Anda di halaman 1dari 8

Jurnal Media Infotama Vol. 10 No.

1 Februari 2014 27

APLIKASI KRIPTOGRAFI UNTUK MENGAMANKAN FILE AUDIO VIDEO


MENGGUNAKAN VISUAL BASIC .NET
Frenky Fernando, Siswanto, Eko Suryana
Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dehasen Bengkulu
Jl. Meranti Raya No. 32 Kota Bengkulu 38228 Telp. (0736) 22027, 26957 Fax. (0736) 341139

ABSTRACT
In terms of file security is often diminished, because the file with the extension * and * .MP4 .MP3 is like the audio files
that we secured was listening to the audio exams and video UAN English as exam for student/student in Ja Al-Haq is not
given a security so that everyone can see the file. Application of cryptography to secure audio video files using visual
basic Net made to secure the audio video files which are air-extension "* Mp3, Mp4 *" were built using the programming
language Visual Basic Net. The encryption process is a process to convert the original video audio files into files that
cannot be executed. Decryption process is a process to convert audio and video files into audio files randomly original
video. Testing data security system is a test conducted to determine the safety data that has been integrated on a particular
file, in this case the video audio file "* Mp3, * mp4".
Keywords: Algorithm AES, Audio Video, Encryption, Decryption.

INTISARI
Dalam hal pengamanan file seringkali dinomorduakan, dikarenakan file dengan extention *.MP3 dan *.MP4 yaitu seperti
pada file audio yang kita amankan ialah audio listening untuk ujian UAN Bahasa Inggris sedangkan video seperti soal
ujian untuk siswa/siswi di Ja Al-haq yang tidak diberikan suatu keamanan sehingga setiap orang dapat melihat file terse-
but. Aplikasi kriptografi untuk mengamankan file audio video menggunakan visual basic .Net dibuat untuk menga-
mankan file audio video yang ber-ektensi “*.mp3, *.mp4” yang dibangun menggunakan bahasa pemrograman Visual
Basic .Net. Proses enkripsi merupakan proses untuk mengubah file audio video asli menjadi file yang tidak dapat dijal-
ankan. Proses dekripsi merupakan proses untuk mengubah file audio video acak menjadi file audio video asli. Pengujian
sistem keamanan data merupakan pengujian yang dilakukan untuk mengetahui keamanan data yang telah diintegrasikan
pada file tertentu, dalam hal ini adalah file audio video berextensi “*.mp3, *.mp4”.
Kata Kunci: Algoritma AES, Audio Video, Enkripsi, Dekripsi.

I. PENDAHULIAN II. TINJAUAN PUSTAKA


Kemampuan untuk mengakses dan menyediakan A. Sistem Komputer
informasi secara cepat dan akurat menjadi sangat Komputer berasal dari bahasa latin computare
penting bagi sebuah organisasi, baik yang berupa yang mengandung arti menghitung (Irfan, 2013:4).
organisasi komersial, perguruan tinggi, instansi Dalam sistem komputer terdapat beberapa sistem
pemerintah, maupun individual. Demikian juga operasi pendukung yang sangat penting yaitu
halnya dengan Madrasah Tsanawiyah (MTS) Ja Al- Software, Hardware, dan Brainware. Sofware adalah
haq. MTS tersebut sudah menggunakan komputer perangkat lunak atau perintah-perintah komputer
untuk melakukan proses pengolahan file. Dalam hal yang lebih dikenal dengan istilah program, Dimana
pengamanan file seringkali dinomorduakan, software ini terdiri dari :
dikarenakan file dengan extention *.MP3 dan *.MP4 1) Sistem operasi: adalah program yang ditulis
yaitu seperti pada file audio yang kita amankan ialah untuk mengendalikan dan mengkoor-
audio listening untuk ujian UAN Bahasa Inggris
dinasikan kegiatan sistem.
sedangkan video seperti soal ujian untuk siswa/siswi
2) Program paket (package program): merupakan
di Ja Al-haq yang tidak diberikan suatu keamanan
program yang dikerjakan dalam salah satu bahasa
sehingga setiap orang dapat melihat file tersebut.
yang disiapkan untuk satu bidang, yang mana
Dari latar belakang diatas, maka penulis
terdiri dari program paket atau program aplikasi
mengangkat judul “Aplikasi Kriptografi Untuk
(Wordstar, Ms Word, Excel, lotus dan lain-lain).
Mengamankan File Audio Video Menggunakan
3) Bahasa pemrograman: Bahasa pemrograman
Visual Basic .Net” untuk menjaga keamanan file
merupakan suatu media yang digunakan untuk
yang berupa file audio video tersebut pada MTS Ja
komunikasi antara manusia dengan komputer.
Al-Haq Kota Bengkulu.
Dimana bahasa penterjemah komputer terdiri dari
Batasan masalah ini membahas mengenai aplikasi
bahasa mesin atau bahasa pemrograman tingkat
kriptografi untuk mengamankan file audio video
rendah (low level language) seperti bahasa mesin
menggunakan visual basic .net. Data yang akan
atau bahasa assembler. Sedangkan untuk High
digunakan merupakan file audio video dengan format
Level Language atau bahasa pemrograman
extension *.mp3., *mp4.
tingkat tinggi, bahasa yang digunakan hampir

Aplikasi Kriptografi untuk…. ISSN 1858 - 2680


28 Jurnal Media Infotama Vol. 10 No. 1, Februari 2014

sama dengan bahasa manusia terutama bahasa basis data saja. Beberapa defenisi basis data dari
inggris, sehingga perintah-perintah yang beberapa orang ahli data adalah sebagai berikut:
digunakan lebih mudah dimengerti oleh 1) Database adalah sekumpulan program-program
seseorang programmer. Contohnya bahasa aplikasi umum yang bersifat “batch” yang
pemrograman tingkat tinggi adalah Bahasa mengeksekusi dan memproses data secara umum
Pascal, Basic, Turbo Basic. (sistem pencarian, peremajaan, dan penghapusan
Perangkat keras (hardware) adalah semua terhadap data).
peralatan komputer yang dapat dilihat dan diraba 2) Database terdiri dari data yang akan digunakan
secara fisik atau semua komponen fisik yang atau diperuntukkan terhadap banyak “user”,
mendukung sistem komputer (Koememadi, 2005:11). dimana masing-masing “user” (baik
Pada dasarnya perangkat keras terdiri dari 4 (empat) menggunakan teknis pemrosesan yang bersifat
kelompok, yakni: batch atau on-line) akan menggunakan data
1) Perangkat Masukan (input device): adalah tersebut sesuai dengan tugas dan fungsinya, dan
peralatan yang berfungsi untuk membaca dari user lain dapat juga menggunakan data tersebut
media pembawa data, yang merupakan bahan dalam waktu yang bersamaan.
masuk bagi sistem pengolah data. Dengan pendekatan DBMS, maka sharing data
2) Perangkat Keluaran (output device): adalah dapat dengan mudah dilakukan siapa saja (program
perangkat yang berfungsi sebagai alat untuk apa saja boleh menggunakan data tersebut, jika
mengeluarkan hasil sistem pengolahan data memenuhi berbagai prosedur yang ditetapkan pada
komputer. interface yang melindungi database tersebut). Semua
3) CPU (Control Processing Unit): merupakan tugas termasuk mengkonversi data adalah tanggung
bagian dari sistem komputer yang fungsinya jawab program.
untuk melakukan koordinasi sistem kerja
komputer. D. Sistem Keamanan
4) Unit Penyimpanan Data (Storage): merupakan Sistem berasal dari bahasa Latin (systēma) dan
bagian dari sistem komputer yang berfungsi bahasa Yunani (sustēma) adalah suatu kesatuan yang
untuk menyimpan data (data masukan dan terdiri komponen atau elemen yang dihubungkan
program komputer) pada saat tidak diolah. bersama untuk memudahkan aliran informasi, materi
Brainware adalah manusia yang terlibat dalam atau energi untuk mencapai suatu tujuan. Istilah ini
mengoperasikan serta mengatur sistem didalam sering dipergunakan untuk menggambarkan suatu set
komputer. Diartikan juga sebagai perangkat entitas yang berinteraksi, di mana suatu model
intelektual yang mengoperasikan dan mengeks- matematika seringkali bisa dibuat (Anonymous,
plorasi kemampuan dari Hardware maupun Software 2012).
(Marzuki, 2010:9). Sistem adalah suatu unit kesatuan yang saling
berinteraksi dan bergantung satu dengan lainnya yang
B. Visual Basic .Net diarahkan pada suatu tujuan dan dapat bertahan dalam
Platform Microsoft.Net merupakan model untuk jangka waktu tertentu (Farhan, 2011).
development dimana platform dan aplikasi bisa Berdasarkan definisi sistem tersebut, maka dapat
dibuat dan dijalankan tanpa bergantung pada alat disimpulkan bahwa sistem merupakan suatu kesatuan
(device) yang dipakai. Teknologi ini memungkinkan yang terdiri komponen atau elemen yang saling
beberapa aplikasi bekerja sama. Visual Basic.Net berinteraksi satu dengan lainnya untuk mencapai
merupakann core dari pembuatan aplikasi berbasis suatu tujuan tertentu.
.Net. yang merupakan lingkungan pemrograman Ada beberapa elemen yang membentuk sebuah
yang mempermudah tahapan desain, development, sistem, yaitu: tujuan, masukan, proses, keluaran,
debugging, dan deployment dari aplikasi berbasi .Net batas, mekanisme pengendalian dan umpan balik
dan XML web service, serta meningkatkan efisiensi serta lingkungan. Berikut penjelasan mengenai
developer dengan menyediakan lingkungan elemen-elemen yang membentuk sebuah sistem
pemrograman yang sudah biasa digunakan (Suharli, (Anonymous, 2012):
2005:13). 1) Tujuan: Setiap sistem memiliki tujuan (Goal),
entah hanya satu atau mungkin banyak. Tujuan inilah
yang menjadi pemotivasi yang mengarahkan sistem.
C. Konsep Perancangan Database
Tanpa tujuan, sistem menjadi tak terarah dan tak
Menurut Ladjamudin (2005:62), konsep dan terkendali. Tentu saja, tujuan antara satu sistem
Implementasi dari sistem basis data dalam suatu dengan sistem yang lain berbeda.
proyek pengembangan sistem informasi sehingga kita 2) Masukan: Masukan (input) sistem adalah segala
tidak harus terpaku pada satu defenisi dari sistem sesuatu yang masuk ke dalam sistem dan selanjutnya
menjadi bahan yang diproses. Masukan dapat berupa

ISSN 1858 - 2680 Aplikasi Kriptografi untuk….


Jurnal Media Infotama Vol. 10 No. 1, Februari 2014 29

hal-hal yang berwujud (tampak secara fisik) maupun perusakan atau penyalahgunaan yang dilakukan oleh
yang tidak tampak. Contoh masukan yang berwujud orang dalam atau di luar sebuah organisasi.
adalah bahan mentah, sedangkan contoh yang tidak (Anonymous, 2012).
berwujud adalah informasi (misalnya permintaan jasa Dari definisi tersebut, maka dapat disimpulkan
pelanggan). bahwa keamanan merupakan keadaan yang bebas
3) Proses: Proses merupakan bagian yang dari bahaya yang dilakukan oleh hacker, cracker,
melakukan perubahan atau transformasi dari dengan segala bentuk kejahatan.
masukan menjadi keluaran yang berguna dan lebih Beberapa konsep terjadi di beberapa bidang
bernilai, misalnya berupa informasi dan produk, keamanan, antara lain :
tetapi juga bisa berupa hal-hal yang tidak berguna, 1) Risiko, yaitu kemungkinan kejadian yang
misalnya saja sisa pembuangan atau limbah. Pada menyebabkan kehilangan
pabrik kimia, proses dapat berupa bahan mentah. 2) Ancaman, yaitu sebuah metode merealisasikan
Pada rumah sakit, proses dapat berupa aktivitas risiko
pembedahan pasien. 3) Counter measure yaitu sebuah cara untuk
4) Keluaran: Keluaran (output) merupakan hasil menghentikan ancaman
dari pemrosesan. Pada sistem informasi, keluaran 4) Pertahanan dalam kedalaman, jangan pernah
bisa berupa suatu informasi, saran, cetakan laporan, bergantung pada satu pengatasan keamanan saja.
dan sebagainya. 5) Asuransi, yaitu tingkatan jaminan bahwa sebuah
5) Batas: Yang disebut batas (boundary) sistem sistem keamanan data akan berlaku seperti yang
adalah pemisah antara sistem dan daerah di luar diperkirakan
sistem (lingkungan). Batas sistem menentukan
konfigurasi, ruang lingkup, atau kemampuan sistem. E. Aplikasi
Sebagai contoh, tim sepakbola mempunyai aturan Menurut Widianti (2000), aplikasi adalah suatu
permainan dan keterbatasan kemampuan pemain. program yang siap untuk digunakan yang dibuat
Pertumbuhan sebuah toko kelontong dipengaruhi untuk melaksanakan suatu fungsi bagi pengguna jasa
oleh pembelian pelanggan, gerakan pesaing dan aplikasi serta penggunaan aplikasi lain yang dapat
keterbatasan dana dari bank. Tentu saja batas sebuah digunakan oleh suatu sasaran yang akan dituju.
sistem dapat dikurangi atau dimodifikasi sehingga
akan mengubah perilaku sistem. Sebagai contoh, F. Kriptografi
dengan menjual saham ke publik, sebuah perusahaan
Ada beberapa definisi kriptografi yang didapat
dapat mengurangi keterbasatan dana.
dari berbagai sumber, antara lain:
6) Mekanisme Pengendalian dan Umpan Balik:
1) Kriptografi (Cryptography) didefinisikan sebagai
Mekanisme pengendalian (control mechanism)
ilmu sekaligus seni untuk menjaga kerahasiaan
diwujudkan dengan menggunakan umpan balik
pesan (data atau informasi) yang mempunyai
(feedback), yang mencuplik keluaran. Umpan balik
pengertian, dengan cara menyamarkannya
ini digunakan untuk mengendalikan baik masukan
(mengacak) menjadi bentuk yang tidak dapat
maupun proses. Tujuannya adalah untuk mengatur
dimengerti menggunakan suatu algoritma
agar sistem berjalan sesuai dengan tujuan.
tertentu (Mulya, 2008).
7) Lingkungan: Lingkungan adalah segala sesuatu
2) Kriptografi adalah suatu ilmu yang mempelajari
yang berada diluar sistem. Lingkungan bisa
bagaimana cara menjaga agar data atau pesan
berpengaruh terhadap operasi sistem dalam arti bisa
tetap aman saat dikirimkan, dari pengirim ke
merugikan atau menguntungkan sistem itu sendiri.
penerima tanpa mengalami gangguan dari pihak
Lingkungan yang merugikan tentu saja harus ditahan
ketiga (Candra, 2005).
dan dikendalikan supaya tidak mengganggu
3) Kriptografi merupakan ilmu yang mempelajari
kelangsungan operasi sistem, sedangkan yang
tentang bagaimana cara membuat suatu pesan
menguntungkan tetap harus terus dijaga, karena akan
hanya bisa dibaca oleh pihak yang berwenang
memacu terhadap kelangsungan hidup sistem.
untuk membacanya (Setiawan, 2010).
Keamanan adalah keadaan bebas dari bahaya.
4) Kriptografi adalah ilmu yang khusus mendalami
Istilah ini bisa digunakan dengan hubungan kepada
teknik untuk menjaga kerahasiaan data.
kejahatan, segala bentuk kecelakaan, dan lain-lain.
Algoritma kriptografi ialah mengubah tulisan
Keamanan merupakan topik yang luas termasuk
yang semula bermakna menjadi tidak bermakna
keamananan nasional terhadap serangan teroris,
isinya dengan menggunakan berbagai algoritma
keamanan komputer terhadap hacker, keamanan
yang dirancang oleh kriptografer. (Soleh, 2010).
rumah terhadap maling dan penyelusup lainnya,
Berdasarkan beberapa definisi kriptografi di atas,
keamanan finansial terhadap kehancuran ekonomi
dapat disimpulkan bahwa Kriptografi merupakan
dan banyak situasi berhubungan lainnya. Kemanan
ilmu sekaligus seni untuk menjaga kerahasiaan data
data adalah proses untuk melindungi data dari
atau informasi agar tidak dapat di lihat, dibaca,

Aplikasi Kriptografi untuk…. ISSN 1858 – 2680


30 Jurnal Media Infotama Vol. 10 No. 1, Februari 2014

dimengerti oleh pihak ketiga yang tidak memiliki I. Dekripsi


wewenang terhadap data atau informasi tersebut. Transformasi-transformasi yang merupakan
kebalikan dari setiap cipher diterapkan dalam
G. Enkripsi dan Dekripsi program dekripsi (inverse cipher). Fungsi
Enkripsi merupakan proses transformasi terhadap AddRoundKey() untuk enkripsi digunakan kembali
teks asli sehingga menghasilkan teks sandi. untuk dekripsi. Adapun yang harus dibuat lagi adalah
Sedangkan dekripsi merupakan proses pemulihan InvSubBytes(), InvShiftRows(), dan
kembali teks sandi menjadi teks asli bila kunci rahasia InvMixColumns(). Beberapa bagian cukup dikopi dari
yang dipakai dekripsi sama dengan kunci rahasia fungsi kebalikannya yang telah digunakan saat
yang dipakai untuk enkripsi (Sadikin, 2012). enkripsi. AddRoundKey() dieksekusi sebagai initial
Enkripsi dan dekripsi merupakan fungsi yang round, diikuti sembilan round rentetan
memetakan elemen-elemenantara kedua himpunan InvShiftRows(), InvSubBytes(), InvMixColumns(),
tersebut. Misalkan P menyatakan plainteks dan dan dan AddRoundKey(). Round ke-10 yang
Cmenyatakan chiperteks, maka fungsi enkripsi E mengikutinya tidak menyertakan InvMixColumns
memetakan P ke C (Munir, 2006) : serupa dengan final round enkripsi.
E(P) = C
J. Audio Video
Dan fungsi dekripsi D memetakan C ke P, Menurut sudjana dan Rivai (2003:129 ) media
D(C) = P audio adalah bahan yang mengandung pesan dalam
bentuk auditif (pita suara atau piringan suara), yang
Karena proses enkripsi kemudian dekripsi dapat merangsang pikiran, perasaan, perhatian dan
mengembalikan pesan ke pesan asal, makakesamaan kemauan siswa sehingga terjadi proses belajar
berikut harus benar, mengajar.
D(E(P)) = P Menurut Aria Pramudito (2013:4) Video adalah
teknologi pemrosesan sinyal elektronik mewakilkan
Keamanan algoritma sering kriptografi diukur dari gambar bergerak. Jadi audio video adalah teknologi
banyaknya kerja (work) yangdibutuhkan untuk yang mewakili pemerosesan pesan (pita suara atau
memecahkan chiperteks menjadi plainteksnya tanpa piringan suara) dalam bentuk auditif dan gerak
mengetahuikunci yang digunakan. Kerja ini dapat gambar.
diekivalenkan dengan waktu, memori, uang,dan lain-
lain. Semakin banyak kerja yang diperlukan, yang K. Konsep Perancangan Sistem
berarti juga semakin lamawaktu yang dibutuhkan, Perancangan sistem merupakan proses untuk
maka semakin kuat algoritma kriptografi tersebut, menspesifikasikan rincian solusi yang dipilih dalam
yangberarti semakin aman digunakan untuk menyelesaikan suatu sistem. Dalam perancangan
menyandikan pesan. sistem tersebut, dibutuhkan suatu aliran data dari
Adapun skema enripsi dan dekripsi, terlihat pada sistem yang disebut juga dengan Diagram Alir Data
Gambar 1. (Munir, 2006) : (DAD).
DAD adalah suatu diagram yang menggunakan
Kunci Kunci notasi-notasi untuk menggambarkan arus dari data
sistem, yang penggunaannya sangat membantu untuk
memahami sistem secara logika, terstruktur dan jelas
Plainteks Enkripsi
Chiperteks
Dekripsi Plainteks
(Said, 2010). Ada beberapa simbol yang digunakan
dalam DAD yang merupakan karakteristik dari suatu
Gambar 1. Skema Enkripsi dan Dekripsi sistem, yaitu dapat dilihat pada Tabel 1. (Juwita,
2005).
H. Enkripsi
Chiper berlangsung dalam rentetan empat fungsi Tabel 1. Simbol DAD
pembangun (primitif) yang telah dijelaskan yaitu: No Nama Simbol
1. Entitas
SubByte(), ShiftRows(), MixColumns(), dan
AddRoundKey(). Rentetan tersebut dijalankan
2. Proses
sebanyak Nr-1 sebagai loop utama. Setelah loop
utama tersebut berakhir (sembilan round), SubByte(),
ShiftRows(), dan AddRoundKey(). Dieksekusi secara 3. Data Store
berturut-turut sebagai final round. 4. Alur Data

ISSN 1858 - 2680 Aplikasi Kriptografi untuk….


Jurnal Media Infotama Vol. 10 No. 1, Februari 2014 31

L. Flowchart terenkripsi selanjutnya pengguna akan mendapatkan


Menurut Jogiyanto (2005:802) ”Bagan alir hasil yaitu file audio video terenkripsi.
program (program flowchart) merupakan bagan alir
yang mirip dengan bagan alir sistem, yaitu untuk Mulai

menggambarkan prosedur di dalam sistem”.


Ada beberapa simbol yang digunakan dalam File Audio

Flowchart yang digunakan dalam suatu sistem. Video

Masukan Kunci
III. METODOLOGI PENELITIAN
A. Metode Penelitian Tidak

Vertifikasi Kunci

Adapun metode penelitian yang digunakan


penulis adalah metode eksperimen. Penulis Ya

melakukan eksperimen dengan cara menerapkan Enkripsi File Audio Video

algoritma kriptografi untuk mengamankan file audio File Audio


Video

video. Terenkripsi

Selesai
B. Metode Pengumpulan Data
Metode pengumpulan data digunakan untuk Gambar 2. Flowchart Enkripsi File Audio Video
memperoleh data yang dapat mendukung
permasalahan yang akan dibahas. Sehubungan Mulai

dengan hal ini maka digunakan metode pengumpulan


data yang meliputi : File Audio

1) Observasi: dalam pengumpulan data ini, data Video


Terenkripsi

diperoleh dengan mengikuti pelaksanaan sistem


keamanan data yang terjadi pada Madrasah Masukan Kunci

Tsanawiyah Ja-Alhaq. Tidak

2) Studi Pustaka: adalah suatu metode pengumpulan Vertifikasi Kunci

data yang diambil dari perpustakaan atau instansi Ya

yang berupa karya ilmiah, jurnal, buku-buku serta Dekripsi File Audio Video
Yang Terenkripsi

dari internet yang berhubungan dengan penulisan


ini. Tujuan dari studi pustaka ini adalah untuk File Audio
Video
Terdekripsi

mendalami dan memperoleh keterangan yang


lengkap terhadap obyek yang diteliti. Selesai

Gambar 3. Flowchart Dekripsi File Audio Video


C. Metode Perancangan Sistem
Algoritma kriptografi memiliki kunci yang sama Berdasarkan proses flowchart dekripsi file audio
untuk proses enkripsi dan dekripsi dengan catatan video yang terenkripsi (Gambar 3), maka dapat
bahwa kunci tersebut sudah disepakati oleh kedua penulis dapat jelaskan proses dekripsi tersebut disaat
belah pihak antara pengirim dan penerima. Salah satu memulai proses dekripsi yang pertama yang harus
algoritma kriptografi adalah algoritma Advanced dilakukan yaitu dengan menginputkan file audio
Encryption Standard (AES). Adapun proses enkripsi video yang terenkripsi kemudian pengguna
dan dekripsi yang terjadi pada algoritma kriptografi memasukan kunci yang sama disaat kita melakukan
yaitu dengan sistem flowchart terlihat pada Gambar 2 enkripsi tadi.
dan 3. Apabila kunci yang dimasukan tidak sama disaat
Berdasarkan proses flowchart enkripsi file audio enkripsi maka akan diminta memasukan kunci
video (Gambar 2), maka dapat penulis simpulkan dekripsi kembali, dan apabila kunci yang dimasukan
dalam proses enkripsi tersebut maka disaat memulai benar maka proses dekripsi berlanjut dan file audio
proses enkripsi yang pertama yang harus dilakukan video akan terenkripsi tadi akan berubah menjadi file
yaitu dengan menginputkan file audio video yang audio video yang terdekripsi selanjutnya pengguna
akan dienkripsi kemudian pengguna memasukan akan mendapatkan hasil yaitu file audio video
kunci untuk proses enkripsi. terdekripsi.
Apabila kunci yang dimasukan salah maka akan
diminta memasukan kunci enkripsi kembali, dan
D. Prosedur Sistem Keamanan Data Menggunakan
apabila kunci yang dimasukan benar maka proses
enkripsi berlanjut dan file audio video akan Algoritma Kriptografi
Sistem keamanan data digunakan sebagai media
untuk mengamankan data-data penting, yang

Aplikasi Kriptografi untuk…. ISSN 1858 – 2680


32 Jurnal Media Infotama Vol. 10 No. 1, Februari 2014

prosesnya akan dilakukan proses enkripsi dan F. Rancangan Struktur Menu


dekripsi pada data tersebut.Prosedur yang dilakukan Rancangan struktur menu menggambarkan
pada sistem keamanan data yaitu dengan sistematika atau susunan menu serta sub menu yang
mempersiapkan : terdapat pada aplikasi sistem keamanan data. Adapun
1) Kunci yang telah disepakati antara pengirim dan rancangan struktur menu dapat di lihat pada Gambar
penerima 6.
2) File audio video yang akan di enkripsi Ubah Password

3) File ausdio video yang akan didekripsi


Setelah mempersiapkan hal-hal yang diperlukan,
ENKRIPSI
maka peneliti akan menggunakan file asli dan kunci Login
Menu Utama
untuk melakukan proses enkripsi, begitu juga DEKRIPSI

sebaliknya dalam proses dekripsi.


LOGOUT

E. Diagram Alir Data


Diagram alir data digunakan untuk KELUAR

menggambarkan proses dari suatu sistem yang akan


dibuat. Gambar 6. Rancangan Struktur Menu

1. Diagram Konteks Dari Gambar 8, dapat diketahui bahwa rancangan


Diagram konteks merupakan gambaran secara struktur menu pada aplikasi kriptografi ini yaitu
umum dari proses suatu sistem, seperti ditunjukkan sebelum kita menggunakan aplikasi kriptografi ini
pada Gambar 4. maka yang pertama yang kita lakukan ialah login
Pengguna sebagai admin agar bisa menggunakan aplikasi
File Audio Video
File Audio Video (Enkripsi)
kriptografi ini, setelah itu kita akan disajikan dengan
Kunci tampilan menu utama. Dari menu tersebut terdapat
beberapa proses yang bisa kita gunakan.
1.0
Aplikasi
Kriptografi File Audio Video G. Rancangan Antarmuka
File Audio Video (Dekripsi) Rancangan antarmuka merupakan halaman-
Gambar 4. Diagram Konteks halaman menu yang terdapat pada sistem keamanan
data. Adapun rancangan antarmuka sistem keamanan
Gambar 4 menjelaskan proses dari sistem
data, antara lain :
keamanan data yang dilakukan oleh pengguna.
Pengguna dapat mengenkripsi file, dengan cara
Menu Login: Menu login muncul ketika pertama
menginputkan file audio video (file extension *.mp3
kali aplikasi sistem keamanan ini dijalankan.
atau *.mp4) dan kunci, hasil dari proses enkripsi akan
Pengguna harus menginputkan username dan
menghasilkan file audio video palsu. Pengguna juga
password yang valid untuk masuk ke menu utama.
dapat melakukan dekripsi file atau mengembalikan
Adapun halaman menu login, terlihat pada gambar di
file audio video palsu tadi ke file audio video asli,
bawah ini :
dengan cara menginputkan file audio video palsu (file
hasil enkripsi extension *.mp3 atau *.mp4) dan kunci,
Menu Utama: Menu utama muncul ketika proses
hasil dari proses dekripsi akan menghasilkan file
validasi di menu login berhasil, menu utama memiliki
audio video asli.
beberapa menu yang dapat di akses oleh pengguna,
yakni ubah password, enkripsi, dekripsi, logout,
2. DAD Level 0 (Overview)
keluar.
DAD Level 0 (Overview) merupakan pemecahan
dari proses yang terdapat pada diagram dibawah ini,
seperti terlihat pada Gambar 5. Menu Ubah Password: Menu ubah password
digunakan untuk mengubah password pengguna
aplikasi sistem keamanan data, sehingga hanya
File Audio 1.0 2.0
Kunci Pengguna
pengguna yang tau password yang digunakan
Video Asli Add File Enkripsi
sebelum masuk ke menu utama.
Menu Proses Enkripsi: Menu enkripsi digunakan
File Audio
Video Dekripsi
3.0
Dekripsi
File Audio
Video Enkripsi
untuk mengamankan file audio video dengan aplikasi
kriptografi, sehingga file audio video tersebut tidak
Kunci
bisa dibuka.
Gambar 5. DAD Level 0 (Overview)

ISSN 1858 - 2680 Aplikasi Kriptografi untuk….


Jurnal Media Infotama Vol. 10 No. 1, Februari 2014 33

Menu Proses Dekripsi: Menu dekripsi digunakan 3) Kemudian proses enkripsi file audio video dapat
untuk membuka keamanan file audio video tersebut dijalankan.
sehingga yang awalnya tidak bisa dibuka, menjadi
bisa terbuka dengan catatan menggunakan variasi C. Proses Dekripsi
kunci yang sama pada aplikasi kriftografi. Proses dekripsi merupakan proses untuk
mengubah file audio video acak menjadi file audio
H. Metode Pengujian Sistem video asli. Adapun proses dekripsi yang dilakukan
Pengujian sistem merupakan proses eksekusi dalam sistem keamanan data, yakni sebagai berikut :
sistem dengan tujuan mencari kesalahan atau 1) Pilih file audio video yang telah terenkripsi.
kelemahan dari program tersebut. Proses tersebut 2) Masukkan variasi kunci yang sama ketika proses
dilakukan dengan mengevaluasi kemampuan enkripsi dilakukan.
program. Metode pengujian yang dipakai dalam 3) Kemudian proses dekripsi file audio video dapat
sistem ini adalah metode black box. dijalankan.
Metode pengujian black box merupakan metode
pengujian dengan pendekatan yang mengasumsikan D. Pengujian Sistem Keamanan Data
sebuah sistem perangkat lunak atau program sebagai Pengujian sistem keamanan data merupakan
suatu kotak hitam (Rifai, 2003:50). Pengujian pengujian yang dilakukan untuk mengetahui
dilakukan dengan memberi masukan pada form yang keamanan data yang telah diintegrasikan pada file
tersedia dengan beberapa data yang dikategorikan tertentu, dalam hal ini adalah file audio video
dalam kategori data yang sah (sesuai dengan berextensi “*.mp3, *.mp4”. Pengujian dilakukan
peruntukannya), dan data yang tidak sah (data yang menggunakan metode black box, yang artinya
berfungsi untuk mengeksploitasi sistem). Setelah itu pengujian pada input data di sistem keamanan, yakni
tanggapan yang diberikan oleh sistem akan dicatat. yang berkaitan dengan menu login, menu enkripsi,
dan menu dekripsi.
IV. PEMBAHASAN Pengujian Login: Pengujian pada menu login
A. Aplikasi Kriptografi untuk Mengamankan Fi- menggunakan data yang sah maupun tidak sah.
leAudio Video Menggunakan Visual Basic.Net Apabila diinputkan data yang sah untuk username dan
Aplikasi kriptografi untuk mengamankan file password, maka akan muncul halaman menu utama,
audio video menggunakan visual basic .Net dibuat namun apabila data yang diinputkan tidak sah, maka
untuk mengamankan file audio video yang ber- akan muncul pesan bahwa username dan password
ektensi “*.mp3, *.mp4” yang dibangun menggunakan yang digunakan salah.
bahasa pemrograman Visual Basic .Net. Sistem Pengujian Enkripsi: Pengujian pada proses
keamanan data memiliki beberapa menu yang dapat enkripsi menggunakan file yang akan diacak. Apabila
diakses oleh pengguna untuk mengamankan file pengguna belum sama memasukan kunci antara
audio video, yakni Menu utama, ubah Password, password dan konfirmasi password, maka akan
enkripsi, dekripsi. Namun sebelum menggunakan muncul pesan bahwa “pengguna diminta untuk
aplikasi ini, pengguna harus login terlebih dahulu memeriksa passwordnya kembali”.
menggunakan username dan password yang valid Pengujian Dekripsi: Pengujian pada proses
untuk masuk ke menu utama. Adapun interface menu dekripsi menggunakan file yang sudah diacak untuk
yang terkait dalam sistem keamanan data, antara lain dikembalikan ke file asli. Apabila pengguna
: memasukkan variasi kunci yang salah, maka akan
1) Menu Login menampilkan pesan yang menyatakan error dan
2) Menu Utama pengguna diminta untuk memasukan variasi kunci
3) Menu Ubah Password hingga valid.
4) Menu Enkripsi
5) Menu Dekripsi V. PENUTUP
A. Kesimpulan
B. Proses Enkripsi Berdasarkan hasil dari pembahasan di atas, maka
Proses enkripsi merupakan proses untuk dapat disimpulkan bahwa :
mengubah file audio video asli menjadi file yang 1. Sistem keamanan data menggunakan aplikasi
tidak dapat dijalankan. Adapun proses enkripsi yang kriptografi dibuat untuk mengamankan file audio
dilakukan dalam sistem keamanan data, yakni sebagai video ber-ektensi “*.mp3, *.mp4” yang dibangun
berikut : menggunakan bahasa pemrograman Visual Basic
1) Pilih file audio video yang akan diamankan .Net.
2) Masukkan variasi kunci untuk mengamankan file 2. Pengujian pada menu login menggunakan data
audio video tersebut. yang sah maupun tidak sah. Apabila diinputkan

Aplikasi Kriptografi untuk…. ISSN 1858 – 2680


34 Jurnal Media Infotama Vol. 10 No. 1, Februari 2014

data yang sah untuk username dan password, Candra, R. 2005. Bahan Ajar Jaringan Komputer
maka akan muncul halaman menu utama, namun Lanjut. Universitas Gunadarma.
apabila data yang di inputkan tidak sah, maka
akan muncul pesan bahwa username dan Munir, Rinaldi 2005. Kriptografi. Sekolah Teknik
password yang digunakan salah Elektro dan Informatika ITB.
3. Pengujian pada proses enkripsi menggunakan file
yang akan diacak. Apabila pengguna Mulya, M. 2008. Bahan Ajar Kriptografi S-1.
memasukkan variasi kunci yang tidak sama Fakultas Ilmu Komputer Universitas
dengan konfirmasi password, maka akan muncul Sriwijaya.
pesan bahwa “periksa kembali password yang
anda masukan” Sadikin, Rifki. 2012. Kriptografi Untuk Keamanan
4. Pengujian pada proses dekripsi menggunakan file Jaringan. CV Andi Offset. Yogyakarta. 392
yang sudah diacak untuk dikembalikan ke data hal
asli. Apabila pengguna memasukkan variasi
kunci yang salah, maka pengguna akan diminta Soleh, M.Y. 2010. Studi Perbandingan Algoritma
memasukan variasi kunci kembali. Kunci-Simetris Serpent dan Twofish.
Program Studi Teknik Informatika Sekolah
B. Saran Teknik Elektro dan Informatika Institut
Berdasarkan penelitian yang penulis lakukan di Teknologi Bandung.
Madrasah Tsanawiyah Ja-alHaq, maka penulis
menyarankan agar dapat menerapakan sistem Suharli, Suryanto. 2005. Membangun Aplikasi
keamanan file-file audio video yang ber-extensi Berbasis Windows dengan Visual
“*.mp3, *.mp4” menggunakan aplikasi kriptografi Basic.Net.PT.Elex Media Komputindo.
agar file tersebut tidak disalah gunakan.
Tim Penyusun Kamus Pusat Pembinaan dan
DAFTAR PUSTAKA Pengembangan Bahasa, 2009, Kamus Besar
Irfan, 2013, Pengantar Sistem Komputer dan Sistem Bahasa Indonesia, Balai Pustaka, Jakarta.
Operasi. Sekolah Tinggi Manajemen
Informatika dan Komputer.

ISSN 1858 - 2680 Aplikasi Kriptografi untuk….

Anda mungkin juga menyukai