APLIKASI KEAMANAN DOKUMEN ... -...

15
1 APLIKASI KEAMANAN DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 DAN BLOWFISH BERBASIS JAVA Adi Hermanto Arman Rubi Fahlevi Wayan Crisdiantoro Jurusan Teknik Informatika STMIK PALCOMTECH PALEMBANG ABSTRAK Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data, atau informasi. Terdapat banyak sekali ancaman-ancaman dari luar, maupun ancaman dari dalam yang mengancam keamanan data yang disimpan pada storage device (alat penyimpanan data). Berdasarkan latarbelakang yang telah diuraikan, maka dibuat suatu sistem kriptography file menggunakan metode Rivest code 4 dan Blowfish. Aplikasi yang dibangun ini dapat mengenkripsi file (plaintext) dalam bentuk teks, gambar, suara dan video. Enkripsi dilakukan dengan menggunakan kunci (password) tertentu, sehingga menghasilkan ciphertext (file yang sudah dienkripsi atau disandikan) yang tidak dapat dibaca atau pun dimengerti. Chipertext tersebut dapat dikembalikan seperti semula jika didekripsi menggunakan kunci yang sama sewaktu mengenkripsi file tersebut. Metode yang digunakan untuk membangun aplikasi ini adalah RAD (Rapid Aplication Development). Perangkat lunak yang digunakan untuk membangun aplikasi ini adalah Java Eclipse. Kata Kunci : Kriptografi, Keamanan Data, Rivest Code 4, Blowfish dan RAD (Rapid Aplication Development). PENDAHULUAN Dunia teknologi informasi saat ini semakin berkembang, semua informasi terkirim dengan lebih cepat dan mudah melalui suatu jaringan komputer dengan tingkat keamanan yang relatif rendah. Hal ini dapat mengakibatkan adanya pencurian atau penyalahgunaan file-file dokumen tersebut oleh pihak yang tidak bertanggung jawab, Untuk itulah peranan teknologi khususnya dalam keamanan informasi benar-benar dibutuhkan. Keamanan informasi (Information Security) merupakan bagian yang sangat penting dari sebuah sistem di dalam sebuah jaringan komputer terutama yang terhubung dengan internet, hal ini dikarenakan ada pihak-pihak tertentu seperti (hacker dan cracker) yang menginginkan informasi tersebut dengan melakukan penyadapan pada saluran komunikasi yang digunakan. Sebuah sistem yang mempermudah dan memanjakan pengguna (user) tidak akan berguna tanpa adanya sistem keamanan yang tinggi. Oleh karena itu, informasi penting atau data rahasia yang dikirimkan harus disandikan agar tidak dapat dibaca oleh orang lain. Penulis menggunakan algoritma RC4 (Rivest Code 4) dan Blowfish karna algoritma ini mempunyai kecepatan dan efisiensi untuk diimplementasikan baik dalam hardware maupun software, serta mudah untuk dikembangkan. Efisiensi yang dimaksudkan ialah efisien dalam segi ukuran file, karna setelah di enkripsi ukuran file menjadi lebih kecil dari ukuran file aslinya. Algoritma RC4 (Rivest Code 4) ini merupakan salah satu jenis Stream Chiper, stream chipper adalah suatu sistem dimana proses enkripsi dan dekripsinya dilakukan dengan cara bit per bit.

Transcript of APLIKASI KEAMANAN DOKUMEN ... -...

Page 1: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

1

APLIKASI KEAMANAN DOKUMEN MENGGUNAKAN ALGORITMA

RIVEST CODE 4 DAN BLOWFISH BERBASIS JAVA

Adi Hermanto

Arman Rubi Fahlevi Wayan Crisdiantoro

Jurusan Teknik Informatika

STMIK PALCOMTECH PALEMBANG

ABSTRAK

Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data,

atau informasi. Terdapat banyak sekali ancaman-ancaman dari luar, maupun ancaman dari

dalam yang mengancam keamanan data yang disimpan pada storage device (alat penyimpanan

data). Berdasarkan latarbelakang yang telah diuraikan, maka dibuat suatu sistem kriptography

file menggunakan metode Rivest code 4 dan Blowfish. Aplikasi yang dibangun ini dapat

mengenkripsi file (plaintext) dalam bentuk teks, gambar, suara dan video. Enkripsi dilakukan

dengan menggunakan kunci (password) tertentu, sehingga menghasilkan ciphertext (file yang

sudah dienkripsi atau disandikan) yang tidak dapat dibaca atau pun dimengerti. Chipertext

tersebut dapat dikembalikan seperti semula jika didekripsi menggunakan kunci yang sama

sewaktu mengenkripsi file tersebut. Metode yang digunakan untuk membangun aplikasi ini adalah

RAD (Rapid Aplication Development). Perangkat lunak yang digunakan untuk membangun

aplikasi ini adalah Java Eclipse.

Kata Kunci : Kriptografi, Keamanan Data, Rivest Code 4, Blowfish dan RAD (Rapid Aplication

Development).

PENDAHULUAN

Dunia teknologi informasi saat ini semakin berkembang, semua informasi terkirim

dengan lebih cepat dan mudah melalui suatu jaringan komputer dengan tingkat keamanan yang

relatif rendah. Hal ini dapat mengakibatkan adanya pencurian atau penyalahgunaan file-file

dokumen tersebut oleh pihak yang tidak bertanggung jawab, Untuk itulah peranan teknologi

khususnya dalam keamanan informasi benar-benar dibutuhkan. Keamanan informasi

(Information Security) merupakan bagian yang sangat penting dari sebuah sistem di dalam

sebuah jaringan komputer terutama yang terhubung dengan internet, hal ini dikarenakan ada

pihak-pihak tertentu seperti (hacker dan cracker) yang menginginkan informasi tersebut dengan

melakukan penyadapan pada saluran komunikasi yang digunakan. Sebuah sistem yang

mempermudah dan memanjakan pengguna (user) tidak akan berguna tanpa adanya sistem

keamanan yang tinggi. Oleh karena itu, informasi penting atau data rahasia yang dikirimkan

harus disandikan agar tidak dapat dibaca oleh orang lain.

Penulis menggunakan algoritma RC4 (Rivest Code 4) dan Blowfish karna algoritma ini

mempunyai kecepatan dan efisiensi untuk diimplementasikan baik dalam hardware maupun

software, serta mudah untuk dikembangkan. Efisiensi yang dimaksudkan ialah efisien dalam segi

ukuran file, karna setelah di enkripsi ukuran file menjadi lebih kecil dari ukuran file aslinya.

Algoritma RC4 (Rivest Code 4) ini merupakan salah satu jenis Stream Chiper, stream chipper

adalah suatu sistem dimana proses enkripsi dan dekripsinya dilakukan dengan cara bit per bit.

Page 2: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

2

Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama proses enkripsi

dan dekripsi, blowfish bekerja dengan membagi pesan-pesan menjadi blok-blok bit dengan

ukuran sama panjang yaitu 64-bit dengan panjang kunci bervariasi yang mengenkripsikan data

ke dalam 8 byte blok. Pesan yang bukan merupakan kelipatan 8 byte akan ditambahkan dengan

bit-bit tambahan (padding) sehingga ukuran tiap blok sama.

Dalam hal ini algoritma RC4 (Rivest Code 4) dan Blowfish dapat digunakan untuk

mengamankan file-file dokumen pada perusahaan-perusahaan atau instansi yang mempunyai file

penting dan bersifat private. Berdasarkan latar belakang tersebut, penulis tertarik untuk

membuat suatu aplikasi yang dapat mengamankan file-file dokumen dengan judul “Aplikasi

Keamanan Dokumen Menggunakan Algoritma Rivest Code 4 dan Blowfish Berbasis Java”.

LANDASAN TEORI

Aplikasi

Menurut Santoso (2005:9), Aplikasi : Yang dimaksud dengan pengertian ‘aplikasi’

adalah suatu kelompok file (form, class, report) yang bertujuan untuk melakukan aktivitas

tertentu yang saling terkait, misalnya aplikasi Payroll, aplikasi Fixed Asset.

Keamanan

Menurut Hartika (2012:12), Keamanan adalah keadaan bebas dari bahaya. Istilah ini

dapat digunakan dengan hubungan kepada kejahatan, dan segala bentuk kecelakaan. Keamanan

merupakan topik yang luas termasuk keamanan nasional terhadap serangan teroris, keamanan

komputer terhadap crecker, keamanan rumah terhadap maling dan penyusup lainnya, keamanan

finansial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya (Kristianto,

2003).

Criptography

Menurut Hartika (2012:12), Criptography berasal dari bahasa yunani, terdiri dari dua

suku kata yaitu cripto dan graphia. Cripto artinya menyembunyikan, sedangkan graphia artinya

tulisan. Criptography adalah ilmu yang mempelajari teknik-teknik matematika yang

berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data,

integritas data, serta autentikasi data (Manezes, Oorschot and Vanstone, 1997).

Java Development kit (JDK)

Menurut Hakim (2009:2), Java Development kit merupakan seperangkat aplikasi yang

digunakan untuk mengembangkan program dengan bahasa Java.

Algoritma

Menurut Kurniadi (2011:1), algoritma adalah sekumpulan langkah (tahapan) logis untuk

menyelesaikan suatu pekerjaan (permasalahan).

Algoritma RC 4 (Rivest Code 4 )

Menurut Bastari (2011:2), Algoritma RC4 (Rivest Code 4) adalah stream chipher yang

diciptakan oleh Ron Rivest Cipher (kadang juga disebut Ron’s Code). Pada awalnya algoritma

RC4 ini dirahasiakan sampai dikirimkan ke milis Cypherpunks secara anonim pada tahun 1994.

Page 3: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

3

Algoritma Blowfish

Algoritma Blowfish adalah algoritma kunci simetrik cipher blok yang dirancang pada

tahun 1993 oleh Bruce Schneier (presiden perusahaan Counterpane Internet Security.Inc), dan

dipublikasikan pada tahun 1994. Blowfish dibuat untuk digunakan pada komputer dengan

microproccessor besar (32 bit keatas dengan cache data yang besar).

Bahasa Java Menurut Nugroho (2008:4) Java adalah bahasa pemrograman yang mirip dengan C/C++.

Java terutama adalah bahasa pemrograman yang umum digunakan untuk pemrograman Web.

Java juga merupakan bahasa pemrograman yang cukup ampuh untuk digunakan menyusun

berbagai aplikasi yang canggih karena sederhana dalam perancangan dan implementasinya.

Eclipse

Menurut Tanujaya (2009:12) Eclipse merupakan IDE (Integrated Development

Environment) yang dikembangkan pertama kali oleh IBM yang kemudian diserahkan kepada

Eclipse Foundation. Setelah diserahkan Eclipse menjadi IDE open source. Eclipse bersifat open

source yang bertujuan untuk menghasilkan platform pemerograman terbuka.

RAD (Rapid Application Develoment)

Rapid Application Develoment (RAD) adalah sebuah model proses perkembangan

perangkat lunak sekuensial linier yang menekankan siklus perkembangan yang sangat pendek.

Model RAD ini merupakan sebuah adaptasi “kecepatan tinggi” dari model sekuensial linier

dimana perkembangan cepat dicapai dengan menggunakan model pendekatan konstruksi

berbasis komponen. Jika kebutuhan dipahami dengan baik, proses RAD memungkinkan tim

pengembang menciptakan “sistem fungsional yang utuh” dalam waktu periode yang sangat

pendek karena dipakai terutama pada aplikasi sistem konstruksi. Hamzah (2011:51).

Flowchart

Bagan alir (flowchart) adalah bagan yang menunjukkan alir di dalam program atau

prosedur sistem secara logika. Bagan alir digunakan terutama untuk alat bantu komunikasi dan

untuk dokumentasi (Jogiyanto, 2005:795).

HASIL DAN PEMBAHASAN

Berikut adalah tahapan-tahapan dari metode RAD (Rapid Application Development),yang

penulis lakukan dalam pembutan “Aplikasi Keamanan Dokumen Menggunakan Algoritma

Rivest Code 4 Dan Blowfish Berbasis Java”. Aplikasi ini adalah aplikasi yang menggunakan

java eclips sebagai tools untuk membuat sebuah aplikasi. Aplikasi dibangun dengan

menggunakan bahasa pemrograman java dan algoritma. Pada hasil ini akan dijelaskan mengenai

bagaimana Aplikasi Keamanan Dokumen Menggunakan Algoritma Rivest Code 4 Dan Blowfish

Berbasis Java akan bekerja.

1. Fase Perencanaan Syarat – Syarat Pada tahap ini dilakukan analisa kebutuhan masalah untuk pembuatan aplikasi,

kelengkapan hardware dan software serta mendefinisikan masalah.

Page 4: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

4

a. Tujuan Informasi Tujuan dibuatnya aplikasi ini adalah membuat suatu aplikasi pengamanan file

dokumen yang dapat digunakan pada perusahaan-perusahaan dan instansi, sehingga data-

data penting yang berada pada sebuah perusahaan atau instansi dapat lebih terjaga

keamanannya dan menjamin keaslian file tersebut, terutama dalam proses pengiriman file

dokumen tersebut.

b. Studi Kelayakan

Ada 2 studi kelayakan yang akan dijabarkan pada bagian ini yaitu, feasibilitas

ekonomi dan feasibilitas teknis, penjelasan dari kedua studi tersebut adalah sebagai berikut :

1. Feasibilitas Ekonomi

Secara ekonomi aplikasi ini layak dikembangkan karena aplikasi yang

dikembangkan bersifat gratis, secara sosial aplikasi dapat membantu untuk

mencerdaskan lingkungan baik kalangan mahasiswa ataupun seseorang yang tertarik

pada pemrograman java.

2. Feasibilitas Teknis

Pengembangan aplikasi ini layak secara teknis dikarenakan untuk

mengembangkan dan mengimplementasikan kemampuan para mahasiswa ataupun

seseorang yang memiliki kemampuan tentang pemrograman.

c. Mendefinisikan Masalah

Masalah yang ingin diselesaikan dengan sistem ini adalah bagaimana cara

mengimplementasikan kedua algoritma dan tools apa yang mendukung dalam implementasi

tersebut. Pada penulisan ini, penulis akan mengimplementasikan algoritma RC4 dan

Blowfish menggunakan Java Eclips. Dengan demikian dari implementasi ini dapat diketahui

kelebihan dari kedua algoritma tersebut.

2. Fase Perancangan

Dalam perancangan aplikasi keamanan data menggunakan algoritma RC4 dan

Blowfish berbasis java ini, perancangan Flowchart Diagram.

a. Flowchart Diagram Agar lebih mudah dalam pembuatan program, maka penulis membuat diagram

flowchart yang akan menggambarkan alur program secara umum. Flowchart tersebut dapat

dilihat pada gambar dibawah ini :

Page 5: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

5

(Sumber : Diolah Sendiri)

Gambar 1. Flowchart Aplikasi

Flowchart pada gambar diatas menggambarkan alur proses dan urutan-urutan

prosedur dalam aplikasi enkripsi dan dekripsi yang dibuat.

Untuk enkripsi Dimulai dari memasukkan plaintext, kemudian membaca isi serta

jenis file, dan selanjutnya masukkan password dan konfirmasi password untuk keamanan

file yang akan dienkripsi, jika proses berhasil atau password yang dimasukkan benar maka

akan berlanjut ke proses enkripsi hingga menghasilkan ciphertext dan selesai. Jika salah

maka akan diminta untuk mengkonfirmasi dengan password yang benar.

Untuk dekripsi dimulai dengan memasukkan file ciphertext, kemudian membaca isi

serta jenis file, dan selanjutnya masukkan password dan konfirmasi password untuk file

yang akan didekripsi, jika proses berhasil atau password uang dimasukan benar maka akan

berlanjut ke proses dekripsi hingga menghasilkan plaintext dan selesai. Jika salah

memasukkan password maka akan diminta untuk mengkonfirmasi dengan password yang

benar.

b. Perancangan Algoritma Program Kriptografi Aplikasi yang penilis buat menggunakan 2 algoritma kriptografi dalam mengenkripsi

ataupun mendekripsi file. Pada saat akan melakukan proses enkripsi pilih file yang akan di

enkripsi, kemudian setelah itu masukan password untuk melindungi hasil eksekusi file, dan

masukan kembali password yang sama untuk menkonfirmasi password, selanjutnya lakukan

proses enkripsi dengan memilih menu enkripsi.

Page 6: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

6

Tahapan selanjutnya adalah proses dekripsi, pada tahapan ini file yang telah

dienkripsi akan dikembalikan lagi seperti file aslinya dengan cara membalik proses enkripsi.

File yang telah di dekripsi menggunakan algoritma RC4 dan Blowfish, pada saat akan

mendekripsi file tidak lupa untuk memasukan password yang sama pada saat melakukan

enkripsi, dan masukan kembali password yang sama untuk mengkonfirmasi password nya,

selanjutnya lakukan proses dekripsi dengan memilih menu dekripsi.

Pseudo Code Proses Enkripsi dan Dekripsi :

Berikut pseudo code untuk mengupload file yang ingin di enkripsi.

(Sumber : Diolah Sendiri)

Gambar 2. Pseudo Code proses enkripsi file

Setelah file asli berhasil di upload, maka file akan dienkripsi dan berikut pseudo code nya.

(Sumber : Diolah Sendiri)

Gambar 3. Pseudo Code proses enkripsi file

Page 7: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

7

(Sumber : Diolah Sendiri)

Gambar 4. Pseudo Code proses enkripsi file

(Sumber : Diolah Sendiri)

Gambar 5. Pseudo Code proses enkripsi file

Page 8: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

8

Setelah ciphertext file berhasil di upload, maka file akan didekripsi dan berikut

pseudo codenya.

(Sumber : Diolah Sendiri)

Gambar 6. Pseudo Code proses dekripsi file

(Sumber : Diolah Sendiri)

Gambar 7. Pseudo Code proses dekripsi file

Page 9: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

9

(Sumber : Diolah Sendiri)

Gambar 8. Pseudo Code proses dekripsi file

3. Fase Konstruksi

a. Instalasi JDK (Java development Kit)

Berikut Proses langkah-langkah dalam melakukan instalasi JDK (Java development

Kit), adalah sebagai berikut :

� Klik menu file Jdk-6u26-nb7-0-windows-ml

� Proses Configurasi instalasi Java SE Development Kit and NetBeans IDE Installer.

Kemudian klik tombol Next

� Klik Next pada menu file Welcome to the JDK 6 update 26 and NetBeans IDE 7.0

Installer

� Pilih I accept the terms in agrement. Install JUnit. Kemudian klik tombol Next.

� Klik menu browser untuk memilih tempat penyimpanan file. Kemudian klik tombol

Next.

� Klik Install to start the installation.

� Kemudian Klik tombol Next.

� Proses Installing JDK 6 Update 26.

� Click Finish to Finish the NetBeans IDE setup.

Page 10: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

10

b. Instalasi Java Eclipse

� Buka Folder tempat penyimpanan data Eclipse.

� Klik icon Eclipse application.

� Setelah di Klik Menu file eclipse, kemudian muncul tampilan menu eclipse.

� Klik tombol browser pada menu Workspace Launcher,kemudian klik tombol Ok.

� Pada menu Select Workspace Directory, pilih file eclips pada folder. Kemudian klik ok,

untuk melakukan proses penyimpanan data.

� Tampilan Menu Java Eclipse yang telah berhasil di install.

4. Fase Pelaksanaan

Pada fase pelaksanaan ini sesuai dengan sub bagian 4.2 pengujian aplikasi, penulis

melakukan pengujian aplikasi secara black box mandiri dan secara black box oleh user.

Untuk black box penulis menganalisis spesifikasi laptop yang digunakan untuk menerapkan

aplikasi ini, setelah melakukan ujicoba untuk mengetahui apakah aplikasi dapat bekerja

dengan baik, penulis meminta tanggapan kepada user untuk aplikasi yang penulis buat ini.

a. Pengujian Aplikasi Setelah mengeksekusi program aplikasi maka dilakukan pengujian aplikasi.

Pengujian aplikasi yang telah dibuat bertujuan untuk melihat jalannya program, stabilitas

dan mengetahui tingkat kepuasan pengguna pada aplikasi ini, oleh karena itu pengujian

dilakukan dengan dua tahap yaitu dengan pengujian secara black box mandiri dan hasil

respon oleh user (pengguna).

1. Pengujian Black Box Mandiri

Pengujian aplikasi secara black box mandiri yaitu pengujian yang dilakukan

secara langsung pada laptop/PC yang digunakan untuk menjalankan aplikasi keamanan

dokumen menggunakan algoritma rivest code4 dan blowfish berbasis java.

Berikut hasil pengujian aplikasi keamanan dokumen menggunakan algoritma

rivest code4 dan blowfish berbasis java pada berbagai file dan dari berbagai ukuran

yaitu :

1. File dengan format .avi dengan ukuran 23.6 MB

2. File dengan format .docx dengan ukuran 51 KB

3. File dengan format .JPEG dengan ukuran 96 KB

4. File dengan format .MP3 dengan ukuran 4,388 MB

5. File dengan format .pdf dengan ukuran 813 KB

Page 11: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

11

1. Hasil Enkripsi dan dekripsi file .avi

(Sumber : Diolah Sendiri)

Gambar 9. Proses Enkripsi file

(Sumber : Diolah Sendiri)

Gambar 10. Proses Dekripsi file

Page 12: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

12

2. Hasil Enkripsi dan dekripsi file .docx

(Sumber : Diolah Sendiri)

Gambar 11. Proses Enkripsi file

(Sumber : Diolah Sendiri)

Gambar 12. Proses Dekripsi file

Page 13: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

13

2. Respon Oleh User Tentang Aplikasi

Respon oleh user tentang aplikasi ini yaitu berupa angket yang berisi

pertanyaan yang meminta tanggapan user setelah menggunakan aplikasi ini yang

diberikan kepada beberapa mahasiswa (user) yang diambil dari lingkungan kampus

penulis. Angket ini bertujuan untuk mendapatkan tingkat validitas apabila digunakan

langsung oleh pengguna. Hasil angket dapat dilihat secara lengkap pada lampiran.

3. Analisis Hasil Pengujian

a. Analisis Hasil Pengujian Black Box mandiri

Berdasarkan hasil pengujian yang dilakukan secara black box mandiri dan

ditunjukan oleh gambar pada sub bab 5.1.4.2.1, maka dapat disimpulkan bahwa

aplikasi berjalan dengan baik pada laptop/PC. Program dapat dikomplikasi dengan

baik dan tidak ada error yang terjadi ketika program dijalankan.

b. Analisis Hasil Respon oleh User

Setelah dilakukan analisis, hasil respon oleh user berupa angket kepada

pengguna menghasilkan penilaian terhadap aplikasi yang dibangun. Dari angket

yang diberikan kepada user nilai persentase tingkat kepuasan terhadap aplikasi

cukup baik. ini dapat disimpulkan berdasarkan hasil angket dan respon oleh user

pada beberapa pertanyaan yang telah diajukan.

Pembahasan

1. Proses Enkripsi dan Dekripsi File pada Aplikasi ini

a. Berikut proses enkripsi yang berjalan dalam aplikasi ini :

1. File asli yang berupa file dengan ekstensi .doc/docx, jpg/jpeg, dan sebagainya akan

dimasukkan ke dalam aplikasi, kita contohkan dengan bab 1.doc atau bab 1.docx yang

berukuran 20 KB.

2. Lalu file tersebut akan diubah menjadi file dengan tipe byte.

3. Setelah file diubah menjadi tipe byte dan akan didapat besarnya bit pada file tersebut,

besarnya bit yang dapat dijalankan pada aplikasi ini adalah 64-bit, jika besarnya bit

tidak mencapai 64-bit maka bit akan ditambahkan sehingga menjadi 64-bit.

4. Setelah itu maka file tersebut akan di enkripsi dengan cara dibagi menjadi 2 bagian,

yaitu file yang telah menjadi 64-bit tersebut akan dibagi menjadi masing-masing 32-bit,

kemudian dilakukan proses iterasi dengan kunci atau password yang telah dimasukkan

sampai 16 kali iterasi hingga file tersebut menjadi ciphertext file.

5. Lalu file tersebut ditambahkan ekstensinya menjadi bab 1.doc.RCE atau bab

1.docx.RCE, sehingga menjadi tipe file yang berupa karakter word dengan besarnya

ukuran file 20 KB.

b. Berikut proses dekripsi yang berjalan dalam aplikasi ini :

1. Ciphertext file akan dimasukkan ke dalam aplikasi dengan nama bab 1.doc.RCE atau

bab 1.docx.RCE dengan ukuran file20 KB.

Page 14: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

14

2. Lalu file tersebut akan diubah menjadi file dengan tipe byte.

3. Setelah file diubah menjadi tipe byte dan akan didapat besarnya bit pada file tersebut,

maka file tersebut akan didekripsi dengan cara yang sama seperti proses enkripsi namun

dilakukan secara terbalik, kemudian dilakukan proses iterasi hingga 16 kali proses

iterasi, sehingga menjadi plaintext file atau file asli kembali.

4. Lalu file tersebut akan dihilangkan ekstensi.RCE nya, hingga menjadi tipe file asli

kembali dengan nama bab 1.docx, dengan ukuran file sebesar 20 KB.

2. Pembahasan Hasil Enkripsi dan Dekripsi

Pada tahapan ini, penulis akan membahas hasil dari proses enkripsi dan dekripsi pada Aplikasi

keamanan dokumen menggunakan algoritma rivest code 4 dan blowfish berbasis java ini.

Adapun pembahasan hasil dari enkripsi dan dekripsi ini berupa pengujian dengan melakukan

enkripsi dan dekripsi terhadap beberapa file, berikut hasilnya dapat dilihat pada tabel 1 dan tabel

2 di bawah.

Tabel 1. Beberapa hasil enkripsi setelah dilakukan pengujian.

Tabel 2. Beberapa hasil dekripsi setelah dilakukan pengujian.

No Nama File Format File Ukuran File Lamanya Proses

1 AKB48heavy rotation .RCE 57.6 MB 6.5 Detik

2 BAB 1 .RCE 22 KB 0.4 Detik

3 Superman Is Dead -

Poppies Dog Anthem

.RCE 2.98 MB 0.7 Detik

PENUTUP

Berdasarkan penelitian yang dilakukan oleh penulis mengenai Aplikasi Keamanan

Dokumen Menggunakan Algoritma Rivest Code 4 Dan Blowfish Berbasis Java ini, maka dapat

diambil kesimpulan bahwa pembuatan Aplikasi Keamanan Dokumen Menggunakan Algoritma

Rivest Code 4 Dan Blowfish Berbasis Java ini telah berhasil dilakukan dengan pengujian sistem

tersebut. Dari hasil pengujian pada sistem dan aplikasi diperoleh kesimpulan bahwa fungsi-

fungsi yang disediakan oleh sistem dan aplikasi berjalan dengan baik sesuai dengan yang

diharapkan, sehingga layak digunakan oleh user. Aplikasi Keamanan Dokumen Menggunakan

Algoritma Rivest Code 4 Dan Blowfish Berbasis Java ini dapat membantu pihak instansi atau

perusahaan untuk mengamankan dan menjaga keaslian file yang bersifat private atau rahasia

yang terdapat pada instansi maupun perusahaan tersebut.

No Nama File Format File Ukuran File Lamanya Proses

1 AKB48heavyrotation .avi 57.6 MB 6.7 Detik

2 BAB 1 .docx 22 KB 0.6 Detik

3 Superman Is Dead -

Poppies Dog Anthem .mp3 2.98 MB 0.9 Detik

Page 15: APLIKASI KEAMANAN DOKUMEN ... - …news.palcomtech.com/wp-content/uploads/downloads/2015/12/Jurnal... · 2 Sedangkan algoritma Blowfish menggunakan metode cipher blok, dimana selama

15

DAFTAR PUSTAKA

Bastari, A. Thoriq Abrowi. 2011. Analisis Perbandingan Stream Chiper RC4 dan SEAL.

Makalah IF3058 Kriptografi – Sem. II Tahun 2010/2011.

Hakim, Rachmad S. 2009. Konsep Pemrograman Java dan penerapannya untuk membuat

software aplikasi. Jakarta : PT. Elex Media Komputindo.

Hamzah, Rio. 2011. Implementasi Algoritma RSA dan Blowfish untuk Enkripsi dan Dekripsi

Data Menggunakan Delphi 7.

Jogiyanto, Prof. Dr., HM, MBA, Akt. 2005. Analisis Dan Desain. Yogyakarta : C.V Andi

Offset.

Kurniadi, Indarwoko. 2011. Logika Dan Algoritma Dasar menggunakan Bahasa C++. Jakarta :

Mitra Wacana Media.

Nugroho, Adi. 2008. Pemrograman Java Menggunakan IDE Eclipse Callista dalam

Penerapannya pada Pengembangan Aplikasi Mandiri (Stand Alone) dan Aplikasi

Berbasis Web. Yogyakarta : C.V Andi Offset.

Pratiwi, Apriyanti E. 2011. Implementasi Enkripsi Data Algoritma Blowfish Menggunakan

Java Pada Aplikasi Email. Bandung : Politeknik Telkom Bandung.

Santoso, Harip. 2005. Membuat Multiaplikasi menggunakan Visual Basic 6. Jakarta : PT. Elex

Media Komputindo.

Schneier, Bruce. 1996. Applied Cryptography, Second Edition. New York : John Wiley & Son.

Tanujaya. 2009. Menguasai Java Programming. Jakarta : Salemba Infotek.

Wahyu, Febrian. 2012. Penerapan Algoritma Gabungan RC4 dan BASE64 Pada Sistem

Keamanan E-COMMERCE. Yogyakarta : Seminar Nasional Aplikasi Teknologi Informasi.

Zain, Ruri Hartika. 2012. Perancangan Dan Implementasi Cryptography Dengan Metode

Algoritma Rc4 Pada Type File Document Menggunakan Bahasa Pemrograman Visual

Basic 6.0. Jurnal Momentum. Vol. 12.No.1. Februari 2012.