Anda di halaman 1dari 10

SEMINAR

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER


(STMIK) HORIZON KARAWANG

Nama : Agus Priyanto

NPM : 43E57006185003

Program Studi : Informatika


: Sistem Keamanan Data Admin Warehouse
Judul Menggunakan kriptografi Metode Rail Fence
Cipher Dan Substitusi
Dosen Seminar : 1. Supriyadi, S.T., M.Kom.
2. Arif Budimansyah P., M.Kom
Hari / Tanggal : Jumat / 10 Juni 2022

Waktu : Pukul 15:00 – 16:00 WIB

Tempat : Zoom Meeting

Karawang, 08 Juni 2022

Menyetujui
Komisi Pembimbing

Dosen Pembimbing 1 Dosen Pembimbing 2

Supriyadi, S.T., M.Kom Arif Budimansyah P., M.Kom


NIDN. 0020068001 NIDN. 0419097002
SISTEM KEAMANAN DATA ADMIN WAREHOUSE
MENGGUNAKAN KRIPTOGRAFI METODE RAIL FENCE
CIPHER DAN SUBTITUSI
1
Agus priyanto, 2Supriyadi, 3Arif Budimansyah Purba
Informatika, STMIK Horizon Karawang, Jl. Pangkal Perjuangan Km 1 (By Pass), Karawang, 41316,
Indonesia
agus.priyanto.stmik@krw.horizon.ac.id
supriyadi.krw@horizon.ac.id
arif.purba.krw@horizon.ac.id

Abstrak
Pemanfaatan kriptografi pada sebuah database penting untuk dilakukan, salah satunya pada database
admin warehouse yang memerlukan keamanan dalam pengelolaannya. Karena apabila data tersebut tidak
diamankan maka akan mudah terbaca oleh siapapun, dan hal tersebut akan sangat berbahaya apabila data
sampai disalah gunakan. Apabila data tersebut disalah gunakan akibatnya akan berpengaruh terhadap
kualitas yang diterima masyarakat dan kuantitas untuk produk yang terdata dalam database. Dalam
penelitian yang digunakan untuk mengenkripsi database menggunakan kombinasi kriptografi rail fence
cipher dan substitusi. Dilakukannya enkripsi pada sample data jumlah barang (Qty) pada salah satu
produk yaitu 8.39, maka hasil enkripsinya adalah =83> . Penggunaan kombinasi tersebut menghasilkan
enkripsi yang lebih kuat dibandingkan dengan hanya menggunakan satu algoritme. Kemudian penelitian
ini di implementasikan menggunakan System Development Life Cycle (SDLC) Spiral dan sistem berbasis
web.

Kata Kunci : kriptografi, database, rail fence cipher, substitusi, SDLC Spiral.

Abstract
The use of cryptography in a database is important to do, one of which is in the warehouse admin
database that requires security in its management. Because if the data is not secured it will be easily read
by anyone, and it will be very dangerous if the data is misused. If the data is misused, the result will affect
the quality received by the community and the quantity for the products recorded in the database. In
research it is used to encrypt databases using a combination of rail fence cipher cryptography and
substitution. Encryption is done on the sample data of the number of goods (Qty) on one of the products is
8.39, then the encryption result is = 83>. The use of such combinations results in stronger encryption
compared to using only one algorithm. Then this research was implemented using Spiral's System
Development Life Cycle (SDLC) and web-based systems.

Keywords: cryptography, database, rail fence cipher, substitution, SDLC Spiral.

1. Pendahuluan
Database merupakan berkas yang management system (DBMS). Sebuah DBMS
terorganisasi atau record yang saling terhubung. adalah komponen perangkat lunak sistem yang
Record merupakan kumpulan data-data atau field umumnya di-install secara terpisah dari komponen
yang terdapat pada baris setiap kolom. Field yaitu perangkat lunak lainnya [2]. Pada database
kolom-kolom yang disediakan untuk mengisikan terdapat beberapa akses user, sehingga beberapa
data [1]. Database merupakan kumpulan dari satu user dapat mengelola database sesuai hak akses
atau lebih data yang berbentuk tabel dan saling yang diberikan.
berhubungan satu sama lain yang menjadi dasar Pemanfaatan database di dalam
atau sumber informasi. Pada umumnya database pengeloalaan data admin warehouse merupakan
mendeskripsikan tentang aktivitas suatu tabel yang hal yang umum dilakukan. Akan tetapi data admin
saling berhubungan. Database menjadi bagian warehouse yang tersimpan di dalam database akan
yang penting dalam suatu sistem informasi mudah terbaca karena belum adanya enkripsi
sehingga menjadi hal yang sangat penting juga database. Perlu diketahui database juga memiliki
untuk dijaga keamanan data yang ada di dalamnya. fitur password dan hak akses untuk user, namun
Database dikelola dan dikendalikan oleh database hal tersebut memiliki kelemahan tersendiri,

1
password pada database hanya melindungi bagian mendapatkan informasi server maupun akses ke
depan saja atau hanya untuk mencegah seseorang dalam basis data [7].
masuk ke dalam database tersebut, sehingga Bedasarkan permasalahan tersebut maka
record yang ada pada database dalam keadaan diperlukan aplikasi data Admin Warehouse yang
sebenarnya. Apabila database tersebut dibaca oleh dapat menyandikan data yang tersimpan di dalam
pihak yang tidak bertanggung jawab maka ada database. Aplikasi yang akan dibangun penulis
kemungkinan data tersebut disalahgunakan. Data menggunakan kombinasi dua algoritme yang
yang tersimpan dalam database akan lebih aman berbeda yaitu algoritme Rail Fence Cipher (RFC)
jika menerapkan teknik enkripsi atau kriptografi. dan Substitusi sehingga dapat menghasilkan
Beberapa penelitian telah dilakukan untuk keamanan data yang lebih maksimal. Rail Fence
mengamankan database dengan menggunakan Cipher (RFC) adalah algoritme klasik model
teknik kriptografi, diantara algoritme tersebut yaitu algoritme transposisi, algoritme ini hampir mirip
teknik kriptografi dengan menggunakan caesar sistem kerjanya dengan Zig-zag Cipher [8].
cipher [3], vigenere cipher [4], Rail Fence Cipher Algoritme substitusi yaitu mengganti setiap huruf
(RFC) [3], Rivest Shamir Adleman (RSA) [5]. atau kelompok huruf dengan sebuah huruf atau
Kemudian pada metode subtitusi dapat kelompok huruf yang lain. Untuk pengembangan
mempersulit proses kriptanalisis [6]. Pada dasarnya sistem dalam penelitian ini menggunakan System
penelitian tersebut dilakukan dengan mengenkripsi Development Life Cycle (SDLC) Spiral [2].
data yang akan disimpan di dalam database Penelitian ini juga menggunakan model Object
menjadi data acak sehingga pada saat sistem Oriented Analysis (OOA) [2]. Dari latar belakang
diretas dengan Structure Query Language (SQL) di atas maka penulis mengambil penelitian dengan
Injection maka data tidak dapat dipahami. Data judul “Sistem Keamanan Data Admin Warehouse
akan didekripsi kembali jika data tersebut Menggunakan Kriptografi Rail Fence Cipher dan
dibutuhkan. Metode SQL injection digunakan Subtitusi” agar data-data yang ter-record dapat
untuk memasukan perintah atau kode khusus SQL terjaga keamanan dan kerahasiaannya.
sebagai masukkan pada suatu website untuk
Tabel 2. Kebutuhan Perangkat Lunak (Software)
2. Metode Penelitian No. Perangkat Fungsi
Lunak
2.1 Bahan Penelitian 1. Ubuntu 21.10 Sistem operasi yang digunakan
Bahan penelitian yang diambil dari studi LTS 64 bit dalam penelitian ini.
literatur berupa buku, ebook dan jurnal-jurnal
penelitian yang mendukung tentang kriptografi, 2. LibreOffice Sebagai media dalam
algoritme rail fence cipher, substitusi dan pembuatan proposal dan
pemrograman web. laporan penelitian.
2.2 Alat Penelititan
Berikut kebutuhan hardware dan software 3. draw.io Sebagai media dalam
pembuatan diagram.
yang digunakan dalam penelitian ini.
1. Kebutuhan Perangkat Keras (Hardware) 4. Visual Studio Sebagai media dalam
Kebutuhan perangkat keras (hardware) dalam Code pembuatan aplikasi.
penelitian ini yaitu sebagai berikut :
5. Phpmyadmin Sebagai software yang
Tabel 2. Kebutuhan Perangkat Keras (Hardeware) berfungsi mengelola MySQL
No. Perangkat Spesifikasi dan Fungsi yang ada pada wabsite.
Keras
1. Laptop Perangkat komputer yang memiliki 6. PHP Sebagai bahasa pemrograman
spesifikasi Processor CPU @ yang digunakan dalam
2.20GHz× 4 dengan media membangun aplikasi.
penyimpanan 320,1 GB dan RAM
sebesar 8 GB. 7. MySQL Sebagai pengelola database
pada aplikasi yang dibangun.
2. Printer Alat yang digunakan untuk mencetak
informasi berupa teks maupun 8. Apache Sebagai web server yang
gambar yang terdapat pada layar digunakan dalam pembuatan
monitor ke aplikasi.
dalam bentuk kertas.
9. Web Browser Sebagai media untuk pratinjau
dan uji coba aplikasi yang
dibangun.
2. Kebutuhan Perangkat Lunak (Software)
Kebutuhan software dalam penelitian ini yaitu
sebagai berikut :
2.3 SDLC Spiral
SDLC Spiral adalah suatu pendekatan adaptif
SDLC dengan cara mengulang suatu siklus melalui
kegiatan pengembangan proyek hingga proyek
tersebut selesai [2].

2
Perancangan
Design
Secara
Keseluruhan

2. Analysis and Design


Tahapan ini terdiri dari analysis phase dan design
phase seperti berikut ini :
1. Analysis Phase
Tahapan analysis phase dilakukan untuk
mengetahui dan menentukan masalah yang
sedang dihadapi oleh sistem untuk dijadikan
perbandingan dalam merancang sistem yang
baru.
Pada tahapan ini terdapat dua analisis antara
lain :
Gambar 2.1 SDLC Spiral [2] a. Analisis Teori
A. Plan First Iteration Tahapan analisis digambarkan dengan skema
Tahapan ini diawali dengan melakukan kriptografi sebagai berikut :
perencanaan mengenai sistem keamanan data
yang akan dibuat, kemudian pengambilan data-
data yang dibutuhkan untuk membangun sistem
tersebut. Pada tahapan ini, terdapat beberapa
aktivitas yang harus dilakukan. Aktivitas tersebut
antara lain :
Tabel 2.3 Plan First Iteration
No. Tahapan Deskripsi
1. Studi Beberapa aspek yang
Kelayakan diperhatikan untuk memastikan
bahwa proyek layak dilakukan
yaitu :
1) Manfaat yang diperoleh dari Gambar 2.2 Skema Kriptografi
proyek baru;
2) Organisasi dilakukan untuk Pada gambar 3.2 menunjukan plaintext
menentukan apakah sistem. dienkripsi terlebih dahulu menggunakan
Dapat membantu dalam kriptografi RFC, kemudian setelah sistem
kegiatan organisasi; menghasilkan ciphertext kemudian akan
3) Teknis berkaitan dengan dienkripsi dengan algoritme substitusi, dan
teknologi yang diterapkan menghasilkan ciphertext RFC+substitusi.
pada sistem yang baru; Selanjutnya adalah proses dekripsi, proses
4) Sumber daya manusia dalam dekripsi dilakukan dengan mendekrip dengan
organisasi yang mampu subtitusi terlebih dahulu, kemudian apabila
mengoperasikan sistem yang data berhasil didekripsi, selanjutnya sistem
baru;
akan mendekrip kembali dengan RFC,
5) Jadwal penelitian.
apabila proses dekripsi telah selesai, maka
2. Survey Pada tahap ini, yaitu kebutuhan sistem akan menampilkan plaintext atau
Kebutuhan seorang system analyst dalam huruf asli.
melakukan an alisis dan b. Analisis Sistem
perancangan terhadap sistem Analisis sistem menggunakan Object
yaitu, flowchart, use case Oriented Analysis (OOA) yaitu :
description and actor scenario 1. System Activities (Actor Description and
dan use case diagram, class Usecase Description,Usecase Diagram,
definition and, class relation,
Scenario Usecase);
squence diagram, activity
diagram. Selain itu membuat 2. Class Diagram (Class Definition, Class
desain basis data, desain proses Relation);
dan desain. 3. Object Interaction (Sequence Diagram);
4. Object Behavior (Activity Diagram).
Dari analysis phase digunakan untuk acuan
3. Membuat Pada tahap ini kami melakukan pembuatan aplikasi kriptografi. Analisis
Alternatif aktivitas yaitu membangun sistem menggunakan OOA sehingga dari
sistem yang baru.
analisis sistem tersebut akan digunakan untuk
4. Implementasi Memilih jenis pemodelan dan
acuan pada design phase.
Memilih implementasi yang akan
Strategi digunakan dalam sistem. 2. Design Phase

3
Dalam tahapan ini menyangkut tentang sistem berbasis web, yang dapat diakses
perancangan basis data, perancangan melalui PC/Laptop sehingga mempermudah
tampilan interface dan perancangan prosedur. dalam pengerjaan.
Pada tahapan ini, terdapat beberapa aktivitas f. Sumber daya manusia dalam organisasi
yang harus dilakukan. Aktivitas tersebut mampu mengoperasikan sistem operasi
antara lain : yang baru.
1. Desain Basis Data (Database) g. Sistem dioperasikan oleh supervisor
a. Kamus data; sebagai admin, admin warehouse sebagai
b. Rancangan tabel; pengguna yang memiliki akses untuk
c. Relasi antar tabel. melihat data.
2. Desain Proses (Algoritme Pemrosesan h. Pembuatan Jadwal
Data) i. Pembuatan jadwal menggunakan gantt
3. Desain Antar Muka chart, sebagaimana telah dijelaskan pada
C. Construct First Prototype gambar 1.6.
Dalam tahapan ini menyangkut perancangan 2. Survey Kebutuhan High-Level User
program, tools yang dibutuhkan untuk Aktivitas ini dilakukan dengan menganalisis
membangun program tersebut, serta bagaimana dan merancang sistem yaitu dengan flowchart
program itu berjalan. Pada tahapan ini, terdapat pada gambar 4.1, use case description and
beberapa aktivitas yang harus dilakukan. actor, scenario dan use case diagram pada
Aktivitas tersebut antara lain : gambar 4.2, class definition and class relation,
1. Spesifikasi kebutuhan implementasi sistem squence diagram, activity diagram. Selain itu
2. Instalasi perangkat keras dan perangkat membuat desain basis data, desain proses dan
lunak desain antar muka.
3. Pengujian terhadap prototype 2. Membuat Alternatif
4. Pelatihan prosedural penggunaan sistem 3. Aktivitas yang dilakukan untuk pembangunan
D. Test and Integrated sistem ini adalah menentukan desain interface,
Pada tahapan ini program diintegrasikan ke desain input dan output. Memilih Strategi
dalam sistem kemudian dilakukan uji coba Perencanaan Desain Implementasi Secara
untuk menentukan kesalahan dan segala Keseluruhan Perancangan sistem
kemungkinan yang akan menimbulkan menggunakan pemodelan Object Oriented
kesalahan sesuai dengan spesifikasi software Approach (OOA) metode SDLC Spiral, dan
yang telah ditentukan. Test yang dilakukan program dibangun menggunakan HTML, PHP,
untuk menguji apakah program atau sistem MYSQL dan JavaScript.
sudah berjalan sesuai dengan perencanaan. B. Hasil Analysis and Design
Sistem ini diuji oleh whitebox dan blacxbox. 1) Analisis Teori
Pada analisis kriptografi data asli (plaintext)
3. Hasil dan Pembahasan akan di enkripsi menjadi data tersandi (ciphertext).
Berikut ini merupakan hasil dan pembahasan Sebagai contoh, terdapat sebuah penginputan
pada penelitian : barang yang qty (jumlah barang) terhadap salah
satu produk , dengan qty (jumlah barang) yaitu
A.Hasil Plan First Iteration 9.78, hasil penginputan barang inilah yang
Hasil dari tahapan plan first iteration: nantinya akan dienkripsi menjadi ciphertext.
1. Studi Kelayakan Berikut detail perhitungannya :
a. Manfaat yang diperoleh Diberikan sebuah plaintext hasil penginputan
b. Manfaat yang diperoleh adalah data hasil barang yaitu 9.78, dengan contoh kunci rail fence
admin warehouse dapat terjaga keamanan cipher yaitu 2 dan kunci untuk subtitusi adalah 2.
dan kerahasiaannya, sehingga dapat 1. Enkripsi Rail Fence Cipher
mencegah kebocoran data, dan data tidak Pada algoritme rail fence, plaintext akan diubah
mudah dibaca karena data diubah menjadi posisinya dengan urutan zig-zag sesuai dengan
ciphertext. kunci (jumlah baris), plaintext ditulis dengan
c. Organisasi dilakukan untuk menentukan urutan kolom dan dibaca sebagai urutan baris,
apakah sistem dapat membantu dalam kolom yang diberi warna merupakan tata letak
kegiatan organisasi . untuk penempatan plaintex-nya, berikut
Sistem ini membantu kegiatan penyimpanan perhitungannya :
data pada database yaitu berupa data input
maupun output barang , data-data tersebut
diamankan dengan teknik enkripsi sehingga
tidak mudah terbaca oleh pihak lain.
d. Teknis berkaitan dengan teknologi yang di
terapkan dengan sistem yang baru.
e. Teknis yang dilakukan yaitu membuat

4
= 57 mod 128
= 57
Hasilnya adalah 57, kemudian dikonversi ke
dalam desimal ASCII 128 bit yaitu menjadi angka
9. Berikut detail hasil dekripsinya yang berbentuk
tabel :
Tabel 4.Dekripsi Substitusi
Gambar 3. Hasil Enkripsi RFC
C-2 Desimal dalam (Pi - Ki) P-2
ASCII 128 bit mod 128
Hasilnya yaitu dibaca secara horizontal, yaitu pada
baris pertama menghasilkan 9 dan 7, pada baris ; 59 57 9
kedua menghasilkan titik (.) dan 8, kemudian 9 57 55 7
disatukan antara hasil baris kesatu dan kedua 0 48 46 .
menjadi 97.8. Lalu hasil ciphertext tersebut : 58 56 8
dienkripsi kembali dengan menggunakan Hasil dari dekripsi subtitusi adalah 97.8.
Kemudian di dekripsi kembali dengan rail fence
substitusi.
cipher.
2. Enkripsi Substitusi
4. Dekripsi Rail Fence Cipher
Setelah tahapan enkripsi menggunakan Langkah mendekripsi RFC yaitu dibuat tabel 4
algoritme rail fence cipher selesai, dilanjutkan kolom dengan 2 baris. Kolom sebagai jumlah
dengan proses kedua yaitu enkripsi menggunakan karakter dari plaintext dan baris sebagai jumlah
algoritme substitusi. kunci yaitu 2.
Keterangan :
C-1 : sebagai hasil ciphertext dari
RFC
C-2 : sebagai hasil ciphertext dari
substitusi
Rumus untuk Enkripsi Substitusi : Gambar 4. langkah 1 dekripsi RFC
Ci = (Pi + K) mod 128 Kemudian ditambahkan penanda dengan mengikuti
aturan enkripsi rail fence yaitu karakter diisi secara
Pada baris pertama yaitu ciphertext ke-1 adalah zig-zag untuk mengetahui pemenggalan karakter.
angka 9. Langkah pertama yaitu, angka 9
dikonversi ke dalam tabel desimal ASCII 128 bit
adalah 57.
Ci = (Pi + K) mod 128
C-2 = (57+ 2) mod 128
= 59 mod 128
= 59
Hasilnya adalah 59, kemudian dikonversi ke dalam
desimal ASCII 128 bit yaitu menjadi karakter titik Gambar 4. Langkah 2 Dekripsi RFC
koma (;), untuk ciphertext selanjutnya langkah- Baris 1 = 2 karakter
langkah mengerjakanya sama. Berikut detail hasil Baris 2 = 2 karakter
enkripsinya berbentuk tabel : Kemudian ciphertext diisikan ke dalam kolom-
Tabel 3. Enkripsi Substitusi kolom kosong tersebut secara zig-zag yang telah
C-1 Desimal dalam (Pi + Ki) C-2 diberi warna, yaitu pada baris ke-1 berisikan angka
ASCII 128 bit mod 128 9 dan 7, dan pada baris ke-2 berisikan titik (.) dan 8.
9 57 59 ;
7 55 57 9
. 46 48 0
Gambar 4. Langkah 3 Dekripsi RFC
8 56 58 : Kemudian pada hasil dekripsi ciphertext tersebut
Hasil enkripsi substitusi adalah ;90: ini yang akan dibaca secara zig-zag sehingga menghasilkan 97.8.
terakhir menjadi hasil ciphertext yang akan 2) Analisis Sistem
muncul di databases. Kemudian didekripsi
a. Usecase Diagram
kembali dengan subtitusi untuk mengetahui
Usecase diagram digunakan untuk menggambarkan
plaintext aslinya kembali.
behavior sistem yang akan dibuat.
3. Dekripsi Substitusi
Pada baris pertama yaitu ciphertext ke-2
adalah angka karakter sama dengan (;). Langkah
pertama yaitu, karakter sama dengan (;) dikonversi
ke dalam desimal ASCII 128 bit adalah 59.

Pi = (Ci - K) mod 128


P = (59 - 2) mod 128
-2

5
Gambar 4. Usecase Diagram
b. Class Diagram
Class diagram merupakan database pada
sebuah sistem.

Gambar 5.Class Diagram

c. Squence Diagram
Sequence diagram digunakan untuk
menggambarkan perilaku pada sebuah skenario
dan mendeskripsikan bagaimana entitas dan sistem
berinteraksi.

6
Penginstalan aplikasi pada PC/Laptop yang
berada di PT Advantis akaza Indonesia yang
nantinya akan digunakan sebagai server
jaringan, dan PC/Laptop staf sebagai client
jaringan.
3. Pengujian Terhadap Prototype
Pengujian dilakukan secara langsung dengan
mempraktikan kerja aplikasi yang di bangun di
PC/Laptop PT Advantis akaza Indonesia.
4. Pelatihan Prosedural Penggunaan Sistem
Dilakukannya pelatihan kepada admin
(Supervisor) dan user (Staf) bagaimana cara

Gambar 6. Squence Diagram Login


d. Activity Diagram
Activity diagram merupakan rancangan aliran
aktivitas atau aliran kerja dalam sebuah sistem
yang akan dijalankan.

menggunakan sistem ini.


D.Hasil Test and Integrated
a. Desain Antar Muka

Gambar 8. Desain Antar Muka

Gambar 7. Activity Diagram Data master barang


dengan Enkripsi dan Dekripsi
C. Hasil Construct First Prototype
Hasil dari Construct First Prototype ini meliputi
spesifikasi kebutuhan implementasi sistem,
instalasi perangkat lunak. Pengujian terhadap
prototype dan pelatihan prosedural penggunaan b. Hasil enkripsi data yang ditampilkan pada
sistem : sistem.
1. Spesifikasi Kebutuhan Implementasi Sistem Gambar 9. Tabel enkripsi sistem
Spesifikasi kebutuhan untuk implementasi 2. Pengujian Blackbox
sistem yaitu PC/Laptop, web browser dan Pengujian ini dilakukan untuk fungsionalitas dari
pemakai aplikasi yaitu supervisor dan staf. sistem yang dibuat.
2. Instalasi Perangkat Lunak NO Nama Fungsi Kriteria Hasil
1 Login Akurat, Kemudahan OK

7
penggunaan, pengujian echo"<script>window.history.back()
operasional ;</script>";
2 Data Master Barang Akurat, Kemudahan Ok }
penggunaan, pengujian }
operasional
3 Data Detail Barang Akurat, Kemudahan Ok
penggunaan, pengujian 1) Flowgraph
operasional
4 Data Pengguna Akurat, Kemudahan Ok
penggunaan, pengujian
operasional
5 Logout Akurat, Kemudahan OK
penggunaan, pengujian
operasional

3. Pengujian Whitebox
Pengujian dilakukan pada internal source code
untuk menyelidiki kebenaran struktur kode.
Pseudocode Proses Enkripsi dan Dekripsi Data
Master Barang.
function CreateDataBarang()
1 {
2$this->barang = new Barang();
$this->barang->setIdBarang();
$this->barang->getIdBarang();
$this->barang->setSkuCode();
$this->barang->getSkuCode();
$this->barang->setSkuDescripsi(); 2) Cyclomatic Complexity V(G)
$this->barang->getSkuDescripsi(); V(G) = R
$this->barang->setPc_Cs();
$this->barang->getPc_Cs(); =1
$this->barang->setDay(); V(G) = E(edge (sisi)) – N(Node (Simpul))
$this->barang->getDay(); +2
$this->barang->setBarpc(); =8–7+2
$this->barang->getBarpc(); =1
$this->barang->setBarcs();
$this->barang->getbarcs(); V(G) = P + 1
1 =1+1
=2
$this->barang->setCsLayer(); 3) Independent Path
$this->barang->getCsLayer(); Tabel 5 Independent Path
$this->barang->setBobot();
$this->barang->setCsPallet(); No Path
$this->barang->getCsPallet(); 1 1-2-3-4-5
$this->barang->getBobot(); 2 1-2-3-4-6
3$simpan = mysqli_query($this-
>koneksi->link,"insert into barang
values( 4) Kesimpulan dan Saran
'".$this->barang->IdBarang."', A. Kesimpulan
'".$this->barang->SkuCode."', Berdasarkan penelitian yang telah
'".$this->barang->SkuDescripsi."', dilakukan, maka dapat ditarik kesimpulan
'".$this->barang->Pc_Cs."',
'".$this->barang->Day."', sebagai berikut :
'".$this->barang->Barpc."', 1. Sistem yang dibangun menggunakan
'".$this->barang->Barcs."', kombinasi algoritme RFC dan substitusi ini
'".$this->barang->CsLayer."', dapat secara efektif mengamankan dan
'".$this->barang->CsPallet."', merahasiakan data di warehouse kami,
'".$this->barang->Bobot."')");
4if($simpan) sehingga hasil dari enkripsi data pada
{ database tersebut tidak mudah terbaca. Hal
5echo "<script>alert('Data ini dapat membantu dalam proses
Berhasil Disimpan');</script>"; pengamanan data untuk mencegah
echo "<script> terjadinya penyalahgunaan oleh pihak yang
document.location.href='./halaman_
utama_user.php?page=lihat_barang'; bukan semestinya.
</script>"; 2. Penelitian ini juga menggunakan model
} Object Oriented Analysis (OOA)
else (Satzinger dkk., 2010). Tahap-tahap model
{ spiral adalah plan first iteration, analysis
6echo "<script>alert('Data Gagal
Disimpan');</script>"; and design, construct first prototype, test

8
and integrate. [8] Ratna, D. 2018. Implementasi Algoritma Rail
3. Bahasa pemrograman PHP, CSS, Fence Cipher dalam Keamanan Data Gambar 2
JavaScript dan penyimpanan database Dimensi. Jurnal Pelita Informatika, Vol. 7, No.
MySQL dapat digunakan untuk 1. ISSN 2301-9425.
membangun aplikasi dalam penelitian ini.
B. Saran
Berdasarkan kesimpulan diatas, sistem ini
masih memiliki kekurangan dan memerlukan
pengembangan seperti :
1. Digunakannya kombinasi algoritme yang
berbeda sehingga dapat diketahui algoritme apa
saja yang memiliki tingkat keamanan yang lebih
tinggi, ehingga dapat secara efektif
mengamanankan data-data pada database.
2. Data yang diproses menggunakan enkripsi dan
dekripsi hanya berupa data text, yaitu dimasukkan
secara langsung melalui form yang ada di dalam
sistem.

5) Daftar Pustaka
[1] A. D. Rizaldi., S. A. Zikra. 2018. Tips dan Trik
Membangun Relationship dan Query dalam
Database. Sistem Informasi, STMIK Royal
Kisaran. Vol. 1, No. 2. ISSN 2614-7912.
[2] J. W. Satzinger., R. B. Jackson, S. D. Burd.
2010.System Analysis and Design in a
Changing World, Fourth Edition, Thomson
Course Technology, Cananda. ISBN-10 : 1-
4239-0228-9.
[3] Latifah R., Ambo SN., Kurnia SI. 2017.
Modifikasi Algoritma Caesar Cipher dan Rail
Fence Cipher Untuk Meningkatkan Keamanan
Teks Alfanumerik dan Karakter Khusus.
Universitas Muhammadiyah Jakarta. P-ISSN :
2407-1846, e-ISSN: 2460-8416.
[4] Alasi TS., Siahaan Ahmad Taufik Al Afkari.
2020. Algoritma Vigenere Cipher Untuk
Penyandian Record Informasi Pada Database.
Jurnal Informasi Komputer Logika. Volume 1,
Nomor 4, Oktober 2020. ISSN 2955-7002.
[5] Putra AC., Simanjuntak M., Nurhayati. 2021.
Penerapan Algoritma Rivest Shamir Adleman
(RSA) Untuk Mengamankan Database Program
Keluarga Harapan (PKH). Jurnal Teknik
Informatika Kaputama (JTIK) Vol. 5 , No. 1. P-
ISSN: 2548-9704, E-ISSN: 2686-0880.
[6] Ramli M., Asri R., Zarlis M. 2017.
Implementasi Algoritma Vignere Subtitusi
dengan Shift Indeks Prima. Universitas
Sumatera Utara. ISBN: 978-602- 50006-0-7.
[7] Wijaya, H. 2020. Implementasi Kriptografi
AES-128 untuk Mengamankan URL (Uniform
Resource Locator) dari SQL Injection. E-
ISSN : 2548-4184. P-ISSN : 1693-9913.

Anda mungkin juga menyukai