Anda di halaman 1dari 24

Plagiarism Checker X Originality Report

Similarity Found: 31%

Date: Monday, September 07, 2020


Statistics: 1938 words Plagiarized / 6350 Total words
Remarks: Medium Plagiarism Detected - Your Document needs Selective Improvement.
-------------------------------------------------------------------------------------------

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Masalah keamanan dan kerahasiaan
merupakan salah satu aspek penting dari suatu data, pesan dan informasi. Data sangat
penting dilakukan pengamanan, terkait pentingnya pihak atau orang untuk mengakses
data tersebut. Jika ada pihak yang tidak berkepentingan mengakses data tersebut, maka
bisa terjadi pemalsuan dan manipulasi data tersebut.

Oleh karena itu untuk menjaga suatu kerahasiaan data yang sangat penting maka
diperlukan cara ataupun teknik enkripsi dan dekripsi yang berfungsi agar data tidak
mudah dicuri dan client yang tidak berhak dapat mengubah isi data dan merusak data
yang bukan ditunjuk kepada client. Akta Surat Wasiat ini dilakukan untuk memuat
keinginan-keinginan terakhir seseorang yang akan apabila yang bersangkutan
meninggal dunia.

Pada wasiat ini seseorang lebih sering membuat keinginan yang teakhir yang berkaitan
dengan harta warisan yang dimilikinya yang hendak ia berikan atau wariskan kepada
anggota keluarga atau orang-orang yang disayanginya. Biasanya surat wasiat dibuat
dihadapan Notaris yang disaksikan oleh para pegawai dan saksi sipemberi wasiat. Hal ini
penting mengingat dalam segi pembuktian akta otentik memiliki pembuktian yang
sempurna.

2 Jadi dalam pembuatan akta wasiat Notaris mempunyai peran yang sangat penting.
Berdasarkan hasil penelitian penulis, pejabat Notaris yang menyimpan surat-surat
aslinya dalam bentuk apapun juga. Setelah sipewaris meninggal dunia
memberitahukannya kepada yang berkepentingan penerima wasiat sesuai dengan
perundang-undangan yang berlaku.
Maka tugas utama notaris menyimpan file dan data asli. Dalam penelitian ini akan
dilakukan pengamanan berupa data surat wasiat pada pesan teks yang berupa isi file
document dengan mengimplementasikan metode kriptografi yaitu algoritma Caesar
Chiper dan RSA (Rivest Shamir Adleman).

Hasil penelitian yaitu membuat sistem keamanan akta surat wasiat pada kantor
Notaris/PPAT Robert Tampubolon, SH. Semua dilakukan pengenkripsian untuk menjaga
keamanan dan pemalsuan pada Akta surat wasiat. Dari penjelasan diatas penulis
mencoba untuk ”menletasik algoritma Caesar chipper dan algoritma RSA terhadap
keamanan data akta Surat Wasiat pada kris Robmpb, S 1.2.

Rumusan Masalah Berdasarkan latar belakang tersebut maka dapat diperoleh masalah
yang akan diselesaikan yaitu bagaimana membuat sistem keamanan data akta surat
wasiat pada kantor Notaris Robert Tampubolon SH menggunakan kombinasi algoritma
Caesar Cipher dan RSA, semua dilakukan agar keamanan datanya lebih aman dan sulit
diketahui oleh orang lain. 3 1.3. Batasan Masalah Agar topik penelitian terarah, maka
penulis membuat batasan masalah penelitian, antara lain : a.

Metode yang dipakai dalam pengamanan data pada kantor Notaris Robert
Tampubolon, SH yaitu algoritma Caesar chiper dan RSA (Rivest Shamir Adleman. b.
Bahasa pemrograman dipakain dalam penelitian ini adalah PHP dan database MySQL. c.
Plainteks berupa isi file document, program yang dibangun hanya digunakan di Kantor
Notaris Robert Tampubolon SH. 1.4.

Tujuan Penelitian Adapun tujuan penyusunan skripsi ini adalah memberikan solusi
terhadap problem yang dihadapi untuk memastikan keadaan akta surat wasiat benar-
benar aman pada kantor Notaris Robert Tampubolon SH. Metode ini menggunakan
kombinasi algoritma Caesar Chiper dan RSA (Rivest Shamir Adleman) untuk
menghasilkan aplikasi yang digunakan pada proses enkripsi dan dekripsi pada akta
surat wasiat. 1.5.

Manfaat Penelitian Manfaat dari hasil penelitian skripsi ini adalah menambah wawasan
dan kemampuan dalam pengimplementasian ilmu kriptografi, khususnya pada 4
algoritma Caesar Cipher dan RSA (Rivest Shamir Adleman) dalam mengenkripsi dan
dekripsi suatu isi file document. 1.6. Sistematika Penulisan Sistematika penulisan dalam
pembuatan skripsi yang berdasarkan urutan pembahasan yang dilakukan oleh penulis
adalah sebagai berikut : BAB 1 PENDAHULUAN Didalam bab ini menjelaskan mengenai
latar belakang permasalahan, rumusan masalah, batasan masalah, tujuan penelitian,
manfaat penelitian dan sistematika penulisan.
BAB 2 TINJAUAN PUSTAKA Bab ini berisi membahas teori tentang kasus yang diangkat,
teori mengenai aplikasi yang digunakan, teori tentang rumus – rumus maupun tahapan
yang digunakan, teori pengembangan sistem, teori teknik analisa dan perancangan
serta teori diagram yang digunakan. BAB 3 METODOLOGI PENELTIAN Didalam bab ini
menjelaskan tentang metode pengumpulan data, analisa data, kontruksi penelitian,
lokasi penelitian, waktu pengumpulan data, analisa dan perancangan sistem.

BAB 4 HASIL DAN PEMBAHASAN 5 Didalam bab ini berisi tentang penyajian dari hasil
sistem yang telah dirancang membahas mengenai prosedur kerja sistem, kelemahan,
dan kelebihan sistem tersebut. BAB 5 KESIMPULAN DAN SARAN Didalam bab ini
merupakan akhir dari skripsi yang berisikan tentang kesimpulan, dan saran dari penulis
untuk menjadi bahan pertimbangan bagi pembaca. BAB 2 TINJAUAN PUSTAKA 2.1.

Notaris Menurut (Anshori, 2009) “ Notaris adalah pejabat umum (publik) yang
berwenang untuk membuat akta otentik, sejauh pembuatan akta otentik tertentu tidak
dikhususkan bagi pejabat umum lainnya. Penegasan notaris sebagai pejabat publik yang
berwenang membuat akta otentik ditemukan dalam pasal 1 angka revisi Undang-
Undang Nomor 30 Tahun 2004 Tentang Jabatan Notaris (UUJN), Pasal tersebut
menegaskan: “ adalah pejabat umum yang berwenang untuk membuat akta otentik dan
memiliki kewenangan lainnya sebagaimana dimakusud dalam Undang- Undang ini atau
berdasarkan Undang- undg lainn”.

Notaris adalah pejabat umum yang berwenang untuk membuat akta otentik mengenai
sumua perbuatan, perjanjian dan ketetapan yang diharuskan oleh peraturan perundang-
undangan dan /atau yang dikehendaki oleh yang berkepetingan untuk dinyatakan
dalam akta otentik, menjamin kepastian tanggal pembuatan akta, menyimpan akta,
memberikan grosee, salinan dan kutipan akta, semua itu sepanjang pembuatan akta-
akta itu tidak juga ditugaskan atau dikecualikan kepada pejabat lain atau orang lain. 7
2.2.

Akta Surat Wasiat Surat wasiat adalah surat dimana memuat keinginan-keinginan
terakhir seseorang yang akan dilaksanakan apabila yang bersangkutan meninggal dunia.
Di wasiat ini lebih saring memuat keinginan yang terakhir berkaitan dengan harga yang
dimilikinya yang hendak ia berikan atau wariskan kepada orang-orang yang
disayanginya. Mesikpun surat wasiat dalam bentuk akta, namun hukum perdata tidak
mensyaratkan apakah surat wasiat itu harus dibuat dalam bentuk akta dibawah tangan
atau akta otentik.

Namun dalam prakteknya, surat wasiat umumnya dibuat dalam akta otentik dibuat
dihadapan Notaris. Hal ini penting mengingat dalam segi pembuktian akta otentik
memiliki pembuktian yang sempurna. 2.3. Kriptografi Menurut(Siburian & Harianja,
2017) ” Kriptografi berasal dari bahasa yunani, yaitu cryptos yang berarti rahasia dan
graphein yang berarti tulisan, jadi kriptografi adalah tulisan rahasia.

Kriptografi yaitu sebagai ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara
menyandikan ke dalam bentuk yang tidak dapat dimengerti lagi maknanya, Atau dalam
defenisi lain kriptografi adalah seni dan ilmu dalam mengamankan pesan ” . Dalam arti
lain, “ Kriptografi ialah ilmu dan seni yang mempelajari tentang merahasiakan pesan
atau informasi kedalam suantu bentuk yang tidak dapat dimengerti sehingga informasi
tersebut tidak dapat diketahui oleh pihak yang tidak berhak ” . 8 2.3.1.

Tujuan Kripografi Menurut (Siburian & Harianja, 2017) “ Kriptografi bertujuan untuk
memberi layanan keamanan, yang dinamakan aspek-aspek keamanan yaitu : 1.
Kerahasiaan ialah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca
oleh pihak-pihak yang tidak berhak. 2. Integritas data ialah layanan yang menjamin
bahwa pesan masih asli atau belum pernah dimanipulasi selama pengiriman. 3.

Otentikasi adalah layanan yang berhubungan dengan identifikasi, baik yang


mengidentifikasi kebenaran pihak-pihak yang berkomunikasi. 4. non-repudiation adalah
layanan untuk menjaga entitas yang berkomunikasi melakukan penyangkalan. 2.3.2.
Terminologi kriptografi Menurut (Rachmawati & Candra, 2015) “ Berikut adalah istilah
yang sering digunakan dalam bidang kriptografi : 1.

Pengirim dan Penerima Pengirim (sender) adalah entitas yang mengirimkan pesan
kepada penerima (receiver) dengan aman tanpa ada gangguan dari penyadap
(eavesdropper). Penerima adalah entitas yang menerima pesan dari pengirim. 2.
Plaintext dan ciphertext Pesan yang dapat dipahami pada kriptografi disebut dengan
plaintext, sedangkan pesan yang tidak dapat dipahami disebut ciphertext. 3.

Enkripsi dan Dekripsi Dalam prosesnya, perubahan dari plaintext menjadi ciphertext
dinamakan enkripsi (encryption) dan perubahan kembali dari ciphertext menjadi
plaintext adalah dekripsi (decryption). 9 4. Kriptografer, Kriptanalis, dan Kriptologis
Orang yang mempelajari serta memakai beberapa metode kriptografi untuk digunakan
mengamankan pesan disebut kriptografer.

Selanjutnya metode yang digunakan dengan teknik komputasi matematika untuk


menyerang metode pada kriptografi disebut kriptanalis, dan orang yang mempelajari
kriptanalisis tersebut disebut kriptanalis. 5. Cipher Algoritma kriptografi atau cipher
adalah fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Dalam
menyelesaikan persoalan cipher, dibutuhkan sebuah entitas yang disebut dengan kunci
(dilambangkan K). 6.

Penyadap (Eavesdropper) adalah sesorang yang ingin mendapatkan informasi


sebanyak-banyaknya dari pesan yang telah dikirim dan memecahkan cipertext dari
sistem kriptografi, penyadap mempunyai akses komunikasi antara pengirim dan
penerima. 2.4. Algoritma kriptografi klasik Jauh sebelum komputer ada, untuk
mengenkripsi dilakukan dengan pemakaian pensil dan kertas.

Algoritma kriptografi klasik merupakan kriptografi (cipher) yang digunakan pada masa
itu, dimana algoritma tersebut adalah algoritma yang berbasis karakter yang proses
enkripsi dan dekripsinya dilakukan untuk setiap karakter. Seorang kriptanalis dapat
memecahkan hasil dari kriptografi 10 klasik hanya dengan memiliki berkas chipertext
dan potongan data asli ataupun berkas plaintext.

Menurut (Rachmawati & Candra, 2015) “P ada dasarnya, “ algoritma kriptografi klasik
dapat dibedakan menjadi dua macam cipher yaitu cipher substitusi dan cipher
transposisi ” : 1. Cipher substitusi merupakan cipher dengan cara melakukan substitusi
karakter huruf dengan karakter huruf yang lain sesuai dengan yang telah ditetapkan.
Dimana prinsip utama cipher substitusi adalah dengan menukarkan setiap huruf pada
plainteks dengan satu unit chipertext.

Idenya adalah menggantikan sebuah atau lebih huruf pada plainteks dengan urutan
tertentu. Aturan tersebut bergantung cara proses enkripsi dan dekripsi. Algoritma tertua
yang dapat diketahui oleh caesar chiper yang digunakan untuk mengirim pesan kepada
gubernurnya. 2. Cipher transposisi pada cipher transposition plainteks tetap sama, tetapi
posisinya diubah.

Dengan kata lain algoritma ini melakukan pengacakan terhadap rangkaian karakter di
dalam teks. Nama lain untuk metode ini adalah permutasi atau transpose karena
transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-
karakter tersebut. 2.5. Algoritma kriptografi Modern Menurut et 2016 182) .

Semakin panjang kunci yang digunakan, maka tingkat keamanan yang dihasilkan pun
akan semakin baik pula ” . Algoritma kriptografi modern terdiri dari : 1. Algoritma
kriptografi simetris 2. Algoritma kriptografi Asimetris 2.5.1. Algoritma kriptografi simetris
Menurut (Marisman and Hidayati, 2015 : 214) Algoritma kriptografi simetris atau disebut
juga algoritma kriptografi konvensional.

Algoritma ini memakai kunci yang sama untuk proses enkripsi dan proses dekripsi).
Kriptografi 11 simetris mengasumsi pengirim dan penerima pesan sudah berbagai kunci
yang sama sebelum bertukar pesan. Keamanan kriptografi simetris terletak pada
kerahasiaan kuncinya.

Secara umum, cipher yang termasuk dalam kriptografi simetris beroperasi dalam node
blok (blok cipher) yaitu setiap kali enkripsi dan dekripsi dilakukan terhadap suatu blok
data yang berukuran tertentu, atau beroperasi dalam mode aliran (stream cipher), yaitu
setiap kali enkripsi atau dekripsi dilakukan terhadap 1 bit atau 1 byte data. Proses
enkripsi/dekripsi kriptografi simetrik dapat dilihat pada Gambar 2.1. dibawah ini.
Gambar 2.1.

Proses Enkripsi/Dekripsi Kriptografi simetris (sumber : Marisman 2019) Plaintext adalah


data asli yang bias memberikan informasi bila dibaca. Ciphertext adalah data yang
sudah mengalami proses kriptografi, sehingga informasi didalamnya bisa
disembunyikan. Ciphertext inilah yang kemudian akan dikirimkan melalui jaringan.
Enkripsi adalah proses untuk mengubah plaintext menjadi ciphertext.

Sebaliknya dekripsi adalah proses untuk mengubah ciphertext menjadi plaintext


kembali. 12 Kelebihan kriptografi kunci simetris adalah : 1. Proses enkripsi dan deskripsi
membutuhkan waktu yang lebih singkat. 2. Otentika pengirim pesan langsung diketahui
dari ciphertext yang diterima, karena kunci hanya diketahui pengirim dan penerima saja.

Kelemahan algoritma kunci simetris : 1. Kunci harus dikirim melalui saluran yang aman.
2. Kunci harus sering diubah. 2.5.2. Algoritma kriptografi Asimetris Menurut (Hasugian,
2013 : 117) “ Algoritma kriptografi asimetris adalah algoritma yang menggunakan kunci
yang berbeda untuk proses enkripsi dan dekripsinya.

Algoritma ini disebut juga algoritma kunci umum (public key algorithm) karena kunci
untuk enkripsi dibuat umum (public key) atau dapat diketahui oleh setiap orang, tetapi
kunci untuk dekripsi hanya diketahui oleh orang yang berwenang mengetahui data
yang disandikan atau sering disebut kunci pribadi (private key) ”. Kunci-kunci tersebut
saling berhubungan satu dengan lainnya.

Dengan kunci publik seseorang dapat mengenkripsi pesan tapi tidak dapat
mendekripsinya, hanya orang yang memiliki kunci pribadi yang dapat mendekripsi
pesan tersebut. Algoritma asimetris dapat melakukan pengiriman pesan lebih aman dari
pada algoritma simetris. Proses enkripsi/dekripsi kriptografi asimetrik dapat dilihat pada
Gambar 2.2. dibawah ini. 13 Gambar 2.2.

Proses Enkripsi/Dekripsi Kriptografi asimetris (Sumber : Marisman 2019) A adalah pihak


yang mengirimkan data, sedangkan B adalah pihak yang menerima data. Plaintext
adalah data asli yang bias memberikan informasi bila dibaca. Ciphertext adalah data
yang sudah mengalami proses kriptografi, sehingga informasi didalamnya bisa
disembunyikan.

Ciphertext inilah yang kemudian akan dikirimkan melalui jaringan. Enkripsi adalah
proses untuk mengubah plaintext menjadi ciphertext. Sebaliknya dekripsi adalah proses
untuk mengubah ciphertext menjadi plaintext kembali. Kelebihan kriptografi kunci
asimetris adalah : 1. Hanya kunci pribadi yang perlu dijaga kerahasiaanya oleh setiap
entitas yang berkomunikasi. 2. Pasangan kunci publik dan pribadi tidak perlu diubah. 3.

Dapat digunakan untuk mengamankan pengiriman kunci simetris. Kelemahan algoritma


kunci asimetris : 1. Proses enkripsi dan dekripsi lebih lambat dari pada algoritma kunci
simetris. 2. Ukuran ciphertext lebih besar dari plaintext 3. Ukuran kunci relatif lebih besar
dari pada ukuran kunci simetris. 14 2.6.

Algoritma Caesar Cipher Menurut asuti2019) ada riptografi, andi Caesar, atau sandi
pindah, kode Caesar yaitu metode ekripsi sangat sederhana dan sangat populer. Kode
ini terdiri dari semua huruf semua huruf pada teks asli (Plaintext) disubstitusi dengan
kode kemudian berubah menjadi huruf lain yang mempunyai selisih posisi tertentu
dalam alphabet. Dalam Caesar cipher, huruf-huruf diubah dengan huruf selanjutnya dari
posisi alphabet yang sama. Proses Caesar cipher adalah : 1.

Tentukan berupa besar pemindahaan karakter yang dipakai untuk membuat cipherteks
ke plainteks. 2. Tukar posisi karakter plainteks menjadi cipherteks berdasarkan
pemindahan yang telah ditentukan sebelumnya. Contoh pemindahan huruf D, huruf adi
huruf E dan bya Rumus untuk enkripsi : C = E (P) = (P+K) Module (26) Maka dari contoh
diatas, maka enkripsi dapat dilakukan rumus : C = E (P) = (P+3) Module (26) Rumus
untuk Dekripsi : P = D (C) = (C-K) Module (26) Maka dari contoh diatas, maka dekripsi
dapat dilakukan rumus : P = D (C) = (C-3) Module (26) 15 2.7.

Algoritma RSA (Rivest Shamir adleman ) RSA (Rivest Shamir adleman) merupakan salah
satu dari Public key cryptosystem yang sangat sering digunakan untuk memberikan
kerahasiaan terhadap keaslian suatu data. algoritma cryptographic yang dapat
digunakan untuk mengamankan data. Keamanan enkripsi dan dekripsi data model ini
terletak pada kesulitan untuk memfaktorkan modulus n yang sangat besar. Menurut
asron,Dkk,.2017) “Kan arisiskriptografiRA adalah didasari oleh dua problem matematika
yaitu masalah dalam faktorisasi bilangan berjumlah banyak.

Dan masalah dari RSA, yaitu mencari modulo akar e n dari sebuah bilangan komposit
(yang faktor-faktornya tidak diketahui proses dekripsinya penuh dari sebuah ciphertext
RSA dianggap sesuatu hal yang tidak mudah karena kedua masalah ini diasumsikan
sulit. Permasalahan dari RSA didefenisikan sebagai tugas untuk mencari suatu akar
modulo e n (e pangkat ke n) dari bilangan komposit.

Mengembalikan suatu nilai m dimana m e=c mod n, (e,n) adalah kunci publik RSA dan c
adalah ciphertext RSA. Metode pendekatan yang diyakini dapat menyelesaikan masalah
RSA saat ini adalah memfaktor dari modulus n. Dengan kemampuan untuk
mengembalikan faktor yang merupakan bilangan prima, sebuah serangan dapat
menghitung eksponen rahasia dari d dan dari kunci publik (e, n), lalu mendekripsi c
menggunakan prosedur standart. Untuk menyelesaikan, penyerang.

Memfaktor nilai n menjadi p dan q, lalu menghitung (p-1)(q-1) yang dapat


menghasilkan nilai d dan e. Algoritma pembentukan kunci 16 1. Tentukan p dan q
bernilai dua bilangan prima besar, acak dan rahasiakan, p ikiyana. 2. Hitung n = p x q,
dan hitung ? (n) = (p – 1) x (q – 1), bilangan integer n disebut (RSA) modulus. 3.

Tentukan e bilangan prima acak yang memiliki syarat : 1 < e ,< I(n), GCD (e, i(n) = 1,
disebut e relative prima terhadap i(n), bilangan integer n disebut (RSA) enciphering
component, sehingga menghasilkan Dd(Ee(m)) = Ee(Dd(c)) mod n 2.8. ASCII ASCII
(American Standard Code for Information Interchange) merupakan kode standar
amerika untuk Pertukaran Informasi atau sebuah standar internasional dalam
pengkodean huruf dan simbol seperti Unicode dan Hex tetapi ASCII lebih bersifat
universal.

Pada materi kali ini sobat akan menemukan 8 bit, 256 karakter ASCII, menurut ISO 8859-
1 dan Microsoft Windows Latin-1 dengan peningkatan karakter, yang tersedia dalam
program tertentu seperti Microsoft Word. Dalam bahasa komputer 0 dan 1 tidak ada
cara lain untuk mewakili huruf dan karakter yang bukan nomer. Semuanya harus
menggunakan 0 dan 1. Salah satu jalan untuk berbahasa dengan komputer dengan cara
menggunakan tabel ASCII.

Tabel ASCII merupakan tabel atau daftar yang bersi semua huruf dalam alfabet romawi
ditambah beberapa karakter tambahan. Dalam tabel ini setiap 17 karakter akan selalu
diwakili oleh sejumlah kode yang sama. Misal untuk huruf "b" (b kecil) selalu diwakili
oleh urutan nomer 98, dan kalo dipresentasi menggunakan 0 dan 1 dalam bilangan
biner, 98 adalah bilangan biner 110 0010. (http://www.materidosen.com/2016/). Tabel
ASCII dapat dilihat pada Tabel 2.1. dibawah ini. Tabel 2.1 ASCII (Sumber :
https://www.google.com/search?q=tabel+ascii&safe) Char ASCII Code Binary Char ASCII
Code Binary a 097 01100001 A 065 01000001 b 098 01100010 B 066 01000010 c 099
01100011 C 067 01000011 Char ASCII Code Binary Char ASCII Code Binary d 100
01100100 D 068 01000100 e 101 01100101 E 069 01000101 f 102 01100110 F 070
01000110 g 103 01100111 G 071 01000111 h 104 01101000 H 072 01001000 i 105
01101001 I 073 01001001 j 106 01101010 J 074 01001010 k 107 01101011 K 075
01001011 l 108 01101100 L 076 01001100 m 109 01101101 M 077 01001101 n 110
01101110 N 078 01001110 o 111 01101111 O 079 01001111 p 112 01110000 P 080
01010000 q 113 01110001 Q 081 01010001 r 114 01110010 R 082 01010010 s 115
01110010 S 083 01010011 t 116 01110100 T 084 01010100 u 117 01110101 U 085
01010101 v 118 01110110 V 086 01010110 w 119 01110111 W 087 01010111 x 120
01111000 X 088 01011000 y 121 01111001 Y 089 01011001 z 122 01111010 Z 090
01011010 18 2.9.

Flowchart “ Bagian alir (flowchart) adalah refresentasi secara simbolik dari suatu
algoritma atau prosedur untuk menyelesaikan suatu masalah, dengan menggunakan
flowchart akan memudahkan pengguna melakukan pengecekan bagian-bagian yang
terlupakan dalam analisis masalah, disamping itu flowchart juga berguna sebagai
fasilitias untuk berkomunikasi antara pemorgraman yang bekerja dalam team suatu
proyek. Flowchart membantu memahami urutan-urutan logika yang rumit dan panjang.

Flowchart membantu mengkomunikasikan jalannya program ke orang lain (bukan


pemogram) akan lebih mudah ” (Santoso & Nurmalina,2017) . Flowchart biasanya
mempermudah penyelesaian suatu masalah khususnya masalah yang perlu dipelajari
dan dievakuasi lebih lanjut. Flowchart adalah bentuk gambar/diagram yang mempunyai
aliran satu atau dua arah secara sekuensial simbol-simbol flowchart.

Simbol-simbol Flowchart dapat dilihat pada Tabel 2.2. dibawah ini. Tabel 2.2. Simbol-
simbol Flowchart (sumber : santoso 2017) NO SIMBOL FUNGSI 1. Terminal yaitu start
atau akhir suatu program 2. Preparation atau persiapan yaitu pemberian harga awal dan
deklarasi variable lain -lain (simbol persiapan data) 19 2.10.

PHP “ PHP merupakan script untuk pemrograman script web server-side, script yang
membuat dokumen HTML secara on the fly, maksudnya dokumen HTML yang dihasilkan
dari suatu aplikasi bukan dokumen HTML yang dibuat dengan menggunakan editor teks
atau editor HTML ” (sovia dan Febio, 2011) 2.11. Database MySQL 3. Input output yaitu
proses pemasukan atau pengeluaran 4. Procces yaitu proses pengolahan data yang
dilakukan computer 5.

Decision yaitu proses pengambilan keputusan untuk memilih satu keputusan diantara
dua alternative 6. Subroutine yaitu kumpulan langkah- langkah 7. On page connector
yaitu tanda penghubung dalam halaman yang sama 8. Document yaitu menyatakan
symbol untuk data yang berbentuk kertas maupun informasi 9. Off page conector yaitu
tanda penghubung kehalaman lain 10.

Arrow yaitu petunjuk arah aliran algoritma 20 Menurut (Deval 2018) Basis data
(database) adalah kumpulan suatu informasi yang disimpan didalam komputer secara
sistematik dimana suatu informasi tersebut dapat diperiksa menggunakan suatu
program komputer untuk memperoleh informasi. Ada beberapa perangkat lunak atau
software open source yang disediakan untuk membuat suatu basis data.

Perangkat lunak tersebut merupakan suatu pemrograman yang dikategorikan sebagai


bahasa pemrograman tingkat tinggi (high level language) salah satunya adalah MySQL.
Database MySQL dapat dibuat menggunakan tampilan phpmy admin atau
menggunakan sebuah scrip dalam PHP. MySQL merupakan sebuah perangkat
lunak/software system manajemen basis data SQL atau DBMS Multitheread dan multi
user.

MySQL sebenarnya merupakan turunan dari salah satu konsep utama dalam database
untuk pemilihan atau seleksi dan pemasukan data yang memungkinkan pengoperasian
data dikerjakan secara mudah dan otomatis ”. BAB 3 METODOLOGI PENELITIAN 3.1
Metode Penelitian Metode penelitian merupakan prosedur dan langkah-langkah yang
dilakukan oleh peneliti dalam rangka untuk mengumpulkan data.

Adapun prosedur dan langkah-langkah yang harus ditempuh adalah waktu penelitian,
sumber data, dan dengan langkah apa data tersebut diperoleh dan selanjutnya diolah
dan dianalisis. 3.1.1 Lokasi dan Waktu Penelitian Penelitian ini dilakukan di Kantor
Notaris Robert Tampubolon SH, Jalan Cipto No 25 Pematangsiantar dengan rentang
waktu satu bulan selama melakukan praktek kerja lapangan. 3.1.2

Rancangan Penelitian Rancangan penelitian merupakan alur pengerjaan yang dilakukan


dari awal hingga tahap penyelesaian kasus yang diangkat. Berikut ini adalah rancangan
penelitian yang penulis gunakan: Alur Penelitian dapat dilihat pada Gambar 3.1. dibawah
ini. 23 Gambar 3.1 Alur Penelitian (sumber : Penulis 2020) 24 Berikut ini adalah
penjelasan dari alur penelitian: 1.

Persiapan Merupakan kegiatan untuk melakukan persiapan hardware dan software serta
buku yang dibutuhkan dalam melakukan penelitian yang berkaitan dengan topik yang
dibahas. 2. Kajian Teori Mengambil informasi baik dari jurnal, buku, artikel terkait yang
memiliki standarisasi dalam penulisan karya ilmiah tentunya berkaitan dengan kasus
yang diangkat. 3. Pengumpulan Data Wasiat Dengan memilah berkas-berkas wasiat
yang sudah ada di kantor Notaris/PPAT untuk dilakukan enkripsi dan dekripsi data. 4.
Mengambil plainteks dari data wasiat Mengambil beberapa teks yang sangat penting
untuk dilakukan enkripsi data agar tidak mudah diambil atau dibaca oleh orang lain. 5.
Proses Enkripsi kombinasi Caesar Cipher dan RSA Melakukan enkripsi data plainteks
dengan menggunakan kombinasi metode caesar cipher dan RSA 6. Hasil Enkripsi Hasil
enkripsi ini didapatkan dari proses sebelumnya. 25 7.

Proses Dekripsi Kombinasi Caesar Cipher dan RSA Data enkripsi dari proses sebelumnya
akan dilakukan dekripsi untuk mengembalikan pesan plainteks agar dapat dibaca
kembali pesan tersebut oleh sipembuat pesan atau sipenerima pesan. 8. Hasil Dekripsi
Hasil ini didapat berdasarkan hasil yang sebelumnya yaitu plainteks, atau dengan kata
lain pengubahan data enkripsi kedalam bentuk plainteks. 3.1.3

Metode Pengumpulan Data Dalam melakukan penelitian ini terdapat beberapa cara
yang digunakan dalam mengumpulkan data antara lain yaitu : 1. Studi Dokumen Studi
dokumen merupakan melakukan pencarian data dokumen yang berhubungan dengan
data yang menjadi objek analisis. Dalam prakteknya studi dokumen terbagi atas dua
jenis yaitu ; a.

Dokumen Primer Dokumen primer adalah dokumen yang dituliskan langsung oleh
narasumber atau yang berkaitan dengan dokumen tersebut secara langsung. Dalam hal
ini dokumen yang dituliskan oleh pemegang wasiat secara langsung dan didukung oleh
para pengacara dan notaris. b. Dokumen Sekunder Dokumen sekunder adalah dokumen
yang dituliskan berdasarkan sumber informasi dari orang lain.

Dalam kasus ini diambil data yang ditanda tangani oleh kuasa hukum yang diberikan
wewenang oleh pemberi wasiat. 26 2. Studi Literature Dengan mencari sumber berupa
jurnal nasional dan internasional baik prosiding atau jurnal lainnya yang berkaitan
dengan judul atau kasus yang penulis bawakan dalam penelitian ini. 3.2 Analisis dan
Perancangan 3.2.1

Alat Analisis Data Dalam kasus ini dibahas mengenai pengamanan data surat wasiat
pada kantor Notaris/PPAT Robert Tampubolon SH dengan menggunakan metode
Caesar Cipher dan RSA yang dibangun menggunakan bahasa pemrograman PHP dan
database MySQL. Editor yang digunakan dalam membangun aplikasi ini yaitu Visual
Studio Code. 3.2.2 Instrumen Penelitian Adapun alur dari penelitian yang digunakan
dalam menyelesaikan kasus ini ditunjukkan pada gambar dibawah ini : flowchart sistem
dapat dilihat pada Gambar 3.1. dibawah ini. 27 T Y T Y Y T Gambar 3.2

Flowchart Sistem (sumber : penulis 2020) Mulai Input File surat wasiat Input Key Key (n)
= 989 Key (e) = 37 Proses Enkripsi kombinasi Caesar C ipher dan RSA Proses Enkripsi
Selesai Hasil Enkripsi Ingin Melakukan Dekripsi ? Selesai Proses Dekripsi kombinasi
Caesar C ipher dan RSA Proses Dekripsi Input File Wasiat Hasil Enkripsi Input Key Key (n)
= 989 Key (e) = 25 Menu Enkripsi dan Dekripsi 28 Berdasarkan gambar diatas dapat
dijelaskan bahwa : 1.

Mulai adalah kondisi dimana program baru saja dijalankan dan kemudian masuk pada
tampilan login pada aplikasi kombinasi caesar cipher dan RSA. 2. Input file surat wasiat
adalah kondisi dimana aplikasi diberikan inputan file surat wasiat yang akan diproses.
Kemudian user diminta memasukkan key yang sudah ditentukan (n) 989 dan (e) 25. 3.

Proses enkripsi adalah kondisi dimana pengguna memilih proses enkripsi data file surat
wasiat yang sudah diinputkan, setelah itu akan terjadi dua kondisi yaitu apakah sudah
selesai diproses atau masih belum, Jika proses sudah selesai maka muncul hasil enkripsi,
sebaliknya jika belum maka akan terus dilakukan proses enkripsi sampai seluruh inputan
benar selesai dienkripsi. 4.

Setelah muncul hasil enkripsi maka akan ada kondisi apakah akan langsung didekripsi
atau tidak oleh pengguna, jika tidak maka hasil enkripsi menjadi hasil final akan tetapi
jika pengguna melakukan dekripsi maka akan dilakukan proses dekripsi dengan
memasukan kembali kunci yang berbeda dari enkripsi dengan kunci (n) 989 dan (e) 37
kemudian jalankan hingga mendapatkan hasil dekripsi yang tidak dapat diketahui isinya.
5.

Selesai adalah kondisi dimana hasil yang diinginkan oleh pengguna sudah keluar, maka
aplikasi sudah selesai berjalan. 29 3.2.3 Diagram Aktifitas Kerja Penelitian Pada bagian ini
dilakukan penggambaran aktifitas interaksi antara pengguna dengan sistem yang
dibangun. Pada umumnya ada dua model yang sering digunakan dalam penggambaran
interaksi sistem dengan user yaitu activity diagram dan use case diagram.

Berikut ini adalah activity diagram dan use case diagram dapat dilihat pada Gambar 3.3
dan 3.4 dibawah ini USER SISTEM Gambar 3.3 Activity Diagram Input Key Key (n) = 989
Key (e) = 37 Input File surat wasiat Proses Enkripsi Hasil Enkripsi Input Key Key (n) = 989
Key (e) = 25 Proses Dekripsi Hasil Dekripsi 30 BOUNDARY SYSTEM Gambar 3.4

Use Case Diagram Input Key Key (n),(e) = Proses Enkripsi Hasil Enkripsi Input Enkripsi
Input Key Key (n),(e) = Proses Dekripsi Hasil Dekripsi Input File surat wasiat 31 3.2.4
Pemodelan Metode Metode yang digunakan dalam pengamanan data surat wasiat saat
ini adalah menggunakan Algoritma Caesar Cipher dikombinasikan dengan algoritma
RSA.
Berikut ini akan dijelaskan secara singkat masing-masing metode yang digunakan; 1.
Algoritma RSA Dalam melakukan enkripsi data menggunakan RSA ada beberapa
tahapan yang harus dilakukan yaitu menentukan 2 buah bilangan prima acak sampai
kepada pembangkitan kunci.

Keamanan dari algoritma RSA masih tergolong cukup aman selagi masih belum
ditemukannya faktorisasi prima dari kunci pribadi maka selama itu keamanan
menggunakan algoritma RSA masih terjaga. Berikut ini akan dijelaskan bagaimana
proses pembangkitan kunci RSA: Tahap 1 Pilih 2 buah bilangan prima yang acak, dalam
kasus ini penulis memilih p=23 dan q=43 Tahap 2 Hitung nilai n dimana n = p*q = 989
Tahap 3 Hitung nilai totient(n) = (p-1)*(q-1)=22*42=924 Tahap 4 Pilih nilai e sedemikian
sehingga relatif prima terhadap totient(n) =924 dan kurang dari totient(n); maka harus
didapatkan nilai e*d mod 924=1 32 Tahap 5 Karena hasil totient(n) berakhiran 4 maka
kita mengambil angka 5 karena hasil dari 5 mod 4 =1, maka kita harus mencari 925
karena nilai 925 mod 924=1, maka didapatkan e*d mod 924 = 1 dimana nilai e = 25 dan
nilai d = 37 Berdasarkan uraian diatas maka didapatkan kunci private (d) = 37 dan kunci
publik (e) = 25 dengan n = 989 2.

Algoritma Caesar Cipher Dalam kasus yang dibahas ini penulis menggunakan
pergeseran sebanyak 4 posisi dengan plainteks : ROBERT. Substitusi dapat dilihat pada
Tabel 3.1. dibawah ini. Tabel 3.1 Substitusi A B C D E F G H I J K L M N O P Q R S T U V W
X Y Z E F G H I J K L M N O P Q R S T U V W X Y Z A B C D Berdasarkan tabel substitusi di
atas maka dapat diambil hasil enkripsi caesar cipher yaitu menjadi: Plainteks : WASIAT
TANAH UNTUK JOJOR SIREGAR Enkripsi : AEWMEX XEREL YRXYO NSNSV WMVIKEV
Kemudian akan kita lakukan enkripsi data dengan menggunakan metode RSA, plainteks
yang digunakan adalah WASIAT TANAH UNTUK JOJOR SIREGAR yang dienkripsi
menggunakan caesar cipher menjadi AEWMEX XEREL YRXYO NSNSV WMVIKEV
Plainteks : AEWMEX XEREL YRXYO NSNSV WMVIKEV 33 c = cipherteks m = message/
plainteks e = kunci private n = modulo Pembagi m1: 65 m8: 88 m15: 82 m22: 78 m29:
73 m2: 69 m9: 69 m16: 88 m23: 83 m30: 75 m3: 87 m10: 82 m17: 89 m24: 86 m31: 69
m4: 77 m11: 69 m18: 79 m25: 32 m32: 86 m5: 69 m12: 76 m19: 32 m26: 87 m6: 88 m13:
32 m20: 78 m27: 77 m7: 32 m14: 89 m21: 83 m28: 86 ENKRIPSI : 51 759 818 190 759 672
108 672 759 518 759 320 108 134 518 672 134 724 108 269 812 269 812 129 108 818
190 129 593 538 759 129 34 35 DEKRIPSI : 65 69 87 77 69 88 32 88 69 82 69 76 32 89 82
88 89 79 32 78 83 78 83 78 83 86 32 87 77 86 73 75 69 86 36 37 3. Kode Program
Enkripsi dapat dilihat pada Tabel 3.2. dibawah ini. Tabel 3.2

Kode Program Enkripsi Kode Program Enkripsi <h3><strong>ENKRIPSI KOMBINASI


METODE CAESAR CIPHER DAN RSA</strong></h3> <form method="post"
enctype="multipart/form-data" action=""> <div class="custom-file"> <input type="file"
class="custom-file-input" name='userfile' id="userfile" lang="in"> <label
class="custom-file-label" for="customFileLang">Pilih Document File Wasiat</label>
</div> <label>Masukkan Kunci (n)</label> <input type="text" name="n" id="n"
class="form-control"> <label>Masukkan Kunci (e)</label> <input type="text"
name="e" id="e" class="form-control"> <input name="upload" id="upload"
type="submit" class="btn btn- primary" value="Encrypt"> </form> <?php
if(isset($_POST['upload'])){ $fileupload='WASIAT.txt'; $kunci1 = $_POST['n']; $kunci2 =
$_POST['e']; $tmpName = $_FILES['userfile']['tmp_name']; if
(move_uploaded_file($tmpName, $fileupload)) { ?> </br> <div class="alert alert-
primary alert-dismissible fade show" role="alert"> <strong>Selamat!</strong> Upload
File berhasil dilakukan. <br> Silahkan klik <strong><a href="hasil_enkripsi.doc"
target="_blank" >DOWNLOAD</a> </strong>untuk mengunduh file.

<button type="button" class="close" data-dismiss="alert" aria- label="Close"> <span


aria-hidden="true">&times;</span> </button> </div> <?php 38 } else { ?> <div
class="alert alert-danger alert-dismissible fade show" role="alert"> <strong>Mohon
Maaf!</strong> Upload File gagal dilakukan. <button type="button" class="close"
data-dismiss="alert" aria- label="Close"> <span aria-hidden="true">&times;</span>
</button> </div> <?php } ?> <?php $openfile = fopen('WASIAT.txt','r');
$teks=fread($openfile,filesize('WASIAT.txt')); for($i=0;$i<strlen($teks);$i++)
{ $kode[$i]=ord($teks[$i]); //rubah ASCII ke desimal $b[$i]=($kode[$i] + 4 ) % 256;
//proses enkripsi $c[$i]=chr($b[$i]); //rubah desimal ke ASCII } $hsl = ''; for
($i=0;$i<strlen($teks);$i++) { $hsl = $hsl .

$c[$i]; } //pesan dikodekan menjadi kode ascii, kemudian di enkripsi per karakter
$show=''; for($i=0;$i<strlen($hsl);++$i){ //rumus enkripsi
<enkripsi>=<pesan>^<e>mod<n>
$hasil=gmp_strval(gmp_mod(gmp_pow(ord($hsl[$i]),$kunci2),$kunci1)); //antar tiap
karakter dipisahkan dengan "." $show=$show.$hasil."."; } $fp = fopen
("hasil_enkripsi.doc","w"); fputs ($fp,$show); fclose($fp); 39 } ?> Gambar 3.5 Coding
Kombinasi untuk Enkripsi (Sumber : Penulis, 2020) 4. Kode Program Dekripsi dapat
dilihat pada Tabel 3.3.

dibawah ini. Tabel 3.3 Kode Program Dekripsi Kode Program Dekripsi
<<h3><strong>DECRYPT KOMBINASI METODE CAESAR CIPHER DAN
RSA</strong></h3> <form method="post" enctype="multipart/form-data"> <div
class="custom-file"> <input type="file" class="custom-file-input" name='userfile'
id="userfile" lang="in"> <label class="custom-file-label" for="customFileLang">Pilih
Document Enkripsi File Wasiat</label> </div> <label>Masukkan Kunci (n)</label>
<input type="text" name="n" id="n" class="form-control"> <label>Masukkan Kunci
(d)</label> <input type="text" name="d" id="d" class="form-control"> 40 <input
type="submit" name="dekrip" id="dekrip" class="btn btn- primary" value="decrypt"/>
</form> <?php error_reporting(0); if(!empty($_POST['dekrip']))
{ $fileupload='encrypt.txt'; $tmpName = $_FILES['userfile']['tmp_name']; if
(move_uploaded_file($tmpName, $fileupload)) { ?> <?php } else { ?> <div class="alert
alert-danger alert-dismissible fade show" role="alert"> <strong>Mohon
Maaf!</strong> Upload File gagal dilakukan.

<button type="button" class="close" data-dismiss="alert" aria- label="Close"> <span


aria-hidden="true">&times;</span> </button> </div> <?php } $openfile =
fopen('encrypt.txt','r'); $read=fread($openfile,filesize('encrypt.txt'));?> <?php
$n=$_POST['n']; $d=$_POST['d']; //pesan enkripsi dipecah menjadi array dengan batasan
"." $teks=explode(".",$read); foreach($teks as $nilai)
{ $hasil.=chr(gmp_strval(gmp_mod(gmp_pow($nilai,$d),$n))); } if($hasil)
{ for($i=0;$i<strlen($hasil);$i++) { $kode[$i]=ord($hasil[$i]); // rubah ASII ke desimal
$b[$i]=($kode[$i] - 4) % 256; // proses dekripsi Caesar $c[$i]=chr($b[$i]); //rubah
desimal ke ASCII } $decrypt=''; for ($i=0;$i<strlen($hasil);$i++) 41 { $decrypt = $decrypt.
$c[$i]; } $fp = fopen ("hasil_decrypt.doc","w"); fputs ($fp,$decrypt); fclose($fp);?> <div
class="alert alert-primary alert-dismissible fade show" role="alert"> <strong>Selamat!
</strong> Upload File berhasil dilakukan.

<br> Silahkan klik <strong><a href="hasil_decrypt.doc" target="_blank"


>DOWNLOAD</a> </strong>untuk mengunduh file. <button type="button"
class="close" data-dismiss="alert" aria- label="Close"> <span aria-
hidden="true">&times;</span> </button> </div> <?php } } ?> Gambar 3.6 Coding
Kombinasi untuk Dekripsi (Sumber : Penulis, 2020) BAB 4 HASIL DAN PEMBAHASAN
Pada bab ini akan dibahas tampilan akhir antarmuka program pengujian sistem.

4.1 Hasil Dalam implementasi sistem akan dibahas mengenai tampilan akhir antarmuka
sistem yang disesuaikan dengan perancangan sistem yang telah dibuat pada bab
sebelumnya. 1.Tampilan Form Login Tampilan ini muncul pada saat pertama sekali
program dijalankan. Halaman ini menampilkan form login. Tampilan Form Login dapat
dilihat pada Gambar 4.1. dibawah ini. Gambar 4.1. Tampilan Form Login (Sumber :
penulis. 2020) 43 2.Tampilan Form utama Form ini menampilkan menu-menu yang ada
pada form utama admin. Tampilan form ini dapat dilihat seperti pada Gambar 4.2.
dibawah ini. Gambar 4.2.

Tampilan Form utama (Sumber : penulis. 2020) 3. Tampilan Menu Enkripsi Dimana pada
tampilan ini akan mengapload file document yang akan dienkripsi. Tampilan ekripsi ini
dapat dilihat seperti pada Gambar 4.3. dibawah ini. 44 Gambar 4.3. Tampilan Menu
Enkripsi (Sumber : penulis. 2020) 4.Form Pencarian File Yang Akan Dienkripsi Setelah
muncul menu enkripsi dilakukan upload document dengan memilih data wasiat.
kemudian tekan open.

Form Pencarian File Yang Akan Dienkripsi dapat dilihat seperti pada Gambar 4.4.
dibawah ini. 45 Gambar 4.4. Form Pencarian File Yang Akan Dienkripsi (Sumber : penulis.
2020) 5.Form Pengisian Kunci Enkripsi File Sebelum mengenkripsi file maka user terlebih
dahulu memasukkan kunci untuk ekripsi file. Adapun kunci yang digunakan untuk
enkripsi yaitu kombinasi dari caesar cipher dan RSA yaitu kunci (n) 989 dan kunci (d) 25.

Lalu klik proses untuk melanjutkan proses enkripsi file. Form pengisian kunci enkripsi file
ini dapat dilihat pada Gambar 4.5. dibawah ini. 46 Gambar 4.5. Form Pengisian Kunci
Enkripsi File (Sumber : penulis. 2020) 6. Proses Enkripsi Telah Berhasil Proses enkripsi
berhasil selanjutnya klik download, agar dapat dilihat hasil enkripsinya.

Proses enkripsi berhasil dapat dilihat pada Gambar 4.6. dibawah ini. 47 Gambar 4.6.
Proses Enkripsi Telah Berhasil (Sumber : penulis. 2020) 7. Tampilan Untuk Membuka
Hasil Enkripsi Setelah user mengkilik download akan mucul tampilan open dan save
dimana save file untuk menyimpan hasil enkripsi.tampilan untuk membuka hasil enkripsi
dapat dilihat pada Gambar 4.7. dibawah ini. 48 Gambar 4.7. Tampilan Untuk Membuka
Hasil Enkripsi (Sumber : penulis. 2020) 8.

Tampilan Hasil Enkripsi hasil enkripsi telah tampil dimana isi dari file document tidak
dibaca dan dipahami. Tampilan hasil eknripsi dapat dilihat pada Gambar 4.8. dibawah
ini. 49 Gambar 4.8. Tampilan Hasil Enkripsi surat Wasiat (Sumber : penulis. 2020) 9.
Tampilan Menu Dekripsi Dimana hasil dari file yang dienkripsi sebelumnya akan di
dekripsikan kembali agar dapat dibaca dan diketaui isinya.

Tampilan menu dekripsi dapat dilihat pada Gambar 4.9. dibawah ini. 50 Gambar 4.9.
Tampilan Menu Dekripsi (Sumber : penulis. 2020) 10. Form Pencarian File Yang Akan
Didekripsi Jika user ingin melihat data asli atau data awal yang telah di enkripsi maka
user dapat melakukan proses dekripsi dengan kembali ke menu utama lalu klik menu
dekripsi, lalu akan muncul form pencarian file yang akan didekripsi.

Adapun tampilan form pemilihan file yang akan didekripsi dapat dilihat pada Gambar
4.10. dibawah ini. 51 Gambar 4.10. Form Pencarian File Yang Akan Didekripsi (Sumber :
penulis. 2020) 11. Form Pengisian Kunci Untuk Dekripsi File Untuk mendekripsi file maka
kita diminta untuk memasukkan kunci.

Kunci yang digunakan untuk dekripsi yaitu kombinasi dari caesar cipher dan RSA yaitu
kunci (n) 989 dan kunci (d) 37. Lalu klik proses untuk melanjutkan proses dekripsi
file.Form pengisian kunci dekripsi file ini dapat dilihat pada Gambar 4.11. dibawah ini. 52
Gambar 4.11. Form Pengisian Kunci Untuk Dekripsi File (Sumber : penulis. 2020) 12.

Proses Dekripsi Telah Berhasil Proses dekripsi berhasil selanjutnya klik download, agar
dapat dilihat hasil dekripsinya. Proses dekripsi berhasil dapat dilihat pada Gambar 4.12.
dibawah ini. 53 Gambar 412. Proses Dekripsi Telah Berhasil (Sumber : penulis. 2020) 13.
Tampilan Untuk Membuka Hasil Dekripsi Setelah user mengkilik download akan mucul
tampilan open dan save dimana save file untuk menyimpan hasil dekripsi.

Tampilan untuk membuka hasil enkripsi dapat dilihat pada Gambar 4.13. dibawah ini. 54
Gambar 4.13. Tampilan Untuk Membuka Hasil Dekripsi (Sumber : penulis. 2020) 14.
Tampilan Hasil Dekripsi hasil Dekripsi telah tampil dimana isi dari file document kembali
ke awal dan dapat dibaca. Tampilan hasil Dekripsi dapat dilihat pada Gambar 4.14.
dibawah ini. 55 Gambar 4.14. Tampilan Hasil Dekripsi Surat Wasiat (Sumber : penulis.
2020) 15.

Tampilan Hasil Ekripsi Surat Keterangan Waris Gambar 4.15. Tampilan Hasil Enkripsi
Keterangan waris (Sumber : penulis. 2020) 56 16. Tampilan Hasil Dekripsi Surat
Keterangan Waris Gambar 4.16. Tampilan Hasil Dekripsi Keterangan Waris (Sumber :
penulis. 2020) 57 4.2 Pembahasan Dalam pembahasan ini menjelaskan Spesifikasi
Kebutuhan Sistem, Prosedur Kerja Sistem serta Kelemahan dan Kelebihan Sistem. 4.2.1.

Spesifikasi Kebutuhan Sistem Kebutuhan untuk menjalankan aplikasi Pengamanan Data


Surat Wasiat di Kantor Notaris Robert Tampubolon, SH menggunakan kombinasi
metode Caesar Cipher dan RSA adalah sebagai berikut. 1. Kebutuhan Software
diantaranya : a. Web sebagai aplikasi bahasa pemrograman yang digunakan. b. Xampp
sebagai server c. Adobe Dreamwaver Cs 6 sebagai aplikasi desain from. 2.

Kebutuhan Hardware diantaranya : Untuk menjadikan aplikasi pengamanan data maka


komputer yang mengoperasikan aplikasi ini harus memiliki komponen perangkat keras
minimal yaitu : a. Processor minimal setara Dual-Core b. Memory ram 2 Gb c. Hardisk
minimal 500 Gb 4.2.2. Prosedur Kerja Sistem 1. Dalam tampilan menu utama terdapat
menu aplikasi yaitu menu Enkripsi file, Dekripsi file dan logout. 58 2.

Pada menu utama pilih menu Enkripsi file, jika sudah selesai maka selanjutnya muncul
form pencarian file yang akan dienkripsi. Jika sudah selesai pilih file yang akan
dienkripsi. 3. Kemudian pengisian kunci (n) 989 dan (d) 25 untuk proses selanjutnya
dilakukan setelah memilih file yang akan dienkripsi. 4.
Jika semua benar maka tampilan berhasil dan disarankan untuk mendownload file
document yang dienkripsi. 5. Untuk melakukan dekripsi kembali dilakukan ke form
utama. klik menu dekripsi lalu input kemudian pilih file untuk didekripsi. 6. Pengisian
kunci sebagai langkah selanjutnya dengan kunci (n) 989 dan (d) 37 dalam proses
dekripsi tersebut. 7.

Jika semua benar maka tampilan berhasil dan disarankan untuk mendownload file
document yang dienkripsi 4.2.3. Kelemahan dan Kelebihan Sistem Adapun kelemahan
dan kelebihan dari sistem ini adalah sebagai berikut : 1. Kelemahan Sistem Adapun
kelemahan sistem sebagai berikut : a. Sistem ini hanya dapat digunakan untuk internal
pihak notaris saja. b.

Sistem ini tidak melakukan rekam data. 2. Kelebihan Sistem Adapun kelebihan sistem
sebagai berikut : 59 a. Sistem dapat menghasilkan olahan pengamanan data dengan
cepat sehingga mempermudah mendapatkan hasil b. Dengan sistem ini data yang
diamankan hanya dapat diketahui oleh orang yang memiliki akses kedalam aplikasi ini.
BAB 5 KESIMPULAN DAN SARAN 5.1

Kesimpulan Pengamanan data pada kantor notaris memiliki beberapa kesimpulan yaitu:
1. Aplikasi yang dibangun dapat membantu dalam mengamankan data file surat wasiat
pada kantor notaris menggunakan kombinasi metode Caesar Cipher dan RSA. 2. Surat
wasiat yang dienkripsi dan didekripsi hanya dapat dibaca oleh orang yang memiliki
akses kedalam aplikasi. 3.

Sistem yang dibangun mampu memberikan keamanan yang baik sehingga data isi dari
surat wasiat tidak dapat dibaca oleh orang yang tidak berkepentingan. 5.2 Saran
Adapun saran-saran yang diberikan sebagai pertimbangan kepada pihak- pihak yang
berkepentingan untuk mengembangkan lebih lanjut lagi dan menyempurnakan hasil
dari penelitian ini sehingga nantinya ini menjadi lebih baik lagi. Berikut ini adalah saran
yang telah dirangkum: 1.

Penelitian ini dapat dikembangkan dengan menggunakan QR Code pada metode


algoritma RSA dan Caesar Cipher. 2. Bagi pembaca yang ingin mengembangkan aplikasi
ini, sebaiknya menambah tingkat keamanan dengan melakukan enkripsi lainnya.

INTERNET SOURCES:
-------------------------------------------------------------------------------------------
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/37540/Chapter
%20I.pdf;sequence=5
<1% - https://pintek.id/
<1% - http://www.pekerjadata.com/2014/01/judul-skripsi-implementasi-
pengamanan.html
<1% - https://sonny-tobelo.blogspot.com/2011/11/warisan-wasiat.html
<1% - https://www.kompasiana.com/dadangsukandar/5500afdaa333119f6f511d1e/
surat-wasiat-testament
<1% - http://repository.uph.edu/5221/
<1% - https://id.123dok.com/document/ydxeovjz-peran-notaris-ppat-dalam-
pembuatan-akta-pembagian-harta-warisan-terhadap-ahli-waris-yang-berbeda-agama-
studi-kasus-notaris-di-tegal-unissula-repository.html
<1% - http://karyailmiah.narotama.ac.id/files/PENYIMPANGAN%20TERHADAP%20AKTA
%20HIBAH%20WASIAT.doc
<1% - https://dukunhukum.wordpress.com/category/mengenal-hukum/
<1% - http://eprints.umpo.ac.id/1663/2/BAB%201%20FAJAR.pdf
<1% - http://eprints.umpo.ac.id/259/1/HAL%20DEPAN%2C%20BAB%20I%2C
%20DAFPUS%20winda.pdf
<1% - http://repository.fisip-untirta.ac.id/868/1/LOCK%20Evaluasi%20Peraturan
%20Gubernur%20DKI%20Jakarta%20Nomor%20196%20Tahun%202015%20Tentang
%20Ruang%20Publik%20Terpadu%20Ra.pdf
<1% - https://geosiar.com/2019/03/19/dirut-pt-sgm-laporkan-manotar-ambarita-di-
poldasu-terkait-penipuan-dan-penggelapan-hasil-penjualan-kayu/
<1% - https://ekarisky.com/content/uploads/Makalah-Algoritma-Kriptografi-
Modern1.pdf
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/60290/Chapter
%20I.pdf;sequence=5
<1% - https://pt.scribd.com/document/80384327/jbptunikompp-gdl-s1-2004-
herrysason-771-Skripsi-l
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/50810/Chapter
%20I.pdf;sequence=5
<1% - https://www.bagi-in.com/contoh-karya-ilmiah/
<1% - https://afaelearning.blogspot.com/2013/04/kaitan-antar-bab-dalam-penulisan-
ilmiah.html
<1% - http://repository.wima.ac.id/19252/3/BAB%202.pdf
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/60017/Chapter%20I.pdf?
sequence=4&isAllowed=y
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/67428/Chapter%20III-
V.pdf?sequence=2&isAllowed=y
<1% - http://m-notariat.narotama.ac.id/wp-content/uploads/2016/05/IMPLIKASI-
HUKUM-PROTOKOL-NOTARIS-SEBAGAI-ARSIP-NEGARA.pdf
<1% - https://www.ojk.go.id/id/kanal/iknb/regulasi/lembaga-keuangan-mikro/undang-
undang/Documents/UU%20no%201%20th%202013%20ttg%20Lembaga%20Keuangan
%20Mikro.pdf
<1% - https://dpcpermahijogja.wordpress.com/tag/tugas-dan-wewenang-notaris-ppat/
<1% - https://www.indonetwork.co.id/jawa-barat/notaris
<1% - http://scholar.unand.ac.id/32538/2/BAB%20I%20%28PENDAHULUAN%29.pdf
<1% - http://notarisgracegiovani.com/index.php/category/notaris/page/2/
<1% - https://sonny-tobelo.blogspot.com/2011/
<1% - https://id.123dok.com/document/dzx5xnwq-analisis-yuridis-pembatalan-notaris-
studi-kasus-pengadilan-negeri.html
1% - http://e-journals.unmul.ac.id/index.php/JIM/article/download/23/pdf
<1% - http://www.patartambunan.com/mengenal-fungsi-kriptografi/
<1% - http://eprints.dinus.ac.id/16478/1/jurnal_15406.pdf
<1% - https://ayoksinau.teknosentrik.com/pengertian-tujuan-dan-jenis-algortma-
kriptografi-lengkap/
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/24689/Chapter
%20II.pdf;sequence=3
<1% - https://id.123dok.com/document/ozl5gj6q-aplikasi-algoritma-rsa-untuk-
keamanan-data-pada-sistem-informasi-berbasis-web.html
2% - http://jurnal.una.ac.id/index.php/jurti/article/download/680/592
<1% - http://eprints.mercubuana-yogya.ac.id/885/2/BAB%20II.pdf
<1% - https://prpm.trigunadharma.ac.id/public/fileJurnal/42481-OK-Jurnal6-DW-
Comsec2-174-184.pdf
<1% - https://vaskoedo.wordpress.com/tag/kriptograpi/
<1% - https://bosan-kuliah.blogspot.com/2011/10/makalah-kriptografi.html
<1% - https://dcckotabumi.ac.id/ojs/index.php/jik/article/download/163/109/
<1% - https://tholokun.blogspot.com/2013/01/cipher-substitusi-substitution-
cipher.html
<1% - https://maizarti.wordpress.com/2011/04/01/substitusi-chiper-dan-shift-chiper/
<1% - http://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2011-2012/Makalah2011/
Makalah-IF2091-2011-027.pdf
<1% - http://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2006-2007/Makalah/
Makalah.doc
<1% - http://stmik-time.ac.id/ejournal/index.php/jurnalTIMES/article/view/595
<1% - https://zeromin0.blogspot.com/2011/07/implementasi-algoritma-blowfish-
dengan.html
<1% - https://dimasandree.wordpress.com/2013/11/13/kriptografi-simetri-dan-
asimetri/
1% - http://jurnal.stmik-mi.ac.id/index.php/jcb/article/download/191/215
<1% - https://semantika.polgan.ac.id/index.php/Semantika/article/download/36/35/
<1% - https://46unk-blog.blogspot.com/2011/07/kriptografi.html
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/68785/Chapter
%20II.pdf?sequence=4&isAllowed=y
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/39719/Chapter
%20II.pdf?sequence=4&isAllowed=y
1% - https://indahbian.blogspot.com/2011/03/apa-sih-kriptografi-simetris-
asimetris.html
<1% - https://yanuarkemal.blogspot.com/2013/10/kriptografi.html
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/58438/Chapter
%20II.pdf;sequence=4
<1% - https://id.123dok.com/document/yd9nx1lz-2-1-pengenalan-kriptografi-
otentikasi-pesan-menggunakan-elliptical-curve-digital-signature-algorithm.html
<1% -
https://www.researchgate.net/profile/Abdul_Hasugian/publication/318947312_IMPLEME
NTASI_ALGORITMA_HILL_CIPHER_DALAM_PENYANDIAN_DATA/links/
5987643045851560584ceecc/IMPLEMENTASI-ALGORITMA-HILL-CIPHER-DALAM-
PENYANDIAN-DATA.pdf
<1% - https://modulmakalah.blogspot.com/2015/11/memahami-konsep-keamanan-
komputer.html
<1% - http://www.definisi-pengertian.com/2015/11/pengertian-sistem-definisi-
menurut-ahli.html
<1% - http://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2007-2008/Makalah/
MakalahIF2153-0708-034.pdf
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/44462/Chapter
%20II.pdf;sequence=3
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/60599/Chapter
%20II.pdf?sequence=4&isAllowed=y
<1% - https://text-id.123dok.com/document/4yrk8798z-algoritma-simetris-vs-
algoritma-asimetris.html
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/39071/Chapter
%20II.pdf;sequence=4
<1% - http://publikasi.dinus.ac.id/index.php/semantik/article/viewFile/129/98
<1% - https://jurnal.uisu.ac.id/index.php/infotekjar/article/download/71/58
1% - https://jurnal.uisu.ac.id/index.php/infotekjar/article/download/266/pdf
1% - https://text-id.123dok.com/document/9yngrrpz-perbandingan-algoritma-rsa-dan-
triple-des-dalam-proses-enkripsi-dan-dekripsi-file-teks.html
1% - http://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2006-2007/Makalah/
Makalah0607-80.pdf
<1% - https://kandisbuana.blogspot.com/2011/05/algoritma-rsa.html
<1% - https://jurnal.unimed.ac.id/2012/index.php/cess/article/download/4037/3591
2% - http://www.materidosen.com/2016/10/pengertian-dan-fungsi-kode-ascii-
lengkap.html
<1% - https://www.scribd.com/document/375110485/Representasi-Multimedia
1% - https://lppm-stmikhandayani.ac.id/index.php/jti/article/download/28/18/
<1% - https://www.coursehero.com/file/28618217/ASCII-Binary-Character-Tablehtml/
<1% - https://widuri.raharja.info/index.php?title=SI1231469620
<1% - https://jsi.politala.ac.id/index.php/JSI/article/download/30/29/
<1% - http://staffsite.stimata.ac.id/assets/uploads/files/download/61092-pertemuan-iv-
dan-v.pdf
<1% - https://pemburu2ilmu.wordpress.com/2011/01/01/flowchart-dalam-algoritma-
dan-pemrograman/
<1% - https://text-id.123dok.com/document/ky62pnz0-sistem-informasi-absensi-
pegawai-kantor-kecamatan-medan-area-berbasis-web.html
<1% -
http://rama.staff.gunadarma.ac.id/Downloads/files/14921/2+definisi+dan+simbol+Flow
chart.pdf
<1% - https://rahayustmikpringsewu.files.wordpress.com/2013/11/website-php.pdf
<1% - https://widuri.raharja.info/index.php?title=SI1512489660
<1% - https://spaceku.com/cara-kerja-sistem-komputer/
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/44133/Chapter
%20II.pdf;sequence=4
<1% - https://www.dosenpendidikan.co.id/dbms/
<1% - https://masterlinkweb.wordpress.com/artikel-tentang-perangkat-lunak-atau-
software/
<1% - https://tkjrika.blogspot.com/2013/
<1% - https://cyberpreunershipsal.wordpress.com/2015/03/12/my-sql/
<1% - https://pendidikan.co.id/pengertian-dbms-tujuan-fungsi-macam-komponen-
dan-contoh/
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/68819/Chapter
%20II.pdf?sequence=4&isAllowed=y
<1% - http://lontar.ui.ac.id/file?file=digital/132594-T%2027835-Identifikasi%20persepsi-
Metodologi.pdf
<1% - https://idtesis.com/pendahuluan-2/
<1% - https://akhmadsudrajat.wordpress.com/2010/11/14/metode-penelitian-
pendidikan/
<1% - https://kupandu.net/kesimpulan-dan-saran-laporan-pkl/
<1% - http://eprints.walisongo.ac.id/3352/4/3105357_Bab%203.pdf
<1% - https://ainamulyana.blogspot.com/2016/04/penelitian-pengembangan-research-
and.html
<1% - https://www.indonesiastudents.com/contoh-artikel-ilmiah/
<1% - https://id.123dok.com/document/9yn3w0qv-implementasi-encoding-algoritma-
base-base-base-untuk-teks.html
<1% - http://repository.uinjkt.ac.id/dspace/bitstream/123456789/47497/1/ACHMAD
%20MUNANDAR-FST.pdf
<1% - https://id.123dok.com/document/7q01d9z6-implementasi-hybrid-cryptosystem-
dengan-algoritma-algoritma-cryptosystem-pengamanan.html
<1% - http://ciputrauceo.net/blog/2016/2/18/metode-pengumpulan-data-dalam-
penelitian
<1% - http://repository.usu.ac.id/bitstream/handle/123456789/68676/Chapter%20III-
V.pdf?sequence=3&isAllowed=y
<1% - https://ojs.unsiq.ac.id/index.php/ppkm/article/download/795/439/
<1% - https://widuri.raharja.info/index.php?title=SI1411478788
<1% - https://repository.bsi.ac.id/index.php/unduh/item/242197/File_11-Bab-III-
Pembahasan.pdf
<1% - https://keamanan-informasi.stei.itb.ac.id/
<1% - http://ejournal.amikompurwokerto.ac.id/index.php/probisnis/article/download/
374/347
<1% - http://repository.amikom.ac.id/files/Publikasi_14.22.1623.pdf
<1% - http://webserver.rilin.state.ri.us/Statutes/TITLE31/31-3.2/31-3.2-4.1.HTM
<1% - https://teguhtdodo.wordpress.com/2014/08/02/41-macam-model-metode-
pembelajaran-efektif/
<1% - https://www.scribd.com/document/393259958/Keamanan-Jaringan-TI-pdf
<1% - http://repository.upi.edu/7067/6/D3_TS_1000075_Chapter3.pdf
<1% -
http://bpmpt.jabarprov.go.id/web/application/modules/arsip/files/84faa8151b8bfe46ab
d87654dbd79c02.pdf
<1% - http://a-research.upi.edu/operator/upload/s_pik_0704621_chapter3.pdf
<1% -
https://www.researchgate.net/publication/329763692_PENELITIAN_KUALITATIF_DI_BIDA
NG_KESEHATAN
<1% - https://jurnal.goretanpena.com/index.php/JSSR/article/download/368/310
<1% - http://repository.dinamika.ac.id/id/eprint/164/7/BAB%20IV.pdf
<1% - https://id.scribd.com/doc/98433040/Aplikasi-Surat-Jalan-Pada-Pt-Pln-Pesero-
Distribusi-Jawa-Barat-Dan-Banten-Area-Pelayanan-Dan-Jaringan-Cirebon
<1% - http://repository.dinamika.ac.id/id/eprint/57/7/BAB%20IV.pdf
<1% - https://id.123dok.com/document/4yreo8zo-perancangan-aplikasi-pembangkit-
bilangan-lehmann-pembangkit-bilangan-berbasis.html
<1% -
https://www.researchgate.net/publication/326141212_ALGORITMA_VIGENERE_CIPHER_
DAN_HILL_CIPHER_DALAM_APLIKASI_KEAMANAN_DATA_PADA_FILE_DOKUMEN
<1% - https://tugasdenny.wordpress.com/page/27/
<1% - https://id.123dok.com/document/dzxvnxny-penerapan-konsep-client-
perancangan-aplikasi-pengisian-rencana-berbasis.html
<1% - https://www.yumpu.com/id/document/view/55303947/jaringan-dasar1
<1% - https://id.123dok.com/document/myjv6g5y-enkripsi-menggunakan-metode-
vigenere-cipher-dengan-pembentukan-kunci.html
<1% - https://id.123dok.com/document/4yrpgpoq-implementasi-algoritma-kunci-
public-rabin-cryptosystem-dan-extended-polybius-square-dalam-pengamanan-
pdf.html
<1% - https://id.123dok.com/document/9yno4o0q-rancang-bangun-sistem-informasi-
layanan-service-berkala-international.html
<1% - https://modulti.wordpress.com/modul-mata-kuliah/keamanan-komputer/
<1% - https://mafiadoc.com/download-full-stkip-siliwangi-
bandung_5a1a45711723dde22f22842e.html
<1% - https://docobook.com/perancangan-sistem-informasi-penjualan-
berbasis35d6bb8208cf0fa84fdb75d544d15a7d98840.html
<1% - https://ejurnal.stmik-budidarma.ac.id/index.php/mib/article/download/1750/1473
<1% - http://blog.binadarma.ac.id/ay_ranius/category/karya-ilmiah/penelitian/
<1% - https://ti.ukdw.ac.id/ojs/index.php/informatika/article/download/85/47
<1% - https://awirtekniksipil.wordpress.com/2013/02/23/cara-upload-dokumen-
penawaran-lpse/
<1% - https://www.merdeka.com/jatim/5-cara-memisahkan-file-pdf-dengan-cepat-
mudah-dilakukan-kln.html
<1% - https://4inurrohm4.wordpress.com/2013/10/29/kelebihan-dan-kelemahan-
sistem-pemilu/
<1% - http://repository.amikom.ac.id/files/PUBLIKASI_06.12.1476.pdf
<1% - https://repository.mercubuana.ac.id/27889/1/Cover.pdf
<1% - https://www.hopewellstudios.com/terbaik-contoh-kata-pengantar/
<1% - https://id.123dok.com/document/lzgr82qo-pengembangan-algoritma-rc6-
dalam-proteksi-transmisi-data-dengan-mengkombinasikan-rc5-dan-rc.html
<1% - https://id.123dok.com/document/1y9mxdqg-perancangan-aplikasi-reservasi-
hotel-menggunakan-visual-basic.html

Anda mungkin juga menyukai