Anda di halaman 1dari 9

PENDEKATAN KRIPTOGRAFI SIMETRYC - KEY DENGAN

ALGORITMA BIC (BIT INSERTED CARRIER) UNTUK


KEAMANAN DATA & INFORMASI PADA KOMPUTER

Nogar Silitonga
Dosen Kopertis Wilayah I dpk Fakultas Ilmu Komputer Universitas Methodist Indonesia
Email: nogarsilitonga@gmail.com

ABSTRAK
Pada era connectifitas elektronic universal, hacker, penipuan elektronik saat ini
menyebabkan keamanan data benar-benar menjadi alternative permasalahan yang sangat
penting. Untuk mencegah data tersebut agar tidak disalahgunakan oleh pihak lain, maka
diperlukan suatu sistem pengamanan data secara konprehensip dengan baik.
Kriptografi merupakan suatu cara untuk mengamankan data dan informasi, yang
bertujuan menjaga kerahasiaan informasi yang ada pada data tersebut sehingga informasi
tersebut tidak dapat diketahui oleh pihak lain yang tidak sah. Untuk menjaga kerahasiaan
data, kriptografi mentransformasikan data biasa (plaintext) ke dalam bentuk data sandi
(ciphertext) yang tidak dapat dikenali meskipun nantinya orang lain mendapatkan data
tersebut tetapi isinya tidak dipahami tanpa adanya password yang tepat.
Kriptografi Symetrik Key dengan Algoritma BIC (Bit Inserted Carrier) merupakan
perangkat lunak yang dirancang untuk mengamankan data dan informasi atau file penting.
Algoritma ini dipilih karena mempunyai tingkat keamanan yang tinggi dan proses yang
cepat. Jadi walaupun data sampai pada orang-orang yang tidak berhak, enkripsi menjamin
data tersebut tidak akan berguna selama kunci enkripsi tidak terpecahkan.
Dengan adanya perangkat lunak pengamanan data dan informasi ini, maka akan
dapat digunakan untuk menjaga keamanan dan dan rahasia data yang dikirim atau
disimpan.
Kata kunci : Kriptografi Symetrik Key, Bit Inserted Carrier, ciphertext, dan plaintext.

Pendahuluan yang baru yang disalahgunakan oleh pihak-pihak


tertentu yang mengancam keamanan dari sistem
Kebutuhan akan suatu alat akses kontrol informasi tersebut. Teknik yang digunakan untuk
berbasis komputer yang dapat dipercaya yang mengancam keamanan data dan informasi selalu
digunakan dalam menjaga sekuritas perlu setingkat dengan teknik yang digunakan untuk
ditingkatkan, senada dengan meningkatnya mengamankan data dan informasi.
kriminalitas teknologi informasi. Seiring dengan Kriptografi merupakan suatu cara untuk
berkembangnya ilmu pengetahuan kriptograpi mengamankan data yang bertujuan menjaga
suatu bidang ilmu pengetahuan yang kerahasiaan informasi yang ada pada data
mempelajari penulisan secara rahasia untuk
tersebut sehingga informasi tersebut tidak dapat
diterapkan pada sistem keamanan komputer.
Keamanan dan kerahasiaan data dan diketahui oleh pihak lain yang tidak sah. Untuk
informasi merupakan salah satu aspek yang menjaga kerahasiaan data, kriptografi
sangat penting pada teknologi informasi saat ini. mentransformasi data biasa (plaintext) ke dalam
Perkembangan ilmu pengetahuan dan teknologi bentuk data sandi (ciphertext) yang tidak dapat
memungkinkan munculnya suatu teknik-teknik dikenali meskipun nantinya orang lain mendapat

MAJALAH ILMIAH METHODA Volume 3, Nomor 2 , Mei-Agustus 2013 : 59-67 | 59


data tersebut tetapi isinya tidak dapat dipahami 1. Bagaimana perancang suatu perangkat lunak
tanpa adanya password yang tepat. untuk pengamanan data dan informasi
Proses tranformasi dari plaintext menjadi dengan menggunakan Kriptograpi Simetrys
ciphertext disebut proses encipherment atau – Key dengan algoritma BIC (Bit Inserted
enkripsi (encryption), sedangkan proses Carrier).
mentransformasikan kembali ciphertext menjadi 2. Bagaimana program menerima masukan
plantext disebut dekripsi (decryptioan). Untuk plaintext, membangkitkan subkey,
mengenkripsi dan mendekripsi data, kriptografi melakukan proses enkripsi dengan
menggunakan suatu algoritma (cipher) dan kunci menggunakan aturan-aturan yang sudah
(key). Cipher adalah fungsi metematika yang ditetapkan untuk menghasilkan ciphertext.
digunakan untuk mengenkripsi dan mendekripsi 3. Bagaimana proses dekripsi dengan aturan
data. Sementara kunci merupakan sederetan bit yang telah ditetapkan untuk menghasilkan
yang diperlukan untuk mengenkripsi dan keluaran yaitu, plaintext semula.
mendekripsi.
Kecepatan mengubah plaintext menjadi Batasan permasalahan pada sistem yang dibangun
ciphertext yang ada pada beberapa metode teknik adalah sebagai berikut:
kriptografi juga harus menjadi bahan 1. Keamanan data dan informasi dilakukan
pertimbangan. Sebaiknya suatu metode memiliki dengan penyandian atau kunci
kecepatan tinggi dengan tingkat keamanan yang (Kriptograpi Simetrys – Key).
tinggi pula. Dengan demikian dapat 2. Algortitma yang digunakan untuk
dirasakannya bagi orang lain yang tidak pengamanan data dan informasi adalah
mengetahuinya. BIC (Bit Inserted Carrier) algoritma BIC (Bit Inserted Carrier).
adalah suatu konsep algoritma kriptografi yang 3. Format file yang dapat dienkripsi adalah file
dikembangkan oleh seorang praktisi computer doc, pdf, mp3 dan jpeg.
yang spesialis berkecimpung dibidang kriptografi 4. Bahasa pemrograman yang digunakan
bernama D. Rijmenants pada tahun 2005. BIC adalah Microsoft Visual Basic.
(Bit Inserted Carrier) sangat menjamin
kerahasiaan data yang telah ter-enkrip. Hal ini
Kriptografi
ditunjukan oleh kompleksnya proses penyisipan
bit demi bit data plain kedalam blok cipher yang
Kriptografi (crypthography) berasal dari
tercampur dengan data palsu (noise), sehingga
bahasa Yunani yaitu dari kata Crypto dan
para kriptanalis sulit untuk melakukan proses Graphia yang berarti penulisan rahasia.
dekripsi terhadap file cipher. Kriptograpi adalah suatu ilmu yang mempelajari
penulisan secara rahasia, dan merupakan cabang
Dengan pendetakan kriptografi ini akan ilmu matematikan yang disebut cryptology.
dibangun perangkat lunak dengan judul Didalam melakukan proses kerjanya perlu
penelitian: “ Pendekatan Kriptografi Simetrys - pemahaman istilah-istilah kriptografi :
Key dengan Algoritma BIC (Bit Inserted a. Plaintext (message)
Carrier) untuk Keamanan Data & Informasi Plaintext merupakan pesan asli yang belum
pada Komputer”. disandikan atau informasi yang ingin
dikirim dan dijaga keamanannya. Plaintext
Permasalahan pokok dalam ini, adalah sebagai dapat berupa file gambar (*.gif, *.jpg), file
berikut : biner (*.exe, *.com, *.ocx), file suara (.wav.
*.mp3), dan sebagainya.

MAJALAH ILMIAH METHODA Volume 3, Nomor 2 , Mei-Agustus 2013 : 59-67 | 60


b. Ciphertext Plain Algorit Cipher Algorit Plain
Ciphertext merupakan pesan yang telah text ma text ma text
dikodekan (disandikan) sehingga siap untuk (P) enkripsi (C) dekripsi (P)
dikirim. Ciphertext harus dapat dirancang
sedemikian rupa agar tidak dapat diakkses User User
oleh pihak yang tidak berhak. A B
c. Enkripsi (encryption)
Enkripsi merupakan proses yang dilakukan Syme
untuk menyandikan Plaintext sehingga tric
menjadi ciphertext dengan tujuan agar pesan key
tidak dapat dibaca oleh pihak yang tidak
berhak.
d. Dekripsi (decryption)
Dekripsi merupakan proses yang dilakukan
Gambar 1. Proses Enkripsi Konvensional
untuk memperoleh kembali plaintext dari
ciphertext. Dekripsi merupakan pasangan
3. Mekanisme Kriptograpi
proses enkripsi, maka teknik yang digunakan
untuk melakukan proses dekripsi harus
Setelah memahami istilah diatas, maka
bersesuaian dengan teknik yang digunakan
mekanisme kriptografi dapat dilihat pada
enkripsi.
gambar dibawah :
plaintext chipertext plaintext
e. Kritosistem
Kritosistem merupakan sistem yang
Enkripsi Dekripsi
dirancang untuk mengamankan suatu
sistem informasi dengan memanfaatkan
kriptografi. Suatu sistem kriptografi bekerja Gambar 2. Mekanisme Kriptografi
dengan cara menyandikan suatu pesan
menjadi kode rahasia yang hanya Sebuah plaintext (m) akan dilewatkan
dimengerti oleh pelaku sistem saja. pada proses enkripsi (E) sehingga menghasilkan
f. Algoritma Kriptografi suatu ciphertext. Untuk memperoleh kembali
Algoritma adalah program kripto yang plaintext, maka ciphertext © harus melalui
digunakan untuk melakukan enkripsi. proses dekripsi (D) yang akan menghasilkan
Algoritma bukan suatu kunci, melainkan kembali plaintext (m). Secara matematis proses
menghasilkan kunci. Pada umumnya ini dapat dinyatakan sebagai berikut :
terdapat dua teknik yang digunakan dalam E(m) = c
kriptograpi,yaitu : Algoritma kunci simetri D(c) = m
konvensional dan algoritma asimetris kunci D[E(m)] = m
public. (B-1)
g. Algoritma Symmetric-Key Kriptografi sederhana seperti ini
Symmetric-key merupakan pasangan kunci menggunakan algoritma penyandian yang
untuk proses enkripsi dan dekripsi. disebut cipher. Keamanannya tergantung pada
Algoritma simetris sering juga disebut kerahasiaan algoritma tersebut.
sebagai algoritma simetris rahasia,
algoritma kunci tunggal atau algoritma satu Kriptograpi Berbasis Kunci.
kunci, dan mengharuskan pengirim dan Selain kriptograpi diatas juga ada
penerima menyetujui suatu kunci tertentu menggunakan kriptograpi berbasis kunci. Proses
sebelum mereka dapat berkomunikasi enkripsi dan dekripsi dilakukan dengan
dengan aman. mengunakan kunci. Setiap anggota memiliki

MAJALAH ILMIAH METHODA Volume 3, Nomor 2 , Mei-Agustus 2013 : 59-67 | 61


kunci masing-masing yang digunakan untuk Proses Enkripsi BIC (Bit Inserted Carrier)
proses enkripsi dan dekripsi. Hal-hal yang perlu diperhatikan di dalam
kunci kunci melakukan proses enkripsi data adalah informasi
ukuran dari file yang akan dienkrip, pembentukan
plaintext ciphertext
plaintext tabel substitusi sBox PseudoRandom Number
Enkripsi Dekripsi
Generator (PRNG), bagaimana membangkitkan
noise, bagaimana pembentukan IV (Initial
Vector) dan penyisipan dari setiap informasi
Gambar 3. Kriptograpi Berbasis Kunci yang ada ke dalam blok cypher. Setiap elemen
Persamaan metematisnya menjadi seperti dari setiap prosedur yang ada pada proses
berikut: enkripsi saling terkait antara satu dengan yang
EK(M) = C (proses enkripsi) lainnya. Jika salah satu prosedur tersebut
DK(C) = M (proses dekripsi) mengalami kegagalan fungsi, maka efeknya akan
d[e(m)] = m
berdampak terhadap keseluruhan proses ekripsi
(B-2)
Dimana : e = kunci enkripsi BIC (Bit Inserted Carrier), dan proses enkripsi
d = kunci dekripsi menjadi gagal, atau jika proses enkripsi tersebut
berhasil dilakukan, namun data tersebut tidak
Pada saat proses enkripsi, pesan M dapat didekripsi, karena susunan data ketika
disandikan dengan suatu kunci e lalu dihasilkan dilakukan proses enkripsi tidak relevan dengan
C. Sedangkan pada proses dekripsi, pesan C data yang didekripsi. Secara garis besar, maka
tersebut diuraikan dengan mengunakan kunci d
sistematik dari proses enkripsi dapat ditunjukkan
sehingga dihasilkan pesan M yang seperti pesan
semula. pada Gambar 4.
B a c a D a t a P la in

Algoritma BIC (Bit Inserted Carrier) Te n tu k a n N ila i C a r r ie r S iz e


BIC (Bit Inserted Carrier) adalah suatu
konsep algoritma kriptografi yang dikembangkan B e n tu k N o is e d i d a la m
B lo k C i p h e r
oleh seorang praktisi komputer yang spesialis
berkecimpung dibidang kriptografi bernama “ D.
Rijmenant tahun 2005” B e n tu k I n it ia l Ve c to r

Konsep dasar dari algoritma kriptografi


BIC (Bit Inserted Carrier) adalah memuat bit S is ip B it Ve r s i K r ip to g r a f i
k e d a la m B l o k C i p h e r
demi bit data ke dalam suatu file yang
bercampur dengan data palsu atau noise, yang S is ip B it a r r a y I V k e d a la m
dilingdungi dengan password atau kata kunci. b lo k c ip h e r

Pembangkitan data palsu (noise) dan pengaturan


S is ip B it N i la i K a p a s i ta s
penempatan posisi dari bit-bit tersebut ditentukan P la i n k e d a la m B l o k C i p h e r
oleh suatu mekanisme PseudoRandom Number
Generator (PRNG). S is ip B it A r r a y P l a in
k e d a la m B l o k C i p h e r
Dimana pola susunan dari bit-bit
tersebut ditentukan oleh nilai kunci (key) S is ip B it C h e c k S u m k e
PseudoRandom Number Generator (PRNG) d a la m F i le C i p h e r

adalah suatu mekanisme untuk menyusun


S is ip B it A r r a y C ip h e r k e
kumpulan bit-bit acak yang ditempatkan ke d a la m F i le C i p h e r
dalam table subsitusi sBox yang dimasukkan
kedalam.
Gambar 4 Diagram Proses Enkripsi BIC

MAJALAH ILMIAH METHODA Volume 3, Nomor 2 , Mei-Agustus 2013 : 59-67 | 62


Nilai Ukuran Pembawa (CarrierSize) Tasbel sBox Proudorandom Number Generator
CarrierSize merupakan variabel yang (PRNG)
digunakan untuk menentukan seberapa besar blok Tabel ini merupakan inti dari algoritma
cipher yang dihasilkan dari proses enkripsi. Nilai BIC. Tabel inilah yang digunakan untuk
CarrierSize terdiri atas komposisi nilai versi membangkitkan kode acak untuk data palsu
kriptografi sebesar 1 byte, nilai Initial Vector (noise) sekaligus untuk menentukan posisi
sebanyak 64 byte, informasi kapasitas plain penempatan masing-masing bit didalam blok
sebesar 3 byte, nilai kapasitas ekstensi file plain cipher. Tabel sBox ini terdiri atas 256 blok array
sebesar panjang ekstensi file, nilai awal yang merupakan jumlah dari kode ASCII yang
penyisipan data sebesar 1 byte informasi file ada. Indeks dari array blok sBox dimulai dari 0
plain sebesar isi plain dan informasi CheckSum hingga 255. Pembentukan tabel sBox ini dipicu
sebesar 2 byte. oleh kata kunci atau keyword yang dijadikan
Untuk menentukan nilai CarrierSize referensi pembentukan tabel sBox. Kata kunci
dapat dilakukan dengan dua cara, yaitu cara yang diinput diubah menjadi blok bit array yang
otomatis dan cara manual. Dengan cara otomatis disimpan ke dalam vaiabel Key (0), Key (1),
maka dilakukan proses pembacaan terhadap file hingga Key (n), dimana n sejumlah panjang key
plain sehingga diperoleh informasi tentang yang di input. Panjang dari key tersebut
panjang file atau kapasitas dari file plain tersebut. kemudian disimpan ke dalam variabel KeyLen.
Kemudian, informasi nilai tersebut tidak saja Kemudian lakukan proses inisialisasi tabel sBox,
hanya dilipatgandakan menjadi dua kali lipat, yaitu dengan cara mengisi setiap sBox dengan
tetapi dilipatgandakan menjadi tiga kali lipat. Hal nilai indeksnya masing-masing, sehingga
ini dilakukan untuk meningkatkan kualitas sBox(0)=0, sBo(1)=1,….. sBox(255)=255. Set
keamanan file cipher yang dihasilkan. Namun nilai variabel i=0 dan nilai 3=0, kemudian
jika setelah dilipatgandakan menjadi tiga kali lakukan proses iterasi berikut :
ukuran dari nilai nilai CarrierSize masih ternyata
lebih kecil dari 71 byte + kapasitas panjang For i = 0 to 255
ekstensi file plain + nilai kapasitas file plain, J = ( J + sBox(i) + key ( I Mod KeyLen)
Mod 256 Swap sBox (i) dengan sBox (J)
maka proses enkripsi tidak dapat dilakukan
Setelah tabel sBox terbentuk, maka set
karena dengan nilai CarrierSize kurang dari nilai nilai variabel sPos=0 yang menunjukkan posisi
tersebut, ruang Blok cipher yang digunakan awal dari sBox yang akan diambil, dan variabel
menjadi tidak cukup untuk menampung data sSwPos=0 yang berfungsi swapping sBox ketika
cipher, sehingga terjadi perulangan penyisipan sBox ini terambil.
tak terhingga (overflow). Key yang diinput dapat dihasilkan secara
Cara penentuan nilai CarrierSize secara manual maupun secara otomatis. Key yang
dihasilkan secara otomatis berguna untuk
manual dilakukan apabila diinginkan ukuran nilai
membentuk noise dan Initial Vector, sedangkan
blok cipher yang lebih besar dari tiga kali lipat Key yang dihasilkan secara manual diinput oleh
dari file plain. Selain membuat algoritma ini user yang berguna untuk mengatur peletakan
menjadi fleksibel, hal ini juga menyebabkan setiap bit yang ada pada blok cipher. Key
variasi dari ukuran blok cipher yang terbentuk otomatis dihasilkan oleh suatu prosedur yang
meskipun dengan data plain yang sama. Tentu mengambil sejumlah bit secara acak dari kode
saja, nilai CarrierSize yang di-input tidak boleh ASCII sebanyak 16 digit. Berikut ini adalah
prosedur yang berguna untuk membentuk 16 digit
lebih kecil dari dua kali lipat ukuran file plain.
KeyAcak tersebut.

MAJALAH ILMIAH METHODA Volume 3, Nomor 2 , Mei-Agustus 2013 : 59-67 | 63


For i = 1 to 16 memastikan agar setiap hasil enkripsi selalu
Key = Key & Chr (Int(256*Rnd)+0)) berbeda, meskipun dengan file plain dan kata
Dengan menggunakan 16 digit key acak kunci yang sama. Pada kasus ini, jumlah blok
ini, maka hasil enkripsi tidak akan dapat ditebak,
array yang ditetapkan sebagai Initial vector
karena table transposisi sBox yang dihasilkan
juga selalu acak. adalah sebanyak 64 blok. Jumlah ini tidak terlalu
kecil sehingga proses enkripsi dapat dilakukan
Data Palsu (Noise) dengan waktu yang relative singkat.
Salah satu factor yang menyebabkan Untuk mengisi blok array dari Initial
algoritma BIC (Bit Inserted carrier) ini tergolong Vector ini digunakan metode yang sama dengan
algoritma enkripsi yang aman adalah terletak proses pembentukan noise, yaitu diawali dengan
pada data palsu (noise) yang dibangkitkan. Data pembentukan tabel sBox PRNG yang
noise ini dihasilkan dari table transposes sBox. dibangkitkan dari 16 digit key acak, lalu
Tabel transposisi sBox dihasilkan dari 16 mengambil kode tersebut dengan menggunakan
digit key acak sehingga nilai dari noise ini adalah prosedur GetPRNG dan kemudian
bagaimana cara untuk mengambil kode yang menempatkannya ke dalam blok cipher. Proses
terdapat pada tabel transposisi sBox kemudian pengambilan bit dari tabel sBox dilakukan dengan
meletakkan ke dalam blok cipher. iterasi sebanyak 64 kali dengan prosedur sebagai
Sebelum proses pembentukan noise ini berikut :
dilakukan, maka mula-mula dari CarrierSize For i = 1 to 64
harus sudah ditentukan terlebih dahulu. Nilai IV(i) = GetPRNG
CarrierSize berfungsi untuk mengambil kode dari
CarrierSize ditentukan, maka proses Proses Penyisipan Byte (Inserbyte)
pengembalian kode dari tabel sBox dilakukan
oelh suatu prosedur GetPRN. Proses ini merupakan proses inti dari
Dinamakan GetPRNG karena fungsi dari proses ekripsi, dimana informasi byte yang ada
prosedur ini adalah untuk mengambil kode dari seperti, ukuran file plain, ekstensi file plain, isi
tabel sBox PRNG. Prosedur ini menggunakan data plain beserta blok vector peginisial akan
metode umpan balik (feedback) yang dijadikan disisipkan byte demi byte ke dalam blok cipher.
sebagai parameter pelaksanaan prosedur. Umpan Yang menjadi kunci utama dari proses ini adalah
balik tersebut berfungsi untuk menentukan bagaimana mengatur posisi masing-masing byte
dimana posisi bit yang diambil dari tabel sBox. pada blok cipher.
Untuk membentuk noise, maka nilai Karena blok cipher telah terisi oleh
umpan balik yang diberikan adalah FeedBack=0, Noise, maka dengan mengisinya dengan
nilai 0 ini digunakan sebagai penanda untuk data melakukan proses penyisipan byte ini, isi blok
yang bukan data plain. Kemudian lakukan proses cipher akan mengalami beberapa perubahan.
pengisian blok cipher menggunakan prosedur di Jadi posisi byte yang tidak berubah pada
bawah ini : blok cipher adalah noise sedangkan posisi byte
For k = 0 to CarrierSize yang berubah adalah data yang nantinya akan
Cipher (k) = GetPRNG(0) didekripsi. Untuk mengatur penempatan posisi
byte pada blok cipher digunakann suatu
Initial Vector mekanisme khusus yang dinamakan dengan
Initial Vector merupakan sekumpulan GetNewPos.
blok byte array yang digunakan untuk

MAJALAH ILMIAH METHODA Volume 3, Nomor 2 , Mei-Agustus 2013 : 59-67 | 64


Proses Dekripsi BIC Implementasi
Inti dari proses dekripsi adalah terletak Teknik pemrograman dengan
pada bagaimana bit-bit yang terdapat pada block menggunakan bahasa program Visual Basic 6.0
ini semakin lengkap dengan adanya instruksi dan
cihper dieksrak (dimekarkan) kembali sehingga
fungsi dimana instruksi dan fungsi ini dapat
membentuk data plain. Proses pemekaran byte mempermudah pembuatan program aplikasi dan
dilakukan dengan cara mencari posisi bit demi bit fungsi yang dibuat sendiri.
data yang ada pada blok cipher. Untuk melakukan 1. Cara Menjalankan Aplikasi
urutan pengambilan byte yang benar tergantung
pada benar atau tidaknya tabel sBox PRNG yang
terbentuk. Tabel tersebut dijadikan referensi
untuk menentukan urutan pengambilan byte yang
ada pada blok cipher. Oleh karena itu key yang
diberikan untuk membentuk tabel sBox untuk
melakukan proses dekripsi harus sesuai dengan
key yang diberikan untuk membentuk tebel sBox
ketika dilakukan proses dekripsi. Berdasarkan
penjelasan tersebut, maka sistematika proses
dekripsi secara umum dapat dijabarkan sesuai Gambar 6 Tampilan Menu Utama
diagram pada Gambar 5
Dalam sistem pengamanan ini ada dua proses
Baca Data/File transformasi, yaitu proses enkripsi untuk
mendapatkan cipher text dan proses dekripsi
Baca Nilai CarrierSize untuk mendapatkan plain text. Pada proses
enkripsi atau dekripsi sistem akan meminta data,
yaitu sebuahfile. Kemudian sistem akan meminta
Ekstrak Bit Versi Kriptografi untuk memasukkan sebuah kunci atau key, lalu
lalu periksa melakukan proses enkripsi terhadap data atau file.
Tampilan untuk sistem pengamanan data tersebut
Ekstrak Bit IV dari dalam ditunjukkan pada Gambar 7
Blok Cipher
2 Proses Enkripsi
Ekstrak Bit Nilai Kapasitas
Plain lalu Periksa

Ekstrak Bit Plain dan


Kalkulasi Nilai ChekSum

Ekstrak Bit Nilai ChekSum


lalu Bandingkan

Simpan Bit Array Plain ke


dalam File Plain

Gambar 5. Diagram Proses Dekripsi BIC Gambar 7 Proses Enkripsi


(Bit Inserted Carrier)

MAJALAH ILMIAH METHODA Volume 3, Nomor 2 , Mei-Agustus 2013 : 59-67 | 65


Untuk melakukan proses enkripsi : Masukkan kata kunci pada from kunci
1. Klik tombol Seleksi File, kemudian untuk melakukan proses deskripsi. Kata kunci
ambil file yang akan dienkripsi. dapat disembunyikan dan dapat juga ditampilkan.
2. Jika user melakukan proses enkripsi Hasil deskripsi ditunjukkan pada Gambar 11.
klik tombol Encrypt, tampil seperti
ditunjukkan pada Gambar 8

Gambar 8 Tampilan Form Kata Kunci Enkripsi


Gambar 11 Tampilan Hasil Deskripsi
Masukkan kata kunci pada from kunci
untuk melakukan proses enkripsi. Perhatikan key Analisis Hasil
quality, karena semakin banyak karakter kata
kunci, maka semakin cepat proses enkripsi Program dapat berjalan mengenkripsikan
dilakukan. file, sehingga dapat dicetak menurut algoritma
BIC yang digunakan dan mengambil file ke
3. Proses Deskripsi kondisi awal tanpa mengalami perubahan dengan
kunci yang sesuai, maka penulis dapat
mengamankan data dari orang yang tidak
berkepentingan dan tidak bertanggung jawab.
Proses enkripsi dan dekripsi tidak
memerlukan waktu yang lama dengan tampilan
yang standart Windows. Kata kunci untuk
melakukan proses enkripsi harus sama dengan
kata kunci untuk melakukan dekripsi.
Program ini dapat dijalankan oleh
Gambar 9 Proses Deskripsi berbagai pihak yang tidak memerlukan
kriptografi untuk mengamankan data tanpa
Untuk melakukan proses Deskripsi : adanya kesulitan walaupun pengguna adalah
1. Klik tombol Seleksi File, kemudian ambil orang awam dalam masalah computer
file yang akan dideskripsi.
2. Untuk melakukan proses deskripsi klik Kesimpulan
tombol Decryt, seperti ditunjukksn pada Adapun kesimpulan yang didapat dari
Gambar 10 penulisan skripsi ini adalah :
1. Untuk proses enkripsi dan deskripsi,
Algoritma BIC dapat digunakan pada
format file .doc, .pdf, .mp3 dan .jpeg.
2. Ukuran kunci atau key tidak mempengaruhi
ukuran file atau data sesudah proses enkripsi
Gambar 10 Tampilan Form Kunci Deskripsi dan deskripsi.

MAJALAH ILMIAH METHODA Volume 3, Nomor 2 , Mei-Agustus 2013 : 59-67 | 66


3. Kunci atau key yang sama dapat dipakai
untuk file yang berbeda.
4. Ukuran file atau data yang dienkripsi lebih
besar dibanding data yang asli.

5. Perangkat lunak Kriptografi Symetrik Key


dengan algoritma BIC (Bit Inserted
Carrier) dapat dimanfaatkan sesuai dengan
fungsinya mengamankan data/informasi
atau file dari pihak yang tidak
berkepentingan.

Saran

Adapun saran yang didapat dalam hasil


penelitian ini adalah :
1. Disarankan perangkat lunak kriptografi
symetrik key dengan algoritma BIC (Bit
Inserted Carrier) dapat dikembangkan lagi
untuk mengenkripsi file dengan berbasis
Client – Server.
2. Perangkat lunak untuk pengamanan data dan
informasi atau file dapat dirancang dengan
teknik- teknik yang lain.

DAFTAR PUSTAKA
Andri Kristanto, 2003. Keamanan Data pata
Jaringan Komputer. Yogyakarta :
Penerbit Gava Media.
Kurniawan, Yusuf. April 2004. Kriptografi
Keamanan Internet dan Jaringan
Telekomunikasi. Bandung :
Penerbit Informatika.
Wahana Komputer, 2003. Memahami Model
Enkripsi dan Security Data.
Yogyakarta: Penerbit Andi.
Yuswanto, 2003. Microsoft Visual Basic 6.0.
Surabaya : Prestasi Pustaka
Publisher.
Cryptography.
http://en.wikipedia.org/wiki/Criptography.
http:\www.info@mmsoftware.com.
http:\www.klik-kanan.com/focus enkripsi l.shtml.

MAJALAH ILMIAH METHODA Volume 3, Nomor 2 , Mei-Agustus 2013 : 59-67 | 67

Anda mungkin juga menyukai