Jurnal 15246 PDF
Jurnal 15246 PDF
ABSTRAK
Perkembangan teknologi informasi berkembang pesat, menyebabkan keamanan data membutuhkan
keamanan yang cukup baik. Sekarang setiap orang dapat dengan mudah bertukar informasi dalam hal
apapun, termasuk diantaranya adalah berbagi pengetahuan untuk mengakses data secara ilegal.
Gudang data dalam tabel database telah dipasang sistem login dengan pasword, begitu pula dengan
sistem inventori TB Mita. Namun orang jahat mencari cara lain untuk mengakses data tersebut dengan
cara mengakses langsung pada tabel database tanpa melalui sistem aplikasi tersebut.
Dengan kemungkinan dari akses data ilegal yang mengakses langsung pada tabel database tersebut,
diperlukan keamanan yang lebih baik terhadap database sistem inventori TB Mita. Ada banyak cara
yang bisa dilakukan untuk meningkatkan keamanan. Dalam penelitian ini akan menggunakan cara
dengan mengenkripsi database dengan algoritma Caesar cipher dan Hill cipher. Caesar cipher dan Hill
cipher merupakan bagian dari algoritma simetris, yang artinya pada proses enkripsi dan dekripsi
memiliki kunci yang sama. Proses enkripsi dan dekripsi pada algoritma Caesar cipher dan Hill cipher
masing-masing memiliki satu kunci, gabungan dari kedua algoritma ini menghasilkan dua kunci
sehingga menjadi lebih kuat.
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
teknik anlisis frekuensi. Berbeda dengan
caesar cipher, Hill cipher tidak mengganti 1.4 Tujuan Penelitian
setiap abjad yang sama pada plaintext dengan Berdasarkan rumusan masalah diatas
abjad lainnya yang sama pada cipherteks karna maka tujuan dari penulisan tugas akhir ini
menggunakan perkalian matriks pada dasar adalah:
enkripsi dan dkripsinya. 1. Merancang keamanan sistem inventori TB
Dengan menggunakan dan Mita menggunakan enkripsi caesar
menggabungkan dua algoritma caesar cipher cipherdan Hill cipher.
dan Hill cipher ini diharapkan akan 2. Membuat enkripsi database pada sitem
menghasilkan algoritma yang lebih
inventori TB Mita supaya menjadi lebih
kuat.Keduanya metode subtitusi dan metode
aman digunakan.
tranposisi mudah di lakukan dengan komputer,
kombinasi dari kedua teknik clasik kriptografi 3. Merancang enkripsi databaseagar dapat
ini menghasilkan keamanan yang lebih dan diterapkan pada sitem inventori TB Mita
cipher yang lebih kuat [4]. menggunakan PHP.
Caesar cipher dan Hill cipher
menggunakan huruf alfabetik dari a-z saja 1.5 Manfaat Penelitian
sehingga mempunyai 26 kunci, namun dalam Adapun manfaat yang dapat diperoleh
pengimplementasiannya penulis akan dalam tugas akhir ini adalah sebagai berikut :
menggunakan atau membuat sedikit 1. Bagi Pembaca
modifikasi pada sehingga dapat digunakan Dapat dijadikan sebagai acuan untuk
untuk menenkripsi database yang terdiri huruf melakukan penelitian dengan topic yang
dan angka dan beberapa karakter lain. Kedua serupa maupun sebagai bahan acuan untuk
algoritma ini akan menggunakan 93 karakter melakukan penelitian lebih lanjut
dan dapat memperkuat sistem keamanan dari 2. Bagi Penulis
enkripsi caesar cipher normal. Penelitian ini digunakan sebagai tugas
Berdasarkan pertimbangan diatas, maka akhir atau skripsi untuk memenuhi syarat
diperlukan " Implementasi Algoritma Caesar kelulusan Teknik Informatika, Program
cipher dan Hill cipher pada Database Sarjana, Universitas Dian Nuswantoro
Sistem Inventori TB Mita Jepara". serta menambah pengetahuan dan
pengalaman tentang penggunaan enkripsi
1.2 Rumusan Masalah untuk keamanan database.
Berdasarkan uraian latar belakang yang 3. Bagi Akademik
di kemukakan diatas maka rumusan masalah Mengetahui perkembangan teknologi
dalam tugas akhir ini adalah: bagaimana informasi dengan implementasi Enkripsi
mengimplementasikan algoritma caesar cipher untuk keamanan suatu sistem, sehingga
dan Hill cipher untuk keamanan database pada menjadi acuan untuk lebih mengenali
sistem inventori TB Mita jepara agar dapat potensi mahasiswa dengan ilmu
menjadi lebih aman. pengetahuan lebih luas lagi.
4. Bagi TB Mita
1.3 Batasan Masalah Penelitian ini dapat memberikan solusi
Berdasarkan uraian latar belakang yang peningkatan keamanan informasi TB Mita
di kemukakan diatas maka rumusan masalah Jepara, sehingga informasi yang dimiliki
dalam tugas akhir ini adalah: oleh TB Mita Jepara tidak disalahgunakan
1. Enkripsi caesar cipher dan Hill cipher ini oleh pihak yang tidak bertanggung jawab.
hanya diterapkan pada sistem inventori TB
Mita Jepara. 2. LANDASAN TEORI
2. Enkripsi caesar cipherdan Hill cipher ini 2.1 Kriptografi
hanya untukmengenkripsi database pada Kata kriptografi berasal dari bahasa
sistem inventori TB Mita Jepara. Yunani, krupto (tersembunyi) dan grafh
3. Enkripsi caesar cipherdan Hill cipher ini (tulisan) yang artinya tulisan yang
menggunakan pemrograman PHP. tersembunyi. Kriptografi ilmu yang
mempelajari teknik teknik matematika yang
berhubungan dengan aspek keamanan
informasi seperti kerahasiaan data, keabsahan
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
data, integritas data, serta autentikasi data. Kunci adalah suatu bilangan yang
Secara umum, kriptografi terdiri atas dua buah dirahasiakan yang digunakan dalam proses
bagian utama yaitu bagian enkripsi dan bagian enkripsi dan dekripsi.
dekripsi. Sistem kriptografi yang baik seharusnya
Enkripsi adalah proses transformasi tahan terhadap serangan analisis sandi.
informasi atau plaintext menjadi bentuk lain Analisis sandi atau juga dikenal dengan istilah
sehingga isi pesan yang sebenarnya tidak dapat Criptanalysis merupakan ilmu yang
dipahami atau sering disebut ciphertext, hal ini mempelajari tentang cara memecahkan teks
dimaksudkan agar informasi tetap terlindungi sandi sehingga akan didapat teks yang asli
dari pihak yang tidak berhak menerima. beserta kunci rahasianya. Apabila terdapat
Sedangkan dekripsi adalah proses kebalikan ciphertextdapat berubah menjadi plaintext
dari enkripsi, yaitu transformasi data ke data dengan menggunakan kunci yg benar maka
bentuk semula. Dalam kriptografi terdapat proses tersebut dinamakan breaking code
prinsip-prinsip dasar yang harus terpenuhi, sedangkan yang melakukannya adalah
yaitu: cryptanalyst.
a. Kerahasiaan (confidelity) Berdasar kunci yang dipakai, kriptografi
Layanan kerahasiaan harus menjadikan dapat dibedakan menjadi dua bagian yaitu:
pesan yang dikirim menjadi tetap rahasia 1. Algoritma Simetrik (Symmetric
dan tidak diketahui oleh pihak lain kecuali Algorithms)
pihak penerima pesan atau pihak yang Algoritma simetris disebut juga sebagai
memiliki ijin. Biasanya haltersebut algoritma konvensional. Algoritma
dilakukan dengan menggunakan suatu simetris menggunakan menggunakan suatu
algoritma matematis yang mamu kunci yang sama untuk proses enkripsi dan
mengubah data yang ada menjadi sulit dekripsi. Penggunaan kunci yang sama
dibaca dan dipahami. menjadikan kekuatan algoritma simetrik
b. Keutuhan data (data integrity) menjadi sangat bergantung pada satu kunci
Merupakan layanan yang dapat yang digunakan, selain itu proses dekripsi
mendeteksi atau mengenali jika terjadi pada algoritma simetrik juga menjadi
perubahan data (penambahan, perubahan, kebalikan dari proses enkripsi. Apabila
penghapusan) yang dilakuan oleh pihak pengeriman kunci dapat dilakukan secara
lain. aman, akan menjadikan kesempatan
c. Otentikasi (authentication) cryptanalyst untuk mendapatkan
Layanan ini berhubungan dengan proses ciphertext dan plaintext semakin kecil.
identifikasi keaslian data/informasi serta Terdapat dua tipe dasar dalam algoritma
identifikasi pihak-pihak yang terlibat asimetrik yaitu Steam Cipher dan Block
dalam pengiriman data/informasi. Cipher.Proses pada Steam Cipher akan
d. Anti penyangkalan (non-repudiation) lebih mudah untuk diimplementasikan
Layanan ini mencegah suatu pihak dalam hardware karena menggunakan
menyangkal aksi yang telah dilakukan pengkodean 1 bit atau byte dalam satukali
sebelumnya. proses. Sedangkan hardware bekerja
berdasarkan bit-bit yang menjadi satuan
Dalam kriptografi juga terdapat istilah-istilah, terkecilnya dalam melakukan proses
yaitu: perhitungan. Dalam Steam Cipher,
Plaintext (M) adalah pesan yang hendak plaintext atau byte yang sama akan
dikirimkan (berisi data asli). dienkripsi kedalam byte yang berbeda
Ciphertext (C) adalah pesan ter-enkrip pada setiap enkripsinya.Pada proses Block
(tersandi) yang merupakan hasil enkripsi. Cipher akan melakukan pengkodean pada
Enkripsi(fungsi E) adalah proses 1 block dalam sekali proses. Umumnya
pengubahan plaintext menjadi ciphertext. ukuran block yang digunakan akan
Dekripsi (fungsi D) adalah mengubah memenuhi rumus 2ndengan n adalah
ciphertext menjadi plaintext, sehingga bilangan integer dan ukuran blocknya
berupa data awal/asli. dapat ditentukan sesuai keinginan.
2. Algoritma Asimetrik (Asymetric
Algorithms)
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
Kunci public (public key) yang merupakan
nama lain dari algoritma asimetrik. Karena hanya ada 26 huruf abjad, maka
Enkripsi dan dekripsi pada algoritma pergeseran huruf yang mungkin dilakukan
asimetrik menggunakan kunci yang adalah dari 0 sampai 25. Secara umum, untuk
berbeda.Kunci dalam algoritma asimetrik pergeseran huruf sejauh k (dalam hal ini k
dibagi menjadi dua yaitu kunci umum adalah kunci enkripsi dan deksripsi), fungsi
(public key) dan kunsi pribadi (private enkripsi adalah
key).
Pada kunci umum, kunci tersebut ci= E(pi) = (pi+ 3) mod 26
dapat diketahui oleh semua orang
(public).Sedangkan pada kunci pribadi dan fungsi dekripsi adalah
hanya dapat diketahui oleh orang yang pi = D(ci) = (ci– 3) mod 26
bersangkutan.Penggunaan kunci umum
memungkinkan seseorang untuk dapat Setiap huruf yang sama digantikan oleh
mengenkripsi suatu pesan tetapi tidak huruf yang sama di sepanjang pesan, sehingga
dapat mendeskripsikan pesan sandi Caesar digolongkan kepada, substitusi
tersebut.Hanya orang yang memiliki kunci monoalfabetik.
pribadi yang dapat mendeskripsikan pesan
yang telah dienkripsi.Sehingga keedua 2.3. Algoritma Hill Cipher
kunci tersebut (kunci umum dan kunci Hill cipher diperkenalkan pertama kali
pribadi) harus saling berhubungan satu pada tahun 1929 oleh Letser S.Hill. Proses
dengan yang lainnya. enkripsi dan dekripsi pada Hill cipher
menggunakan oprasi perkalian matriks atas
2.2 Algoritma Caesar Cipher ring Z26. Ide dasar dari Hill adalah untuk
Dalam kriptografi, sandi Caesar, membuat kombinasi linier dari plaintext untuk
atau sandi geser, kode Caesar atau Geseran mendapatkan ciphertext. Kunci yang
Caesar adalah salah satu teknik enkripsi paling digunakan berupa matriks persegi z26 yang
terkenal. Sandi ini termasuk sandi determinan nya invertibel pada z26 [4].
substitusi dimana setiap huruf pada teks Hill cipher termasuk dalam salah satu
terang (plaintext) digantikan oleh huruf lain kriptosistem polialfabetik, artinya setiap
yang memiliki selisih posisi tertentu karakter alfabetbisa dipetakan ke lebih dari
dalam alfabet. satu macam karakter alfabet. Cipher ini
Ini adalah algoritma kriptografi yang ditemukan pada tahun 1929 oleh Lester S.
mula-mula digunakan oleh kaisar Romawi, Hill. Misalkan m adalah bilangan bulat positif,
Julius Caesar (sehingga dinamakan juga caesar dan P = C = (Z26)m.
chiper), untuk menyandikan pesan yang ia kirim Ide dari Hill cipher adalah dengan
kepada para gubernurnya. mengambil m kombinasi linier dari m karakter
Caranya adalah dengan mengganti alfabet dalam satuelemen plaintext, sehingga
(menyulih atau mensubstitusi) setiap karakter menghasilkan m alfabet karakter dalam satu
dengan karakter lain dalam susunan abjad elemen plaintext.Misalkan m = 2, maka dapat
(alfabet). Misalnya, tiap huruf disubstitusi ditulis suatu elemen plaintext sebagai x = (x1,
dengan huruf ketiga berikutnya dari susunan x2) dan suatuelemen ciphertext sebagai y =
akjad. Dalam hal ini kuncinya adalah jumlah (y1, y2). Di sini, y1, y2 adalah kombinasi
pergeseran huruf (yaitu k = 3). linier dari x1 dan x2.misalkan
Dengan mengkodekan setiap huruf abjad y1 = 11x1+ 3x2
dengan integer sebagai berikut: A = 0, B = 1, …, y2 = 8x1 + 7x2
Z = 25, maka secara matematis caesar chiper maka dapat ditulis dalam notasi matriks
menyandikan plainteks pi menjadi ci dengan sebagai berikut:
aturan: 11 8
(y1,y2) = (x1,x2)
3 7
ci= E(pi) = (pi+ k) mod 26 Secara umum, dengan menggunakan
matriks K m x m sebagai kunci. Jika elemen
dan dekripsi chiperteks ci menjadi pi pada baris idan kolom j dari matriks K adalah
dengan aturan: ki,j, maka dapat ditulis K = (ki,j).
pi = D(ci) = (ci– k) mod 26
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
Untuk x = (x1, …, xm) ∈Pdan K ∈K, di sumber-sumber informasi terkait.
hitung y = eK(x) = (y1, …, ym) sebagai Kemudian melakukan pembelajaran atau
berikut: pemahaman pada algoritma kriptografi
Caesar Cipher dan Hill Cipher dan juga
memahami dasar dasar dari pemrograman
php dan html.
2. Tahap Analisa
Tahap ini proses pencarian kebutuhan di
intensifkan dan di fokuskan pada software.
Gambar 2.2. Perkalian Matriks Hill Untuk mengetahui sifat dari program yang
Cipher akan dibuat maka para software engineer
(y1, y2,,,,,,ym) = (x1, x2,,,,,, xm) harus mengerti tentang domain informasi
𝑘1,1 ⋯ 𝑘1, 𝑚 dari software, misalnya bagaimana
⋮ ⋱ ⋮ menentukan bilangan prima, menentukan
𝑘𝑚, 1 ⋯ 𝑘𝑚, 𝑚 kunci yang dipakai pada setiap algoritma
dengan kata lain, y = xK. enkripsi, menentukan kunci invers pada
Dikatakan bahwa ciphertext diperoleh Hill Cipher.
dari plaintext dengan cara transformasi 3. Tahap Desain
linier.Untuk melakukan dekripsi dengan Merupakan pengembangan , perencanaan,
menggunakan matriks invers K-1. Jadi pembuatan desain atau pengetesan dari
dekripsi dilakukandengan rumus x = yK-1. berbagai elemen yang terpisah dalam suatu
kesatuan yang utuh dan berfungsi. Tahap
3. METODE PENELITIAN ini menyangkut konfigurasi komponen-
Pada pembangunan sistem penulis komponen perangkat lunak dan perangkat
menggunakan basis System Development Life keras dari suatu sistem sehingga setelah
Cycle (SDLC) dan dengan metode waterfall. instlisasi sistem akan benar benar
SDLC (Software Development Life Cycle) memuaskan rancang bangun yang telah
merupakan sebuah siklus hidup pengembangan ditetapkan pada tahap analisis sistem.
perangkat lunak yang terdiri dari beberapa Kegiatan yang dilakukan adalah :
tahapan-tahapan penting dalam membangun Menyiapkan rancangan bentuk program
perangkat lunak yang dilihat dari segi Kriptografi file menggunakan algoritma
pengembangannya. Dengan siklus SDLC, Caesar cipher dan Hill cipher dan dengan
proses membangun sistem dibagi menjadi menggunakan pemrograman php.
beberapa langkah dan pada sistem yang besar, 4. Tahap Implementasi
masing-masing langkah dikerjakan oleh tim Implementasi dari penerapan Caesar
yang berbeda. cipher dan Hill cipher untuk keaman
Tahapan tahapan yang digunakan dalam database, akan dibangun menggunakan
penelitian ini : bahasa pemrograman PHP. Adapaun tools
1. Tahap Perencanaan yang akan digunakan adalah Adobe
Tahap ini mengenali dan menganalisa Dreamweaver, notepad, XAMPP, browser.
masalah serta mendefinisikan masalah Rancangan program kriptografi file
yang diterima pemakai. Dalam hal ini dengan menggunakan algoritma Caesar
adalah masalah keamanan database. cipher dan Hill cipher dan unit unit sistem
Data yang tersimpan di dalam basis data inventori yang telah dibuat untuk
harus dapat terjamin keamanannya. kemudian disisipkan ke sistem inventori
Pengamanan data dapat dilakukanmelalui tersebut.
dua cara. Cara pertama ialah pengaturan 5. Setelah tahapan implementasi selesai akan
hak akses setiap pengguna oleh dilanjutkan dengan tahapan pengujian.
administrator basis data. Carakedua ialah Pengujian yang dilakukan akan
pengamanan data dari sisi kandungan data menggunakan pengujian black-box testing.
yang tersimpan pada basis data [7]. Black-box testingmerupakan pengujian
Kegiatan yang dilakukan adalah : suatu perangkat lunak atau sistem dengan
Dalam pengembangan sistem yang menguji secara fungsional berdasarkan
pertama dilakukan adalah perencanaan pada spesifikasi kebutuhan perangkat
dengan melakukan pengumpulan data dan lunak. Black-box testingmelakukan
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
pengujian tanpa mengetahui struktur
internal dari sistem atau komponen yang
diuji.
Pengujian menggunakan black-box testing
bertujuan untuk mendapatkan beberapa hasil
diantaranya :
Fungsi yang hilang atau tidak benar
Kasalahan dari struktur data atau eksternal
database
Kesalahan dari inisialisasi dan terminasi
Kesalahan dari antarmuka
Teknik pengujian black-box
testingberfokus pada domain informasi dari
perangkat lunak dengan melakukan test case
yang mempartisi domain input dari suatu
program dengan cara yang memberikan
cakupan pengujian yang mendalam. Langkah-
langkah yang akan dilakukan dalam menguji
keamanan databasepada TB Mita adalah:
1. Membuka sistem inventori TB Mita
2. Membuka tabel dan database dari sistem
3. Data database langsung dapat dilihat
Sedangkan untuk pengujian keamanan
database yang telah ter enkripsi menggunakan Gambar 4.1 Flowchart proses enkripsi
Caesar cipher dan Hill cipher pada TB Mita
adalah :
1. Membuka sistem inventori TB Mita
2. Membuka sistem inventori TB Mita
3. Data database langsung di akses namun
hanya berupa data enkripsi yang tidak
memiliki arti.
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
4.2 Proses Enkripsi - ((18,16)+3)mod94 = 21,
Masukan data untuk di inputkan 19
kedalam sistem, nantinya data inilah yang - ((17,21)+3)mod94 = 20,
akan di enkripsi dan kemudian disimpan 24
kedalam database. Untuk contoh maka kita - ((24,16,16,16)+3)mod94 = 27,
gunakan data seperti contoh diatas. 19, 19, 19
- ((20,18,21,16)+3)mod94 = 23,
21, 24, 19
- ((48,52,14,35,51,33)+3)mod94 = 51,
55, 17, 38, 54, 36
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
- Maka dari text PT.CSA : hasilnya 37, 53, 42, 19, 19, 21
51 17 54 2 7 - Maka dari text ;b0an[67
55 38 36 3 11 mod94 12 16 78 22 11 87
66 65 59 23 91 2 mod94
Hasilnya 17, 6, 18, 93, 78, 88~> 1&2}nx
4. Maka setelah melewati proses enkripsi data hasilnya 23, 51, 3, 82, 69, 72, 81, 74
Caesar cipher dan hill cipher data disimpan - Maka dari text qt
ke database sepeti pada gambar di bawah 81 11 87
84 91 2 mod94
Gambar 4.4 Database setelah di enkripsi
Pada proses enkripsi dalam sistem ini hasilnya 21, 19
dibuat bentuk penkodean yang berfungsi - Maka dari text 4J
untuk mengamankan data yang nantinya 20 11 87
akan disimpan dalam database. dalam 42 91 2 mod94
implementasi ini terdapat dua tahap proses
yang di implementasikan yaitu proses Hasilnya 20, 24
enkripsi dan proses dekripsi. Kedua proses - Maka dari text%2w}
ini merupakan implementasi dari algoritma 5 87 11 87
caesar cipher dan hill cipher yang di 18 93 91 2 mod94
implementasikan kedalam bahasa PHP.
Hasilnya 27, 19, 19, 19
- Maka dari text }(mn
4.3 Proses Dekripsi 93 77 11 87
Dari data- data ini kita dekripsi seperti di 8 78 91 2 mod94
bawah ini
eD=U{& Hasilnya 23, 21, 24, 19
;b0an[67 - Maka dari text 1&2}nx :
qt 17 18 78 11 87
4J 6 93 88 91 2 mod94
%2w}
}(mn Hasilnya 51, 55, 17, 38, 54, 36
1&2}nx 2. Hasil dari dekripsi hill cipher di atas di
Maka kita deskripsikan dengan Hill cipher dapatkan nilai decimal yang kemudian di
terlebih dahulu. dekripsi kembali dengan caesar cipher.
Dekripsi dengan hill, rumusnya sebagai Dengan rumus
berikut pi = D(ci) = (ci– 3) mod 94
Y = X . K-1 mod94 maka
11 87 ((37,53,42,19,19,21)-3)mod94 =34,50,39,
K-1 adalah =
91 2 16, 16, 18
K-1 adalah invers dari K. ((23,51,3,82,69,72,81,74)-3)mod94=20,48,
Cari nilai decimal dari masing masing 0,79,66,69,78,71
karakter : ((21,19)-3)mod94 = 18, 16
eD=U{& = 69, 36, 29, 53, 91, 6 ((20, 24) -3)mod94 = 17, 21
;b0an[67 = 12, 66, 16, 65, 78, 59, 22, 23 ((27, 19, 19, 19) -3)mod94 = 24, 16, 16,
qt = 81, 84 16
4J = 20, 24 ((23, 21, 24, 19) -3)mod94 = 20, 18, 21,
%2w} = 5, 18, 87, 93 16
}(mn = 93, 8, 77, 78 ((51,55,17,38,54,36)-3)mod94=48,52,
1&2}nx = 17, 6, 18, 93, 78, 88 14,35, 51, 33
1. Setelah ketemu nilai desimalnya kita mulai Setelah berhasil di dekripsi sekarang
proses dekripsinya saatnya di konversi kembali kedalam
- Maka dari text eD=U{& karakter sesuai kamus ASCII
69 29 91 11 87 - 34, 50, 39, 16, 16, 18 ~> BRG002
36 53 6 91 2 mod94 - 20, 48, 0, 79, 66, 69, 78, 71 ~> 4p obeng
- 18, 16 ~> 20
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
- 17, 21 ~>15 2. Membuka database sistem dan mengakses
- 24, 16, 16, 16 ~> 8000 tabel persediaan
- 20, 18, 21, 16 ~> 4250
- 48, 52, 14, 35, 51, 33 ~> PT.CSA
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
Gambar 4.18 hasil pencarian Hill cipher Pada gambar 4.21 kita memasukan salah
decrypt tool satu data yg ada pada fielddatabase untuk di
enkripsikan yaitu "_70an[67", dan ketika di
klik decrypt menghasilkan plaintext yaitu
"_70xk[67", dan hasilnya berbeda yang
seharusnya menjadi "4P obeng". Hal ini terjadi
karnawalaupun jumlah kunci yang digunakan
benar namun jumlah kamus karakter yang
digunakan berbeda, sehingga program gagal
atau tidak bisa mendeskripsinya.
5.2 Saran
Dari hasil penelitian implementasi algoritma
Caesar cipher dan Hill cipher pada sistem
inventori TB Mita ini, dihasilkan beberapa
Gambar 4.20 uji coba Hill cipher saran yang dapat diperhatikan supaya dapat
Pada gambar 4.20 kita memasukan salah menjadi lebih baik kedepannya diantaranya
satu data yg ada pada fielddatabase untuk adalah sebagai berikut :
di enkripsikan yaitu "_70an[67", dan ketika 1. Implementasi algoritma untuk keamanan
di klik calculate terjadi error dan gagal utuk database dapat menggunakan kemungkinan
dekripsi. Hal ini terjadi karna jumlah kamus algoritma lain.
karakter yang digunakan dan kunci yang 2. Penerapan algoritma Caesar cipher dan Hill
digunakan adalah berbeda, sehingga cipher untuk keamanan database dapat
program gagal atau tidak bisa dijadikan referensi untuk dikembangkan
mendeskripsinya. menjadi keamanan database yang lebih
10. kita ambil salah satu situs program dekrip baik.
tools yaitu 3. Penerapan algoritma Caesar cipher dan Hill
http://www.dcode.fr/caesar-cipher. cipher tidak hanya dapat diterapkan pada
11.Masukan salah satu data yg ada pada field database sistem inventori TB Mita namun
database untuk di enkripsikan yaitu juga dapat diterapkan pada sistem lain.
"_70an[67", dan di klik decrypt.
DAFTAR PUSTAKA
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
Transparent Data Encription Pada
Database Engine Oracle," Jurnal Ilmiah
STMIK GI MDP, vol. 2, no. 3, Oktober
2006.
[2] Novi Dian Nathasia, Anang Eko
Wicaksono, "Penerapan Teknik Kriptografi
Stream Cipher Untuk Pengaman Basis
Data," Jurnal Basis Data, vol. 6, no. 1, p.
22, Mei 2011.
[3] M Didik R Wahyudi, "Enkripsi Field
Database Dengan PGP," Jurnal Teknologi,
vol. 2, no. 1, p. 7, Juni 2009.
[4] Anupama Mishra, "Enhancing Security of
Caesar Cipher Using Different Method,"
International Journal of Research in
Engineering and Technology, vol. 02, p.
332, september 2013.
[5] Rinaldi Munir, Kriptografi. Bandung,
Indonesia: Penerbit Informatika, 2006.
[6] Malay B Pramanik, "Implementation of
Criptography Technicue Using Columnar
Transposition," International Jurnal of
Computer Aplication, january 2014.
[7] Saipul Bahri, Diana, Susan Dian PS, "Studi
dan Implementasi Pengamanan Basis Data
Menggunakan Metode Enkripsi MD5,"
Jurnal Ilmiah, vol. x, no. x, April 2012.
[8] Zulkifli, "Model Prediksi Berbasis Neural
Network untuk Pengujian Perangkat Lunak
Metode Blackbox," Seminar Nasional
Aplikasi Teknologi informasi, juni 2013.
[9] Bambang Sugiarto, Jazi Eko Istianto,
"Analisa Keamanan Database Server
Menggunakan Teknologi Virtual Private
Database dan Notifikasi Database Server
Menggunakan Agent Bergerak," Seminar
Nasional Informatika , Mei 2010.
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)
Implementasi Algoritma Caesar cipher dan Hill cipher pada TB MITA Jepara (Egar Dika S)