TUGAS AKHIR
Oleh :
ABDUL AZIZ
NIM. 1612000150
salam kepada junjungan Nabi Besar Muhammad SAW. Adapun judul penulisan
skripsi ini yang penulis buat adalah “Aplikasi Pengamanan Data Setifikasi
Strata Satu (S1) jurusan Teknik Informatika pada Universitas Potensi Utama.
Namun demikian penulisan skripsi ini bukan hanya sekedar “syarat” belaka, tetapi
juga merupakan suatu aplikasi nyata terhadap ilmu pengetahuan yang telah
penulis dapat selama mengikuti perkuliahan. Selain itu, penulisan skripsi ini juga
sebagai bahan pembelajaran bagi penulis, khususnya dalam hal penulisan karya
ilmiah.
terima kasih yang sedalam-dalamnya untuk seluruh pihak yang membantu. Pada
dukungan dan bimbingan yang telah mengajarkan banyak ilmu dan tata cara
penulisan skripsi yang baik dan benar dalam menyelesaikan skripsi ini.
i
2. Ibu Hj.Nuriandy, BA, Selaku Pembina Yayasan Universitas Potensi Utama.
3. Bapak H. Bob Subhan Riza, ST, M.Kom, selaku Ketua Yayasan Universitas
Potensi Utama.
4. Ibu Dr. Rika Rosnelly, S.Kom, M.Kom, selaku Rektor Universitas Potensi
Utama.
5. Ibu Lili Tanti, M.Kom, selaku Wakil Rektor I Universitas Potensi Utama.
6. Ibu Ratih Puspasari, M.Kom, Selaku Dekan Fakultas Teknik Dan Ilmu
7. Bapak Budi Triandi, M.Kom, selaku Ketua Program Studi Teknik Informatika
8. Bapak Ahir Yugo Nugroho Harahap, M.Kom, selaku Wali Dosen yang telah
9. Kepada Seluruh Dosen Pengajar dan Staff Universitas Potensi Utama yang
10. Teristimewa kepada kedua orang tua dan keluarga saya yang telah
memberikan seluruh usaha, doa, dan semangat kepada penulis sehingga dapat
Terima Kasih atas bantuan dan motivasi dalam penyelesaian skripsi ini.
ii
Didalam penulisan ini penulis sadar, bahwa masih banyak kekurangan dan
jauh dari sempurna. Untuk itu penulis mengharapkan kritik dan saran yang
bersifat membangun dari pembaca agar lebih bermanfaat bagi penulis dan bagi
kita semua. Semoga Skripsi ini dapat berguna bagi siapa saja yang membacanya,
Penulis
Abdul Aziz
1612000150
iii
DAFTAR ISI
KATA PENGANTAR..................................................................................................i
DAFTAR ISI................................................................................................................ iv
DAFTAR GAMBAR....................................................................................................vii
DAFTAR TABEL........................................................................................................ ix
BAB I. PENDAHULUAN
II.2.1. Aplikasi..................................................................................... 11
iv
II.2.4. Kriptografi.................................................................................14
II.2.5. Sertifikat.................................................................................... 18
II.2.6. Elgama...................................................................................... 18
II.2.9. Database....................................................................................26
III.2.1. Flowchart.................................................................................41
v
III.3.2.2. Activity Diagram Petunjuk.............................................44
vi
DAFTAR GAMBAR
vii
Gambar III.14. Tampilan Menu Utama.............................................................. 54
viii
DAFTAR TABEL
ix
BAB I
PENDAHULUAN
BAB I
PENDAHULUAN
berdampak buruk bagi khalayak ramai, mudahnya pemalsuan data dan identitas
efesien, karena data pada administrasi tidak diperuntukkan bagi individual. Tujuan
sertifikasi.
Kriptografi memiliki cabang yang dibuat untuk mengamankan sebuah data, dalam
permasalahan yang dihadapi khalayak ramai biasanya data setiap individu mudah
di palsukan dan keaslian identitas diragukan, kasus ini sering terjadi di lingkungan
khalayak ramai seperti kasus “ Guru besar Universitas Negeri Surabaya (Unesa),
Prof Toho Cholik dinilai melakukan pemalsuan sertifikat yang diberikan kepada
(https://nasional.republika.co.id/berita/nasional/daerah/18/01/17/p2p4z6291-guru-
besar-unesa-dinilai-palsukan-sertifikat-pelatihan).
1
2
beberapa pelaku pemalsuan data dan identitas, dalam hal ini pentingnya aplikasi
beberapa tahapan.
hanya dapat dilakukan oleh user. Lalu user mengunggah dokumen dan mengisi
Elgamal dan DSA, program akan membangkitkan kunci private dan publik.
yang diberikan kepada masing-masing user pada saat melakukan aktivasi akun.
Hasil dari penelitian ini adalah aplikasi pengamanan yang diatur khusus
untuk menangani permasalahan yang ada dikhalayak ramai. Dari beberapa kriteria
penulis dalam melakukan penelitian agar informasi yang dibutuhkan tepat pada
sebagai berikut :
2. Pengamanan data yang hanya bersifat memberi password kurang efektif pada
keamanan data.
bagi individual.
sertifikasi profesi ?
Adapun batasan masalah dalam skripsi ini agar tidak menyimpang dari
Tujuan penelitian ini agar tercapai kebutuhan keamanan data yang mudah
massal.
2. Mengurangi resiko penyalahgunaan hak akses, dan pemalsuan data dari pihak-
dijelaskan secara lebih jelas pada bagian ini. Metodologi yang digunakan pada
5
perancangan aplikasi ini adalah Elgamal Dan Digittal Signature Algorithm (DSA)
adalah analisa kebutuhan yaitu hal-hal yang diperlukan untuk perancangan sistem
berupa perangkat lunak yaitu Visual Studio 2010 yang digunakan untuk
merancang aplikasi dan Sql Server 2008 R2 untuk menyimpan database, untuk
perangkat keras seperti komputer atau laptop yang dibutuhkan untuk membangun
aplikasi.
Pada tahap ini dirancang sebuah desain dari aplikasi Visual Studio 2010 yang
antarmuka dari aplikasi berbasis desktop yang telah dirancang kedalam bahasa
Pada proses ini rancang bangun aplikasi pengamanan data sertifikasi profesi
bahwa aplikasi Pengamanan data sertifikasi berbasis desktop telah berjalan sesuai
Pada tahap ini akan diambil kesimpulan dari rancang bangun aplikasi
pengamanan data sertifikasi profesi berbasis desktop yang telah dihasilkan, seperti
7
apa saja kelebihan dan kekurangan dari pengamanan data sertifikasi profesi
1. Hasil dari aplikasi yang akan diciptakan akan menjadi sebuah sebuah pilihan
khalayak ramai, serta lebih efektif dan efisien dibanding dengan cara
konvensional.
3. Penelitian yang dilakukan dapat dijadikan rujukan bagi peneliti yang akan
BAB I : PENDAHULUAN
sedang dihadapi.
detail.
Pada bab ini berisi kesimpulan penulisan dan saran dari penulis
TINJAUAN PUSTAKA
BAB II
TINJAUAN PUSTAKA
1. Khairul Fajri, Lili Tanti, Rofiqoh Dewi (2017) dengan judul “Aplikasi
aplikasi yang bermanfaat karena dapat mengetahui adanya proses menipulasi pada
3. Oris, dkk, (2016) dengan judul “Model Keamanan Informasi Berbasis Tanda
Tangan Digital Dengan Data Encryption Standard (DES) Algorithm” pada Jurnal
10
11
6. Adi, (2018) Dengan judul " Aplikasi Digital Signature Untuk pengaman E-
data karyawan.
II.2.1. Aplikasi
Secara istilah pengertian aplikasi adalah suatu program yang siap untuk
digunakan yang dibuat untuk melaksanakan suatu fungsi bagi pengguna jasa
dari rancang sistem untuk mengolah data yang menggunakan aturan atau
pada setiap kegiatan yang berhubungan data rahasia atau terbatas pada komunitas
tertentu.(Pratiwi, 2016)
12
yang sangat penting pada saat ini karena untuk setiap pengambil keputusan,
kebijakan harus berdasarkan data. Banyak data yang berisikan informasi penting
dan terbatas untuk diketahui oleh pihak yang terkait. Dengan demikian, penulis
dimana berisikan data yang harus diamankan. Keamanan data menjadi hal yang
sangat penting pada saatini karena untuk setiap pengambilan keputusan, kebijakan
harus berdasarkan data. Banyak data yang berisikan informasi penting dan
terbatas untuk diketahui pihak yang terkait saja. Faktor keamanan data menjadi
sangat penting dan harus diperhatikan. Salah satu cara untuk meningkatkan
adalah ilmu yang bersandarkan pada teknik matematika untuk berurusan dengan
keamanan informasi seperti kerahasiaan, keutuhan data dan otentikasi entitas. Jadi
komputer.(Muhammad, 2016)
komputer.
database.png
pengguna), keamanan data (virus dan pencurian data) dan kemanan sistem operasi
Aspek confidentialy ditujukan untuk menjaga agar data pada komputer tidak jatuh
integrity
terkait dengan konsistensi informasi data agar tidak dimodifikasi atau dirusak oleh
pihak lain.
Pada aspek ini sering digunakan metode enkripsi untuk penyandian. Aspek
penyangkalan akses data oleh pihak yang seharusnya bertanggung jawab pada
jika pengguna tidak dapat mengakses data pada komputer yang disebabkan
II.2.4. Kriptografi
Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan
maknanya. Dalam ilmu kriptografi, terdapat dua buah proses yaitu melakukan
plaintext(teks biasa). Disebut demikian karena informasi ini dengan mudah dapat
dibaca dan dipahami oleh siapa saja. Algoritma yang dipakai untuk mengenkripsi
dan mendekripsi sebuah kunci. Pesan Plaintext yang telah dienkripsi (atau
2. Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti
maknanya. Nama lain untuk pesan adalah (plaintext) atau teks jelas (cleartext).
(sender) adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima
Algoritma kriptogarfi disebut juga cipher, yaitu aturan untuk enkripsi dan dekripsi,
atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Beberapa
cipher memerlukan algoritma yang berbeda untuk enkripsi dan dekripsi. Konsep
matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah
memetakan C ke P
keamanan data dengan menggunakan kunci, yang dalam hal ini algoritma tidak
dirahasiakan lagi, tetapi kunci harus tetap dijaga kerahasiaannya. Kunci (key)
adalah parameter yang digunakan untuk transformasi enkripsi dan dekripsi. Kunci
maka fungsi enkripsi dan dekripsi dapat ditulis sebagai skema diperlihatkan pada
Gambar 1.
metode enkripsi yang menggunakan kertas dan pensil atau mungkin dengan
mengganti setiap huruf atau kelompok huruf dengan sebuah huruf atau kelompok
huruf lain.
Tujuan kriptografi
1. Kerahasiaan (confidentiality)
Adalah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh
2. Integritas data (data integrity) Adalah layanan yang menjamin bahwa pesan
3. Otentikasi (authentication)
4. Non-repudiation
penyangkalan.
II.2.5. Sertifikat
Sertifikat adalah tanda atau surat keterangan (pernyataan) tertulis dari orang yang
kejadian.(Faizal, 2017)
II.2.6. Elgamal
tahun 1985. Hingga s saat ini, algoritma ElGamal masih digunakan sebagai salah
19
satu metode penyandian, contohnya pada penggunaan aplikasi PGP dan GnuPG
yang terdapat pada keamanan email dan tanda tangan digital. Algoritma ElGamal
pada blok- blok chipertext. Kemudian pada blok-blok chipertext dilakukan proses
dekripsi, dan hasilnya digabungkan agar menjadi suatu pesan yang utuh dan
Algoritma ElGamal memiliki public key berbentuk tiga s pasang s bilangan dan
kunci rahasia berbentuk dua pasang bilangan. Algoritma ini memiliki kerugian
terdapat pada pembentukan chipertext-nya yang memiliki ukuran dua kali lipat
kelebihan pada s proses enkripsi. Pada plaintext yang sama, algoritma ini
enkripsi.
ditetapkan s secara acak saat s prosesi enkripsi s dilakukans. Pada Gambar 2.1
Sumber : (Adi,2016)
21
Sumber : (Gama,2018)
1. Susunlah plainteks menjadi blok-blok m1, m2, (nilai setiap blok di dalam
4. Susun chipertext dengan urutan x1, y1, x2, y2,........... , an, bn.
Pasangan x dan y adalah cipherteks untuk blok pesan m. Jadi, ukuran cipherteks
Hasil yang didapat dari proses dekripsi berupa pesan asli (plaintext). Langkah
Ciphertext : 197, 158, 122, 2, 85, 300, 379,336, 340, 250, 269, 98, 339, 99, 31,
1. Enkripsi pesan
ditandatangani
Tanda tangan digital dibangkitkan dari hash terhadap pesan. Nilai hash
adalah kode ringkas dari pesan. Tanda tangan digital berlaku seperti tanda tangan
dkk, 2018)
1. p, adalah bilangan prima dengan panjang L bit, yang dalam hal ini 512 L
2. q, bilangan prima 160 bit, merupakan factor dari p – 1. Dengan kata lain,
(p –1) mod q = 0. Parameter q bersifat publik.
2. Hitung g = h(p – 1)/q mod p, yang dalam hal ini 1<h< p -1dan h(p – 1)/q
mod p > 1
1. Bangkitkan bilangan k secara acak untuk setiap pesan, di mana 0 < k < q.
Microsoft Visual Studio merupakan sebuah perangkat lunak lengkap (suite), yang
dapat digunakan untuk melakukan pengembangan aplikasi, baik itu aplikasi bisnis,
dimasukkan ke dalam paket Visual Studio antara lain Visual C++,Visual C#,
II.2.9. Database
Menurut Asrianda dalam Urva, Gellysa(2008). Database adalah
dengan kunci dari tiap tabel yang ada. Satu database menunjukkan satu lingkup
2012)..(Hendini,2016)
sistem informasi yang akan dibuat. Use case digunakan untuk mengetahui fungsi
apa saja yang ada di dalam sistem informasi dan siapa saja yang berhak
Simbol Deskripsi
Use Case menggambarkan fungsionalitas yang
disediakan sistem sebagai unit-unit yang bertukar
pesan antar unit dengan aktir, yang dinyatakan
dengan menggunakan kata kerja
dari sebuah sistem atau proses bisnis. Simbol-simbol yang digunakan dalam
Simbol Deskripsi
mendeskripsikan waktu hidup objek dan pesan yang dikirimkan dan diterima
Simbol Deskripsi
dalam model desain dari suatu sistem, juga memperlihatkan aturan-aturan dan
tanggung jawab entitas yang menentukan perilaku sistem. Class Diagram juga
eksternal kepada suatu operasi atau attribut. Hubungan antar kelas mempunyai
Multiplicity Penjelasan
minimal 2 maksimal 4
BAB III
BAB III
yang ada pada sistem serta menentukan kebutuhan dari sistem yang dibangun.
kerahasiaan, dan keotentikan data yang terdapat pada keaslian data sertifikasi.
orang yang mencoba untuk memalsukan data yang bukan haknya. Oleh karena itu
keamanan dan melindungi suatu data agar tidak dapat dipalsukan oleh pihak yang
tidak berwenang dan mencegah pihak yang tidak berwenang untuk menyisipkan,
menghapus, ataupun merubah data tersebut. Pada penelitian ini akan dibangun
sebuah aplikasi yang dapat mengamankan data sertifikasi dalam suatu aplikasi
keamanan yang lebih baik pada proses mengamankan data yang akan di input-kan
34
35
Processor : Core i3
Memory : 4 Gb
SSD : 120 Gb
1985. Hingga s saat ini, algoritma ElGamal masih digunakan sebagai salah satu
yang terdapat pada keamanan email dan tanda tangan digital. Algoritma
Algoritma ini menggunakan chiper blok, adalah suatu proses enkripsi pada
dekripsi, dan hasilnya digabungkan agar menjadi suatu pesan yang utuh dan
Algoritma ElGamal memiliki public key berbentuk tiga s pasang s bilangan dan
kunci rahasia berbentuk dua pasang bilangan. Algoritma ini memiliki kerugian
terdapat pada pembentukan chipertext-nya yang memiliki ukuran dua kali lipat
kelebihan pada s proses enkripsi. Pada plaintext yang sama, algoritma ini
enkripsi.
Hal tersebut s disebabkan s karena s pengaruh dari suatu s variabel s yang ditetapkan s
secara acak saat s prosesi enkripsi s dilakukans. Pada Gambar 2.1 adalah diagram blok
4. Susun chipertext dengan urutan x1, y1, x2, y2, , an, bn.
Pasangan x dan y adalah cipherteks untuk blok pesan m. Jadi, ukuran cipherteks
dan y = 295.
Hasil yang didapat dari proses dekripsi berupa pesan asli (plaintext). Langkah
Ciphertext : 197, 158, 122, 2, 85, 300, 379,336, 340, 250, 269, 98, 339, 99, 31,
1. Enkripsi pesan
ditandatangani
Tanda tangan digital dibangkitkan dari hash terhadap pesan. Nilai hash adalah
kode ringkas dari pesan. Tanda tangan digital berlaku seperti tanda tangan dokumen
39
kertas, tanda tangan digital ditambahkan (append) pada pesan..(Dewi, dkk 2018)
1. p, adalah bilangan prima dengan panjang L bit, yang dalam hal ini 512 L
2. q, bilangan prima 160 bit, merupakan factor dari p – 1. Dengan kata lain,
2. Hitung g = h(p – 1)/q mod p, yang dalam hal ini 1<h< p -1dan
h (p – 1) / q mod p > 1
1. Bangkitkan bilangan k secara acak untuk setiap pesan, di mana 0 < k < q.
III.2.1. Flowchart
profesi.
dengan aktivitas yang terdapat pada sistem. Aktor dalam sistem adalah
Activity Diagram Login dapat dilihat pada gambar III.3. sebagai berikut :
Activity Diagram Petunjuk dapat dilihat pada gambar III.4. sebagai berikut:
Activity Diagram Isi Data dapat dilihat pada gambar III.5. sebagai berikut:
Activity Diagram Enkripsi dapat dilihat pada gambar III.6. sebagai berikut:
Activity Diagram Deskripsi dapat dilihat pada gambar III.7. sebagai berikut:
diagram ini menunjukkan sejumlah contoh objek dan message (pesan) yang
diletakkan diantara objek–objek ini di dalam use case, berikut gambar sequence
diagram :
berikut:
b) User membuka menu login dan User dapat kembali ke menu utama
c) User membuka Isi data dan User dapat kembali ke menu login.
Keterangan dari Sequence Diagram Cari Data dilihat pada gambar III.11.
sebagai berikut :
b) User membuka menu login dan User dapat kembali ke menu utama
c) User membuka menu cari data dan User dapat kembali ke menu login.
b) User membuka menu Login dan User dapat kembali ke menu utama
c) User membuka menu Cari Data dan User dapat kembali ke menu Login.
d) User membuka menu Enkripsi dan User dapat Kembali ke menu Cari
Data
b) User membuka menu Login dan User dapat kembali ke menu utama
c) Us er membuka menu Cari Data dan User dapat kembali ke menu Login.
d) User membuka menu Deskripsi dan User dapat Kembali ke menu Cari Data
rancangan tampilan aplikasi. Berikut ini adalah rancangan user interface dari
Pada Tampilan Menu Utama terdapat 2 button, yaitu button Login dan
button Petunjuk.
Setelah Tampilan Menu Login Akan terdapat 2 button yaitu button Isi
Pada Tampilan Menu Tahapan Isi Data terdapat form yang harus diisi
Pada Tampilan Menu Cari Data terdapat pencarian dan terdapat 2 yaitu
button Enkripsi dan button Deskripsi yang terdapat pada sisi bawah pencarian.
Pada Tampilan Menu Deskripsi terdapat kolom isian kode enkripsi yang
harus diisi..