Anda di halaman 1dari 20

Matkul: keamanan Komputer .

kel : 2
Nama : m. Akbar ari rangga 17111836


Terminologi
Cobalah untuk mengikuti langkah-langkah dibawah ini :
Buka Microsoft Word anda dan siapkan sebuah halaman kosong.
Buatlah sebuah puisi atau surat cinta kepada seseorang atau pacar anda atau teman
anda.
Gunakan font standard ukuran 12 dan type arial .
Setelah selesai , coba anda blok tulisan anda kemudian hurupnya alihkan ke
Bookshelf symbol , atau wingdings atau jenis tulisan yang berupa hurup yang tidak
gampang dibaca.
Pelajaran apa yang telah anda dapatkan ?
Enskripsi
Pada saat anda membuat sebuah surat dengan font Arial berarti anda sudah
melakukan apa yang disebut dengan membuat Plaintext dalam
ilmu Kryptography .
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol berarti
anda sudah melakukan yang disebut System Substitusi ( bukan Transposisi )
dalam metode Kryptography yang lazim disebut Proses ENKRIPSI ( Encryption )
dengan keyword adalah font Bookshelf symbol , sehingga Surat anda sudah tidak
dapat dibaca orang lain.
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi
surat dengan Font Bookshelf symbol yang anda buat disebut dengan Ciphertext
dalam ilmu Kryptography.
Deskripsi
Saat anda mengirimkan Surat tersebut dan diterima oleh Pacar anda,
maka pacar anda akan mengubah kembali font Bookshelf symbol menjadi Font
Arial agar bisa dibaca kembali. Maka Pacar anda telah melakukan yang disebut
Proses Deskripsi ( Descryption ) dengan mengunakan Private Key ( karena dengan
kunci yang sama , bukan Public key ) pada kasus ini keyword nya adalah
Font Arial .

Pengertian Enkripsi dan Dekripsi
Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi
tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa
didefinisikan juga Enkripsi merupakan proses untuk mengubah plainteks menjadi
chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim,
sedangkan Chiperteks adalah data hasil enkripsi. Enkripsi dapat diartikan sebagai
kode atau chiper.
Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran
data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti
(unintelligible). Karena teknik chiper merupakan suatu system yang telah siap
untuk di automasi, maka teknik ini digunakan dalam system keamanan computer
dan jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat
oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu
kredit, catatan penting dalam komputer, maupun password untuk mengakses
sesuatu. Deskripsi dalam dunia keamanan komputer merupakan proses untuk
mengubah chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan
kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat
diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang
yang tidak langsung mengalaminya sendiri.

Kategori dari Enkripsi
Dalam hal ini terdapat tiga kategori enkripsi, yaitu :
Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk
mengenkripsi dan juga sekaligus mendekripsikan informasi.
Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan
yang lain untuk proses dekripsi.
Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi
dienkripsi untuk menciptakan signature dari informasi asli yang bisa digunakan
untuk keperluan autentikasi.
Kelebihan dari Enkripsi
Kerahasiaan suatu informasi terjamin.
Menyediakan autentikasi dan perlindungan integritas pada algoritma
checksum/hash.
Menanggulangi penyadapan telepon dan email
Untuk digital signature

Kekurangan dari Enkripsi
Penyandian rencana teroris.
Penyembunyian record kriminal oleh seorang penjahat.
Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.
Model model Enkripsi
Symmetric Cryptosystem ( Enkripsi Konvensional)
Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan
dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan
dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key
ciphersystem. Kunci yang menggunakan teknik enkripsi ini harus betul-betul
dirahasiakan.
Assymmetric Cryptosystem (Enkripsi public-key)
Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu
kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci
yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses
tersebut diterangkan sebagai berikut :
A mengirimkan pesan kepada B.
A menyandikan pesannya dengan menggunakan kunci publik B.
Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya
untuk mendekripsikan pesan yang tersandikan itu.
Contoh Aplikasi dan Penerapan
-Stand alone
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel
-Jaringan
PGP
CIPE
SSH
SSL
Contoh Aplikasi lainnya
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.
EasyCrypto Deluxe

EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak
dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain.
Perangkat ini lebih cocok untuk mengamankan file pribadi di PC.
Mooseoft Encrypter

Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat
mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor
mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.
PowerCrypt 2000

PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU
license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah
digunakan dan juga tidak dapat diatur ukurannya.
Kryptel

Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal
untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena
bekerja dengan cara drag and drop.
PGP (Pretty Good Privacy)
Definisi
program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan
menggunakan private-public key sebagai dasar autentifikasinya.
Kelebihan
Aman
Fleksibel
Gratis
Kekurangan
Terdapat beberapa bug

CIPE (Crypto IP Encapsulation)
Diciptakan oleh Titz
Tujuan:
1.Menyediakan fasilitas
interkoneksi subnetwork yang
aman
2.Menanggulangi penyadapan
3. Analisa trafik
4.Injeksi paket palsu

SSH (Secure Shell)
Program yang melakukan loging terhadap komputer lain dalam jaringan
Mengeksekusi perintah lewat mesin secara remote
Memindahkan file dari satu mesin ke mesin laginnya.
SSL (Secure Sockets Layer)
Dibuat oleh Netscape Communication Corporation
SSL adalah protokol berlapis

Contoh Kasus Enkripsi dan Deskripsi
1. PENDAHULUAN
Seiring dengan perkembangan teknologi informasi berbasis internet dan
dijadikannya internet sebagai sarana pengolahan data, masalah keamanan data
menjadi topik utama.
Berdasarkan CSI/FBI Computer Crime and Security Survey 2005, mayoritas
perusahaan memberikan anggaran untuk pengembangan sistem dan keamanan data
sekitar di bawah 5% dari total anggaran perusahaan tersebut. Salah satu contoh
masalah keamanan komputer yang pernah terjadi di Amerika, terjadi pada Maret
2005. Seorang mahasiswi dari UCSB dituduh melakukan kejahatan mengubah
data-data nilai ujiannya (dan beberapa mahasiswa lainnya). Dia melakukan hal
tersebut dengan mencuri identitas dua orang profesor (Gordon,2005).
Di Indonesia, ada beberapa kasus sehubungan dengan kejahatan komputer. Salah
satu kasusnya adalah Seorang cracker Indonesia (yang dikenal dengan nama hc)
tertangkap di Singapura ketika mencoba menjebol sebuah perusahaan di
Singapura. September dan Oktober 2000. Setelah berhasil membobol bank Lippo,
kembali Fabian Clone beraksi dengan menjebol web milik Bank Bali. Perlu
diketahui bahwa kedua bank ini memberikan layanan Internet banking
(Gordon,2005).
Kebutuhan akan keamanan database timbul dari kebutuhan untuk melindungi data.
Pertama, dari kehilangan dan kerusakan data. Kedua, adanya pihak yang tidak
diijinkan hendak mengakses atau mengubah data. Permasalahan lainnya mencakup
perlindungan data dari delay yang berlebihan dalam mengakses atau menggunakan
data, atau mengatasi gangguan denial of service.
Kontrol akses terhadap terhadap informasi yang sensitif merupakan perhatian
terutama oleh manajer, pekerja di bidang informasi, application developer, dan
DBA. Kontrol akses selektif berdasarkan authorisasi keamanan dari level user
dapat menjamin kerahasiaan tanpa batasan yang terlalu luas. Level dari kontrol
akses ini menjamin rahasia informasi sensitif yang tidak akan tersedia untuk orang
yang tidak diberi ijin (authorisasi) bahkan terhadap user umum yang memiliki
akses terhadap informasi yang dibutuhkan, kadang-kadang pada tabel yang sama.
Mengijinkan informasi dapat dilihat atau digunakan oleh orang yang tidak tepat
dapat menyulitkan, merusak, atau membahayakan individu, karir, organisasi,
agensi, pemerintah, atau negara. Namun untuk data tertentu seringkali bercampur
dengan data lainnya, yaitu pada informasi yang kurang sensitif yang secara legal
dibutuhkan oleh berbagai user. Membatasi akses terhadap semua table atau
memisahkan data sensitive ke database terpisah dapat menciptakan lingkungan
kerja yang tidak nyaman yang membutuhkan biaya besar pada hardware, software,
waktu user, dan administrasi.
Pengamanan data yang paling dasar adalah dengan cara memasang firewall. Semua
akses yang akan dilakukan di server harus melewati firewall ini. Beberapa aturan
dapat dipasang pada konfigurasi firewall, seperti terminal mana yang boleh masuk
dan mengakses data pada sever atau melakukan perubahan data tertentu pada
database server. Pengamanan dengan firewall saja belum cukup untuk
mengamankan suatu data penting. Penyusup/cracker dapat melakukan
penyusupan/eksploitasi keamanan dengan mempergunkaan teknik tertentu,
sehingga dapat mengakses data rahasia yang sebenarnya telah diamankan sehingga
dapat memperoleh suatu informasi dengan cara langsung mengakses tabel
database, kemudian memprosesnya dengan metode tertentu tanpa melalui program
aplikasi. Apabila hal ini terjadi maka sebaiknya data yang disimpan dalam
database sebaiknya juga diamankan dengan mempergunakan teknik tertentu,
sehingga walaupun data tersebut dapat diambil oleh orang yang tidak berhak, maka
data tersebut tidak mempunyai arti karena dibutuhkan suatu cara untuk
menerjemahkan isi data tersebut. Salah satu cara yang dapat dipergunakan adalah
dengan cara melakukan penyandian terhadap data penting yang disimpan dalam
database(Nada,2005). Penyandian terhadap data dapat dilakukan dengan
mengenkripsi dan mendekripsi data.
2. LANDASAN TEORI
2.1. Database dan Keamanan Database
a. Database (Basis Data)
Basis data terdiri dari dua kata, yaitu basis dan data. Basis dapat diartikan sebagai
tempat penyimpanan sedangkan data adalah representasi fakta dunia nyata yang
mewakili suatu obyek yang direkam dalam bentuk angka, huruf, simbol, teks.
Prinsip utama basis data adalah untuk pengaturan data dan tujuan utamanya adalah
kemudahan dan kecepatan dalam pengambilan kembali data. Dengan
menggunakan basis data, perubahan, penambahan dan penghapusan suatu data
lebih mudah dilakukan. Basis data juga mendukung
pengaksesan suatu resource secara bersama sama oleh lebih dari sebuah aplikasi.
b. Keamanan Database
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian
data oleh pemakai yang tidak punya kewenangan. Untuk menjaga kemanan basis
data dengan :
(1) Penentuan perangkat lunak database server yang handal,
(2) Pemberian otoritas kepada user mana saja yang berhak mengakses, serta
memanipulasi data-data yang ada.
Sistem yang aman memastikan kerahasiaan data yang terdapat di dalamnya.
Beberapa aspek keamanan yaitu: Membatasi akses ke data dan service, Melakukan
autentifikasi pada user, dan Memonitor aktifitas-aktifitas yang mencurigakan.
2.2. PGP
PGP (Pretty Good Privacy) adalah Suatu metode program enkripsi informasi yang
memiliki tingkat keamanan cukup tinggi, bersifat rahasia dengan menggunakan
Private-Public Key sebagai dasar autentifikasinya. PGP dikembangkan oleh Phill
Zimmermann pada akhir tahun1980. Pada awal mulanya, PGP digunakan untuk
melindungi surat elektronik (e-mail) dengan memberikan perlindungan kerahasiaan
(enkripsi) dan otentikasi (tanda tangan digital). PGP lebih dikenal untuk enkripsi
pada e-mail dan file teks, serta beberapa fitur lain.
2.2.1. Prinsip Kerja PGP
PGP bekerja dengan menggabungkan beberapa bagian yang terbaik dari key
konvensional dan public key cryptography, jadi PGP ini adalah sebuah a hybrid
cryptosystem. Ketika seorang pengguna mengenkrip sebuah plaintext dengan
menggunakan PGP, maka awal PGP akan mengkompress plaintext ini.
PGP membuat sebuah session key, dimana sebuah kunci rahasia pada saat itu.
Kunci adalah sebuah bilangan acak yang dihasilkan dari gerakan acak dari mouse
dan tombol yang anda tekan. Session Key ini berkerja dengan sangat aman,
algoritma enkripsi konvesional yang cepat untuk meng-enkrip plaintext. Hasilnya
adalah berupa chipertext. Sekali data dienkripsi, lalu session key ini dienkripsi lagi
menggunakan kunci publik penerima. Session key yang terenkripsi kunci publik
key penerima dikirim dengan chipertext ke penerima. Proses dekripsi bekerja
sebaliknya, Penerima menerima pesan lalu membuka pesan tersebut dengan kunci
privatnya, namun pesan tersebut masih terenkripsi dengan session key. Dengan
Menggunakan PGP, penerima mendekripsi chipertext yang terenkripsi secara
konvensional.
2.3 Enkripsi
Enkripsi (encryption) merupakan suatu proses dimana sebuah pesan (plaintext)
ditranformasikan atau diubah menjadi bentuk pesan lain (chipertext) menggunakan
suatu fungsi matematis dan enkripsi password khusus yang lebih dikenal sebagai
key.
Berikut ini adalah mekanisme encription data :
Gambar 1 : Mekanisme Enkripsi
2.3.1 Enkripsi data dan penyimpanan data dalam tabel database
Sebuah data sumber (plaintext) yang akan disandikan (di-encrypt) diproses dengan
encryption algorithm dengan mempergunakan kunci yang sudah ditetapkan,
sehingga menjadi data ter-encrypt (ciphertext). Proses ini dilakukan sebelum data
disimpan dalam database.
Gambar 2 : proses enkripsi data dan penyimpanan data dalam tabel database
2.4. Dekripsi
Dekripsi (decryption) merupakan proses kebalikan, dari chiphertext dirubah
kembali ke plaintext dengan menggunakan fungsi matematis dan key.
2.4.1 Dekripsi data dan menampilkan data setelah diambil dari tabel database
Proses pembalikan data dari ciphertext ke plaintext dapat dilakukan dengan cara
pembalikan proses enkripsi. Proses ini dilakukan ketika data sudah diambil dari
database dan sebelum data ditampilkan/diproses, sehingga data yang
ditampilkan/diproses adalah data yang sudah di-decrypt (plaintext).
Gambar 3 : proses decrypt data untuk menangani permintaan penampilan data
3. PEMBAHASAN
Pada saat ini ada beberapa cara enkripsi data, salah satunya adalah PGP yang
sering dipakai untuk enkripsi data dan e-mail. PGP memiliki kelebihan dengan
kemampuannya untuk enkripsi dengan mempergunakan publik/private key
cryptosystem. Pada penelitian ini, akan dipergunakan teknik enkripsi dengan
mempergunakan PGP yang berjalan dibawah perintah shell DOS.
Untuk melakukan proses enkripsi dan dekripsi data, PGP yang berjalan dibawah
shell DOS ini akan bekerja sama dengan PHP yang berperan sebagai perantara
untuk menyimpan data dari suatu field tabel database yang akan disimpan dalam
tabel database. Aplikasi ini berjalan pada sistem operasi berbasis Windows.
Berikut ini perintah enkripsi data yang disimpan dalam file teks dengan nama
pln.txt dengan mempergunakan PGP yang berjalan dibawah shell DOS dan hasil
enkripsi diletakkan kedalam file teks chp.txt :
C:\PGP>pgpe -c -aftz -o pln.txt > chp.txt
Pada perintah enkripsi diatas, apabila file teks pln.txt berisi sebuah nilai string
555453786432, maka file chp.txt yang merupakan hasil enkripsi akan
menghasilkan nilai string :
BEGIN PGP MESSAGE
Version: PGPfreeware 5.0i for non-
commercial use
MessageID:
ge/oBNFNAn95lAh9vZR3UFZsvujwYIA0
pCsMgO6Xvmsm8A5yG61wHXfw0ZPOj
6TpzN3RoWIt+RueQSphF2rG3Sx0R4U
E
=h1FP
END PGP MESSAGE
Berikut ini perintah yang dipergunakan untuk mengembalikan ciphertext ke dalam
plaintext. File yang berisi ciphertext diberi nama chp.txt dan file hasil dekripsi
disimpan dalam file yang diberi nama pln.txt.
C:\PGP>pgpv -fz -o chp.txt > pln.txt
Pada perintah enkripsi dan dekripsi di atas, proses encrypt dan decrypt, dilakukan
dengan mempergunakan pgp tanpa mempergunakan private/public key yang
menjadi ciri khas dari PGP. Hal ini dikarenakan, apabila mempergunakan
private/public key, maka akan ada beberapa parameter yang harus diisikan,
menyertai eksekusi perintah tersebut. Hasil eksekusi perintah decrypt di atas akan
mengembalikan ciphertext kedalam plaintext.
3.1. Studi Kasus : Enkripsi dan Dekripsi Field Database dengan mempergunakan
PGP
Proses enkripsi dan dekripsi isi field dari suatu tabel database, disimulasikan
dengan studi kasus berikut ini. Suatu perusahaan bermaksud menyimpan suatu data
rahasia yang hanya bisa diketahui isi yang sebenarnya dengan suatu script atau
algoritma tertentu. Pengaksesan data dengan cara mengakses data langsung ke
tabel database tanpa melalui aplikasi, tidak diperkenankan. Proses menyimpan data
kedalam mode ter-enkrip (ciphertext) dalam database dilakukan melalui skrip
tertentu. Begitu juga proses menerjemahkan data ter-enkrip (ciphertext) kedalam
bentuk text biasa (plaintext) juga dilakukan dengan bantuan script tertentu.
Untuk mengakomodir kebutuhan tersebut, maka proses enkripsi dan dekripsi
dilakukan dengan mempergunakan PGP. Berikut ini diagram proses yang terjadi
untuk proses enkripsi field database :
Gambar 4 : proses enkripsi field tabel database
Untuk membantu proses enkripsi, maka isi field tabel database yang hendak
dienkrip dimasukkan dalam suatu file teks, kemudian dienkripsi. Hasil enkripsi
diletakkan kedalam file text lainnya. Selanjutnya file teks yang berisi field yang
sudah dienkripsi dibaca dan isi file tersebut dimasukkan kedalam tabel database.
Karena panjang karakter dari text yang sudah dienkripsi dengan PGP menjadi
sangat panjang (kurang lebih 250 karakter), maka lebar field tabel database yang
akan diisikan text yang sudah dienkripsi harus disesuaikan. Berikut ini script PHP
yang berfungsi untuk melakukan tugas diatas :
1. Berikut ini script yang berfungsi untuk membaca field yang akan dienkripsi dari
tabel dan kemudian dimasukkan dalam file teks :

Nomor CC
Berikut ini isi file ecr.php yang akan menangkap isi variabel vnocc dan disimpan
kedalam file teks untuk kemudian dienkripsi :
$CrFile = fopen(flasl.txt,w);
if(!($CrFile))
{
print(Error : );
print(flasl.txt gagal dibuat\n);
exit;
}
fputs($CrFile,$vnocc);
fclose($CrFile);
2. Selanjutnya field yang sudah masuk dalam file teks dienkripsi dengan perintah
berikut ini :
$outputc = shell_exec(pgpe -c -aftz -o
flasl.txt>flcrp.txt
echo
$outputc
;
Perintah php shell_exec berfungsi untuk menjalankan perintah dos yang berfungsi
untuk mengenkripsi file teks. Perintah echo
$outputc
; berfungsi menjalankan script yang sudah tersimpan di variabel $outputc yaitu :
shell_exec(pgpe -c -aftz o flasl.txt>flcrp.txt
3. Field yang telah dienkrip dan disimpan dalam file flcrp.txt, berikutnya
dimasukkan dalam tabel database. Teks enkripsi inilah yang akan dipergunakan
untuk proses data. Berikut ini script yang berfungsi untuk memasukkan field
terenkrip ke dalam tabel database :
$CrFile = fopen(flcrp.txt,r);
if(!($CrFile))
{
print(Error : );
print(flcrp.txt gagal dibuka\n);
exit;
}
$IsiCrp = ;
while(!feof($CrFile))
{
$IsiFl = fgets($CrFile, 255);
$IsiCrp .= $IsiFl;
}
fclose($CrFile);
//mengisikan ke database
$dbconect=odbc_connect(DBTeliti,,
);
$sqlu=insert into Account (Nomor)
values ($IsiCrp);
$tbdata=odbc_exec($dbconect,$sqlu);
if ($tbdata)
echo(Data berhasil disimpan);
else
echo(Data Gagal disimpan);
File yang sudah dienkrip dibuka dengan perintah fopen(flcrp.txt,r);.
Pembukaan file dilakukan dalam mode read yang ditunjukkan dengan parameter
r pada perintah fopen. Isi file dibaca dengan script fgets($CrFile, 255); dan
diletakkan ke dalam variabel $IsiCrp. Proses pembacaan isi file ini berulang,
sampai file tersebut sudah sampai pada akhir isi file yang ditunjukkan dengan
perintah while(!feof($CrFile)) Setelah pembacaan file selesai, file ditutup dengan
script fclose($CrFile);. Field yang sudah dienkrip, kemudian dimasukkan kedalam
tabel database. Langkah pertama, menyambungkan dengan database dengan fungsi
ODBC, yaitu :
odbc_connect(DBTeliti,,);. Langkah berikutnya, dimasukkan kedalam tabel
database dengan perintah :
$sqlu=insert into Account (Nomor) values ($IsiCrp);. Perintah SQL tersebut
dieksekusi dengan perintah $tbdata=odbc_exec($dbconect,$sqlu);if ($tbdata).
Apabila penambahan data sukses, maka akan muncul komentar :
echo(Data berhasil disimpan);,
dan apabila penambahan data gagal, maka akan muncul komentar :
echo(Data Gagal disimpan);.
Untuk mengembalikan isi field tabel database yang disimpan dalam bentuk ter-
enkrip, maka dilakukan proses dekripsi. Berikut ini diagram proses dekripsi atas
field ciphertext ke dalam bentuk plaintext.
Gambar 5 : proses dekripsi field tabel database
Proses dekripsi dilakukan untuk memperoleh kembali isi file teks asal (plaintext).
Untuk memperoleh plaintext tersebut, maka isi field tabel database yang disimpan
dalam ciphertext dimasukkan dalam suatu file teks, kemudian didekripsi dengan
mempergukanan script dekripsi. Plaintext hasil dekripsi disimpan dalam file text
lainnya. Plaintext yang tersimpan dalam file ini kemudian dibaca dan dipergunakan
untuk proses berikutnya. Berikut ini script yang berfungsi melakukan tugas diatas :
y
1. Langkah pertama, field yang hendak di decrypt dibaca dari tabel database dan
dimasukkan kedalam file teks.
$dbconect=odbc_connect(DBTeliti,,
);
$qkategori=SELECT nocc FROM acc;
$hasil=odbc_exec($dbconect,$qkategori
);
while (odbc_fetch_into($hasil, $data))
{
$CrFile = fopen(isipln.txt,w);
if(!($CrFile))
{
print(Error : );
print(flasl.txt gagal dibuat\n);
exit;
}
fputs($CrFile,$data[0]);
fclose($CrFile);
}
Proses dekripsi isi field tabel database yang disimpan dalam bentuk ciphertext,
dilakukan dengan langkah berikut. Pertama menyambungkan dengan database
yang berisi field tersebut dengan perintah :
$dbconect=odbc_connect(DBTeliti,,);. Langkah berikutnya field dibaca
dengan perintah SQL : $qkategori=SELECT nocc FROM acc;.
$hasil=odbc_exec($dbconect,$qkategori); Isi field terenkrip dimasukkan kedalam
file teks untuk decrypt dengan perintah : while (odbc_fetch_into($hasil,
$data)){$CrFile = fopen(isipln.txt,w);
2. Field ter-encrypt yang sudah disimpan dalam file teks di-decrypt dengan
mempergunakan perintah berikut ini :
$outputd = shell_exec(pgpv -fz -o
flcrp.txt > fldcr.txt);
echo
$outputd
;
Perintah dos yang akan dipergunakan untuk proses dekripsi disimpan dalam
variabel $outputd yang berisi shell_exec(pgpv -fz -o flcrp.txt>fldcr.txt. Perintah
ini dieksekusi dengan script echo
$outputd
;. Setelah eksekusi selesai, maka hasil dekripsi file yang terenkrip disimpan dalam
file teks fldcr.txt.
3. Hasil field yang sudah di-decrypt/plaintext disimpan dalam file teks. Untuk
penggunaan lebih lanjut, maka isi teks dibaca kedalam variabel dengan perintah
berikut ini :
$DrFile = fopen(fldcr.txt,r);
if(!($DrFile))
{
print(Error : );
print(fldcr.txt gagal dibuka\n);
exit;
}
while(!feof($DrFile))
{
$IsiFl = fgets($DrFile, 255);
print($IsiFl
\n);
}
fclose($DrFile);
File teks yang berisi plaintext hasil dekripsi kemudian dibaca dengan mode read
only pada script fopen(fldcr.txt,r); File dibaca dan diletakkan kedalam variabel
$IsiFl dengan perintah fgets($DrFile, 255). Pembacaan file diulang hingga sampai
pada akhir isi file dengan skrip while(!feof($DrFile)) dan file ditutup dengan skrip
fclose($DrFile).
4. KESIMPULAN
Dari penelitian diatas, dapat disimpulkan beberapa aspek tentang teknik enkripsi
field
tabel database dengan mempergunakan PGP sebagai berikut :
1. Enkripsi dengan mempergunakan PGP, menghasilkan suatu hasil enkripsi yang
relatif besar, sehingga penyimpanannya membutuhkan panjang field tabel databse
cukup besar sekitar 200 karakter.
2. Teknik untuk enkripsi dan dekripsi mempergunakan bantuan file teks eksternal.
Apabila pada waktu yang bersamaan terjadi proses enkripsi dan dekripsi lebih dari
satu, perlu ada pengembangan lebih lanjut mengenai nama file yang dipergunakan,
sehingga tidak terjadi pertukaran data.
3. Salah satu kelebihan PGP adalah enkripsi dengan mempergunakan kunci public.
Sehingga perlu adanya pengembangan lebih lanjut tentang teknik enkripsi yang
mempergunakan public dan private key. Dimana private key akan dipegang
pemilik record/account tersebut.
DAFTAR PUSTAKA
Atkinson, L., 1999, Core PHP Programming : using PHP to build dynamic Web
sites, Prentice Hall.
Bakken, S., S., Aulbach, A., etc., 1997-2001, PHP Manual, PHP Documentation
Group.
Gordon, Lawrence A., Loeb, Martin P., Lucyshyn W., and Richardson R.,
2005,2005 CSI/FBI Computer Crime and Security Survey, Computer Security
Institute
Nada, Arup, January/February 2005, Encrypt Your Data Assets, Oracle
Magazine
Raharjo, Budi, 2005, Keamanan Sistem Informasi Berbasis Internet, PT Insan
Infonesia Bandung & PT INDOCISC Jakarta
Stallings, William, 1995, Network and Internetwork Security, Prentice Hall
Tim Berners-Lee, Weaving the Web: the past, present and future of the world
wide web by its inventor, Texere, 2000.
Toffler, Alvin, May 1, 1984, The Third Wave, Bantam, Reissue edition
Zimmermann, Phill, 1998, Security Features And Vulnerabilities, PGP
Documentation
Zimmermann, Phill, 1998, PGP User Manual, PGP Documentation
URL: http://jurtek.akprind.ac.id/sites/default/files/22_28_didik.pdf, 16 Desember
2011
URL: http://www.unsri.ac.id/upload/arsip/keamanan%2520e-
mail%2520dengan%2520system
%25 2 0PGP.doc, 17 Desember 2011
URL:
www2.itmaranatha.org/jurnal/jurnal.informatika/Pedoman_penulisan/contoh_jurna
l/
Contoh%2520Isi%2520Jurnal%2520-%2520Bhs%2520Indonesia.pdf, 18
Desember 2011
URL: student.eepis-
its.edu/~pungky/Modul/Administrasi%2520Basis%2520Data%2520-%
2520Rengga/Day-09/11%2520-
%2520Keamanan%2520Database%2520Oracle.pdf, 19 Desember 2011
URL:
swelandiah.staff.gunadarma.ac.id/Downloads/files/16340/Keamanan%2Bdatabase.
doc
19 Desember 2011