ABSTRAK
Visual basic pada dasarnya adalah sebuah bahasa pemrograman komputer. Bahasa pemrograman adalah
perintah-perintah atau instruksi yang dimengerti oleh komputer untuk melakukan tugas-tugas tertentu. Selain
sebuah bahasa pemrogramna, Visual Basic juga sering disebut sebagai sarana (tool) untuk menghasilkan
program-program berbasis windows. Visual Basic mampu mnegakomodasi dari berbagai jenis program,
dengan Visual Basic kita dapat merancang program-progra berbasis sains, telekomunikasi, database,
multimedia dan lain sebagainya.
Program enkripsi kata sandi dengan metode transposisi kolom ini menggunakan Visual Basic sebagai bahasa
pemrogramannya. Visual Basic memberikan kemudahan-kemudahan dalam mengenkripsi kata sandi baik
berupa teks maupun dalam bentuk file yang berekstension *.TXT dan *. RTF, sedangkan untuk jenis file
lainnya harus disimpan terlebih dahulu ke bentuk rtf kemudian untuk enkripsi kata sandi untuk file yang
mengandung 100 karakter lebih snagat membutuhkan waktu yang lama untuk prosesnya dan kelemahan
lainnya pada penentuan kata sandi, dimana walaupun kata sandi yang diimpun user berbeda dengan kata
sandi utama, namun posisi kolom kata kuncinya sesuai, maka pesan enkripsi tetap dapat dilakukan dengan
hasil yang sama, sehingga masih membutuhkan pengembangan lebih lanjut.
tentu sama dengan jumlah karakter pada Dalam penelitan ini, peneliti
blok awal. mengumpulkan data dengan menggunakan
2.7 Algoritma metode sebagai berikut :
Algoritma adalah langkah-langkah a. Studi Dokumen
penyelesaian dari suatu permasalahan atau Merupakan instrumen yang dilakukan
merupakan urutan pekerjaan dari setiap dengan mempelajari isi dari bahan–
intruksi-intruksi yang memiliki suatu tujuan bahan tertulis diperoleh melalui
akhir. Dalam hal ini ada dua cara yang dokumen yang tersedia.
umum digunakan dalam membuat suatu b. Observasi
algoritma dari suatu permasalahan yaitu: Pengumpulan data dilakukan dengan
1. Menurut Definisi Suatu Algoritma mengadakan pengamatan secara
Algoritma adalah langkah-langkah langsung pada objek yang diteliti
penyelesaian dari suatu permasalahan, maka sebagai bahan masukan.
dalam hal ini yang penting adalah dapat .
menyusun langkah-langkah penyelesaian B. Alur Sistem yang Berjalan/ flowchart
dari suatu permasalahan yang diketahui Adapun alur sistem yang berjalan
penyelesaiannya dengan metode dan saat ini sebagai berikut :
disiplin ilmu yang dipertanggung jawabkan
kebenarannya. Start
2. Menurut Pengertian Bahasa
Algoritma
Bahasa algoritma merupkan uraian Input data SN
voucher
imput, output dan proses dalam
memecahkan permasalahan. Cara ini
disesuiakan dengan cara suatu sistem
komputer dalam mengerjakan suatu
pekerjaan, dimana system computer dapat Data & No t
Voucher tidak
mengerjakan suatu pekerjaan secara umum ada
yang terdiri dari tiga kegiatan yaitu:
a. Menghasikan (input) data kedalam y
komputer.
b. Memproses serta memanipulasi Simpan data
data tersebut. SN Voucher
c. Menghasilkan keluaran (output).
2.9 Flowchart
Flowchart (bagan alir) adalah
skema atau bagian yang menggambarkan End
urutan kegiatan dari suatu program dari awal
sampai akhir, dimana dalam bagan alur ini Gambar III.1 Alur sistem yang berjalan.
digambarkan alur dari program. Tujuannya
untuk mengilustrasikan urutan operasi logis 4. ANALISA DAN PERANCANGAN
yang diterapkan ke dalam penulisan program SISTEM
untuk digunakan dalam komputer. A. Analisis Cara Kerja Sistem
Metode enkripsi dekripsi yang
3. METODOLOGI PENELITIAN dirancang ini menggunakan metode
A. Metode Pengumpulan Data transposisi kolom Metode ini dituliskan
1. Lokasi dan Waktu Penelitian secara baris dengan panjang yang telah
Dalam waktu melakukan penelitian ditentukan kuncinya. Teks sandi-nya dibaca
dan berbagai macam pangamatan yang secara kolom demi kolom dengan
dilakukan oleh penulis, Karenanya penulis pengacakan melalui permutasian angka
melakukan penelitian di PT.Nusapro kuncinya. Panjang baris dan permutasian
Telemedia Persada yang berlokasi di kota kolomnya disebut sebagai “Kata Kunci”.
Binjai, Sumatera Utara. Kemudian penelitian Proses enkripsi dengan metode ini
dilakukan selama bulan Juni 2010 sampai dilakukan dengan mentransformasi setiap
dengan bulan Juli 2010. karakter dengan karakter tertentu. Pada
2. Teknik pengumpulan data metode ini pertama kali seluruh file akan
dibaca per karakter. Urutan karakter akan
karena itu file yang dapat ditampilkan pada Perancangan proses yang
saat browse file untuk dekripsi adalah tipe digunakan dalam sistem ini menggunakan
.txe, ekstensi ini digunakan untuk mengenal diagram konteks merupakan gambaran kasar
file hasil enkripsi dengan metode transposisi aliran informasi dan data yang akan
kolom. dilakukan oleh sistem yang akan dirancang.
Proses dekripsi metode transposisi Diagram ini hanya menjelaskan secara
akan dijelaskan secara terperinci sebagai umum gambaran aliran konteks dari
berikut: rancangan sistem yang akan dibuat. Diagram
1. Proses membentuk ciphertext tersebut konteks sistem ini dapat dilihat pada Gambar
kedalam susunan matriks sesuai IV.1.
dengan index kolom secara berurutan
Data kata sandi Perangkat lunak
T E K N I K User Data file pesan
Data file plaintext
enkripsi file
transposisi kolom
Data file hasil enkripsi
6 1 3 5 2 4
S E K O L A Data file plaintext
chipertext
H T I N G G
I M A N A J Perangkat lunak
Data kata sandi
E M E N I N plaintext Data file hasil deskripsi deskripsi file
transposisi kolom
Data file chiphertex
F O R M A T
I K A K O M Gambar IV.1 Diagram Konteks
P U T E R X Rancangan Sistem
Setelah melakukan pengubahan
dari kata kunci yang kemudian hasil cipher Sedangkan diagram level nol sistem
tersebut dibentuk kedalam susunan matriks, ini dapat dilihat pada Gambar IV.2.
maka diperoleh kembali plaintext awal, user
Data kata sandi
Data file pesan
1.0
Data kata sandi
Data kata sandi
Data file pesan
2.0
Enkripsi
Data file pesan
3.0
Metode Transposisi Kolom File deskripsi Hasil deskripsi plaintext Data hasil deskripsi
mendekript suatu pesan jika panjang [3] Jogiyanto, H.M., 2006, Pengenalan
pesan melebihi 100 karakter. Komputer, Penerbit Andi Offset,
5.2 Saran Yogyakarta.
Setelah mempelajari dan [4] Madcoms, 2007, Database Visual Basic
menganalisa perancangan program 6.0 dengan Crystal Reports,
kriptogrfai menggunakan metode transposisi Penerbit Andi, Yogyakarta.
kolom maka peneliti dapat memberikan [5] Mcleod, R. dan George P. Schell, 2007,
beberapa saran sebagai berikut: Sistem Informasi Manajemen,
1. Bagi user atau programmer yang ingin Penerbit Indeks, Jakarta.
mengembangkan perangkat lunak ini [6] Sadeli, M., 2009, Membuat Sendiri
agar lebih baik, disarankan untuk Kontrol ActiveX dengan Visual
memperbaiki tata cara penentuan kata Basic 6.0 untuk Orang Awam,
sandi agar tidak terjadi hal yang sama Penerbit Maxikom, Palembang.
seperti pada kesimpulan yang kedua. [7] Wahana Komputer, 2007, Memahami
2. Bagi user yang ingin menggunakan Model Enkripsi & Security Data,
perangkat lunak ini untuk Penerbit Andi, Yogyakarta.
mengamankan datanya, disarankan agar [8] http:// download. itp.ac.id/
tidak lupa dengan kata kunci yang bahankuliah/ psk/ Algoritma%20
diinputkan pada pesan, hal ini agar Kriptografi %20Klasik%20.
pesan yang sudah dienkript dapat di [9] http//:www.geocities.com. Diakses
dekript kembali dengan sempurna. terakhir bulan juni 2010 PKl. 02.
30.
[10] http//:www.mycrypto.net Diakses
DAFTAR PUSTAKA terakhir bulan juni 2010 Pkl.. 01.
[1] Dony Ariyus, 2006, Pengantar Ilmu 15.
Kriptografi Teori, Analisis, dan [11] http//:www.wikipedia.Com. Diakses
Implementasi, Penerbit Andi, terakhir bulan juli 2010 PKl 02. 00.
Yogyakarta. [12] http:// www.yogyafree.net/ forum2/
[2] Jogiyanto, H.M., 2006, Analisis & viewtopic.php?f=26&t=10828
Disain Sistem Informasi [13]` http:// 203.130.205.68/ dosen/aji/
Pendekatan Terstruktur Teori Dan computer_security/bab_2.pd
Praktek Aplikasi Bisnis, Edisi ke-2,
Penerbit Andi, Yogyakarta.