issn : 2302-450x · 2017. 8. 4. · issn : 2302-450x prosiding pertemuan dan presentasi karya...
TRANSCRIPT
ISSN : 2302-450X
ISSN : 2302-450X
PROSIDING
PERTEMUAN DAN PRESENTASI KARYA ILMIAH
BALI, 29 JULI 2016
PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA
��PPeemmaannffaaaattaann TTeekknnoollooggii BBiigg DDaattaa ddaann BBuussiinneessss IInntteelllliiggeennccee
uunnttuukk MMeewwuujjuuddkkaann SSmmaarrtt CCuullttuurraall CCiittyy��
Prof. Dr. Ir. Suhono Harso Supangkat, CGEIT.
I. B. Rai Dharmawijaya Mantra
I. B. Gede Dwidasmara, S.Kom., M.Cs.
I Putu Suryawan, S.E., M.M.
PENYUNTING AHLI
Prof. Dr. I Ketut Gede Darma Putra, S.Kom., M.T.
Dr. H. Agus Zainal Arifin, S.Kom., M.Kom.
Dr.techn. Ahmad Ashari, M.Kom.
Dr. Drs. Anak Agung Ngurah Gunawan, M.T.
Agus Muliantara, S.Kom., M.Kom.
PELAKSANA SEMINAR
PELINDUNG
Rektor Universitas Udayana, Bali
PENANGGUNG JAWAB
Dekan Fakultas MIPA Universitas Udayana
Ketua Program Studi Teknik Informatika, FMIPA Universitas Udayana
PANITIA
I Gusti Ngurah Anom Cahyadi Putra,S.T.,M.Cs.
Gst. Ayu Vida Mastrika Giri, S.Kom., M.Cs.
I Gede Arta Wibawa,S.T.,M.Kom
Ida Bagus Made Mahendra, S.Kom., M.Kom.
I Putu Gede Hendra Suputra, S.Kom., M.Kom.
Luh Arida Ayu Rahning Putri,S.Kom.,M.Cs.
Made Agung Raharja, S.Si., M.Cs.
I Gede Santi Astawa, S.T., M.Cs.
I Komang Ari Mogi, S.Kom, M.Kom.
Ida Bagus Gede Dwidasmara,S.Kom.,M.Cs.
Dewa Made Bayu Atmaja Darmawan,S.Kom.,M.Cs.
I Made Widiartha, S.Si., M.Kom.
I Gusti Agung Gede Arya Kadnyanan.,S.Kom.,M.Kom.
I Gede Oka Gartria A.,S.Kom.,M.Kom.
I Wayan Supriana, S.Si., M.Cs.
Dra. Luh Gede Astuti, M.Kom.
KATA PENGANTAR
Puji syukur kita panjatkan kehadirat Tuhan Yang Maha Esa, atas terselesainya
penyusunan Prosiding SNATIA 2016 ini. Buku ini memuat naskah hasil penelitian dari berbagai
bidang kajian yang telah direview oleh pakar di bidangnya dan telah dipresentasikan dalam acara
Seminar SNATIA tahun 2016 pada tanggal 29 Juli 2016 di Universitas Udayana kampus Bukit
Jimbaran, Badung, Bali.
Kegiatan SNATIA 2016 merupakan agenda tahunan Program Studi Teknik Informatika,
Jurusan Ilmu Komputer, Universitas Udayana. SNATIA 2016 �e�ga�bil te�a �Pemanfaatan
Teknologi Big Data dan Business Intelligence untuk Mewujudkan Smart Cultural City�, de�ga�
pembicara utama seminar yang terdiri dari pakar-pakar peneliti dan pemerhati di bidang
Teknologi Informasi dan Smart City.
Meskipun kegiatan seminar dan pendokumentasian naskah dalam prosiding ini telah
dipersiapkan dengan baik, namun kami menyadari masih banyak kekurangannya. Panitia
memohon maaf yang sebesar-besarnya atas kekurangan yang ada. Kritik dan saran perbaikan
sangat kami harapkan untuk penyempurnaan di masa mendatang, yang dapat dikirimkan melalui
e-mail [email protected].
Kepada semua pihak yang terlibat baik langsung maupun tidak langsung dalam
penyelenggaraan seminar dan penyusunan prosiding SNATIA 2016, panitia mengucapkan terima
kasih.
Jimbaran, 29 Juli 2016
Panitia SNATIA 2016
Halaman ini sengaja dibiarkan kosong.
DAFTAR ISI
Kata Pengantar
Daftar Isi
Artificial Intelligence
Implementasi Algoritma Genetika pada Penjadwalan Bimbingan Tugas Akhir (Studi
Kasus Jurusan Ilmu Komputer Universitas Udayana)
Alfin Amri ............................................................................................................................ 1
Implementasi Metode Naïve Bayes Classifier dalam Mendeteksi Penyakit Saluran Kemih
I Gede Krisna Putra Andiana ............................................................................................... 9
Klasifikasi Jamur Menggunakan Metode Naïve Bayes dengan Pemrosesan Paralel
I Putu Agus Suarya Wibawa ................................................................................................ 15
Klasifikasi Pengidap Diabetes Menggunakan Metode Naive Bayes dengan Pemrosesan
Pararel
Daniel Kurniawan ................................................................................................................ 23
Komparasi Algoritma C4.5, Naïve Bayes dan K-Nearest Neighbor (K-Nn) untuk
Mendeteksi Kanker Payudara
Rayung Wulan ..................................................................................................................... 29
Penerapan Metode LCG (Linear Congruential Generator) pada Sistem Pengacak Soal
Studi Kasus : BLCC (Bali Logic and Computer Competition) Unud
I Wayan Puguh Sudarma ..................................................................................................... 35
Perancangan Monitoring and Controlling Traffic Light pada Different Street Condition
Menggunakan Jaringan Internet
Cries Avian ........................................................................................................................... 43
Perancangan Sistem Evaluasi Nilai Akademik Mahasiswa Menggunakan K-Means
Clustering
Risky Aswi Ramadhani ........................................................................................................ 49
Perancangan Sistem Pengklasifikasian Musik Menggunakan Algoritma Support Vector
Machine
I Gst. Agung Wisnu Adi Kusuma .......................................................................................... 55
Rancang Bangun Aplikasi Pencocokan Citra Tanda Tangan
Resty Wulanningrum .......................................................................................................... 61
Information Systems
Analisa Sistem Informasi Persediaan Barang Pada PT. Dua Libra
Nur Azizah ........................................................................................................................... 67
Analisa Sistem Pembayaran Futsal Pada PT. Padang Golf Moderland
Nur Azizah ........................................................................................................................... 77
Analisis dan Perancangan Aplikasi ETL Untuk Data Warehouse
Made Mahadipta ................................................................................................................ 87
Aprida Aplikasi Penilaian Fleksibel untuk Guru dan Dosen
Fatkur Rhohman.................................................................................................................. 99
Desain Aplikasi Prosiars Sebagai Media Pendukung Akuisisi Ketrampilan Tata Kelola
Rekam Medis
Slamet Sudaryanto N .......................................................................................................... 103
Desain Model Integrasi dan Sinkronisasi Antar Unit Surveilans Untuk Mendukung Data
Warehouse Epidemiologi
Fikri Budiman ...................................................................................................................... 111
Evaluasi Penggunaan Website dan Fasilitas E-Learning Universitas Nusa Nipa
Menggunakan Metode Analisis Pieces Framework Menuju Paperless Office
Agustinus Lambertus Suban ............................................................................................... 119
Implementasi Single Page Application pada Aplikasi Sintask Menggunakan Javascript
Dan Jquery
Aditya Wikardiyan ............................................................................................................... 129
Pengembangan dan Software Testing Aplikasi Tebak Huruf Jawa
Supriyono ............................................................................................................................ 135
Perancangan Aplikasi E-Learning Berbasis Android Pada Media Pembelajaran Alternatif
I Kadek Ardi Angga .............................................................................................................. 141
Perancangan dan Implementasi Aplikasi Media Reservasi Makanan Berbasis Client
Server dengan Platform Android
Ayu Puspita Wardani Okayana............................................................................................ 147
Perancangan Data Warehouse pada Penjualan Kain Endek Bali (Studi Kasus Toko Luhur
Busana Bali)
Rosa Irma Cahyani............................................................................................................... 153
Perancangan Sistem Informasi Ensiklopedi Motif Kain Endek Khas Bali
I Gusti Ag Ayu Putu Rhera Mahayekti ................................................................................. 161
Perancangan Sistem Informasi Pendataan Surat Masuk dan Surat Keluar Pada Media
Cetak Tabloid Tipikor Berbasis Web
Nur Azizah ........................................................................................................................... 169
Perancangan Sistem Inventaris Sarana Akademik UN PGRI Kediri
Intan Nur Farida .................................................................................................................. 181
Perancangan Sistem Tracer Alumni untuk Menentukan Profil Lulusan Prodi Teknik
Informatika Universitas Nusantara PGRI Kediri
Danar Putra Pamungkas...................................................................................................... 187
Purwarupa Sistem Layanan Perpustakaan Menggunakan Konsep Basis Data
Terdistribusi
Putu Andina Titra Dewi ....................................................................................................... 193
Rancang Bangun Sistem Monitoring Sarbagita Berbasis Mobile Sebagai Solusi
Peningkatan Kepuasan Pelanggan Sarbagita
Ida Bagus Dananjaya ........................................................................................................... 199
Rancangan Emergency Call Sebagai Penanganan Kecelakaan Di Kota Kediri
Ervin Kusuma Dewi ............................................................................................................. 207
Sistem Informasi Monitoring Bus Trans Sarbagita Berbasis Web
I Putu Gede Surya Hadi Kusuma ......................................................................................... 213
Sistem Informasi Pengarsipan Kinerja Dosen Menggunakan Restful Web Service
Teguh Andriyanto ............................................................................................................... 221
Sistem Pengolahan Data Akademik Di Universitas Nusantara PGRI Kediri
Juli Sulaksono ...................................................................................................................... 227
Knowledge Management
Aplikasi Sistem Pencarian E-Book Dengan Memanfaatkan Web Crawler Berdasarkan
Kesamaan Semantik
Diana Ikasari ........................................................................................................................ 233
Implementasi Algoritma C4.5 Pada Sistem Pendukung Keputusan Pemilihan Kos Di
Daerah Bukit Jimbaran Bali
Imam Zarkasi ....................................................................................................................... 241
Implementasi dan Perbandingan Algoritma Stemming untuk Dokumen Teks Berbahasa
Indonesia
Dina Anggraini ..................................................................................................................... 247
Penerapan Metode Profile Matching dalam Menentukan Kualitas Ikan Tuna (Studi
Kasus Pt.Primo Indo Ikan)
Agus Aan Jiwa Permana ...................................................................................................... 255
Perancangan dan Implementasi Sistem Pendukung Keputusan Dalam Lomba Desa Pada
Kantor Badan Pemberdayaan Masyarakat Dan Pemerintahan Desa Di Provinsi Nusa
Tenggara Barat Dengan Metode Topsis
Ni Putu Eka Listiani .............................................................................................................. 263
Perancangan Knowledge Management System Motif Kain Endek Khas Bali
Riska Prasetiyo Utami ......................................................................................................... 269
Perancangan Rekomendasi Penjualan Endek Pada Sistem Web E-Commerce
Menggunakan Metode Hybrid Filtering
Luh Ayu Diah Fernita Sari .................................................................................................... 279
Perancangan Simulasi Keuntungan Penjualan Bensin Pada Stasiun Pengisian Bahan
Bakar Umum (SPBU) Menggunakan Metode Monte Carlo (Studi Kasus Spbu Jl. Raya
Uluwatu, Jimbaran)
I Putu Surya Diputra ............................................................................................................ 287
Simulasi Transaksi untuk Memperkirakan Keuntungan pada Minimarket Vidya dengan
Menggunakan Metode Monte Carlo
Josua Geovani Sinaga .......................................................................................................... 299
Sistem Pakar untuk Diagnosa Penyakit Diabetes Mellitus dengan Metode Mamdani
Pada Puskesmas Di Jakarta Timur
Za’i�atu� Niswati ............................................................................................................... 307
Sistem Pendukung Keputusan dalam Penentuan Supplier Tanaman Terbaik
Menggunakan Metode Simple Additive Weighting Studi Kasus CV. Intan Mas Ajie
Rr. Putri Intan Paramaeswari .............................................................................................. 315
Sistem Pendukung Keputusan Menentukan Lokasi Membangun Ruko Menggunakan
Metode SAW Dan Proses Paralel
I Gede Surya Adhi Martana ................................................................................................. 323
Sistem Pendukung Keputusan Pemilihan Paket Telekomunikasi Smartphone Atau
Gadget Dengan Metode SAW (Simple Additive Weighting)
Christina .............................................................................................................................. 329
Sistem Pendukung Keputusan Pemilihan Portofolio Investasi Saham di Bursa Efek
Indonesia Menggunakan Metode Saw dan Proses Paralel
I Gede Wicaksana ................................................................................................................ 335
Sistem Pendukung Keputusan Penentuan Anak Asuh Bagi Peserta Didik Dengan Metode
SAW (Simple Additive Weighting)
Rina Firliana ......................................................................................................................... 341
Sistem Pendukung Keputusan Penentuan Lokasi Pembangunan Minimarket
Menggunakan Metode Simple Additive Weighting (Studi Kasus Kabupaten Gianyar)
Gede Surya Adiwiguna ........................................................................................................ 349
Sistem Pendukung Keputusan Perekrutan Pegawai Dengan Metode Naïve Bayes (Studi
Kasus di PT. Tatamulia)
Ni Putu Striratna Devi Wedayanti ....................................................................................... 357
Sistem Pendukung Keputusan Perekrutan Pegawai Menggunakan Perangkingan
MADM TOPSIS
Luh Putu Dewi Cahyuni ....................................................................................................... 363
Sistem Pendukung Keputusan Seleksi Penerima Beasiswa di SMKN 3 Negara
Menggunakan Metode Analytical Hierarchy Process (AHP)
I Putu Krisna Adi Syandhana ............................................................................................... 369
SPK Penentuan Lokasi Pembangunan Perumahan Menggunakan Metode SAW dengan
Pemrosesan Paralel (Studi Kasus Kab. Jembrana)
Gede Satria Pinandita ......................................................................................................... 377
SPK untuk Menenentukan Kesesuaian Lahan Tanaman Kopi Arabika Menggunakan
Metode WP dengan Pemrosesan Paralel
Ketut Yudi Werdika ............................................................................................................. 383
Web Dinamis Sebagai Sistem Bantu Pencarian Rumah Kos Mahasiswa Dengan Metode
Weighted Product (WP)
Patmi Kasih .......................................................................................................................... 389
Multimedia Application
Analisis Sistem Rekomendasi Musik Berdasarkan Konteks Menggunakan Soft Case-
Based Reasoning
Gst. Ayu Vida Mastrika Giri ................................................................................................. 395
Aplikasi Alat Musik Padang Berbasis Android
I Gusti Ngurah Anom Cahyadi Putra ................................................................................... 401
Aplikasi Reduksi Noise Citra Aksara Bali Pada Lontar
Gusti Agung Mas Trisna Krishany ........................................................................................ 409
Implementasi Augmented Reality Pada Objek-Objek Museum Bali Studi Awal
Perancangan Aplikasi Edukasi Untuk Pengunjung Museum
Gerson Feoh ........................................................................................................................ 415
Pengemba�ga� Ga�e �“uper “o�ic “hoot� de�ga� Pe�dekata� Ga�e-SCRUM
Falahah ................................................................................................................................ 423
Perancangan Sistem Informasi Pembelajaran Pembuatan Banten Berbasis Video
Streaming
I Putu Septian Arya Pratama ............................................................................................... 429
Networking and Security
Aplikasi Chatting Berbasis Multiagent Menggunakan Java Agent Development
Framework (JADE)
Nisa Miftachurohmah ......................................................................................................... 437
Color Image Encryption Using RC4 Algorithm
Andysah Putera Utama Siahaan ......................................................................................... 443
Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting
Anneke Puspita Dewi .......................................................................................................... 449
Pengelolaan Routing OLSR Pada Jaringan Wireless Mesh
Iwan Rijayana ...................................................................................................................... 459
Pengembangan Aplikasi Context Aware Pada Teknolog Near Field Communcation
Yuli Fauziah ......................................................................................................................... 467
Penggunaan Metode Kriptografi pada Voice Over Internet Protokol
Eka Suweantara................................................................................................................... 473
Perancangan dan Implementasi Aplikasi Chat Menggunakan MQTT Protocol
Muhammad Ridwan Satrio ................................................................................................. 481
Perancangan SMS Gateway Untuk Pelayanan Informasi pada Kegiatan Desa Adat
I Putu Raka Wiratma ........................................................................................................... 485
Rancang Bangun Sistem Informasi Paroki Habi Keuskupan Maumere Melalui SMS
Gateway
Theresia Wihelmina Mado .................................................................................................. 491
Sistem Informasi Pengingat Pengumpulan Nilai Berbasis SMS Gateway pada Prodi
Sistem Informasi Universitas Nusantara PGRI Kediri
Fajar Rohman Hariri, M.Kom .............................................................................................. 499
Sistem Kendali DC Converter Untuk Aplikasi Sistem (CAES)
Widjonarko.......................................................................................................................... 507
Halaman ini sengaja dibiarkan kosong.
449
IMPLEMENTASI ALGORITMA RC6 SEBAGAI PENGAMANAN APLIKASI CHATTING
Anneke Puspita Dewi1, I Komang Ari Mogi2
1,2 Ilmu Komputer, MIPA, Universitas Udayana Bukit Jimbaran
Email: [email protected], [email protected]
ABSTRAK
Komunikasi merupakan hal yang tidak bisa jauh dari kehidupan manusia. Jika dahulu manusia berkomunikasi dengan surat, yang kemudian berkembang dengan menggunakan telepon dan Short Message Service. Seiring perkembangan teknologi, perkembangan komunikasi juga semakin meningkat. Salah satu komunikasi yang saat ini digunakan oleh manusia adalah chatting. Chatting merupakan komunikasi yang menggunakan internet, dan perkembangannya tentu saja terdapat permasalahan yang sering dihadapi oleh masyarakat. Salah satunya adalah penyadapan. Tentunya ini menjadi masalah yang besar jika tidak ditangani secara serius.
Pada penelitian ini dirancang sebuah aplikasi keamanan chatting dengan menggunakan algoritma RC6. Algoritma RC6 adalah algoritma block chipper dengan menggunakan kunci simetris. Algoritma RC6 menjadi salah satu kandidat dari Advance Encryption Standard (AES). Algoritma ini dikenal dengan kesederhanaannya juga variasi panjang kunci, sehingga algoritma ini sulit untuk dipecahkan dan pesan chatting dapat terlindungi dengan baik.
Berdasarkan penelitian yang telah dilakukan, didapatkan hasil pengujian dengan avalanche effect sebesar 49,8% yang artinya algoritma RC6 merupakan algoritma yang baik dan penggunaan algoritma RC6 berhasil diimplementasikan untuk mengamankan proses pengiriman pesan chatting.
Kata Kunci: Chatting, Algoritma RC6.
ABSTRACT
Communication is a matter that can not be far away from human life. If in the past humans communicates with the letter, then evolved using a telephone and a Short Message Service. As developments in technology, communications have also increased. One of the communication that is currently used by humans are chatting. Chatting is communication using the Internet, and as the development of course there are problems often faced by society. One is tapping. This would be a big problem if not taken seriously.
In this study,designed a security application to chat using RC6 algorithm. RC6 algorithm is a blockcipher algorithm using a symmetric key. RC6 algorithm became one of the candidates of the Advance Encryption Standard (AES). This algorithm is known for its simplicity also variations of key length, so that the algorithm is difficult to solve and chat messages can be well protected.
Based on the research that has been done, the test results obtained by the avalanche effect by 49,8%, which means RC6 algorithm is a good algorithm and use RC6 algorithm successfully implemented to secure the process of sending a chat message.
Keywords: Chatting, RC6 Algorithm. 1 PENDAHULUAN
Perkembangan komunikasi saat ini memudahkan manusia untuk saling berinteraksi. Jika dahulu manusia berkomunikasi dengan surat, yang kemudian berkembang dengan menggunakan telepon dan Short Message Service. SMS merupakan suatu layanan yang diberikan oleh telepon selular kepada penggunanya untuk melakukan komunikasi melalui pengiriman pesan singkat. Namun komunikasi melalui media SMS ini bukanlah komunikasi point-to-point, pesan yang dikirimkan melalui media SMS
tidak langsung sampai pada tujuan, melainkan melalui jaringan SMS [2]. Saat ini manusia mulai menggunakan fasilitas internet untuk saling berkomunikasi yaitu dengan chatting. Aplikasi chatting adalah aplikasi yang dapat mengirimkan pesan secara realtime. Aplikasi chatting mulai populer saat internet mulai luas dipergunakan pada pertengahan dekade 1990-an. Pada saat itu Mirabilis memperkenalkan ICQ, sebuah aplikasi chatting yang sifatnya gratis dan dapat dipergunakan siapa saja. ICQ, yang merupakan singkatan pengucapan “I Seek You”, memiliki tampilan grafis untuk antarmuka pengguna (GUI) sehingga dapat dengan mudah
ISSN : 2302 – 450X
450
diterima secara luas oleh pengguna internet saat itu. Pada tahun 1997, AOL sebagai salah satu pionir dalam komunitas online yang berpusat di Amerika Serikat meluncurkan AIM yang merupakan singkatan dari AOL Instant messaging. Kemudian pada bulan Juni 1998, AOL mengakuisisi Mirabilis dan ICQ-nya. Model ICQ inilah yang kemudian menjadi dasar berkembangnya banyak aplikasi instant messaging lainnya yang beredar saat ini seperti Yahoo Messenger, Windows Live Messenger dan Google Talk.
Namun, seiring dengan perkembangan chatting, permasalahan yang muncul adalah banyaknya kasus penyadapatan data dan informasi yang dilakukan oleh oknum-oknum yang tidak berwenang atas data dan informasi tersebut. Salah satunya adalah kasus penyadapan data telekomunikasi milik pemerintah. Berdasarkan permasalahan tersebut, keamanan data menjadi hal yang penting untuk diperhatikan. Untuk mengamankan data dari oknum-oknum tersebut diperlukan kriptografi. Kriptografi adalah teknik pengamanan data atau informasi dimana pesan asli (plaintext) diubah menjadi pesan acak (chipertext) yang nantinya pesan tidak akan dimengerti oleh pihak ketiga. Dari banyaknya algoritma kriptografi yang ada, penulis menggunakan algoritma RC6.
Pada tahun 1990-an terdapat algoritma Data Encryption Standard (DES) yang dapat ditembus dalam hitungan jam. Kemudian diadakan suatu kompetisi beberapa algoritma untuk menjadi algoritma Advance Encryption Standard (AES). Terdapat lima algoritma peserta yang lolos pada kompetisi Advance Encryption Standard (AES) yaitu Rijndael, Mars, RC6, Twofish, dan Serpent. Walaupun yang terpilih menjadi algoritma Advance Encryption Standard (AES) adalah algoritma Rinjdael, keempat algoritma lain juga memiliki kelebihan dan kekurangannya masing-masing. Algoritma RC6 juga memiliki kelebihan yakni kesederhanaan dan fleksibilitas sehingga keamanan algoritma RC6 lebih baik dibanding algoritma Rinjdael [3]. Kelebihan dari algoritma RC6 yang lainnya adalah Algoritma RC6 merupakan algoritma yang simple, fast, secure [1].
Dengan kelebihan yang dimiliki oleh algoritma RC6 ini penulis mengimplementasikan algoritma RC6 sebagai pengamanan aplikasi chatting.
2 MODEL, ANALISIS, DESAIN, DAN
IMPLEMENTASI 2.1 Kriptografi
Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti tersembunyi dan “gráphein” yang berarti kata. Sehingga kata kriptografi dapat diartikan sebagai “kata tersembunyi”. Kalimat ini mengacu pada original intent kriptologi, yaitu untuk
menyembunyikan arti dari kata-kata tertentu dan untuk melindungi kerahasiaan dan kerahasiaan mereka. Namun kriptologi istilah saat ini diartikan lebih luas dimana digunakan untuk berbagai keperluan yang berhubungan dengan keamanan dan aplikasi lainnya selain perlindungan kerahasiaan dan kerahasiaan pesan [3]. Kriptografi merupakan seni dan ilmu untuk menjaga keamanan pesan [4]. Untuk mengaman pesan, terdapat dua proses, enkripsi yaitu mengubah pesan asli (plaintext) menjadi pesan yang tidak bisa dimengerti oleh pihak lain (chipertext) dandekripsi yaitu mengembalikan chipertext menjadi plaintext.
Lembaga International Telecommunication Union - Telecomunication Standardiation Sector (ITU-I) yaitu pada dokumen X.800 mendefinisikan layanan keamanan sebagai layanan yang disediakan oleh lapisan protokol komunikasi untuk menjamin keamanan yang dibutuhkan dari sistem atau transfer data yaitu Authentication untuk memastikan identitas yang sedang terlibat komunikasi dan sumber data yang dikirimkan merupakan data yang berasal dari identitas tersebut, Access Control yaitu layanan keamanan jaringan yang menghalangi penggunaan tidak memiliki kewenangan terhadap pengelolaan sumber daya, Kerahasiaan Data untuk melindungi data dari pihak lain yang tidak berwenang, Keutuhan Data yaitu data yang diterima oleh penerima benar-benar data yang sama dari pengirim tanpa adanya modifikasi, penyisipan, penghapusan, dan Non-repudiation yaitu Layanan Kemanan jaringan yang memberikan perlindungan terhadap penolakan atas pengiriman/penerimaan data yang telah dikirim/diterima oleh entitas yang sedang berkomunikasi. 2.2 Algoritma Kriptografi
Algoritma kriptografi terdiri dari algoritma simetris dan asimetris. Algoritma simetris yang memiliki istilah privat-key cryptography , secret-key cryptography, atau conventional cryptography merupakan algoritma kriptografi yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsinya.
Enkripsi dan Dekripsi dengan Algoritma Kriptografi simetris dinotasikan dengan
(1) (2)
Skema dari algoritma kriptografi simetris dapat dilihat sebagai berikut
Gambar 1. Skema Algoritma Kriptografi Simetris (Oppliger, 2005)
Anneke Puspita Dewi, Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting
451
Algoritma kriptografi simetris memiliki
kelebihan yaitu pada proses enkripsi dan dekripsinya dimana prosesnya lebih cepat dibandingkan dengan algoritma kriptografi asimetris. Kelemahan dari algoritma kriptografi simetris terletak di kuncinya. Jika pihak lain selain pihak yang sedang berkomunikasi mengetahui kunci untuk mendekripsikan pesan, maka kerahasiaan pesan tidak dapat dijaga.
Algoritma kriptografi simetris terdiri dari dua kategori yaitu stream chiper dan block chiper. Stream Chiper mengenkripsi plaintext menjadi chipertext bit per bit atau byte per byte dengan kunci keystream. Stream Chiper diperkenalkan oleh Vernam melalui algoritmanya yaitu Vernam Chipher. Block Chiper membagi bit-bit plaintext menjadi blok-blok bit dengan panjang yang sama.
Algoritma Kriptografi Asimetris (Public-key Algorithm) merupakan algoritma kriptografi yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Kunci yang berbeda tersebut adalah kunci publik yang dapat diketahui oleh siapapun yang digunakan untuk mengenkripsi pesan dan kunci privat yang hanya diketahui oleh penerima untuk mendekripsikan pesan.
Berikut merupakan skema algoritma kriptografi asimetris
Gambar 2. Skema Algoritma Kriptografi
Asimetris (Oppliger, 2005)
Prinsip kerja dari kriptografi asimetris
adalah dengan memiliki dua jenis kunci yaitu kunci publik dan kunci privat. Enkripsi plaintext (m) dengan menggunakan kunci publik ( ) menghasilkan chipertext (c) yang akan didekripsikan dengan kunci privat (
) yang telah diketahui oleh penerima untuk kembali menjadi plaintext.
Dalam bentuk notasi matematikanya (3) (4)
Algoritma kriptografi asimetris dapat
menekan jumlah dikunci dimana tidak perlu adanya kunci sebanyak jumlah orang yang diajak berkomunikasi.
. 2.3 Operasi Matematika
Operasi matematika yang akan digunakan dalam jurnal ini adalah operasi bit, aritmatika
modular, dan aritmatika biner. Operasi bit adalah operasi dalam bentuk biner yaitu hanya menggunakan dua kemungkinan angka yaitu 0 dan 1. Angka 0 merepresentasikan false dan 1 merepresentasikan true. Varian Boolean juga direpresentasikan dalam bit [5]. Berikut tabel kebenaran AND, OR, dan XOR dari Operasi bit
Tabel 1. Tabel Nilai Kebenaran dari Operator AND
AND 0 1 0 0 0 1 0 1
Tabel 2. Tabel Nilai Kebenaran dari Operator OR
OR 0 1 0 0 1 1 1 1
Tabel 3. Tabel Nilai Kebenaran dari Operator XOR
XOR 0 1 0 0 1 1 1 0
Pada Algoritma RC6 sendiri memiliki panjang ukuran register yang tetap yaitu 32 bit, sehingga jika saat melakukan operasi aritmatika, ada hasil yang berlebih (overflow) yang harus dibuang sejumlah 4.294.967.295
Operasi bit lainnya adalah operasi shift. Operasi shift terdiri dari left shift (<<<) dan right shift (>>>). Contoh dari perhitungan operasi left shift jika terdapat bit 01000011 <<< 3 maka hasilnya adalah 00011010. Dan jika 01000011 >>> 3 maka hasilnya adalah 01101000.
Operasi aritmatika modular, dimana operator mod m merupakan hasil sisa pembagian bilangan bulat. Contohnya 18 mod 8 adalah 2. 2.4 Algoritma RC6
Algoritma RC6 merupakan salah satu kandidat Advanced Encryption Standard (AES) yang diajukan oleh RSA Security Laboratories kepada NIST. Dirancang oleh Ronald L Rivest, M.J.B. Robshaw, R. Sidney dan Y.L. Yin, algoritma ini merupakan pengembangan dari algoritma sebelumnya yaitu RC5. Letak perbedaan RC6 dibandingkan dengan varian sebelumnya adalah perbedaan banyaknya register. Jika algoritma RC5 membagi plaintext ke dalam 2 register maka RC6 membagi kedalam 4 register dan menggunakan perkalian yang meningkatkan keamanan, perputaran yang lebih sedikit dan meningkatkan throughput. [3] Algoritma RC6 merupakan algoritma block chiper. Hal ini berbeda dengan algoritma RC4 yang merupakan stream chiper.
Algoritma RC6 dilengkapi dengan beberapa parameter, sehingga dituliskan sebagai RC6-w/r/b.
ISSN : 2302 – 450X
452
Parameter w merupakan ukuran kata dalam satuan bit, parameter r merupakan bilangan bukan negatif yang menunjukan banyaknya iterasi selama proses enkripsi dan parameter b menunjukan ukuran kunci enkripsi dalam byte. Saat menjadi kandidat AES, maka ditetapkan bahwa nilai w = 32, r=20 dan b bervariasi antara 16, 24 dan 32 byte. RC6-w/r/b memecah blok 128 bit menjadi 4 buah blok 32-bit, dan mengikuti aturan enam operasi dasar sebagai berikut : a + b operasi penjumlahan bilangan integer a - b operasi pengurangan bilangan integer a ⊕ b operasi exclusive-OR (XOR) a x b operasi perkalian bilangan integer a<<<b a dirotasikan ke kiri sebanyak variabel b a>>>b a dirotasikan ke kanan sebanyak variabel b
Langkah-langkah enkripsi dan dekripsi yang terdapat pada algoritma RC6 yaitu pertama key scheduling berfungsi untuk mendapatkan kunci yang akan digunakan. Key scheduling memiliki 3 tahap yaitu Penempatan kunci yang diinput pengguna ke dalam array L. Kunci yang diinputkan sepanjang b byte yang ditempatkan dalam array K[0....b-1]. Panjang kunci sebesar 16, 24, atau 32 byte yang akan dimasukkan ke array berukuran c word L[0,1,....,c-1] dimana c = [b/4]. Dalam penempatan kunci ke dalam array L[0], byte pertama ditempatkan ke byte paling kanan, kemudian diikuti oleh byte lainnya, selanjutnya untuk byte kelima ditempatkan ke byte paling kanan pada array L[1] dan seterusnya sampai nilai L[0,1,.....,c-1] terisi. Inisialisasi kunci yang ditempatkan dalam array S
Inisialisasi kunci S menggunakan magic constant dan . Nilai awal S[0] adalah nilai . Untuk nilai S[1] sampai S[43] didapatkan dengan menambahkan nilai S[i-0] dengan . Untuk nilai magic constant dapat dilihat pada tabel berikut [7]
Tabel 4. Tabel Nilai Magic Constant
w 16 32 64 b7e1 b7e15163 b7e15162 8aed2a6b 9e37 9e3779b9 9e3779b9 7f4a7c15
Kemudian proses kombinasi kunci pengguna
L dengan hasil kunci inisialisasi S menjadi kunci-kunci ronde yang ditepatkan pada array S[0....43] dengan panjang masing masing kunci 32 bit. Kunci inisialisasi S[i] ditambahkan dengan nilai A dan B dimana awal nilai A dan B adalah 0 yang selanjutnya dilakukan pergeseran ke kiri sebanyak 3 bit ke kiri. Hasilnya disimpan di A. L[j] ditambahkan dengan nilai A dan B kemudian digeser ke kiri sebesar penjumlahan A dan B. Kemudian hasilnya disimpan di B. Iterasi dilakukan sebanyak tiga kali nilai maksimum [3].
Proses kedua adalah Enkripsi. Karena RC6 memecah blok 128 bit menjadi 4 buah blok 32 bit, maka algoritma ini bekerja dengan 4 buah register
32-bit A, B, C, D. Byte yang pertama dari plaintext atau ciphertext ditempatkan pada byte A, sedangkan byte yang terakhirnya ditempatkan pada byte D. Dalam prosesnya akan didapatkan (A, B, C, D) = (B, C, D, A) yaitu nilai yang terletak pada sisi kanan berasal dari register disisi kiri. Kemudian melakukan 5 proses tahapan yaitu Whitening Awal yakni menambahkan kunci ronde pertama dengan register B dan kunci ronde kedua dengan register D, Transformasi yaitu dengan menggunakan fungsi kuadrat pada register B dan D dengan diikuti pergeseran register sebesar 5 bit ke kiri dan kemudian simpan nilai yang telah didapat dalam variabel u dan t, Mixing merupakan proses pencampuran isi keempat register yang dilakukan dengan melakukan operasi XOR pada register A dan C dengan variabel t dan u. Kemudian digeser sebesar nilai u dan t, dan ditambahkan kunci ronde S[2i] untuk register A, dan S[2i+1] untuk register C. Swap Register merupakan permutasian antar register dari (A,B,C,D) menjadi (B,C,D,A) Whitening Akhir yaitu menambahkan kunci ronde ke 42 dengan register A dan kunci ronde ke 43 dengan register C [3].
Terakhir adalah proses dekripsi adalah kebalikan proses enkripsi dimana urutan langkahnya dan operator yang ada dalam proses enkripsi dibalik yaitu Whitening Akhir yaitu proses mengambalikan proses whitening akhir pada proses enkripsi dengan mengurangi register A dan register C dengan kunci yang bersesuaian.Swap Register yaitu mengembalikan proses swap register yang dilakukan saat enkripsi dari (B,C,D,A) kembali menjadi (A,B,C,D). Tranformasi yaitu melakukan register B dan D dengan hasilnya disimpan ke variabel t dan u. Mixing yaitu mengurangi isi register C dan A dengan kunci ronde yang bersesuaian, kemudian digeser 5 bit terakhir nilai variabel t dan u ke kanan, kemudian lakukan operasi XOR dengan variabel u dan t. Dan yang terakhir Whitening Awal yaitu mengembalikan proses dengan mengurangi register B dan D dengan kunci yang bersesuaian [3]. 2.5 Avalanche Effect
Avalanche effect merupakan metode yang digunakan untuk menentukan baik tidaknya suatu algoritma kriptografi dimana perubahan satu-bit dari kunci harus menghasilkan perubahan besar dalam ciphertext dengan menggunakan plaintext yang sama, dan perubahan 1-bit dari plaintext harus menghasilkan perubahan besar dalam ciphertext dengan menggunakan kunci yang sama (Schneier, 1996). Avalanche effect dapat dihitung dengan rumus
Suatu avalanche effect akan dikategorikan baik jika keluaran perhitungan atas perubahan bit yang terjadi menghasilkan 45–60 % dari keseluruhan bit ciphertext (sekitar separuhnya dimana 50 % adalah hasil yang sangat baik bagi sebuah algoritma).
Anneke Puspita Dewi, Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting
453
Perubahan tersebut berarti telah membuat perbedaan yang cukup sulit bagi cryptanalyst untuk melakukan serangan [4].
2.6 Perancangan
Aplikasi chatting dengan algoritma RC6, akan dirancang berbasis Local Area Network, aplikasi ini dapat dijalankan di komputer dan untuk pembuatannya menggunakan bahasa Java. Berikut skema rancangan chatting yang dibuat
Gambar 3. Tampilan skema rancangan Server merupakan hal yang utama sebagai
penentu ip dan port yang akan digunakan oleh client-client untuk dapat saling berkomunikasi antar client maupun antara client dengan server.
Adapun untuk proses dari aplikasi ini sendiri adalah
1. Server membuka Ip address dan port untuk client dapat berkomunikasi
2. Server menentukan kunci simetris yang digunakan dalam enkripsi dan dekripsi pesan
3. Jika server menutup koneksi maka otomatis client tidak dapat berkomunikasi. Berikut merupakan flowchart dari server
dalam mengirim pesan adalah sebagai berikut
Gambar 4. Flowchart Server dalam
Mengirim Pesan
Berikut merupakan flowchart dari server dalam menerima pesan
Gambar 5. Flowchart Server dalam
Menerima Pesan Client sebagai pengguna yang akan
menggunakan aplikasi chatting ini. Untuk dapat memulai proses chatting, pertama client harus bisa terhubung dengan server dengan memasukkan port dan IP address yang sama dengan yang telah dibuka oleh server. Dan untuk dapat mebaca pesan client juga harus mengetahui kunci simetris apa yang digunakan oleh server.
Berikut merupakan flowchart pengiriman pesan oleh client
Gambar 6. Flowchart Client dalam
Mengirim Pesan
ISSN : 2302 – 450X
454
2.7 Implementasi Implementasi dari aplikasi chatting dengan
menggunakan algoritma RC6 ini dengan menggunakna NetBeans I.D.E 8.0.2
3 SKENARIO UJI COBA
Untuk melakukan pengujian keberhasilan keamanan RC6 pada aplikasi chatting , akan dilakukan beberapa pengujian yaitu
1. Pada skenario pertama akan dilakukan enkripsi dengan plainteks yang sama dengan panjang kunci yang berbeda kemudian dihitung nilai avalache effectnya
2. Pada skenario kedua akan dilakukan enkripsi dengan kunci yang sama dan panjang plaintext yang berbeda kemudian dihitung nilai avalache effectnya
4 HASIL UJI COBA
Hasil dari implementasi pada program aplikasi chatting ini adalah sebagai berikut : 4.1 Tampilan Antarmuka 1. Tampilan server
Gambar 7. Tampilan server
berfungsi sebagai pusat dari chatting dimana
server yang menentukan IP address, port dan kunci, dan bertugas untuk mengirimkan pesan antar pengguna dalam bentuk chipertext yang nantinya akan secara otomatis harus diikuti oleh client-client yang terhubung ke server. Button start server sebagai pusatnya untuk dapat menjalankan aplikasi, dimana jika tidak menekan start button maka client-client akan tidak dapat menggunakan aplikasi 2. Tampilan client
Gambar 8. Tampilan Client
Seperti yang dijelaskan sebelumnya,
sebelum memulai aplikasi, client harus terhubung dengan IP dan port dari server. Dan untuk dapat membaca pesan, key antara client dan server harus sama karena algoritma RC6 merupakan algoritma simetris.
4.2 Pengujian
Pada pengujian untuk skenario pertama akan dilakukan enkripsi dengan plainteks yang sama dengan kunci yang berbeda
Tabel 5. Tabel Skenario Pertama
NO Key Plaintext Chipertext Avalanche Effect
1 ilmukomputer
selamat pagi
04E15D75AF1FE7EE4483D8BAF4CEA2C9
49%
jlmukomputer
B8D3F339A7F602EA76553F27BEC545A3
2 ilmukomputer
Terimakasih atas kedatangan anda
42450D0EC25D10C4FAE69CEF5D39FCDF5D6B177C6E0086F5A4E6F65EF23832D70F91289B0BE5CF795C2306443908358F
46%
ilmukomputew
29C142651A6D08CD79A3F53D58712C1278B7FEA238FD9742F5A64793EBBCAAFC985D9CAFAC442B7612582238FA0FF9BA
3 ilmukomputer
Selamat Datang di Universitas Udayana
ED1E7A1306D66B0DD1BB810F2412C04FC13F2D8E
51%
Anneke Puspita Dewi, Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting
455
1F7F42BC78B9A0B6ADBC74DF72D7FB69978A6179D474B1A045B6EDC6
ilmuhomputer
8C286BAA8C0EE428A2FAF7B234B11E59ED6DF639F4E6AE59E6A624E954DCF2BE75D05CC9527D4E945E1F8D428D54C8FB
4 globalwarming
pemanasan global
FD73D96A8CCDCA0198CC336854C9DB9C01D3444EA99207B03185D952570B02A5
50%
globalmarning
CABCB8E70A6B1820C50D1FE4125F6A408E5C70FBF4534E8E5F6D7CBB01F6A222
5 adaapadengancinta
bertemu setelah 14 tahun
54E13C5E0D1C87AF33D14459153EC9C7DF54B43E2CA3CDBA01266B854B76F786
49%
adaapadengansinta
6F57A52C3E9FDFCD18C6D76251338263C0E389508842686A1320CF6E91DA0C8F
6 jikalapa makanlah 86F20E89 53%
rmakan makanan C39DFD50101D695CEB7049C695C594901D71D68BB855C0FE3C20F4F3
jikelaparmakan
4FED4D6EA1CE85A91AFFE6F8311B5CEFA35A1B54E7FCFC8704E8B15091F3B99E
7 hariibunasional
hormatilah seorang ibu
6A376DA9A3BA6ECA1E06CEB60E1075558DABA31B2CECA17982914F76D71DBF9B
46%
hariabunasional
E8AF960AAB14F9CEE7F5D0BC6A92E1F4CE80B607604E69B87564F2F4ADE587E9
8 yakinpastibisa
selalu tetap berusaha
DA86EEE0205DF9E5F55B9241D4BE3B2BAC295DB0BE3327E20B9582E5E69BD2E9
49%
yakinvastibisa
EB45ED4655C82465C207A3412152EE6A958C17EE592979A7242FC800E0C8E706
9 10jaringan
snatia diadakan pada
B1559DB31DA2A132CE3E0610
48%
ISSN : 2302 – 450X
456
bulan juli BD9BCAB88BF086AFF598448405B717661E3D3C68
20jaringan
7AD6087378D63293EA1BC3B586A30A16BF49570769E290A6364002696D19AB15
10 1234567890abcd
Pembayaran dapat dilakukan melalui transfer atm
F3B956450CE9A0D0E255D718E324EDC0552B25BEB827AF7275640DD29DB2BC265F0DDE2C58DA1F7B65FDFFC8B48A3585
50%
1234567899abcd
4E4EA342D25823DA2BA4194F650EEA93B37568D41AC3AFCCBFCBADC4E11B62366E05A4EB3E331F1CE1099481E0F57F
Pada skenario kedua akan dilakukan enkripsi
dengan kunci yang sama dan plaintext yang berbeda
Tabel 6. Tabel Skenario Kedua
NO Key Plaintext Chipertext Avalanche effect
1 abcde1234
salah satu 20998DE223FA4CAA3963C89732C9CE6F
53%
talah satu 4F89919B960519E45778A592AAE65600
2 kebun pada 160674C8018 52%
binatang
tanggal 24
B7487A5B48FD82D254E40
pada tanggal 25
15C751B8BBED8267A3DE5491FBCE399E
3 athenamuse
dadu ganda
735D0D8F9DC2FE8D3257BEB591F84509
43%
gadu ganda
968B6DE1159EBD1838D8A7A3C2DB4A03
4 kerjabantingtulang
bekerja keras
5C43D2A35178F111F7E3AFA5D0E73748
48%
bekerja teras
EC12B411F3978B03D3D58FC34F9AD59A
5 mercedesbenz
mobil mewah
06BAEE73F5208EBB9F409F74F6EF7058
52%
mobil wewah
B0176227EA522ED63ACF1AC78D5BDECC
6 perancangansistem
aktivitas penentuan
5AB5500FA56C675F99D8777C63C4A41BF1B3B9DBDE5E425C8FC276A2EF2B1B7B
50%
aktifitas penentuin
0E064B7893BB7D9F0C17DF37471F7DE8DFBA8C8140525D008592CE9D9EDFF943
7 harleydavidson
motor besar
68677823AF8847ADB75BD360162F2585
54%
Anneke Puspita Dewi, Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting
457
motor sesar
EFF328761DF5F05683A234290485515E
8 hatisenang
walau punya
0558CD0C5B9E367EAF9596F3E685FEF2
60%
kalau punya
9E05E9AADE79DD105040A99E0B869299
9 pengujian
pengujian 50% ethanol
1921C7B2DEF72C712BB246086DC3D09424AEC708BE2CDF292DA0ECF644AD6E76
44%
pengujian51% ethanoa
5461133F9AA9195A2F130766E31A6D45D3EE43E19BF9761FB58EFA357C15ECF4
10 hello stranger
terima kasih ya
258DA91B04B5FBFB441543C771B666CD
49%
terima kasih la
01E8A14953FA5DFB2B73781C478FDE16
5 KESIMPULAN
Dari hasil penelitian diatas, didapatkan kesimpulan sebagai berikut, yaitu : 1. Algoritma RC6 berhasil diimplementasikan ke
dalam aplikasi chatting 2. Untuk keamanan algoritma RC6 telah diuji
dengan avalanche effect dengan hasil rata-rata 49,1% pada uji coba pertama dan 50,5% pada uji coba kedua. Sehingga algoritma RC6 ini merupakan algoritma yang baik untuk pengamanan chatting
6 DAFTAR PUSTAKA
[1] Prayudi, Y., dan Halik, I. 2005. “Study dan Analisis Algoritma Rivest Code 6 (RC6). Seminar Nasional Aplikasi Teknologi Informasi (SNATI). Yogyakarta.
[2] W.A., Rangga. “Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular”. Bandung.
[3] Contini, S. Rivest, R.L Robshaw, M.J.B dan Y.L.Yin. 1998. Journal:The Security of the RC6 Block Chiper, <URL:http://www.rsalabs.com/rc6/>.
[4] Oppliger, R. 2005. Contemporary Cryptography. Boston : Artech House.
[5] Schneier, B. 1996. Applied Cryptography, Second Edition”Protocol, Algorithms and Source Codein C. Unites Stated of America : John Wiley & Sons, Inc.
[6] Rosen, Kenneth. 2007. Discret Mathematics and It’s Application. New York : Mc Graw Hill.
[7] J. Menezes , A. 1997. Handbook of Applied Cryptography. Taylor & Francis, Inc.