ABSTRAK
Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi
sensitif yang hanya boleh diketahui isinya oleh pihak yang berhak saja, apalagi jika pengirimannya dilakukan melalui
jaringan publik, apabila data tersebut tidak diamankan terlebih dahulu, akan sangat mudah disadap dan diketahui isi
informasinya oleh pihak-pihak yang tidak berhak. Dalam prakteknya, pencurian data dapat berwujud dalam pembacaan suatu
data file teks oleh pihak yang tidak berwenang, memanipulasi data file teks, kerusakan data akibat buruknya konektivitas
fisik ataupun keamanan dari data tersebut. Untuk mengatasi permasalahan di atas, maka penulis mencoba untuk merancang
suatu aplikasi yang dapat digunakan untuk melakukan penyandian terhadap pesan yang sifatnya rahasia dengan cara
melakukan enkripsi dan dekripsi pesan tersebut menggunakan metode symmetric stream cipher. Metode ini dikembangkan
dengan mengkombinasikan algoritma kompresi data Huffman dengan algoritma kriptografi menggunakan tripple
transposition key untuk menambah keamanan algoritma kriptografi ini.
Kata Kunci : Algoritma Simmetric Stream Cipher, Algoritma Super Enkripsi, Kriptografi.
264
Jurnal Pelita Informatika, Volume 16, Nomor 3, Juli 2017
ISSN 2301-9425 (Media Cetak)
Hal: 263-266
(244, 4, 101, 141, 61, 88, 213, 222, 60, 12, 199, (!, Ϊ, ẻ, 9, Ṅ, ӧ , z, Y, b, |, nbsp, (, ‘, ^, é, K, 0, ®,
170,131, 182, 31, 225, 181, 54, 96, 53, 65, 89, 136, space, : , 1, ṅ , R, Ṹ , H, Ỏ)
56, 64,213, 59, 10, 106, 93, 248, 123, 100, 130, 70, D. Perhitungan Proses Dekripsi
37, 30,216, 29, 93, 117, 172, 249, 45, 128, 30, 188, Proses dekripsi merupakan kebalikan dari proses
87, 230, 147, 255, 222, 64, 245, 232, 206, 136, enkripsi. Proses dekripsi dari metode Symmetric
176, 244, 87, 14,201, 154, 179, 153, 234, 92, 247, Stream Cipher menggunakan algoritma yang sama
89, 15, 173, 6, 23,135, 189, 184, 46, 160, 12, 79, dengan proses enkripsi.
116, 49, 109, 236, 159,240, 91, 239, 38, 159, 200,
49, 184, 169, 232, 71, 236,151, 208, 88, 99, 34, IV. IMPLEMENTASI
157, 125, 58, 48, 26, 117, 208,38,191, 100, 11, Implementasi adalah suatu tindakan atau pelaksanaan
135, 251, 17, 180, 182, 5, 222, 249, 188,151, 127, dari sebuah rencana yang sudah disusun secara
58, 229, 175, 108, 101, 142, 152, 242, 91, 88, terperinci. Implementasi biasanya dilakukan setelah
60, 190, 112, 21, 245, 149, 77, 173, 50, 44, 91, perencanaaan sudah dianggap selesai.
253,113, 208, 133, 155, 19, 39, 122, 88, 13, 69, 1. Tampilan Form Menu Utama
213, 201,27, 56, 104, 22, 96, 143, 60, 84, 215, 235, Form pembuka hanya berfungsi sebagai form
186, 20,234,29, 211, 233, 204, 206, 170, 238, 219, tampilan awal untuk memberikan informasi atau
226, 37, 51, 183,27, 251, 46, 105, 59, 103, 8, 53, juga keterangan tentang penulis dan judul dari
72, 93, 44, 168, 177,6, 250, 246, 103, 19, 99, 150, perancangan aplikasi ini. Belum ada terdapat
253, 229, 150, 182, 19,221, 215, 90, 9,239, 141, fungsi khusus yang digunakan dalam proses
147, 137, 225, 0, 147, 30, 235, 13,67, 22, 158, 53, pengamanan pada form tampilan ini. Untuk
66, 49, 99, 104, 43, 215, 25). masuk ke form berikutnya bisa dilakukan dengan
5. MenggabungkanDummyStringdenganCompressed meng-klik tampilan ini.
String
NewPlainText =
DummyString&CompressedString& (2
byteterakhirDummyString)
NewPlainText =
DalamASCII :
(244, 4, 101, 141, 61, 88, 213, 222, 60, 12, 199,
170,131, 182, 31, 225, 181, 54, 96, 53, 65, 89, 136,
56, 64,213, 59, 10, 106, 93, 248, 123, 100, 130, 70,
37, 30,216, 29, 93, 117, 172, 249, 45, 128, 30, 188,
87, 230,147, 255, 222, 64, 245, 232, 206, 136, 176,
244, 87, 14,201, 154, 179, 153, 234, 92, 247, 89,
Gambar 1. Tampilan Form Menu Utama
15, 173, 6, 23,135, 189, 184, 46, 160, 12, 79, 116,
49, 109, 236, 159,240, 91, 239, 38, 159, 200, 49,
2. Tampilan Form Pembentukan Kunci
184, 169, 232, 71, 236,151, 208, 88, 99, 34, 157,
Proses pertama yang akan dilakukan adalah
125, 58, 48, 26, 117, 208,38,191, 100, 11, 135,
pembentukan dari kunci. Adapun ketika menu
251, 17, 180, 182, 5, 222, 249, 188,151, 127, 58,
pembentukan kunci di jalankan akan muncul
229, 175, 108, 101, 142, 152, 242, 91, 88,
tampilan pemilihan file yang akan disandikan.
60, 190, 112, 21, 245, 149, 77, 173, 50, 44, 91,
253,113, 208, 133, 155, 19, 39, 122, 88, 13, 69,
213, 201,27, 56, 104, 22, 96, 143, 60, 84, 215, 235,
186, 20,234,29, 211, 233, 204, 206, 170, 238, 219,
226, 37, 51, 183,27, 251, 46, 105, 59, 103, 8, 53,
72, 93, 44, 168, 177,6, 250, 246, 103, 19, 99, 150,
253, 229, 150, 182, 19,221, 215, 90, 9,239, 80,
121, 79, 14, 14, 140, 73, 33,103, 218, 34, 141, 147,
137, 225, 0, 147, 30, 235, 13,
67, 22, 158, 53, 66, 49, 99, 104, 43, 215, 25, 72,
69,51, 13, 69, 21, 0, 0, 0, 13, 0, 32, 4, 40, 4, 41, 4,
65,4, 71, 4, 72, 4, 73, 3, 75, 4, 80, 4, 82, 3, 83, 3,
84,4, 85, 4, 135, 176, 162, 121, 99, 125, 0, 62, 178,
189,125, 13, 15, 251, 140, 53, 0, 215, 25).
EncryptedString =
Dalam ASCII : Gambar 2. Tampilan Open File
(21, 216, 138, 57, 165, 148, 122, 89, 98, 124, 255,
40, 39, 94, 130, 75, 48, 169, 32, 58, 251, 164, 82, Setelah memilih file maka otomatis akan muncul
234, 72, 149). form pebentukan kunci seperti yang terlihat
Karakter : dibawah berikut.
265
Jurnal Pelita Informatika, Volume 16, Nomor 3, Juli 2017
ISSN 2301-9425 (Media Cetak)
Hal: 263-266
V. KESIMPULAN
Setelah melalui proses penyelesaian, maka penulis
menarik beberapa kesimpulan sebagai berikut :
1. Proses enkripsi dan dekripsi symmetric stream
cipher diawali dengan pembentukan kunci dimana
dalam pembentukan kunci ini menggunakan
bantuan 3 buah tranposition key.
2. Penerapan metode symmetric stream cipher
dilakukan dengan cara mengenkripsi data teks
rahasia. Metode ini merupakan metode yang
266