Abstrak : Perkembangan Teknologi Informasi telah menyebabkan perubahan dan cara pandang hidup
manusia maupun suatu organisasi. Perkembangan yang sedemikian cepatnya membawa dunia memasuki
era baru yang lebih cepat dari yang pernah dibayangkan sebelumnya. Saat ini, keamanan terhadap data
yang tersimpan dalam file sudah menjadi persyaratan mutlak. Pengamanan terhadap file yang terhubung
dengan komputer sudah tidak lagi menjamin keamanan data karena kebocoran data dapat disebabkan oleh
“orang dalam” atau pihak–pihak yang langsung berhubungan dengan file tersebut. Tujuan penelitian
untuk menerapkan keamanan file menggunakan Algoritma RSA. Aplikasi ini mempunyai dua teknik
pembacaan yaitu teknik enkripsi (mengubah file asli menjadi file yang tidak dapat dibaca) dan dekripsi
(mengubah file yang tidak dapat dibaca menjadi file asli). Aplikasi ini menggunakan algoritma RSA yang
merupakan block cipher, dimana sebuah plaintext dan ciphertext merupakan integer antara 0 dan n-1.
Kata Kunci : Keamanan, Aplikasi, Teknik, RSA
44 www.ejournal.unib.ac.id
Jurnal Pseudocode, Volume III Nomor 1, Februari 2016, ISSN 2355 – 5920
digunakan secara online maupun offline. Selain jika pemakaian algoritma Kriptografi menyangkut
dapat mengamankan file, perangkat lunak ini juga jaringan komputer terutama pada arsitektur clien-
dapat memberikan tanda tangan digital (digital server [2].
signature) yang mampu memenuhi tiga aspek
2.2 Algoritma RSA
keamanan yaitu integritas data, otentikasi, dan
Dalam kriptografi, RSA adalah algoritma
nirpenyangkalan.
untuk enkripsi kunci publik (public-key
Berdasarkan latar belakang diatas penulis
encryption). Algoritma ini adalah algoritma
bermaksud mengajukan judul penelitian yang
pertama yang diketahui paling cocok untuk
berjudul “Implementasi Algoritma RSA Untuk
menandai (signing) dan untuk enkripsi
Pengamanan Data Berbentuk Teks”.
(encryption) dan salah satu penemuan besar
pertama dalam kriptografi kunci publik. RSA
II. LANDASAN TEORI
masih digunakan secara luas dalam protokol-
2.1 Kriptografi RSA
protokol perdagangan elektronik, dan dipercayai
Pada tahun 1977, Ronald L. Rivest, Adi
sangat aman karena diberikan kunci-kunci yang
Shamir, dan Leonard M. Adleman merumuskan
cukup panjang dan penerapan-penerapannya yang
algoritma praktis yang mengimplementasikan
sangat up-to-date (mutakhir) [3].
sistem kriptografi kunci publik yang disebut
Pertama-tama, plaintext dienkripsi menjadi
dengan sistem kriptografi RSA. Sepasang kunci
blok-blok, dimana setiap blok memiliki bilangan
yang dipakai pada kedua proses ini adalah kunci
biner kurang dari n untuk n suatu nilai. Dengan
publik (e,n) sebagai kunci enkripsi dan kunci
begitu jadi ukuran blok harus kurang dari atau
privat d sebagai sebagai kunci dekripsi dimana e,
sama dengan log2(n). Enkripsi dan dekripsi dari
d dan n adalah bilangan bulat positif. Algoritma
suatu blok plaintext M dan blok ciphertext C:
RSA adalah sebuah block cipher algorithm
• C = Me mod n
(algoritma yang bekerja per blok data) yang
• M = Cd mod n = (Me) d mod n = Med mod n
mengelompokkan plaintext menjadi blok-blok
Untuk mendapatkan hal di atas syarat-syarat
terlebih dahulu sebelum dilakukan enkripsi hingga
yang harus dipenuhi adalah sebagai berikut:
menjadi ciphertext [1].
1. Nilai e, d, n dapat dicari, sehingga di dapat Med
Untuk menentukan algoritma Kriptografi
= M mod n untuk setiap M < n.
yang akan digunakan dalam sistem keamanan data
2. Relatif lebih gampang untuk menghitung Me
selain pertimbangan kekuatan terhadap serangan
dan Cd untuk setiap nilai dari M < n.
Cryptanalis dan Bruteforce yang tidak kalah
3. Susah dalam praktek untuk mencari d dengan
penting adalah pertimbangan kecepatan. Pada saat
diberikan e dan n. ed = k (n) + 1
ini terdapat berbagai macam algoritma Kriptografi
simetri maupun asimetri. Jika suatu algoritma Persamaan ini menjadi :
www.ejournal.unib.ac.id 45
Jurnal Pseudocode, Volume III Nomor 1, Februari 2016, ISSN 2355 – 5920
Ringkasan dari algoritma RSA adalah sebagai September 2000. Semenjak Algoritma RSA
berikut : dipublikasikan sebagai aplikasi paten, regulasi di
Key Generator sebagian besar negara-negara lain tidak
• Pilih p,q p dan q prima, p ≠ q memungkinkan penggunaan paten. Hal ini
• Hitung n = p * q menyebabkan hasil temuan Clifford Cocks di
Algoritma RSA ditemukan oleh Ron Rivest, kebalikannya dekripsi. Informasi yang asli
Adi Shamir, dan Len Adleman pada tahun 1977 di disebut sebagai plaintext, dan bentuk yang
Massachusetts Institute of Technology (MIT) dan sudah dienkripsi disebut sebagai ciphertext.
dipublikasikan pada tahun 1978 [4]. RSA Pesan ciphertext berisi seluruh informasi dari
menggunakan dua buah bilangan bulat prima pesan plaintext, tetapi tidak dalam format
untuk mendapatkan public key dan private key yang dapat dibaca oleh manusia ataupun
yang akan digunakan dalam proses enkripsi dan komputer tanpa menggunakan mekanisme
dekripsi pesan. RSA digunakan pada aplikasi ini yang tepat untuk melakukan dekripsi [1].
46 www.ejournal.unib.ac.id
Jurnal Pseudocode, Volume III Nomor 1, Februari 2016, ISSN 2355 – 5920
Ada 2 metode keamanan data yang yang dibutuhkan untuk menunjang aktivitas
digunakan yaitu Kriptografi menggunakan berjalannya sistem dengan baik adalah :
algoritma Advanced Encryption Standard (AES) 1. Sistem Operasi Windows 7
dan Steganografi menggunakan Command/DOS. 2. Bahasa Pemrogaman Visual Basic 6
3.3 Metode Perancangan Sistem
III. METODE PENELITIAN Prosedur sistem ini berguna untuk
menunjukkan prosedur penerapan algoritma RSA
3.1 Waktu dan Tempat Penelitian
pada suatu file. Sistem dimulai dengan melakukan
Waktu Penelitian ini akan dilaksanakan
penginstalan aplikasi pada komputer yang
selama satu bulan. Tempat penelitian dan
digunakan untuk mengolah file. Untuk lebih
pengumpulan data tidak terikat karena didasarkan
jelasnya proses enkripsi dan dekripsi yang
dari pengujian.
dilakukan oleh admin terhadap sebuah file, dapat
3.1.1 Metode Pengumpulan Data
dilihat pada gambar di bawah ini.
Metode pengumpulan data digunakan
ADMIN
untuk memperoleh data yang dapat mendukung
permasalahan yang akan dibahas. Sehubungan
Admin membuat /
dengan hal ini maka digunakan metode mengolah file
3.2.2 Software
File
Spesifikasi perangkat lunak (software)
Gambar 3.2. Proses Dekripsi File
www.ejournal.unib.ac.id 47
Jurnal Pseudocode, Volume III Nomor 1, Februari 2016, ISSN 2355 – 5920
tombol Cancel akan menyebabkan batal Pada proses Dekripsi hampir Tampilan
melanjutkna ke form selanjutnya. menu Dekripsi sama dengan proses Enkripsi, telah
di Enkripsi dan selanjutnya menekan tombol
Dekripsi. Ditunjukkan pada Gambar 4.6.
Tabel 1 Form Pada Aplikasi
No Antarmuka Sub Antarmuka Hasil
1 Form Menu Form Login dan Baik
Utama Cancel
2 Form Login Form Login Baik
3 Form Pilih Folder Data Baik
Gambar 4.1 Menu Awal Enkripsi dan
4.1.1 Proses Enkripsi Dekripsi
4 Form Pilih Data Teks Baik
Pada Form Enkripsi dan Dekripsi, terdapat Enkripsi dan
tampilan Pilih Folder Data, Pilih Data Teks, Hasil Dekripsi
5 Tombol Proses Enkripsi Baik
dan Pilih Proses. Enkripsi
6 Tombol Proses Dekripsi Baik
Dekripsi
Gambar 4.4 Menu Enkripsi Data Gambar 4.7 Pesan Proses Dekripsi
48 www.ejournal.unib.ac.id
Jurnal Pseudocode, Volume III Nomor 1, Februari 2016, ISSN 2355 – 5920
www.ejournal.unib.ac.id 49