Anda di halaman 1dari 11

PENERAPAN METODE PENGAMANAN DATA ENSKRIPSI DAN

DESKRIPSI MENGGUNAKAN METODE TWOFISH PADA


PT. GAYA MAKMUR TRACTOR

Arif Novianto , Vivi Sahfitri , Baibul Tujni


Mahasiswa Universitas Bina Darma , Dosen Universitas Bina Darma ,
Dosen Universitas Bina Darma
Jalan Jendral Ahmad Yani No. 12 Palembang
email: arif.nov@gmail.com, vivi_sahfitri@mail.binadarma.ac.id,
baibul_tujni@mail.binadarma.ac.id

Abstrak - PT. Gaya Makmur Tractor merupakan salah satu perusahaan kontraktor yang
ada di Kota Palembang yang berpusat di Kota Jakarta, sering melakukan pengiriman
laporan melalui email. Keamanan data merupakan hal yang sangat penting dalam
menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh
diketahui isinya oleh pihak tertentu, sehingga perlu dilakukan penyandian data supaya
beberapa pihak yang tidak memiliki kewenangan tidak akan dapat membuka informasi
yang dikirim. Salah satu cara yang digunakan untuk pengamanan data adalah
menggunakan sistem kriptografi yaitu dengan menyediakan isi informasi (plaintext)
menjadi isi yang tidak dipahami melalui proses enkripsi (encipher), dan untuk
memperoleh kembali informasi yang asli, dilakukan proses deskripsi (decipher), dengan
menggunakan kunci yang benar. Berdasarkan latar belakang inilah maka peneliti
berkeinginan mengangkat permasalahan tersebut sebagai bahan penelitian. Adapun judul
penelitian adalah Penerapan Metode Pengamanan Data Enskripsi dan Deskripsi
Menggunakan Metode Twofish Pada PT. Gaya Makmur Tractor.

Kata Kunci : Enskripsi, Deskripsi, Metode Twofish

1. PENDAHULUAN untuk kepentingan bisnis. Oleh sebab itu,


Dengan berkembangnya teknologi komputer telah menjadi kebutuhan
informasi diharapkan dapat menjadi manusia dan memberikan manfaat yang
media yang paling efektif untuk mencari luar biasa, bukan saja digunakan oleh
dan menyebarkan informasi. Salah ribuan pakar untuk mengakses komputer,
satunya adalah komputer yang saat ini berbagi file, dan mengirim e-mail (surat
sudah bukan barang baru dan kini tidak elektronik), tetapi lebih dari itu
hanya digunakan untuk kepentingan komputer telah menciptakan suatu
perkantoran tetapi juga dapat digunakan sistem informasi global yang menjadikan
dunia ini semakin kecil. Hal ini dapat terkandung dalam data sehingga
dipahami karena dengan adanya informasi tersebut tidak dapat diketahui
komputer, suatu informasi yang dahulu oleh pihak yang tidak bertanggung
sangat sulit diperoleh, kini semuanya jawab. Terdapat dua konsep utama pada
bisa diperoleh hanya dalam waktu kriptografi yaitu enkripsi dan dekripsi.
hitungan menit. Enkripsi adalah proses dimana informasi
Teknologi informasi yang atau data yang hendak dikirim berupa
didukung oleh perkembangan perangkat data jelas (plaintext) diubah menjadi
keras (Hardware) dan perangkat bentuk yang hampir tidak dikenali
lunak (Software) secara langsung berupa data random (ciphertext) sebagai
maupun tidak langsung. Sebagai informasi awalnya dengan menggunakan
contohnya yaitu para eksekutif yang algoritma tertentu. Sedangkan dekripsi
banyak menggunakan teknologi sebagai adalah kebalikan dari enkripsi yaitu
alat bantu dalam mengambil keputusan. mengubah kembali bentuk yang tersamar
Software atau perangkat lunak (ciphertext) tersebut menjadi informasi
merupakan perintah (program komputer) awal (plaintext).
yang bila dieksekusi memberikan fungsi PT. Gaya Makmur Tractor
dan unjuk kerja seperti yang diinginkan merupakan salah satu perusahaan
atau yang mengatur struktur data kontraktor yang ada di Kota Palembang
memungkinkan program memanipulasi yang berpusat di Kota Jakarta, sering
informasi secara professional dan melakukan pengiriman laporan melalui
mengatur dokumen yang email. Keamanan data merupakan hal
menggambarkan operasi kegunaan yang sangat penting dalam menjaga
program. Perangkat lunak komputer kerahasiaan informasi, terutama yang
telah berkembang selama terahir berisi informasi sensitif yang hanya
diantaranya perangkat lunak pengolahan boleh diketahui isinya oleh pihak
kata, perangkat lunak pengolahan angka, tertentu, sehingga perlu dilakukan
multiemdia, hiburan, manajemen penyandian data supaya beberapa pihak
database dan perangkat lunak keuangan. yang tidak memiliki kewenangan tidak
Kriptografi adalah ilmu untuk akan dapat membuka informasi yang
menjaga keamanan pesan yang bertujuan dikirim. Salah satu cara yang digunakan
menjaga kerahasiaan informasi yang untuk pengamanan data adalah
menggunakan sistem kriptografi yaitu mempelajari permasalahan yang ada
dengan menyediakan isi informasi berdasarkan jurnal pada penelitian
(plaintext) menjadi isi yang tidak sebelumnya dan jurnal yang ada di
dipahami melalui proses enkripsi internet yang berkaitan dengan data
(encipher), dan untuk memperoleh enskripsi dan deskripsi metode twofish.
kembali informasi yang asli, dilakukan
proses deskripsi (decipher), dengan 2.3 Metode Pengembangan
menggunakan kunci yang benar. Perangkat Lunak
Berdasarkan latar belakang inilah Menurut Pressman (2002:36)
maka peneliti berkeinginan mengangkat metode Pengembangan Perangkat Lunak
permasalahan tersebut sebagai bahan terdiri dari berbagai jenis antara lain :
penelitian. Adapun judul penelitian Metode pengembangan Perangkat Lunak
adalah Penerapan Metode Pengamanan untuk penerapan metode pengamanan
Data Enskripsi dan Deskripsi data enkripsi dan deskripsi
Menggunakan Metode Twofish Pada PT. menggunakan mode chiper electronik
Gaya Makmur Tractor. code book menggunakan model
sekuensial linier untuk rekayasa
2. METODELOGI PENELITIAN perangkat lunak sering disebut juga
2.1 Waktu dan Tempat Penelitian dengan Siklus Kehidupan Klasik atau
Penelitian penerapan metode Model Air Terjun. Model sekuensial
pengamanan data enskripsi dan deskripsi linier melingkupi aktivitas-aktivitas
menggunakan metode twofish pada PT. sebagai berikut :
Gaya Makmur Tractor dilakukan mulai 1. Rekayasa dan Pemodelan Perangkat
bulan Oktober 2011 sampai dengan Lunak, Pada aktivitas ini, pekerjaan
Februari 2012. dimulai dengan membangun syarat
dari semua elemen sistem dan
2.2 Metode Pengumpulan Data mengalokasian beberapa subset dari
Dalam melakukan penelitian kebutuhan ke perangkat lunak.
untuk mendapatkan data dan informasi, 2. Analisis Kebutuhan Perangkat Lunak,
maka metode yang digunakan adalah Untuk memahami sifat program
metode studi pustaka, dalam hal ini yang yang dibangun, analisis harus
akan dilakukan adalah melihat serta memahami domain informasi,
tingkah laku, unjuk kerja, dan antara deskripsi menggunakan metode twofish
muka ( interface) yang dibutuhkan. pada PT. Gaya Makmur Tractor ini
3. Rancangan Perangkat Lunak, Proses dapat membantu pihak PT. Gaya
rancangan menerjemahkan Makmur Tractor dalam pengiriman dan
syarat/kebutuhan kedalam sebuah penerimaan pesan terjaga kerahasiaan.
representasi perangkat lunak yang
dapat diperkirakan demi kualitas 2.55 Flowchart
2.
sebelum dimulai pemunculan kode. Flowchart berfungsi untuk
Sebagaimana persyaratan, memodelkan masukan, keluaran, proses
rancangan/desain didokumentasikan maupun transaksi dengan menggunakan
dan menjadi bagian konfigurasi simbol-sombol tertentu seperti
perangkat lunak. terminator termisi yang menandakan
4. Pengkodean Perangkat Lunak, awal akhir dari suatu aliran. Data adalah
Dalam pembuatan perangkat lunak pemasukan data secara digital melalui
peneliti menggunakan scripting php suatu media. Proses adalah poses yang
yang cenderung mudah dipelajari dilakukan oleh komputer. Decision
dan mempunyai fasilitas yang adalah pengambilan keputusan.
mendukung dalam menghubungkan Magnetic disk adalah data penyimpanan
dengan sistem windows. (data storage) dan display adalah
5. Pengujian Perangkat Lunak, Proses menampilkan data pada monitor
pengujian berfokus pada logika Tabell 2.1 Simbol Flowchart
Tabe
internal perangkat lunak, No. Simbol Keterangan
memastikan bahwa semua 1 Terminator Termisi yang
pernyataan sudah diuji, dan pada menandakan
eksternal fungsional, yaitu awal akhir dari
mengarangkan pengujian untuk suatu aliran.
menemukan kesalahan. 2. Data Pemasukan data
secara digital
2.4 Manfaat Penelitian melalui suatu
Manfaat dari penelitian ini media.
adalah dengan adanya penerapan
metode pengamanan data enskripsi dan
3. Proses Proses yang enkrip antara lain adalah file teks,
dilakukan oleh file gambar, file suara, dan lain
komputer sebagainya.
b. Lakukan enkripsi file yang telah
4. Decision Pengambilan diinputkan.
Keputusan c. File yang telah terenkripsi
menjadi file yang tidak terbaca.
Diagram alir untuk enkripsi
5. Magnetic Data file dapat dilihat pada gambar 2.2
Disk penyimpanan
M u la i

(data storage)
If

Ya

M a su ka n F ile

M a su ka n
6. Display Menampilkan O u tp u t F ile

data pada M a su ka n K u n ci

monitor
K o n fir m a si K u n ci T id a k

S a la h

Sumber : Kristanto, Rekayasa Perangkat Lunak, If

Tahun 2004. Benar

2.66
2. Perancangan P r o se s E n kr ip si

Perancangan dari Penerapan


F ile B e r h a sil
d iE n kr ip

Metode Pengamanan Data Enskripsi dan


S e le sa i
Deskripsi Menggunakan Metode
Twofish Pada PT. Gaya Makmur Tractor
Gambar 2.2 Enkripsi File
terdiri dari flowchart enkripsi, dekripsi
2. Melakukan dekripsi file
dan perancangan tampilan.
a. Masukkan kunci yang sama
2.66.1 Enkripsi dan Dekripsi File
2.
ketika file dienkripsi dan
1. Melakukan enkripsi file
masukkan file yang sudah
a. Pengguna memasukkan input
terenkripsi.
kunci dan file yang akan di
b. Melakukan proses dekripsi untuk
enkripsi. File yang dapat di
file yang telah diinputkan.
c. File akan menjadi seperti 2.6.3 Storyboard
keadaan semula dan dapat Storyboard adalah bagan alir
terbaca kembali. menggambarkan penerapan metode
Diagram alir untuk dekripsi pengamanan data enskripsi dan deskripsi
file dapat dilihat pada gambar 2.3 menggunakan metode twofish seperti
M u la i tabel di bawah ini.
M a s u k a n F ile
t e r e n k r ip
Tabel 2.2 Storyboard
M a su ka n
O u t p u t F ile
No. Halaman Isi Keterangan
1. Form 1. Text Form ini akan
M a su ka n K u n ci
Menu Menu tampil
Utama Utama pertama
K o n f ir m a s i K u n c i 2. Gambar ketika
S a la h 3. Tombol program di
If Enskripsi jalankan
4. Tombol terdapat judul
Benar
Deskripsi kriptografi
P r o s e s D e k r ip s i 5. Tombol twofish.
Keluar Terdapat
F ile B e r h a s il
d id e k r ip
tombol untuk
menampilkan
S e le s a i form
selanjutnya
2 Form 1. Text Form ini akan
Gambar 2.3 Dekripsi File Enksripsi tampil ketika
Enksripsi
2. Input File user klik
2.6.2 Arsitektur Perangkat Lunak 3. Output tombol
File enskripsi
4. Password
5. Ulangi
Internet Password
Kantor Cabang 6. Tombol
Enskripsi
Kirim Data Terenkripsi
7. Tombol
Batal
IP 999.999.999 8. Tombol
Pengirim
Server Keluar
3 Form 1. Text Form ini akan
Kirim Kirim tampil ketika
FIle File user klik
Kantor Pusat 2. Input tombol
Data Terdekripsi Host dekripsi.
Name
3. Input
IP 999.999.999 Username
Penerima 4. Input
Password
Gambar 2.4 Arsitektur Perangkat 5. Input File
6. Tombol
Lunak Kirim
7. Tombol
Batal
8. Tombol Menu Utama
Keluar
MENU UTAMA
4. Form 1. Text Form ini akan
Deskripsi tampil ketika
Deskripsi
2. Input File user klik
3. Output tombol Gambar
File dekripsi.
4. Password
5. Ulangi
[Enkripsi]
Pasword
[Kirim File]
6. Tombol
[Dekripsi]
Enksripsi
[Terima File]
7. Tombol
[Keluar]
Batal
8. Tombol
Keluar Gambar 2.5 Form Menu Utama
5. Form 1. Text Form ini akan
Terima Terima tampil ketika 2. Form enkripsi file
File File user klik
2. Host tombol terima Form enkripsi file merupakan link
Name file.
3. Username ke form enkripsi file yang
4. Password
berfungsi untuk menampilkan
5. Ouput
File proses enkripsi file pada penerapan
6. Tombol
Terima metode pengamanan data enskripsi
7. Tombol
Batal dan deskripsi menggunakan
8. Tombol
Keluar metode twofish.

2.7 Rancangan Antar Muka Enkripsi

1. Form menu utama ENKRIPSI

Form menu utama merupakan link Input File


xxxxxxxxxxxxxxxx[Browse]
ke form menu utama yang
Output File
berfungsi untuk menampilkan form Xxxxxxxxxxxxxxxx[Browse]
induk dari penerapan metode
Password
pengamanan data enskripsi dan xxxxxxxxxxxxxxxxx
Ulangi Password
deskripsi menggunakan metode
[Enkripsi] [Batal] [Keluar]
twofish.
Gambar 2.6 Form enkripsi file
3. Form kirim file 5. Form terima file
Form kirim file merupakan link ke Form terima file merupakan link ke
form kirim file yang berfungsi untuk form terima file yang berfungsi untuk
menampilkan proses pengiriman data menampilkan proses pengiriman data
pada penerapan metode pengamanan pada penerapan metode pengamanan
data enskripsi dan deskripsi data enskripsi dan deskripsi
menggunakan metode twofish.. menggunakan metode twofish.
Kirim File
Terima File
KIRIM FILE
Domain TERIMA FILE
Host Name : xxxxxxxxx Domain
Username : xxxxxxxxx Host Name : xxxxxxxxxxxxxx
Password : xxxxxxxxx Username : xxxxxxxxxxxxxx
Input File : xxxx[browse] Password : xxxxxxxxxxxxxx
Output File
[Kirim] [Batal] [Keluar] xxxxxxxxxxxxxxxxxxxx[browse]

[Terima] [Batal] [Keluar]


Gambar 2.7 Form Kirim File
4. Form dekripsi file Gambar 2.9 Form Terima File
Form deskripsi file merupakan link
ke form dekripsi file yang berfungsi 3. HASIL
untuk menampilkan proses dekripsi 3.1 Hasil
file pada penerapan metode Hasil dari rancangan program
pengamanan data enskripsi dan pada pembahasan bab III yang dibuat
deskripsi menggunakan metode skripsi ini adalah tampilan dari masing-
twofish. masing form, bagaimana cara

Dekripsi penggunaannya, adapun hasil dari


rancangan program ini adalah penerapan
DESKRIPSI
Input File metode pengamanan data enskripsi dan
xxxxxxxxxxxxxxxxx[Browse]
Output File deskripsi menggunakan metode twofish
Xxxxxxxxxxxxxxxxx[Browse]
Password pada PT. Gaya Makmur Tractor.
xxxxxxxxxxxxxxxxxx
Ulangi Password Manfaat dari penelitian ini adalah
dengan adanya penerapan metode
[Enkripsi] [Batal] [Keluar]
pengamanan data enskripsi dan deskripsi
Gambar 2.8 Form deskripsi File menggunakan metode twofish pada PT.
Gaya Makmur Tractor ini dapat metode twofish ini memiliki sub-sub
membantu pihak PT. Gaya Makmur form sebagai berikut :
Tractor dalam pengiriman dan 1. Form Menu Utama,
penerimaan pesan terjaga kerahasiaan. Form menu utama merupakan
3.2 Pembahasan tampilan pertama ketika program
Dalam menjalankan program dijalankan, pada form menu
penerapan metode pengamanan data utama ini terdapat gambar, menu
enskripsi dan deskripsi menggunakan dan sub menu tombol enkripsi,
metode twofish pada PT. Gaya Makmur kirim file, dekripsi, terima file
Tractor ini sudah dibuat file.exe jadi dan keluar.
untuk menjalankan penerapan metode
pengamanan data enskripsi dan deskripsi
menggunakan metode twofish pada PT.
Gaya Makmur Tractor ini cukup
mengklik file yang sudah dibuat, apabila
file sudah diklik maka penerapan metode
pengamanan data enskripsi dan deskripsi
menggunakan metode twofish pada PT.
Gaya Makmur Tractor langsung masuk Gambar 3.1 Form Menu Utama
ke menu utama. Adapun cara 2. Form Enkripsi,
menjalankannya adalah sebagai berikut, Form enkripsi merupakan
hidupkan komputer dengan sistem halaman yang menampilkan form
operasi minimal windows XP, pada enkripsi untuk enkripsi file.
desktop komputer terdapat shortcut
steganografi.exe klik dua kali, maka
secara otomatis akan tampil perangkat
lunak enkripsi dan dekripsi data dengan
mode chiper electronik code book dan
menampilkan menu utama.
Adapun form-form pada sebuah
penerapan metode pengamanan data
enskripsi dan deskripsi menggunakan Gambar 3.2 Form Enktripsi
3. Form Kirim File,
Form kirim file merupakan
halaman yang menampilkan
kirim file untuk kirim file.

Gambar 4.5 Form Terima File


4. Kesimpulan
Berdasarkan dari penelitian
yang telah dilaksanakan dan sudah
diuraikan dalam penerapan metode
Gambar 4.3 Form Kirim
pengamanan data enskripsi dan deskripsi
4. Form Dekripsi,
menggunakan metode twofish pada PT.
Form dekripsi merupakan
Gaya Makmur Tractor, maka penulis
halaman yang menampilkan
dapat menarik kesimpulan sebagai
dekripsi untuk dekripsi.
berikut :
1. Penelitian ini menghasilkan
perangkat lunak penerapan metode
pengamanan data enskripsi dan
deskripsi menggunakan metode
twofish pada PT. Gaya Makmur
Tractor.
2. Perangkat lunak enkripsi dan
dekripsi data dengan adanya
Gambar 4.4 Form Dekripsi penerapan metode pengamanan data
5. Form Terima File, enskripsi dan deskripsi
Form terima file merupakan menggunakan metode twofish pada
halaman yang menampilkan PT. Gaya Makmur Tractor ini dapat
terima file untuk terima file. membantu dalam pengiriman dan
penerimaan pesan terjaga Menggunakan Algoritma Twofish.
kerahasiaan. Jurnal Ilmu Komputer Dan
Teknologi Informasi, Vol III No.2,
DAFTAR PUSTAKA Oktober 2003.
[1] Hamsah, M. 2010. Pembuatan [10] Sutabri, T. 2004. Analisa Sistem
Aplikasi Secure E-Book Untuk Informasi, ANDI, Yogyakarta.
Karya Ilmiah Pens-ITS, Politeknik
Negeri Surabaya.

[2] Kadir, A. 2000. Dasar Pemrograman


Delphi 5.0, Andi, Yogyakarta.

[3] Kristanto, A. 2004. Rekayasa


Perangkat Lunak, Gava Media,
Yogyakarta.

[4] Mangkulo, A. 2005. Membuat


Aplikasi Database Dengan Delphi
8.0, Elexmedia Komputindo, Jakarta.

[5] Mudeng, D. 2004. Kriptografi


Twofish, Institut Teknologi Bandung.

[6] Munir, R. 2006. Kriptografi,


Informatika, Bandung.

[7] Pratama, D. 2010. Model Evaluasi


CIPP (Context, Input, Process,
Product).www.snapdrive.net%2Ffile
s%2F649907%2FThe%2520CIPP%
2520Evaluation%2520Model%2520
2003.doc

[8] Pressman, R. 2002. Rekayasa


Perangkat lunak. ANDI, Yogyakarta.

[9] Ratih, 2003. Studi dan Implementasi


Enkripsi Pengiriman Pesan Suara

Anda mungkin juga menyukai