Anda di halaman 1dari 6

Jurnal Pseudocode, Volume III Nomor 1, Februari 2016, ISSN 2355 – 5920

IMPLEMENTASI ALGORITMA RSA UNTUK


PENGAMANAN DATA BERBENTUK TEKS

Pahrizal1, David Pratama2


1,2
Informatika, Fakultas Teknik, Universitas Muhammadiyah Bengkulu
Jl. Bali Po. Box, 118 Kota Bengkulu 38119 INDONESIA
(telp : 0736-22765; fax : 0736-26161)
1
fahrizal1202@gmail.com
2
d_vidpratama@gmail.com

Abstrak : Perkembangan Teknologi Informasi telah menyebabkan perubahan dan cara pandang hidup
manusia maupun suatu organisasi. Perkembangan yang sedemikian cepatnya membawa dunia memasuki
era baru yang lebih cepat dari yang pernah dibayangkan sebelumnya. Saat ini, keamanan terhadap data
yang tersimpan dalam file sudah menjadi persyaratan mutlak. Pengamanan terhadap file yang terhubung
dengan komputer sudah tidak lagi menjamin keamanan data karena kebocoran data dapat disebabkan oleh
“orang dalam” atau pihak–pihak yang langsung berhubungan dengan file tersebut. Tujuan penelitian
untuk menerapkan keamanan file menggunakan Algoritma RSA. Aplikasi ini mempunyai dua teknik
pembacaan yaitu teknik enkripsi (mengubah file asli menjadi file yang tidak dapat dibaca) dan dekripsi
(mengubah file yang tidak dapat dibaca menjadi file asli). Aplikasi ini menggunakan algoritma RSA yang
merupakan block cipher, dimana sebuah plaintext dan ciphertext merupakan integer antara 0 dan n-1.
Kata Kunci : Keamanan, Aplikasi, Teknik, RSA

Abstract: The development of information maupun suatu organisasi. Perkembangan yang


technology has changed the way of life and
sedemikian cepatnya membawa dunia memasuki
humans as well as an organization.
Developments so quickly brings the world enters era baru yang lebih cepat dari yang pernah
a new era faster than ever imagined before.
dibayangkan sebelumnya. Seperti komputer yang
Nowadays, security of data stored in the file has
become an absolute requirement. Security of files tidak hanya berfungsi sebagai alat pengolahan data
connected to the computer is no longer
saja, namun telah menjadi senjata utama dalam
guarantee the security of the data because the
data leaks can be caused by an "insider" or berkompetisi. Hal ini dikarenakan dengan adanya
parties directly associated with the file. The
komputer dapat mempermudah dan mempercepat
research objective is to implement file security
using RSA algorithm. This application has two suatu pekerjaan dalam mengakses informasi.
reading techniques that encryption techniques
Berbagai organisasi, perusahaan, atau pun
(changing the original file into a file that can not
be read) and decryption (modify files that can not pihak–pihak lain telah memanfaatkan teknologi
be read into the original file). This application
basis data untuk menyimpan dan mengelola data
uses an RSA algorithm is a block cipher, where a
plaintext and ciphertext is an integer between 0 organisasi atau perusahaannya. Untuk
and n-1.
menghindari hal itu terjadi, maka dibutuhkan
Keywords: Security, Application, Engineering,
RSA sebuah metode penyandian, ilmu sekaligus seni

I. PENDAHULUAN guna menjaga file yang disebut juga dengan


kriptografi. Salah satu perangkat lunak kriptografi
Teknologi Informasi telah menyebabkan
adalah Pretty Good Privacy (PGP) yang juga bisa
perubahan dan cara pandang hidup manusia

44 www.ejournal.unib.ac.id
Jurnal Pseudocode, Volume III Nomor 1, Februari 2016, ISSN 2355 – 5920

digunakan secara online maupun offline. Selain jika pemakaian algoritma Kriptografi menyangkut
dapat mengamankan file, perangkat lunak ini juga jaringan komputer terutama pada arsitektur clien-
dapat memberikan tanda tangan digital (digital server [2].
signature) yang mampu memenuhi tiga aspek
2.2 Algoritma RSA
keamanan yaitu integritas data, otentikasi, dan
Dalam kriptografi, RSA adalah algoritma
nirpenyangkalan.
untuk enkripsi kunci publik (public-key
Berdasarkan latar belakang diatas penulis
encryption). Algoritma ini adalah algoritma
bermaksud mengajukan judul penelitian yang
pertama yang diketahui paling cocok untuk
berjudul “Implementasi Algoritma RSA Untuk
menandai (signing) dan untuk enkripsi
Pengamanan Data Berbentuk Teks”.
(encryption) dan salah satu penemuan besar
pertama dalam kriptografi kunci publik. RSA
II. LANDASAN TEORI
masih digunakan secara luas dalam protokol-
2.1 Kriptografi RSA
protokol perdagangan elektronik, dan dipercayai
Pada tahun 1977, Ronald L. Rivest, Adi
sangat aman karena diberikan kunci-kunci yang
Shamir, dan Leonard M. Adleman merumuskan
cukup panjang dan penerapan-penerapannya yang
algoritma praktis yang mengimplementasikan
sangat up-to-date (mutakhir) [3].
sistem kriptografi kunci publik yang disebut
Pertama-tama, plaintext dienkripsi menjadi
dengan sistem kriptografi RSA. Sepasang kunci
blok-blok, dimana setiap blok memiliki bilangan
yang dipakai pada kedua proses ini adalah kunci
biner kurang dari n untuk n suatu nilai. Dengan
publik (e,n) sebagai kunci enkripsi dan kunci
begitu jadi ukuran blok harus kurang dari atau
privat d sebagai sebagai kunci dekripsi dimana e,
sama dengan log2(n). Enkripsi dan dekripsi dari
d dan n adalah bilangan bulat positif. Algoritma
suatu blok plaintext M dan blok ciphertext C:
RSA adalah sebuah block cipher algorithm
• C = Me mod n
(algoritma yang bekerja per blok data) yang
• M = Cd mod n = (Me) d mod n = Med mod n
mengelompokkan plaintext menjadi blok-blok
Untuk mendapatkan hal di atas syarat-syarat
terlebih dahulu sebelum dilakukan enkripsi hingga
yang harus dipenuhi adalah sebagai berikut:
menjadi ciphertext [1].
1. Nilai e, d, n dapat dicari, sehingga di dapat Med
Untuk menentukan algoritma Kriptografi
= M mod n untuk setiap M < n.
yang akan digunakan dalam sistem keamanan data
2. Relatif lebih gampang untuk menghitung Me
selain pertimbangan kekuatan terhadap serangan
dan Cd untuk setiap nilai dari M < n.
Cryptanalis dan Bruteforce yang tidak kalah
3. Susah dalam praktek untuk mencari d dengan
penting adalah pertimbangan kecepatan. Pada saat
diberikan e dan n. ed = k (n) + 1
ini terdapat berbagai macam algoritma Kriptografi
simetri maupun asimetri. Jika suatu algoritma Persamaan ini menjadi :

Kriptografi dipercaya kuat namun diketahui lamba • ed = 1 mod n)


dalam proses penyandiannya maka tidak akan
dijadikan pilihan oleh pengguna. Pertimbangan • d=
kecepatan ini akan menjadi lebih diutamakan lagi

www.ejournal.unib.ac.id 45
Jurnal Pseudocode, Volume III Nomor 1, Februari 2016, ISSN 2355 – 5920

Ringkasan dari algoritma RSA adalah sebagai September 2000. Semenjak Algoritma RSA
berikut : dipublikasikan sebagai aplikasi paten, regulasi di
Key Generator sebagian besar negara-negara lain tidak
• Pilih p,q p dan q prima, p ≠ q memungkinkan penggunaan paten. Hal ini
• Hitung n = p * q menyebabkan hasil temuan Clifford Cocks di

• Hitung (n) = (p – 1)(q – 1) kenal secara umum, paten di Amerika Serikat


tidak dapat mematenkannya [5].
• Pilih integer e ( (n),e) = 1; 1 < e <
2.4 Keamanan
• Hitung d d=
a. Masalah Kemanan

• Public-key KU = {e,n} Masalah keamanan merupakan salah


satu aspek penting dari sebuah sistem
• Private-key KR = {d,n}
informasi. Salah satu hal penting dalam
Enkripsi : komunikasi menggunakan komputer dan
• Plaintext M < n dalam jaringan komputer untuk menjamin
• e
Ciphertext C = M (mod n) keamanan pesan, data atau pun informasi
Dekripsi adalah enkripsi. Enkripsi dapat diartikan
• Ciphertext C sebagai sebuah proses yang dilakukan untuk

• Plaintext M = Cd (mod n) mengubah pesan asli menjadi pesan yang


tersandikan. Sebuah cipher adalah sebuah

2.3 Algoritma RSA algoritma untuk menampilkan enkripsi dan

Algoritma RSA ditemukan oleh Ron Rivest, kebalikannya dekripsi. Informasi yang asli

Adi Shamir, dan Len Adleman pada tahun 1977 di disebut sebagai plaintext, dan bentuk yang

Massachusetts Institute of Technology (MIT) dan sudah dienkripsi disebut sebagai ciphertext.

dipublikasikan pada tahun 1978 [4]. RSA Pesan ciphertext berisi seluruh informasi dari

menggunakan dua buah bilangan bulat prima pesan plaintext, tetapi tidak dalam format

untuk mendapatkan public key dan private key yang dapat dibaca oleh manusia ataupun

yang akan digunakan dalam proses enkripsi dan komputer tanpa menggunakan mekanisme

dekripsi pesan. RSA digunakan pada aplikasi ini yang tepat untuk melakukan dekripsi [1].

untuk mengenkripsi pesan rahasia yang berupa file


b. Aspek-Aspek Keamanan
agar keamanan dari pesan rahasia tadi semakin
Keamanan data dan informasi memiliki
kuat. Proses dari enkripsi dilakukan sebelum file
beberapa aspek penting, antara lain :
rahasia disembunyikan pada arsip ZIP [5].
1. Authentification
Penemuan Clifford Cocks tidak terungkap
2. Integrity
hingga tahun 1997 dikarenan alasan top-secret
3. Non-repudiation
classification. Algoritma tersebut dipatenkan oleh
4. Authority
Massachusetts Institute of Technology pada tahun
5. Confidentiality
1983 di Amerika Serikat sebagai U. S. Patent
6. Availability
4405829. Paten tersebut berlaku hingga 21

46 www.ejournal.unib.ac.id
Jurnal Pseudocode, Volume III Nomor 1, Februari 2016, ISSN 2355 – 5920

Ada 2 metode keamanan data yang yang dibutuhkan untuk menunjang aktivitas
digunakan yaitu Kriptografi menggunakan berjalannya sistem dengan baik adalah :
algoritma Advanced Encryption Standard (AES) 1. Sistem Operasi Windows 7
dan Steganografi menggunakan Command/DOS. 2. Bahasa Pemrogaman Visual Basic 6
3.3 Metode Perancangan Sistem
III. METODE PENELITIAN Prosedur sistem ini berguna untuk
menunjukkan prosedur penerapan algoritma RSA
3.1 Waktu dan Tempat Penelitian
pada suatu file. Sistem dimulai dengan melakukan
Waktu Penelitian ini akan dilaksanakan
penginstalan aplikasi pada komputer yang
selama satu bulan. Tempat penelitian dan
digunakan untuk mengolah file. Untuk lebih
pengumpulan data tidak terikat karena didasarkan
jelasnya proses enkripsi dan dekripsi yang
dari pengujian.
dilakukan oleh admin terhadap sebuah file, dapat
3.1.1 Metode Pengumpulan Data
dilihat pada gambar di bawah ini.
Metode pengumpulan data digunakan
ADMIN
untuk memperoleh data yang dapat mendukung
permasalahan yang akan dibahas. Sehubungan
Admin membuat /
dengan hal ini maka digunakan metode mengolah file

pengumpulan data yang meliputi :


a. Studi Pustaka
File
Pada metode ini, sebagai tahap awal penulis
mencari data.
b. Pengujian Lab Admin melakukan Proses Enkripsi dan
Tanda Tangan Digital Menggunakan
Pada metode ini, penulis melakukan Kunci Publik

pembuatan aplikasi dengan menggunakan


bahasa pemrogaman visual basic, setelah File Yang telah
dienkripsi
aplikasi berjalan selanjutnya melakukan tahap
uji coba langsung terhdap data yang akan di
Gambar 3.1. Proses Enkripsi File
enkripsi dan dekripsi.
ADMIN
3. 2 Hardware dan Software
3.2.1 Hardware Admin Melakukan Proses Dekripsi
Adapun hardware yang digunakan yaitu terhadap file yang telah dienkripsi
menggunakan kunci private
dengan spesifikasi sebagai berikut :
1. Laptop Intel Core i3 File yang telah
dienkripsi
2. RAM 2 GB
3. Hardisk 500 GB Hasil FIle yang telah
diDekripsi oleh Admin
4. Monitor 14 inchi LCD

3.2.2 Software
File
Spesifikasi perangkat lunak (software)
Gambar 3.2. Proses Dekripsi File

www.ejournal.unib.ac.id 47
Jurnal Pseudocode, Volume III Nomor 1, Februari 2016, ISSN 2355 – 5920

IV. HASIL DAN PEMBAHASAN Setelah Data ditemukan, maka tombol


Enkripsi ditekan akan memberikan pemberitahuan
Setelah proses perancangan, maka tahap
nama kunci dari data tersebut seperti pada Gambar
selanjutnya adalah tahap implementasi yang
4.5.
dibuat ke dalam bentuk suatu perangkat lunak.
Bab ini akan menjelaskan implementasi dari
rancangan pada bab sebelumnya.
4.1 Menu Awal
Tampilan dari Menu Awal terdiri dari Dua Gambar 4.5 Pesan Proses Enkripsi

tombol yaitu tombol Login dan Cancel. Tombol


Login akan menampilkan Form Login. Sedangkan 4.1.2 Proses Dekripsi

tombol Cancel akan menyebabkan batal Pada proses Dekripsi hampir Tampilan

melanjutkna ke form selanjutnya. menu Dekripsi sama dengan proses Enkripsi, telah
di Enkripsi dan selanjutnya menekan tombol
Dekripsi. Ditunjukkan pada Gambar 4.6.
Tabel 1 Form Pada Aplikasi
No Antarmuka Sub Antarmuka Hasil
1 Form Menu Form Login dan Baik
Utama Cancel
2 Form Login Form Login Baik
3 Form Pilih Folder Data Baik
Gambar 4.1 Menu Awal Enkripsi dan
4.1.1 Proses Enkripsi Dekripsi
4 Form Pilih Data Teks Baik
Pada Form Enkripsi dan Dekripsi, terdapat Enkripsi dan
tampilan Pilih Folder Data, Pilih Data Teks, Hasil Dekripsi
5 Tombol Proses Enkripsi Baik
dan Pilih Proses. Enkripsi
6 Tombol Proses Dekripsi Baik
Dekripsi

Gambar 4.3 Menu Enkripsi dan Dekripsi


Selanjutnya akan tampil menu enkripsi
Gambar 4.6 Proses Dekripsi Data
dan dekripsi data atau file :
Selanjutnya akan tampil pesan bahwa Data Sudah
di Dekripsi.

Gambar 4.4 Menu Enkripsi Data Gambar 4.7 Pesan Proses Dekripsi

48 www.ejournal.unib.ac.id
Jurnal Pseudocode, Volume III Nomor 1, Februari 2016, ISSN 2355 – 5920

4.2 Pengujian Sistem diterapkan aplikasi pengamanan akan memiliki


Pengujian adalah proses pemeriksaan atau empat aspek keamanan, yaitu kerahasiaan,
evaluasi sistem atau komponen sistem secara integritas data, otentikasi, dan nir-
manual atau otomatis untuk memverifikasi apakah penyangkalan.
sistem memenuhi kebutuhan-kebutuhan yang 5.2. Saran
dispesifikasikan atau mengidentifikasi perbedaan- Berdasarkan penelitian yang dilakukan
perbedaan antara hasil yang diharapkan dengan maka penulis menyarankan untuk memperhatikan
hasil yang terjadi. keamanan file. Karena bisa saja sewaktu-waktu
Pengujian yang akan dilakukan pada aplikasi file tersebut dimanipulasi oleh pihak yang tidak
ini adalah pengujian integrasi, pengujian berwenang. Penulis menyarankan untuk
antarmuka dan pengujian kehandalan dengan menerapkan aplikasi pengamaman.
menggunakan metode black box testing.
4.2.1 Pengujian Form Interface REFERENSI
Pengujian form interface merupakan [1] Andi Riski Alvianto dan Darmaji. Pengaman
Pengiriman Pesan Via SMS dengan Algoritma RSA
pengujian terhadap sistem atau subsistem lengkap
Berbasis Android. Surabaya. 2015.
dengan komponen-komponen penyusunnya yang
[2] Megah Mulya. Perbandingan Kecepatan Algoritma
terintegrasi. Metode yang digunakan pada Kriptografi Asimetri. Palembang. 2013.
pengujian ini adalah black box. Dengan black box, [3] Zainal Arifin. Studi Kasus Penggunaan Algoritma RSA
Sebagai Algoritma Kriptografi yang Aman. Samarinda.
pengujian hanya dilakukan pada representasi
2009.
sistem yang terlihat tanpa perlu mengetahui
[4] Fresly Nandar Pabokory, Indah Fitri Astuti, Awang
bagaimana cara kerja sistem tersebut. Harsa Kridalaksana. Implementasi Kriptografi
Pengamanan Data pada Pesan Teks, Isi File Dokumen,
dan File Dokumen Menggunakan Algoritma Advanced
V. KESIMPULAN DAN SARAN
Encryption Standard. Samarinda. 2015.
5.1 Kesimpulan [5] Arya Reza Nugraha dan Ary Mazharuddin S,
Penyembunyian Pesan Rahasia yang Terenkripsi
Berdasarkan hasil dari pembahasan di atas,
Menggunakan Algoritma RSA pada Media Kompresi.
maka dapat disimpulkan bahwa :
Surabaya. 2013.

1. Aplikasi pengamanan data menggunakan


algoritma RSA mempunyai dua teknik
pembacaan yaitu teknik enkripsi (mengubah
file asli menjadi file yang tidak dapat dibaca)
dan teknik dekripsi (mengubah file yang tidak
dapat dibaca menjadi file asli).
2. Aplikasi pengamanan mempunyai kalimat
sandi / passphare yang harus diingat dan
bersifat sensitif, maksudnya huruf besar dan
kecil dibedakan,agar passphare sulit ditebak
oleh siapapun.
3. Setelah melakukan uji coba, file yang telah

www.ejournal.unib.ac.id 49

Anda mungkin juga menyukai