Anda di halaman 1dari 8

Jurnal KAPUTAMA, Vol.8 No.

1, Juli 2014 ISSN :


1979-6641

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI


FILE DENGAN METODE TRANSPOSISI KOLOM
Akim Manaor Hara Pardede, ST., M.Kom.1, Yani Maulita,S.Kom., M.Kom.2
STMIK Kaputama, Jln. Veteran No. 4A-9A
Binjai, Indonesia

ABSTRAK

Visual basic pada dasarnya adalah sebuah bahasa pemrograman komputer. Bahasa pemrograman adalah
perintah-perintah atau instruksi yang dimengerti oleh komputer untuk melakukan tugas-tugas tertentu. Selain
sebuah bahasa pemrogramna, Visual Basic juga sering disebut sebagai sarana (tool) untuk menghasilkan
program-program berbasis windows. Visual Basic mampu mnegakomodasi dari berbagai jenis program,
dengan Visual Basic kita dapat merancang program-progra berbasis sains, telekomunikasi, database,
multimedia dan lain sebagainya.
Program enkripsi kata sandi dengan metode transposisi kolom ini menggunakan Visual Basic sebagai bahasa
pemrogramannya. Visual Basic memberikan kemudahan-kemudahan dalam mengenkripsi kata sandi baik
berupa teks maupun dalam bentuk file yang berekstension *.TXT dan *. RTF, sedangkan untuk jenis file
lainnya harus disimpan terlebih dahulu ke bentuk rtf kemudian untuk enkripsi kata sandi untuk file yang
mengandung 100 karakter lebih snagat membutuhkan waktu yang lama untuk prosesnya dan kelemahan
lainnya pada penentuan kata sandi, dimana walaupun kata sandi yang diimpun user berbeda dengan kata
sandi utama, namun posisi kolom kata kuncinya sesuai, maka pesan enkripsi tetap dapat dilakukan dengan
hasil yang sama, sehingga masih membutuhkan pengembangan lebih lanjut.

Kata Kunci : Enkripsi, Deskripsi, Metode Transposisi Kolom, Sandi

1. PENDAHULUAN dari huruf-huruf pada pesan yang akan


1.1 Latar Belakang disandikan. Dan untuk membaca pesan
Teks ataupun tulisan merupakan aslinya kembali, cukup dengan
dokumen yang paling banyak dibuat mengembalikan letak dari huruf-huruf pada
dibandingkan dengan dokumen gambar pesan tersebut berdasarkan kunci dan
ataupun lainnya. Setiap harinya banyak algoritma pergeseran huruf yang telah
dokumen yang berupa teks atau tulisan yang disepakati pihak pengirim dan penerima
dihasilkan. Seiring dengan pertumbuhan dari pesan yang dikembangkan oleh tiga ilmuan
dokumen elektronik ini timbul setidaknya matematika dari Massachusetts Institute of
dua masalah yaitu, pertama dari banyak Technology.
dokumen yang dihasilkan beberapa Namun untuk dapat menggunakan
diantaranya merupakan dokumen yang enkripsi dan depeneliti pada data pribadi,
sifatnya rahasia atau pribadi. Hal ini tidak perlu pengetahuan khusus yang harus
mengkhawatirkan apabila dokumen itu dipelajari dahulu sebelumnya. Selain harus
digunakan hanya untuk keperluan pribadi memahami konsep matematika, algoritma
saja, akan tetapi hal ini yang menjadi hal enkripsi dan depeneliti transposisi kolom
yang perlu diperhatikan adalah ketika yang rumit mengakibatkan sulitnya orang
dokumen yang bersifat rahasia ini awam bila ingin menggunakan teknologi
diperlukan atau digunakan oleh banyak enkripsi ini.
pihak sehingga password yang 1.2 Rumusan Masalah
mengamankan dokumen ini kini harus Berkaitan dengan perancangan
diketahui oleh beberapa orang. program kriptografi mengunakan metode
Untuk mengatasi masalah tersebut transposisi, rumusan masalah pada
banyak bermunculan teknologi-teknologi penelitian ini adalah sebagai berikut:
enkripsi dan depeneliti yang dapat dipilih 1. Adanya beberapa masalah yang
user komputer dalam pengamanan data-data menghambat proses pengiriman data
pribadinya. Salah satu metode yang yang telah di sepakati.
dianggap tangguh dalam melakukan 2. Bagaimana mengimplementasikan
pengamanan ini adalah metode transposisi enkripsi dan dekripsi dengan
kolom (permutasi) yang merupakan menggunakan metode transposisi kolom
penyandian dengan cara mengubah letak dengan menggunakan bahasa

Program Studi : Teknik Informatika, STMIK Kaputama Binjai 28


Jurnal KAPUTAMA, Vol.8 No.1, Juli 2014 ISSN :
1979-6641

Pemrograman Microsoft Visual Basic merupakan pola penyerangan terhadap


6.0. sifat availability (ketersediaan data).
1.3 Tujuan b. Interception
Adapun tujuan dari penelitian ini Serangan ini terjadi bila pihak ketiga C
adalah : berhasil membaca data yang dikirimkan.
1. Untuk mengetahui enkripsi dan dekripsi Interception merupakan pola
file dengan metode transposisi kolom. penyerangan terhadap sifat
2. Untuk merancang enkripsi dan dekripsi confidentiality (kerahasiaan data).
file dengan menggunakan metode c. Modification
transposisi kolom menggunakan Pada serangan ini pihak ketiga C
algoritma tipe simetris. berhasil merubah pesan yang
3. Untuk mengetahui fungsi dari kriptografi dikirimkan. Modification merupakan
dalam mengamnankan file dari pihak pola penyerangan terhadap sifat
yang tidak berkepentingan. integrity (keaslian data).
1.4 Manfaat d. Fabrication
Adapun manfaat dari penelitian ini Pada serangan ini, penyerang berhasil
adalah : mengirimkan data ke tujuan dengan
1. Memberikan keamanan data agar tidak memanfaatkan identitas orang lain.
mudah dimanfaatkan oleh pihak-pihak Fabrication merupakan pola
yang tidak berkompeten. penyerangan terhadap sifat authenticity.
2. Melindungi data agar tidak 2.3 Sistem Kriptografi
disalahgunakan oleh pihak yang tidak Menurut Dony Darius (2006 : 1) :
bertanggung jawab. “Kriptografi (Crypthogrph) berasal dari
bahasa Yunani yaitu dari dua suku kata
2. LANDASAN TEORI Crypto dan Graphia. Crypto artinya
2.1 Definisi Data menyembunyikan, sedangkan graphia
Data adalah istilah majemuk dari artinya ilmu. Kriptografi, secara umum
kata datum, berarti fakta atau bagian fakta adalah ilmu dan seni untuk menjaga
yang mengandung arti, yang dihubungkan kerahasiaan berita yang mempelajari teknik-
dengan kenyataan, simbol-simbol, gambar- teknik matematika yang berhubungan
gambar, kata-kata, angka-angka, huruf- dengan aspek keamanan informasi seperti
huruf, yang menunjukkan suatu ide, objek, kerahasiaan data, keabsahan data, integritas
kondisi atau situasi dan sebagainya. data, serta autentikasi data, yang dilakukan
(Jogiyanto,2006: 354) oleh seorang Kriptographer”.
Data tidak dapat langsung dipakai Ada empat tujuan mendasar dari
untuk pengambilan keputusan. Data dapat ilmu kriptografi ini yang juga merupakan
dimanfaatkan setelah diolah menjadi aspek keamanan informasi dalam
informasi. Kegunaan data adalah sebagai www.mycrypto.net yaitu :
bahan dasar dari informasi yang dapat 1. Kerahasiaan (Confidentiality)
digunakan sebagai referensi pengambilan 2. Integritas Data (Data Integrity)
keputusan oleh berbagai pihak. Komputer 3. Otentikasi (Autentication)
dapat menyimpan data apabila telah 4. Ketiadaan Peyangkalan (Non-
diperinci dan disusun hirarki, susunan data repudiation)
secara hirarki (Jogiyanto, 2006 : 367) . Kriptografi sebagai bidang ilmu
2.2 Pengamanan Data tentu saja memiliki beberapa istilah
Melihat pada kenyataan semakin tersendiri yang harus diketahui, beberapa
banyak data yang diproses dengan komputer istilah yang sering digunakan dalam
dan dikirim melalui perangkat komunikasi kriptografi adalah:
elektronik maka ancaman terhadap 1. Plaintext
pengamanan data akan semakin meningkat. Plaintext merupakan pesan asli yang
Beberapa pola ancaman terhadap ingin dikirimkan dan dijaga keamananya.
komunikasi data dalam komputer menurut Pesan ini tidak lain dari informasi
Kendall dan Kendall (2007 : 175) : tersebut.
a. Interruption 2. Ciphertext
Interruption terjadi bila data yang Ciphertext merupakan pesan yang telah
dikirimkan dari A tidak sampai pada dikodekan (disandikan) sehingga sipa
orang yang berhak (B). Interruption untuk dikirim.

Program Studi : Teknik Informatika, STMIK Kaputama Binjai 29


Jurnal KAPUTAMA, Vol.8 No.1, Juli 2014 ISSN :
1979-6641

3. Cipher bermacam-macam yang masing-masing


Cipher merupakan algoritma matematis memberikan keunggulan dalam hal
yang digunakan untuk proses peyandian sekuriotas data. Metode-metode enkripsi
plaintext menjadi ciphertext. yang dikenal dalam Wahana (2007 : 18)
4. Enkripsi adalah:
Enkripsi (encryption) merupakan proses a. Metode Substitusi,
yang dilakukan untuk meyandikan b. Metode Transposisi,
plaintext sehingga menjadi ciphertext. c. Metode Blok
5. Dekripsi d. Metode Ekspansi
Dektipsi (decryption) merupakan proses e. Metode Pemadatan
yang dilakukan untuk memperoleh (www.mycrypto.net).
kembali plaintext dari ciphertext. 2. Kriteria, Karakteristik dan Ukuran
6. Kriptanalisis Kinerja Sistem Kriptografi
Ilmu dan seni untuk membuka suatu Sebuah algoritma kriptografi
chipertext secara ilegal. dikatakan aman (computationally secure)
7. Kriptografi bila memenuhi tiga kriteria berikut:
Ilmu matematika yang mendasari ilmu a. Persamaan matematis yang
kriptografi dan kriptanalisis. menggambarkan operasi algoritma
(www.mycrypto.net) kriptografi sangat kompleks sehingga
2.4 Algoritma Dasar dan Sistem algoritma tidak mungkin dipecahkan
Kriptografi secara analitik.
Algoritma kriptografi adalah fungsi b. Biaya untuk memecahkan chiperteks
matematika yang digunakan untuk enkripsi melampaui nilai informasi yang
dan depeneliti. Algoritma kriptografi terkandung di dalam chiperteks tersebut.
semakin kuat jika waktu untuk proses c. Waktu yang diperlukan untuk
pemecahan sandi semakin lama. Dengan memecahkan chiperteks melampaui
begitu algoritma tersebut semakin aman lamanya waktu informasi tersebut harus
untuk digunakan. Untuk mengenkripsi dan dijaga kerahasiaannya.
mendekripsi data kriptografi menggunakan (www.mycrypto.net)
suatu algoritma (cipher) adan kunci (key). 2.6 Metode Transposisi Column (Block)
Algoritma kriptografi modern tidak lagi Pada kali ini teknik enkripsi yang
mengandalkan keamannya pada kerahasian digunakan adalah permutasi atau lebih
algoritma tetapi kerahasiaan kinci. Plaintext sering disebut transposisi. Teknik ini
yang sama bila disandikan dengan kunci memindahkan atau merotasikan karakter
yang berbeda akan menghasilkan ciphertext dengan aturan tertentu. Prinsipnya adalah
yang sama bila disandikan dengan kunci berlawanan dengan teknik substitusi. Dalam
yang berbeda akan menghasilkan ciphertext teknik substitusi, karakter berada pada posisi
yang berbed pula. Dengan demikian yang tetap tapi identitasnya yang diacak.
algoritma kriptografi dapat bersifat umum Pada teknik permutasi, identitas karakternya
dna boleh diketahui siapa saja, akan tetapi tetap, namun posisinya yang diacak.
tanpa pengetahuan tentang kunci, data Sebelum dilakukan permutasi, umumnya
tersandi tetap saja tidak dapat dipecahkan. plaintext terlebih dahulu dibagi menjadi
Sistem kriptografi adalah sebuah kunci blok-blok dengan panjang yang sama.
algoritma kriptografi ditambah semua (www.mycrypto.net)
kemungkinan plaintext, ciphertext dan Enkripsi dengan menggunakan
kunci. cipher transposisi yang paling sederhana
2.5 Klasifikasi Algoritma Kriptografi dapat dilakukan dengan cara membagi
Secara umum algoritma penyandian karakter pada plainteks ke dalam beberapa
dapat dikelompokkan berdasarkan kesamaan blok berisi karakter dengan kunci enkripsi
kunci menurut Dony Darius (2006 : 15) dan dekripsinya adalah jumlah karakter pada
yaitu: tiap-tiap blok.
1. Metode Kriptografi Untuk melakukan dekripsi, karakter
Banyak algoritma-algoritma pada cipherteks juga dibagi ke dalam
kriptografi yang menjanjikan keunggulan- beberapa blok namun pembaginya belum
keunggulan yang cukup baik. Sesuai dengan tentu adalah kunci mula-mula, dan jumlah
algoritma dasar tersebut maka jenis-jenis karakter pada tiap-tiap blok yang baru belum
metode kriptografi yang dihasilkan juga ada

Program Studi : Teknik Informatika, STMIK Kaputama Binjai 30


Jurnal KAPUTAMA, Vol.8 No.1, Juli 2014 ISSN :
1979-6641

tentu sama dengan jumlah karakter pada Dalam penelitan ini, peneliti
blok awal. mengumpulkan data dengan menggunakan
2.7 Algoritma metode sebagai berikut :
Algoritma adalah langkah-langkah a. Studi Dokumen
penyelesaian dari suatu permasalahan atau Merupakan instrumen yang dilakukan
merupakan urutan pekerjaan dari setiap dengan mempelajari isi dari bahan–
intruksi-intruksi yang memiliki suatu tujuan bahan tertulis diperoleh melalui
akhir. Dalam hal ini ada dua cara yang dokumen yang tersedia.
umum digunakan dalam membuat suatu b. Observasi
algoritma dari suatu permasalahan yaitu: Pengumpulan data dilakukan dengan
1. Menurut Definisi Suatu Algoritma mengadakan pengamatan secara
Algoritma adalah langkah-langkah langsung pada objek yang diteliti
penyelesaian dari suatu permasalahan, maka sebagai bahan masukan.
dalam hal ini yang penting adalah dapat .
menyusun langkah-langkah penyelesaian B. Alur Sistem yang Berjalan/ flowchart
dari suatu permasalahan yang diketahui Adapun alur sistem yang berjalan
penyelesaiannya dengan metode dan saat ini sebagai berikut :
disiplin ilmu yang dipertanggung jawabkan
kebenarannya. Start
2. Menurut Pengertian Bahasa
Algoritma
Bahasa algoritma merupkan uraian Input data SN
voucher
imput, output dan proses dalam
memecahkan permasalahan. Cara ini
disesuiakan dengan cara suatu sistem
komputer dalam mengerjakan suatu
pekerjaan, dimana system computer dapat Data & No t
Voucher tidak
mengerjakan suatu pekerjaan secara umum ada
yang terdiri dari tiga kegiatan yaitu:
a. Menghasikan (input) data kedalam y
komputer.
b. Memproses serta memanipulasi Simpan data
data tersebut. SN Voucher
c. Menghasilkan keluaran (output).
2.9 Flowchart
Flowchart (bagan alir) adalah
skema atau bagian yang menggambarkan End
urutan kegiatan dari suatu program dari awal
sampai akhir, dimana dalam bagan alur ini Gambar III.1 Alur sistem yang berjalan.
digambarkan alur dari program. Tujuannya
untuk mengilustrasikan urutan operasi logis 4. ANALISA DAN PERANCANGAN
yang diterapkan ke dalam penulisan program SISTEM
untuk digunakan dalam komputer. A. Analisis Cara Kerja Sistem
Metode enkripsi dekripsi yang
3. METODOLOGI PENELITIAN dirancang ini menggunakan metode
A. Metode Pengumpulan Data transposisi kolom Metode ini dituliskan
1. Lokasi dan Waktu Penelitian secara baris dengan panjang yang telah
Dalam waktu melakukan penelitian ditentukan kuncinya. Teks sandi-nya dibaca
dan berbagai macam pangamatan yang secara kolom demi kolom dengan
dilakukan oleh penulis, Karenanya penulis pengacakan melalui permutasian angka
melakukan penelitian di PT.Nusapro kuncinya. Panjang baris dan permutasian
Telemedia Persada yang berlokasi di kota kolomnya disebut sebagai “Kata Kunci”.
Binjai, Sumatera Utara. Kemudian penelitian Proses enkripsi dengan metode ini
dilakukan selama bulan Juni 2010 sampai dilakukan dengan mentransformasi setiap
dengan bulan Juli 2010. karakter dengan karakter tertentu. Pada
2. Teknik pengumpulan data metode ini pertama kali seluruh file akan
dibaca per karakter. Urutan karakter akan

Program Studi : Teknik Informatika, STMIK Kaputama Binjai 31


Jurnal KAPUTAMA, Vol.8 No.1, Juli 2014 ISSN :
1979-6641

disusun baris per baris berdasarkan urutan T E K N


indeks kolom dari kata kunci yang telah I K
ditentukan, di mana urutan kata kunci 6 1 3 5
tersebut diurutkan berdasarkan urutan abjad. 2 4
Kemudian seluruh karakter dari plaintext S E K O
akan disusun (dibaca) sesuai urutan kolom, L A
dimulai dari kolom pertama sampai kolom H T I N
terakhir secara berurutan. Setelah itu G G
karakter baru yang diperoleh akan I M A N
dijumlahkan dengan jumlah karakter dari A J
kata kunci yang telah ditentukan, sehingga E M E N
karakter baru yang diperoleh dari hasil I N
permutasi akan menjadi tampilan output F O R M
nilai enkripsi. Tentu saja nilai enkripsi untuk A T
masing-masing baris pada satu file dapat I K A K
berbeda-beda hasilnya, tergantung pada O M
jumlah karakter dari setiap baris. P U T E
Pada proses dekripsi menggunakan R X
metode transposisi kolom hampir sama 2. Ciphertext didapatkan dengan
dengan proses enkripsi. Dengan menyusun membaca matriks tersebut
kembali urutan karakter sesuai urutan kolom berdasarkan nomor kolom pada
pertama sampai kolom terakhir secara index huruf pada kata kunci
berurutan dan akan dikurangi jumlah Kolom no 1 ( E ) : STMMOKU
karakter dari kata kunci yang telah Kolom no 2 ( I ) : LGAIAOR
ditentukan sebelumnya. Kemudian hasil dari Kolom no 3 ( K ) : KIAERAT
pengurangan tersebut akan menghasilkan Kolom no 4 ( K ) : AGJNTMX
output nilai depeneliti, sehingga message Kolom no 5 ( N ) : ONNNMKE
akan menjadi ke plaintext awal. Kolom no 6 ( T ) : SHIEFIP
Perbedaannya adalah pada proses enkripsi Maka hasil nilai enkripsi dari plainteks
dilakukan pengurutan dari kata kunci ke “SEKOLAH TINGGI MANAJEMEN
pesan yang yang dipakai , sedangkan pada NFORMATIKA KOMPUTER” adalah:
proses dekripsi dilakukan mengembalikan ETMMOKU LGA IAOR KIAERAT
dari hasil enkripsi ke kata kunci semula lalu AGJNTMX ONNNMKE
menghasilkan plaintex seperti semula. SHIEFIP
B. Proses Kerja Enkripsi Metode C. Proses Kerja Dekripsi Metode
Transposisi Kolom Transposisi Kolom
Pada proses ini mula-mula sistem Pada proses dekripsi perpindahan
akan membaca data secara per karakter dari letak karakter yang telah dienkripsi akan
setiap baris yang dimulai dari awal karakter. menghasilkan karakter plaintext semula.
Setelah melakukan pembacaan karakter Proses ini dapat dikatakan sebagai proses
pertama, maka setiap karakter pada file akan pengubahan kembali letak karakter awal ke
disusun secara berurutan sesuai dengan bentuk semula. Proses dekripsi transposisi
urutan pertama kolom sampai akhir. Berikut kolom hampir sama dengan proses enkripsi
akan diberikan contoh plaintext untuk Dalam mendekripsi file diperlukan
mendapatkan hasil enkripsi berdasarkan password, password yang digunakan adalah
metode transposisi kolom untuk setiap password yang digunakan pada saat
prosesnya. mengenkripsi file. Hal ini yang dimaksudkan
Misalkan plaintext adalah dengan algoritma simetris, apabila password
SEKOLAH TINGGI MANAJEMEN tidak sesuai maka proses dekripsi tidak dapat
INFORMATIKA KOMPUTER dilaksanakan. Sehingga seorang user dapat
Dengan kunci : TEKNIK melihat kembali plaintext tanpa terjadi
Maka proses enkripsi metode perubahan sedikitpun baik berupa data yang
transposisi kolom akam dijelaskan secara hilang ataupun rusak. Proses dekripsi hanya
terperinci sebagai berikut: dapat dilakukan pada tipe file .txe yaitu
1. Proses membentuk plaintext tersebut ekstensi untuk file yang telah dienkripsi.
kedalam susunan matriks Tipe file ini yang dapat dienkripsi
dengan metode transposisi kolom, oleh

Program Studi : Teknik Informatika, STMIK Kaputama Binjai 32


Jurnal KAPUTAMA, Vol.8 No.1, Juli 2014 ISSN :
1979-6641

karena itu file yang dapat ditampilkan pada Perancangan proses yang
saat browse file untuk dekripsi adalah tipe digunakan dalam sistem ini menggunakan
.txe, ekstensi ini digunakan untuk mengenal diagram konteks merupakan gambaran kasar
file hasil enkripsi dengan metode transposisi aliran informasi dan data yang akan
kolom. dilakukan oleh sistem yang akan dirancang.
Proses dekripsi metode transposisi Diagram ini hanya menjelaskan secara
akan dijelaskan secara terperinci sebagai umum gambaran aliran konteks dari
berikut: rancangan sistem yang akan dibuat. Diagram
1. Proses membentuk ciphertext tersebut konteks sistem ini dapat dilihat pada Gambar
kedalam susunan matriks sesuai IV.1.
dengan index kolom secara berurutan
Data kata sandi Perangkat lunak
T E K N I K User Data file pesan
Data file plaintext
enkripsi file
transposisi kolom
Data file hasil enkripsi

6 1 3 5 2 4
S E K O L A Data file plaintext
chipertext

H T I N G G
I M A N A J Perangkat lunak
Data kata sandi
E M E N I N plaintext Data file hasil deskripsi deskripsi file
transposisi kolom
Data file chiphertex

F O R M A T
I K A K O M Gambar IV.1 Diagram Konteks
P U T E R X Rancangan Sistem
Setelah melakukan pengubahan
dari kata kunci yang kemudian hasil cipher Sedangkan diagram level nol sistem
tersebut dibentuk kedalam susunan matriks, ini dapat dilihat pada Gambar IV.2.
maka diperoleh kembali plaintext awal, user
Data kata sandi
Data file pesan
1.0
Data kata sandi
Data kata sandi
Data file pesan
2.0
Enkripsi
Data file pesan

yaitu: Data kata sandi


Data file pesan

“ SEKOLAH TINGGI MANAJEMEN


Hasil enkripsi

INFORMATIKA KOMPUTER ” Hasil


deskripsi
File enkripsi
Hasil enkripsi
Chiphertext

3.0

D. Algoritma Enkripsi dan Dekripsi Data kata sandi


File enkripsi

Data file enkripsi


4.0
Deskripsi

Metode Transposisi Kolom File deskripsi Hasil deskripsi plaintext Data hasil deskripsi

Adapun algoritma enkripsi program


Gambr IV.2 Data Flow Diagram Level 0
kriptografi dengan metode transposisi kolom
untuk proses enkripsi adalah sebaagai
F. Implementasi Sistem
berikut:
Adapun tampilan hasil
1. Langkah 1 : Masukkan password
implementasi sistem yang dirancang ini
untuk enkripsi.
adalah sebagai berikut :
2. Langkah 2 : Baca data mulai awal
1. Tampilan Jendela Utama
sampai akhir file secara baris per baris
Jendela Utama adalah jendela
sampai akhir file.
utama yang berisi menu-menu interface
3. Langkah 3 : Susun karakter sesuai
untuk berinteraksi dengan user. Dalam
dengan panjang dari password yang
jendela utama ini, user harus memilih menu
ditentukan sebelumnya pada masing-
enkripsi atau dekripsi sebelum berinteraksi
masing baris.
lebih lanjut dengan perangkat lunak. Adapun
4. Langkah 4 : Urutkan karakter awal
tampilan dari jendela utama seperti
hingga akhir dengan pembacaan sesuai
ditunjukkan pada Gambar IV.2
dengan nomor index secara berurutan.
5. Langkah 5 : Hitung jumlah karakter
dari password yang telah ditentukan
sebelumnya untuk menentukan nilai
enkripsi
6. Langkah 6 : Tampilkan setiap
karakter dengan file ditambahkan dengan
ekstensi *.txe
7. Langkah 7 : Selesai
E. Perancangan Sistem
Perancangan sistem ini dapat
diuraikan sebagai berikut :
1. Perancangan Proses Gambar IV.3 Tampilan Jendela Utama

Program Studi : Teknik Informatika, STMIK Kaputama Binjai 33


Jurnal KAPUTAMA, Vol.8 No.1, Juli 2014 ISSN :
1979-6641

2. Tampilan Jendela Kata Sandi 4. Tampilan Jendela Dekripsi File


Jendela Kata Sandi adalah jendela Jendela Dekripsi File adalah
yang berisi input box untuk memasukkan jendela yang berisi menu-menu interface
kata sandi yang akan digunakan dalam untuk berinteraksi dengan user dalam proses
proses enkripsi dan dekripsi file dengan dekripsi sebuah kata sandi. Dalam jendela
transposisi kolom. Adapun tampilan dari utama ini, user terlebih dahulu memilih file
jendela kata sandi seperti ditunjukkan pada text enkripsi dari media penyimpanan data.
Gambar IV.4. Adapun tampilan dari jendela dekripsi file
ditunjukkan pada Gambar IV.7 dan IV.8.

Gambar IV.7 Tampilan Jendela Pesan


Gambar IV.4 Tampilan Jendela Kata Sandi Enkripsi

3. Tampilan Jendela Enkripsi File


Jendela Enkripsi File adalah jendela
yang berisi menu-menu interface untuk
berinteraksi dengan user dalam proses
enkripsi sebuah kata sandi. Dalam jendela
utama ini, user dapat memilih menginputkan
kata sandi secara langsung melalui textbox
atau meload file text dari media
penyimpanan data. Adapun tampilan dari Gambar IV.8 Tampilan Jendela Hasil
jendela enkripsi file seperti ditunjukkan pada Dekripsi.
Gambar IV.5 dan Gambar IV.6.
5. KESIMPULAN DAN SARAN
5.1 Kesimpulan
Kesimpulan yang didapat setelah
melakukan penelitian dalam penelitian ini
adalah sebagai berikut :
1. Dengan adanya metode enkripsi dan
dekripsi maka dapat dibuat program
kriptografi untuk mengamankan data
dengan bahasa pemograman Microsoft
Visual Basic 6.0.
2. Perancangan perangkat lunak enkripsi
kata sandi dengan metode Transposisi
Gambar IV.5 Tampilan Jendela Tampilan Kolom yang dirancang memiliki
Kata Sandi Awal.
kelemahan yaitu pada penentuan kata
sandi. Walaupun kata sandi yang di
inputkan user berbeda dengan kata sandi
utama, namun posisi kolom kata
kuncinya sesuai, maka pesan enkripsi
tetap dapat di lakukan dengan hasil
yang sama.
3. Perangkat lunak Enkripsi kata sandi
dengan metode transposisi kolom yang
dirancang membutuhkan waktu yang
Gambar IV.6 Tampilan Jendela Kata Sandi cukup lama untuk mengenkript atau
Setelah Dienkripsi.

Program Studi : Teknik Informatika, STMIK Kaputama Binjai 34


Jurnal KAPUTAMA, Vol.8 No.1, Juli 2014 ISSN :
1979-6641

mendekript suatu pesan jika panjang [3] Jogiyanto, H.M., 2006, Pengenalan
pesan melebihi 100 karakter. Komputer, Penerbit Andi Offset,
5.2 Saran Yogyakarta.
Setelah mempelajari dan [4] Madcoms, 2007, Database Visual Basic
menganalisa perancangan program 6.0 dengan Crystal Reports,
kriptogrfai menggunakan metode transposisi Penerbit Andi, Yogyakarta.
kolom maka peneliti dapat memberikan [5] Mcleod, R. dan George P. Schell, 2007,
beberapa saran sebagai berikut: Sistem Informasi Manajemen,
1. Bagi user atau programmer yang ingin Penerbit Indeks, Jakarta.
mengembangkan perangkat lunak ini [6] Sadeli, M., 2009, Membuat Sendiri
agar lebih baik, disarankan untuk Kontrol ActiveX dengan Visual
memperbaiki tata cara penentuan kata Basic 6.0 untuk Orang Awam,
sandi agar tidak terjadi hal yang sama Penerbit Maxikom, Palembang.
seperti pada kesimpulan yang kedua. [7] Wahana Komputer, 2007, Memahami
2. Bagi user yang ingin menggunakan Model Enkripsi & Security Data,
perangkat lunak ini untuk Penerbit Andi, Yogyakarta.
mengamankan datanya, disarankan agar [8] http:// download. itp.ac.id/
tidak lupa dengan kata kunci yang bahankuliah/ psk/ Algoritma%20
diinputkan pada pesan, hal ini agar Kriptografi %20Klasik%20.
pesan yang sudah dienkript dapat di [9] http//:www.geocities.com. Diakses
dekript kembali dengan sempurna. terakhir bulan juni 2010 PKl. 02.
30.
[10] http//:www.mycrypto.net Diakses
DAFTAR PUSTAKA terakhir bulan juni 2010 Pkl.. 01.
[1] Dony Ariyus, 2006, Pengantar Ilmu 15.
Kriptografi Teori, Analisis, dan [11] http//:www.wikipedia.Com. Diakses
Implementasi, Penerbit Andi, terakhir bulan juli 2010 PKl 02. 00.
Yogyakarta. [12] http:// www.yogyafree.net/ forum2/
[2] Jogiyanto, H.M., 2006, Analisis & viewtopic.php?f=26&t=10828
Disain Sistem Informasi [13]` http:// 203.130.205.68/ dosen/aji/
Pendekatan Terstruktur Teori Dan computer_security/bab_2.pd
Praktek Aplikasi Bisnis, Edisi ke-2,
Penerbit Andi, Yogyakarta.

Program Studi : Teknik Informatika, STMIK Kaputama Binjai 35

Anda mungkin juga menyukai