Komputa 1 1 Perancangan Algoritma Keamanan Munawar 2 PDF
Komputa 1 1 Perancangan Algoritma Keamanan Munawar 2 PDF
Munawar
ABSTRAK
b. Identifikasi Masalah
Masalah keamanan, kerahasiaan, keaslian dan Permasalahan yang akan terjadi pada skripsi
integritas data merupakan aspek-aspek penting yang penulis kerjakan diantaranya:
yang perlu dilakukan untuk menjaga informasi dari 1. Rentannya sistem keamanan data pada
pihak-pihak yang tidak memiliki otoritas atau hak jaringan komputer.
akses. Untuk mengatasi hal ini, penulis mencoba 2. Adanya pihak yang tidak berhak untuk
mengimplementasikan konsep kriptografi pada mengetahui privasi atau kerahasiaan data.
sistem keamanan data pada jaringan komputer. 3. Sistem keamanan data yang mudah
Data-data elektronik dapat diamankan dengan cara dipecahkan oleh pihak lain.
mengubah data menjadi sandi-sandi yang tidak 4. Sulitnya dalam merancang dan
dimengerti. menginplementasikan sistem keamanan
Banyak algoritma kriptografi yang bisa diterapkan data.
untuk mengamankan data, namun pada kesempatan
kali ini penulis akan merancang algoritma tersendiri c. Batasan Masalah
untuk mengatasi masalah keamanan data pada Luasnya suatu bahasan mengenai
jaringan komputer. Cara efektif untuk kriptosistem maka pada penulisan ini, penulis
menyembunyikan data atau informasi adalah hanya membahas:
dengan cara enkripsi 1. Merancang sistem keamanan data dengan
memanfaatkan algoritma kriptografi.
Kata Kunci : Asymmetric cryptosystem, Enkripsi, 2. Memilih dan menentukan algoritma
Deskripsi, Kunci Private, Kunci Public, Cipherkey kriptografi yang relatif sulit untuk
I, Cipherkey II. dipecahkan oleh pihak lain.
3. Menginplementasikan dan menguji sistem
1. PENDAHULUAN keamanan data guna mengetahui
keunggulan sistem yang dibuat.
a. Latar Belakang
Pada saat ini teknologi informasi sedang d. Maksud dan Tujuan
berkembang dengan pesat yang memungkinkan Maksud dalam penulisan ini adalah merancang
semua orang dapat berkomunikasi dari satu tempat algoritma kriptografi asimetris, sedangkan
ke tempat lain yang berjarak ribuan kilometer. tujuannya sebagai berikut:
Informasi yang dikirimkman itu menggunakan jalur
transmisi telekomunikasi yang belum tentu dijamin a. Memunculkan kepedulian bagi para perancang
kerahasiaannya. Bisa saja informasi yang sedang sistem informasi terhadap keamanan data bahwa
dikirim melalui media transmisi itu dicuri atau keamanan data merupakan bagian utama sistem
diubah oleh penyadap atau cracker untuk yang patut untuk di perhitungkan.
kepentingan tertentu. b. Memunculkan ide atau metode baru bagi para
Hal itu sedang menjadi masalah bagi dunia perancang sistem informasi dalam
telekomunikasi terutama dalam pengiriman mengamankan data atau informasi yang di
informasi penting yang memerlukan kerahasiaan kelolahnya.
yang tinggi seperti keuangan bank, informasi c. Memberikan warna baru dalam ilmu
rahasia negara, dan informasi penting lainnya. penyandian data atau cryptography
Jurnal Komputer dan Informatika (KOMPUTA) 12
Edisi. I Volume. 1, Maret 2012
a b
A
jika c d maka
invers matriks A adalah:
1 d b
A 1
Gambar 2. Model Asymmetric cryptosystem
ad bc c a
D. Teknik substitusi F. Jaringan Komputer
Masukan berdasarkan kolom kemudian Komunikasi merupakan masalah yang paling
keluarannya berdasarkan diagonal, dapat dijelaskan mendasar dalam sebuah jaringan, baik yang
pada gambar 3. bentuknya suara, gambar atau data. Komunikasi
adalah proses untuk menampilkan, merubah,
menginterprestasikan atau mengolah sebuah
informasi antara manusia atau mesin. Sedangkan
jaringan komunikasi adalah suatu sistem yang
terbentuk dari interkoneksi fasilitas-fasilitas yang
dirancang untuk membawa trafik dari berbagai
sumber telekomunikasi (komunikasi jarak jauh).
Gambar 3. Model Teknik substitusi Ciri-ciri jaringan komputer:
a. Berbagi hardware dan software
E. Matriks b. Berbagi data dengan mudah
c. Berbagi saluran komunikasi
Matriks adalah kumpulan bilangan atau unsur d. Memudahkan komunikasi antar pemakai
yang disusun menurut baris dan kolom. jaringan
a. Transpose matriks
4. ANALISIS DAN PERANCANGAN
Transpose dari suatu matriks merupakan
pengubahan baris menjadi kolom dan kolom
A. Pemrosesan kunci private
menjadi baris. Transpose dari A dinotasikan dengan
Untuk dapat memperoleh kunci private maka
AT atau A t . Untuk lebih jelasnya dapat dilihat dilakukan proses algoritma enkripsi kunci sesi yang
pada gambar 4.. di input-kan oleh user. Kunci sesi tersebut secara
otomatis digabungkan dengan waktu input, tanggal
a11 a12 a1n
input, dan ID Processor. Algoritma pemangkitan
a a 22 a 2 n kunci private dapat di lihat pada gambar 5.
A 21
Kunci Sesi
Waktu dan
tanggal input
a m1 a m 2 a mn mxn ID processor
Kunci
private
(lenght 64char )
a11 a 21 a m1
a a 22 a m 2 Diinputkan dalam
Tiap blok
ditranspose
A 12
T matriks ordo 8x8
secara diagonal
Dibuat blok
Tiap blok di
Plaintext tranpose
Kunci Publik
Gambar 11. Model propses deskripsi
Diambil 6 bilangan
Diambil 4 bilangan hexadesimal dan
Dalam proses dekripsi dari hasil enkripsi Hexadecimal ke-i dipecah menajdi 2
bagian, tiap bgaian 3
melewati beberapa tahapan algoritma dekripsi di buat matriks ordo
4x4 bilangan hexadecimal
kunci. Sebelumnya hasil enkripsi berupa gabungan
cipherkey II dan Ciphertext diuraikan menjadi Dibuat invers Dibuat matriks
ordo 2x1
komponen data yang terpisah, selanjutnya
cipherkey II didekripsi dengan menggunakan kunci Dikalikan
private. Ouput dari hasil dekripsi kunci private (lenght hasil 2 bil
hexadesimal)
tersebut berupa cipherkey I. Cipherkey I digunakan
untuk Dekripsi ciphertext, output dari hasil dekripsi Cipherkey I
tersebut berupa plaintext yang kita inginkan.
Gambar 12. Algoritma deskripsi ciphertext II
Jurnal Komputer dan Informatika (KOMPUTA) 16
Edisi. I Volume. 1, Maret 2012
3. Dekripsi Ciphertext 9
Algoritma dekripsi ciphertext dapat dilihat 11124
8 File 8 .bmp 87 521 32637
pada gambar 13. 80
Ciphertext
11134
9 File 9 .doc 95 572 40619
61
1 File 18954
Diambil 6 bilangan
.doc 111 667 73656
0 10 25
Cipherkey I hexadesimal dan
dipecah menajdi 2
bagian, tiap bagian 3 Dari data table 1 dapat disimpulkan bahwah:
bilangan hexadecimal
Diambil 4 bilangan 1. Semakin besar size plainfile (file asli yang
Hexadecimal ke-i akan dienkripsi) semakin lama waktu enkripsi
di buat matriks dibuat matriks
orodo 2x2 ordo 2x1 dan dekripsi dibandingkan dengan size
plainfile yang lebih kecil.
Dikalikan 2. Size kunci atau panjang kunci selalu tetap.
(lenght hasil 2 bil 3. Size cipherfile (file hasil enkripsi) lebih besar
hexadesimal)
beberapa kali lipat dari size plainfile.
Dibuat blok 4. Waktu enkripsi relatif lebih lama
matriks ordo 4x4 dibandingkan dengan waktu dekripsi.
5. Secara umum beban kerja komputer juga
Tiap blok memperngaruhi lamanya pemrosesan enkripsi
ditranpose
atau dekripsi suatu file.
Tiap 4 blok dibuat 6. Selain itu konfigurasi komputer, seperti
blok ordo 8x8 processor, hardisk, dan random access
memory (RAM) merupakan perangkat yang
Tiap blok diambil
secara diagonal
sangat mempengaruhi proses. Seemakin tinggi
teknologi yang digunakan semakin cepat pula
Plaintext
proses enkripsi dan dekripsi dilakukan.
(Lenght 256 char)
DAFTAR PUSTAKA
[1] Y. Kurniawan, (2004). “Kriptografi
Keamanan Internet dan Jaringan
komunikasi,” Informatika, Bandung.
[2] Kristanto, (2003). “Keamanan Data Pada
Jaringan Komputer,” Gava Media,
Yogayakarta.
[3] B Schneier, (1996). “Applied
Cryptography,” john Wiley and Sons, Inc.
New York.
[4] T. Juhana “Cryptrography,” Telematics
Laboratory EE Dept. ITB, Bandung.
[5] T. Heriyanto, (1999). “Pengenalan
Kriptografi,” Internet.
[6] L.E. Nugroho, “Keamanan Sistem
Informasi,” Jurusan Teknik Elektro
[7] Fakultas Teknik UGM, Yogyakarta.
[8] J. Yuliantoro Dan O. W. Purbo “PGP
sebagai Pengaman E-Mail Anda,” Computer
Network Research Group ITB, Bandung..
[9] J. Chai, M. Leung, M. Ducott, W. Yuen,
(2001). “Cryptography on the Internet,”
Computer Communications and Networking
ENG SC546.