jurnal enkripsi rc4

12
Enkripsi RC4 Stream Cipher sebagai Security pada Database Aplikasi SIAK (Sistem Informasi Administra si Kependudukan) Slamet Mulyono (4150412-041) Jurusan Teknik Infor matika, Fakultas Ilmu Komputer, Univers itas Mercu Buana http://www.mercubuana.ac.id ABSTRACTION The needs of information currently encourage the growth of information security method s. Art encry ption and security is the cryptogra phic message is growin g very fast right now. The use of digital computers currently encouraging the growth of modern cryptographic algorithms that operate in bit mode. Modern cryptographic algorithms are divided into key and public key symmetry. Symmetry key algorithm was divided into  stream ciphers and block ciphers. All of these types of algorithms used in various fields of application  RC4 Widespread use of these algorithms due to the strong again stattacks. The  study of RC4 algorithms per formed because a close relationship between the algorithm. The study and implementation is done by looking at the algorithm from different sides. Side which will be discussed in this study is the explanation of the algorithm, security testing algorithms, and implementation of algorithms.  Keyword: Cryptography, Encryption, Decryption , RC4 I. PENDAHULUAN 1.1. Latar Belakang Pada dasarnya sistem administrasi kep endudu kan mer upa kan sub sist em dar i sistem admini strasi Neg ara yan g me mpunyai peranan pe nt ing dalam  pemerintahan dan pembangunan  penyelenggaraan administrasi kepe ndudukan yang di ar ahka n pada  pemenuhan hak asasi setiap orang di bid an g pe la yanan ad mi ni stras i kependudukan. Kemaju an teknologi men dor ong set iap ins tansi unt uk tet ap men gik uti  perkembangan teknologi dan terus meni ngka tka n ke ma mpuannya al am mengelola data-data dan informasi yang lebi h aman, akur at , dan ef isi en yang dibutu hkan set iap ins tansi. Seh ingga dibut uhkan suatu sistem informasi yang mendukung kebutu han instansi  pemerintah yang akan sangat membantu  baik dalam menciptakan efisiensi dan ef ektifi tas ke rj a sert a meni ngkatkan  pelayanan kepada masyarakat. Dengan si stem in fo rmas i ad mi nis tras i kepen duduk an maka pengo lahan data- data yang berkaitan dengan pengurusan kep endudu kan aka n lebih mud ah dan efisien. Kriptografi berbasis pada algoritma  pengkodean data informasi yang menduk ung keb utuhan dar i dua aspek keamanan informasi, yait u  secrecy (perlindungan terhadap kerahasiaan data informasi) dan authenticity (perl indun gan terhad ap pemals uan dan  pengubahan informasi yang tidak di ingi nk an). Ad a ba ny ak mo de l da n metod e enkri psi, salah satu di antar anya adalah enkripsi dengan algoritma  Rivest Code 4 (RC4). RC4 menggunakan  panjang kunci dari 1 sampai 256 bit yang digunakan untuk  menginisialisasikan tabel sepanjang 256  bit. Tabel ini digunakan untuk generasi yang berikut dari  pseudo random yang menggu nak an XOR den gan  plaintext unt uk mengha silk an chipertext dan masing-masing elemen dala m tabe l saling di tukarkan minimal sekali. Meli hat pe rmasalahan yang ada menjadi pertimbanan bagi penulis untuk memilih sebuah alg ori tma kri ptogra fi yang akan digunakan dalam penyusunan tugas akhir ini, penulis memilih

Upload: sekedar-konek

Post on 10-Feb-2018

236 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Jurnal Enkripsi RC4

7/22/2019 Jurnal Enkripsi RC4

http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 1/12

Enkripsi RC4 Stream Cipher sebagai Security pada Database AplikasiSIAK (Sistem Informasi Administrasi Kependudukan)

Slamet Mulyono (4150412-041)

Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buanahttp://www.mercubuana.ac.id 

ABSTRACTION

The needs of information currently encourage the growth of information security

methods. Art encryption and security is the cryptographic message is growing very fast 

right now. The use of digital computers currently encouraging the growth of modern

cryptographic algorithms that operate in bit mode. Modern cryptographic algorithms are

divided into key and public key symmetry. Symmetry key algorithm was divided into

 stream ciphers and block ciphers. All of these types of algorithms used in various fields

of application

 RC4 Widespread use of these algorithms due to the strong again stattacks. The study of RC4 algorithms performed because a close relationship between the algorithm.

The study and implementation is done by looking at the algorithm from different sides.

Side which will be discussed in this study is the explanation of the algorithm, security

testing algorithms, and implementation of algorithms.

 Keyword: Cryptography, Encryption, Decryption, RC4

I. PENDAHULUAN

1.1.Latar Belakang

Pada dasarnya sistem administrasi

kependudukan merupakan sub sistemdari sistem administrasi Negara yang

mempunyai peranan penting dalam

 pemerintahan dan pembangunan

 penyelenggaraan administrasi

kependudukan yang diarahkan pada

 pemenuhan hak asasi setiap orang

dibidang pelayanan administrasi

kependudukan.

Kemajuan teknologi mendorong

setiap instansi untuk tetap mengikuti

 perkembangan teknologi dan terus

meningkatkan kemampuannya alammengelola data-data dan informasi yang

lebih aman, akurat, dan efisien yang

dibutuhkan setiap instansi. Sehingga

dibutuhkan suatu sistem informasi yang

mendukung kebutuhan instansi

 pemerintah yang akan sangat membantu

 baik dalam menciptakan efisiensi dan

efektifitas kerja serta meningkatkan

 pelayanan kepada masyarakat. Dengan

sistem informasi administrasi

kependudukan maka pengolahan data-

data yang berkaitan dengan pengurusan

kependudukan akan lebih mudah dan

efisien.

Kriptografi berbasis pada algoritma

 pengkodean data informasi yangmendukung kebutuhan dari dua aspek 

keamanan informasi, yaitu  secrecy

(perlindungan terhadap kerahasiaan data

informasi) dan authenticity

(perlindungan terhadap pemalsuan dan

 pengubahan informasi yang tidak 

diinginkan). Ada banyak model dan

metode enkripsi, salah satu di antaranya

adalah enkripsi dengan algoritma  Rivest 

Code 4 (RC4). RC4 menggunakan

 panjang kunci dari 1 sampai 256 bit

yang digunakan untuk  menginisialisasikan tabel sepanjang 256

 bit. Tabel ini digunakan untuk generasi

yang berikut dari  pseudo random yang

menggunakan XOR dengan  plaintext 

untuk menghasilkan chipertext  dan

masing-masing elemen dalam tabel

saling di tukarkan minimal sekali.

Melihat permasalahan yang ada

menjadi pertimbanan bagi penulis untuk 

memilih sebuah algoritma kriptografi

yang akan digunakan dalam penyusunan

tugas akhir ini, penulis memilih

Page 2: Jurnal Enkripsi RC4

7/22/2019 Jurnal Enkripsi RC4

http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 2/12

algoritma  RC4 Stream Cipher  karena

dapat di implementasikan untuk 

 pengamanan database pada aplikasi

SIAK (KTP). Topik yang diambil adalah

“Enkripsi RC4 Stream Cipher sebagai

Security pada Database Aplikasi SIAK 

(Sistem Informasi Administrasi

kependudukan)”.

1.2.Perumusan Masalah

Berdasarkan latar belakang

 pemilihan judul, maka yang menjadi

 permasalahan adalah bagaimana

merancang sistem keamanan database

menggunakan algoritma RC4 Stream

Cipher pada aplikasi SIAK.

1.3.Tujuan dan Manfaat Penelitian

Tujuan penyusunan tugas akhir ini

adalah untuk merancang suatu perangkat

lunak berupa enkripsi RC4 Stream

Cipher dan mengimplementasikannya

 pada database aplikasi SIAK.

Manfaat dari penyusunan tugas

akhir ini adalah untuk mengetahui

sejauh mana keamanan database dapat

terjaga dengan menggunakan algoritma

 RC4 Stream Cipher.

1.4.Ruang Lingkup dan BatasanMasalah

Ruang lingkup dan batasan masalah

yang dikemukakan pada penulisan tugas

akhir ini antara lain:

1. Rancangan penelitian ini hanya

membahas proses penyandian data

meliputi proses enkripsi data dengan

menggunakan algoritma  RC4

Stream Cipher   serta

mengimplementasikannya pada

sebuah program aplikasi SIAK (KTP) sederhana.

2. Rancangan algoritma kriptosistem

ini hanya dapat mengenkripsi data

yang berbentuk teks (character 

 strings) antara lain char , varchar ,

text  dan tidak dapat mengenkripsi

tipe data numerik berupa datetime

maupun tipe data biner berupa

image atau gambar.

3. Tidak membahas mekanisme

 pemecahan kunci sandi (kriptanalis)

dan tidak melakukan pengecekan

terhadap kevalidan kunci enkripsi-

dekripsi yang digunakan.

1.5.Metodologi Penelitian1. Pengumpulan Data

Pengumpulan data dilakukan dengan

tinjauan dokumen, yaitu dengan

mengumpulkan bahan-bahan

referensi baik dari buku, artikel,

 paper, jurnal, makalah, situs internet

mengenai algoritma kriptografi  RC4

Stream Cipher.

2. Analisa Permasalahan

Pada tahap ini dilakukan analisis

terhadap algoritma  RC4 Stream

Cipher   baik dari aspek matematis

maupun proses penyandiannya.3. Perancangan Sistem

Berdasarkan dekripsi masalah

tersebut, kemudian dilakukan

 perancangan sistem untuk menjaga

keamanan dan kerahasiaan data.

4. Implementasi Sistem

Implementasi sistem di rancang

kedalam sebuah bahasa

 pemrograman berupa modul

 program.

5. Testing Program

Testing program dilakukan untuk mengetahui sejauh mana tingkat

keberhasilan program yang dibuat.

6. Penyusunan Laporan dan Penarikan

Kesimpulan.

Menyusun laporan hasil analisis dan

 perancangan ke dalam format

 penulisan tugas akhir di sertai

 penarikan kesimpulan.

II. LANDASAN TEORI2.1 Konsep Dasar Sistem

Rekayasa perangkat lunak yangdigunakan dalam pembuatan program

enkripsi pada database aplikasi SIAK ini

adalah menggunakan model waterfall.

Model perangkat lunak ini bekerja

dengan sangat baik pada program

 pendek. Harga yang dikeluarkan pada

 perangkat lunak ini jauh lebih baik 

dibandingkan dengan program desain

yang lain. Selanjutnya, Pressman, Roger 

S. (2001) menyatakan model waterfall

merupakan proses pengembangan dari

sebuah perangkat lunak secara

Page 3: Jurnal Enkripsi RC4

7/22/2019 Jurnal Enkripsi RC4

http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 3/12

 berurutan, di mana kemajuan dipandang

sebagai terus mengalir ke bawah (seperti

air terjun) melewati fase-fase

 perencanaan, pemodelan, implementasi

(konstruksi), dan pengujian.

2.2 Rekayasa Sistem dengan ModelWaterfall  

Tahap awal yang dilakukan adalah

rekayasa sistem yaitu perumusan sistem

yang akan dibuat. Tujuan dilakukannya

tahap ini adalah agar pembangun sistem

 benar-benar mengerti tentang sistem

yang akan dibuat dan langkah-langkah

serta kebijaksanaan apa saja yang

 berkaitan dengan pengembangan sistem

tersebut [Press97]. Adapun rekayasa

yang dipakai adalah:

1.  Data   Flow Oriented  dengan Tool 

 Data Flow Diagram (DFD). DFD

merupakan suatu teknik  

 penggambaran/pemodelan

menggunakan notasi-notasi grafis

yang menunjukkan aliran informasi

dan perubahannya yang diterapkan

sebagai perubahan data dari masukan

(input ) menjadi keluaran (output ).

2.  Data   Flow Oriented  dengan Tool  Data Flow Diagram (DFD). DFD

merupakan suatu teknik  

 penggambaran/pemodelan

menggunakan notasi-notasi grafis

yang menunjukkan aliran informasi

dan perubahannya yang diterapkan

sebagai perubahan data dari masukan

(input ) menjadi keluaran (output ).

3.  PSPEC  ( process specification)

merupakan suatu pendekripsian

tentang apa yang terjadi pada proseslevel  paling bawah pada suatu

diagram aliran data. Disebut juga

dengan “MINISPAC” ( Miniatur 

Specification). Makzud dari

spesifikasi ini untuk mendefinisikan

apa yang harus dilakukan untuk 

mengubah aliran masuk (input )

menjadi keluaran (output ).

4. Kamus Data adalah daftar  

terorganisasi dari semua elemen data

yang ada pada suatu sistem dengan

definisi yang jelas/tepat, sehingga

user & analisis system  bias

mendapatkan kesepahaman dari

input, output yang ada. Adapun hasil

dari proses analisa ini adalah SRS

(Software Requirment Specification).

III. ANALISA DANPERANCANGAN SISTEM3.1 Analisis Masalah

Analisa permasalahan terhadap

suatu sistem dilakukan sebelum tahapan

 perancangan dilakukan, Tujuannya

adalah untuk mengetahui alasan

mengapa sistem tersebut diperlukan

dengan merumuskan kebutuhan-

kebutuhan dari sistem tersebut untuk 

meminimalisir sumber daya yang

 berlebih serta membantu merencanakan

 penjadwalan pembentukan sistem

sehingga dapat bekerja secara optimal.

Analisa yang dilakukan terhadap

 perangkat lunak algoritma  RC4 Stream

Cipher  ini akan dibagi kedalam

 beberapa aspek, antara lain analisa

kebutuhan perangkat lunak algoritma

 RC4 Stream Cipher , analisis proses

enkripsi-deskripsi algoritma  RC4

Stream Cipher  serta analisis fungsi perangkat lunak algoritma  RC4 Stream

Cipher .

3.2 Analisa Proses Enkripsi-Dekripsi

Algoritma RC4 Stream Cipher

Untuk melakukan enkripsi-dekripsi,

 proses diawali dengan inisialisasi SBox

 pertama, S [0], S [1],..., S [255], dengan

 bilangan 0 sampai 255. Pertama isi

secara berurutan S [0] = 0, S [1] = 1,...,

S [255] = 255. Kenudian inisialisasi

array lain (S-Box lain), misal array K dengan panjang 256. Isi array K dengan

kunci yang diulangi sampai seluruh

array K [0], K [1],..., K [255] terisi

seluruhnya.

• Proses inisialisasi S-Box ( Array S)

• Proses

inisialisasi S-Box ( Array K)

Page 4: Jurnal Enkripsi RC4

7/22/2019 Jurnal Enkripsi RC4

http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 4/12

• Kemudian

lakukan langkah pengacakan S-Box

Membuat pseudorandom byte 

• Byte K di-

XOR-kan dengan  plainteks untuk 

menghasilkan cipherteks atau di-

XOR-kan dengan cipherteks untuk 

menghasilkan plainteks.

Berikut adalah implementasi

algoritma RC4 dengan mode 4 byte

(untuk lebih menyederhanakan).

Inisialisasi S-Box dengan panjang 4

 byte, dengan S[0]=0, S[1]=1, S[2]=2

dan S[3]=3 sehingga array S

menjadi:

0 1 2 3

Inisialisasi 4 byte kunci array, Ki.

Misalkan kunci terdiri dari 2 byte

yaitu byte 1 dan byte 7. Ulang kunci

sampai memenuhi seluruh array K 

sehingga array K menjadi:

1 7 1 7

Berikutnya mencampur operasidimana kita akan menggunakan

variabel i dan j ke index array S[i]

dan K[i]. pertama kita beri nilai

inisial untuk i dan j dengan 0.

Operasi Pencampuran adalah

 pengulangan rumusan ( j + S[i]

+K[i] ) mod 4 yang diikuti dengan

 penukaran S[i] dengan S[j]. Untuk 

contoh ini, karena kita menggunakan

array dengan panjang 4 byte maka

algoritma menjadi:

Dengan algoritma seperti di atasmaka dengan nilai awal i = 0 sampai

i = 3 akan menghasilkan array S

seperti di bawah ini:

iterasi pertama:

Swap S[0] dan S[1] sehingga

menghasilkan array S

1 0 2 3

iterasi kedua:

Swap S[1] dan S[0] sehingga

menghasilkan array S

0 1 2 3

iterasi ketiga:

Swap S[2] dan S[3] sehingga

menghasilkan array S

Page 5: Jurnal Enkripsi RC4

7/22/2019 Jurnal Enkripsi RC4

http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 5/12

0 1 3 2

iterasi keempat:

Swap S[3] dan S[0] sehingga

menghasilkan array S

2 1 3 0

Berikutnya adalah proses enkripsi

yaitu meng-XOR-kan pseudo random

 byte dengan  plainteks, misalnya plaintetks “HI”. Plainteks terdiri dari

dua karakter maka terjadi dua iterasi.

Berikut iterasi 1: Inisialisasi i dan j

dengan i = 0; j = 0. i = 0; j = 0

Swap S[i] dan S[j] yaitu S[1] dan S[2]

sehingga array S menjadi

2 3 1 0

Byte K di-XOR-kan dengan plainteks

“H”. Kemudian iterasi 2:

Swap S[i] dan S[j] yaitu S[2] dan S[0]

sehingga array S menjadi

1 3 2 0

Byte K di-XOR-kan dengan  plainteks

“I”.

H I

 Plainteks 0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1

 Pseodo

random byte

0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0

Cipherteks 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1

Tabel 3.1 Tabel Proses XOR Pseudorandom

Byte dengan Plainteks

Data yang dikirim dalam bentuk 

cipherteks sehingga setelah sampai di

 penerima pesan dapat kembali diubah

menjadi  plainteks dengan meng-XOR-kan dengan kunci yang sama.

H I

Cipherteks 0 1 0 0 1 0 1 0 0 1 0 0 1 0 1 1

 Pseodo

random byte

0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0

 Plainteks 0 1 0 0 1 0 0 0 0 1 0 0 1 0 0 1

Tabel 3.2 Tabel Proses XOR PseudorandomByte dengan Cipherteks

3.3 Flowchart Enkripsi-DekripsiRC4 Stream Cipher

Diagram  Flowchart  ini digunakan

untuk mendesain dan merepresentasikan

 program. Sebelum pembuatan program,

fungsinya adalah mempermudah

 programmer  dalam menentukan alur 

logika program yang akan dibuat.

Sesudah pembuatan program fungsinya

Page 6: Jurnal Enkripsi RC4

7/22/2019 Jurnal Enkripsi RC4

http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 6/12

adalah untuk menjelaskan alur program

kepada orang lain atau user .

Gambar 3.1 Gambar Flowchart EnkripsiRC4

Gambar 3.2 Gambar Flowchart DekripsiRC4

3.4 Perancangan Modul EnkripsiPada rancangan ini terdapat  form

daftar penduduk untuk menyimpan data

yang akan di enkripsi yang di input 

melalui  form data diri pada menu

tambah. Pada  form daftar penduduk 

terdiri dari tombol Cetak, Tambah, Edit,

Hapus dan Keluar. Jika menekan tombol

tambah maka pada layar terlihat  form

input  data diri yang masih kosong dansiap untuk diisi data penduduk dengan

dua tombol Simpan (enkripsi) dan

tombol Batal. Proses enkripsi dilakukan

apabila pada  form input  data diri yang

sudah di isi user di simpan ke database.

Sehingga data yang dikirim ke database

sudah dalam keadaan terenkripsi.

Gambar 3.3 Gambar Flowchart EnkripsiRC4 pada Form Input Data Penduduk 

3.5 Perancangan Modul DekripsiPada rancangan ini hampir sama

dengan rancangan modul enkripsi hanya

saja pada rancangan modul ini proses

dekripsi dilakukan pada saat user 

melakukan edit data penduduk melalui

 form data diri yang di ambil dari

database yang sudah di enkripsi.

Gambar 3.4 Gambar Flowchart Deskripsi

RC4 Pada Form Daftar Penduduk 

3.6 Prosedur Pembuatan ProgramAplikasi

1 Mempersiapkan dan melakukan

instalasi perangkat keras berupakomputer dengan spesifikasi

sebagai berikut:

a. Prosesor minimal pentium IV.

 b. Harddisk minimal 20 GB.

c. Memori DDR minimal 128 MB.

d. Monitor minimal 15’.

e. Satu buah keyboard dan mouse

standard.

f. Media penyimpanan External jika

diperlukan

g. Printer bila diperlukan.

Page 7: Jurnal Enkripsi RC4

7/22/2019 Jurnal Enkripsi RC4

http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 7/12

2 Mempersiapkan dan melakukan

instalasi perangkat lunak berupa

komputer dengan spesifikasi

sebagai berikut:

a. Sistem operasi window XP SP2.

 b. Program aplikasi Microsoft Visual

Basic 6.0 sebagai bahasa

 pemrograman.

c. MySQL server sebagai database

server.

d. Mysql-connector-odbc-3.51.14-

win32 sebagai driver ODBC yang

 berfungsi untuk menghubungkan

database MySQL dengan Visual

Basic 6.0.

e. remium 8.2 sebagai tool GUI untuk 

mengolah database MySQL.f. Crystal Report 8.5 untuk mengolahdan mencetak laporan.

3.7 Perancangan AntarmukaAntarmuka pemakai (user 

interface) adalah aspek sistem komputer 

atau program yang dapat dilihat,

didengar atau dipersepsikan oleh

 pengguna manusia, dan perintah-

 perintah atau mekanisme yang

digunakan pemakai untuk  

mengendalikan operasi memasukkan

data.  Berikut ini merupakan

 perancangan antarmuka pengguna

 perangkat lunak Enkripsi  RC4 Stream

Cipher  sebagai Security pada Aplikasi

SIAK.

1. Menu Utama

2. Koneksi Database

3. Login User 

4. Daftar Penduduk  

5. Input Daftar Penduduk  

6. Utility Tambah User  

Page 8: Jurnal Enkripsi RC4

7/22/2019 Jurnal Enkripsi RC4

http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 8/12

7. Utility Ganti Password

IV. IMPLEMENTASI DANPENGUJIAN4.1 Impelementasi Sistem

Implementasi dari perangkat lunak merupakan tahap akhir dari proses

 pengembangan perangkat lunak setelah

melalui tahap perancangan. Pada tahap

 berikut akan dijelaskan implementasi

dari Enkripsi  RC4 Stream Cipher 

sebagai Security pada Database Aplikasi

SIAK. Jika program dijalankan maka

tampilan yang muncul adalah tampilan

utama seperti berikut:

Gambar 4.1 Gambar Tampilan Menu

Utama Aplikasi SIAK 

Menu utama terdiri dari 4 menu

 pilihan dimana tiap-tiap menu memiliki

sub menu tersendiri, yaitu:

- User :

Login

Koneksi Database

Logout

Keluar 

- Input

KTP

- Utility

Ganti Password

- Laporan

Laporan Daftar Penduduk 

Gambar 4.2 Gambar Tampilan KoneksiDatabase

Form ini berfungsi sebagai sumber 

koneksi ke database MySQL. Masukkan Nama Server / IP Address, Nama

Database, Port, User Database dan

Password Database kemudian tekan

tombol Konek.

Gambar 4.3 Gambar Tampilan Login User 

Masukkan username dan Password,

kemudian tekan tombol Login untuk 

mengakses aplikasi. Jika Username dan

Password tidak benar maka akan muncul

 pesan kesalahan.

Page 9: Jurnal Enkripsi RC4

7/22/2019 Jurnal Enkripsi RC4

http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 9/12

Gambar 4.4 Gambar Tampilan Daftar Penduduk 

Untuk memasukkan data penduduk 

klik tombol Tambah, maka akan

dimunculkan form input data penduduk.

Untuk mengedit data penduduk klik 

tombol Edit, maka akan dimunculkan

form input data penduduk dalam

keadaan edit data. Tekan tombol Hapus

untuk menghapus data penduduk. Tekan

tombol Keluar untuk keluar. Untuk 

mencari data penduduk ketik  

 berdasarkan No. KTP / Nama / Alamat

kemudian enter. ListView menunjukkan

data yang telah tersimpan di database

 bila data telah di input. Untuk mencetak 

laporan daftar penduduk klik tombol

Cetak.

Gambar 4.5 Gambar Tampilan Utility

Tambah User 

Untuk menambah user masukkan

Username, Password, Konfirmasi

Password, kemudian klik tombol

Simpan. Jika Username yang

dimasukkan sudah terdaftar atau

Konfirmasi Password tidak sama dengan

Password, maka akan ditampilkan pesan

kesalahan. Tombol Hapus untuk 

menghapus data User, klik tombol Batal

untuk membatalkan input data,

sedangkan tombol Keluar untuk keluar 

dari form Tambah User.

Gambar 4.6 Gambar Input Data

Form ini merupakan bagian dari

form Daftar Penduduk diatas. Untuk 

menginput data penduduk isi semua data

 penduduk, setelah terisi tekan tombol

Simpan untuk menyimpan hasil input.

Tekan tombol Batal untuk membatalkaninput. Form ini juga berfungsi sebagai

form edit data penduduk. Perbedanya

adalah pada saat edit data semua data

dimunculkan pada masing-masing kotak 

text dan tombol simpan berubah menjadi

tombol Update.

Gambar 4.7 Gambar Utility Ganti Password

 Untuk merubah Password masukkan

Username, Password Lama, Password

Baru, Konfirmasi Password, kemudian

klik tombol Simpan. Jika Konfirmasi

Password tidak sama dengan Password

Baru, maka akan ditampilkan pesankesalahan. Tombol Hapus untuk 

menghapus data User, klik tombol Batal

untuk membatalkan perubahan

 password, sedangkan tombol Keluar 

untuk keluar dari form Ganti Password.

4.2 Pengujian

Pengujian terhadap program ini

dilakukan dengan tujuan untuk 

mengetahui apakah program berjalan

dan berfungsi sesuai dengan spesifikasi

rancangan atau tidak. Metode yang

Page 10: Jurnal Enkripsi RC4

7/22/2019 Jurnal Enkripsi RC4

http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 10/12

digunakan adalah metode pengujian

black box, yaitu metode pengujian yang

hanya memberikan input  pada program

aplikasi.

4.2.1 Pengujian dan AnalisaLinieritas Hasil Enkripsi-Deskripsi RC4

Pengujian ini dilakukan untuk 

mengetahui panjang dari simbol yang

dihasilkan dari proses enkripsi-deskripsi

menggunakan metode  RC4  Stream

Cipher  dan membandingkannya dengan

 panjang teks aslinya apakah panjangnya

sama dengan panjang karakter yang

dikirimkan atau tidak. Dikatakan linier 

 jika panjang hasil enkripsi sama dengan

 panjang karakter teks aslinya. Berikut ini

adalah gambar hasil simbol enkripsi-

deskripsi  RC4 Stream Cipher dan untuk 

lebih jelasnya dapat dilihat pada tabel

hasil enkripsi-deskripsi dibawah ini:

 

Tabel 4.1 Tabel Pengujian 1 PanjangKarakter Teks Asli dan Simbol Hasil

Enkripsi-Dekripsi RC4 Stream Cipher 

Tabel 4.2 Tabel Pengujian 2 Panjang

Karakter Teks Asli dan Simbol Enkripsi-Dekripsi RC4 Stream Cipher 

4.2.2 Enkripsi Proses Pengambilan

Data pada Field/RecordPada proses pengambilan data

terhadap field/record digunakan

Prosedur carikode ( ) untuk mencari data

dari tabel data diri yang no.ktp nya

 berdasarkan data dari listview yang

dipilih. Data di listview adalah data yang

tidak dienkripsi sedangkan data di

database dalam keadaan terenkripsi,

maka data di listview perlu di enkripsi

dulu menggunakan perintah berikut:

Perintah berikut menampilkan

semua record data dari database ke

dalam listview. Sebelum ditampilkan

data tersebut akan di deskripsi terlebihdahulu dengan perintah berikut.

Perintah dibawah ini digunakan

untuk menampilkan data dari database

ke dalam data grid.

Page 11: Jurnal Enkripsi RC4

7/22/2019 Jurnal Enkripsi RC4

http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 11/12

Perintah di bawah ini digunakan

untuk membuat proses enkripsi-dekripsi

data dengan algoritma RC4 Stream

Cipher.

4.2.3 Hasil Pengujian

Proses pengujian aplikasi dilakukan

 pada setiap modul, hasil pengujian dapat

dilihat pada tabel berikut. Modul yang

diuji antara lain adalah:

Tabel 4.4 Tabel Perbandingan Antara

Rancangan Dengan Hasil Pengujian.

V. PENUTUP

5.1 KesimpulanDari hasil perancangan dan

 pembuatan program enkripsi database

 pada aplikasi SIAK (KTP) dengan

menggunakan algoritma  RC4 Stream

Cipher  ini, maka dapat diambil

kesimpulan sebagai berikut:

1. Program Enkripsi RC4 Stream

Cipher pada Database Aplikasi SIAK 

ini dapat dijalankan sesuai dengan

spesifikasi teknis yang dirancang.

2. Enkripsi  RC4 Stream Cipher  ini

dapat diimplementasikan pada

Aplikasi SIAK dengan menggunakan

 bahasa pemrograman visual basic 6.0

dan database Mysql.3. Pada Program Enkripsi  RC4 Stream

Cipher  ini jumlah karakter asli yang

 berhasil di enkripsi sama dengan

 jumlah karakter hasil enkripsi.

4. Biodata penduduk yang di simpan

akan terjaga keamanan dan

kerahasiaannya karena pada database

dilakukan proses enkripsi.

5. Aplikasi SIAK (KTP) ini berperan

 penting dalam menciptakan tertib

administratif kependudukan dengan

tingkat keamanan dan kerahasiaandata yang lebih baik.

5.2 SaranSaran-saran yang berguna untuk 

 pengembangan lebih lanjut terhadap

 program aplikasi ini adalah sebagai

 berikut:

1. Input untuk proses enkripsi tidak 

hanya dapat mengenkripsi data yang

 berbentuk teks (character strings)

antara lain char , varchar , text  saja,

tetapi dapat dikembangkan jugauntuk mengenkripsi tipe data

numerik (datetime) dan tipe data

 biner yang berupa image atau

gambar.

2. Aplikasi Sistem Informasi

Administrasi Kependudukan yang

dikembangkan ini merupakan suatu

 bentuk sistem informasi

komputerisasi yang belum sempurna

sehingga perlu dilakukan

 penyempurnaan, pengembangan dan

Page 12: Jurnal Enkripsi RC4

7/22/2019 Jurnal Enkripsi RC4

http://slidepdf.com/reader/full/jurnal-enkripsi-rc4 12/12

 perbaikan sistem sesuai kebutuhan

 pengguna sistem.

3. Sebelum diimplementasikan,

diharapkan dilakukan pengujian

sistem yang dibangun dan dipastikansesuai dengan keinginan dan

kebutuhandari pengguna.

4. Diharapkan dilakukan pelatihan

terlebih dahulu agar benar-benar 

memahami sistem dan cara

 penggunaannya sekaligus

 pemeliharaannya sehingga sistem

dapat digunakan dengan optimal

untuk jangka waktu yang lama.

5. Program atau perangkat lunak ini

dapat dikembangkan dengan

menambahkan penjelasan yang lebihdetail dan lebih baik.

VI. DAFTAR PUSTAKA

Andi, Offset. 2003. Memahami Model 

 Enkripsi & Security Data.

Wahana Komputer Semarang,

Yogyakarta.

B. Sukmawan, 1998. RC4 Stream

Cipher.http://www.bimacipta.com

/rc4.htm, diakses 23 November 

2010 20.47 WIBErlangga, Jogiyanto, 1995. Pengantar 

 Perancangan Sistem ,

 Pengenalan Komputer . Jakarta

Ir. Fathansyah, 1999. Basis Data,

Informatika, Bandung

Kristianto, Andri. 2003. Keamanan

 Data pada Jaringan Komputer .

Gava Media, Yogyakarta.

Kurniawan,Yusuf. 2004. Kriptografi:

 Keamanan internet dan

 jaringan komunikasi .

Informatika Bandung, Bandung.

Munir, Rinaldi. 2006. Kriptografi .

Informatika, Bandung.

Pramono, Djoko. 2002.  Mudah

 Menguasai Visual Basic 6 . Elex

Media Komputindo, Jakarta.

Pressman, Roger S. 2002. Rekayasa

 Perangkat Lunak Pendekatan

 Pratisi . Andi, Yogyakarta.