Algoritma AES Untuk Mengamankan Audio PDF
Algoritma AES Untuk Mengamankan Audio PDF
1 Februari 2014 27
ABSTRACT
In terms of file security is often diminished, because the file with the extension * and * .MP4 .MP3 is like the audio files
that we secured was listening to the audio exams and video UAN English as exam for student/student in Ja Al-Haq is not
given a security so that everyone can see the file. Application of cryptography to secure audio video files using visual
basic Net made to secure the audio video files which are air-extension "* Mp3, Mp4 *" were built using the programming
language Visual Basic Net. The encryption process is a process to convert the original video audio files into files that
cannot be executed. Decryption process is a process to convert audio and video files into audio files randomly original
video. Testing data security system is a test conducted to determine the safety data that has been integrated on a particular
file, in this case the video audio file "* Mp3, * mp4".
Keywords: Algorithm AES, Audio Video, Encryption, Decryption.
INTISARI
Dalam hal pengamanan file seringkali dinomorduakan, dikarenakan file dengan extention *.MP3 dan *.MP4 yaitu seperti
pada file audio yang kita amankan ialah audio listening untuk ujian UAN Bahasa Inggris sedangkan video seperti soal
ujian untuk siswa/siswi di Ja Al-haq yang tidak diberikan suatu keamanan sehingga setiap orang dapat melihat file terse-
but. Aplikasi kriptografi untuk mengamankan file audio video menggunakan visual basic .Net dibuat untuk menga-
mankan file audio video yang ber-ektensi “*.mp3, *.mp4” yang dibangun menggunakan bahasa pemrograman Visual
Basic .Net. Proses enkripsi merupakan proses untuk mengubah file audio video asli menjadi file yang tidak dapat dijal-
ankan. Proses dekripsi merupakan proses untuk mengubah file audio video acak menjadi file audio video asli. Pengujian
sistem keamanan data merupakan pengujian yang dilakukan untuk mengetahui keamanan data yang telah diintegrasikan
pada file tertentu, dalam hal ini adalah file audio video berextensi “*.mp3, *.mp4”.
Kata Kunci: Algoritma AES, Audio Video, Enkripsi, Dekripsi.
sama dengan bahasa manusia terutama bahasa basis data saja. Beberapa defenisi basis data dari
inggris, sehingga perintah-perintah yang beberapa orang ahli data adalah sebagai berikut:
digunakan lebih mudah dimengerti oleh 1) Database adalah sekumpulan program-program
seseorang programmer. Contohnya bahasa aplikasi umum yang bersifat “batch” yang
pemrograman tingkat tinggi adalah Bahasa mengeksekusi dan memproses data secara umum
Pascal, Basic, Turbo Basic. (sistem pencarian, peremajaan, dan penghapusan
Perangkat keras (hardware) adalah semua terhadap data).
peralatan komputer yang dapat dilihat dan diraba 2) Database terdiri dari data yang akan digunakan
secara fisik atau semua komponen fisik yang atau diperuntukkan terhadap banyak “user”,
mendukung sistem komputer (Koememadi, 2005:11). dimana masing-masing “user” (baik
Pada dasarnya perangkat keras terdiri dari 4 (empat) menggunakan teknis pemrosesan yang bersifat
kelompok, yakni: batch atau on-line) akan menggunakan data
1) Perangkat Masukan (input device): adalah tersebut sesuai dengan tugas dan fungsinya, dan
peralatan yang berfungsi untuk membaca dari user lain dapat juga menggunakan data tersebut
media pembawa data, yang merupakan bahan dalam waktu yang bersamaan.
masuk bagi sistem pengolah data. Dengan pendekatan DBMS, maka sharing data
2) Perangkat Keluaran (output device): adalah dapat dengan mudah dilakukan siapa saja (program
perangkat yang berfungsi sebagai alat untuk apa saja boleh menggunakan data tersebut, jika
mengeluarkan hasil sistem pengolahan data memenuhi berbagai prosedur yang ditetapkan pada
komputer. interface yang melindungi database tersebut). Semua
3) CPU (Control Processing Unit): merupakan tugas termasuk mengkonversi data adalah tanggung
bagian dari sistem komputer yang fungsinya jawab program.
untuk melakukan koordinasi sistem kerja
komputer. D. Sistem Keamanan
4) Unit Penyimpanan Data (Storage): merupakan Sistem berasal dari bahasa Latin (systēma) dan
bagian dari sistem komputer yang berfungsi bahasa Yunani (sustēma) adalah suatu kesatuan yang
untuk menyimpan data (data masukan dan terdiri komponen atau elemen yang dihubungkan
program komputer) pada saat tidak diolah. bersama untuk memudahkan aliran informasi, materi
Brainware adalah manusia yang terlibat dalam atau energi untuk mencapai suatu tujuan. Istilah ini
mengoperasikan serta mengatur sistem didalam sering dipergunakan untuk menggambarkan suatu set
komputer. Diartikan juga sebagai perangkat entitas yang berinteraksi, di mana suatu model
intelektual yang mengoperasikan dan mengeks- matematika seringkali bisa dibuat (Anonymous,
plorasi kemampuan dari Hardware maupun Software 2012).
(Marzuki, 2010:9). Sistem adalah suatu unit kesatuan yang saling
berinteraksi dan bergantung satu dengan lainnya yang
B. Visual Basic .Net diarahkan pada suatu tujuan dan dapat bertahan dalam
Platform Microsoft.Net merupakan model untuk jangka waktu tertentu (Farhan, 2011).
development dimana platform dan aplikasi bisa Berdasarkan definisi sistem tersebut, maka dapat
dibuat dan dijalankan tanpa bergantung pada alat disimpulkan bahwa sistem merupakan suatu kesatuan
(device) yang dipakai. Teknologi ini memungkinkan yang terdiri komponen atau elemen yang saling
beberapa aplikasi bekerja sama. Visual Basic.Net berinteraksi satu dengan lainnya untuk mencapai
merupakann core dari pembuatan aplikasi berbasis suatu tujuan tertentu.
.Net. yang merupakan lingkungan pemrograman Ada beberapa elemen yang membentuk sebuah
yang mempermudah tahapan desain, development, sistem, yaitu: tujuan, masukan, proses, keluaran,
debugging, dan deployment dari aplikasi berbasi .Net batas, mekanisme pengendalian dan umpan balik
dan XML web service, serta meningkatkan efisiensi serta lingkungan. Berikut penjelasan mengenai
developer dengan menyediakan lingkungan elemen-elemen yang membentuk sebuah sistem
pemrograman yang sudah biasa digunakan (Suharli, (Anonymous, 2012):
2005:13). 1) Tujuan: Setiap sistem memiliki tujuan (Goal),
entah hanya satu atau mungkin banyak. Tujuan inilah
yang menjadi pemotivasi yang mengarahkan sistem.
C. Konsep Perancangan Database
Tanpa tujuan, sistem menjadi tak terarah dan tak
Menurut Ladjamudin (2005:62), konsep dan terkendali. Tentu saja, tujuan antara satu sistem
Implementasi dari sistem basis data dalam suatu dengan sistem yang lain berbeda.
proyek pengembangan sistem informasi sehingga kita 2) Masukan: Masukan (input) sistem adalah segala
tidak harus terpaku pada satu defenisi dari sistem sesuatu yang masuk ke dalam sistem dan selanjutnya
menjadi bahan yang diproses. Masukan dapat berupa
hal-hal yang berwujud (tampak secara fisik) maupun perusakan atau penyalahgunaan yang dilakukan oleh
yang tidak tampak. Contoh masukan yang berwujud orang dalam atau di luar sebuah organisasi.
adalah bahan mentah, sedangkan contoh yang tidak (Anonymous, 2012).
berwujud adalah informasi (misalnya permintaan jasa Dari definisi tersebut, maka dapat disimpulkan
pelanggan). bahwa keamanan merupakan keadaan yang bebas
3) Proses: Proses merupakan bagian yang dari bahaya yang dilakukan oleh hacker, cracker,
melakukan perubahan atau transformasi dari dengan segala bentuk kejahatan.
masukan menjadi keluaran yang berguna dan lebih Beberapa konsep terjadi di beberapa bidang
bernilai, misalnya berupa informasi dan produk, keamanan, antara lain :
tetapi juga bisa berupa hal-hal yang tidak berguna, 1) Risiko, yaitu kemungkinan kejadian yang
misalnya saja sisa pembuangan atau limbah. Pada menyebabkan kehilangan
pabrik kimia, proses dapat berupa bahan mentah. 2) Ancaman, yaitu sebuah metode merealisasikan
Pada rumah sakit, proses dapat berupa aktivitas risiko
pembedahan pasien. 3) Counter measure yaitu sebuah cara untuk
4) Keluaran: Keluaran (output) merupakan hasil menghentikan ancaman
dari pemrosesan. Pada sistem informasi, keluaran 4) Pertahanan dalam kedalaman, jangan pernah
bisa berupa suatu informasi, saran, cetakan laporan, bergantung pada satu pengatasan keamanan saja.
dan sebagainya. 5) Asuransi, yaitu tingkatan jaminan bahwa sebuah
5) Batas: Yang disebut batas (boundary) sistem sistem keamanan data akan berlaku seperti yang
adalah pemisah antara sistem dan daerah di luar diperkirakan
sistem (lingkungan). Batas sistem menentukan
konfigurasi, ruang lingkup, atau kemampuan sistem. E. Aplikasi
Sebagai contoh, tim sepakbola mempunyai aturan Menurut Widianti (2000), aplikasi adalah suatu
permainan dan keterbatasan kemampuan pemain. program yang siap untuk digunakan yang dibuat
Pertumbuhan sebuah toko kelontong dipengaruhi untuk melaksanakan suatu fungsi bagi pengguna jasa
oleh pembelian pelanggan, gerakan pesaing dan aplikasi serta penggunaan aplikasi lain yang dapat
keterbatasan dana dari bank. Tentu saja batas sebuah digunakan oleh suatu sasaran yang akan dituju.
sistem dapat dikurangi atau dimodifikasi sehingga
akan mengubah perilaku sistem. Sebagai contoh, F. Kriptografi
dengan menjual saham ke publik, sebuah perusahaan
Ada beberapa definisi kriptografi yang didapat
dapat mengurangi keterbasatan dana.
dari berbagai sumber, antara lain:
6) Mekanisme Pengendalian dan Umpan Balik:
1) Kriptografi (Cryptography) didefinisikan sebagai
Mekanisme pengendalian (control mechanism)
ilmu sekaligus seni untuk menjaga kerahasiaan
diwujudkan dengan menggunakan umpan balik
pesan (data atau informasi) yang mempunyai
(feedback), yang mencuplik keluaran. Umpan balik
pengertian, dengan cara menyamarkannya
ini digunakan untuk mengendalikan baik masukan
(mengacak) menjadi bentuk yang tidak dapat
maupun proses. Tujuannya adalah untuk mengatur
dimengerti menggunakan suatu algoritma
agar sistem berjalan sesuai dengan tujuan.
tertentu (Mulya, 2008).
7) Lingkungan: Lingkungan adalah segala sesuatu
2) Kriptografi adalah suatu ilmu yang mempelajari
yang berada diluar sistem. Lingkungan bisa
bagaimana cara menjaga agar data atau pesan
berpengaruh terhadap operasi sistem dalam arti bisa
tetap aman saat dikirimkan, dari pengirim ke
merugikan atau menguntungkan sistem itu sendiri.
penerima tanpa mengalami gangguan dari pihak
Lingkungan yang merugikan tentu saja harus ditahan
ketiga (Candra, 2005).
dan dikendalikan supaya tidak mengganggu
3) Kriptografi merupakan ilmu yang mempelajari
kelangsungan operasi sistem, sedangkan yang
tentang bagaimana cara membuat suatu pesan
menguntungkan tetap harus terus dijaga, karena akan
hanya bisa dibaca oleh pihak yang berwenang
memacu terhadap kelangsungan hidup sistem.
untuk membacanya (Setiawan, 2010).
Keamanan adalah keadaan bebas dari bahaya.
4) Kriptografi adalah ilmu yang khusus mendalami
Istilah ini bisa digunakan dengan hubungan kepada
teknik untuk menjaga kerahasiaan data.
kejahatan, segala bentuk kecelakaan, dan lain-lain.
Algoritma kriptografi ialah mengubah tulisan
Keamanan merupakan topik yang luas termasuk
yang semula bermakna menjadi tidak bermakna
keamananan nasional terhadap serangan teroris,
isinya dengan menggunakan berbagai algoritma
keamanan komputer terhadap hacker, keamanan
yang dirancang oleh kriptografer. (Soleh, 2010).
rumah terhadap maling dan penyelusup lainnya,
Berdasarkan beberapa definisi kriptografi di atas,
keamanan finansial terhadap kehancuran ekonomi
dapat disimpulkan bahwa Kriptografi merupakan
dan banyak situasi berhubungan lainnya. Kemanan
ilmu sekaligus seni untuk menjaga kerahasiaan data
data adalah proses untuk melindungi data dari
atau informasi agar tidak dapat di lihat, dibaca,
Masukan Kunci
III. METODOLOGI PENELITIAN
A. Metode Penelitian Tidak
Vertifikasi Kunci
video. Terenkripsi
Selesai
B. Metode Pengumpulan Data
Metode pengumpulan data digunakan untuk Gambar 2. Flowchart Enkripsi File Audio Video
memperoleh data yang dapat mendukung
permasalahan yang akan dibahas. Sehubungan Mulai
yang berupa karya ilmiah, jurnal, buku-buku serta Dekripsi File Audio Video
Yang Terenkripsi
Menu Proses Dekripsi: Menu dekripsi digunakan 3) Kemudian proses enkripsi file audio video dapat
untuk membuka keamanan file audio video tersebut dijalankan.
sehingga yang awalnya tidak bisa dibuka, menjadi
bisa terbuka dengan catatan menggunakan variasi C. Proses Dekripsi
kunci yang sama pada aplikasi kriftografi. Proses dekripsi merupakan proses untuk
mengubah file audio video acak menjadi file audio
H. Metode Pengujian Sistem video asli. Adapun proses dekripsi yang dilakukan
Pengujian sistem merupakan proses eksekusi dalam sistem keamanan data, yakni sebagai berikut :
sistem dengan tujuan mencari kesalahan atau 1) Pilih file audio video yang telah terenkripsi.
kelemahan dari program tersebut. Proses tersebut 2) Masukkan variasi kunci yang sama ketika proses
dilakukan dengan mengevaluasi kemampuan enkripsi dilakukan.
program. Metode pengujian yang dipakai dalam 3) Kemudian proses dekripsi file audio video dapat
sistem ini adalah metode black box. dijalankan.
Metode pengujian black box merupakan metode
pengujian dengan pendekatan yang mengasumsikan D. Pengujian Sistem Keamanan Data
sebuah sistem perangkat lunak atau program sebagai Pengujian sistem keamanan data merupakan
suatu kotak hitam (Rifai, 2003:50). Pengujian pengujian yang dilakukan untuk mengetahui
dilakukan dengan memberi masukan pada form yang keamanan data yang telah diintegrasikan pada file
tersedia dengan beberapa data yang dikategorikan tertentu, dalam hal ini adalah file audio video
dalam kategori data yang sah (sesuai dengan berextensi “*.mp3, *.mp4”. Pengujian dilakukan
peruntukannya), dan data yang tidak sah (data yang menggunakan metode black box, yang artinya
berfungsi untuk mengeksploitasi sistem). Setelah itu pengujian pada input data di sistem keamanan, yakni
tanggapan yang diberikan oleh sistem akan dicatat. yang berkaitan dengan menu login, menu enkripsi,
dan menu dekripsi.
IV. PEMBAHASAN Pengujian Login: Pengujian pada menu login
A. Aplikasi Kriptografi untuk Mengamankan Fi- menggunakan data yang sah maupun tidak sah.
leAudio Video Menggunakan Visual Basic.Net Apabila diinputkan data yang sah untuk username dan
Aplikasi kriptografi untuk mengamankan file password, maka akan muncul halaman menu utama,
audio video menggunakan visual basic .Net dibuat namun apabila data yang diinputkan tidak sah, maka
untuk mengamankan file audio video yang ber- akan muncul pesan bahwa username dan password
ektensi “*.mp3, *.mp4” yang dibangun menggunakan yang digunakan salah.
bahasa pemrograman Visual Basic .Net. Sistem Pengujian Enkripsi: Pengujian pada proses
keamanan data memiliki beberapa menu yang dapat enkripsi menggunakan file yang akan diacak. Apabila
diakses oleh pengguna untuk mengamankan file pengguna belum sama memasukan kunci antara
audio video, yakni Menu utama, ubah Password, password dan konfirmasi password, maka akan
enkripsi, dekripsi. Namun sebelum menggunakan muncul pesan bahwa “pengguna diminta untuk
aplikasi ini, pengguna harus login terlebih dahulu memeriksa passwordnya kembali”.
menggunakan username dan password yang valid Pengujian Dekripsi: Pengujian pada proses
untuk masuk ke menu utama. Adapun interface menu dekripsi menggunakan file yang sudah diacak untuk
yang terkait dalam sistem keamanan data, antara lain dikembalikan ke file asli. Apabila pengguna
: memasukkan variasi kunci yang salah, maka akan
1) Menu Login menampilkan pesan yang menyatakan error dan
2) Menu Utama pengguna diminta untuk memasukan variasi kunci
3) Menu Ubah Password hingga valid.
4) Menu Enkripsi
5) Menu Dekripsi V. PENUTUP
A. Kesimpulan
B. Proses Enkripsi Berdasarkan hasil dari pembahasan di atas, maka
Proses enkripsi merupakan proses untuk dapat disimpulkan bahwa :
mengubah file audio video asli menjadi file yang 1. Sistem keamanan data menggunakan aplikasi
tidak dapat dijalankan. Adapun proses enkripsi yang kriptografi dibuat untuk mengamankan file audio
dilakukan dalam sistem keamanan data, yakni sebagai video ber-ektensi “*.mp3, *.mp4” yang dibangun
berikut : menggunakan bahasa pemrograman Visual Basic
1) Pilih file audio video yang akan diamankan .Net.
2) Masukkan variasi kunci untuk mengamankan file 2. Pengujian pada menu login menggunakan data
audio video tersebut. yang sah maupun tidak sah. Apabila diinputkan
data yang sah untuk username dan password, Candra, R. 2005. Bahan Ajar Jaringan Komputer
maka akan muncul halaman menu utama, namun Lanjut. Universitas Gunadarma.
apabila data yang di inputkan tidak sah, maka
akan muncul pesan bahwa username dan Munir, Rinaldi 2005. Kriptografi. Sekolah Teknik
password yang digunakan salah Elektro dan Informatika ITB.
3. Pengujian pada proses enkripsi menggunakan file
yang akan diacak. Apabila pengguna Mulya, M. 2008. Bahan Ajar Kriptografi S-1.
memasukkan variasi kunci yang tidak sama Fakultas Ilmu Komputer Universitas
dengan konfirmasi password, maka akan muncul Sriwijaya.
pesan bahwa “periksa kembali password yang
anda masukan” Sadikin, Rifki. 2012. Kriptografi Untuk Keamanan
4. Pengujian pada proses dekripsi menggunakan file Jaringan. CV Andi Offset. Yogyakarta. 392
yang sudah diacak untuk dikembalikan ke data hal
asli. Apabila pengguna memasukkan variasi
kunci yang salah, maka pengguna akan diminta Soleh, M.Y. 2010. Studi Perbandingan Algoritma
memasukan variasi kunci kembali. Kunci-Simetris Serpent dan Twofish.
Program Studi Teknik Informatika Sekolah
B. Saran Teknik Elektro dan Informatika Institut
Berdasarkan penelitian yang penulis lakukan di Teknologi Bandung.
Madrasah Tsanawiyah Ja-alHaq, maka penulis
menyarankan agar dapat menerapakan sistem Suharli, Suryanto. 2005. Membangun Aplikasi
keamanan file-file audio video yang ber-extensi Berbasis Windows dengan Visual
“*.mp3, *.mp4” menggunakan aplikasi kriptografi Basic.Net.PT.Elex Media Komputindo.
agar file tersebut tidak disalah gunakan.
Tim Penyusun Kamus Pusat Pembinaan dan
DAFTAR PUSTAKA Pengembangan Bahasa, 2009, Kamus Besar
Irfan, 2013, Pengantar Sistem Komputer dan Sistem Bahasa Indonesia, Balai Pustaka, Jakarta.
Operasi. Sekolah Tinggi Manajemen
Informatika dan Komputer.