Anda di halaman 1dari 11

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/370077480

Penerapan Keamanan Data Menggunakan Kriptografi Dengan Berbagai


Metode

Research Proposal · April 2023

CITATIONS READS

0 626

1 author:

Kiki Mulyadi
Universitas Komputer Indonesia
4 PUBLICATIONS 0 CITATIONS

SEE PROFILE

All content following this page was uploaded by Kiki Mulyadi on 18 April 2023.

The user has requested enhancement of the downloaded file.


Penerapan Keamanan Data Menggunakan Kriptografi Dengan Berbagai
Metode

Kiki Mulyadi
Universitas Komputer Indonesia

1. Latar Belakang
Perkembangan teknologi terkini telah memungkinkan orang untuk
berkomunikasi dan bertukar data dan informasi tanpa batasan jarak atau waktu.
Dengan meningkatnya tuntutan keamanan atas kerahasiaan informasi yang
dipertukarkan, maka tuntutan akan ketersediaan data dan sistem keamanan informasi
yang lebih baik untuk melindungi data dari ancaman pencurian data. Oleh karena itu,
pengembangan metode pembelajaran ilmiah. Untuk melindungi data merupakan
dampak positif dari adanya sistem keamanan untuk melindungi data yang dikirimkan
melalui jaringan komunikasi.[1] Informasi atau data saat ini sudah menjadi sesuatu
yang sangat penting bagi sebuah organisasi, perguruan tinggi, lembaga pemerintah
maupun individual, termasuk kemampuan dalam mengakses dan menyediakan
informasi secara cepat serta akurat. Karena pentingnya sebuah informasi, sering kali
informasi yang diinginkan hanya dapat diakses oleh orang tertentu, misalnya pihak
penerima yang diinginkan, dan jika informasi ini sampai diterima oleh pihak yang
tidak diinginkan akan berdampak kerugian pada pihak pengirim.[2] kriptografi yang
digunakan dalam buku-buku yang lama yaitu sebelum tahun 1980-an,
mengemukakan bahwa kriptografi merupakan seni dan ilmu yang digunakan
untuk menjamin kerahasiaan sebuah pesan dengan menggunakan cara melakukan
penyandian pesan tersebut kedalam bentuk yang tidak dapat dipahami lagi maknanya
oleh orang lain.[3]
Kriptografi adalah salah satu cara untuk mencegah kebocoran data yang
bersifat rahasia. Aplikasi kriptografi yang digunakan untuk enkripsi dan dekripsi
dengan metode algoritma blowfish merupakan salah satu caranya. Kriptografi dapat
digunakan untuk mengamankan file dokumen. Oleh karena itu, penguna file dokumen
membutuhkan bantuan untuk memenuhi kebutuhan keamanan akan file dokumen
yang tersimpannya. Penerapan kriptografi pada Tesis ini akan difokuskan bagaimana
kriptografi dapat mengamankan file dokumen yang tersimpan menjadi aman sampai
dengan file dokumen dibuka oleh pihak yang berhak untuk membukanya. Secara
umum ada dua jenis kriptografi, yaitu kriptografi klasik dan kriptografi modern.[4]
Seiring dengan perkembangan teknologi informasi yang berkembang semakin
modern maka memerlukan keamanan yang kuat dan mumpuni. Komputer memiliki
peranan penting sebagai alat bant dalam menjembatani hal ini, dimana dalam proses
tersebut, kecepatan dan ketepatan data yang diolah menjadi informasi yang lebih
berguna dan bermanfaat haruslah berbanding lurus dengan tingkat keamanan dari
informasi yang akan disajikan. Perkembangan teknologi digital juga membawa
dampak pada ancaman keamanan data.[5]
2. Pembahasan
Pada saat hendak membuat sebuah sistem yang akan digunakan oleh pengguna
(user), setiap pengembang aplikasi diharuskan membuat sebuah rancangan dari sistem
yang ingin dibuat. Rancangan ini bertujuan untuk memberi gambaran umum dari
sistem yang akan berjalan kepada setiap pengguna. Perancangan adalah sekumpulan
aktivitas yang menggambarkan secara rinci bagaimana sistem akan berjalan. Hal itu
bertujuan untuk menghasilkan produk perangkat lunak yang sesuai dengan kebutuhan
pengguna (user).[6]
Kriptografi merupakan ilmu dan seni untuk menjaga keamanan informasi
seperti kerahasiaan, integritas data, serta otentikasi. Adapun tujuan dari sistem
kriptografi adalah sebagai berikut [7]:
1. Confidentiality: Memberikan kerahasiaan pesan dan menyimpan data
dengan menyembunyikan informasi
lewat teknik enkripsi.
2. Message Integrity: Memberikan jaminan untuk tiap bagian bahwa pesan
tidak akan mengalami perubahan
dari saat pesan dibuat sampai saat pesan dibuka.
3. Non-repudiation: Memberikan cara untuk membuktikan bahwa suatu
dokumen datang dari pengirim
apabila pengirim tersebut mencoba menyangkal memiliki dokumen tersebut.
Berikut ini adalah algoritma penyelesaian metode Merkle Hill Cipher yaitu
sebagai berikut [8]:
Langkah Pertama: adalah algoritma kriptografi Algoritma kunci simetris ini dapat
melakukan proses enkripsi maupun dekripsi menggunakan kunci yang sama.
Langkah Kedua: Algoritma ini adalah gabungan dari cipher simetrik dan cipher
asimetrik. Proses ini dimulai dengan negosiasi menggunakan cipher asimetrik dimana
kedua belah pihak setuju dengan Private key/session key yang akan di pakai. Schneier
selaku perancang algoritma Blowfish dalam bukunya menyatakan blowfish bebas
paten dan akan berada pada domain publik. Didunia kriptografi, blowfish mendapat
tempat khususnya bagi publik yang membutuhkan algoritma kriptografi yang
cepat, kuat dan tidak terhalang oleh lisensi. Berikut adalah keunggulan dari
Algoritma Blowfish sebagai kriptografi untuk keamanan data.[9]
Teori chaos menggambarkan kebiasaan dari suatu sistem dinamis, yang
keadaannya selalu berubah seiring dengan berubahnya waktu, dan sangat sensitif
terhadap kondisi awal dirinya sendiri. Teori chaos ini juga sering disebut dengan
sebutan butterfly effect.

Dikarenakan oleh sensitivitas yang dimiliki teori chaos terhadap keadaan awal
dirinya, teori chaos memiliki sifat untuk muncul secara chaos (kacau). Bahkan
perubahan keadaan awal sekecil (10^-100) saja akan membangkitkan bilangan yang
benar-benar berbeda. Hal ini sangat berguna dan dapat diterapkan di dalam dunia
kriptografi sebagai pembangkit kunci acak yang nantinya akan diolah sebagai sarana
dalam melakukan proses enkripsi. Semakin acak bilangan yang dihasilkan, semakin
baik pula tingkat keamanan dari suatu chiperteks [10].
Algoritma Base64 merupakan salah satu algoritma untuk Encoding dan
Decoding suatu daya ke dalam format ASCII, yang didasarkan pada bilangan dasar 64
atau bisa dikatakan sebagai salah satu metode yang digunakan untuk melakukan
encoding (penyadian) terhadap data binary. Umumnya digunakan pada berbagai
aplikasi seperti e-mail via MME, data XML, atau untuk keperluan encoding URL.
Prinsip encodingnya adalah dengan memilih kumpulan dari 64 karakter yang dapat
diprint (printable), dengan demikian data dapat disimpan dan ditransfer melewati
media yang didesain untuk menangani data tekstual, penggunaan lain encoding
Base64 adalah untuk melakukan obfuscation atau pengacakan data. Skema enkripsi
Base64 biasanya juga digunakan ketika diperlukan sandi terhadap data biner yang
didesain untuk menangani data berbentuk teks, hal ini ditujukan untuk menjaga data
selama pengiriman ke suatu server. Karakter yang dihasilkan pada transformasi
Base64 ini terdiri dari A.Z, a.z dan 0.9, serta ditambahkan dengan dua karakter
terakhir yang bersimbol + dan / serta satu buah karakter sama dengan (=) yang
digunakan untuk penyesuaian dan menggenapkan data binary atau istilahnya disebut
sebagai pengisi pas. Karakter simbol yang akan dihasilkan akan tergantung dari
proses algoritma yang berjalan. Kriptografi Base64 banyak digunakan di dunia
internet sebagai media data format untuk mengirim data, ini dikarenakan hasil dari
Base64 berupa plaintext, maka data ini akan jauh lebih mudah dikirim, dibandingkan
dengan format data yang berupa binary. Dalam Encoding_Base64 dapat
dikelompokkan dan dibedakan menjadi kriteria yang tertera dan dapat dilihat di dalam
table.[11]
Ditemukan oleh Ron Rivest, Adi Shamir dan Len Adleman dari MIT
(Massachusetts Institute of Technology) pada tahun 1977, algoritma RSA merupakan
penemuan besar dala kriptografi kunci publik dan masih populer digunakan sampai
saat ini, karena kunci-kunci yang panjang dan penerapannya makin
disempurnakan [14]. Algoritma RSA merupakan blok cipher dimana semua
informasi dipetakan ke sebuah integer. Algoritma RSA terdiri dari kunci publik
dan kunci privat dimana kunci publik dapat diketahui oleh semua orang
sedangkan kunci privat hanya diketahui oleh pemilik data. Proses enkripsi
menggunakan kunci publik dan proses dekripsi menggunakan kunci privat
pemilik data. Algoritma pembangkitan kunci RSA:1. Tentukan pdan qbernilai dua
bilangan prima besar, acak dan dirahasiakan, p≠ q, pdan qmemiliki ukuran yang
sama.2. Hitung n= px q, dan hitung ɸ(n) = (p-1) x (q-1), bilangan integer ndisebut
(RSA) modulus.3. Tentukan e bilangan prima acak yang memiliki syarat: 1 <e<
1(n), GCD (e, i(n)) = 1, disebut erelatif prima terhadap i(n), bilangan integer
ndisebut (RSA) enciphering component, sehingga menghasilkan Dd (Ee(m)) = Ee
(Dd(c)) ≡ mdmod n. [12]
Algoritma kriptografi klasik memiliki ciri diantaranya berbasis karakter
dan menggunakan kunci simetri. Dalam kriptografi klasik, teknik enkripsi yang
digunakan adalah enkripsi simetris dimana kunci dekripsi sama dengan kunci enkripsi
seperti dapat dilihat pada Gambar 1

Salah satu algoritma klasik adalah Caesar chipper. Dalam kriptografi


klasik, secara umum dapat dikelompokkan dalam dua model yaitu
menggunakan tekik substitusi dan transposisi. Teknik substitusi dilakukan dengan
mengganti salah satu karakter yang ada dalam sebuah teks menggunakan karakter
yang lain. Teknik yang termasuk dalam kategori substitusi adalah
kriptografi Caesar. Teknik yang digunakan adalah dengan memetakan karakter A-Z ke
dalam deretan index numeric seperti Gambar 2.

Algoritma Caesar chippermelakukan pergeseran karakter sebagai kunci (𝐽)


dengan rentang nilai 𝐽sebesar 1 – 25, yang secara matematis dijabarkan dalam
bentuk:
Dari sudut pandang aplikasi, koneksi antar komputer yang terbentuk adalah
koneksi dari socket ke socket. Socket adalah dua buah nilai yang mengidentifikasi
setiap endpoint sebuah alamat IP dan sebuah nomor port.[13]
Rail Fence Cipher Merupakan salah satu algoritma cipher transposisi yang
mengacak urutan huruf-huruf pesan. Algoritma ini melibatkan penulisan plainteks ke
bawah secara berturut turut yang memiliki baris atas dan baris bawah. Sedangkan
ciphertext nya diperoleh dengan membaca hutruf berdasarkan baris. Algoritma Rail
Fence Cipher menyusun plainteks secara ziq-zag dengan turun kebawah dan naik
keatas sesuai ukuran kolom dan baris yang ditentukan oleh key.

Berikut Contoh dari Rail Fence Cipher. [14]


Proses enkripsi algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu
SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi,
input yang telah disalin ke dalam state akan mengalami transformasi byte
AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes, ShiftRows,
MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. Proses ini
dalam algoritma AES disebut sebagai round function. Round yang terakhir agak
berbeda dengan round-round sebelumnya dimana pada round terakhir, state tidak
mengalami transformasi MixColumns. Ilustrasi proses enkripsi AES dapat
digambarkan seperti pada Gambar 1.
Transformasi cipher dapat dibalikkan dan diimplementasikan dalam arah yang
berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk algoritma
AES. Transformasi byte yang digunakan pada invers cipher adalah InvShiftRows,
InvSubBytes, InvMixColumns, dan AddRoundKey. Algoritma dekripsi dapat dilihat
pada Gambar 2.

Fungsi hash merupakan sebuah algoritma yang mengubah teks atau pesan menjadi
sederetan karakter acak yang memiliki jumlah karakter yang sama. Hash juga termasuk salah
satu bentuk teknik kriptografi dan dikategorikan sebagai kriptografi tanpa kunci (unkeyed
cryptosystem). Hal yang mendasar yang menjadi perbedaan dari fungsi hash adalah pesan
yang telah acak tidak dapat diubah kembali menjadi pesan terang. Menurut Kaufman et. al
fungsi hash dapat digunakan sebagai:
• Untuk menyimpan password.

• Sebagai Message Integrity.

• Sebagai Message Fingerprint.

Fungsi Hash digunakan untuk menjamin data atau pesan yang dikirim dan tidak
mengalami modifikasi, pemalsuan atau injeksi selama transmisi (Message Integrity).
Suatu fungsi hash akan memetakan bit-bit string dengan panjang sembarang ke
sebuah string dengan panjang tertentu misal n. Proses pemetaan suatu input string
output tersebut disebut dengan proses hashing. Output dari fungsi hash disebut dengan
nilai hash, kode hash atau hasil hash.
Cara kerja kriptografi algoritma SHA-1 adalah menerima input berupa pesan dengan
ukuran sembarang dan menghasilkan message digest yang memiliki panjang 160 bit.
Langkah-langkah pembuatan message digest dengan algoritma SHA-1 adalah sebagai
berikut :
• Input Pesan yang akan di hash SHA-1.
• Ubah pesan menjadi deretan biner
• Penambahan Bit-bit pengganjal, yaitu dengan menambahkan pesan dengan sejumlah
bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen
dengan 448 mod 512.
• Penambahan nilai panjang pesan semula, yaitu pesan ditambah lagi dengan 64 bit
yang representasi biner dari panjang pesan asli.
• Inisialisasi Nilai Hash, pada algoritma SHA-1 nilai hash, H(0) terdiri dari 5 words
dengan besar 32 bit dalam notasi hexadecimal.
• Output nilai hash adalah nilai terakhir dari buffer.
Berdasarkan tahapan yang ada pada Fungsi Hash SHA-1, maka skema Fungsi Hash
SHA-1 dapat dilihat pada gambar berikut ini:
3. Penutup
Kriptografi merupakan salah satu dari media komunikasi dan informasi
kuno yang masihdimanfaatkan hingga saat ini. Kriptografi di Indonesia disebut
persandian yaitu secara singkat dapat berarti seni melindungi data dan informasi dari
pihak-pihak yang tidak dikehendaki baik saat ditransmisikan maupun saat disimpan.
Sedangkan ilmu persandiannya disebut kriptologiyaitu ilmu yang mempelajari tentang
bagaimana tehnik melindungi data dan informasi tersebut beserta seluruh ikutannya
Pengguna diberikan ID dan password untuk mengakses sistem yangada. Password
dienkripsi untuk mencegah terjadinya akses illegal terhadap sistem
misalnya pencurian data:data penting oleh mereka yang tidak berhak. demikian juga
enkripsi pada file-file penting dapat dilakukan misalnya file yang berisi data
keuangan. Metode enkripsi yangdigunakan dapat berbentuk enkripsi kunci simetris,
misalnya menggunakan algoritma DES, RSA, dll. untuk mendapatkan algoritma
enkripisi ini tidak dibutuhkan biaya karena telah dipublikasikan secara umum. oleh
karena itu, dapat disimpulkan bahwa kriptografi masih merupakan sistem yang efektif
dalam hal keamanan dan proteksi serta dapat digunakan secara luas di berbagai
bidang usaha dan teknologi.
Daftar Pustaka
[1] M. Azhari, J. Perwitosari, and F. Ali, “Implementasi Pengamanan Data pada
Dokumen Menggunakan Algoritma Kriptografi Advanced Encryption Standard
(AES),” Jurnal Pendidikan Sains dan Komputer, vol. 2, no. 1, 2022, doi:
https://doi.org/10.47709/jpsk.v2i1.1390.
[2] E. C. Prabowo and I. Afrianto, “PENERAPAN DIGITAL SIGNATURE DAN
KRIPTOGRAFI PADA OTENTIKASI SERTIFIKAT TANAH DIGITAL,” Komputa
: Jurnal Ilmiah Komputer dan Informatika, vol. 6, no. 2, pp. 83–90, Oct. 2017, doi:
https://doi.org/10.34010/komputa.v6i2.2481.
[3] E. G. Sudrajat, “PENGAMANAN DATA REKAM MEDIS PASIEN
MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER | Jurnal Algoritma,”
www.jurnal.itg.ac.id.
https://www.jurnal.itg.ac.id/index.php/algoritma/article/view/361 (accessed Apr. 18,
2023).
[4] M. Metode, B. Dengan Bahasa, P. Java, and M. Natsir, “Pengembangan Prototype
Sistem Kriptografi Untuk Enkripsi Dan Dekripsi Data Office,” Jurnal, vol. 6, pp.
2089–5615, 2016, Available:
https://publikasi.mercubuana.ac.id/files/journals/24/articles/1470/submission/original/
1470-3329-1-SM.pdf
[5] S. V. Wahdini, D. Hartama, I. O. Kirana, Poningsih, and Sumarno, “Pengamanan
Data Pelanggan dan Penjualan Menggunakan Implementasi Algoritma Kriptografi,”
Journal of Informatics Management and Information Technology, vol. 1, no. 3, pp.
101–107, Jul. 2021, doi: https://doi.org/10.47065/jimat.v1i3.112.
[6] D. Nurnaningsih and A. A. Permana, “RANCANGAN APLIKASI PENGAMANAN
DATA DENGAN ALGORITMA ADVANCED ENCYPTION STANDARD (AES),”
JURNAL TEKNIK INFORMATIKA, vol. 11, no. 2, pp. 177–186, Nov. 2018, doi:
https://doi.org/10.15408/jti.v11i2.7811.
[7] W. R. Maya, A. Azanuddin, and E. Elfitriani, “Implementasi Kriptografi Pengamanan
Data Nilai Siswa Menggunakan Algoritma DES,” Jurnal SAINTIKOM (Jurnal Sains
Manajemen Informatika dan Komputer), vol. 21, no. 1, p. 1, Feb. 2022, doi:
https://doi.org/10.53513/jis.v21i1.4764.
[8] O. Aritonang, B. Anwar, and F. Taufik, “Implementasi Kriptografi Menggunakan
Metode HILL CIPHER Untuk Keamanan Data Gaji Karyawan Kasir Di PT. Matahari
Department Store Plaza Medan Fair,” Jurnal Cyber Tech, vol. 2, no. 12, Jul. 2022,
Accessed: Apr. 18, 2023. [Online]. Available:
https://ojs.trigunadharma.ac.id/index.php/jct/article/view/2489
[9] Nuniek Fahriani and Indah Kurniawati, “Keamanan Data Pasien dengan Algoritma
Blowfish pada HOTSPODT,” Journal of Computer Science and Informatics
Engineering (J-Cosine), vol. 5, no. 2, pp. 140–148, Dec. 2021, doi:
https://doi.org/10.29303/jcosine.v5i2.416.
[10] A. D. Hidayat and I. Afrianto, “Sistem Kriptografi Citra Digital Pada Jaringan
Intranet Menggunakan Metode Kombinasi Chaos Map Dan Teknik Selektif,” Jurnal
ULTIMATICS, vol. 9, no. 1, pp. 59–66, Jun. 2017, doi:
https://doi.org/10.31937/ti.v9i1.565.
[11] A. Azlin, F. Musadat, and J. Nur, “APLIKASI KRIPTOGRAFI KEAMANAN DATA
MENGGUNAKAN ALGORITMA BASE64,” JURNAL INFORMATIKA, vol. 7, no.
2, Dec. 2018, doi: https://doi.org/10.2016/jiu.v7i2.55.
[12] S. Suhandinata, R. A. Rizal, D. O. Wijaya, P. Warren, and S. Srinjiwi, “ANALISIS
PERFORMA KRIPTOGRAFI HYBRID ALGORITMA BLOWFISH DAN
ALGORITMA RSA,” JURTEKSI (Jurnal Teknologi dan Sistem Informasi), vol. 6,
no. 1, pp. 1–10, Dec. 2019, doi: https://doi.org/10.33330/jurteksi.v6i1.395.
[13] M. M. Amin, “IMPLEMENTASI KRIPTOGRAFI KLASIK PADA KOMUNIKASI
BERBASIS TEKS,” Pseudocode, vol. 3, no. 2, pp. 129–136, Jan. 2017, doi:
https://doi.org/10.33369/pseudocode.3.2.129-136.

[14] D. Purnamasari, “IMPLEMENTASI ALGORITMA KRIPTOGRAFI CAESAR


CIPHER DAN RAIL FENCE CIPHER UNTUK KEAMANAN DATA TEKS
MENGGUNAKAN PYTHON,” vol. 4, no. 1, 2021, Accessed: Apr. 18, 2023.
[Online]. Available: https://www.e-
journal.ivet.ac.id/index.php/jiptika/article/download/1697/1219

[15] R. Prasetyo and A. Suryana, “Aplikasi Pengamanan Data dengan Teknik Algoritma
Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop,” Jurnal Sisfokom (Sistem
Informasi dan Komputer), vol. 5, no. 2, p. 61, Sep. 2016, doi:
https://doi.org/10.32736/sisfokom.v5i2.40.

View publication stats

Anda mungkin juga menyukai