net/publication/340535478
CITATION READS
1 46
1 author:
Feriadi Feriadi
University of Indonesia
7 PUBLICATIONS 12 CITATIONS
SEE PROFILE
All content following this page was uploaded by Feriadi Feriadi on 09 April 2020.
Abstrak Abstract
Sebuah aplikasi pengamanan data dengan An application data security by using a
menggunakan algoritma kriptografi AES dan RC4 cryptographic algorithm AES and RC4 and
serta algoritma kompresi LZ77 berbasis java yang compression algorithms LZ77-based java useful to
bermanfaat untuk melindungi isi dokumen atau data protect the contents of the document or important
penting yang berbentuk docx, xlsx, pptx, pdf, txt dari data in the form .docx, .xlsx, .pptx, pdf, txt from the
pihak yang tidak bertanggung jawab dan irresponsible and minimize the use of data storage
meminimalisir pemakaian sistem penyimpanan data. systems. The number of cases of theft or alteration of
Banyaknya kasus pencurian atau perubahan data oleh data by parties who are not responsible for causing a
pihak yang tidak bertanggung jawab menyebabkan considerable loss for the Agriculture Quarantine
kerugian yang cukup besar bagi Badan Karantina Agency. For the creation of data security, he built an
Pertanian. Demi terciptanya keamanan data maka application encryption, decryption, and compression
dibangunlah sebuah aplikasi enkripsi, dekripsi, dan to secure the important data that can not be changed
kompresi untuk mengamankan data penting agar by unauthorized parties and is not responsible for
tidak bisa diubah oleh pihak yang tidak berhak dan others by using cryptographic algorithms AES, RC4
tidak bertanggung jawab lainnya dengan and LZ77 compression algorithm applied in this
menggunakan algoritma kriptografi AES, RC4 dan study. One key is private key is required to access
algoritma kompresi LZ77 yang diterapkan dalam this application. This application data security
penelitian ini. Satu kunci yaitu private key receipts java programming language, because it can
diperlukan untuk mengakses aplikasi ini. Aplikasi run on multiple operating systems ordinary
pengamanan data ini meggunakan bahasa computer. The advantages of this application is that
pemrograman java, karena dapat dijalankan di it can help overcome the threat of crime for the
beberapa sistem operasi komputer biasa. Kelebihan security of confidential data so that the data storage
dari aplikasi ini adalah dapat membantu mengatasi process to be safe and do not consume a lot of
ancaman kriminalitas atas keamanan data yang storage space, the advantages of this application is to
rahasia sehingga proses penyimpanan data menjadi have one key for securing documents, making it easy
aman dan tidak banyak memakan ruang penyimpanan for users to understand this application,
yang besar, kelebihan dari aplikasi ini adalah
Keywords :
memiliki satu key untuk mengamankan dokumen,
sehingga mudah bagi pengguna untuk memahami Data Security, AES Cryptographic Algorithm, RC4
aplikasi ini. Cryptography Algorithm, LZ77 Compression
Algorithm, Java.
Kata kunci :
Pengamanan Data, Algoritma Kriptografi AES,
Algoritma Kriptografi RC4, Algoritma Kompresi
LZ77, Java
115
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2503-2844
Bandung, 28 Mei 2016
116
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2503-2844
Bandung, 28 Mei 2016
kerja fungsi AES Transformation dapat dilihat pada suatu pesan, data, ataupun informasi.Cara kerja RC4
Gambar 1. dapat dilihat pada Gambar 2.
117
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2503-2844
Bandung, 28 Mei 2016
antara mereka DES, Triple DES, AES, RC5, III.2 Perancangan Sistem Yang Diajukan
Blowfish, Twofish, THREEFISH dan IDEA yang
Algoritma kriptografi AES dan RC4 dan
simetris algoritma kriptografi kunci. RSA dan ECC
kompresi LZ77 digunakan untuk keamanan data.
yang asimetris algoritma kriptografi kunci. Karya-
Aplikasi ini dibuat sangat sederhana agar mudah
karya mereka berdasarkan parameter yang berbeda
digunakan dan mudah dipahami user. Tingkat
dan membandingkan mereka untuk memilih yang
keamanan aplikasi ini cukup tinggi selama private
terbaik algoritma enkripsi data. Mereka telah
key user dapat dijaga dengan baik.
menemukan bahwa setiap algoritma memiliki
keuntungan sendiri sesuai dengan parameter yang Kelebihan algoritma AES dan RC4 terletak
berbeda. pada ketahanannya terhadap berbagai bentuk
serangan, terutama serangan brute force. Hal ini
Ranjeet Masram, et al. memberikan analisis dan
dikarenakan kompleksitas dekripsinya yang dapat
perbandingan beberapa cipher simetris kunci
ditentukan secara dinamis dengan cara menentukan
kriptografi (RC4, AES, Blowfish, RC2, DES,
nilai p dan q yang besar pada saat proses
Skipjack, dan Triple DES) atas dasar waktu enkripsi
pembangitkan pasangan kunci, sehingga dihasilakan
dengan variasi berbagai fitur file seperti berbagai
sebuah key space yang cukup besar, sehingga tahan
jenis data, ukuran data yang , kepadatan data dan
terhadap serangan.Prinsip dari algoritma ini adalah
ukuran kunci(Masram, 2014). Percobaan mereka
menggunakan sebagian input karakter yang telah
menyimpulkan bahwa waktu enkripsi tidak
dikodekan sebelumnya sebagai dictionary (kamus).
tergantung pada jenis data dan enkripsi hanya
Bagian input ini seolah-olah diibaratkan dengan
tergantung pada jumlah byte hadir dalam file. Hal ini
sebuah jendela yang dapat digeser dari kiri ke kanan.
juga menunjukkan bahwa waktu enkripsi dan ukuran
Jendela ini secara dinamis merupakan kamus untuk
data yang sebanding dengan satu sama lain.
mencari symbol input dengan pola tertentu.
Shraddha Soni, et al. menyajikan analisis dan
Ketika jendela ini bergerak dari kiri ke kanan,
perbandingan berbagai parameter dari DES dan AES
isi dari kamus dan input karakter yang dicari polanya
skema enkripsi berdasarkan teks. hasil eksperimen
juga akan berubah.
mereka menyimpulkan bahwa algoritma AES
mengkonsumsi waktu setidaknya enkripsi dan III.3 Implementasi Program
dekripsi dibandingkan dengan algoritma DES(Soni,
Tampilan layar program berguna untuk
2012).
mengetahui apakah program yang telah dibuat dapat
berjalan secara maksimal atau bahkan terjadi
III. ANALISIS DAN PERANCANGAN kesalahan-kesalahan yang tidak diinginkan, maka
dari itu program tersebut harus diuji terlebih dahulu
III.1 Analisis Permasalahan dan Strategi mengenai kemampuannya agar dapat berjalan sesuai
Penyelesaian Masalah dengan yang diharapkan pada saat implementasi
Badan Karantina Pertanian Indonesia adalah nantinya. Tahap pengujian ini user yang akan
salah satu badan usaha milik pemerintah yang langsung mencoba, karena dari seorang user tersebut
berkembang dibidang ekspor impor tanaman. akan mendapat masukan-masukan yang diharapkan
Perusahaan ini menangani kebutuhan client dalam dapat menjadi acuan untuk penulis nantinya.
pengurusan ekspor impor tanaman. Perusahaan ini Pada Form Menu Utama yang terdiri dari
memiliki beberapa dokumen penting yang berkaitan beberapa form yang dapat dipilih seperti Form
dengan arsip client, dan keuangan perusahaan, Encrypt, Form Decrypt, Form Send Email Form
dimana dokumen tersebut tidak semua pegawai Help, dan Form About, Form Setting.User dapat
berhak melihat dan mengetahuinya. Dikarenakan memilih form sesuai kebutuhannya. Tampilan layar
keamanan dokumen tidak tersimpan dengan baik menu utama dapat dilihatpada Gambar 3.
dan dibutuhkan suatu aplikasi yang dapat menjaga
kerahasiaan dari informasi tersebut, maka ada
beberapa aspek yang mendorong melakukan riset di
perusahaan ini.
Gambar 3. Menu Utama
118
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2503-2844
Bandung, 28 Mei 2016
Pada Form Encrypt, user dapat melakukan Password yang digunakan yaitu 1234. Grafik Hasil
proses enkripsi dan kompresi file. Choose File proses encrypt dapat dilihat pada Gambar 6.
digunakan untuk memilih file, output file memilih
Tabel 1. Data Uji Coba
directory sebagai penyimpanan hasil file enkripsi dan
select public key memilih public key receiver dari
directory. Tampilan layar FormEncrypt dapat dilihat
pada Gambar 4.
119
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016
Seminar Nasional Telekomunikasi dan Informatika (SELISIK 2016) ISSN : 2503-2844
Bandung, 28 Mei 2016
120
Siswanto , Feriadi , Gunawan Pria Utama , Aditya Firdaus A.
Seminar Nasional Telekomunikasi dan Informatika 2016