Anda di halaman 1dari 9

Pengembangan Metode xoRsa Sebagai Kombinasi Metode XOR dan Transposisi

RSA Untuk Peningkatan dan Efisiensi Keamanan Record Database

Mahardika Abdi Prawira Tanjung1


1
Universitas Sumatera Utara, Medan

Email korespondensi : dika.abdi@gmail.com

Abstrak

Record database berisi data-data penting suatu instansi, maka diperlukan suatu tindakan kemanan data,
salah satunya dengan menggunakan kriptografi. Metode yang digunakan haruslah menjamin keamanan
data dan efisiensi metode tersebut, maka diperlukan suatu pengembangan metode. Metode rekord ini
merupakan suatu kombinasi dari metode XOR dan metode transposisi RSA. Dengan mengkombinasikan
kedua metode ini, menghasilkan peningkatan keamanan data dan proses keamanan data yang cepat.
paling lambat 30 September 2015 dengan nama berkas
Noverifikasi_makalah_namapenulis.doc/docx dan Noverifikasi _presentasi_namapenulis.ppt/pptx.
Format abstrak dan makalah dapat diunduh di laman (www.snikom2015wil1.net)

Kata kunci: RSA, XOR, KRIPTOGRAFI, RECORD, DATABASE


PENDAHULUAN

Record adalah kumpulan field yang lengkap dan terdapat dalam satu baris
didalam database[3]. Data yang terdapat dalam suatu record merupakan satu detail
data yang disimpan dalam database[3]. Data yang detail adalah sesuatu yang bernilai
bagi siapapun, baik itu teks, gambar, file, video, & audio. Maka diperlukan tindakan
kemanan komputer terhadap data yang detail tersebut.
Salah satu tindakan keamanan komputer adalah kriptografi. Kriptografi ilmu
untuk menjaga kerahasiaan informasi dengan metode dan teknik matematika yang
mencakup confidentiality, integrity, authentication, dan non-repudiation [1]. Record
yang terdapat dalam database memungkinkan untuk diterapkan kriptografi, karena
record tersebut masih dalam bentuk teks. Namun di dalam satu attribut record dapat
terdiri dari karakter yang panjanganya tidak sama.
Untuk itu perlu dikembangkan suatu metode baru dalam pengamanan record
database. Karena dalam berbagai metode kriptografi tidak semuanya memiliki
kekuatan dan efisiensi yang tepat untuk mengamankan record tersebut. Karena
didalam record terdapat berbagai macam attribut yang terdiri dari beragam panjang
teks.
Metode XOR dan transposisi RSA dapat dikombinasikan untuk mengamankan
record database. Dengan mengkombinasikan kedua metode tersebut dapat
mengurangi waktu komputasi kunci pada RSA, dengan menggunakan kunci yang lebih
kecil digitnya. Jika menggunakan kunci yang lebih besar digitnya pada RSA
memerlukan waktu komputasi yang lebih lama. Di dalam record database, tidak
semuanya memerlukan penerapan kunci yang besar digitnya. Namun jika
menggunakan kunci yang lebih kecil digitnya dalam metode RSA maka akan mudah
mengetahui kunci public dan privatenya. Untuk itu metode XOR digunakan untuk
menyamarkan pesan apabila kunci pada RSA telah dipecahkan. Sehingga pesan
tersebut tidak dengan mudah diketahui oleh pihak lain.
Penelitian-penelitian terkait yang mendukung dilakukannya pembuatan paper
ini adalah sebagai berikut ; Menurut Ivan Wibowo, Budi Santoso, Junius Karel T dalam
penelitiannya yang berjudul Penerapan Algoritma Kriptografi Asimetris RSA Untuk
Keamanan Data Di Oracle [4], mengatakan bahwa RSA digunakan karena merupakan
algoritma kriptografi asimetris yang paling sering digunakan pada saat ini dikarenakan
kehandalannya. Panjang kunci dalam bit dapat diatur, dengan semakin panjang bit
maka semakin sukar untuk dipecahkan karena sulitnya memfaktorkan dua bilangan
yang sangat besar tersebut, tetapi juga semakin lama pada proses dekripsinya.
Menurut Ardian Franindo 2006 dalam penelitiannya yang berjudul Chiper Blok
dengan Algoritma Operasi XOR antar Pecahan Blok, mengatakan bahwa dengan teks
uji “kakikakakku” menggunakan kunci 2 karakter menghasilkan kata “bjjjbjbjhjât”
tampak bahwa untuk 5 huruf k yang berulang pada urutan ganjil terdapat 3 huruf yang
sama, berarti untuk pengulangan huruf di urutan ganjil dengan kunci 2 karakter masih
rawan diserang dengan analisis frekuensi. Hal ini disebabkan karena algoritma ini
hanya menggunakan perkalian XOR antar pecahan blok yang genap(pecahan ganjil
untuk membuka). Untuk kunci dengan 4 karakter menghasilkan kata dengan karakter
dan ASCII, akan tetapi untuk tiap pengulangan huruf menghasilkan huruf yang beda,
sehingga disimpulkan bahwa dengan kunci 4 karakter dapat mengatasi serangan
analisis frekuensi.

METODE PENELITIAN

A. Metode Transposisi RSA


Metode RSA digagas oleh Ron Rivest, Adi Shamir dan Leonard Adleman dari
MIT tahun 1977. Walaupun metode RSA sudah berumur 30 tahun, tetapi metode ini
termasuk metode pengaman dokumen yang cukup handal. Adapun rumus matematika
beserta prosedur metode RSA adalah sebagai berikut :
1. Ambil secara random dua bilangan prima p dan q yang besar dan berbeda,
namun ukuran keduanya (jumlah digit dalam basis bilangan yang digunakan) harus
sama.
2. Hitung modulus n dan fungsi Euler’s Totient (n) φ dengan rumus :
N = pq
Φ(n) = (p-1)[q-1] (1)
dengan : n = modulus (public key) p dan q = dua bilangan prima yang
dimunculkan secara random.
3. Pilih suatu bilangan integer e sedemikian hingga I<e<φ(n) dan gcd(e,φ(n))=1
dengan :
I = bilangan integer
e = public key (kunci enkripsi)
gcd = persekutuan pembagi terbesar (greatest common divisor)
4. Hitung nilai integer d dimana I<d<φ(n) sedemikian hingga
d = e-1modφ(n) atau ed = I(modφ(n)) (2)
dengan :
d = private key (kunci dekripsi)
5. Membangun tabel untuk mempresentasikan tiap karakter.
6. Plainteks (teks yang akan dienkripsi) disandikan dengan angka-angka sesua
dengan tabel yang terbentuk oleh proses 5 dan akan diperoleh suatu nilai M yang
merupakan kumpulan angka-angka dari plaintext, kemudian kumpulan angka-angka
tersebut diblok tiap 4 angka menjadi m 1, m2, ..., mn . Proses enkripsi dilakukan per blok
dan masing-masing blok rumus enkripsinya adalah c1 = m1e(modn), c2 = m2e(modn) ,
…..dst, sehingga menghasilkan nilai C dimana C merupakan kumpulan angka-angka
dari c1,c2,...,cn .
7. Proses dekripsi dilakukan dengan menggunakan logika seperti langkah 6
dengan melakukan perhitungan terbalik, yaitu m1 = c1d(modn) (3) ,
m2 = c2d(modn) (4) ,
dst, sehingga menghasilkan nilai M dimana M = m1 m2 m3 Nilai akhir M tersebut
dipresentasikan balik dengan table yang dibangun seperti pada proses 5 di atas.
B. Metode XOR
XOR adalah operasi exclusive-OR yang dilambangkan dengan tanda”⊕”.
Operasi XOR akan menghasilkan nilai bit “0” jika meng-XOR-kan dua buah bit yang
sama nilainya dan akan menghasilkan nilai bit “1” (satu) jika meng-XOR-kan dua buah
bit yang masing-masing nilai bitnya berbeda. Aturan yang berlaku untuk operasi XOR
dapat dilihat pada gambar 1 berikut:

A B A⊕B
0 0 0
0 1 1
1 0 1
1 1 0

Gambar 1 Aturan Operasi XOR

Nilai A jika di-XOR-kan dengan nilai B sebanyak 2 kali maka akan didapatkan
nilai A kembali. Karena sifat istimewa yang dimiliki operasi XOR tersebut sehingga
operasi XOR cenderung dipakai dalam proses enkripsi dan deskripsi yang memiliki
algoritma yang sama.

P ⊕ K = C;C ⊕ K = P (5)

Keterangan :
P = Plaintext
K = Key
C = Ciphertext

Berikut adalah contoh operasi XOR :

1101 0110 0001 0100


1000 0001 1110 0000 ⊕
0101 0111 1111 0100

HASIL DAN PEMBAHASAN

Perancangan Pengembangan Metode Xorsa


Metode xoRsa dikembangkan dengan memanfaatkan kelebihan dari masing-
masing metode, yaitu metode XOR dan metode transposisi RSA. Berikut adalah sistem
metode XOR:

Gambar 2 Sistem Metode XOR

Berikut adalah sistem metode transposisi RSA:


Gambar 3 Sistem Metode Transposisi RSA

Maka dapat digambarkan sistem pengembangan metode xoRsa sebagai


berikut :
Start

Input Kunci
RSA

Validasi Kunci
RSA Tidak

Kelayakan
Kunci

Ya

Kunci di
simpan pada
db_key

Input record
database

Enkripsi xoRsa

Simpan data
yang sudah ter-
enkripsi pada
database

Gambar 4 Sistem Metode xoRsa

Pada proses enkripsi xoRsa, plaintext yang sudah dienkripsi secara XOR akan
menghasilkan char. Sebelum masuk ke dalam proses enkripsi RSA, hasil enkripsi XOR
tersebut terlebih dahulu dirubah menjadi bilangan desimal. Kemudian bilangan desimal
tersebut di-enkripsikan ke dalam metode RSA.
Hal ini dikarenakan dalam metode transposisi RSA hanya mengenali bilangan
desimal bukan sebuah character pada metode XOR. Sehingga memerlukan
penambahan fungsi pengubahan char menjadi desimal di dalam metode XOR.
Pengujian Metode Xorsa
Pada implementasi metode xoRsa ini, akan diterapkan pada suatu database
yang berisi 3 rekord. Sebelum diterapkan metode xoRsa, record tersebut hanyalah text
biasa yang merupakan data pada pada suatu record database, yang terdiri dari
beberapa panjang text.
Setelah diinputkan data record tersebut, maka akan diterapkan pengamanan
dengan kriptografi dan menghasilkan record yang telah dienkripsi. Berikut adalah
langkah-langkah pengujian metode xoRsa:

A. Validasi Kunci RSA


Pada langkah ini akan diuji kelayakan kunci yang dimasukkan oleh
user/pengguna. Karena kunci Rsa mempunyai syarat tertentu, dimana kunci tersebut
adalah bilangan prima. Berikut adalah tampilan pengujiannya :

Gambar 5 Tampilan Validasi Kunci RSA


Jika kunci valid, maka kunci tersebut dapat disimpan ke dalam table db_key
pada database.
Jika kunci q atau p tidak valid, maka akan keluar warning “bukan bilangan
prima” dan tombol cek kunci tidak akan berubah menjadi simpan. Dan menampilkan
hasil seperti gambar dibawah ini:

Gambar 6 Tampilan Kunci RSA tidak valid


B. Input Data pada Database
Kunci RSA sudah ditetapkan pada validasi kunci RSA, selanjutnya akan di
masukkan 3 record data pada database. Berikut tampilannya :

Gambar 7 Tampilan Input Data pada Database

Pada tampilan di atas, adalah tampilan record yang sudah ter-deskripsi dengan
metode xoRsa. Sedangkan enkripsi data tersebut terletak pada record yang berada
pada database.
Berikut adalah enkripsi metode xoRsa pada record-record tersebut:

Gambar 8 Tampilan Enkripsi Record Database


C. Analisis Pengujian Metode xoRsa
1) Pada pengujian kunci RSA, ditemukan keunikan kunci. Dimana kunci 5 dan 7
tidak dapat dijadikan kunci RSA yang valid. Karena proses enkripsi dan
deskripsinya akan menghasilkan hasil yang berbeda.
2) Pada pengujian input data pada database, ditemukan permasalahan. Dimana
record pada database harus dipastikan kosong terlebih dahulu, karena
apabila database tidak kosong dan user memasukkan kunci RSA yang baru,
proses deskripsi record sebelumnya akan menjadi rancu atau tidak dikenali.
Hal ini diakibatkan karena record yang baru sudah menggunakan kunci RSA
yang berbeda. Sehingga record yang lama menjadi tidak dikenali dan proses
deskripsinya menjadi rancu.

KESIMPULAN

Kesimpulan yang dapat diambil dari studi dan pengembangan metode xoRsa
adalah :
1) Metode xoRsa masih mempunyai kelemahan dalam penetapan key. Dimana
key tersebut tidak terintegritas antara satu record dengan record lainnya
apabila dimasukkan key RSA yang baru.
2) Metode xoRsa berhasil melalukan peningkatan keamanan record database.
Hal ini terbukti dengan di-exportnya record pada database yang diujikan
akan menghasilkan record yang telah terenkripsi. Sehingga data tetap aman
walaupun terjadi pencurian data.
3) Metode xoRsa berhasil melakukan efisiensi terhadap 2 metode yaitu metode
XOR dan transposisi RSA. Karena walaupun kunci RSA berdigit kecil akan
mudah dipecahkan, metode XOR menyamarkan data yang kunci RSAnya
telah dipecahkan. Hal ini mempercepat proses komputasi dalam enkripsi
ataupun deskripsi metode RSA.

DAFTAR PUSTAKA

[1] A.Menezes, P.Van Oorschot, S.Vanstone. 1997 “Handbook of Applied


Cryptography”, CRC Press Inc, Canada.
[2] Bruce Schneier. 1996. “Applied Cryptography: Protocols, Algorithms, and Source
Code in C”, Jon Wiley & Sons, Inc., America.
[3] Abdul Kadir, Ir. 2009 “Dasar Perancangan Dan Implementasi Database Relational”
Andi Publisher.
[4] Ivan Wibowo, Budi Santoso, Junius Karel T. 2011. “Penerapan Algoritma
Kriptografi Asimetris RSA Untuk Keamanan Data Di Oracle”, Universitas Kristen
Duta Wacana.
[5] Franindo, Ardian. 2007. “Chipher Blok dengan Algoritma Operasi XOR Antar
Pecahan Blok”, Institut Teknologi Bandung.

Anda mungkin juga menyukai