Suyanto
Dosen Universitas Bina Darma
Jalan Jenderal Ahmad Yani No.12, Palembang
Pos-el: suyanto@mail.binadarma.ac.id
Abstract:Growing data processing technology, this has resulted in the implementation of computerized
systems in all fields. All parts of the organization or company has implemented various applications to
meet their needs. Applications are applied separately raises its own problems which need the same
data. So that data exchange becomes an alternative solution. Data security requirements on the
database exchange process are become new problems in the process. To ensure data security on the
exchange process, the encryption method is the best way. With the implementation of encryption on
data that is exchanged, then the data is guaranteed safe and can only be read by those who need it.
Applications that use different databases require a standard format so that all applications can read it.
This format is XML. With XML, the database (tables) can be read by other applications though with
different platforms.
138 Jurnal Imiah MATRIK Vol.14. No.2, Agustus 2012: 137 - 150
a) XML is a text-based markup language yang relefan dengan perumusan masalah.
that enables storage of data in a Tujuannya adalah untuk memperkuat
structured format. permasalahan serta sebagai dasar teori dalam
b) XML is a cross-platform, hardware and melakukan studi dan juga menjadi dasar untuk
software independent markup language melakukan desain dari permasalahan yang diteliti
that enables structured data transfer (http://digilib.its.ac.id/).
between heterogeneous systems.
Metode pengembangan perangkat lunak
c) XML is used as a common data
yang digunakan dalam penelitian ini adalah
interchange format in a number of
Prototyping. Prototyping paradigma dimulai
applications.
dengan pengumpulan kebutuhan. Pengembang
dan pelanggan bertemu dan mendefinisikan
obyektif keseluruhan dari software,
mengidentifikasi segala kebutuhan yang
diketahui, dan area garis besar dimana definisi
lebih jauh merupakan keharusan kemudian
dilakukan “perancangan kilat.
Gambar 1. Penggunaan Dokumen XML
Perancangankilat berfokus pada penyajian
2. METODE PENELITIANDAN
dari aspek –aspek software tersebut yang akan
PERANCANGAN
nampak bagi pelanggan atau pemakai (contohnya
2.1 Metode Penelitian pendekatan input dan format output).
Metodeyang digunakan pada penelitian ini Perancangan kilat membawa kepada konstruksi
adalah metode penelitian tindakan (action sebuah prototipe. Prototipe tersebut dievaluasi
research). Metode inimerupakan metode oleh pelanggan/pemakai dan dipakai untuk
penelitian yang bertujuan mengembangkan menyaring kebutuhan pengembangan software.
keterampilan-keterampilan baru atau cara Iterasi terjadi pada saat prototipe disetel untuk
pendekatan baru dan untuk memecahkan memenuhi kebutuhan pelanggan, dan pada saat
masalah dengan penerapan langsung di dunia yang sama memungkinkan pengembang untuk
kerja atau dunia nyata lainnya. secara lebih baik memahami apa yang harus
dilakukannya.
Untuk mengumpulkan data-data dan bahan
penelitian maka penulis menggunakan Studi Kerangka pikir pengembangan perangkat
Literatur. Studi literatur adalah mencari referensi lunak yang akan dibangun dapat digambarkan
teori yang relefan dengan kasus atau sebagai berikut :
permasalahan yang ditemukan. Referensi ini
dapat dicari dari buku, jurnal, artikel, laporan
penelitian, dan situs-situs di internet. Output dari
studi literatur ini adalah terkoleksinya referensi
XML
tersebut. Agar data tersebut tidak bisa dibaca
Document
Perancangan sistem secara detailnya dalam hal ini maka sistem akan men-generate
mengacu pada tahapan pengembangan sistem data tersebut ke dalam format XML. Karena
dengan Prototype Model. Dalam Prototype XML bersifat mudah untuk dibaca dan ditulis
Model mencakup tiga tahapan yang akan dilalui baik oleh manusia maupun komputer, maka
dalam pengembangan perangkat lunak, yaitu XML merupakan sebuah format yang dapat
mendefinisikan tujuan dan kebutuhan pemakai, digunakan untuk pertukaran data (interchange)
melakukan perancangan secara cepat dan antar aplikasi dan platform yang berbeda
adalah membangun sebuah aplikasi yang akan 2.2.2.1 Use Case Diagram
dijadikan alat bantu (tools) dalam proses Diagram Use Case dibuat untuk
pemindahan data dari satu database ke database menunjukkan fungsionalitas suatu sistem atau
yang lain. Aplikasi ini berperan sebagai alat kelas dan bagaimana sistem tersebut berinteraksi
bantu dalam melakukan enkripsi data. Enkripsi dengan dunia luar dan menjelaskan sistem secara
ini diperlukan karena pada saat pemindahan data fungsional yang terlihat user. Use case diagram
masih dilakukan secara offline, artinya data menggambarkan fungsionalitas yang diharapkan
dipindahkan dari satu database ke database lain dari sebuah sistem. Yang ditekankan adalah
dengan media tertentu seperti : CD, Flashdisk, “apa” yang diperbuat sistem dan bukan
Kartu Memori, Hardisk Eksternal dan perangkat “bagaimana”. Sebuah use case
penyimpanan data yang lain. Hal ini merepresentasikan sebuah interaksi antara aktor
memungkinkan orang-orang yang tidak dengan sistem.Adapun diagram use case dari
bertanggung jawab untuk membuka, melihat sistem enkripsi yang akan dibuat adalah sebagai
140 Jurnal Imiah MATRIK Vol.14. No.2, Agustus 2012: 137 - 150
2.2.2.3 Activity Diagram
Diagram Aktivitas menggambarkan
berbagai alir aktivitas dalam sistem yang sedang
dirancang, bagaimana masing-masing alir
berawal, decision yang mungkin terjadi, dan
bagaimana mereka berakhir. Activity diagram
juga dapat menggambarkan proses paralel yang
mungkin terjadi pada beberapa eksekusi.
Gambar 3. Use Case Diagram Aplikasi Enkripsi
Diagram activitas tidak menggambarkan
behaviour internal sebuah secara eksak, tetapi
2.2.2.2 Class Diagram
lebih menggambarkan proses-proses dan jalur-
Class adalah sebuah spesifikasi yang
jalur aktivitas dari level atas secara umum.
jika diinstansiasi akan menghasilkan sebuah
Aktivitas yang tejadi pada sistem ini
objek. Class menggambarkan keadaan
digambarkan sebagai berikut :
(atribut/properti) suatu sistem, sekaligus
menawarkan layanan untuk memanipulasi
keadaan tersebut (metoda/fungsi).
Class diagram menggambarkan struktur
dan deskripsi class, package dan objek beserta
hubungan satu sama lain seperti containment,
pewarisan, asosiasi, dan lain-lain.
Adapun HierarchiClass Diagram dari
sistem ini digambarkan sebagai berikut :
142 Jurnal Imiah MATRIK Vol.14. No.2, Agustus 2012: 137 - 150
sampai dengan implementasi yang lunak telah bekerja sesuai dengan spesifikasi,
memungkinkan. dan kebutuhan fungsi telah tercapai. Sebagai
Pengembang membuat serangkaian uji tambahan, data yang dikumpulkan pada saat
kasus yang bertujuan untuk ”membongkar” pengujian dilaksanakan akan menyediakan suatu
software yang mereka bangun. Kenyataannya, indikasi keandalan perangkat lunak yang baik
ujicoba merupakan salah satu tahapan dalam dan beberapa indikasi mutu perangkat lunak
proses pengembangan software yang dapat secara keseluruhan. Alur pengujian perangkat
dilihat (secara psikologi) sebagai destruktif, dari lunak dapat lihat pada gambar berikut :
pada sebagai konstruktif. Pengembang software
secara alami merupakan orang konstruktif.
Ujicoba yang diperlukan oleh pengembang
adalah untuk melihat kebenaran dari software
yang dibuat dan konflik yang akan terjadi bila
kesalahan tidak ditemukan. Dari sebuah buku,
Glen Myers (dalam Ayuliana:2009) menetapkan
beberapa aturan yang dapat dilihat sebagai tujuan
dari ujicoba : Gambar 7. Alur Informasi Pengujian
1. Ujicoba merupakan proses
eksekusi program dengan tujuan Dari gambar tersebut diatas, maka hal-hal
untuk menemukan kesalahan. yang perlu dipersiapkan dalam proses pengujian
2. Sebuah ujicoba kasus yang baik antara lain :
adalah yang memiliki probabilitas a. Konfigurasi Perangkat Lunak
yang tinggi dalam menemukan i. Menginstal SQL Server
kesalahan-kesalahan yang belum ii. Menginstal Microsoft Access
terungkap. iii. Menginstal Oracle
3. Ujicoba yang berhasil adalah yang iv. Menginstal C#
mengungkap kesalahan yang b. Konfigurasi Pengujian
belum ditemukan. i. Menyiapkan database dalam format
Sehingga tujuan dari ujicoba ini adalah SQL Server
mendesain serangkaian tes yang secara sistematis ii. Menyiapkan database dalam format
mengungkap beberapa jenis kesalahan yang Microsoft Access
berbeda dan melakukannya dalam waktu dan iii. Menyiapkan database dalam format
usaha yang minimum. Jika pengujian Oracle
diselenggarakan dengan sukses, maka akan c. Menetapkan hasil yang diharapkan
membongkar kesalahan yang ada didalam d. Mencatat Pelacakan Kesalahan
perangkat lunak, manfaat lain dari pengujian
adalah menunjukkan bahwa fungsi perangkat
3. HASIL
Hasil dari penelitian ini adalah berupa
perangkat lunak enkripsi yang dibuat dengan
menggunakan bahasa pemrograman C# yang
merupakan bagian dari Microsoft Visual Studio
2005. Perangkat lunak ini merupakan perangkat
lunak aplikasi atau perangkat lunak bantu (tools)
yang dimaksudkan untuk membantu bagian
administrator database dalam melakukan
Gambar 8. Tampilan Menu Utama
pemindahan data dari database satu dengan Symmetric Encryption
database yang lain. Perangkat lunak ini
dibutuhkan untuk menjamin keamanan data yang 3.1 Menu File
dipindahkan dengan cara mengenkripsi. Selain Pada menu File ini hanya berisi menu
itu perangkat lunak ini bisa mengubah data Close. Menu ini berfungsi untuk keluar dari
menjadi format XML. Hal ini bertujuan agar data aplikasi.
tersebut bisa dibaca dan diterima oleh database
3.2 Connection
yang mempunyai format yang berbeda atau
Menu Connection berfungsi untuk
dengan kata lain bisa dibaca pada platform yang
menentukan dan memilih jenis koneksi database
berbeda.
yang akan digunakan serta menampilkan
Sebelum melakukan enkripsi, user harus
informasi koneksi database yang sedang
menentukan format database yang akan dibaca
terkoneksi, sehingga menu ini memiliki dua sub
terlebih dahulu. Format database yang bisa
menu yaitu : Open a New Connection dan View
dibaca oleh perangkat lunak ini antara lain : SQL
Current Connection. Open a New Connection
Server Server 2005 (SQL Server 9.0.1399),
berguna untuk membuat koneksi baru sedangkan
MicrosoftAccess 2003 dan Oracle Database 10g.
View Current Connection berfungsi
Selain itu, user harus menentukan jumlah
menampilkan jenis koneksi yang sedang terjadi.
pergeseran digit karakter sekaligus sebagai kunci
Untuk memilih koneksi database, user harus
enkripsi. Tampilan perangkat lunak ini sebagai
mengerti jenis database apa yang akan
berikut:
diprosesnya, karena jenis database yang berbeda
memerlukan jenis koneksi yang berbeda pula.
Menu Connection ini mempunyai tiga macam
jenis koneksi yaitu : SQL Server, Access dan
Oracle.
3.2.1 Koneksi Database SQL Server
Berikut ini adalah menu koneksi database
melalui SQL Server. Formulir yang perlu
144 Jurnal Imiah MATRIK Vol.14. No.2, Agustus 2012: 137 - 150
diisikan pada form ini antara lain : Nama Server d. Use Integrated Sequrity digunakan bila
(Server Name), Nama Database (SQL Server login SQL Servernya menggunakan
Initial Catalog), User Id dan Password. Adapun Windows Authentication artinya user id dan
form dari koneksi database SQL Server sebagai passwordnya sesuai dengan user id dan
berikut: passswordnya windows yang digunakan
pada server lokal.
Setelah semua form diisi maka untuk
mengetahui koneksi berhasil atau tidak user
menekan tombol Test. Jika koneksi tidak
berhasil, maka akan muncul pesan seperti
gambar berikut ini:
146 Jurnal Imiah MATRIK Vol.14. No.2, Agustus 2012: 137 - 150
Tampilan View Current Connection diatas dienkrip dengan cara menggeser karakter
dilakukan dengan koneksi SQL Server, dengan tersebut sebanyak n karakter. Algoritma untuk
nama server NAYA-PC, nama database HR, melakukan Enkripsi sebagai berikut :
User Id sa dan password masyan. Dengan sudah Algoritma ESubstitutionChiper(plaintext,n)
adanya koneksi database seperti yang tersebut 1. Baca plaintext
diatas, maka data tabel baru bisa dipanggil 2. Ulang sebanyak panjang karakter plaintext
melalui menu Load. a. Baca karakter demi karakter
b. Convert karakter ke nilai integer
3.3 Load
c. Tambah dengan nilai n
Menu Load berguna untuk memanggil
d. Kembalikan ke karakter
data dari database yang telah terkoneksi. Dari
Penerapan algoritma tersebut dalam
menu ini akan menampilkan daftar tabel dari
implementasi program dibuat sebagai class, yaitu
database yang bersangkutan. Daftar tabel
class SubstitutionCipher dan sebagai fungsi yaitu
tersebut akan ditampilkan pada data list. Setelah
fungsi encrypt sehingga nantinya bisa dipanggil
tabel-tabel tersebut ditampilkan, user bisa
secara langsung dan berulang-ulang untuk
memilih salah satu tabel yang akan dienkripsi.
melakukan proses enkripsi. Adapun coding
Pada saat user memilih tabel, maka sistem akan
algoritma enkripsi diatas sebagai berikut :
menampilkan seluruh data (record) ke dalam
datagrid, sehingga user bisa melihat isi dari tabel class SubstitutionCipher
{
yang bersangkutan. Adapun tampilan hasil dari public string encrypt(string val,
int mov)
Load data for Current Connection sebagai {
148 Jurnal Imiah MATRIK Vol.14. No.2, Agustus 2012: 137 - 150
Dari gambar diatas bisa kita ketahui Tanda + (plus) di samping <Department> bisa di
dimana lokasi penyimpanan file hasil generate klik untuk menampilkan isi record department
nantinya, dan bahkan kita juga bisa membuat sehingga akan menjadi tanda – (minus).
folder baru untuk lokasi penyimpanan file kita,
yaitu dengan menekan tombol Make New Folder
di drive manapun yang kita inginkan. Setelah
menekan tombol OK maka akan muncul lokasi
yang sudah dipilih pada textbox Target
Directory, sebagaimana gambar dibawah ini.
4. SIMPULAN
Gambar 20. Hasil Generate ke file XML
Dari penelitian yang telah dilakukan,
Sebelum Dienkripsi
maka dapat ditarik beberapa kesimpulan, antara
Sedangkan gambar dibawah ini adalah
lain:
hasil generate ke XML setelah proses enkripsi.
a. Penelitian ini menghasilkan sebuah Keamanan-Sistem-
Informasi/2005/124/124P-04-draft-
perangkat lunak aplikasi pemanfaatan
Cryptography.pdf. Diakses Tanggal 20
metode symmetric encryption Nopember 2010.
substitution cipher.
Munir, Rinaldi. 2006. Kriptografi. Bandung :
b. Aplikasi metode symmetric encryption Penerbit Informatika.
substitution cipher bisa digunakan
NIIT. 2009. Introduction to Web Content
untuk mengenkripsi 3 jenis database, Development.India:NIIT.
yaitu: SQL Server 2005 (SQL Server
Noname. http://digilib.its.ac.id/public/ITS-
9.0.1399), MicrosoftAccess 2003 dan Undergraduate-5121-4201100038-
bab3.pdf. Diakses Tanggal 20 Nopember
Oracle Database 10g.
2010.
c. Proses enkripsi dapat dilakukan
Prasetyo, Didik Dwi. 2006. Pemgrograman
berulang-ulang dengan key yang
Aplikasi Database Vb.net 2005 + Cd.
berbeda-beda sesuai nilai Cn. Jakarta : Elex Media Komputindo.
d. Hasil enkripsi bisa digenerate ke dalam
Rahardjo, Budi. 2002. Keamanan Sistem
format XML atau XSD tanpa informasi Berbasis Internet. Bandung :
PT. Insan Komunikasi Indonesia.
mengubah data sumbernya.
Suryana, Aulya dkk. 2007. Enkripsi. Sekolah
DAFTAR RUJUKAN Tinggi Manajemen Informatika Dan
Teknik Komputer (STMIK). Bali :
STIKOM.
Kelompok 124 IKI-83408 MTI UI. 2005.
Cryptography,
http://bebas.vlsm.org/v06/Kuliah/MTI-
150 Jurnal Imiah MATRIK Vol.14. No.2, Agustus 2012: 137 - 150