Anda di halaman 1dari 8

JUSIKOM PRIMA (Junal Sistem Informasi Ilmu Komputer Prima)

Vol. 2 No. 1, Juli 2018 e-ISSN : 2580-2879

ANALISIS KINERJA KOMBINASI ALGORITMA MESSAGE-DIGEST


ALGORTIHM 5 (MD5), RIVEST SHAMIR ADLEMAN (RSA ) DAN
RIVEST CIPHER 4 (RC4) PADA KEAMANAN E-DOKUMEN
Sumarno1, Indra Gunawan2, Heru Satria Tambunan3, Eka Irawan4

STIKOM Tunas Bangsa


Jalan Jenderal Sudirman Blok A, No. 1, 2 & 3 Pematangsiantar, 21127
Sumatera Utara-Indonesia
E-mail : sumarno@amiktunasbangsa.ac.id1, indra@ amiktunasbangsa.ac.id2,
heru@amiktunasbangsa.ac.id3, eka.irawan@ amiktunasbangsa.ac.id4

ABSTRAK perlu diperhatikan dalam menjaga kerahasiaan data


terutama bagi dokumen yang isinya hanya boleh
diketahui oleh pihak yang berhak saja. Pengiriman data
Pertukaran dokumen di dunia maya sudah banyak atau dokumen tanpa dilakukan pengamanan akan beresiko
digunakan dalam transaksi pada saat ini. Dokumen terhadap penyadapan, kerahasiaan dan keautentikan data.
tersebut harus dijamin oleh setiap pengguna. Untuk Oleh karena itu diperlukan suatu sistem pengamanan data
menjaga kerahasiaan informasi, terutama untuk isi yang bertujuan untuk meningkatkan keamanan data,
informasi yang seharusnya diketahui hanya pihak melindungi suatu data atau pesan agar tidak dibaca
berwenang. Pengiriman data atau informasi tanpa oleh pihak yang tidak berwenang, dan mencegah pihak
jaminan apapun akan beresiko terhadap penyadapan yang tidak berwenang untuk menyisipkan, menghapus,
ataupun merubah data.
dan informasi di dalamnya dapat dengan mudah Kriptografi adalah ilmu tentang mengkonversi
diidentifikasi oleh pihak yang tidak berwenang. atau merubah pesan atau teks asli yang disebut plaintext
Salah satu cara untuk mengamankan dokumen menjadi untuk pesan atau teks yang diacak disebut cipher
adalah dengan menggunakan algoritma kriptografi. teks dengan menggunakan proses enkripsi dan dekripsi..
Prinsip keamanan dokumen ini adalah bagaimana Sistem ini ditandai dengan tiga tahapan dimensi sebagai
sistem dapat mengamankan penyimpanan dan jenis operasi yang digunakan untuk mengkonversi
pengiriman dokumen dengan menggunakan plaintext untuk ciphertext, jumlah kunci yang digunakan
algoritma kombinasi. Dalam penelitian ini, dan cara di mana plaintext diproses. Dengan kriptografi
penggunaan algoritma kombinasi adalah kombinasi dimensi ini dibagi dalam dua kategori yaitu sebagai
kriptografi Symmetric kunci atau enkripsi konvensional
algoritma MD5, RSA dan RC4. Tahapan dokumen dan kriptografi asimetris atau enkripsi kunci public.
keamanan mencakup tiga tahap: proses keamanan (Diffie, W., Hellman, M.E., 1976)
data, kunci keamanan, dan menguji integritas dari Untuk membangun sistem penyimpanan dokumen
file. yang hasil simpanannya tidak dapat dibaca oleh
Kata Kunci : Kriptografi, MD5, RSA dan RC4 orang, dalam penelitian ini telah dikembangkan model
sistem pengamanan dengan proses enkripsi dan dekripsi
1. PENDAHULUAN dengan metode simetrik kriptosistem dan asimetrik
kriptosistem. Gabungan algoritma simetrik kriptosistem
Kemudahan pengaksesan informasi, baik dan asimetrik kriptosistem disebut sebagai hybrid
itu langsung atau tidak langsung, tentunya cryptosystem (Fauziah, 2008).
berdampak pada munculnya resiko dan ancaman Penggunaan hybrid cryptosystem dalam
keamanan dan integritas data. Ancaman yang penelitian ini merupakan gabungan algoritma MD5, RSA
diperkirakan akan terjadi adalah akses yang tidak dan RC4 yang digunakan dalam tiga tahapan
berhak terhadap informasi atau sumber informasi, pengamanan data pada dokumen. Adapun tahapan
seperti penggandaan, perubahan atau bahkan pengamanan data meliputi : proses setup key, proses
perusakan informasi itu sendiri, sehingga enkripsi data, dan proses dekripsi data. Maka dari itu,
membawa kerugian. Untuk itu diperlukan suatu pada penelitian ini penulis akan menggabungkan tiga
algoritma sekaligus yaitu algoritma MD5 digunakan
manajemen keamanan yang dapat melindungi atau sebagai integritas key, RSA digunakan dengan alasan
paling tidak menahan suatu akses yang tidak tingkat keamanannya sangat tinggi sebagai
berhak untuk menjaga data tersebut dalam durasi pengamanan kunci dan RC4 digunakan sebagai
waktu tertentu. enkripsi sebuah berkas.
Pertukaran dokumen berbasis komputer seperti
pesan e-mail atau dokumen dalam pesan e-mail di
internet sudah luas digunakan sebagai transaksi komersil.
2. ISI PENELITIAN
Dokumen sering berisi informasi penting seperti kontrak 2.1 Dokumen
resmi, transaksi keuangan, record penjualan dan lain- Dokumen merupakan salah satu hal yang
lain. Keamanan dari suatu data merupakan hal yang sangat penting karena merupakan sumber informasi

41
JUSIKOM PRIMA (Junal Sistem Informasi Ilmu Komputer Prima)
Vol. 2 No. 1, Juli 2018 e-ISSN : 2580-2879

yang diperlukan oleh suatu instansi, organisasi, atau 2. Integritas data


Negara. adalah berhubungan dengan penjagaan dari
2.1.1 Pengertian Dokumen perubahan data secara tidak sah. Untuk
Dokumen adalah surat penting atau berharga menjaga integritas data, sistem harus
yang sifatnya tertulis atau tercetak yang berfungsi memiliki kemampuan untuk mendeteksi
atau dapat di pakai sebagai bukti ataupun keterangan manipulasi data oleh pihak-pihak yang
(Alwi, 2000). tidak berhak, antara lain penyisipan,
2.1.2 Jenis-jenis Dokumen penghapusan, dan pensubsitusian data lain
Menurut Alwi Hasan (2000), ada tiga kedalam data yang sebenarnya.
jenis dokumen yang harus dipahami dan 3. Autentikasi
diketahui sebagai berikut : adalah berhubungan dengan
1. Jenis dokumen dari segi pemakaian identifikasi/pengenalan, baik secara
2. Jenis dokumen dari segi fungsinya kesatuan sistem maupun informasi itu
3. Jenis dokumen dari segi ruang lingkupnya sendiri. Dua pihak yang saling
2.1.3 E-Dokumen (Elektronik Dokumen) berkomunikasi harus saling
Menurut undang-undang ITE pasal 1 angka 4, memperkenalkan diri. Informasi yang
dokumen elektronik (e-dokumen) adalah setiap dikirimkan melalui kanal harus
Informasi Elektronik yang dibuat, diteruskan, diautentikasi keaslian, isi datanya, waktu
dikirimkan, diterima, atau disimpan dalam bentuk pengiriman, dan lain-lain.
analog, digital, elektromagnetik, optikal, atau 4. Non-repudiasi
sejenisnya, yang dapat dilihat, ditampilkan, adalah usaha untuk mencegah terjadinya
dan/atau didengar melalui Komputer atau Sistem penyangkalan terhadap
Elektronik, termasuk tetapi tidak terbatas pada pengiriman/terciptanya suatu informasi
tulisan, suara, gambar, peta, rancangan, foto atau oleh yang mengirimkan/membuat.
sejenisnya, huruf, tanda, angka, Kode Akses, 2.2.3 Cryptanalysis
simbol atau perforasi yang memiliki makan atau arti Cryptanalysis adalah usaha-usaha yang
atau dapat dipahami oleh orang yang mampu dilakukan seseorang untuk memperoleh informasi
memahaminya. ataupun data yang telah dienkripsi. Orang yang
2.2 Konsep Dasar Kriptografi melakukan kegiatan cryptanalysis disebut dengan
2.2.1 Pengertian Kriptografi cryptanalyst.
Kata kriptografi berasal dari bahasa Yunani. 2.2.4 Cryptosystem dan Hybrid Cryptosystem
Dalam bahasa Yunani kriptografi terdiri dari dua Menurut Munir (2006), sistem kriptografi
buah kata yaitu cryptos dan graphia. Kata crypto (cryptosystem) adalah kumpulan yang terdiri dari
berarti rahasia (secret) sedangkan graphia berarti algoritma, semua plaintext dan ciphertext. Hybrid
tulisan. Sehingga makna dari kriptografi adalah cryptosystem yaitu kombinasi kriptografi dengan
tulisan rahasia. Menurut terminologinya menggabungkan algoritma simetris dan algoritma
kriptografi adalah ilmu yang mempelajari tentang asimetris atau dengan public key dan private
bagaimana menjaga kerahasiaan suatu pesan, agar key(Fauziah, 2008).
isi pesan yang disampaikan tersebut aman sampai ke 2.2.4.1 Symetric Cryptosystem
penerima pesan (Ariyus, 2008). Dalam Symetric cryptosystem ini, kunci yang
Dalam ilmu kriptografi suatu pesan yang digunakan untuk proses enkripsi dan dekripsi pada
akan dirahasiakan atau disandikan disebut dengan prinsipnya sama tetapi satu buah kunci dapat pula
plaintext, sedangkan pesan yang telah disandikan diturunkan dari kunci yang lainnya, kunci-kunci ini
sehingga tidak bermakna lagi yang bertujuan agar harus dirahasiakan. Contoh dari sistem ini adalah
pesan tidak dapat dibaca oleh pihak yang tidak Data Encryption Standard (DES), Blowfish, IDEA,
berhak disebut chipertext. Lalu dalam ilmu RC2, RC3, RC4, dan lain-lain.
kriptografi terdapat istilah enkripsi dan dekripsi. Kelebihan Symetric Cryptosystem adalah:
Enkripsi adalah proses menyandikan plaintext 1. Proses enkripsi atau dekripsi Symetric
menjadi chipertext. Sedangkan proses Cryptosystem membutuhkan waktu yang
mengembalikan chipertext menjadi plaintext semula singkat.
disebut sebagai Dekripsi 2. Ukuran kunci simetri relatif lebih pendek
2.2.2 Tujuan Kriptografi 3. Otentikasi pengiriman pesan langsung
Aspek-aspek keamanan di dalam kriptografi diketahui dari cipherteks yang diterima,
adalah sebagai berikut (Munir, 2006): karena kunci hanya diketahui oleh
1. Kerahasiaan penerima dan pengirim saja.
adalah layanan yang digunakan untuk Kekurangan dari Symetric Cryptosystem adalah:
menjaga isi informasi dari siapapun kecuali 1. Kunci simetris harus dikirim melalui
yang memiliki otoritas atau kunci rahasia saluran komunikasi yang aman dan kedua
untuk membuka/mengupas informasi yang entitas yang berkomunikasi harus menjaga
telah disandi. kerahasian kunci.

42
JUSIKOM PRIMA (Junal Sistem Informasi Ilmu Komputer Prima)
Vol. 2 No. 1, Juli 2018 e-ISSN : 2580-2879

2. Kunci harus sering diubah, setiap kali dekripsi (K2) atau sering disebut dengan private key
melaksaanakan komunikasi menggunakan kunci yang berbeda.
2.2.4.2 Assymetric Cryptosystem
Dalam Assymetric Cryptosystem ini 2.3 Algoritma Message Digest 5 (MD5)
digunakan dua buah kunci yang berbeda dalam Message Digest 5 (MD5) adalah salah satu dari
proses enkripsi dan dekripsinya. Satu kunci yang serangkaian algoritma Message Digest yang didesain
disebut kunci publik ( public key ) yang dapat oleh Professor Ronald Rivest dari MIT. Saat kerja
dipublikasikan, sedangkan kunci yang lain yang analitik menunjukkan bahwa pendahulu MD5 yaitu
disebut kunci privat ( private key ) yang harus MD4 mulai tidak aman, MD5 kemudian di desain
dirahasiakan. Contoh dari sistem ini antara lain RSA pada tahun 1991 sebagai pengganti dari MD4
Scheme dan Merkie Hellman Scheme. dimana kelemahan MD4 telah ditemukan oleh Hans
Assymetric Cryptosystem dikembangkan para Dobbertin. MD5 banyak digunakan pada bermacam-
pakar kriptografi untuk menanggulangi kesulitan macam aplikasi termasuk SSL/TLS, IPSec dan
distribusi kunci pada kriptografi kunci simeteri. protocol-protokol kriptografi lainnya. MD5 juga
Distribusi kunci pada kritografi kunci asimetri biasa digunakan pada implementasi Timestamping
sangat mudah, karena kunci enkrispsi bersifat pubik Mechanism, Commitment Schemes, dan aplikasi
atau umum maka distribusi kunci dapat dilakukan di pengecekan integritas pada online software. MD5
jalur mana saja bahkan jalur yang ingin diamankan tidak memiliki sistim pengamanan seperti persamaan
sekalipun. Terdapat banyak algoritma yang matematika, namun untuk setiap fungsi hash h,
dikembangkan pakar-pakar kriptografi untuk domain D dan range R membutuhkan tiga hal
algoritma kunci asimetri, diantaranya : Algoritma berikut:
RSA, Algoritma McEliece, Algoritma Rabin, 1. Pre Image Resistance : jika diberi suatu
Algoritma Knapsack, Algoritma LUC, Algoritma El nilai y ε R, maka kita tidak akan dapat
Gamal. mencari suatu nilai x ε D dimana h(x)=y.
Kelebihan dari Assymetric Cryptosystem adalah: 2. Second Pre Image Resistance : jika diberi
1. Hanya kunci privat yang perlu dijaga suatu nilai x ε D, maka kita tidak akan
kerahasiannya oleh setiap entitas yang dapat mencari nilai x’ ε D dimana
berkomunikasi. Tidak ada kebutuhan h(x)=h(x’).
mengirim kunci privat sebagaimana pada 3. Collision Resistance : kita tidak akan dapat
kunci simetri. mencari nilai x,x’ ε D dimana h(x)=h(x’).
2. Pasangan kunci privat dan kunci public Algoritma MD5 menerima masukan
tidak perlu diubah dalam jangka waktu berupa pesan dengan ukuran sembarang dan
yang sangat lama. menghasilkan message digest yang panjangnya
3. Dapat digunakan dalam pengamanan 128 bit. Dengan panjang message digest 128 bit,
pengirim kunci simetri. maka secara brute force dibutuhkan percobaan
4. Beberapa algoritma kunci public dapat sebanyak 2128 kali untuk menemukan dua buah
digunakan untuk memberi tanda tangan pesan atau lebih yang mempunyai message digest
digital pada pesan yang sama (Rinaldi, 2006).
Kelemahan dari Assymetric Cyptosystem adalah:
1. Proses enkripsi dan dekripsi umumnya 2.4 Algoritma Rivest Shamir Adleman (RSA)
lebih lambat dari algoritma simetri, karena Algoritma RSA pertama kali ditemukan oleh
menggunakan bilangan yang lebih besar Ron Rivest, Adi Shamir dan Leonard Aldeman. RSA
dan operasi bilangan yang besar. adalah singkatan dari huruf depan 3 orang yang
2. Ukuran cipherteks lebih besar dari pada menemukannya pada tahun 1977 di
plainteks. MIT(Massachussets Institute of Technology). Pada
3. Ukuran kunci relatif lebih besar daripada tahun 1983, Massachusets Institute of Technology
ukuran kunci simetri. menerima hak paten atas sebuah makalah yang
Untuk saling menutupi kekurangan dari berjudul “Cryptography Communication System and
Symetric Cryptosystem dan Assymetric Method” yang mengaplikasikan pengguna algoritma
Cryptosystem, para pakar kriptografi kriptografi RSA.( Kurniawan, 2004).
mengembangkan penggabungan dua metode Dari sekian banyak algoritma kriptografi
kriptografi ini. Metode penggabungan ini disebut kunci-publik yang pernah dibuat, algoritma yang
Hybrid Cryptosystem. Pada metode ini algoritma popular adalah algoritma RSA. Langkah dalam
kunci simetri digunakan untuk mengamankan pesan algoritma RSA adalah membuat pasangan kunci
atau data yang akan dikirimkan. Sedangkan yaitu Kunci public dan kunci private. Keamanan
algoritma kunci asimetri digunakan untuk algoritma RSA terletak pada sulitnya memfaktorkan
mengamankan kunci dari proses kriptografi simetri. bilangan yang besar menjadi faktor-faktor prima.
Keterangan Gambar: Pemfaktoran dilakukan untuk memperoleh kunci
Dimana kunci yang digunakan untuk proses enkripsi private. Selama pemfaktoran bilangan besar menjadi
(K1) atau sering disebut dengan public key dan faktor-faktor prima belum ditemukan algoritma yang

43
JUSIKOM PRIMA (Junal Sistem Informasi Ilmu Komputer Prima)
Vol. 2 No. 1, Juli 2018 e-ISSN : 2580-2879

mangkus, maka selama itu pula keamanan algoritma 3. Tidak mudah menghitung menentukan d,
RSA tetap terjamin. (Listiyono, 2009) yang diberi e dan n.
Pada algoritma RSA terdapat 3 langkah dua ketentuan pertama bisa terpenuhi dengan
utama yaitu keygeneration (pembangkit kunci), mudah. Sedangkan ketentuan ketiga baru bisa
enkripsi dan dekripsi (Munir, 2005). Kunci pada terpenuhi untuk nilai e dan n yang besar.
RSA mencakup dua buah kunci, yaitu public Pembangkitan Kunci
key dan private key. Public key digunakan untuk 1. Memilih dua bilangan prima p, q .
melakukan enkripsi, dan dapat diketahui oleh orang bilangan ini harus cukup besar (minimal
lain. Sedangkan private key tetap dirahasiakan dan 100 digit).
digunakan untuk melakukan dekripsi. 2. Menghitung n = p . q. Bilangan n disebut
Sistem kriptografi yang baik adalah sistem parameter security (sebaiknya p ≠ q, sebab
kriptografi yang memang dirancang sedemikian rupa jika p = q maka n = p2 sehingga p dapat
sehingga sulit untuk dipecahkan. Secara teori sebuah diperoleh dengan menarik akar pangkat dua
metode kriptografi dengan sebuah kunci akan dapat dari n).
dipecahkan dengan mencoba semua kemungkinan 3. Menghitung φ(n) = (p-1)(q-1).
rangkaian kunci. Satu-satunya cara yang diketahui 4. Memilih bilangan bulat e dengan algoritma
untuk mendobrak sandi RSA adalah dengan Euclid yaitu gcd (φ(n),e)=1; dimana 1< e <
mencoba satu persatu berbagai kombinasi kunci φ(n).
dengan istilah brute force attack. Sebenarnya 5. Menghitung d dengan rumus d = e-1mod
keamanan dari RSA banyak bergantung dari ukuran φ(n)
kunci yang digunakan yaitu dalam bit. Jadi semakin Atau e . d ≡ 1 (mod φ(n)).
panjang ukuran kunci maka semakin sulit untuk Perhatikan bahwa e . d ≡ 1 (mod φ(n))
dipecahkan. ekivalen dengan e . d = 1 + k φ(n),
Keamanan algoritma RSA terletak pada sehingga secara sederhana d dapat dihitung
sulitnya memfaktorkan bilangan yang besar menjadi dengan :
faktor-faktor prima. Pemfaktoran dilakukan untuk d = ( 1 + k . φ(n)) / e
memperoleh kunci privat. Selama pemfaktoran 6. Kunci umum (kunci public) adalah KU =
bilangan besar menjadi faktor-faktor prima belum {e,n}
ditemukan algoritma yang mangkus, maka selama 7. Kunci pribadi (kunci privat) adalah KR =
itu pula keamanan algoritma RSA tetap terjamin. {d,n}
Algoritma RSA memiliki besaran-besaran Catatan : n tidak bersifat rahasia, sebab ia
sebagai berikut : diperlukan pada perhitungan enkripsi/dekripsi
1. p dan q bilangan prima (rahasia) Enkripsi:
2. n = p x q (tidak rahasia) B mengenkripsi message M untuk A, yang harus
3. ϕ(n) = (p-1)(q-1) (rahasia) dilakukan B :
4. e ( kunci enkripsi ) (tidak rahasia) 1. Teks asli dengan syarat M < n
5. d ( kunci dekripsi ) ( rahasia ) 2. Ambil kunci public A yang otentik (n,e)
6. m ( plainteks ) ( rahasia ) 3. Representasikan message sebagai integer M
7. c (cipherteks) ( tidak rahasia ) dalam interval [0,n-1]
RSA adalah suatu blok sandi rahasia 4. Teks Rahasia didapat dari C = Me(mod n)
tempat teks asli dan teks rahasia merupakan 5. Kirim C ke A
bilangan bulat antara 0 dan n-1 untuk beberapa n. Dekripsi:
Enkripsi dan dekripsi berasal dari beberapa bentuk Untuk mendekripsi, A melakukan:
berikut ini, untuk beberapa blok teks asli M dan 1. Gunakan kunci pribadi d untuk
blok teks rahasia C. menghasilkan M
C = M’ mod n 2. Teks rahasia adalah C
M = Cd mod n = (Me)d mod n = Med od n 3. Teks asli didapat dari M = Cd (mod n)
Blok pengirim meupun penerima harus
mengetahui nilai n dan e, dan hanya penerima saja 2.5 Algoritma Rivest’s Cipher (RC4)
yang mengetahui nilai d. ini merupakan algoritma Menurut Rinaldi Munir, RC4 merupakan salah
enkripsi kunci umum dengan kunci umum sebesar satu jenis stream cipher yang didesain oleh
KU = {e,n} dan kunci khusus sebesar KR = {d,n}. Ronald Rivest di laboratorium RSA (RSA Data
Agar algoritma ini bisa memenuhi syarat sebagai Security inc) pada tahun 1987. RC4 sendiri
enkripsi kunci umum yang baik, maka harus merupakan kepanjangan dari Ronald Code atau
memenuhi ketentuan-ketentuan seperti berikut : Rivest’s Cipher. RC4 stream cipher ini merupakan
1. Kemungkinan menemukan nilai e,d,n salah satu jenis algoritma yang mempunyai S-Box
sedemikian rupa sehingga Med= M mod n dan menggunakan variable yang panjang kuncinya 1
untuk semua M < n sampai 256 bit yang digunakan untuk
2. Relative mudah menghitung Me dan Cd menginisialisasikan tabel sepanjang 256 bit.
untuk semua nilai M < n

44
JUSIKOM PRIMA (Junal Sistem Informasi Ilmu Komputer Prima)
Vol. 2 No. 1, Juli 2018 e-ISSN : 2580-2879

RC4 diinisialisasi dari sebuah kunci 3.1 Teknik Pengembangan


rahasia. Kemudian di-generate sebuah “keystream” Sistem yang akan penulis rancang terdiri dari
yang disederhanakan dengan XOR dengan plaintext tiga buah metode yaitu metode dengan algoritma
untuk menghasilkan ciphertext. Proses dekripsi MD5, RSA dan RC4 dimana pada ketiga metode
sama dengan proses enkripsi. Salah satu alasan tersebut memiliki tahap – tahap seperti tahap
untuk kepopuleran RC4 adalah kesederhanaannya. pembangkitan kunci untuk mendapatkan kunci
Algoritma RC4 dapat diingat dan mudah privat dan kunci public, tahap enkripsi dan tahap
diimplementasikan. Algoritma RC4 menggunakan dekripsi.
256 byte dari memori, S[0] hingga S[255], dan 3.2 Algoritma Message-Digest Algortihm 5
menggunakan variable integer i, j, dan k. RC4 (MD5)
adalah salah satu cipher yang tercepat yang 3.2.1 Metode Algoritma Message-Digest
dipergunakan secara luas untuk pekerjaan yang Algortihm 5 (MD5)
serius. RC4 menggunakan panjang kunci variabel Langkah-langkah pembuatan message
dari 1–256 byte (mempunyai kemampuan antara digest secara garis besar:
1−2048 bit) untuk menginisialisasi 256−byte 1. Penambahan bit-bit pengganjal
state table. Algoritma RC4 dibagi menjadi dua (padding bits).
tahap, yaitu membentuk kunci dan ciphering 2. Penambahan nilai panjang pesan
(enkripsi/dekripsi). Pembentukan kunci merupakan semula.
tahap pertama dan tersulit. Selama pembentukan 3. Inisialisasi penyangga (buffer) MD.
kunci, kunci enkripsi digunakan untuk 4. Pengolahan pesan dalam blok
menghasilkan sebuah variabel enkrip menggunakan berukuran 512 bit.
2 array (state array & key array) dan sejumlah 3.3 Algoritma Rivest Shamir Adleman ( RSA )
operasi penjumlahan. (Tanto, 2010). 3.3.1 Metode Algoritma Rivest Shamir Adleman (
RSA )
3. METODOLOGI PENELITIAN Algoritma RSA memiliki dua kunci yang
Tujuan dari penelitian ini, dapat berbeda untuk proses enkripsi dan dekripsi. Dalam
mengetahui metode mana yang tepat dalam menentukan dua bilangan prima sebagai kunci
melakukan proses keamanan pesan yang akan adalah bilangan prima yang besar, karena
dikirim, sehingga proses pengiriman semakin pemfaktoran bilangan dari dua bilangan prima yang
cepat. Agar dokumen yang dikirimkan terjaga besar sangat sulit, sehingga keamanan pesan lebih
kerahasiaannya maka dilakukanlah proses enkripsi terjamin. Pasangan kunci adalah elemen penting dari
– dekripsi dengan mengunakan algoritma kunci algoritma RSA. Berikut ini langkah – langkah dalam
public. Pada penelitian ini diambil tiga buah membangkitkan dua kunci algoritma RSA.
metode untuk melakukan analisis, dimana metode 1. Pilih dua bilangan prima sembarang p dan
tersebut adalah algoritma simetrik kriptosistem q.
dan asimetrik kriptosistem. 2. Hitung n = p.q
Pada metode algoritma RC4 proses enkripsi 3. Hitung φ (n) = (p – 1) (q – 1)
dan dekripsi menggunakan cipher yang memiliki 4. Pilih kunci public e, yang relative prima
kunci simetris dan mengenkripsi atau mendekripsi terhadap φ (n)
plainteks secara digit per digit atau bit per bit 5. Bangkitkan kunci pribadi dengan
dengan cara mengkombinasikan secara operasi menggunakan e.d ≡ 1 mod φ (n)
biner (biasanya operasi XOR) dengan sebuah angka Hasil dari algoritma tersebut akan menghasilkan dua
semiacak kemudian algoritma Rivest Shamir kunci, yaitu kunci public (e, n) dan kunci pribadi
Adleman ( RSA ) proses enkripsi – dekripsi (d,n).
menggunakan dua buah kunci yaitu kunci public 3.4 Metode Algoritma Rivest Cipher 4 (RC4)
untuk proses enkripsi dan kunci privat untuk 3.4.1. Tahap Pembentukan Kunci
proses dekripsi serta sama – sama menggunakan Algoritma RC4 memiliki dua fase, setup
pemfaktoran bilangan prima untuk melakukan kunci dan pengenkripsian. Setup untuk kunci adalah
pengamanan data kemudian Algoritma hash MD5 fase pertama dan yang paling sulit dalam algoritma
sendiri menerima input berupa data dengan panjang ini. Dalam setup S bit kunci (S merupakan panjang
bebas, dan menghasilkan output heksadesimal dari kunci), kunci enkripsi digunakan untuk
sepanjang 32 karakter. Jadi, seberapapun panjang menghasilkan variabel enkripsi yang menggunakan
data input, output yang dihasilkan akan selalu dua buah array, state dan kunci, dan sejumlah-S
sepanjang 32 karakter. Perubahan sedikit saja di hasil dari operasi penggabungan. Operasi
input akan mengubah output dengan drastis penggabungan ini terdiri dari pemindahan
sehingga dengan demikian proses untuk proses (swapping) byte, operasi modulo, dan rumus lain.
dekripsi isi dari dokumen semakin susah dibaca oleh Operasi modulo merupakan proses yang
orang yang tidak bertanggungjawab. menghasilkan nilaisisa dari satu pembagian. Sebagai
contoh, 11 dibagi 4 adalah 2 dengan sisa pembagian

45
JUSIKOM PRIMA (Junal Sistem Informasi Ilmu Komputer Prima)
Vol. 2 No. 1, Juli 2018 e-ISSN : 2580-2879

3, begitu juga jika tujuh modulo empat maka akan Gambar 4.1 Hasil Enkripsi Key dengan
dihasilkan nilai tiga. Algoritma MD5 dan RSA
Variabel enkripsi dihasikan dari setup kunci
dimana kunci akan di XOR-kan dengan plain text Dari hasil yang dihasilkan oleh key yang di inputkan
untuk menghasilkan teks yang sudah terenkripsi. yaitu : kriptografi akan menghasilkan enkripsi key
XOR merupakan operasi logik yang MD5 yaitu : 0b8b3f943dede1501dec2d478984f08d
membandingkan dua bit biner. Jika bernilai beda dan hasil enkripsi key MD5 yang di enkripsi dengan
maka akan dihasilkan nilai 1. Jika kedua bit sama algoritma RSA akan menghasilkan :
maka hasilnya adalah 0. Kemudian penerima pesan 12413ba63a953ba6327615231c6024c2327686c1f92
akan mendekripnya dengan meng XOR-kan kembali 86c1f922fc831d312412fc886c1f92161019d886c24c
dengan kunci yang sama agar dihasilkan pesan dari 2395d3a951c603a9524c2152312413a9586c
plain text tersebut. 4.2.2. Proses Enkripsi File
RC4 menggunakan dua buah kotak substitusi (S- Untuk proses enkripsi file, dapat dipilih tombol
Box) array 256 byte yang berisi permutasi dari Open kemudian cari file yang akan dienkripsi. File
bilangan 0 sampai 255 dan S-Box kedua yang berisi yang akan di enkrip bisa berupa file yang
permutasi fungsi dari kunci dengan panjang yang berextension .txt dan .doc. File yang sudah dipilih
variabel. Cara kerja algoritma RC4 yaitu inisialisasi akan ditampilkan pada layar Source dan akan
Sbox pertama, S[0],S[1],...,S[255], dengan bilangan ditampilkan ukuran dari file tersebut dan nama
0 sampai 255. Pertama isi secara berurutan S[0] = 0, filenya. Proses tersebut dapat dilihat pada gambar
S[1] = 1,...,S[255] = 255. Kemudian inisialisasi 4.2 dibawah ini:
array lain (S-Box lain), misal array K dengan
panjang 256. Isi array K dengan kunci yang diulangi
sampai seluruh array K[0], K[1],...,K[255] terisi
seluruhnya.

4. HASIL DAN PEMBAHASAN


4.1. Pendahuluan
Hasil penelitian dengan menggunakan
metode MD5, RSA dan RC4 dalam melakukan
pengamanan data. Penelitian akan melakukan
perbandingan proses kerja dari ketiga metode
terhadap beberapa ukuran file berbeda. Spesifikasi Gambar 4.2 Tampilan isi file yang akan di
dari perangkat keras dan perangkat lunak yang enkripsi dengan ukuran 4038Bytes
digunakan adalah sebagai berikut:
1. Sistem Operasi Microsoft Windows 7 Selanjutnya pilih atau klik tombol Enkripsi maka
Ultimate 32 bit. akan menampilkan hasil enkripsi file seperti gambar
2. Ukuran Harddisk tempat penyimpanan 4.3 dibawah ini:
sistem operasi 350 GB.
3. Prosesor AMD Dual – Core Processor C 70
4. RAM 2 GB.

4.2. Pengujian
4.2.1 Pembentukan key
Langkah pertama masukkan key (input key) simpan
key dengan menekan tombol Simpan maka akan
menghasilkan key MD5 dan key MD5 yang
dihasilkan akan di enkripsi lagi dengan algoritma
RSA. Hasil dari enkripsi key MD5 dan RSA tersebut Gambar 4.3 Hasil Enkripsi file dengan ukuran
dapat dilihat pada gambar 4.1 dibawah ini. 11994Bytes
Dari hasil enkripsi yang telah dilakukan
dengan menggunakan key “kriptografi” dapat
dihasilkan dengan perubahan ukuran file 4038Bytes
menjadi 11994Bytes waktu yang diperlukan untuk
memproses yaitu: 0.057821035385132 micro
second. File yang dienkrip disimpan dengan
menekan tombol Save.
Enkripsi dengan panjang key yang berbeda
dengan dengan isi file yang sama ukuran akan
menghasilkan hasil yang berbeda juga perubahan

46
JUSIKOM PRIMA (Junal Sistem Informasi Ilmu Komputer Prima)
Vol. 2 No. 1, Juli 2018 e-ISSN : 2580-2879

ukuran filenya, dapat dilihat pada gambar 4.4 membuat sebuah kunci RC4 dengan
dibawah ini: menggunakan fungsi hash. Enkripsi dengan
menggunakan RC4 dapat diterobos dan
rentan terhadap bit-flipping attack. Untuk
menanggulangi hal ini, skema enkripsi harus
dikombinasikan dengan message authentication
code yang kuat.
2. Algoritma kriptografi dapat digunakan sebagai
salah satu pilihan dalam menjaga dan
mengamankan pesan rahasia karena sulitnya
melakukan faktorisasi terhadap bilangan yang
terbentuk dari 2 bilangan prima yang besar
sehingga tingkat keamanan algoritma
kriptografi RSA cukup tinggi.
Gambar 4.4 Hasil enkripsi dengan ukuran key 5.2 Saran
yang berbeda 1. Dalam pengembangan RSA penelitian ini
Hasil enkripsi yang diperoleh dari key yang berbeda disarankan ekstensi file yang dapat di
panjang karakternya yaitu “kriptografi rahasia” enkripsi lebih banyak lagi, karena dalam
dihasilkan ukuran file menjadi 11992Bytes dan lama penelitian ini file yang dienkripsi hanya teks
prosesnya 0.052376985549927 micro second. dalam ekstensi .docx dan .txt
4.2.3. Proses Dekripsi File 2. MD5 cenderung rentan terhadap serangan
Untuk proses dekripsi file dapat menekan tombol collision yaitu suatu peristiwa di mana dua
Open pilih File yang sudah di enkrip setelah tampil nilai yang berbeda dapat memiliki nilai hash
isi file yang di enkripsi pilih tombol Dekripsi maka yang sama, cara untuk memanfaatkan
akan menghasilkan isi file aslinya. Proses ini collision ini untuk memalsukan sertifikat SSL
menggunakan algoritma RC4 untuk dekripsinya jejaring palsu, sehingga algoritma MD5 tidak
dengan key yang sudah disimpan. Hasil dekripsi cocok untuk dipakai sebagai fungsi enkripsi
dapat dilihat pada gambar 4.5 berikut ini. yang membutuhkan ketahanan dari serangan
collision. Untuk alternatif dari MD5,
dianjurkan penggunaan algoritma SHA1
(Secure Hash Algorithm-1) atas ketahanan
algoritma ini terhadap serangan collision yang
relatif lebih mumpuni dibandingkan dengan
MD5.
3. File yang dienkripsi sebaiknya merupakan
file yang benar-benar perlu untuk dilindungi,
seperti file informasi pribadi, file yang
berhubungan dengan pekerjaan atau proyek,
file data-data transaksi keuangan, serta file
sejenis agar penggunaan aplikasi ini tepat
Gambar 4.5 Hasil Dekripsi file sasaran.
Hasil dekripsi juga dapat disimpan kembali dengan
membuat nama file kemudian pilih Save. Hasil DAFTAR PUSTAKA
dekripsi ukuran file sama dengan file aslinya, waktu [1]Amri, Khoirul. 2014. Implementasi Hybrid
yang diperlukan untuk proses dekripsi Cryptosystem Menggunakan Algoritma
0.1027090549469 micro second RSA, 3DES Dan MD5 Pada Aplikasi Sms
Berbasis Android. Tesis. STMIK
AMIKOM YOGYAKARTA
5. PENUTUP [2]Ariyus, Dony. 2006. Computer Security. Penerbit
5.1 Kesimpulan Andi : Yogyakarta
1. Pengamanan sebuah dokumen dengan [3]Ariyus, Dony. 2008. Pengantar Ilmu
menggunakan algoritma RC4 tidak mengambil Kriptografi : Teori, Analisis Dan
nonce yang terpisah bersamaan dengan kunci. Implementasi. Penerbit Andi :
Hal ini berarti jika kunci single long-term Yogyakarta
digunakan untuk mengenkripsi beberapa [4]Diffie, W., Hellman, M.E.,New directions in
stream, kriptosistemnya harus menentukan cryptography, IEEE Transactions on
bagaimana cara mengombinasikan nonce Information Theory 22 (1976), 644–654.
tersebut dan kunci long-term untuk [5]Fauziah, Yuli. 2008. Pengamanan Pesan
menghasilkan kunci stream untuk RC4. Dalam Editor Teks Menggunakan
Untuk menangani hal tersebut adalah dengan Hybrid Cryptosystem. Seminar nasional

47
JUSIKOM PRIMA (Junal Sistem Informasi Ilmu Komputer Prima)
Vol. 2 No. 1, Juli 2018 e-ISSN : 2580-2879

Informatika 2008 (SemNasIF 2008)


ISSN: 1979-2328 Yogyakarta, 24 Mei
2008
[6]Hasan, Alwi, dkk. 2000. Tata Bahasa Baku
Bahasa Indonesia (Edisi Ketiga). Balai
Pustaka : Jakarta.
[7]Kristanto, Andri. 2003. Keamanan Data Pada
Jaringan Komputer. Penerbit Gava Media :
Yogyakarta
[8]Kurniawan, Yusuf. 2004. Kriptografi
Keamanan Internet dan Jaringan
Komunikasi. Cetakan Pertama.Informatika
: Bandung
[9]Listiyono, Hersatoto. 2009. Implementasi
Algoritma Kunci Public Pada Algoritma
RSA. Dinamika informatika – Vol I No 2,
September 2009 ISSN : 2085-3343
[10]Supriyanto, Aji. 2009. Pemakaian Kriptografi
Kunci Publik Untuk Proses Enkripsi Dan
Tandatangan Digital Pada Dokumen E-
Mail, DINAMIKA INFORMATIKA – Vol
I No 1, Maret 2009 ISSN : 2085-3343
[11]Wahyuni, Ana. 2011. Aplikasi Kriptografi
Untuk Pengamanan E-Dokumen Dengan
Metode Hybrid : Biometrik Tandatangan
Dan Dsa (Digital Signature Algorithm).
Tesis. Universitas Diponegoro Semarang
[12]Zain, R.H. 2012. Perancangan Dan
Implementasi Cryptography Dengan
Metode Algoritma Rc4 Pada Type File
Document Menggunakan Bahasa
Pemrograman Visual Basic 6.0. Jurnal
Momentum ISSN : 1693-752X -
Vol.12.No.1. Februari 2012.

48

Anda mungkin juga menyukai