

    Algoritma Kriptografi

    Kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. Kristanto (2003); Munir (2006); Rahajoeningroem dan Aria (2009); dan Hadi (2011) menyatakan bahwa kunci yang digunakan dalam algoritma kriptografi dapat dibedakan atas algoritma simetri dan algoritma asimetri. Pengembangan kedua algoritma tersebut diperlukan cipher dan kunci.

    Cipher dan Kunci

    Kristanto (2003) dan Munir (2006) menyatakan bahwa algoritma kriptografi disebut sebagai cipher yang dapat diartikan sebagai aturan untuk melakukan enkripsi dan dekripsi. Pengertian cipher dapat juga dinyatakan sebagai fungsi matematika yang digunakan untuk melakukan enkripsi dan dekripsi. Konsep matematis dari algoritma kriptografi adalah hubungan antara dua buah himpunan yang terdiri elemen plainteks dan elemen cipherteks. Enkripsi dan dekripsi merupakan fungsi yang akan memetakan elemen dari kedua himpunan tersebut. Jika P adalah plainteks dan C adalah cipeherteks, maka fungsi enkripsi E yang memetakan P ke cipher C adalah sebagai berikut:

    E(P) = C (1)

    Sedangkan fungsi dekripsi D yang memetakan cipher C ke plainteks P dapat ditulis sebagai berikut:

    D(C) = P (2)

    Proses enkripsi menjadi dekripsi dimana akan dilakukan dalam rangka mengembalikan pesan ke pesan asal maka persamaan tersebut di atas akan menjadi persamaan sebagai berikut:

    D(E(P)) = P (3)

    Kriptografi modern dapat mengatasi keamanan alogoritma dengan menggunakan kuci yang tidak dirahasiakan tetapi kunci tersebut harus dijaga kerahasiaannya. Munir (2006) menyatakan bahwa kunci (key) adalah parameter yang digunakan untuk melakukan transformasi enkripsi dan dekripsi dan secara matematis dapat ditulis sebagai berikut:

    EK(P) = C dan DK(C) = P (4)

    Persamaan (4) dapat memenuhi jika persamaan tersebut dapat diformulasikan sebagai berikut:

    DK(EK(P)) = P (5)

    Algoritma Simetris

    Algoritma kriptografi simetris atau disebut juga algoritma kriptografi konvensional adalah algoritma yang menggunakan kunci untuk proses enkripsi sama dengan kunci untuk proses dekripsi. Algoritma kriptografi simetris dibagi menjadi 2 kategori yaitu algoritma aliran (Stream Ciphers) dan algoritma blok (Block Ciphers). Pada algoritma aliran, proses penyandiannya berorientasi pada satu bit atau satu byte data.

    Gambar 2 Skema Algoritma Simetri (Munir, 2006)

  • Volume 2 : Nomor : 1 Edisi : Oktober 2013 Maret 2014 ISSN 2303-5786

    JURNAL SIGMATA | LPPM AMIK SIGMA 43

    Sedangkan pada algoritma blok, proses penyandiannya berorientasi pada sekumpulan bit atau byte data (per blok). Contoh algoritma kunci simetris yang terkenal adalah DES (Data Encryption Standard).

    Algoritma Asimetris

    Algoritma kriptografi asimetrik adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Algoritma ini disebut juga algoritma kunci umum (public key algorithm) karena kunci untuk enkripsi dibuat umum (public key) atau dapat diketahui oleh setiap orang, tapi kunci untuk dekripsi hanya diketahui oleh orang yang berwenang mengetahui data yang disandikan atau sering disebut kunci pribadi (private key).Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA dan ECC.

    Gambar 3 Skema Algoritma Asimetri (Munir, 2006)

    Aspek-aspek Keamanan pada Kriptografi

    Kriptografi pada dasarnya adalah menjaga kerahasiaan plaintext atau kunci dari penyadapan.Penyadap berusaha mendapatkan data yang digunakan untuk kegiatan pencurian data atau biasa disebut kriptanalisis (cryptanalysis).Kriptanalisis bertujuan untuk memecahkan cipherteks menjadi plainteks semula tanpa memiliki akses ke kunci yang digunakan hingga berhasil menemukan kelemahan dari sistem kriptografi yang pada akhirnya mengarah untuk menemukan kunci dan mengungkap plainteks. Aspek-aspek yang diamankan pada sistem kriptografi agar sistem dapat berjalan sempurna menurut Kristanto (2003); Munir (2006); Dony Ariyus (2006) dalam Hadi (2011) ada delapan aspek yang perlu diperhatikan antara lain:

    1. Authentifikasi: agar penerima informasi dapat memastikan pesan tersebut datang dari orang yang dimintai informasi, dengan kata lain informasi tersebut benar-benar datang dari orang yang dikehendaki.

    2. Integrity: keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang lain yang tidak berhak dalam perjalanan informasi tersebut.

    3. Nonrepudiation: menyatakan pesan yang dikirim dari orang yang asli, artinya si pengirim pesan tidak dapat mengelak bahwa dialah yang mengirimkan informasi tersebut.

    4. Authority: informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

    5. Confidentiality: merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

    6. Privacy: merupakan data-data yang sifatnya rahasia dan tidak boleh diketahui oleh pihak lain.

    7. Availability: Sistem yang diserang atau di jebol dapat menghambat atau meniadakan akses ke informasi.

    8. Access Control: Aspek ini berhubungan dengan cara pengaturan siapa-siapa saja yang berhak mengakses sistem, mengetahui sistem keamanannya.

    Affine Cipher Menurut Munir (2006), Affine cipher

    adalah perluasan dari Caesar cipher, yang mengalikan plainteks dengan sebuah nilai dan menambahkannya dengan sebuah pergeseran. Secara matematis enkripsi plainteks P menghasilkan cipherteks C dapat dinyatakan dengan fungsi kongruen sebagai berikut:

    E(P) = (ax + b) mod m(6) Dimana: n = ukuran alfabet

  • Volume 2 : Nomor : 1 Edisi : Oktober 2013 Maret 2014 ISSN 2303-5786

    44 JURNAL SIGMATA | LPPM AMIK SIGMA

    a = bilangan bulat yang harus relatif prima dengan m

    (jika tidak relatif prima, maka dekripsi tidak bias

    dilakukan) b = jumlah pergeseran (caesar cipher

    adalah khususdari affine cipher denganm = 1)

    x = plainteks yang dikonversi menjadi bilangan bulatdari 0 sampai m 1 sesuai dengan urutan dalam alfabet

    E(P) = cipherteks yang dikonversi menjadi bilangan bulatdari 0 sampai m 1 sesuai dengan urutan dalam alphabet.

    Sedangkan fungsi dekripsinya dapat dituliskan dengan menggunakan persaman sebagai berikut:

    D(x) = a-1(x b) mod m (7)

    Dimana a-1 adalah invers perkalian a modulus m yang dapat memenuhi persamaan sebagai berikut:

    1 = aa-1 mod m (8)

    Invers perkalian a hanya ada jika a dan m adalah coprime. Jika tidak maka proses algoritma akan terhenti. Fungsi dekripsi merupakan kebalikan dari fungsi enkripsi yang dapat dituliskan sebagai berikut:

    D(E(P)) = a-1(E(P) b) mod m

    = a-1(((ax + b) mod m) b) mod m

    = a-1(ax + b b) mod m

    = a-1ax mod m

    D(E(x)) = x mod m (9)

    Contoh konkrit dari kegiatan dimana satu mengenkripsikan dan satu mendekripsikan dimana alfabet akan menjadi huruf A sampai Z dan akan memiliki nilai sesuai dengan Tabel 1 berikut ini.

    Tabel 1. Enkripsi dan Dekripsi

    Enkripsi

    Sebagai contoh enkripsi adalah KRIPTOGRAFI menggunakan Tabel 1 untuk nilai numerik dari setiap huruf, misal a adalah 7, b adalah 10, dan m adalah 26 karena ada 26 karakter dalam alfabet yang digunakan. Nilai a yang terbatas karena coprime dengan 26. Nilai a yang mungkin adalah 1, 3, 5, 7, 11, 15, 17, 19, 21, 23, dan 25. Nilai untuk b bisa sembarangan sepanjang a tidak sama dengan 1 karena terjadi pergeseran cipher. Dengan demikian, fungsi enkripsi untuk contoh di atas adalah menjadi y = E(P) = (7x + 10) (mod 26). Contoh tersebut teks terenkripsi menjadi CZOLNEAZKTO. Tabel 2 tersebut menunjukkan hasil enkripsi pesan dalam KRIPTOGRAFI.

    Tabel 2. Enkripsi Pesan KRIPTOGRAFI

    Dekripsi

    Contoh dekripsi dimana cipherteks yang akan didekripsikan adalah cipherteks dari contoh enkripsi. Fungsi dekripsi secara matematis dapat dituliskan sebagai berikut: D(y) = 15 (y 10) mod 26 dimana a-1 adalah hasil perhitungan yaitu 15, b adalah 10, dan m adalah 26.

    Hasil proses dekripsi terhadap cipherteks seperti terlihat pada Tabel 3 Plainteks dekripsi adalah KRIPTOGRAFI.

  • Volume 2 : Nomor : 1 Edisi : Oktober 2013 Maret 2014 ISSN 2303-5786

    JURNAL SIGMATA | LPPM AMIK SIGMA 45

    Tabel 3. Dekripsi Pesan CZOLNEAZKTO

    Modifikasi Affine Cipher

    Modifikasi affine cipher merupakan model kriptografi yang ketentuannya sama seperti affine cipher seperti yang telah dijelaskan pada bagian sebelumnya. Namun demikian, model yang akan dikembangkan merupakan kebalikan dari affine cipher dimana huruf dan angka sebagai plainteks akhir dalam password akan menjadi cipherteks awal. Biasanya password dapat terdiri dari alfabet dan angka maka pendeskripsian alfabet A sampai Z dan angka 0 sampai 9 dengan nilai sesuai seperti terlihat pada Tabel 4. Nilai a yang terbatas karena coprime dengan 36 sehingga nilai a mungkin salah satu dari 1, 5, 7, 11, 13, 17, 19, 23, 25, 29, 31 dan 35.

    Tabel 4. Enkripsi dan Dekripsi Modifikasi Affine Cipher

    Sebagai contoh :

    password : AFC25W dengan kunci a = 7 dan b = 10 dan m =36

    Enkripsi

    Enkripsi untuk password : AFC25W dengan menggunakan modifikasi metode affine cipher menghasilkan UL0YJK , seperti terlihat pada Tabel 5.

    Tabel 5. Enkripsi AFC25W dengan Modifikasi Affine Cipher

    Plainteks A F C 2 5 W

    Mod. Plainteks W 5 2 C F A

    x 22 31 28 2 5 0

    7x + 10 164 227 206 24 45 10

    (7x + 10) mod 36

    20 11 26 24 9 10

    Cipherteks U L 0 Y J K

    Dekripsi

    Fungsi dekripsi dituliskan sebagai berikut: D(y) = 31 (y 10) mod 36 dimana a-1 adalah hasil perhitungan yaitu 31, b adalah 10, dan m adalah 36. Dekripsi untuk cipherteks UL0YJK menghasilkan password asal AFC25W seperti terlihat pada Tabel 6.

    Tabel 6. Dekripsi UL0YJK dengan Modifikasi Affine Cipher

    Cipherteks U L 0 Y J K

    Mod. Cipherteks

    K J Y 0 L U

    y 10 9 24 26 11 20

    31(y- 10) 0 -31

    434 496 31 310

    31(y- 10) mod 36

    0 5 2 28 31 22

    Plainteks A F C 2 5 W

    Password

    Ibisa (2011) menyatakan bahwa Password sangat berhubungan dengan user-ID dimana pemilik memiliki wewenang untuk memakai dan masuk kedalam sistem.

  • Volume 2 : Nomor : 1 Edisi : Oktober 2013 Maret 2014 ISSN 2303-5786

    46 JURNAL SIGMATA | LPPM AMIK SIGMA

    Sebelum pemakai atau user membuka sistem maka user akan log-on kedalam sistem dengan mengetik atau memasukkan user-ID yang langsung diikuti oleh password dimana password tersebut hanya diketahui oleh pemilik. Oleh karena itu, kedua informasi di atas akan dicocokkan oleh sistem dengan informasi yang disimpan didalam file user-ID. Pada saat memasukkan informasi di atas, maka user-ID yang diketik akan ditampilkan oleh sistem sedangkan pada saat memasukkan password biasanya akan ditampilkan dalam bentuk * (asteris).

    METODOLOGI PENELITIAN

    PenelitianPengembangan Sistem Kriptografi untuk Password Menggunakan Modifikasi Metode Affine Ciphers diharapkan bahwa data yang tersimpan dalam komputer menjadi aman dari pengguna yang tidak mempunyai akses atau pengguna yang tidak bertanggungjawab.

    Teknik Pengumpulan Data

    Pengumpulan data dilakukan terutama melakukan kajian pustaka yang berupa jurnal, buku, dan informasi lainnya dari internet yang berhubungan dengan topik yang akan dibahas. Teknik pengumpulan data tersebut dilakukan dalam rangka membangun latar belakang dan tinjauan pustaka terutama yang berkaitan dengan kriptografi.

    Metode Pembangunan Perangkat Lunak

    Dari teknik pengumpulan yang telah dijelaskan di atas maka dibangun suatu perangkat lunak menggunakan prinsip kriptografi menggunakan modifikasi affine cipher. Tahapan-tahapan dalam membangun perangkat lunak kriptografi password menggunakan modifikasi affine cipher dilakukan sebagai berikut:

    1. Rekayasa dan pemodelan sistem dimana elemen sistem yang dibutuhkan pada

    perangkat lunak kriptografi password adalah seperangkat komputer yang dapat mendukung Microsoft Visual Basic 6.0, bahasa pemrograman Microsoft Visual Basic 6.0 serta sistem operasi windows XP atau windows 7 dan user yang bisa mengoperasikan komputer.

    2. Analisa kebutuhan perangkat lunak kriptografi password berupa State Transition Diagram (STD, kebutuhan modul enkripsi yaitu menyiapkan plainteks dalam hal ini password yang selanjutnya disandikan ke bentuk lain agar tidak dapat dipahami oleh pihak lain (cipherteks). Kebutuhan modul dekripsi yaitu mentransformasikan kembali cipherteks ke plainteks semula.

    3. Desain, menggunakan flow chart program dan perancangan antarmuka.

    4. Implementasi, menggunakan perangkat pemrograman microsoft Visual Basic 6.0.

    5. Pengujian, teknik pengujian yang digunakan dengan metode whitebox dan blackbox.

    HASIL DAN PEMBAHASAN

    Analisa dan Perancangan

    Proses yang dilakukan pada sistem ini yaitu melakukan subsistem enkripsi dan subsistem dekripsi.

    Subsistem Enkripsi

    Kebutuhan input merupakan kebutuhan berupa masukan dari pengguna. Kebutuhan input pada subsistem enkripsi ini adalah pengguna memasukkan dua buah kunci dan plainteks (password).

    Kebutuhan proses merupakan pemrosesan dari input yang diberikan oleh pengguna sampai menghasilkan output yang ditujukan untuk pengguna. Kebutuhan proses pada subsistem ini adalah melakukan enkripsi password yang diberikan pengguna.

    Kebutuhan output merupakan hasil keluaran dari input yang diberikan oleh pengguna. Kebutuhan output pada

  • Volume 2 : Nomor : 1 Edisi : Oktober 2013 Maret 2014 ISSN 2303-5786

    JURNAL SIGMATA | LPPM AMIK SIGMA 47

    subsistem ini adalah password yang tersimpan dalam bentuk yang telah terenkripsi (tidak terbaca).

    Subsistem Dekripsi

    Kebutuhan input pada subsistem dekripsi ini adalah pengguna memasukkan dua buah kunci yang sama ketika plainteks (password) dienkripsi dan password yang sudah terenkripsi.

    Kebutuhan proses pada subsistem ini adalah melakukan dekripsi password yang dimasukkan pengguna.

    Kebutuhan output pada subsistem ini adalah password yang telah terdekripsi (terbaca) untuk mengetahui kebenaran dari proses dekripsi tersebut.

    Model analisa kebutuhan menggunakan State Transition Diagram (STD) Kriptografi Password ditunjukkan pada Gambar 4.

    Gambar 4. STD Kriptografi Password

    Perancangan Proses

    Perancangan proses menggunakan flowchart program untuk menggambarkan data apa yang dibutuhkan, proses apa yang terjadi dan informasi apa yang dihasilkan. Flowchart kriptografi password terdiri dari flowchart Enkripsi dan flowchart Dekripsi yang dapat dilihat pada Gambar 5 dan Gambar 6.

    Gambar 5. Flowchart Enkripsi

    Hasil Eksekusi Kriptografi Password Jika perangkat lunak kriptografi ini

    dijalankan maka akan tampil form login setelah pengguna mengisi user name dan password kemudian klik tombol login, jika data yang dimasukkan benar maka akan tampil form menu utama

  • Volume 2 : Nomor : 1 Edisi : Oktober 2013 Maret 2014 ISSN 2303-5786

    48 JURNAL SIGMATA | LPPM AMIK SIGMA

    Gambar 6. Flowchart Dekripsi

    Form Menu Utama Pada form menu utama terdapat empat menu pilihan, yaitu : Enkripsi, Dekripsi, About, dan Exit seperti pada Gambar 7.

    Gambar 7. Tampilan Form Menu Utama

    Form Enkripsi Pada form Enkripsi pengguna diminta untuk memasukkan password yang akan dienkripsi, kunci 1, dan kunci 2. Kemudian klik proses enkripsi maka akan terlihat hasil proses enkripsinya yang dapat disimpan dalam file dengan meng-klik tombol simpan. Tampilan form Enkripsi dapat dilihat pada Gambar 12. Password yang dimasukkan

    pada prototipe ini diperlihatkan (tidak dalam bentuk ******) untuk melihat apakah proses enkripsi berjalan dengan benar.

    Gambar 8. Tampilan Form Enkripsi

    Form Dekripsi Pada form Dekripsi pengguna diminta untuk memasukkan password yang akan didekripsi secara langsung diketik atau dengan cara klik tombol buka untuk membuka file yang sudah berisi password yang telah terenkripsi dengan memilih nama filenya. Masukkan kunci 1, dan kunci 2 sesuai dengan kunci 1 dan kunci 2 pada saat enkripsi. Kemudian klik proses dekripsi maka akan terlihat hasil proses dekripsinya. Tampilan Form Dekripsi dapat dilihat pada Gambar 13.

    Gambar 9. Tampilan Form Dekripsi

    Pengujian Kriptografi Password Pengujian dilakukan pada tahap implementasi dilakukan dengan kasus uji

  • Volume 2 : Nomor : 1 Edisi : Oktober 2013 Maret 2014 ISSN 2303-5786

    JURNAL SIGMATA | LPPM AMIK SIGMA 49

    untuk menemukan kesalahan-kesalahan pada perangkat lunak dan untuk memperlihatkan fungsi-fungsi perangkat lunak bekerja sesuai dengan spesifikasi.

    Pengujian dengan kasus uji kriptografi password menggunakan pendekatan white box dan black box, tetapi untuk yang white box tidak didokumentasikan. Pengujian dengan pendekatan black box pada kriptografi password menunjukkan bahwa kriptografi password menggunakan modifikasi affine cipher secara fungsional benar.

    KESIMPULAN DAN SARAN

    Kesimpulan

    Berdasarkan penelitian pengembangan perangkat lunak kriptografi dapat disimpulkan sebagai berikut: 1. Prototipe kriptografi password telah

    dibangun dengan menggunakan metode analisa State Transition Diagram (STD), dan perancangan proses dengan flow chart program serta diimplementasikan dengan perangkat pemrograman Visual Basic versi 6.0.

    2. Kriptografi password dienkripsi dan didekripsi menggunakan modifikasi metode affine cipher. Karakter password yang dapat dienkripsi dan didekripsi yaitu alfabet dan bilangan asli.

    3. Kriptografi password merupakan perangkat lunak untuk mengenkripsi dan dekripsi sebuah password agar tidak dapat dibaca oleh orang yang tidak berhak walaupun dengan melihat kode sumber programnya.

    4. Pengujian kriptografi password menggunakan kasus uji dengan teknik black box yang menunjukkan bahwa secara fungsional prototipe perangkat lunak ini benar. Pengujian ini tidak mencakup uji alpha dan beta (pengujian oleh pemakai).

    Saran

    Prototipe kriptografi password yang telah dibangun masih perlu dikembangkan lagi, saran untuk pengembangan lebih lanjut sebagai berikut :

    1. Enkripsi dan dekripsi dengan modifikasi metode affine cipher dapat diaplikasikan untuk teks yang lebih panjang dengan melengkapi daftar karakter yang dapat dienkripsi dan didekripsi serta memperbesar rentang kunci 1.

    2. Agar prototipe kriptografi password dapat diaplikasikan maka perlu dilakukan pengujian alpha dan beta.

    DAFTAR PUSTAKA Abraham, O. dan Shefiu, G.O. 2012. An

    Improved Caesar Cipher (ICC) Algorithm, International Journal of Engineering Science & Advanced Technology, Volume 2, Issue-5.: 1199-1202

    Ariwibowo, E. 2008. Aplikasi Pengamanan Dokumen Office dengan Algoritma Kriptografi Kunci Asimetri Elgamal, Jurnal Informatika, Vol 2 No. 2.

    Dey, S. 2012. SD-AREE : A New Modified Caesar Cipher Cryptographic Method Along with Bit-Manipulation to Exclude Repetition from a Message to be Encrypted, Department of Computer Science St. Xaviers College [Autonomous] Kolkata, West Bengal, India.

    Goyal, D dan Srivastava, V. 2012. RDA Algoritm: Symmeric Key Algoritm, International Journal of Information and Communication Technology Research, Volume 2 No. 4.

    Hadi, A. 2011. Rancang Bangun Sistem Pengamanan Dokumen pada Sistem Informasi Akademik Menggunakan Digital Signature dengan Algoritma Kurva Eliptik, [Tesis], Program Pascasarjana Universitas Diponegoro, Semarang.

    Herryawan, I. P. 2010. Aplikasi Keamanan Data Menggunakan Metode Kriptografi Gost, Jurnal TSI, Vol. 1 No. 2.

  • Volume 2 : Nomor : 1 Edisi : Oktober 2013 Maret 2014 ISSN 2303-5786

    50 JURNAL SIGMATA | LPPM AMIK SIGMA

    Ibisa. 2011. Keamanan Sistem Informasi, Penerbit Andi, Yogyakarta.

    ISO 7498-2 : Security Architecture of OSI Reference Model.

    Kristanto, A. 2003. Keamanan Data pada Jaringan Komputer, Edisi Pertama, Penerbit Gava Media, Yogyakarta.

    Munir, R. 2006. Kriptografi, Cetakan Pertama, Penerbit Informatika, Bandung.

    Nugroho, A. 2012. Implemantasi Algoritma Caesar Cipher ROT13 dan BASE64 untuk Enkripsi dan Dekripsi Pesan SMS pada Handphone Berbasis Android, [Skripsi], Sekolah Tinggi Manajemen Informatika dan Komputer Amikom, Yogyakarta.

    Pressman, R.S. 1997. Software Engineering a Practitioners Approach, 4th edition, McGraw-Hill International Editions, New York.

    Rahajoeningroem, T dan Aria, M. 2009. Studi dan Implementasi Algoritma RSA untuk Pengamanan Data Transkrip Akademik Mahasiswa, Majalah Ilmiah UNIKOM, Vol 8 No. 1.

    Rahayu, T. P, Yakub, dan Limiady, I. 2012. Aplikasi Enkripsi Pesan Teks (SMS) pada Perangkat Handphone dengan Algoritma Caesar Cipher, Seminar Nasional Teknologi Informasi dan Komunikasi (SENTIKA) Yogyakarta.

    Saroha, V, Mor, S dan Dagar, A. 2012. Enhancing Security of Caeser Cipher by Double Columnar Transposition Method, International Journal of Advanced Research Computer Science and Software Engineering, Volume 2, Issue 10.

    Septiarini, A dan Hamdani. 2011. Sistem Kriptografi untuk Text Message Menggunakan Metode Affine, Jurnal Informatika Mulawarman, Vol 6 No. 1.

    Singh, A, Nandal, A dan Malik, S. 2012. Impementation of Caeser Cipher with Rail Fence for Enhancing Data Security, International Journal of Advanced Research Computer Science andSoftware Engineering, Volume 2, Issue 12.

    Srikantaswamy, S. G dan Phaneendra, H. D. 2012. Improved Caesar Cipher with Random Number Generation Technique and Multistage Encryption, International Journal on Cryptography and Information Security (IJCIS), Vol 2 No. 4.

    Wahana Komputer, 2004. Tutorial Membuat Program dengan Visual Basic, Edisi Pertama, Penerbit Salemba Infotek.

    Wardiana, W dan Heryana, A. 2008. Penerapan Algoritma Kriptografi Kunci Publik sebagai Pengamanan Sistem Distribusi Perangkat Lunak Lipirism@, Prosiding Seminar Nasional Teknoin, Bidang Teknik Informatika, Yogyakarta.

    Wirdasari, D. 2008. Prinsip Kerja Kriptografi dalam Mengamankan Informasi, Jurnal Saintikom, Vol. 5 No. 2.