Anda di halaman 1dari 19

IMPLEMENTASI ALGORITMA KRIPTOGRAFI RIVEST

CODE 4, RIVEST SHAMIR ADLEMAN, DAN METODE


STEGANOGRAFI UNTUK PENGAMANAN PESAN RAHASIA
PADA BERKAS TEKS DIGITAL

PROPOSAL TUGAS AKHIR

Oleh:
RIZAL YUNAN RIFAI
21060112130084

JURUSAN TEKNIK ELEKTRO


FAKULTAS TEKNIK
UNIVERSITAS DIPONEGORO
SEMARANG
2015
Teknologi Informasi

HALAMAN PENGESAHAN
Proposal Tugas Akhir

Implementasi Algoritma Kriptografi Rivest Code 4, Rivest Shamir Adleman, dan


Metode Steganografi untuk Pengamanan Pesan Rahasia
pada Berkas Teks Digital

yang diajukan oleh:


Rizal Yunan Rifai
21060112130084

Kepada
Jurusan Teknik Elektro
Fakultas Teknik
Universitas Diponegoro

Telah disetujui oleh:

Pembimbing I Pembimbing II

Yuli Christyono, S.T., M.T. Imam Santoso, S.T., M.T.


NIP. 196807111997021001 NIP. 197012031997021001
Tanggal: ________________ Tanggal: ________________

Mengetahui,
Koordinator Tugas Akhir

Budi Setiyono, ST, MT


NIP. 197005212000121001
Tanggal: ________________

ii
Abstrak

Privasi dan keamanan data menjadi hal penting dalam era teknologi komputer.
Berdasarkan data dari Symantec, pada tahun 2014, kriminal cyber terus mencuri informasi
rahasia dalam skala yang sangat besar, dengan cara serangan langsung terhadap institusi-
institusi. Pembobolan data masih menjadi suatu isu yang signifikan. Tahun 2012 terjadi 156
kasus, lalu meningkat 62% menjadi 253 kasus pada tahun 2013. Peningkatan 23% terjadi pada
tahun 2014 menjadi sebanyak 312 kasus. Karena itu, dibutuhkan metode yang berguna untuk
melindungi data tersebut dari kejahatan orang-orang yang tidak bertanggung jawab. Metode yang
dimaksud adalah kriptografi dan steganografi.
Dalam penelitian ini dibangun sebuah sistem aplikasi yang dapat melakukan enkripsi dan
dekripsi pesan berupa teks dengan memanfaatkan algoritma kriptografi Rivest Code 4 (RC4),
Rivest Shamir Adleman (RSA), dan membandingkan kinerja keduanya berdasar dekripsi yang
dihasilkan kemudian pesan tersebut dapat disembunyikan dengan menggunakan metode
steganografi dengan mengubah mode ukuran font atau warna font.
Dengan aplikasi ini dapat dihasilkan metode pengamanan pesan berupa teks yang dapat
dijaga kerahasiaan dan keamanannya, juga untuk menerapkan kinerja dari algoritma kriptografi
Rivest Code 4 (RC4), Rivest Shamir Adleman (RSA), dan metode steganografi yang digunakan.

Kata kunci : Kriptografi, Steganografi, RC4, RSA

iii
PROPOSAL TUGAS AKHIR

I. Judul
Judul : Implementasi Algoritma Rivest Code 4, Rivest Shamir Adleman, dan
Metode Steganografi untuk Pengamanan Pesan Rahasia pada Berkas Teks Digital.

II. Konsentrasi Keilmuan


Konsentrasi keilmuan : Teknologi Informasi

III. Latar Belakang Masalah


Masalah privasi dan keamanan data menjadi hal yang penting di era
kemajuan teknologi komputer. Berdasarkan data Symantec, pada tahun 2014,
kasus kriminal cyber terus mencuri informasi rahasia dalam skala yang sangat
besar, dengan cara serangan langsung terhadap institusi-institusi. Meskipun
pembobolan dengan skala sangat besar menurun pada tahun 2014, pembobolan
data masih menjadi suatu isu yang signifikan. Tahun 2012 terjadi 156 kasus, lalu
meningkat 62% menjadi 253 kasus pada tahun 2013. Peningkatan 23% terjadi
pada tahun 2014 menjadi sebanyak 312 kasus[1]. Aktivitas kejahatan cyber terjadi
hampir di 157 negara di seluruh dunia, termasuk Indonesia. Kejahatan cyber yang
terjadi di Indonesia telah meningkat sejak tahun 2012 dengan menduduki posisi
23 dan tahun 2013 peringkat Indonesia naik menjadi posisi 22 dunia[2].
Pembobolan data dapat dicegah dengan metode keamanan yang tepat termasuk
elemen-elemen seperti pencegahan kehilangan data, enkripsi, dan sistem
pendeteksi adanya gangguan yang diikuti dengan aturan keamanan yang efektif.
Karena itu, dibutuhkan suatu metode yang berguna untuk melindungi data tersebut
dari serangan orang-orang yang tidak bertanggung jawab. Metode yang dimaksud
adalah kriptografi dan steganografi.
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang
berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data,
keabsahan data, integritas data, serta autentikasi data. Di dalam ilmu kriptografi
terdapat algoritma-algoritma yang membantu untuk melakukan enkripsi dan
dekripsi data. Enkripsi adalah proses penyandian dari pesan asli (plaintext)

1
menjadi pesan yang tidak dapat diartikan (ciphertext). Sedangkan dekripsi sendiri
berarti mengubah pesan yang sudah disandikan (ciphertext) menjadi pesan aslinya
(plaintext). Terdapat 2 jenis algoritma kriptografi yakni algoritma simetris dan
algoritma asimetris. Algoritma simetris atau sering disebut algoritma kriptografi
konvensional adalah algoritma yang menggunakan kunci yang sama untuk proses
enkripsi dan proses dekripsi. Algoritma kriptografi simetris dibagi menjadi dua
kategori yaitu algoritma aliran (stream cipher) dan algoritma blok (block cipher).
Algoritma aliran proses penyandiannya berorientasi pada bit tunggal atau
terkadang dalam satu byte data. Sedangkan pada algoritma blok, proses
penyandiannya berorientasi pada beberapa byte data yang berbetuk blok. Adapun
contoh algoritma kunci simetris adalah DES (Data Encryption Standard),
Blowfish, Twofish, MARS, RC4, IDEA, 3DES, AES (Advanced Encryption
Standard) yang bernama asli Rijndael. Kriptografi asimetris adalah algoritma
yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsi. Kunci
enkripsi dapat disebarkan kepada umum dan dinamakan sebagai kunci publik
(public key), sedangkan kunci dekripsi disimpan untuk digunakan sendiri dan
dinamakan sebagai kunci pribadi (private key). Oleh karena itu, kriptografi ini
dikenal pula dengan nama kriptografi kunci publik (public key cryptography).
Adapun contoh algoritma yang menggunakan kunci asimetris adalah RSA
(Riverst Shamir Adleman), ECC (Elliptic Curve Cryptography), dan El Gamal.
Sedangkan steganografi atau teknik hidden message adalah suatu teknik yang
mengijinkan para pengguna untuk menyembunyikan suatu pesan di dalam pesan
yang lain. Dengan kemampuan tersebut maka informasi seperti identitas seorang
pengarang, tanggal ciptaan, dan lain-lain dapat disisipkan atau disembunyikan ke
dalam berbagai macam variasi jenis dokumen seperti: gambar, audio, video, atau
teks. Selanjutnya menurut penelitian yang dilakukan oleh Ari Muzakir dengan
judul Prototype Model Keamanan Data Menggunakan Kriptografi Data
Encryption Standard (DES) dengan Mode Operasi Cipher Block Chaining
(CBC) menyebutkan bahwa faktor keamanan menjadi hal yang sulit untuk
dipecahkan. Perkembangan teknik kriptografi yang beredar saat ini sudah semakin
banyak. Namun penggunaan kriptografi dalam teknologi informasi masih sangat
sedikit, apalagi untuk pengguna yang belum mengetahui fungsi keamanan data[3].

2
Sehubungan dengan hal di atas, maka dalam penelitian ini penulis
membangun sebuah sistem aplikasi yang dapat melakukan enkripsi dan dekripsi
pesan berupa teks dengan memanfaatkan algoritma kriptografi simetris Rivest
Code 4 (RC4) serta algoritma asimetris Rivest Shamir Adleman (RSA) dan
membandingkan kinerja keduanya dari dekripsi yang dihasilkan kemudian pesan
tersebut dapat disembunyikan dengan menggunakan metode steganografi dengan
mengubah mode ukuran font atau warna font. Dengan aplikasi ini dapat dihasilkan
metode pengamanan pesan berupa teks yang dapat dijaga kerahasiaan dan
keamanannya, juga untuk menerapkan kinerja dari algoritma kriptografi Rivest
Code 4, Rivest Shamir Adleman dan metode steganografi yang digunakan.

IV. Batasan Masalah


Agar dalam pembahasannya lebih terarah dan sesuai dengan tujuan yang
akan dicapai maka diperlukan batasan masalah. Adapun batasan masalah dalam
pelaksanaan penelitian ini adalah :
1. Aplikasi dibuat menggunakan Visual Studio 2010 dengan bahasa
pemrograman Visual Basic.
2. Aplikasi yang dibuat hanya berbasis pada desktop.
3. Hanya enkripsi dan dekripsi berkas digital berupa teks.
4. Hasil enkripsi dan dekripsi berupa teks dan tidak mengubah format berkas.
5. Analisa yang dilakukan hanya berdasarkan dekripsi yang dihasilkan dan
mode steganografi yang digunakan.
6. Menggunakan algoritma kriptografi Rivest Code 4 (RC4) dan Rivest Shamir
Adleman (RSA).
7. Metode steganografi yang digunakan hanya dengan mengubah mode
ukuran font dan warna font.

V. Tujuan Penelitian
Adapun tujuan yang ingin dicapai dari penelitian ini antara lain :
1. Membangun aplikasi yang berfungsi untuk menjaga kerahasiaan dan
mengamankan pesan berupa teks sehingga tidak dapat diretas oleh orang-
orang yang tidak bertanggung jawab.

3
2. Menerapkan dan menganalisa kinerja algoritma Rivest Code 4 (RC4) dan
Rivest Shamir Adleman (RSA) untuk enkripsi dan dekripsi teks.
3. Menerapkan steganografi untuk keamanan pesan.

VI. Tinjuan Pustaka


6.1 Pengertian Kriptografi
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar
data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa
mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya
"Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga
pesan-pesan agar tetap aman[4]
Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada
kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang
digunakan telah diketahui maka pesan sudah jelas bocor dan dapat diketahui
isinya oleh siapa saja yang mengetahui algoritma tersebut), kriptografi modern
lebih menitikberatkan pada kerahasiaan kunci yang digunakan pada algoritma
tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke
kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya.

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :


Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).
Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil
enkripsi.
Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi
ciphertext.
Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah
ciphertext menjadi plaintext, sehingga berupa data awal atau asli.
Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam
proses enkripsi dan dekripsi.
Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi
dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi
mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu)

4
sehingga isi informasi pada pesan tersebut sukar dimengerti. Secara umum
diagram proses enkripsi dan dekripsi ditunjukkan pada Gambar 6.1.
plaintext ciphertext plaintext
enkripsi dekripsi

kunci enkripsi kunci dekripsi


Gambar 6.1 Diagram proses enkripsi dan dekripsi

6.2 Pengertian Algoritma RC4


Algoritma kriptografi Rivest Code 4 (RC4) merupakan salah satu algoritma
kunci simetris dibuat oleh RSA Data Security Inc (RSADSI) yang berbentuk
stream chipper. Algoritma ini ditemukan pada tahun 1987 oleh Ronald Rivest dan
menjadi simbol keamanan RSA (merupakan singkatan dari tiga nama penemu:
Rivest Shamir Adleman). RC4 menggunakan panjang kunci dari 1 sampai 256
byte yang digunakan untuk menginisialisasikan tabel sepanjang 256 byte. Tabel
ini digunakan untuk generasi yang berikut dari pseudo random yang
menggunakan XOR dengan plainteks untuk menghasilkan cipherteks. Masing-
masing elemen dalam tabel saling ditukarkan minimal sekali. RC4 merupakan
salah satu jenis stream cipher sehingga RC4 memproses unit atau input data,
pesan atau informasi pada satu saat[5]. Unit atau data pada umumnya sebuah byte
atau bahkan kadang kadang bit sehingga dengan cara ini enkripsi atau dekripsi
dapat dilaksanakan pada panjang yang variabel. Algoritma ini tidak harus
menunggu sejumlah input data, pesan atau informasi tertentu sebelum diproses,
atau menambahkan byte tambahan untuk mengenkrip. RC4 digunakan secara luas
pada beberapa aplikasi dan umumnya dinyatakan sangat aman. Sampai saat ini
diketahui tidak ada yang dapat memecahkan / membongkarnya, hanya saja versi
ekspor 40 bit-nya dapat dibongkar dengan cara "brute force" (mencoba semua
kunci yang mungkin)[5]. RC4 tidak dipatenkan oleh RSADSI, hanya saja tidak
diperdagangkan secara bebas (trade secret). Algoritma RC4 menggunakan dua
buah S-Box yaitu array sepanjang 256 yang berisi permutasi dari bilangan 0
sampai 255, dan S-Box kedua, yang berisi permutasi merupakan fungsi dari kunci
dengan panjang yang variabel. Cara kerja algoritma RC4 yaitu inisialisasi S-Box

5
pertama, S[0],S[1],...,S[255], dengan bilangan 0 sampai 255. Pertama isi secara
berurutan S[0] = 0, S[1] = 1,...,S[255] = 255. Kemudian inisialisasi array lain (S-
Box lain), misal array K dengan panjang 256. Isi array K dengan kunci yang
diulangi sampai seluruh array K[0], K[1],...,K[255] terisi seluruhnya.

1. Proses inisialisasi S-Box (Array S) dirumuskan dengan persamaan (2.1) :


for i = 0 to 255
S[i] = i (2.1)
2. Proses inisialisasi S-Box (Array K) dirumuskan dengan persamaan (2.2) :
Array Kunci // Array dengan panjang kunci length
for i = 0 to 255
K[i] = Kunci [i mod length] (2.2)
3. Kemudian langkah pengacakan S-Box dirumuskan dengan persamaan (2.3) :
i=0;j=0
for i = 0 to 255
j = (j + S[i] + K[i]) mod 256
swap S[i] dan S[j] (2.3)
4. Membuat pseudo random byte dirumuskan dengan persamaan (2.4) :
i = ( i + 1 ) mod 256
j = ( j + S[i] ) mod 256
swap S[i] dan S[j]
t = (S[i] + S[j]) mod 256
K = S[t] (2.4)

6.3 Pengertian Algoritma RSA


RSA di bidang kriptografi adalah sebuah algoritma pada enkripsi public key.
RSA merupakan algoritma pertama yang cocok untuk digital signature seperti
halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public
key. RSA masih digunakan secara luas dalam protokol electronic commerce, dan
dipercaya dalam mengamankan dengan menggunakan kunci yang cukup panjang.
Dari sekian banyak algoritma kriptografi kunci publik yang pernah dibuat,
algoritma yang paling populer adalah algoritma RSA. Algoritma RSA dibuat oleh

6
3 orang peneliti dari MIT (Massachussets Institute of Technology) pada tahun
1976, yaitu: Ron (R)ivest, Adi (S)hamir, dan Leonard (A)dleman[6]. Keamanan
algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi
faktor-faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci pribadi.
Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan
algoritma yang tepat, maka selama itu pula keamanan algoritma RSA tetap
terjamin.

Besaran-besaran yang digunakan pada algoritma RSA:


1. p dan q bilangan prima (rahasia)
2. r = p q (tidak rahasia)
3. (r) = (p 1)(q 1) (rahasia)
4. PK (kunci enkripsi) (tidak rahasia)
5. SK (kunci dekripsi) (rahasia)
6. X (plainteks) (rahasia)
7. Y (cipherteks) (tidak rahasia)
Teorema Fermat
Jika p adalah bilangan prima dan m adalah bilangan bulat yang tidak
habis dibagi dengan p, yaitu FPB (a, p) = 1, maka rumus teorema fermat dapat
dituliskan dengan persamaaan (2.5) :
1 1( ) (2.5)
Fungsi Euler
Fungsi Euler mendefinisikan () untuk r 1 menyatakan jumlah
bilangan bulat positif yang lebih kecil dari r dan relatif prima terhadap r. Dengan
memperhatikan Teorema Fermat dan definisi dari Fungsi Euler, dapat
diturunkan sebuah bentuk umum Teorema Fermat yaitu jika FPB (a, r) = 1, maka
bentuk umum teorema fermat dapat dituliskan dengan persamaaan (2.6) :
() 1( ) (2.6)

Algoritma RSA
Algoritma ini diturunkan dari Fungsi Euler dan Teorema Fermat serta
memanfaatkan sifat-sifat dari aritmatika modulo. Proses penurunan algoritma

7
berdasarkan sifat ( ) maka dapat ditulis dengan persamaan (2.7)
atau persamaan (2.8) :
() 1 ( ) (2.7)
atau
() 1( ) (2.8)
Bila a diganti dengan X, maka rumus ditulis menjadi persamaan (2.9) :
Xm(r) 1 (mod r) (2.9)
Berdasarkan sifat ac bc (mod r) jika a b (mod r), maka perkalian
persamaan (2.9) dengan X akan menghasilkan persamaan (2.10) :
()+1 ( ) (2.10)
Misalkan SK dan PK dipilih sedemikian menghasilkan persamaan (2.11) :
= () + 1 (2.11)
Dengan mensubtitusikan persamaan (2.10) ke dalam persamaan (2.11) diperoleh
persamaan (2.12) :
(mod ) (2.12)

yang artinya perpangkatan X dengan SK diikuti dengan perpangkatan dengan


PK dan dilakukan operasi modulo terhadap r akan menghasilkan X semula.
Sehingga enkripsi dirumuskan dengan persamaan (2.13) dan dekripsi dapat
dirumuskan dengan persamaan (2.14) :
() = mod (2.13)
() = (2.14)

Karena SK PK = PK SK, maka enkripsi diikuti dekripsi ekivalen dengan


dekripsi diikuti enkripsi dapat dituliskan dengan persamaan (2.15)
( ()) = ( ()) mod (2.15)

Oleh karena ( + ) untuk sembarang bilangan


bulat m, maka transformasi yang dihasilkan dapat bersifat banyak ke satu. Agar
transformasi dapat bersifat satu ke satu sehingga enkripsi dan dekripsi dapat
berjalan sesuai dengan persamaan (2.13) dan (2.14) maka X harus berada
pada himpunan bilangan bulat positif yang lebih kecil dari r.

8
Pembangkitan Pasangan Kunci
Secara umum pasangan kunci algoritma RSA dapat dibangkitkan dengan
cara berikut:
1. Pilih dua buah bilangan prima sembarang, p dan q.
2. Hitung r = p q. Sebaiknya p q, sebab jika p = q maka r = p2 sehingga p
dapat diperoleh dengan menarik akar pangkat dua dari r.
3. Hitung (r) = (p 1)(q 1).
4. Pilih kunci publik, PK, yang relatif prima terhadap (r).
5. Bangkitkan kunci rahasia dengan menggunakan persamaan (2.11), yaitu
SK PK 1 + (mod (r)).

6.4 Pengertian Steganografi


Steganografi berasal dari bahasa Yunani yaitu steganos yang artinya
terselubung atau tersembunyi dan graphein yang artinya menulis, sehingga
steganografi artinya adalah menulis (tulisan) terselubung. Teknik steganografi
sudah dipakai lebih dari 2500 tahun. Steganografi adalah ilmu dan seni
menyembunyikan (embedded) informasi dengan cara menyisipkan pesan di dalam
pesan lain. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan
keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Di samping itu
steganografi juga dapat digunakan untuk melakukan autentikasi terhadap suatu
hasil karya sebagaimana pemanfaatan watermarking.
Berbeda dengan kriptografi, dimana karakter pesan diubah atau diacak
menjadi bentuk lain yang tidak bermakna, dalam steganografi pesannya itu sendiri
tetap dipertahankan hanya dalam penyampaiannya dikaburkan atau
disembunyikan dengan berbagai cara. Maka dalam steganografi yang pertama kali
harus dilakukan oleh seorang steganalis adalah menemukan stego objek terlebih
dahulu, hal ini karena pesan yang dirahasiakan disembunyikan (tidak nampak)
dalam medium lain (cover).
Terdapat dua proses utama dalam steganografi digital yaitu penyisipan
(embedding atau encoding) dan penguraian (extraction atau decoding) pesan.
Pesan dapat berupa plaintext, ciphertext, citra atau apapun yang dapat
ditempelkan ke dalam bit-stream. Embedding merupakan proses menyisipkan

9
pesan ke dalam file yang belum dimodifikasi, yang disebut media cover (cover
object). Kemudian media cover dan pesan yang ditempelkan membuat media
stego (stego object). Extraction adalah proses menguraikan pesan yang
tersembunyi dalam media stego. Suatu password khusus (stego key) juga dapat
digunakan secara tersembunyi, pada saat penguraian selanjutnya dari pesan.
Ringkasnya steganografi adalah teknik menanamkan embedded message pada
suatu cover objek, dimana hasilnya berupa stego objek. Pihak yang terkait dengan
steganografi antara lain embeddor, extractor, dan stegoanalyst (Mohanty,1999).

6.4.1 Dasar Penyembunyian (Embedding)


Tiga aspek berbeda di dalam sistem penyembunyian informasi
bertentangan dengan satu sama lain yaitu: kapasitas, keamanan, dan ketahanan
(robustness). Kapasitas adalah mengacu pada jumlah informasi yang dapat
tersembunyi di dalam sampul media, keamanan adalah pencegahan bagi orang
biasa yang tidak mampu untuk mendeteksi informasi tersembunyi, dan ketahanan
adalah untuk modifikasi media stego sehingga dapat bertahan terhadap suatu
attack yang dapat menghancurkan informasi tersembunyi.
Penyembunyian informasi biasanya berhubungan dengan watermarking
dan steganografi. Tujuan utama sistem watermarking adalah untuk mencapai
tingkat ketahanan yang lebih tinggi, sangatlah mustahil untuk menghilangkan
suatu proses watermarking tanpa menurunkan tingkat kualitas objek data.
Steganografi pada sisi lain mengejar kapasitas dan keamanan tinggi yang sering
diketahui bahwa informasi yang tersembunyi mudah diketahui. Bahkan
modifikasi kecil pada media stego dapat menghancurkannya (Provos, 2003).
Model dasar untuk embedding adalah sebagaimana pada Gambar 6.2 (Zolnerr et
al., 2004).

Gambar 6.2 Model dasar embedding

10
6.5 Program Visual Basic
Visual Basic .NET adalah sebuah alat untuk mengembangkan dan
membangun aplikasi yang bergerak di atas sistem .NET Framework, dengan
menggunakan bahasa BASIC. Dengan menggunakan alat ini, para programmer
dapat membangun aplikasi Windows Forms, Aplikasi web berbasis ASP.NET, dan
juga aplikasi command-line[7]. Jendela kerja VB.NET 2010 ditunjukkan oleh
Gambar 6.3.

Gambar 6.3 Jendela kerja VB.NET 2010

Sebagai bahasa yang telah dirancang kembali dari awal, suatu program
Visual Basic memiliki urutan berikut yang merupakan struktur dari program :
1. Option Statements
Perintah Option akan menentukan aturan dasar penanganan kode dalam
program pada saat kompilasi.
2. Imports Statements
Perintah Imports berfungsi memudahkan pengetikan tanpa harus mengetik
nama class di dalam name space yang di import.
3. Main Procedure
Procedure Main merupakan titik awal dari program merupakan procedure
yang pertama kali dieksekusi ketika menjalankan kode. Jadi apa yang ingin
dijalankan pertama kali pada program ditempatkan pada procedure main ini. Ada
empat cara penulisan Main, yaitu sebagai Sub atau Function yang memiliki
parameter atau tidak.

11
VII. Metode Penelitian
Metode yang digunakan dalam menyelesaikan penelitian ini meliputi
beberapa tahap yaitu:
1. Tahap I
Tahap I meliputi studi literatur. Mempelajari permasalahan yang akan dibahas
pada penelitian melalui beberapa buku literatur, baik dari perpustakaan,
artikel, maupun internet.
2. Tahap II
Tahap II meliputi tahap perancangan sistem. Dalam perancangan sistem akan
dilakukan dengan merancang identifikasi masalah untuk mendefinisikan
masalah atau dasar masalah mengenai keamanan data. Agar identifikasi dapat
dirancang dalam aplikasi, maka perlu merancang sebuah konsep dari mulai
tampilan dan coding. Kemudian aplikasi dirancang menggunakan Visual
Studio 2010.
3. Tahap III
Tahap ke III meliputi implementasi sistem. Implementasi sistem ini dilakukan
secara bertahap yang nantinya akan dilakukan pengujian, yaitu antara lain :
1. Pengujian pada awal aplikasi.
2. Pengujian terhadap jalannya enkripsi teks.
3. Pengujian terhadap jalannya dekripsi teks yang sudah terenkripsi.
4. Pengujian terhadap jalannya steganografi.
5. Pengujian secara keseluruhan.
4. Tahap IV
Tahap IV meliputi tahap analisa dan pengambilan kesimpulan. Proses
pengambilan kesimpulan didasarkan pada hasil pengujian sistem yang telah
dilakukan sehingga dapat diketahui apakah aplikasi enkripsi dekripsi teks dan
steganografi telah mencapai tujuan.
5. Tahap V
Tahap V meliputi pembuatan laporan hasil dari perancangan perangkat lunak
yang dibuat.

12
Mulai

Pesan Asli

Proses
Kriptografi

Proses
Steganografi

Pesan Palsu

Selesai

Gambar 6.4 Diagram Alir Program

13
VIII. Jadwal Pelaksanaan Penelitian

Tabel 1. Jadwal Pelaksanaan Penelitian

Waktu Pengerjaan

Kegiatan
September Oktober November Desember Januari Februari Maret April
2015 2015 2015 2015 2016 2016 2016 2016

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

Studi
Literatur
Perancangan
sistem
Implementasi
sistem
Uji Coba dan
pengambilan
kesimpulan
Penyusunan
Laporan dan
Bimbingan

14
IX. Penutup
Proposal Tugas Akhir ini dibuat dalam format yang sebenarnya, namun
masih sangat memungkinkan adanya perubahan yang disesuaikan dengan kondisi
yang ada. Atas perhatiannya, penulis ucapkan terima kasih.

15
DAFTAR PUSTAKA

[1] Internet Security Threat Report 2014 Volume 19, Symantec Corporation.,
Mountain View, CA, USA, 2014, pp. 5-10.
[2] http://majalahict.com/berita-4737-symantec-indonesia-duduki-peringkat-22-
kejahatan-cyber-dunia.html (diakses pada tanggal 11 Oktober 2015)
[3] Muzakir, Ari, 2014, Prototype Model Keamanan Data Menggunakan
Kriptografi Data Encryption Standard (DES) dengan Mode Operasi Cipher
Block Chaining (CBC). Seminar Nasional Inovasi dan Tren (SNIT) 2014.
[4] Scheiner, Bruce., Applied Cryptography, 2nd Edition. USA. 1996.
[5] Fauzan, Firda, Pengamanan Transmisi Hasil dan Data Query Basis Data
dengan Algoritma Kriptografi RC4, Tugas Akhir, Institut Teknologi
Bandung, Bandung, 2008.
[6] Rivest R.L., Shamir A., Adleman L, A Method for Obtaining Digital
Signatures and Public-Key Cryptosystems. MIT: Massachusetts. 1977.
[7] http://www.wokusoft.com/2015/02/apa-itu-vbnet-visual-basic-net.html
(diakses pada tanggal 13 Oktober 2015)

Anda mungkin juga menyukai