Anda di halaman 1dari 69

SISTEM KEAMANAN PESAN TEKS TERENKRIPSI

MENGGUNAKAN METODE ALGORITMA RSA


PADA UNIT PELAYANAN PEMUNGUTAN
PAJAK DAERAH TAMBORA
BERBASIS WEB

LEMBAR HALAMAN JUDUL


TUGAS AKHIR

Oleh:

AGUS SETIAWAN
NIM : 1911520227

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS BUDI LUHUR

JAKARTA
2023
SISTEM KEAMANAN PESAN TEKS TERENKRIPSI
MENGGUNAKAN METODE ALGORITMA RSA
PADA UNIT PELAYANAN PEMUNGUTAN
PAJAK DAERAH TAMBORA
BERBASIS WEB

Diajukan untuk memenuhi salah satu persyaratan memperoleh gelar


Sarjana Komputer (S.Kom)

TUGAS AKHIR

Oleh:

AGUS SETIAWAN
NIM : 1911520227

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS BUDI LUHUR

JAKARTA
2023
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS BUDI LUHUR

PERSETUJUAN LAPORAN TUGAS AKHIR

Nama : Agus Setiawan


Nomor Induk Mahasiswa : 1911520227
Program Studi : Teknik Informatika
Bidang Peminatan : Network and Web Security
Jenjang Studi : Strata 1 (S1)
Judul Tugas Akhir : SISTEM KEAMANAN PESAN TEKS
TERENKRIPSI MENGGUNAKAN METODE
ALGORITMA RSA PADA UNIT
PELAYANAN PEMUNGUTAN PAJAK
DAERAH TAMBORA BERBASIS WEB

Disetujui untuk dipertahankan dalam sidang Tugas Akhir periode semester Ganjil
tahun ajaran 2022/2023.

Jakarta, 11 Januari 2023


Dosen Pembimbing Tugas Akhir

(Ferdiansyah, S.Kom., M.T.I.)


PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS BUDI LUHUR

LEMBAR PENGESAHAN

Nama : Agus Setiawan


Nomor Induk Mahasiswa : 1911520227
Program Studi : Teknik Informatika
Bidang Peminatan : Network and Web Security
Jenjang Studi : Strata 1 (S1)
Judul Tugas Akhir : SISTEM KEAMANAN PESAN TEKS
TERENKRIPSI MENGGUNAKAN METODE
ALGORITMA RSA PADA UNIT PELAYANAN
PEMUNGUTAN PAJAK DAERAH TAMBORA
BERBASIS WEB

Laporan Tugas Akhir ini telah disetujui untuk dipertahankan dalam sidang Tugas
Akhir periode semester Ganjil tahun ajaran 2021/2022.

Jakarta, 11 Januari 2023


Tim Penguji :
Dosen Penguji 1 : ……………………………………….
Dosen Penguji 2 : ……………………………………….
Dosen Pembimbing : Ferdiansyah, S.Kom., M.T.I.
Ketua Program Studi : Dr. Indra, S.Kom., M.T.
ABSTRAK

SISTEM KEAMANAN PESAN TEKS TERENKRIPSI MENGGUNAKAN


METODE ALGORITMA RSA PADA UNIT PELAYANAN
PEMUNGUTAN PAJAK DAERAH TAMBORA
BERBASIS WEB

Oleh : Agus Setiawan (1911520227)

Unit Pelayanan Pemungutan Pajak Daerah Tambora yang menjadi objek studi
kasus dalam penelitian ini saat pertukaran informasi menjadi bagian dari aspek
keamanan dan kerahasiaan suatu pesan komunikasi secara virtual antar pengguna
terkait dengan komunikasi data suatu perusahaan. Dalam prosesnya, walaupun
data telah dienkripsi, terdapat kemungkinan data tersebut dapat diketahui oleh
orang lain. Salah satu metode kriptografi yang menggunakan private key dan
public key untuk proses enkripsi dan dekripsi atau dalam istilahnya sering disebut
teknik asimetris yaitu RSA (Rivest Shamir Adleman). Algoritma ini
menggunakan kunci private untuk melakukan enkripsi dan untuk dekripsinya
menggunakan kunci public. Tujuan penelitian yang akan dilakukan ini adalah
bagaimana memahami cara kerja untuk pengamanan database yang berisikan
pesan komunikasi terenkripsi antar karyawan yang bekerja pada Unit Pelayanan
Pemungutan Pajak Daerah Tambora menggunakan metode algoritma RSA guna
memaksimalkan tingkat kemanan yang berisikan pesan komunikasi berbasis teks
yang terkirim secara realtime pada saat pengiriman pesan dilakukan oleh
pengguna. Algoritma inti dari protokol ini yaitu protokol ini mengirimkan 2
bagian pesan terenkripsi. Bagian pertama dapat berupa hasil dari fungsi hash satu
arah (one way hash function) dari pesan tersebut dan bagian kedua berupa pesan
terenkripsi itu sendiri. Data komunikasi chat berupa format teks yang dikirimkan
antar pengguna tidak dapat diketahui oleh pihak luar perusahaan maupun Admin
sistem sendiri, karena data hasil komunikasi yang terkirim ke database telah
melalui proses enkripsi sehingga apabila Admin sistem ingin mengetahui isi
percakapan antar pengguna dalam bentuk pesan dekripsi perlu mengetahui akun
login user agar dapat melihat isi percakapan antar pengguna pada sistem. Dari
hasil pengujian bahwa rata-rata besar nilai ciphertext adalah 8 satuan bit dan
waktu rata-rata yang diperoleh dihitung berdasakan proses enkripsi membutuhkan
waktu 23 milisekon dan proses dekripsi membutuhkan waktu 15,75 milisekon.

Kata Kunci: Komunikasi, Teks, Enkripsi dan RSA


xviii / 42 Halaman / 10 Tabel / 23 Gambar / 1 Lampiran / 13 Pustaka

iii
SURAT PERNYATAAN TIDAK PLAGIAT DAN PERSETUJUAN
PUBLIKASI

Saya yang bertanda tangan dibawah ini:


Nama : Agus Setiawan
NIM : 1911520227
Program Studi : Teknik Informatika
Bidang Peminatan : Network and Web Security
Jenjang Studi : Strata 1 (S1)
Fakultas : Fakultas Teknologi Informasi

Menyatakan bahwa TUGAS AKHIR yang berjudul:


“SISTEM KEAMANAN PESAN TEKS TERENKRIPSI MENGGUNAKAN
METODE ALGORITMA RSA PADA UNIT PELAYANAN PEMUNGUTAN
PAJAK DAERAH TAMBORA BERBASIS WEB”

Merupakan :
1. Karya tulis saya sebagai laporan tugas akhir yang asli dan belum pernah
diajukan untuk mendapatkan gelar akademik apapun, baik di Universitas Budi
Luhur maupun di perguruan tinggi lainnya.
2. Karya Tulis ini bukan sanduran/terjemahan, dan murni gagasan, rumusan dab
pelaksanaan penelitian/implementasi saya sendiri, tanpa bantuan pihak lain,
kecuali arahan pembimbing akademik dan pembimbing di organisasi tempat
riset.
3. Dalam karya tulis ini tidak terdapat karya atau pendapat yang telah ditulis atau
dipublikasikan orang lain, kecuali secara tertulis dengan dicantumkan sebagai
acuan dalam naskah dengan disebutkan nama pengarang dan dicantumkan
dalam daftar pustaka.
4. Saya menyerahkan hak milik atas karya tulis ini kepada Universitas Budi
Luhur, dan oleh karenanya Universitas Budi Luhur berhak melakukan
pengelolaan atas karya tulis ini sesuai dengan norma hukum dan etika yang
berlaku.
Pernyataan ini saya buat dengen sesungguhnya dan apabila di kemudian hari
terdaat penyimpangan dan ketidakbenaran dalam pernyataan ini, maka saya
bersedia menerima sanksi akademik berupa pencabutan gelar yang telah diperoleh
berdasarkan karya tulis ini, serta sanksi lainnya sesuai dengan norma di
Universitas Budi Luhur dan Undang-Undang yang berlaku.

Jakarta, 11 Januari 2023

Materai 10.000

(Agus Setiawan)
NIM: 1911520227

iv
KATA PENGANTAR

Assalammu’alaikum Wr. Wb.


Alhamdulillah, Puji dan syukur penulis panjatkan kehadirat Allah SWT
atas segala rahmat, hikmah, dan karunia-Nya. Shawalat serta salam senantiasa
selalu tercurahkan kepada junjungan Baginda Nabi Muhammad SAW dan semoga
kita semua mendapatkan syafa’atnya sampai akhir zaman. Turut berbahagia
karena penulis pada akhirnya dapat menyelesaikan Tugas Akhir ini dengan baik
dan lancar. Penulis ingin mengucapkan terima kasih kepada berbagai pihak yang
telah membantu terwujudnya penyusunan Tugas Akhir ini yang berjudul “Sistem
Keamanan Pesan Teks Terenkripsi Menggunakan Metode Algoritma RSA
Pada Unit Pelayanan Pemungutan Pajak Daerah Tambora Berbasis Web”
kepada:
1. Allah SWT yang senantiasa memberikan pertolongan dan kemudahan
karena kasih sayang-Nya.
2. Bapak Dr. Ir. Wendi Usino, M.Sc., M.M. selaku Rektor Universitas Budi
Luhur.
3. Bapak Dr. Deni Mahdiana, M.M., M.Kom Selaku Dekan Fakultas
Teknologi Informasi, Universitas Budi Luhur.
4. Bapak Dr. Indra, S.Kom., M.T.I. selaku Ketua Prodi Teknik Informatika
Universitas Budi Luhur.
5. Bapak Ferdiansyah, S.Kom., M.T.I. selaku Dosen pembimbing untuk
selalu sabar dan support dalam membantu saya dalam memberikan saran
yang bersifat membangun dalam penulisan Laporan Tugas Akhir ini.
6. Seluruh Dosen-Dosen yang saya banggakan dan hormati di ruang lingkup
Universitas Budi Luhur yang sudah memberikan ilmu, semangat dan
memberikan masukan yang berguna bagi penulis.
7. Segenap keluarga penulis, terutama kepada kedua orang tua penulis yang
selalu memberi dukungan, baik moral maupun material, dan selalu
memberikan doa, restu, perhatian, serta kasih sayang kepada penulis.
8. Istri dan anak-anakku yang tercinta dan kusayangi yang selalu menjadi
penyemangat keadaan apapun.
9. Seluruh rekan-rekan mahasiswa yang secara langsung maupun tidak
langsung, yang telah turut membantu penulis dalam penyusunan tugas
akhir.
Banyak hal yang tidak manusia sadari atas apa yang diperbuat, termasuk juga
penulis hanyalah manusia biasa. Apabila terdapat kekeliruan yang terjadi pada
penyusunan laporan Tugas Akhir ini agar dapat dimaklumi. Akhir kata penulis
memohon maaf yang sebesar-besarnya apabila banyak melakukan kesalahan
dalam penyelesaian Tugas Akhir ini. Semoga apa yang telah saya pelajari selama
masa perkuliahan di Universitas Budi Luhur dapat bermanfaat bagi diri saya
pribadi nantinya, keluarga penulis serta bangsa dan negara. Amiin.

Jakarta, 11 Januari 2023

v
Penulis

vi
DAFTAR TABEL
Halaman
Tabel 3. 1 Parameter Pengujian Fungsional Fitur Menu.......................................20
Tabel 3. 2 Parameter Pengujian Data Enkripsi......................................................21
Tabel 3. 3 Perbandingan Metode...........................................................................22
Tabel 3. 4 Narrative Use Case Login....................................................................23
Tabel 3. 5 Spesifikasi File Tabel Login_Details....................................................30
Tabel 3. 6 Spesifikasi File Tabel Users..................................................................30
Tabel 3. 7 Spesifikasi File Tabel Chat...................................................................31
Tabel 3. 8 Spesifikasi File Tabel RSA...................................................................31
Tabel 3. 9 Spesifikasi File Tabel Session..............................................................32
Tabel 4. 1 Pengujian Black Box.............................................................................39
Tabel 4. 2 Pengujian Pesan Terenkripsi.................................................................40
Tabel 4. 3 Data Teks Yang Akan Diuji..................................................................45
Tabel 4. 4 Data Hasil Pengujian Teks....................................................................46
Tabel 4. 5 Panjang Teks, Waktu Enkripsi dan Dekripsi........................................47

vii
DAFTAR GAMBAR
Halaman
Gambar 2. 1 Konsep Kriptografi Asimetris.............................................................6
Gambar 2. 2 Proses Kerja Algoritma RSA..............................................................9
Gambar 3. 1 Tahap Metode Penelitian...................................................................17
Gambar 3. 2 Rancangan Use Case Sistem.............................................................23
Gambar 3. 3 Rancangan Activity Akses Login.......................................................25
Gambar 3. 4 Rancangan Activity Register.............................................................25
Gambar 3. 5 Rancangan Activity Enkripsi Metode RSA.......................................26
Gambar 3. 6 Rancangan Sequence Diagram Login...............................................27
Gambar 3. 7 Rancangan Sequence Diagram Register...........................................27
Gambar 3. 8 Rancangan Sequence Enkripsi Metode RSA....................................28
Gambar 3. 9 Logical Record Structure (LRS).......................................................29
Gambar 3. 10 Rancangan Struktur Menu Pada Aplikasi.......................................33
Gambar 3. 11 Rancangan Antarmuka Halaman Login..........................................34
Gambar 3. 12 Rancangan Antarmuka Halaman Register......................................34
Gambar 3. 13 Rancangan Antarmuka Halaman Utama Aplikasi..........................35
Gambar 4. 1 Deployment Diagram........................................................................37
Gambar 4. 2 Algoritma Enkripsi RSA...................................................................37
Gambar 4. 3 Algoritma Dekripsi RSA...................................................................38
Gambar 4. 4 Flowchart Aplikasi............................................................................39
Gambar 4. 5 Hasil Rancangan Aplikasi Halaman Login.......................................41
Gambar 4. 6 Tampilan Dashboard Halaman Utama.............................................42
Gambar 4. 7 Halaman Utama Pengguna Status Offline........................................42
Gambar 4. 8 Halaman Utama Pengguna Status Online.........................................43
Gambar 4. 9 Database Chat Pesan Terenkripsi.....................................................43
Gambar 4. 10 Tampilan Proses Pengiriman Pesan Antar Pengguna.....................44

viii
DAFTAR SIMBOL

A. Simbol-simbol Unified Modelling Language (UML)

Simbol-simbol Use Case Diagram


No Simbol Nama Keterangan

Abstraksi
orang atau pengguna
1 Actor ketika terhubung dan
berkomunikasi
dengan use case

Abstraksi interaksi
yang menampilkan urutan
2 Use Case
aksi-aksi yang dilakukan
oleh actor

Abtraksi dari hubungan


antara
3 Asociation actor dengan use case
ataupun
objek lainnya

Abstraksi spesialisasi
actor
4 Extend
agar bisa berpartisipasi
dengan use case

Simbol keseluruhan use


case
5 Include
merupakan fungsional
dari use case lainnya.

Desain UML menggunakan software draw.io

ix
Simbol-simbol Activity Diagram

No Simbol Keterangan

Start Point, awal aktivitas sistem,


1 sebuah diagram aktivitas
memiliki sebuah status awal.

2 End Point, akhir aktivitas

Aktivitas yang dilakukan sistem,


3 aktivitas biasanya diawali dengan proses
kerja

Asosiasi keputusan dimana


4
jika ada pilihan aktivitas lebih dari satu.

Memisahkan organisasi bisnis yang


5 bertanggungjawab terhadap aktivitas
yang terjadi.

Desain UML menggunakan software draw.io

x
Simbol-simbol Sequence Diagram
GAMBAR NAMA KETERANGAN

Menggambarkan orang yang


An Actor sedang berinteraksi dengan
sistem

Boundary Menggambarkan penggambaran


Object dari sebuah form

A Focus Of Menggambarkan tempat mulai


Control dan berakhirnya sebuah message

Menggambarkan pengiriman
A Message
pesan antar object

Desain UML menggunakan software draw.io

xi
B. Simbol-simbol Flowchart

N
Gambar Nama Keterangan
o

Start atau End Menunjukkan awal dan


1
(Terminal) akhir suatu proses sistem

Garis Aliran Menunjukkan arus data


2
(Flow Line) antar symbol atau proses

Sebuah fungsi pemrosesan


yang dilaksanakan oleh
Pemrosesan komputer biasanya
3
Komputer menghasilkan perubahan
terhadap data atau
informasi

Menunjukkan pilihan yang


akan dikerjakan atau
Decision
4 keputusan yang harus
(Keputusan)
dibuat dalam proses
pengolahan data

Connector Digunakan untuk


5 (On-page penghubung dalam satu
connector) halaman

Digunakan untuk
6 menggambarkan berbagai
Inisialization
media input dan output
(Inisialisasi)
dalam sebuah bagan alir
program.

Desain flowchart menggunakan software draw.io

xii
DAFTAR ISI

LEMBAR HALAMAN JUDUL............................................................................i


PERSETUJUAN LAPORAN TUGAS AKHIR..................................................ii
LEMBAR PENGESAHAN..................................................................................iii
ABSTRAK.............................................................................................................iii
SURAT PERNYATAAN DAN PERSETUJUAN PUBLIKASI.......................iv
KATA PENGANTAR............................................................................................v
DAFTAR TABEL.................................................................................................vi
DAFTAR GAMBAR...........................................................................................vii
DAFTAR SIMBOL.............................................................................................viii
DAFTAR ISI........................................................................................................xii
BAB I PENDAHULUAN......................................................................................1
1.1. Latar Belakang......................................................................................1
1.2. Perumusan Masalah..............................................................................2
1.3. Batasan Masalah....................................................................................2
1.4. Tujuan Penulisan...................................................................................2
1.5. Manfaat Penelitian................................................................................3
1.6. Sistematika Penulisan............................................................................3
BAB II LANDASAN TEORI...............................................................................5
2.1. Teori Umum..........................................................................................5
2.1.1. Pesan............................................................................................5
2.1.2. Chatting.......................................................................................5
2.1.3. Kriptografi...................................................................................5
2.1.4. Enkripsi........................................................................................7
2.1.5. Dekripsi.......................................................................................7
2.2. Definisi Algoritma................................................................................8
2.2.1. RSA (Rivest Shamir Adleman)....................................................8
2.3. Pendukung Perangkat Lunak................................................................9
2.3.1. Database....................................................................................10
2.3.2. MySQL.......................................................................................10
2.4. Blackbox Testing.................................................................................10
2.5. Tinjauan Studi.....................................................................................11
BAB III METODOLOGI PENELITIAN.........................................................17
3.1 Lokasi Penelitian.................................................................................17
3.2 Tahapan Metode Penelitian.................................................................17
3.2.1. Pengumpulan Data.....................................................................18
3.2.2. Identifikasi Masalah..................................................................18
3.2.3. Perumusan Masalah...................................................................18
3.2.4. Tahapan Analisis.......................................................................19
3.2.5. Tahapan Desain.........................................................................19
3.2.6. Pembuatan Kode Program.........................................................19

xiii
3.2.7. Tahapan Pengujian....................................................................20
3.2.8. Kesimpulan (Review).................................................................20
3.3 Rancangan Pengujian..........................................................................20
3.3.1. Parameter Pengujian Fungsional...............................................20
3.3.2. Parameter Pengujian Data Enkripsi dan Dekripsi.....................21
3.4 Metode Pembanding...........................................................................21
3.5 Permodelan Sistem..............................................................................22
3.5.1. Rancangan Use Case Diagram..................................................22
3.5.2. Rancangan Activity Login..........................................................24
3.5.3. Rancangan Activity Register......................................................25
3.5.4. Rancangan Activity Enkripsi Metode RSA................................26
3.5.5. Rancangan Sequence Diagram Login........................................27
3.5.6. Rancangan Sequence Diagram Registrasi User........................27
3.5.7. Rancangan Sequence Diagram Enkripsi RSA...........................28
3.6 Rancangan Basis Data.........................................................................28
3.6.1. Rancangan Logical Record Structure........................................28
3.6.2. Spesifikasi Tabel.......................................................................29
3.7 Rancangan Struktur Menu..................................................................32
3.8 Rancangan Antarmuka Pengguna (User Interface)............................33
3.8.1. Rancangan Antarmuka Halaman Login.....................................33
3.8.2. Rancangan Antarmuka Halaman Register.................................34
3.8.3. Rancangan Antarmuka Halaman Utama Aplikasi.....................35
BAB IV HASIL DAN PEMBAHASAN............................................................36
4.1. Spesifikasi Hardware dan Software....................................................36
4.2. Deployment Diagram..........................................................................36
4.3. Algoritma Pada Program.....................................................................37
4.3.1. Algoritma Proses Enkripsi Pesan Teks......................................37
4.3.2. Algoritma Proses Dekripsi Pesan Teks......................................38
4.4. Flowchart Aplikasi..............................................................................38
4.5. Pengujian Fungsional..........................................................................39
4.6. Analisa Pengujian................................................................................40
4.6.1. Kelebihan...................................................................................40
4.6.2. Kekurangan................................................................................40
4.7. Tampilan Layar Aplikasi.....................................................................41
4.7.1. Tampilan Login Pengguna.........................................................41
4.7.2. Halaman Pendaftaran User (Register).......................................41
4.7.3. Halaman Utama Pengguna Kondisi Offline...............................42
4.7.4. Halaman Utama Pengguna Kondisi Online...............................42
4.7.5. Halaman Database Chat Terenkripsi........................................43
4.7.6. Halaman Pesan Terenkripsi RSA..............................................43
4.8. Pengumpulan Data Uji........................................................................45
4.8.1. Data Teks...................................................................................45

xiv
4.8.2. Data Pengujian Algoritma RSA.................................................45
4.8.3. Hasil Pengujian..........................................................................47
BAB V PENUTUP...............................................................................................48
5.1 Kesimpulan.........................................................................................48
5.2 Saran....................................................................................................48
DAFTAR PUSTAKA...........................................................................................49

xv
BAB I
PENDAHULUAN

1.1. Latar Belakang


Salah satu aspek yang menjadi perhatian khusus dalam pertukaran
informasi adalah aspek keamanan dan kerahasiaan suatu pesan komunikasi
antar karyawan yang sdeng bekerja di suatu perusahaan. Dalam prosesnya,
walaupun data telah dienkripsi, terdapat kemungkinan data tersebut dapat
diketahui oleh orang lain. Salah satu kemungkinan tersebut adalah orang
tersebut menyadap media komunikasi yang digunakan oleh kedua orang
yang sedang berkomunikasi tersebut. Hal inilah yang disebut dengan man-
in-the-middle-attack. Dalam keadaan ini, orang yang menyadap berada di
antara kedua orang yang sedang berkomunikasi. Data-data berupa
percakapan maupun file yang dikirimkan oleh orang yang sedang
berkomunikasi satu sama lain selalu melalui orang yang menyadap
tersebut, sehingga orang yang menyadap tersebut dapat mengetahui semua
informasi yang dikirimkan satu sama lain. Keadaan ini muncul karena
kedua orang yang sedang berkomunikasi tersebut tidak dapat mem-
verifikasi status dari orang yang berkomunikasi dengannya tersebut hingga
menjadikannya asumsi bahwa proses penyadapan tersebut tidak
menyebabkan gangguan dalam jaringan.
Penelitian ini dilakukan pada objek studi kasus Unit Pelayanan
Pemungutan Pajak Daerah Tambora tepatnya akan dilakukan
pengembangan sistem pada ruang lingkup yang dilakukan para karyawan
dalam melakukan komunikasi secara virtual. Sejauh ini komunikasi terkait
percakapan dan data-data pengiriman file masih menggunakan platform
aplikasi WhatsApp, sedangkan WhatsApp itu sendiri server atau pusat
datanya dimiliki pihak luar yang mungkin saja mengurangi efisiensi
keamanan dan privasi pada proses komunikasi. Sudah saatnya pihak Unit
Pelayanan Pemungutan Pajak Daerah Tambora melakukan pengembangan
sistem dalam hal komunikasi virtual yang berkaitan dengan ruang lingkup
perusahaan setiap agar dalam pertukaran informasi data baik itu pesan
percakapan yang bersifat teks yang dianggap penting hanya dapat
diketahui oleh pihak-pihak yang terdapat pada ruang lingkup Unit
Pelayanan Pemungutan Pajak Daerah Tambora saja.
Masalah terbesar kriptografi yakni memastikan keamanan
informasi yang di kirim pada medium yang kurang aman. Sebagai contoh
ada dua karakter yaitu pengirim S dan penerima R dan pihak lain adalah L.
Tujuan kriptografi adalah agar informasi yang dikirim S hanya bisa
diterima R, walaupun L juga memungkinkan melihat pesan yang dikirim
tetapi informasi didalamnya tidak bisa dibaca oleh L. Hal ini dilakukan
dengan mengenkripsi plaintext menjadi ciphertext. “Plaintext adalah pesan
informasi yang dapat dibaca” sedangkan “Enkripsi adalah teknik yang
digunakan untuk membuat pesan menjadi tidak bisa dibaca atau disebut
ciphertext”.

1
Salah satu algoritma kriptografi yang banyak digunakan adalah
RSA. Algoritma RSA dibuat oleh Ron Rivest, Adi Shamir, dan Leonard
Adleman pada tahun 1976. Menggunakan kunci pubik dan kunci privat
untuk enkripsi dan dekripsi pesan. Salah satu keunggulan pada algortima
RSA terletak pada sulitnya memfaktorkan bilangan besar menjadi faktor-
faktor prima. Berdasarkan hal ini peneliti ingin membangun sebuah
aplikasi komunikasi antar pengguna (chatting) yang
mengimplementasikan algoritma RSA dalam proses enkripsi pesan yang
terkirim ke database.

1.2. Perumusan Masalah


Berdasarkan latar belakang permasalahan yang diuraikan diatas
maka di dapatkan rumusan masalah berupa bagaimana mengenkripsi pesan
teks yang terkirim ke database data pesan komunikasi antar karyawan
yang bekerja pada Unit Pelayanan Pemungutan Pajak Daerah Tambora
serta pengiriman pesan komunikasi (chatting) menggunakan algoritma
RSA?

1.3. Batasan Masalah


Agar pembahasan pada penelitian tetap pada konsep dan struktur
yang telah disusun secara sistematis maka perlu adanya batasan terhadap
masalah yang dilakukan pada penelitian ini. Batasan-batasan masalah pada
penelitian ini adalah sebagai berikut:
1.3.1. Pengembangan aplikasi sistem yang akan diimplementasikan ini
didukung oleh PHP, JavaScript, and pusat penyimpanan database
MySQL.
1.3.2. Menggunakan penerapan algoritma RSA dalam proses enkripsi
percakapan teks terenkripsi yang akan dilakukan.
1.3.3. Sistem ini dibuat dengan melakukan pendekatan OOP (Object-
Oriented Programming).
1.3.4. Sistem diimplementasikan untuk kebutuhan pada ruang lingkup
internal pegawai yang bekerja di Unit Pelayanan Pemungutan
Pajak Daerah Tambora.

1.4. Tujuan Penulisan


Tujuan yang ingin dicapai dari awal hingga akhir pada penelitian
yang akan dilakukan adalah sebagai berikut ini:
1.4.1. Dapat memahami cara kerja proses enkripsi pada database pesan
pengguna yang berisikan pesan komunikasi pada aplikasi chat
antar pegawai yang bekerja pada Unit Pelayanan Pemungutan
Pajak Daerah Tambora menggunakan algoritma RSA.
1.4.2. Dapat memaksimalkan hasil proses enkripsi yang berisikan pesan
komunikasi berbasis teks yang bersifat rahasia.

2
1.4.3. Dapat menganalisa kekurangan dan kelebihan pada masing-masing
algoritma yang diterapkan saat proses aplikasi sistem hendak
dibuat dan diimplementasikan.
1.4.4. Dapat menjaga dan meningkatkan sistem keamanan data internal
Unit Pelayanan Pemungutan Pajak Daerah Tambora dari
penyalahgunaan pihak-pihak yang tidak bertanggungjawab yang
akan menyebabkan kerugian bagi pihak perusahaan apabila
minimnya dalam pengamanan data tersebut.

1.5. Manfaat Penelitian


Berikut manfaat yang ingin diperoleh dari penelitian yang akan
dilaksanakan ini adalah sebagai berikut:
1.5.1. Manfaat Bagi Penulis
Menambah wawasan pengetahuan terkait proses enkripsi teks yang
terkirim ke database pada saat melakukan pengiriman pesan dalam
format teks yang dilakukan antar pengguna melalui proses enkripsi
menggunakan algoritma metode RSA.
1.5.2. Manfaat Bagi Universitas
Mengembangkan peningkatan kompetensi mahasiswa dalam
merancang, membuat dan mengimlementasikan aplikasi security
system yaitu kriptografi.
1.5.3. Manfaat Bagi Instansi atau Perusahaan
Agar data yang berisikan pesan komunikasi atau percakapan
pegawai dapat terjaga kerahasiaannya sehingga tidak mudah pihak-
pihak dari luar instansi atau perusahaan yang tidak bertanggung
jawab untuk mengetahui pesan atau komunikasi tersebut secara
langsung.

1.6. Sistematika Penulisan


Dalam mempermudah struktur penyusunan atau sistematika penulisan
karya ilmiah ini, penulis menjabarkan susunan tahap penulisan yang terdiri
dari:
BAB I : PENDAHULUAN
Bab ini berisi tentang latar belakang masalah, perumusan
masalah, batasan masalah, tujuan penelitian, manfaat
penelitian dan sistematika penulisan.
BAB II : LANDASAN TEORI
Bab ini berisi tentang dasar teori secara literatur yang
diambil dari kutipan buku atau dari jurnal yang dikutip
dari 5 tahun terakhir yang memiliki lisensi publikasi
ataupun artikel dengan dasar teori yang berkaitan dengan
penelitian ini beserta kajian pustaka sebagai analisis studi
perbandingan.
BAB III : METODOLOGI PENELITIAN

3
Bab ini berisi tentang penjelasan bagaimana kajian
penelitian dilakukan. Sebagai kajian ilmiah maka
kebenaran fakta merupakan keharusan. Dimana bab ini
menguraikan langkah-langkah pada penelitian, perangkat
hardware dan software yang digunakan, persiapan dan
teknik-teknik pengujian yang akan dilakukan.
BAB IV : HASIL DAN PEMBAHASAN
Bab ini berisi mengenai hasil rancangan aplikasi sistem
serta menjelaskan hasil dari pengujian aplikasi sistem
yang telah dibuat dan melakukan validasi serta fungsi dari
sistem yang diimplementasikan untuk dapat memastikan
berjalannya sistem sesuai dengan konsep dan rencana
yang telah disusun oleh penulis.
BAB V : PENUTUP
Bab ini berisi terkait hasil dari kesimpulan penelitian serta
saran dari penulis penulis atas penelitian yang telah
dilakukan dari awal hingga akhir.

4
BAB II
LANDASAN TEORI

2.1. Teori Umum


Teori utama yang digunakan penulis pada penelitian ini adalah
teori-teori dasar yang menjadi landasan utama dan terkait dalam penelitian
namun tidak terlalu berkaitan dalam pembahasan.

2.1.1. Pesan
Pesan (Bahari, 2022) merupakan bagian dari unsur-unsur
komunikasi, Hafied Cangara dalam bukunya Pengantar Ilmu
Komunikasi menyatakan bahwa “Dalam proses komunikasi,
pengertian pesan adalah sesuatu yang disampaikan pengirim
kepada penerima. Pesan dapat disampaikan dengan cara tatap
muka atau melalui media komunikasi. Isinya bisa berupa ilmu
pengetahuan, hiburan, informasi, nasihat atau propaganda”.
Pengertian pesan itu sendiri menurut Onong Uchjana Effendy
adalah merupakan terjemahan dari bahasa asing “message” yang
artinya adalah lambang bermakna (meaningful symbols), yakni
lambang yang membawakan pikiran atau perasaan komunikator.

2.1.2. Chatting
Menurut (Bahari, 2022), bahwa “Chatting” secara umum
adalah aktivitas berkomunikasi yang dilakukan oleh dua orang atau
lebih dengan memanfaatkan aplikasi chatting dan jaringan internet.
Aplikasi chatting saat ini sudah sangat maju. Tidak hanya
mengirim pesan teks saja, aktivitas chatting sekarang ini juga bisa
mengirimkan emoticon, pesan suara, bahkan video. Chatting
merupakan salah fitur dari kecanggihan teknologi informasi saat
ini. Mulai dari anak kecil hingga orang dewasa saat ini sudah
familiar dengan istilah chatting. Singkatnya, pengertian chatting
adalah suatu program yang melibatkan koneksi internet untuk
saling bertukar pesan antar satu orang dengan orang lain. Chatting
adalah bentuk komunikasi yang paling efektif dan efisien sata ini.

2.1.3. Kriptografi
Kriptografi (Rangkuti & Fahmi, 2020) merupakan bagian
dari ilmu dan seni untuk menjaga keamanan pesan ketika pesan
dikirim dari suatu tempat ke tempat yang lain. Teknik penyandian
data (kriptografi) yang diterapkan pada data maupun informasi,

5
dilakukan dengan mengkodekan atau menyembunyikan data
aslinya. Kriptografi (cryptography) berasal dari bahasa Yunani
”cryptos” artinya ”secret” (rahasia), sedangkan ”graphein” artinya
”writing” (tulisan). Jadi kriptografi berarti ”secret writing” (tulisan
rahasia). Kriptografi adalah suatu ilmu yang mempelajari
bagaimana cara menjaga agar data atau pesan tetap aman saat
dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan
dari pihak ketiga. Dalam kriptografi dikenal dengan dua
penyandian, yakni enkripsi dan dekripsi.
Saat ini, teknik kriptografi menjadi salah satu teknik yang
umum digunakan dalam mengamankan data yang sifatnya pribadi
atau rahasia. Pengamanna data berdasarkan teknik kriptografi
dilakukan dengan merubah pesan yang akan dirahasiakan plaintext
menjadi sandi (ciphertext). Proses untuk mengkonversi plaintext
menjadi ciphertext disebut dengan proses enkripsi sedangkan
proses yang dilakukan untuk mengembalikan ciphertext menjadi
plaintext disebut deskripsi. Proses enkripsi dan dekripsi
memerlukan sebuah kode dalam pelaksanaannya yang disebut
dengan kunci. Kunci (key) harus bersifat rahasia (private) dan tidak
boleh diberitahukan kepada orang lain yang tidak berhak untuk
menerima pesan (Sinaga et al., 2018).

Gambar 2. 1 Konsep Kriptografi Asimetris


Sumber: (Sari et al., 2018)

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga
merupakan aspek keamanan informasi yaitu:
a. Kerahasiaan (Confidentiality)
Kerahasiaan adalah layanan yang digunakan untuk menjaga isi
dari informasi dari siapapun kecuali yang memiliki otoritas

6
atau kunci rahasia untuk membuka atau mengupas informasi
yang telah disandi.
b. Integritas data
Integritas adalah berhubungan dengan penjagaan dari
perubahan data secara tidak sah. Untuk menjaga integritas data,
sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihakpihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pensubsitusian data lain kedalam
data yang sebenarnya.
c. Autentikasi
Autentikasi adalah berhubungan dengan identifikasi atau
pengenalan, baik secara kesatuan sistem maupun informasi itu
sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal
harus diautentikasi keaslian, isi datanya, waktu pengiriman dan
lain-lain.
d. Non-repudiasi atau nirpenyangkalan
Non-repudiasi atau nirpenyangkalan adalah usaha untuk
mencegah terjadinya penyangkalan terhadap pengiriman atau
terciptanya suatu informasi oleh yang mengirimkan atau
membuat.

2.1.4. Enkripsi
Enkripsi (Suharya & Widia, 2020) atau encrypt
mendeskripsikan suatu proses dimana suatu data teks akan
disandikan agar tidak terbaca dengan cara diacak. Enkripsi di
lakukan setelah dilakukannya pembangkitan kunci yang akan
mendapatkan kunci privat (kunci yang tidak boleh diberitahukan
pada orang lain) dan kunci publik (kunci yang boleh diberitahukan
pada orang lain). Lalu dilakukanlah pertukaran kunci antara
penerima dan pengirim pesan teks, setelah itu maka dilakukan
enkripsi teks. Pesan yang akan dienkripsi berupa teks.

2.1.5. Dekripsi
Proses dekripsi dilakukan pada blok-blok bilangan yang
diperoleh dari proses enkripsi sehingga menghasilkan bilangan
baru yang apabila diubah kembali kedalam pengkodean ASCII
akan menghasilkan karakter yang sama dengan plainteks sebelum
dilakukan proses enkripsi. Proses dekripsi menggunakan pasangan
kunci privat (d, N). Dalam proses dekripsi, jika kunci privat yang

7
digunakan salah dan berbeda dari yang telah dibangkitkan maka
proses dekripsi tidak akan berhasil. Sebelum melakukan dekripsi,
user meminta kepada sistem untuk menampilkan data yang dipilih
sehingga memanggil perintah tampilkan data maka sistem
melakukan dekripsi dahulu terhadap data (chipherteks) yang ada di
database sehingga berubah ke bentuk data awal (plainteks) saat di
masukkan lalu sistem akan menampilkan data kepada sistem
(Sutejo, 2021).

2.2. Definisi Algoritma


Menurut Goodman Hedet Niemi (Suharya & Widia, 2020)
mendefinisikan bahwa “Algoritma adalah adalah urutan terbatas dari
operasi-operasi terdefinisi dengan baik, yang masing-masing
membutuhkan memori dan waktu yang terbatas untuk menyelesaikan
suatu masalah”. Dengan kata lain, fungsi algoritma itu sendiri adalah
prosedur sistematis untuk memecahkan masalah matematis dalam
langkah-langkah terbatas serta urutan logis pengambilan keputusan untuk
pemecahan masalah.

2.2.1. RSA (Rivest Shamir Adleman)


Dari sekian banyak algoritma kriptografi kunci-publik yang
pernah dibuat, algoritma yang paling populer adalah algoritma
RSA (Aziz, 2020). Algoritma ini melakukan pemfaktoran bilangan
yang sangat besar. Oleh karena alasan tersebut RSA dianggap
aman. Untuk membangkitkan dua kunci, dipilih dua bilangan
prima acak yang besar. Algoritma RSA dibuat oleh 3 orang peneliti
dari Massachussets Institute of Technology (MIT) pada tahun
1976, yaitu: Ron (R)ivest, Adi (S)hamir, dan Leonard (A)dleman.
RSA mengekripsikan teks-asli yang dienkripsi menjadi blok-blok
yang mana setiap blok memiliki nilai bilangan biner yang diberi
symbol “n”, blok teks-asli “M” dan blok teks-kode “C”, numerik
yang lebih kecil daripada “n” (data biner dengan pangkat terbesar).
Jika bilangan prima yang panjangnya 200 digit, dapat ditambah
beberapa bit 0 di kiri bilangan untuk menjaga agar pesan tetap
kurang dari nilai “n”.
Dalam kriptografi, RSA termasuk algoritma dengan salah
satu teknik kriptografi dimana kunci untuk melakukan enkripsi
berbeda dengan kunci untuk melakukan dekripsi. Kunci untuk
melakukan enkripsi disebut sebagai kunci publik, sedangkan kunci
untuk melakukan dekripsi disebut sebagai kunci privat. Orang yang

8
mempunyai kunci publik dapat melakukan enkripsi tetapi yang
dalam melakukan dekripsi hanya orang yang memiliki kunci
privat. Kunci publik dapat dimiliki oleh sembarang orang, tetapi
kunci privat hanya dimiliki oleh orang tertentu saja. Algoritma
enkripsi dan dekripsi sistem kriptografi RSA bersandar pada
asumsi fungsi satu arah (one-way function) yang dibangun oleh
fungsi eksponensial modular pada grup perkalian (Z*n, x) dan grup
perkalian (Z*ø(n), x) dengan n = p x q. Dimana p, q adalah
bilangan prima dan ø(n) = (p – 1) (q – 1). Terdapat 3 algoritma
pada sistem kriptografi RSA, yaitu algoritma pembangkitan kunci,
algoritma enkripsi, dan algoritma dekripsi (Harahap & Rina, 2018).
Untuk pembangkitan sepasang kunci RSA digunakan algoritma
sebagai berikut.
a. Pilih dua bilangan prima yang besar, p dan q.
b. Hitung n = p . q nilai n tidak dirahasiakan.
c. Hitung Ø(n) = (p -1) (q-1).
d. Pilih sebuah bilangan bulat sebagai kunci publik, sebut e.
Dimana e relatif prima terhadap Ø(n), artinya faktor pembagi
terbesar keduanya adalah 1. secara matematis disebut gcd (e,
Ø(n)) = 1.
e. Hitung kunci privat, sebut d, dengan persamaan e.d ≡ 1 (mod
Ø(n)) atau d ≡ e-1 mod (Ø(n)).
Hasil dari algoritma diatas adalah : kunci publik adalah pasangan
(e, n) dan kunci privat adalah pasangan (d, n).

Gambar 2. 2 Proses Kerja Algoritma RSA


Sumber: (Aziz, 2020)

2.3. Pendukung Perangkat Lunak


Pendukung perangkat lunak merupakan perangkat yang
mendukung operasi, manajemen, dan pemakai sistem komputer dengan

9
menyediakan bermacam-macam layanan. Termasuk dalam kelompok ini
adalah program utilitas, pemantau kinerja sistem dan pemantau keamanan
sistem.

2.3.1. Database
Database atau basis data (Supratman, 2020) berfungsi
sebagai struktur informasi yang disimpan dalam komputer secara
sistematis dan merupakan sumber informasi yang dapat diperiksa
menggunakan suatu program komputer. Database termasuk salah
satu komponen utama dalam sistem dan informasi, karena
merupakan basis dalam penyediaan informasi bagi para pemakai
atau pengguna sistem.

2.3.2. MySQL
MySQL (Audrilia & Budiman, 2020) mendefinisikan
sebuah manajemen basis data yang mengandung satu atau jumlah
tabel. Tabel terdiri atas sejumlah baris dan setiap baris
mengandung satu atau beberapa jumlah tabel. MySQL termasuk
database server open source yang cukup popular keberadaannya.
Dengan berbagai keunggulan yang dimiliki, membuat software
database ini banyak digunakan oleh praktisi yang berfungsi
membangun step by step suatu project. Adanya fasilitas API
(Application Programming Interface) yang dimiliki oleh MySQL,
memungkinkan bermacam-macam aplikasi komputer yang ditulis
dengan berbagai bahasa pemrograman dapat mengakses basis data
MySQL. Tipe data MySQL adalah data yang terdapat dalam sebuah
tabel berupa field-field yang berisi nilai dari data tersebut.

2.4. Blackbox Testing


Black Box Testing (Sutanto et al., 2018) merupakan pengujian
sistem yang berfokus pada spesifikasi fungsional dari perangkat lunak
tersebut. Penguji dapat mendefinisikan kumpulan kondisi input dan
melakukan pengetesan pada spesifikasi fungsional program. Black Box
Testing merupakan pelengkap untuk menguji hal-hal yang tidak dicakup
oleh pengujian White Box Testing. Dimana, Black Box Testing cenderung
lebih mengarah untuk menemukan hal-hal sebagai berikut:
a. Fungsi yang tidak benar atau tidak ada
b. Kesalahan pada struktur data dan akses basis data.
c. Kesalahan inisialisasi dan terminasi.
d. Kesalahan antarmuka (interface errors).

10
e. Kesalahan performansi (performance errors).
Pengujian didesain untuk menjawab pertanyaan-pertanyaan berikut:
Bagaimana fungsi-fungsi diuji agar dapat dinyatakan valid?
a. Input seperti apa yang dapat menjadi bahan kasus uji yang baik?
b. Apakah sistem sensitif pada input-input tertentu?
c. Bagaimana sekumpulan data dapat diisolasi?
d. Berapa banyak rata-rata data dan jumlah data yang dapat ditangani
sistem?
e. Efek apa yang dapat membuat kombinasi data ditangani spesifik pada
operasi sistem

2.5. Tinjauan Studi


Pada penjelasan dibawah ini terdapat beberapa tinjauan studi
terkait penelitian-penelitian karya ilmiah dalam beberapa tahun terakhir
dari tahun 2018 - 2022 yang berkaitan erat dengan judul yang diangkat
oleh penulis. Penelitian dengan menggunakan acuan pembanding 10
(sepuluh) jurnal nasional. Tinjauan studi bertujuan untuk menganalisis
novelty dari penelitian-penelitian sebelumnya. Pembeda dapat dilihat pada
beberapa penelitian yang mengimplementasikan “Algoritma RSA” pada
security system yang telah dibuat dan diuji. Terlihat 10 (sepuluh)
penjelasan hasil penelitian yang diuraikan oleh penulis termasuk kategori
jurnal Nasional yang telah memiliki lisensi resmi publikasi.

Judul Penelitian 1 : Kombinasi Kriptografi RSA (Rivest Shamir


Adleman) dengan Linear Congruential
Generator
Penulis : M. K. Harahap1 dan Rina2
Tahun : 2018
ISSN : 2541-2019
Publikasi : SinkrOn (Jurnal & Penelitian Teknik
Informatika)
Deskripsi : Berdasarkan pembahasan di atas, maka dapat
ditarik kesimpulan bahwa penggabungan LCG
dengan RSA dapat membuat sekuritas dari data
menjadi 2 layer, dimana layer pertama bahwa
plaintext terlebih dahulu diacak kemudian
dilanjutkan hasil acak tersebut di lakukan
proses Enkripsi, dan juga sebaliknya, hasil
enkripsi di dekripsi untuk kemudian di lakukan

11
proses LCG lagi untuk mengembalikan ke
plaintext semua.
Judul Penelitian 2 : Penerapan Kriptografi RSA (Rivest Shamir
Adleman) Dalam Mengamankan File Teks
Berbasis PHP
Penulis : Dicky Apdilah1 dan Heru Swanda2
Tahun : 2018
ISSN : 2580-7927
Publikasi : Jurnal Teknologi Informasi (JTI)
Deskripsi : Berdasarkan dari hasil penelitian bahwa
kombinasi Algoritma LCG (Linear
Congruential Code for Information) sebagai
pembangkit bilangan acak dan algoritma The
Sieve of Eratosthenes sebagai pembangkit
bilangan prima dapat digunakan sebagai
pembangkit public dan private pada
perancangan kriptografi RSA.

Judul Penelitian 3 Implementasi Algoritma RSA Terhadap


Keamanan Data Simpan Pinjam
Penulis Badrul Anwar1, Nurcahyo Budi Nugroho2, Jaka
Prayudha3 dan Azanuddin
Tahun 2019
ISSN 2615-3475
Publikasi Sains dan Komputer (SAINTIKOM)
Deskripsi Berdasarkan dari hasil penelitian bahwa
implementasi sistem keamanan data
menggunakan 2 buah kunci dan prosesnya
sedikit lama, karena harus memfaktorkan
bilangan prima untuk mendapatkan dua buah
kunci agar tidak mudah dipecah oleh pihak lain
yang tidak berkepentingan bagi para anggota di
CU Suka Makmur.

Judul Penelitian 4 : Kriptografi untuk Keamanan Pengiriman Email


Menggunakan Blowfish dan Rivest Shamir
Adleman (RSA)

12
Penulis : M. I. Zulfikar1, G. Abdillah2 dan A.
Komarudin3
Tahun : 2019
ISSN : 1907 –5022
Publikasi : Seminar Nasional Aplikasi Teknologi
Informasi (SNATi)
Deskripsi : Berdasarkan dari hasil percobaan hasil enkripsi
pada data berukuran 4,68 KB berhasil
terenkripsi dan mengalami perubahan ukuran
yaitu 0,09 KB lebih besar dari sebelumnya,
akan tetapi perubahan tersebut tidak terlalu
signifikan untuk berpengaruh dalam waktu
proses pengiriman email. Dari hasil serangan
brute force dapat disimpulkan bahwa algoritma
kriptografi yang terbilang aman, panjang
karakter kunci sangat berpengaruh terhadap
tingkat kesulitan untuk memecahkan plaintext
menggunakan serangan brute force.

Judul Penelitian 5 : Aplikasi Keamanan Data Multimedia Message


Service (MMS) Pada Microsoft Office File
Memanfaatkan Algoritma Rivest Shamir
Adleman (RSA) dan Blowfish Berbasis
Android
Penulis : Abdul Aziz
Tahun : 2020
ISSN : 2615-3467
Publikasi : Jurnal Ilmu-Ilmu Informatika dan Manajemen
STMIK
Deskripsi : Berdasarkan dari hasil penelitian bahwa
algoritma Rivest Shamir Adleman (RSA) baik
digunakan sebagai algoritma penyandian untuk
pertukaran kunci, dengan alasan ukuran kunci
yang kecil dan membutuhkan kerahasiaan yang
besar. Estimasi waktu yang dicapai dalam
melakukan pengenkripsian, baik menggunakan
algoritma Blowfish maupun algoritma RSA
ternyata tidak bergantung pada besar ukuran

13
plaintext-nya ataupun panjang kunci yang
dipakai.

Judul Penelitian 6 Implementasi Kriptografi Teks pada SMS


Menggunakan Algoritme Multiple Encryption
dengan Metode RSA (Rivest Shamir Adleman)
dan 3DES
Penulis Suci Indah Febriani1, Safitri Juanita2 dan Mardi
Hardjianto3
Tahun 2020
ISSN 2579-3772
Publikasi Jurnal Telematika
Deskripsi Berdasarkan dari hasil implementasi kriptografi
teks dengan multiple encrypton menggunakan
algoritme RSA (Rivest Shamir Adleman) dan
3DES (Triple Encryption Data Standard) pada
aplikasi Pengamanan SMS setelah diuji dapat
mengamankan pesan teks saat dikirim dan
diterima oleh pihak yang memiliki hak. Pesan
teks yang sudah dienkripsi dapat dikembalikan
(dekripsi) menjadi data semula tanpa ada
perubahan sehingga informasi yang bersifat
rahasia dapat dikirimkan dan diterima dengan
aman.

Judul Penelitian 7 : Implementasi Algoritma Kriptografi RSA


(Rivest Shamir Adleman) Untuk Keamanan
Data Rekam Medis Pasien.
Penulis : Sutejo
Tahun : 2021
ISSN : 2621-3249
Publikasi : Journal of Information Technology and
Computer Science (INTECOMS)
Deskripsi : Berdasarkan hasil penelitian bahwa data dapat
diakses dengan mudah oleh pihak klinik dan
mengurangi adanya pemalsuan atau kebocoron
data dokumen di Klinik Citra Bunda.

14
Judul Penelitian 8 Perancangan Simulator Interlock Protocol saat
Serangan Man-in-the-Middle-Attack pada
Kriptografi Kunci Publik Rivest Shamir
Adleman (RSA)
Penulis Maranata Pasaribu1 dan Marice Hotnauli
Simbolon2
Tahun 2021
ISSN 2798-9593
Publikasi LOFIAN: Jurnal Teknologi Informasi dan
Komunikasi
Deskripsi Berdasarkan dari hasil penelitian bahwa dengan
menggunakan interlock protocol, walaupun
kunci publik pihak penerima dan pengirim
didapatkan dan diganti oleh penyadap, tetapi
penyadap tidak dapat menjalankan prosedur
man-in-the-middle-attack untuk melihat dan
mengubah pesan. Hal ini dikarenakan pesan
terenkripsi terbagi menjadi dua bagian pada
variasi pertama dan terdapat fungsi hash untuk
memverifikasi keaslian pesan pada variasi
kedua.

Judul Penelitian 9 Implementasi Algoritma Kriptografi Rivest


Shamir Adleman untuk Mengamankan Data
Ijazah pada SMK Swasta Prama Artha Kab.
Simalungun
Penulis Wahyudi1, Dedy Hartama2, Ika Okta Kirana3,
Sumarno4 dan Indra Gunawan5
Tahun 2022
ISSN 2807-6591
Publikasi Jurnal Ilmu Komputer dan Informatika (JIKI)
Deskripsi Berdasarkan hasil penelitian bahwa aplikasi
yang dibangun dapat membantu dalam
mengamankan data fileijazah pada SMK
Swasta Prama Artha Bandar Huluan
menggunakan metode Algoritma Kriptografi
RSA (Rivest Shamir Adleman), Data Ijazah
yang dienkripsi dan di Decrypt hanya dapat

15
dibuka dan dilihat oleh orang yang memiliki
dan mengetahui password enkripsi.

Judul Penelitian 10 : Implementasi Metode Rivest Shamir Adleman


untuk Enkripsi dan Dekripsi Text
Penulis : Fatonah1, D. I Mulyana2, A. P. Heryani3 dan V.
Khoirunnisa4
Tahun : 2022
ISSN : 2774-7115
Publikasi : Jurnal J-COM (Jurnal Informatika dan
Teknologi Komputer)
Deskripsi : Berdasarkan hasil saat melakukan
pembangkitan kunci, kedua melakukan proses
enkripsi dan terakhir melakukan dekripsi.
Kedua, pembuatan program aplikasi untuk
mengamankan data teks pada sistem operasi
windows. Dan ketiga, dengan program aplikasi
ini, tujuan penelitian sudah tercapai yakni dapat
menjaga keamanan data yang berbasis teks.

16
BAB III
METODOLOGI PENELITIAN

3.1 Lokasi Penelitian


Pada penelitian ini, penulis akan melakukan pengamatan langsung
terkait proses kerja yang terjadi pada Unit Pelayanan Pemungutan Pajak
Daerah Tambora, dimana rutinitas pegawai dalam melakukan komunikasi
(chat) saat mengirim dan menerima pesan. Pesan itu dapat berupa pesan
obrolan berupa teks maupun pengiriman file-file dokumen perusahaan.
Algoritma enkripsi untuk pengamanan data komunikasi pegawai yang
digunakan dalam melakukan proses komunikasi antar pegawai satu dengan
yang lainnya menggunakan RSA dalam pengamanan file database.
Sehingga data-data saat melakukan komunikasi virtual dapat terjaga
kerahasiaannya khususnya dari pihak luar dikarenakan data-data berupa
chat pegawai satu dengan yang lainnya telah terenkripsi.

3.2 Tahapan Metode Penelitian


Pada Gambar 3.1 menggambarkan tahapan-tahapan penelitian dari
awal hingga akhir yang dibentuk pada skema sebagai berikut.

Gambar 3. 1 Tahap Metode Penelitian

17
Berikut penjelasan diagram alir pada tahap metode penelitian diatas
sebagai berikut:

3.2.1. Pengumpulan Data


Tahap ini terbagi menjadi 3 (tiga) bagian, yaitu tahap
berupa tinjauan lapangan, tinjauan pustaka referensi dan tinjauan
studi penelitian sebagai berikut.
a. Tinjauan Lapangan
Tahapan ini akan dilakukannya pengamatan langsung terkait
proses kerja yang terjadi pada Unit Pelayanan Pemungutan
Pajak Daerah Tambora, dimana rutinitas pegawai dalam
melakukan komunikasi (chat) saat mengirim dan menerima
pesan. Pesan itu berupa pesan obrolan dalam format teks.

b. Tinjauan Pustaka Referensi


Tahapan ini akan dilakukannya pengumpulan data pustaka
yang bersumber dari buku-buku maupun kajian jurnal
berlisensi untuk mendapatkan referensi yang bersifat teori.

c. Tinjauan Studi Penelitian


Tahapan ini akan dilakukannya studi banding atas tinjauan
penelitian terdahulu yang telah dilakukan terhadap tema
penelitian yang sedang dilakukan saat ini tentang konsep
penerapan algoritma RSA yang bertujuan agar ditemukannya
sisi pembeda terhadap penelitian terdahulu.

3.2.2. Identifikasi Masalah


Tahapan ini akan dilakukannya identifikasi hal-hal apa saja
yang ditemukan terhadap hasil dari tinjauan lapangan sehingga
dapat menemukan masalah apa saja yang terjadi untuk selanjutnya
menemukan solusi dari permasalahan tersebut.

3.2.3. Perumusan Masalah


Tahapan ini akan dilakukannya proses merangkum hasil
dari tinjauan lapangan beserta identifikasi masalah yang telah
dijabarkan pada studi kasus terkait yang diangkat untuk
menentukan hasil nantinya di akhir penelitian.

18
3.2.4. Tahapan Analisis
Tahapan ini akan dilakukannya proses analisis secara
berurutan, mulai dari analisis data masukan, analisis penerapan
algoritma dan analisis terhadap sistem keluaran yang akan
dibangun sebagai berikut.
a. Analisis Data Masukan (Input)
Tahapan ini akan melakukan analisis data masukan terkait file
masukan berupa obrolan (chat) berupa format teks yang
dikirimkan antar pengguna pada aplikasi.

b. Analisis Penerapan Algoritma


Tahapan ini melakukan proses kerja penerapan algoritma RSA
saat proses enkripsi pesan obrolan (chat) para pengguna (user)
saat menggunakan aplikasi ini. Ruang obrolan ini akan saling
bertukar informasi baik mengobrol dalam format teks.

c. Analisis Data Keluaran (Output)


Tahapan ini merupakan tahap untuk melakukan pengamanan
pada database sistem, dimana data-data riwayat chat para
pegawai satu dengan yang lainnya berupa isi pesan dalam
format teks yang telah terkirim ke MySQL Database
Mangement dan telah melalui proses enkripsi.

3.2.5. Tahapan Desain


Tahap ini menggambarkan desain dari perangkat lunak
yang akan dibangun berupa web system cryptography. Untuk itu,
perlu menggambarkan beberapa perancangan, seperti: rancangan
UML dan rancangan UI (User Interface). Perlu adanya UML agar
dapat memberikan bahasa pemodelan visual atau gambar kepada
para pengguna dari berbagai macam pemrograman maupun proses
umum rekayasa. Menyatukan informasi-informasi terbaik yang ada
dalam pemodelan.

3.2.6. Pembuatan Kode Program


Tahap ini merupakan suatu bentuk kegiatan yang
merupakan rangkaian lanjutan dari kegiatan desain dan
perancangan perangkat lunak. Implementasi program dimaksudkan
sebagai usaha untuk mewujudkan hasil dari perancangan perangkat
lunak. Hasil ini berarti proses sistem yang telah dibuat sudah dapat
digunakan serta berfungsi dengan baik. Apabila program memang

19
berjalan sesuai harapan si pembuat sistem dan akan dilanjutkan ke
tahap pengujian dan apabila belum berhasil, maka dipastikan
terjadinya kendala error pada program dan perlu adanya cek ulang
pada program. Program yang dibuat dan diuji akan
mengimplementasikan bahasa pemrograman PHP dan HTML.

3.2.7. Tahapan Pengujian


Tahap ini penulis melakukan pengujian terhadap sistem
agar memastikan sistem telah valid dan telah sesuai dengan konsep
yang dan tujuan yang diharapkan. Pengujian akan dilakukan dari
sisi fungsional sistem dengan menggunakan teknik pengujian black
box.

3.2.8. Kesimpulan (Review)


Tahap ini merupakan bagian dari penutup penelitian, yang
dimana penulis untuk memberi kesan yang baik. Yakni dengan
menjelaskan kembali secara sekilas mengenai penelitian yang
dilakukan beserta dengan hasilnya. Kemudian akan dilengkapi juga
dengan saran untuk menyempurnakan hasil penelitian tersebut.

3.3 Rancangan Pengujian


Pada rancangan pengujian menjelaskan tentang tahap-tahap yang
akan dilakukan oleh penulis terkait beberapa hasil dari pembuatan aplikasi
kriptografi ini. Rancangan pengujian yang akan dilakukan pada penelitian
ini terdiri dari 2 tahap, antara lain:

3.3.1. Parameter Pengujian Fungsional


Setelah aplikasi telah selesai dirancang dan dibuat, maka
akan dilakukannya pengujian. Pengujian akan dilakukan dari sisi
fungsional sistem dengan menggunakan teknik pengujian black
box dan dilakukannya beberapa parameter pengujian sebagai
berikut.
Tabel 3. 1 Parameter Pengujian Fungsional Fitur Menu
No Kelas Uji Butir Uji Teknik Pengujian

Fitur Halaman Pendaftaran


1 Black Box
Register User User

Fitur Halaman Akses Masuk


2 Black Box
Login Sistem

20
Menampilkan
Fitur Halaman
3 Halaman Utama Black Box
Utama
Sistem
Data Terkirim
Fitur Pengiriman
4 ke Database dan Black Box
Chat Berupa Teks
Terenkripsi
Kembali ke
5 Fitur Logout Black Box
Halaman Login

3.3.2. Parameter Pengujian Data Enkripsi dan Dekripsi


Pengujian akan dilakukan dari proses terjadinya data yang
telah disiapkan untuk proses enkripsi dengan menentukan kunci
serta pengujian hasil dekripsi file data. Tahap ini proses enkripsi
pengamanan database menggunakan algoritma RSA. Berikut
beberapa parameter pengujian sebagai berikut.
Tabel 3. 2 Parameter Pengujian Data Enkripsi
No Kelas Uji Format Teknik Pengujian

1 Kirim Pesan teks Black Box

3.4 Metode Pembanding


Pada penelitian menjelaskan tentang perbandingan metode yang
digunakan oleh peneliti yaitu metode algoritma RSA. Perbandingan
dikemukakan peneliti dari sisi kelebihan dan kekurangan pada penelitian
sebelumnya.

21
Tabel 3. 3 Perbandingan Metode
Hasil Perbandingan
No Judul Penelitian
Metode RSA
1. Studi dan Implementasi Secure Kinerja algoritma
Chatting Menggunakan Algoritma ESRKGS+RSA
Rivest Shamir Adleman (Tahun 2018) membutuhkan waktu
10,437 ms yang lebih
cepat daripada RSA
improvisasi yang
samasama menggunakan
empat bilangan prima
dalam proses
pembangkitan kunci pada
bilangan prima 1024 bit.
2. Algoritma Rivest Shamir Adleman RSA tidak menurunkan
menggunakan pembangkit kunci performa perangkat
ESRKGS untuk enkripsi pesan chat lunak dengan berarti. Hal
dengan protokol TCP/IP (Tahun 2020) ini disebabkan pengaruh
enkripsi yang tergolong
kecil terhadap
penggunaan memori dan
waktu pemrosesan pada
perangkat lunak.

3. Implementasi Verifikasi Teks Disarankan untuk


Menggunakan Rivest Shamir memberikan pilihan
Adleman (Tahun 2021) bilangan yang
dimasukkan agar
perhitungan sesuai.

3.5 Permodelan Sistem


Pada penelitian ini digunakan UML (Unified Modeling Language)
sebagai bahasa pemodelan untuk mendesain dan merancang sistem yang
akan dibuat. Pemodelan kebutuhan sistem UML yang digunakan antara
lain use case diagram, activity diagram dan sequence diagram.

3.5.1. Rancangan Use Case Diagram


Pada gambaran skenario penggunaan sistem tentang
bagaimana sistem bekerja dengan pengguna. Use Case Diagram
membutuhkan identifikasi pengguna yang akan menggunakan
sistem tersebut. Pengguna tersebut dinamakan actor. Actor
berperan untuk melakukan komunikasi dengan sistem dimana

22
actor bekerja diluar dari sistem itu sendiri. Hubungan antara actor
dengan case dihubungkan dengan garis lurus. Sedangkan hubungan
dimana satu use case digunakan untuk meredudansi use case
lainnya digunakan garis putus-putus dengan keterangan include.
Untuk extend lainnya digunakan untuk mensimplifikasi satu use
case dengan use case lainnya.

Gambar 3. 2 Rancangan Use Case Sistem


Diperlihatkan pada Gambar 3.2 yang memperlihatkan rancangan
dari use case sistem yang akan dibuat. Terdapat dibawah ini Tabel
3.4 yang menjabarkan narasi terhadap use case tersebut.
Tabel 3. 4 Narrative Use Case Login

No Case Name Path Pre-Condition Failed


Condition

1 Login Association Actor harus Actor gagal


melakukan memasukkan
Login username dan
password
dengan
benar.
2 Register Extend Actor harus Actor gagal
melakukan dalam
daftar untuk melakukan
dapat login dan input
mengakses username dan
aplikasi password
3 Username Extend Actor harus Actor gagal
dan input username memasukkan

23
Password dan password username dan
dengan benar password
untuk dapat dengan
menampilkan benar.
halaman utama
pada sistem.
4 Kirim Pesan Include Actor telah Actor gagal
sukses memasukkan
melakukan username dan
Login dan password
melakukan dengan
kirim pesan benar.
5 Dekripsi Extend Actor Actor gagal
Pesan melakukan mengirim
pengiriman pesan karena
pesan ekstensi file
tidak sesuai.
6 Enkripsi Extend Actor berhasil Actor gagal
Database mengirim pesan mengirim
dan terenkripsi pesan karena
ke database ekstensi file
server tidak sesuai.

3.5.2. Rancangan Activity Login


Rancangan permodelan selanjutnya ialah activity diagram
login user. Dalam activity diagram login user terdapat dua
partition yaitu user dan system. Seperti yang ditunjukkan pada
Gambar 3.3 dibawah ini.

24
Gambar 3. 3 Rancangan Activity Akses Login

3.5.3. Rancangan Activity Register


Rancangan permodelan selanjutnya ialah activity diagram
login user. Dalam activity diagram login user terdapat dua
partition yaitu user dan system. Seperti yang ditunjukkan pada
Gambar 3.4 dibawah ini.

Gambar 3. 4 Rancangan Activity Register

25
3.5.4. Rancangan Activity Enkripsi Metode RSA
Rancangan pada activity diagram enkripsi termasuk bagian
inti pada sistem yang dibuat ini dimana terdapat penyisipan serta
penerapan algoritma Rivest Shamir Adleman (RSA) saat proses
kriptografi yang dilakukan pada sistem yang bertujuan untuk
mengenkripsi file sehingga data tersimpan dengan aman pada
database server.
File yang dapat dienkripsi berupa pesan yang terkirim antar
dua (2) akun pengguna aplikasi yang saling mengirimi pesan.
Pesan yang dapat dienkripsi mendukung format pada pesan teks
dengan ekstensi .txt, pesan berupa file dokumen dengan
ekstensi .docx, .xlsx, .ppt, .pdf serta pesan lain berupa gambar
dalam ekstensi .jpeg, .png, .gif dan suara dalam format ekstensi
m4a, . m4b, . m4p, . m4v, .m4r, .3gp, .mp4, .aac. Data pada pesan
yang saling terkirim antar pengguna akan tersimpan pada database
server yang kemudian data tersebut akan terenkripsi sesuai dengan
format metode algoritma yang dipilih oleh pengguna. Pada Gambar
3.5 dibawah ini adalah rancangan activity diagram proses enkripsi
yang akan dilakukan pada aplikasi menggunakan metode algoritma
RSA.

26
Gambar 3. 5 Rancangan Activity Enkripsi Metode RSA

3.5.5. Rancangan Sequence Diagram Login


Berikut dibawah ini hasil rancangan sequence diagram
pada tahap proses login yang terjadi saat sistem mengakses
halaman awal dapat dilihat pada Gambar 3.6 dibawah ini..

Gambar 3. 6 Rancangan Sequence Diagram Login

3.5.6. Rancangan Sequence Diagram Registrasi User


Berikut dibawah ini hasil rancangan sequence diagram
proses registrasi user pada proses awal yang terjadi pada sistem
dapat dilihat pada Gambar 3.7 dibawah ini.

Gambar 3. 7 Rancangan Sequence Diagram Register

27
3.5.7. Rancangan Sequence Diagram Enkripsi RSA
Berikut dibawah ini hasil rancangan sequence diagram
proses enkripsi menggunakan metode RSA yang terjadi pada
sistem dapat dilihat pada Gambar 3.8 dibawah ini.

Gambar 3. 8 Rancangan Sequence Enkripsi Metode RSA

3.6 Rancangan Basis Data


Pada rancangan basis data ini, penulis menerangkan tentang
Logical Record Structure (LRS) dari database yang digunakan pada
aplikasi yang akan diimplementasikan dalam penelitian ini.

3.6.1. Rancangan Logical Record Structure


Pada gambaran serta rancangan antarmuka yang akan
dibuat untuk halaman login, dimana user perlu memasukkan
username dan password untuk dapat masuk dan akses ke halaman
utama sistem. Berikut dibawah ini tampilan rancangan usulan
sistem pada halaman Login ditunjukkan pada Gambar 3.9.

28
Gambar 3. 9 Logical Record Structure (LRS)

3.6.2. Spesifikasi Tabel


Berikut ini adalah spesifikasi tabel yang digunakan dalam
pembuatan database pada Aplikasi Sistem Keamanan Database
Pesan Teks dan File Terenkripsi Algoritma RSA Web, antara lain:
Pada Unit Pelayanan Pemungutan Pajak Daerah Tambora Berbasis

29
Tabel 3. 1. Nama File : login_details
5 Fungsi : Untuk Menyimpan Data Akses Login
Tipe File : File Master
Organisasi File : Index Sequential
Akses File : Random
Media : Harddisk
Panjang Record : 32 Kb
Kunci Field : id
Spesifikasi File Tabel Login_Details
No Elemen Data Tipe Size Keterangan
1 id int 11 Primary Key
2 uid int 11 ID User
3 token varchar 100 Token Pesan
4 first_timestamp timestam 50 Awal Akses
p
5 last_timestamp timestam 50 Akhir Akses
p

2. Nama File : users


Fungsi : Untuk Menyimpan Data User
Tipe File : File Master
Organisasi File : Index Sequential
Akses File : Random
Media : Harddisk
Panjang Record : 32 Kb
Kunci Field : id

Tabel 3. 6 Spesifikasi File Tabel Users


No Elemen Data Tipe Size Keterangan
1 id int 11 Primary Key
2 username varchar 255 Foreign Key
3 password varchar 255 Kata Sandi
4 online tinyint(4) 4 0 = Offline
1 = Online
5 first_time timestamp 50 Awal Akses
6 last_time timestamp 50 Akhir Akses
7 logout timestamp 50 Waktu Logout

30
3. Nama File : chat
Fungsi : Untuk Menyimpan Data Chat Terenkripsi
Tabel 3. 7 Tipe File : File Master
Spesifikasi Organisasi File : Index Sequential
File Tabel Akses File : Random
Chat Media : Harddisk
Panjang Record : 1500 Kb
Kunci Field : id
No Elemen Data Tipe Size Keterangan
1 id int 11 Primary Key
2 sender_id int 11 ID Pengirim
3 receiver_id int 11 ID Penerima
4 message longtext 100 Pesan Terenkripsi
5 enc_method tinyint 4 Metode Enkripsi
6 s_token varchar 225 Token Pengirim
7 r_token varchar 225 Token Penerima

4. Nama File : rsa


Fungsi : Untuk Menyimpan Data Enkripsi RSA
Tipe File : File Master
Organisasi File : Index Sequential
Akses File : Random
Media : Harddisk
Panjang Record : 16 Kb
Kunci Field : id

Tabel 3. 8 Spesifikasi File Tabel RSA


No Elemen Data Tipe Size Keterangan
1 id int 11 Primary Key
2 message_id int 11 ID Pesan
3 d longtext 100 Kunci Dekripsi
4 n longtext 100 Nilai N
5 every_separate longtext 100 Kunci Enkripsi
6 timestamp timestamp 50 Waktu Enkripsi

5. Nama File : session


Fungsi : Untuk Data Penerima dan Pengirim Key
Tipe File : File Master
Organisasi File : Index Sequential
Akses File : Random
Media : Harddisk
Panjang Record : 31
16 Kb
Kunci Field : id
Tabel 3. 9 Spesifikasi File Tabel Session
Siz
No Elemen Data Tipe Keterangan
e
1 id int 11 Primary Key
2 sender_id int 11 ID Pengirim
3 receiver_id int 11 ID Penerima
4 sender_key longtext 100 Kunci Privat
5 receiver_key longtext 100 Kunci Publik
6 timestamp timestamp 50 Waktu Terkirim

3.7 Rancangan Struktur Menu


Rancangan struktur menu menyediakan suatu struktur guna
memahami fungsi-fungsi dari sistem serta untuk lebih menekankan fungsi-
fungsi yang harus diselesaikan oleh program, bukannya menunjukkan
statement-statement program yang digunakan untuk melaksanakan fungsi
tersebut. Tahap ini bagian paling penting dalam pengembangan sistem
untuk dapat menjadi sebuah sistem. Karena struktur menu ini adalah alur
bagaimana input, proses dan output itu berjalan secara tersistematis.
Berikut rancangan struktur menu pada sistem diperlihatkan Gambar 3.10
dibawah ini.

32
Gambar 3. 10 Rancangan Struktur Menu Pada Aplikasi

3.8 Rancangan Antarmuka Pengguna (User Interface)


Pada penelitian ini sebelum dilakukannya proses atau tahapan pada
implementasi hasil sistem yang dibuat, maka perlu adanya rancangan
untuk antarmuka pengguna (user interface). Berikut hasil rancangan
interface pada aplikasi yang akan dirancang.

3.8.1. Rancangan Antarmuka Halaman Login


Pada gambaran serta rancangan antarmuka yang akan
dibuat untuk halaman login, dimana user perlu memasukkan
username dan password untuk dapat masuk dan akses ke halaman
utama sistem. Berikut dibawah ini tampilan rancangan usulan
sistem pada halaman Login ditunjukkan pada Gambar 3.11.

33
Gambar 3. 11 Rancangan Antarmuka Halaman Login

3.8.2. Rancangan Antarmuka Halaman Register


Berikut dibawah ini rancangan antarmuka pada usulan
sistem yang akan dibuat pada halaman register ditunjukkan pada
Gambar 3.12.

Gambar 3. 12 Rancangan Antarmuka Halaman Register

34
3.8.3. Rancangan Antarmuka Halaman Utama Aplikasi
Berikut dibawah ini rancangan antarmuka pada usulan
sistem yang akan dibuat pada halaman utama aplikasi ditunjukkan
pada Gambar 3.13.

Gambar 3. 13 Rancangan Antarmuka Halaman Utama Aplikasi

35
BAB IV
HASIL DAN PEMBAHASAN

4.1. Spesifikasi Hardware dan Software


Pada implementasi sistem yang dibuat ini penulis menggunakan
spesifikasi perangkat keras (hardware) dan perangkat lunak (software)
sebagai berikut:

4.1.1. Perangkat Keras (Hardware)


Dalam pembuatan aplikasi ini dibutuhkan beberapa
perangkat keras untuk mendukung aplikasi ini berjalan dan dapat
digunakan. Dibawah ini merupakan spesifikasi hardware yang
digunakan untuk menjalankan aplikasi ini dengan baik.
a. Processor Core-i5
b. RAM berkapasitas 4 GB
c. SSD 256 GB
d. Mouse Wireless 2.4 GHz

4.1.2. Perangkat Lunak (Software)


Dibawah ini merupakan spesifikasi software atau perangkat
lunak yang akan digunakan untuk menjalankan aplikasi ini sebagai
berikut.
a. Sistem Operasi Windows 10-64 Bit
b. Visual Studio Code (Program Editor)
c. XAMPP
d. Draw.io (Design)
e. Chrome (Browser)

4.2. Deployment Diagram


Pada tahap ini peneliti menggunakan deployment diagram untuk
mendeskripsikan, menggambarkan, menspesifikasikan, memvisualisasikan
dan mendokumentasikan metode yang terjadi pada suatu sistem perangkat
lunak berorientasi objek yang akan dibangun. Dapat dilihat bahwa
deployment diagram menjelaskan mengenai gambaran proses berbeda
pada suatu sistem yang berjalan dan bagaimana relasi didalamnya. Berikut
deployment diagram yang terdapat pada penelitian ini.

36
Gambar 4. 1 Deployment Diagram

4.3. Algoritma Pada Program


Algoritma pada program merupakan deskripsi proses untuk
mengerjakan sesuatu yang disusun dalam sederet aksi. Secara sederhana,
prinsip kerja algoritma terbagi menjadi, masukan (input), proses dan
keluaran (output).

4.3.1. Algoritma Proses Enkripsi Pesan Teks


Algoritma proses enkripsi RSA menjelaskan bagaimana
alur dari proses atau cara kerja dari implementasi sistem yang telah
dibuat sebagai berikut ini. Inti dari proses enkripsi adalah
perhitungan c = me mod n dimana c, m dan n dalam bilangan bulat
positif dan e yang telah direpresentasikan dalam biner. Proses
pengubahan tiap karakter pesan dari bentuk text kedalam bentuk
bilangan bulat positif sangat diperlukan.

Algoritma Enkripsi RSA


Input Kpublik = (e,n), m € Zn
Output c = me mod n

Gambar 4. 2 Algoritma Enkripsi RSA

4.3.2. Algoritma Proses Dekripsi Pesan Teks


Dalam proses dekripsi yang menjadi intinya adalah
perhitungan m = cd mod n dimana c, m dan n dalam bilangan bulat

37
positif dan d yang telah direpresentasikan dalam bentuk biner.
Proses yang digunakan dalam pesan adalah mengembalikan nilai m
yang semula dalam bentuk text (plaintext) menjadi m ke bentuk
bilangan bulat (ciphertext). Dengan kata lain proses ini adalah
invers hasil dari proses enkripsi pada pesan tersebut.

Algoritma Dekripsi RSA


Input Kprivat = d, Kpublik = (e,n), c € Zn
Output m = cd mod n

Gambar 4. 3 Algoritma Dekripsi RSA

4.4. Flowchart Aplikasi


Apabila akan mengirim pesan yang pertama kali dilakukan adalah
menulis pesan kepada pengguna, kemudian setelah itu sistem akan
melakukan proses enkripsi dari pengiriman pesan akan yang telah
disandikan serta mengirimkan kunci D dan kunci N yang telah diset pada
program. Pada saat adanya pesan sandi yang masuk, maka terdapat list-list
pesan dalam bentuk ListView atau Array. Kemudian setelah pesan yang
diterima masuk pada chat box dan terkirim ke database, maka langkah
selanjutnya menampilkan pesan yang tersandikan oleh proses enkripsi
yang kemudian pesan asli hanya dapat dilihat pada chat box setelah proses
otomatis sistem pada program memebrikan perintah memasukkan kunci-
kunci yang diperlukan.

Gambar 4. 4 Flowchart Aplikasi

38
4.5. Pengujian Fungsional
Tahap ini akan dilakukannya pengujian menggunakan teknik black
box. Pengujian ini dilakukan dari sisi fungsional sistem. Berikut tabel
pengujian dapat dilihat pada Tabel 4.1. dibawah ini.
Tabel 4. 1 Pengujian Black Box

N Teknik Hasil
Kelas Uji Butir Uji Kesimpulan
o Pengujian Pengujian

Fitur Halaman Pendaftaran Black Sesuai


1 Harapan
Valid
Register User User Box

Fitur Halaman Akses Masuk Black Sesuai


2 Valid
Login Sistem Box Harapan
Menampilkan
Fitur Halaman Black Sesuai
3 Halaman Valid
Utama Box Harapan
Utama Sistem
Fitur Data
Pengiriman Terkirim ke Black Sesuai
4 Valid
Chat Berupa Database dan Box Harapan
Teks Terenkripsi
Kembali ke
Black Sesuai
5 Fitur Logout Halaman Valid
Box Harapan
Login

Tabel 4. 2 Pengujian Pesan Terenkripsi

Hasil Enkripsi
Format
No Isi Pesan
Pesan
nilai d nilai n nilai e
1 test Teks 33943 79771 5555
2 test Teks 40637 204091 4564
3 kirim pesan Teks 179863 315923 65454666556
4 coba Teks 455537 760973 5666

39
4.6. Analisa Pengujian
Setelah dilakukan analisa dari hasil pengujian aplikasi kriptografi
dengan cara membandingkan hasil fungsi enkripsi dan dekripsi, dapat
ditemukan beberapa kelebihan dan kekurangan, yaitu sebagai berikut.

4.6.1. Kelebihan
Berikut ini adalah kelebihan yang dapat penulis uraikan
dari sistem kriptografi setelah melakukan pengujian sistem:
1. Untuk menjalankannya hanya dibutuhkan browser (chrome)
saja untuk running aplikasi ini.
2. Data komunikasi chat berupa format teks dan dokumen yang
dikirimkan antar pengguna tidak dapat diketahui oleh pihak
luar perusahaan maupun Admin sistem sendiri, karena data
hasil komunikasi yang terkirim ke database telah terenkripsi
sehingga apabila Admin sistem ingin mengetahui isi
percakapan antar pengguna perlu mengetahui akun Username
dan Password untuk akses masuk para user dan memiliki akses
pengguna yang bisa digunakan untuk 50 pengguna lebih.

4.6.2. Kekurangan
Berikut ini adalah kekurangan yang dapat penulis uraikan
dari sistem kriptografi setelah melakukan pengujian sistem:
1. Memerlukan akses internet saat pengiriman data maupun
komunikasi lewat aplikasi ini.
2. Tidak terdapat foto profil pada masing-masing pengguna dan
aplikasi hanya menampilkan nama user saja.

4.7. Tampilan Layar Aplikasi


Pada bagian ini, akan di uraikan mengenai tampilan layar mulai
dari halaman login sampai selesai. Berikut ini akan diberikan penjelasan
gambar mengenai tampilan-tampilan yang ada pada aplikasi ini.

4.7.1. Tampilan Login Pengguna


Berikut halaman login pengguna pada aplikasi
menampilkan halaman dimana terdapat kolom username dan
password yang harus di-input untuk masuk ke halaman utama
sistem.

40
Gambar 4. 5 Hasil Rancangan Aplikasi Halaman Login

4.7.2. Halaman Pendaftaran User (Register)


Pada halaman aplikasi pendaftaran user atau register
diharuskan untuk mengisi data user terlebih dahulu dengan mengisi
username dan password untuk akses login awal aplikasi.

Gambar 4. 6 Tampilan Dashboard Halaman Utama

4.7.3. Halaman Utama Pengguna Kondisi Offline


Berikut tampilan layar aplikasi pada saat user atau
pengguna dalam kondisi “offline” dapat dilihat pada Gambar 4.5
dibawah ini

41
Gambar 4. 7 Halaman Utama Pengguna Status Offline

4.7.4. Halaman Utama Pengguna Kondisi Online


Berikut tampilan layar aplikasi pada saat user atau
pengguna dalam kondisi “online” dapat dilihat pada Gambar 4.6
dibawah ini.

Gambar 4. 8 Halaman Utama Pengguna Status Online

4.7.5. Halaman Database Chat Terenkripsi


Berikut tampilan layar aplikasi pada saat proses enkripsi
file pesan komunikasi chat para pengguna (user) berhasil terkirim
ke database dapat dilihat pada Gambar 4.7 dibawah ini.

42
Gambar 4. 9 Database Chat Pesan Terenkripsi

4.7.6. Halaman Pesan Terenkripsi RSA


Berikut tampilan layar aplikasi pada saat proses enkripsi
file berhasil terkirim ke database terenkripsi algoritma RSA dapat
dilihat pada Gambar 4.8 dibawah ini.

43
Gambar 4. 10 Tampilan Proses Pengiriman Pesan Antar Pengguna

4.8. Pengumpulan Data Uji


4.8.1. Data Teks
Pengumpulan data teks yang akan di lakukan sebagai salah
satu variabel dalam proses pengujian enkripsi dan dekripsi dapat
dilihat pada Tabel 4.3. dibawah ini.
Tabel 4. 3 Data Teks Yang Akan Diuji
No Teks Panjang Teks

1 teks dengan ukuran sedang 25


coba dengan teks yang
2 panjang sekali yaitu teks 67
yang panjang sekali
dengan karakter spesial
3 38
$#&#;@)(%!$-@
karakter dengan angka
4 30
17384028

44
4.8.2. Data Pengujian Algoritma RSA
Dalam pengujian setiap proses dicatat pada log aplikasi,
berdasarkan log ini maka diketahui variabel yang akan diuji.
Variabel tersebut adalah:
a. Plain teks: yaitu teks yang akan di enkripsi, teks ini di dapat
berdasarkan masukkan data dari user.
b. Panjang teks: panjang teks adalah banyaknya karakter pada
teks.
c. Waktu enkripsi: waktu enkripsi di dapatkan dengan mencatat
log sebelum dan setelah proses enkripsi, selisih dari kedua
waktu yang dicatat ini yang di jadikan acuan sebagai waktu
enkripsi.
d. Teks cipher: adalah teks yang di hasilkan setelah proses
enkripsi.
e. Waktu dekripsi: adalah waktu yang di butuhkan untuk proses
dekripsi. Seperti waktu enkripsi, waktu dekripsi didapatkan dari
selisih waktu pada saat mulai proses dekripsi sampai selesai
proses dekripsi.
f. Hasil dekripsi adalah hasil dari teks cipher yang di dekripsi.

45
Tabel 4. 4 Data Hasil Pengujian Teks

Panjan
Waktu Waktu
N g dari Ciphert Hasil
Plaintext Enkri Panjang dari Ciphertext Dekri
o Plaint ext Dekripsi
psi psi
ext

1 teks dengan 25 23 ms 8 bit 14002144810154552101321 11 ms teks dengan


ukuran 1287611 ukuran
sedang 12762448102615313248111 sedang
4589261
53128761167977154552167
9772273
79114589261531287611013
2144810
11276211458926153132481
2 coba dengan 67 23 ms 8 bit 29704183146591595831141 18 ms coba dengan
teks yang 7348 teks yang
panjang 51296823445159589682311 panjang
sekali yaitu 4986 sekali yaitu
teks yang teks yang
panjang 05121020314412311426031 panjang
sekali 5958 sekali
96823445311414955159589
6821
51011595896823445311414
4125
12102031595838596917311
4260
31595869179860142693114
9860
51210203144123114260315
9589
68234453114149551595896
8215
10115958968234453114144
1251
2102031595838596917
3 dengan 38 29 ms 8 bit 56551787711233798787231 19 ms dengan
karakter 1233 karakter
spesial 14689137508723171458723 spesial
$#&#;@) 1375 $#&#;@)
(%!$-@ (%!$-@
06102178771714514689223
9128
45178772239569872312261
1468
91049867176356717651090
3814
68497631449517858104987
3090
38
4 karakter 30 17 ms 8 bit 18401513190218025913190 15 ms karakter
dengan 2184 dengan
angka angka

46
Panjan
Waktu Waktu
N g dari Ciphert Hasil
Plaintext Enkri Panjang dari Ciphertext Dekri
o Plaint ext Dekripsi
psi psi
ext

17384028 01525961124953018025932 17384028


7682
19229249530297155169913
1902
29715327681319022971551
6991
84015131902327681176491
6637
51326511756161406081105
9212
5000175616

47
4.8.3. Hasil Pengujian
Perbandingan panjang teks dengan, waktu enkripsi serta
waktu dekripsi
Tabel 4. 5 Panjang Teks, Waktu Enkripsi dan Dekripsi
Pengujian Nomor
Keterangan
1 2 3 4
Panjang
25 67 38 30
Teks
Waktu
Enkripsi 23 23 29 17
(ms)
Waktu
Dekripsi 11 18 19 15
(ms)
Rata-rata Nilai rata-rata dihitung hanya pada sampel yang
berhasil dilakukan enkripsi dan dekripsi:
N=4
∑ Panjang Teks
Rata-rata Panjang Teks =
N
25+67+38+30
= 4
= 40 ms

∑ Panjang Teks
Rata-rata Waktu Enkripsi =
N
23+ 23+ 29+17
= 4
= 23 ms

∑Panjang Teks
Rata-rata Waktu Dekripsi =
N
11+18+ 19+15
= 4
= 15,75 ms

48
BAB V
PENUTUP

Dari hasil penelitian yang telah dilakukan dalam mengimplementasikan


Sistem Keamanan Pesan Teks Terenkripsi Menggunakan Metode Algoritma RSA
Pada Unit Pelayanan Pemungutan Pajak Daerah Tambora Berbasis Web
mendapatkan kesimpulan sebagai berikut ini.

5.1 Kesimpulan
Berdasarkan latar belakang permasalahan yang diuraikan diatas
maka di dapatkan rumusan masalah sebagai berikut:
a. Untuk menjalankannya hanya dibutuhkan browser (chrome) saja untuk
running aplikasi ini.
b. Untuk pesan antar pengguna yang terkirim ke database telah melalui
proses enkripsi RSA (Rivest Shamir Adleman) dan aplikasi chatting
ini memiliki akses akun pengguna yang tak terbatas (unlimited) selama
pengelolaan database dapat dikelola dengan baik oleh Admin.

5.2 Saran
Dari hasil kesimpulan yang telah diuraikan oleh penulis dari hasil
penelitian yang telah dilakukan, maka saran-saran diberikan berupa:
a. Memerlukan akses internet saat pengiriman data maupun komunikasi
lewat aplikasi ini untuk itu disarankan penggunaan internet harus
menggunakan kuota data yang cukup menampung banyak terlebih jika
digunakan oleh beberapa user.
b. Untuk data akun pengguna yang telah masuk ke dalam sistem dan
tersimpan di database apabila akun pengguna dalam jumlah banyak
dapat dilakukan backup data secara berkala agar data-data yang
sewaktu-waktu dibutuhkan dapat dipergunakan kembali sesuai
kebutuhan.

49
DAFTAR PUSTAKA

Audrilia, M., & Budiman, A. (2020). Perancangan Sistem Informasi Manajemen


Bengkel Berbasis Web (Studi Kasus : Bengkel Anugrah). Jurnal MADANI,
3(1), 1–12.
Aziz, A. (2020). Aplikasi Keamanan Data Multimedia Message Service (MMS)
Pada Microsoft Office File Memanfaatkan Algoritma Rivest-Shamir
Adleman (RSA) Dan Blowfish Berbasis Android. Jurnal Ilmu-Ilmu
Informatika Dan Manajemen STMIK, 14(2), 144–153.
Bahari, M. F. (2022). Analisa Dan Implementasi Keamanan Pesan Chatting
Menggunakan Algoritma Challenge Response. JUSSI: Jurnal Sains Dan
Teknologi Informasi, 1(2), 49–53.
Cahya Putra, A., Simanjuntak, M., & Nurhayati. (2021). Penerapan Algoritma
Rivest Shamir Adleman (RSA) Untuk Mengamankan Database Program
Keluarga Harapan (PKH). Jurnal Teknik Informatika Kaputama (JTIK), 5(1),
76–84.
Harahap, M. K., & Rina. (2018). Kombinasi Kriptografi RSA dengan Linear
Congruential Generator. SinkrOn (Jurnal & Penelitian Teknik Informatika),
3(1), 267–271. https://doi.org/10.33395/sinkron.v3i1.211
Rangkuti, A. Z. F., & Fahmi, H. (2020). Implementasi Kriptografi Untuk
Keamanan File Text Dengan Menggunakan Metode MD5. Jurnal Nasional
Komputasi Dan Teknologi Informasi (JNKTI), 3(2), 170–175.
https://doi.org/10.32672/jnkti.v3i2.2384
Sari, W., Maulita, Y., & Fauzi, A. (2018). Analisa Algoritma Elgamal Dalam
Penyandian Data Sebagai Keamanan Database. Jurnal Informatika
Kaputama(JIK), 2(1), 60–70.
Sinaga, N., Aini, S., & Gulo, B. (2018). Penerapan Algoritma Skipjack Untuk
Menyandikan Short Message Service. J-SAKTI (Jurnal Sains Komputer Dan
Informatika), 02(01), 33–46. https://doi.org/10.30645/j-sakti.v2i1.54
Suharya, Y., & Widia, H. (2020). Implementasi Digital Signature Menggunakan
Algoritma Kriftografi RSA Untuk Pengamanan Data Di SMK Wirakarya 1
Ciparay. Jurnal Informatika (Computing), 07(01), 20–29.
Supratman, E. (2020). Sistem Inventaris Pada PT. Perkebunan Mitra Ogan
Provinsi Sumatera Selatan Berbasis Web. Jurnal Informanika, 6(2), 62–69.
Sutanto, Y., Utomo, A., & Perbawa, D. S. (2018). Pengujian Aplikasi Website
Menggunakan Black Box Testing Boundary Value Analysis (Studi Kasus :
Aplikasi Website Praktek Dokter). Jurnal SAINSTECH Politeknik Indonusa
Surakarta, 5(2), 52–57.
Sutejo. (2021). Implementasi Algoritma Kriptografi RSA (Rivest Shamir

50
Adleman) Untuk Keamanan Data Rekam Medis Pasien. INTECOMS:
Journal of Information Technology and Computer Science, 4(1), 104–114.
https://doi.org/10.31539/intecoms.v4i1.2437

51
PEMERINTAH PROVINSI DAERAH KHUSUS IBUKOTA
JAKARTA BADAN PENDAPATAN DAERAH

UNIT PELAYANAN PEMUNGUTAN PAJAK DAERAH


KECAMATAN TAMBORA
Jl. Pangeran Tubagus Angke Jembatan Dua, Jakarta barat
Telp/Fax. (021) 6306031,
Email : upprdtambora@gmail.com
Jakarta, Kode Pos 11330

SURAT KETERANGAN

Yang bertanggung jawab dibawah ini:

Nama : ……………………….
Jabatan : ………………………..

Menerangkan bahwa:

Nama : Agus Setiawan


NIM : 1911520227

Telah melaksanakan penelitian di “Unit Pelayanan Pemungutan Pajak


Daerah Kecamatan Tambora” untuk pengumpulan data dalam memenuhi
persyaratan Tugas Akhir sejak 25 November 2022 s/d 04 Desember 2022 dengan
sangat baik.

Demikian surat keterangan ini dibuat untuk dapat dipergunakan dengan


semestinya.

Jakarta, 11 November 2022

……………………………
Direktur Utama

52

Anda mungkin juga menyukai