Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan...
Transcript of Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan...
Kriptografi untuk Keamanan Data
UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan hak eksklusif yang terdiri atas hak moral dan hak ekonomi. Pembatasan Pelindungan Pasal 26 Ketentuan sebagaimana dimaksud dalam Pasal 23, Pasal 24, dan Pasal 25 tidak berlaku terhadap: i. penggunaan kutipan singkat Ciptaan dan/atau produk Hak Terkait untuk pelaporan
peristiwa aktual yang ditujukan hanya untuk keperluan penyediaan informasi aktual; ii. Penggandaan Ciptaan dan/atau produk Hak Terkait hanya untuk kepentingan penelitian
ilmu pengetahuan; iii. Penggandaan Ciptaan dan/atau produk Hak Terkait hanya untuk keperluan pengajaran,
kecuali pertunjukan dan Fonogram yang telah dilakukan Pengumuman sebagai bahan ajar; dan
iv. penggunaan untuk kepentingan pendidikan dan pengembangan ilmu pengetahuan yang memungkinkan suatu Ciptaan dan/atau produk Hak Terkait dapat digunakan tanpa izin Pelaku Pertunjukan, Produser Fonogram, atau Lembaga Penyiaran.
Sanksi Pelanggaran Pasal 113 1. Setiap Orang yang dengan tanpa hak melakukan pelanggaran hak ekonomi sebagaimana
dimaksud dalam Pasal 9 ayat (1) huruf i untuk Penggunaan Secara Komersial dipidana dengan pidana penjara paling lama 1 (satu) tahun dan/atau pidana denda paling banyak Rp100.000.000 (seratus juta rupiah).
2. Setiap Orang yang dengan tanpa hak dan/atau tanpa izin Pencipta atau pemegang Hak Cipta melakukan pelanggaran hak ekonomi Pencipta sebagaimana dimaksud dalam Pasal 9 ayat (1) huruf c, huruf d, huruf f, dan/atau huruf h untuk Penggunaan Secara Komersial dipidana dengan pidana penjara paling lama 3 (tiga) tahun dan/atau pidana denda paling banyak Rp500.000.000,00 (lima ratus juta rupiah).
Kriptografi untuk Keamanan Data
Harun Mukhtar
KRIPTOGRAFI UNTUK KEAMANAN DATA
Harun Mukhtar
Desain Cover : Nama Tata Letak Isi : Nurul Fatma Subekti
Sumber Gambar : Sumber
Cetakan Pertama: Agustus 2018
Hak Cipta 2018, Pada Penulis
Isi diluar tanggung jawab percetakan
Copyright © 2018 by Deepublish Publisher All Right Reserved
Hak cipta dilindungi undang-undang
Dilarang keras menerjemahkan, memfotokopi, atau memperbanyak sebagian atau seluruh isi buku ini
tanpa izin tertulis dari Penerbit.
PENERBIT DEEPUBLISH (Grup Penerbitan CV BUDI UTAMA)
Anggota IKAPI (076/DIY/2012)
Jl.Rajawali, G. Elang 6, No 3, Drono, Sardonoharjo, Ngaglik, Sleman Jl.Kaliurang Km.9,3 – Yogyakarta 55581
Telp/Faks: (0274) 4533427 Website: www.deepublish.co.id www.penerbitdeepublish.com E-mail: [email protected]
Katalog Dalam Terbitan (KDT)
MUKHTAR, Harun
Kriptografi untuk Keamanan Data/oleh Harun Mukhtar.--Ed.1, Cet. 1--Yogyakarta: Deepublish, Agustus 2018.
xiv, 251 hlm.; Uk:15.5x23 cm ISBN 978-Nomor ISBN
1. Pemrograman I. Judul
005.1
v
Kata Pengantar
د هح الح لل الحعالهيرب
Puji dan syukur penulis panjatkan ke hadirat Allah SWT yang telah
memberikan taufik dan hidayah-Nya, sehingga atas izin-Nya penulis dapat
menyelesaikan penyusunan buku ini. Selanjutnya Selawat dan salam
penulis sampaikan kepada Nabi Muhammad SAW yang telah
meninggalkan dua pedoman bagi manusia, yaitu al-Qur’an dan As-sunnah
yang menjadikan manusia berakhlak mulia dan berilmu pengetahuan,
sehingga penulis dapat menyelesaikan penyusunan buku ini disela-sela
kesibukan sehari-hari.
Dalam penyusunan buku ini penulis menyadari keterbatasan
kemampuan. Untuk itu penulis ingin mengucapkan terima kasih yang
sebesar-besarnya kepada :
1. Bapak Dr. Mubarak, M.Si. Selaku Rektor Unversitas Muhammadiyah
Riau atas dukungannya dan bimbingan dalam menyelesaikan
penulisan buku ini sampai diterbitkan.
2. Bapak M. Ridha Fauzi, S.T.,M.T. Unversitas Muhammadiyah Riau
atas dukungannya dan bimbingan dalam menyelesaikan penulisan
buku ini sampai diterbitkan.
3. Bapak pimpinan Lembaga Studi Islam dan Kemuhammdiyahan
Universitas Muhammadiyah Riau, atas arahannya sehingga buku ini
bisa diterbitkan.
4. Bapak dan Ibu Dosen serta Karyawan Universitas Muhammadiyah
Riau, atas dukungan dan partisipasinya memberikan saran – saran
yang bermanfaat untuk penulis.
5. Bapak dan Ibu Dosen S2 Universitas Putra Indonesia – YPTK Padang
yang telah menurunkan sikap kemandirian kepada penulis untuk
menempuh masa yang akan datang.
6. Bapak dan Ibu Dosen Sekolah Tinggi Manajemen Informatika &
Komputer – AMIK Riau beserta Civitas Akademik dan Alumni yang
vi
telah memberikan semangat kepada penulis untuk terus belajar
walaupun dalam keadaan yang sangat memprihatinkan.
7. Bapak dan Ibu guru dari SD sampai SMA dimana penulis menimba
ilmu, terima kasih atas bimbingannya.
8. Kedua orang tua penulis yang telah membesarkan dan mendidik
penulis untuk menjadi orang yang berguna bagi nusa, bangsa, dan
agama.
9. Istri (Ida Lailatul Qadaria) dan Anak (Muhammad Hafdz Mubarok)
yang kusayangi, atas dukungan dan do’a nya, sehingga penulis kuat
dalam penyelesaian penulisan buku ini sampai diterbitkan.
10. Semua pihak yang telah membantu dalam menyelesaikan penulisan
buku ini yang tidak dapat disebutkan satu persatu.
Penulis sadar dalam penulisan buku ini masih jauh dari harapan,
dengan kerendahan hati dan kesucian jiwa penulis menerima segala bentuk
kritik dan saran yang sifatnya membangun dan perbaikan demi
kesempurnaan di masa yang akan datang. Kritik dan sumbangsih saran
dapat dilayangkan ke alamat Redaksi Penerbit atau ke Email penulis
[email protected] atau [email protected] dan dapat juga
melayangkan surat kepada penulis dengan alamat Fakultas Ilmu Komputer
Universitas Muhammadiyah Riau, d/a Kampus 1, Jl. K.H. Ahmad Dahlan
No. 88 Sukajadi Pekanbaru, Propinsi Riau.
Pekanbaru, Agustus 2018
Penulis
vii
Daftar Isi
Kata Pengantar ........................................................................................ v
Daftar Isi ............................................................................................... vii
Daftar Gambar ......................................................................................... x
Daftar Tabel ......................................................................................... xiv
Bagian 1
Kriptografi dan Pendukungnya
BAB 1. Informasi Buku dan Sistematika Penulisan ........................... 2
BAB 2. Pendahuluan ........................................................................ 5
2.1 Keamanan dan Kerahasiaan Data ......................................... 6
2.1.1 Privasi (Kerahasiaan) ............................................... 7
2.1.2 Integrity (Konsisten) ................................................ 8
2.1.3 Authenticity (Keaslian) ............................................ 8
2.1.4 Avabaility (Ketersediaan) ........................................ 8
2.1.5 Access Control ........................................................ 9
2.2 Ancaman Keamanan ............................................................ 9
2.2.1 Interruption .............................................................. 9
2.2.2 Interception ............................................................. 9
2.2.3 Modification ............................................................ 9
2.2.4 Fabrication .............................................................10
BAB 3. Kriptografi ..........................................................................11
3.1 Kriptografi ..........................................................................12
3.2 Enkripsi ..............................................................................14
3.2.1 Enkripsi Konvensional ............................................14
3.2.2 Enkripsi Modern .....................................................15
3.2.3 Model-model Enkripsi ............................................15
BAB 4. Kriptanalysis .......................................................................44
BAB 5. Landasan Matematika .........................................................45
5.1 Fungsi .................................................................................45
viii
5.1.1 Fungsi Satu ke Satu ................................................ 46
5.1.2 Fungsi Pada (Onto) ................................................ 47
5.1.3 Fungsi Konstan ...................................................... 48
5.1.4 Fungsi Invers ......................................................... 48
5.2 Permutasi dan kombinasi .................................................... 48
5.2.1 Teori Peluang ......................................................... 49
BAB 6. Internet dan Data ................................................................ 51
6.1 Internet ............................................................................... 51
6.1.1 Fasilitas Internet ..................................................... 52
6.1.2 Istilah-istilah yang Sering Digunakan ..................... 52
6.2 Data ................................................................................... 56
BAB 7. Bahasa Pemrograman Visual Basic 6.0 ............................... 58
7.1 Instalasi Program ................................................................ 58
7.2 IDE Visual Basic ................................................................ 68
7.2.1 Menjalankan IDE ................................................... 69
7.2.2 Tipe Data pada Visual Basic 6.0 ............................. 73
7.3 File ..................................................................................... 80
BAB 8. Alat Bantu Desain Sistem ................................................... 81
8.1 DFD (Data Flow Diagram) ................................................. 81
8.1.1 Aturan Main dalam Pembuatan DFD ...................... 82
8.1.2 Teknik Membuat DFD ........................................... 82
8.2 Diagram Konteks ............................................................... 82
8.3 Flowchart ........................................................................... 83
8.3.1 Sistem Flowchart ................................................... 83
8.3.2 Program Flowchart ................................................. 84
Bagian 2
Praktik
BAB 9. Pemrograman Kriptografi Sederhana dengan XOR ............. 87
BAB 10. Pemrograman Kriptografi dengan RC4 ............................... 93
BAB 11. Pemrograman Kriptografi dengan MD5 .............................. 97
ix
Bagian 3
Studi Kasus
Bab 12. Kriptografi untuk Keamanan Data Menggunakan
XOR dan RC4 ................................................................... 112
12.1 Desain dan Rekayasa Sistem ............................................. 112
12.1.1 Analisis ................................................................ 112
12.1.2 Pengenalan Masalah ............................................. 112
12.1.3 Sistem yang Diharapkan ....................................... 113
12.1.4 Desain dan Rekayasa Sistem ................................. 114
12.1.5 Diagram Alir (Flowchart) ..................................... 117
12.2 Implementasi Program ...................................................... 124
12.3 Hasil dan Pembahasan ....................................................... 135
12.3.1 Implementasi ........................................................ 135
12.3.2 Kebutuhan Perangkat Keras .................................. 135
12.3.3 Pemilihan Perangkat Lunak .................................. 136
12.3.4 Hasil dan Pembahasan .......................................... 136
12.4 Penutup ............................................................................. 173
12.4.1 Kesimpulan .......................................................... 174
12.4.2 Saran .................................................................... 174
BAB 13. Pengembangan Sistem Enkrip Data Menggunakan
XOR, RC4, dan MD5 ........................................................ 176
13.1 Analisis dan Perancangan .................................................. 176
13.1.1 Pengenalan Masalah ............................................. 176
13.1.2 Analisis ................................................................ 177
13.1.3 Desain dan Rekayasa Sistem ................................. 178
13.1.4 Desain Proses ....................................................... 181
13.1.5 Antarmuka Program .............................................. 186
13.2 Implementasi dan Pengujian .............................................. 194
13.3 Hasil Pengujian ................................................................. 207
13.4 Penutup ............................................................................. 248
Daftar Pustaka ...................................................................................... 251
x
Daftar Gambar
Gambar 3.1. Skema Enkripsi Konvensional (Mukhtar,
2010) ..................................................................... 15
Gambar 3.2. Skemakriptografi Modern (Arius, 2006) ................ 26
Gambar 3.3. Message Digest ........................................................ 28
Gambar 3.4. Pengolahan Blok 512 bit (proses HMD5) ..................... 30
Gambar 3.5. Message Digest ........................................................ 31
Gambar 3.6. Message Digest ........................................................ 37
Gambar 3.7. Message Digest ........................................................ 39
Gambar 5.1. Contoh Fungsi f : A B (Wibisono, 2004) ....... 46
Gambar 5.2. Contoh Fungsi Satu ke Satu (Wibisono,
2004) ..................................................................... 47
Gambar 5.3. Contoh Fungsi pada (Wibisono, 2004) ................... 47
Gambar 5.4. Contoh Fungsi Konstan (Wibisono, 2004) ............. 48
Gambar 5.5. Contoh Fungsi Invers (Wibisono, 2004) ............... 48
Gambar 6.1. Folder atau File......................................................... 57
Gambar 6.2. Data pada Database .................................................. 57
Gambar 7.1. Folder Visual Studio 6.0 ........................................... 59
Gambar 7.2. Installation Wizard pada Visual Studio 6.0 ................ 59
Gambar 7.3. Antarmuka License ................................................... 60
Gambar 7.4. Product Number and User Id ..................................... 61
Gambar 7.5. Installation Wizard ................................................... 62
Gambar 7.6. Microsoft Visual Studio 6.0 Setup ............................ 62
Gambar 7.7. Proses Instalasi Sedang Dilakukan ............................ 63
Gambar 7.8. Penjelasan Product.................................................... 64
Gambar 7.9. Pilihan Instalasi ........................................................ 65
Gambar 7.10. Instalasi Microsoft Visual Studio .............................. 66
Gambar 7.11. Instalasi Selesai ........................................................ 67
Gambar 7.12. Cara Menjalankan Program....................................... 67
Gambar 7.13. Dialog Box New Project ........................................... 69
Gambar 7.14. IDE Visual Basic ...................................................... 70
xi
Gambar 7.15. Form Latihan Aritmatika ...........................................76
Gambar 7.16. Contoh Logika If .......................................................77
Gambar 7.17. Contoh Select Case ...................................................78
Gambar 8.1. Simbol DFD ..............................................................82
Gambar 9.1. Tampilan Awal Visual Basic 6,0 ...............................87
Gambar 9.2. Areal Kerja Visual Basic 6.0 .....................................88
Gambar 9.3. Tampilan Program secara Visual ...............................89
Gambar 10.1. Desain untuk RC4 .....................................................93
Gambar 11.1. Desain untuk MD5 ....................................................98
Gambar 12.1. Arsitektur Sistem (Mukhtar, 2010) ....................... 115
Gambar 12.2. Diagram Konteks (Mukhtar, 2010) ....................... 115
Gambar 12.3. Data Flow Diagram Level 1 (Mukhtar, 2010) ....... 116
Gambar 12.4. Diagram Alir Program Enkripsi (Mukhtar,
2010) ................................................................... 118
Gambar 12.5. Diagram Alir Program Dekripsi (Mukhtar,
2010) ................................................................... 119
Gambar 12.6. Diagram Alir Fungsi RC4 (Mukhtar, 2010) .......... 120
Gambar 12.7. Diagram Alir Fungsi EnkripXOR (Mukhtar,
2010) ................................................................... 122
Gambar 12.8. Diagram Alir Fungsi DeskripXOR (Mukhtar,
2010) ................................................................... 124
Gambar 12.9. Awal Mulai Program ............................................... 125
Gambar 12.10. Standar EXE ........................................................... 125
Gambar 12.11. Modul ..................................................................... 126
Gambar 12.12. Ganti Password ....................................................... 128
Gambar 12.13. Password ................................................................. 130
Gambar 12.14. Enkripsi Teks .......................................................... 131
Gambar 12.15. Enkripsi File............................................................ 133
Gambar 12.16. Teks Editor pada Menu Utama ................................ 157
Gambar 12.17. Web Browser pada Menu Utama ............................. 158
Gambar 12.18. Html pada Menu Utama .......................................... 159
Gambar 12.19. Find and Replace ..................................................... 159
Gambar 12.20. Enkripsi Teks .......................................................... 163
Gambar 12.21. Form Enkripsi File .................................................. 168
xii
Gambar 12.22. Password ................................................................ 169
Gambar 12.23. Form Ganti password .............................................. 170
Gambar 12.24 Aplication Basic Help ............................................. 172
Gambar 12.25. Aboutme ................................................................ 173
Gambar 13.1. Diagram Alir Program Enkripsi .............................. 179
Gambar 13.2. Diagram Alir Proses Enkripsi Kombinasi Xor
dan Rc4 .................................................................. 184
Gambar 13.3. Diagram Alir Proses Enkripsi Kombinasi Xor
dan Rc4 .................................................................. 185
Gambar 13.4. Rancangan Antarmuka Menu Utama ....................... 186
Gambar 13.5. Rancangan Antarmuka Enkripsi Teks ..................... 188
Gambar 13.6. Rancangan Antarmuka Enkripsi Data Digital .......... 189
Gambar 13.7. Rancangan Antarmuka Enkripsi File ...................... 190
Gambar 13.8. Rancangan Antarmuka Login.................................. 191
Gambar 13.9. Rancangan Antarmuka Ganti Kata Sandi ................ 192
Gambar 13.10. Rancangan Antarmuka Bantuan Aplikasi dasar ....... 193
Gambar 13.11. Rancangan Antarmuka Aboutme ............................ 193
Gambar 13.12. Teks Editor pada Menu Utama ................................ 198
Gambar 13.13. Web Browser pada Menu Utama ............................ 199
Gambar 13.14. Html pada Menu Utama .......................................... 200
Gambar 13.15. Find and Replace .................................................... 200
Gambar 13.16. Enkripsi Teks ......................................................... 202
Gambar 13.17. Form Enkripsi File .................................................. 203
Gambar 13.18. Password ................................................................ 204
Gambar 13.19. Ganti Password ....................................................... 204
Gambar 13.20. Aplication Help ...................................................... 205
Gambar 13.21. Aplication Help ...................................................... 206
Gambar 13.22. Hasil dari Perintah Hasil = Mid$(Nilai1,2,1) ........... 210
Gambar 13.23. Hasil dari Perintah Nilai1 = Asc(“Nilai1”) .............. 210
Gambar 13.24. Hasil dari Perintah Nilai2 = 200 Mod
Len(Nilai1) + 1 ....................................................... 211
Gambar 13.25. Hasil dari Perintah Nilai2 = Mid$("abcd", 3, 1) ....... 212
Gambar 13.26. Hasil Dari Perintah Nilai2 = Asc(“c”) ..................... 212
Gambar 13.27. Hasil dari Perintah Hasil=(Nilai1 Xor Nilai2) ......... 213
xiii
Gambar 13.28. Hasil Akhir ............................................................. 214
Gambar 13.29. Hasil Akhir Enkripxor ............................................. 215
Gambar 13.30. Hasil dari Perintah Val(“12.34abcdef”).................... 216
Gambar 13.31. Hasil dari Perintah Hasil = Mid$(Nilai1, (2 * 3)
- 1, 2) ...................................................................... 217
Gambar 13.32. Hasil dari Perintah Hasil = Val("&H" & Nilai1) ...... 218
Gambar 13.33. Hasil dari Perintah Hasil = 200 Mod
Len(Nilai1) + 1 ....................................................... 219
Gambar 13.34. Hasil dari Perintah Hasil = Mid$(Nilai1, 3, 1) .......... 219
Gambar 13.35. Hasil dari Perintah Hasil = Asc(Nilai1) .................... 220
Gambar 13.36. Hasil dari Perintah Hasil = (Nilai1 Xor Nilai2) ........ 221
Gambar 13.37. Hasil dari Perintah Hasil = Mid(Nilai1, 3, 3)............ 223
Gambar 13.38. Hasil dari Pengujian ................................................ 228
Gambar 13.39. Hasil dari Pengujian Hasil Akhir Fungsi Rc4 ........... 229
Gambar 13.40. Hasil dari Pengujian Hasil Akhir Fungsi Md5 .......... 231
Gambar 13.41. Hasil dari Pengujian Text3 =
EnskripXOR(Text1, Text2) ..................................... 232
Gambar 13.42. Hasil dari Pengujian Text3 =
EnskripXOR(Text1, Text2) ..................................... 233
Gambar 13.43. Hasil dari Pengujian Akhir ...................................... 234
Gambar 13.44. Hasil dari Pengujian Akhir ...................................... 239
Gambar 13.45. Hasil Dari Pengujian Akhir ..................................... 240
xiv
Daftar Tabel
Tabel 3.1. Fungsi-fungsi Dasar MD5 ................................................ 32
Tabel 3.2. Nilai T[i].......................................................................... 32
Tabel 3.3. Rincian Operasi pada Fungsi F(b, c, d) ............................. 33
Tabel 3.4. Rincian Operasi pada Fungsi G(b, c, d) ............................ 33
Tabel 3.5. Rincian Operasi pada Fungsi H(b,c,d) .............................. 34
Tabel 3.6. Rincian Operasi pada Fungsi I(b,c,d) ................................ 34
Tabel 7.1. Tipe Data Numerik .......................................................... 73
Tabel 7.2. Karakter Khusus yang Mewakili Tipe Data ...................... 74
Tabel 7.3. Fungsi-fungsi Operasi File : (Hadi, 2001) ...................... 80
Tabel 8.1. Simbol-simbol Sistem Flowchart (Sutedjo, 2000) .......... 84
Tabel 8.2. Simbol-simbol Program Flowchart (Sutedjo,
2000) ............................................................................ 85
Tabel 12.1. Nama File Program ........................................................ 155
Tabel 13.1. Nama File Program ........................................................ 196
Tabel 13.2. Tabel Kesimpulan Hasil Pengujian ................................. 248
1
Bagian
1 Kriptografi dan Pendukungnya
2
BAB 1. Informasi Buku dan Sistematika Penulisan
Informasi Buku
Judul Buku : Penerapan Kriptografi untuk Keamanan Data
Target Pembaca : Mahasiswa, Dosen, dan Umum
Level Pembaca : Pemula, menengah, dan mahir
Sistematika Penulisan
Bagian 1 :
Kriptografi dan Pendukungnya
Bab 1.
Informasi Buku dan Sistematika Penulisan
Bab 2.
Bab 2 ini dijelaskan tentang Keamanan dan Kerahasiaan Data yang
meliputi Privasi (Kerahasiaan), Integrity (konsisten), Authenticity
(Keaslian), Avabaility (Ketersediaan) dan Access Control. Pada bab ini
juga akan dibahas tentang Ancaman Keamanan yang meliputi Interruption,
Interception, Modification, dan Fabrication. Diharapkan pada bab 2 ini
pembaca mendapatkan pengetahuan tentang pentingnya keamanan data
baik pada komputer pribadi maupun pada komputer berbasis jaringan.
Pemahaman akan pentingnya keamanan sangat diperlukan, hal ini
dikarenakan saat ini semua informasi bebas diakses dimana saja dan kapan
saja oleh siapa saja.
3
Bab 3.
Bab 3 ini dijelaskan mengenai Kriptografi dan Enkripsi yang meliputi
Enkripsi Konvensional, Enkripsi Modern, Model – model Enkripsi. Bab 3
ini merupakan bab dasar pemahaman tentang kriptografi, diharapkan
setelah membaca bab 3 ini pembaca memahami cara kerja kriptografi dan
algoritme yang digunakan. Pemilihan algoritme sangat penting untuk
mengimplementasikan program.
Bab 4.
Bab 4 ini dijelaskan tentang kriptanalisis, kriptanalisis ialah teknik-teknik
menjebol kriptografi, teknik ini digunakan sebagai upaya uji coba
kemampuan metode kriptografi yang digunakan. Diharapkan pada bab 4
ini akan memberikan pemahaman kepada pembaca bahwa tidak ada data
yang aman di dalam komputer. Tidak ada jaminan keamanan di dalam
dunia ini kecuali hanya iman. Iman lah yang mampu memberikan jaminan
kepada manusia untuk aman.
Bab 5.
Bab 5 ini dijelaskan tentang Landasan Matematika yang mana membahas
tentang fungsi dan permutasi. Pada bab 5 ini juga dibahas tentang Fungsi
Satu ke Satu, Fungsi Pada (onto), Fungsi Konstan dan Fungsi Invers serta
Teori Peluang. Diharapkan pembaca bisa memahami dengan cermat.
Matematika merupakan dasar utama pemrograman, dan algoritme.
Bab 6.
Bab 6 ini dijelaskan tentang Internet dan Email yang terdiri dari Fasilitas
Internet dan Istilah-Istilah yang Sering Digunakan. Bab ini merupakan bab
tambahan yang berguna untuk memahami pembahasan tentang data atau
informasi.
Bab 7.
Bab 7 ini dijelaskan tentang Bahasa Pemrograman Visual Basic 6.0 yang
terdiri dari Instalasi Program, IDE Visual Basic dan File. IDE VB 6.0 yang
dibahas ialah Menjalankan IDE dan Type data pada Visual Basic 6.0.
pengetahuan pembaca tentang bahasa pemrograman terutama vb 6.0 sangat
penting, hal ini berguna untuk praktik dan studi kasus. Pada bab 7 ini
4
hanya sedikit yang akan dibahas untuk lebih mahir perlu membaca atau
belajar vb 6.0 lebih lanjut. Bahasa pemrograman vb 6.0 ini cukup mudah
dipelajari, syarat utama untuk belajar ialah bersungguh-sungguh.
Bab 8.
Bab 8 ini membahas Alat Bantu Desain Sistem yang terdiri dari DFD
(Data Flow Diagram), Aturan Main dalam Pembuatan DFD, Teknik
membuat DFD, Diagram konteks, Flowchart, Sistem Flowchart dan
Program Flowchart. Bab 8 ini juga bab tambahan yang berguna untuk
mendesain aplikasi yang akan dibangun. Pemahaman pembaca tentang bab
8 ini akan diminta saat pembaca mencoba membuat studi kasus.
Bagian 2 :
Praktik
Bab 9, 10, dan 11 ini praktikum tentang Pemrograman Kriptografi
sederhana dengan XOR. Pemrograman Kriptografi dengan RC4, dan
Pemrograman Kriptografi dengan MD5. Diharapkan pembaca
mempraktekkan dengan sungguh – sungguh karena praktik merupakan
implementasi kemampuan yang sesungguhnya. Praktik akan mampu
membuat pembaca semakin paham dengan yang dibaca. Teori tanpa
praktik sama saja seperti pohon mangga yang daunnya lebat tetapi tidak
berbuah, artinya kurang memberi manfaat.
Bagian 3 :
Studi Kasus
Bab 12, dan Bab 13 akan dibahas dalam bentuk studi kasus tentang
Kriptografi untuk Keamanan Data menggunakan XOR dan RC4 dan
Pengembangan Sistem Enkrip Data menggunakan XOR, RC4 dan MD5.
Studi kasus merupakan praktik nyata di lapangan. Diharapkan pembaca
bisa mengikuti dengan saksama dan mencoba 2 studi kasus yang dibahas
pada bab 12 dan 13 ini.
241
yang berbeda, meningkat sedikit lebih rumit dibandingkan Algoritme Xor
dan untuk mengembalikan ke bentuk semua untuk Xor dibutuhkan alur
baru yakni kebalikan dari fungsi enkrip dan dengan kunci yang sama,
sedangkan Rc4 menggunakan fungsi yang sama untuk mengembalikan ke
bentuk semula hanya saja yang penting di sini harus memiliki kunci yang
sama. Md5 tidak dapat dikembalikan ke bentuk semula dengan
menggunakan kunci apapun bahkan Md5 tidak memberi fasilitas untuk
memasukan kunci sehingga Md5 tidak dapat dideskrip kembali.
Key
Key dari algoritme ini berbeda-beda hanya saja mempunyai sifat yang
sama, yakni Xor dan Rc4 menggunakan kunci yang sama sedangkan Md5
tidak menggunakan kunci sehingga Md5 tidak dapat dideskrip kembali,
untuk mendeskrip Md5 diperlukan analisis dari tabel perputaran, analisis
ini membutuhkan waktu yang sangat lama bahkan butuh waktu bertahun-
tahun, sampai penelitian ini disimpulkan penulis belum menemukan cara
untuk mendeskrip kembali Md5.
Implementasi
Implementasi yang dimaksudkan di sini adalah penggunaan dari
Algoritme yang dianalisis, dari hasil pengujian di atas dapat dipahami
penggunaan dari masing-masing Algoritme sesuai dengan tingkat
kerumitan Algoritme, Xor dan Rc4 sangat cocok digunakan untuk
mengenkripsi dokumen dan data lainnya yang tersimpan pada file maupun
database, hal ini dikarenakan Xor dan Rc4 mudah dikembalikan kedalam
bentuk-bentuk semula hanya cukup mengingat key yang sudah
dimasukkan saja. Dokumen-dokumen penting ini bisa dienkrip dengan
kombinasi Algoritme Xor dan Rc4, sebagai contoh penggunaan software
yang sudah dibangun ini memberikan fasilitas mengenkrip dan mendeskrip
dokumen dengan menggunakan kombinasi Algoritme ini. Md5
diperuntukkan untuk mengenkrip tanda tangan digital atau dokumen
lainnya seperti sertifikat digital hal ini dikarenakan tidak memerlukan
deskrip sebagai pembacaannya, cukup mencocokkan tanda tangan
sebenarnya dengan tanda tangan yang baru, jika terjadi perubahan sedikit
saja maka hasilnya sangat berbeda sehingga tidak dapat dipalsukan, untuk
242
memberikan contoh pemahaman coba lihat hasil perbandingan tanda
tangan digital di bawah ini :
Hormat saya
ttd
Harun Mukhtar
Hasil yang didapat adalah :
d20cd149cc624cb3e3bd60ec0240001a
Bandingkan dengan perubahan satu hurupsaja dibuang kalimat Mukhtar
dihilangkan k-nya menjadi Muhtar seperti berikut :
Hormat saya
ttd
Harun Muhtar Hasil yang didapat sebagai berikut :
8709b84baaf78597b4de998203183762
Kesimpulan hasil dari kedua kasus ini sangat jauh padahal hanya satu karakter saja
yang diganti, sehingga tidak memungkinkan terjadinya penipuan tanda tangan.
Kerahasiaan (Confidentiality)
Cara yang dilakukan untuk membatasi agar pesan tidak dapat dibaca
oleh pihak tidak berhak lain adalah dengan menyandikan pesan. Hasil
penelitian di atas menyandikan pesan sehingga pesan yang akan dikirim
kepada pihak lain yang membutuhkan tidak dapat dibaca oleh pihak yang
tidak berhak, dengan demikian kerahasiaan data terjamin Algoritme Xor,
Rc4, Md5 maupun Algoritme lain termasuk kombinasi atau gabungan dari
Algoritme di atas yakni Xor dan Rc4 serta Xor dengan Rc4 dan md
memenuhi sarat untuk melindungi kerahasiaan data hal ini dikarenakan
data tersebut tidak dapat dibaca oleh orang lain yang tidak berhak.
Integritas Data (Data Integrity)
Berdasarkan hasil pengujian di atas dengan diterapkannya teknik
kriptografi maka menjamin keaslian data karena jika terjadi perubahan
data yang terenkrip maka hasil deskripnya pasti berbeda dengan data yang
asli. Sebagai contoh pengguna atau penerima pesan mendeskrip kembali
data yang terenkrip yang dikirimkan oleh temannya jika sudah terjadi
perubahan dijalan oleh orang yang tidak berwenang maka hasilnya juga
didapat dibaca oleh penerima pesan dengan benar sehingga penerima
243
pesan dapat mengonfirmasi kembali kepada pengirim bahwa data yang
didapat rumah dan diminta untuk mengirimkan kembali. Hasil pengujian
yang sudah dilakukan terdapat beberapa Algoritme yang diteliti
menghasilkan demikian sehingga penulis mendapat kesimpulan
bahwasanya algoritme kriptografi sangat berguna untuk mendeteksi
perubahan yang terjadi pada data atau dokumen.
Autentikasi (Authentication)
Hasil pengujian yang sudah dilakukan dengan menggunakan software
yang berhasil dibangun ini, Algoritme kriptografi juga memberikan suatu
layanan yakni autentikasi, layanan yang berhubungan dengan identifikasi
kebenaran pihak-pihak yang berkomunikasi ataupun mengidentifikasi
kebenaran sumber pesan. Keaslian pesan yang dikirim dan keaslian
pengiriman pesan perlu di identifikasi dengan demikian tidak terjadi
kecurigaan antara orang-orang atau pihak-pihak yang berkomunikasi.
Seperti yang sudah dijelaskan sebelumnya keaslian data bisa dipercaya
karena sulitnya untuk dipalsukan, secara logika tidak mungkin rasa
mengubah sesuatu yang terbungkus rapi dan dikunci dari luar tanpa harus
membukanya terlebih dahulu.
Nirpenyangkalan (Non-Repudiation)
Hasil pengujian di atas juga memberikan manfaat yang sangat
berharga yakni jika terjadi penyangkalan pesan akan mudah diidentifikasi,
misalnya pengirim pesan tidak mengaku sudah memberikan pesan kepada
seseorang setelah pesan ini diterima, atau kasus lainnya misalnya
seseorang sudah melakukan perjanjian tertulis kepada rekannya di
kemudian hari seseorang ini menyangkal atau tidak mengaku bahwasanya
sudah melakukan perjanjian maka rekan yang menerima perjanjian ini
hanya tinggal menunjukkan pesan sudah ter enkrip kepadanya dan
kemudian didekrip kembali ke bentuk semula, hal ini akan memudahkan
untuk melakukan tuntutan karena buktinya sangat kuat, dengan demikian
penyangkalan tidak akan berguna atau mudah diidentifikasi.
244
Tingkat Keamanan
Berdasarkan hasil pengujian yang sudah dilakukan setiap Algoritme
yang digunakan ini memiliki tingkat keamanan yang berbeda yakni
dimulai dari Xor sampai dengan kombinasi Xor, Rc4, dan Md5, untuk
mengetahui tingkat keamanan perlu dilakukan analisis dari hasil pengujian,
analisis hasil pengujian ini diawali dengan menganalisa Algoritme yang
digunakan berdasarkan fungsi yang ada. Pengujian dimulai dari Algoritme
Xor yang dalam penelitian ini diberi nama enkripXor dan dekripXor hanya
untuk memudahkan saja, kemudian dilanjutkan dengan Rc4 dan Md5
setelah itu baru kombinasi dari Algoritme Xor dan Rc4 kemudian
dilanjutkan yang terakhir yakni Algoritme Xor yang dikombinasi dengan
Rc4 dan Md5.
Dunia kriptografi mengenal istilah kriptanalisis, penulis akan
menjelaskan cara menganalisis untuk mengetahui kelemahan sistem yang
berhasil dibangun dan dikembangkan berdasarkan Algoritme yang
digunakan. Menganalisis Algoritme dilakukan dengan melihat sisi
pemrograman berdasarkan masing-masing Algoritme yang ada di
antaranya adalah sebagai berikut :
Xor
Secara konsep Algoritme Xor memiliki alur yang sederhana yakni
mengubah karakter ASCII menjadi numerik kemudian menjadi bilangan
hexadesimal dengan menggunakan fungsi asc dan hex pada pemrograman
seperti yang sudah dijelaskan sebelumnya, sehingga untuk melakukan
deskripsi kembali juga mudah yakni melakukan pemrograman yang sama
dengan konsep terbalik, yakni dengan mengetahui hexadesimalnya di
rumah menjadi bilangan numerik dan kemudian dirubah kembali menjadi
karakter ASCII.
Secara matematis dicontohkan sebagai berikut : 3 + 2 = 5 = 2 + 3,
dengan demikian untuk menghasilkan 5 tidak harus 3 + 2 tetapi bisa saja
dibalikkan yakni 2 + 3, konsep inilah yang digunakan pada Algoritme Xor,
jadi berdasarkan hasil pengujian Algoritme kriptografi menggunakan Xor
bersifat lemah atau dengan kata lain keamanan dari Algoritme Xor lemah.
245
Rc4
Algoritme Rc4 cukup sulit untuk dilakukan deskripsi dengan cara
yang tidak legal, berdasarkan hasil pengujian di atas Algoritme ini
melakukan perputaran untuk mendapatkan hasil, hanya saja untuk
mendeskripsi cukup dengan menggunakan pemrograman yang sama sudah
didapatkan, jika pengirim pesan tidak hati – hati dalam memanajemen key
atau membuat kunci yang mudah ditebak maka kriptanalisis cukup
menebak-nebak kunci yang digunakan. Algoritme ini menganut sistem
kunci simetri yakni kunci yang digunakan untuk mengunci dengan kunci
yang digunakan untuk membuka harus sama, diasumsikan pada kunci
gembok, gembok sekuat apapun gembok akan bisa dibuka dengan mudah
jika terdapat kunci dengan struktur yang sama sehingga kunci dari gembok
memungkinkan dilakukan penggandaan.
Satu-satunya cara untuk mengamankan data menggunakan Algoritme
ini adalah dengan menjaga kunci sebaik – baiknya jangan sampai diketahui
oleh orang lain, kunci dirahasiakan dan hanya cukup diketahui sendiri, saat
melakukan pengiriman kunci hendaknya harus terpisah dari data yang
sudah terenkrip jika tidak maka dengan mudah diketahui oleh orang lain.
Cara lain yang digunakan untuk menganalisis hasil Algoritme bisa
membuat program yang sama untuk melakukan perputaran yang sama
seperti yang terjadi pada proses enkripsi. Hasil dari analisis ini penulis
menyimpulkan bahwasanya Algoritme Rc4 memiliki tingkat keamanan
yang lumayan mudah namun lebih sulit dibandingkan dengan tingkat
keamanan pada Algoritme Xor yang sudah dibahas pada pembahasan
sebelumnya, tingkat keamanan ini tergolong tingkat sedang, cukup untuk
mengelabuhi pengguna komputer awam yang tidak mengerti Algoritme
untuk keamanan data.
a. Md5
Berdasarkan hasil penelitian di atas, Algoritme Md5 tidak
memiliki kelemahan hal ini disebabkan karena Algoritme Md5 tidak
menyediakan sarana untuk mendeskrip kembali dari data yang sudah
terenkrip, Algoritme Md5 dibuat dengan tujuan untuk mengamankan
tanda tangan digital, untuk mengetahui keaslian data dengan
246
membandingkan hasil data yang baru dengan data sebelumnya, jika
terjadi perumahan maka didapat kesimpulan bahwa data sudah
dimanipulasi, berdasarkan hasil penelitian ini didapat kesimpulan
bahwasanya tingkat keamanan dari Algoritme ini sangat kuat,
kesimpulan ini didapat karena belum ditemukan kelemahan dari
sistem ini, walaupun sebenarnya Algoritme ini juga pernah
dipertanyakan tingkat keamanannya karena berdasarkan literatur pada
tahun 1996 seseorang menyatakan bahwa terdapat kolisi pada tabel
perputaran sehingga keamanan Algoritme Md5 dipertanyakan dan
mendorong programmer Md5 menghentikan project Algoritme ini dan
diganti dengan SHA-1, namun peneliti belum melakukan penelitian
sampai ke sana.
b. Kombinasi Xor dan Rc4
Berdasarkan kesimpulan-kesimpulan di atas yang mengacu kepada
keamanan dari masing-masing Algoritme peneliti membuat satu
keputusan untuk menyatukan penggunaan Algoritme yang lemah ini,
penyatuan ini disebut kombinasi, sebagai contoh nyata lidi merupakan
benda rapuh yang mudah patah namun jika diikat dengan lidi lain
dengan jumlah yang banyak akan menjadi kuat, demikian pula dengan
2 orang penakut jika bersatu dan jalan bersama akan menjadi 2 orang
pemberani, demikian pula dengan Xor dan Rc4 jika disatukan akan
menjadi suatu sistem yang rumit untuk dipecahkan, hal ini
dikarenakan harus menganalisis dua Algoritme. Menganalisa dua
Algoritme yang digunakan secara bersamaan akan sulit karena harus
memisahkan kedua algoritme tersebut, dan dengan menggunakan dua
kunci yang berbeda.
Jika diasumsikan benda kecil misalkan emas yang disimpan di
dalam kotak terkunci pada lemari kemudian lemarinya juga dikunci,
lemari terletak dalam kamar yang terkunci, kamarnya juga di dalam
rumah yang terkunci, demikian juga dengan rumahnya dikelilingi
pagar yang terkunci juga, biarpun masing-masing gembok bisa
dipatahkan namun membutuhkan waktu yang tidak sebentar, berarti
menghadang kecepatan langkah maling demikian juga dengan data,
247
data juga memiliki masa kedaluarsa sehingga jika pun diketahui cara
membongkarnya dengan waktu yang lama bisa-bisa data sudah tidak
dapat digunakan kembali. Berdasarkan analisis ini penulis simpulkan
Algoritme kombinasi ini memiliki tingkat keamanan yang tinggi atau
rumit untuk dipecahkan, berarti tingkat keamanan ini dinyatakan kuat.
c. Kombinasi Xor, Rc4, dan Md5
Hasil pengujian yang sudah dilakukan di atas menghasilkan
tingkat keamanan yang cukup andal namun demikian Algoritme ini
dibuat oleh orang-orang luar sana bukan yang dibuat oleh anak bangsa
Indonesia maka sehandal apapun diragukan kebenarannya maksudnya
di sini Indonesia andal bagaimana dengan di Amerika sana apa
memang belum ada yang menggunakan.
Kombinasi ini bisa menjadi alternatif penyelesaian masalah paling
tidak terdapat salah satu Algoritme yang disembunyikan sehingga
sulit untuk dilakukan pendeskripsian kembali. Sebagaimana yang
sudah dijelaskan di atas kombinasi Algoritme sederhana dengan
Algoritme sederhana juga akan menghasilkan Algoritme kuat,
kombinasi 3 Algoritme di atas ini memiliki kekuatan berbeda dari
rendah, sedang dan tinggi akan menghasilkan kekuatan yang sangat
besar. Sebagaimana Algoritme Md5 belum diketahui proses
pendeskripsiannya maka kombinasi 3 Algoritme yakni Xor, RC4 dan
Md5 juga belum bisa dideskrip. Hasil algoritme kombinasi ini hanya
bisa digunakan untuk mengenkrip tanda tangan digital atau sertifikat
digital tidak diperlukan untuk dideskrip kembali.
Tingkat keamanan algoritme ini sangat kuat namun bukan tidak
mungkin dapat dipecahkan hanya saja sebagaimana penjelasan
sebelumnya diperlukan waktu yang sangat lama, peneliti sampai
sekarang atau sidang tesis dilakukan belum mampu melakukan
analisis untuk mendapatkan kelemahan dari kombinasi 3 Algoritme
yang digunakan.
248
Kesimpulan Hasil Pengujian
Kesimpulan dari hasil pengujian ini dilakukan agar mendapatkan
perbandingan dengan sebenarnya berdasarkan hasil pengujian yang sudah
dilakukan. Kesimpulan yang didapatkan ini dibuat dalam bentuk tabel
Perbandingan dibuat dengan menggunakan tabel perbandingan dari masing
– masing Algoritme yakni Xor, Rc4 dan Md5, Xor dikombinasi dengan
Rc4, Xor dikombinasi dengan Rc4 dan Md5 hasil dari perbandingan
terlihat seperti pada tabel 5.2 di bawah ini :
Tabel 13.2. Tabel Kesimpulan Hasil Pengujian
Keterangan Xor Rc4 Md5 Xor dan Rc4 Xor, Rc4, dan
Md5
Panjang Karakter
hasil
Bertambah
100 % atau 2
kali lipat dari
plaintext
Bertambah
100 % atau 2
kali lipat dari
plaintext
Berkurang 735%
atau menjadi 32
karakter berapa
pun teks awal
dimasukkan
Bertambah
100 % atau 2
kali lipat dari
plaintext
Berkurang 735%
atau menjadi 32
karakter berapa
pun teks awal
dimasukkan
Alur Algoritme Sederhana Sedang Rumit Sedang Rumit
Key Private Key Private Key - Private Key -
Implementasi Enkripsi dan
Deskripsi
Dokumen
Enkripsi dan
Deskripsi
Dokumen
Tanda tangan
digital
Enkripsi dan
Deskripsi
Dokumen
Tanda tangan
digital
Kerahasiaan Ya Ya Ya Ya Ya
Integritas data Ya Ya Ya Ya Ya
Autentikasi Ya Ya Ya Ya Ya
Nirpenyangkalan Ya Ya Ya Ya Ya
Tingkat
Keamanan
Rendah Sedang Kuat Kuat Kuat
13.4 Penutup
Bab ini berisi kesimpulan dari penjelasan sistem yang telah dibangun
secara menyeluruh pada bab-bab sebelumnya yang nantinya berguna untuk
pengembangan sistem selanjutnya, bab ini juga berisi saran-saran dari
penulis untuk pembaca agar pembaca dapat memahami keinginan penulis.
249
1. Kesimpulan
Berdasarkan penjelasan yang sudah disajikan pada bab-bab
sebelumnya mengenai teknik pengacakan data yang disebut kriptografi
dapat diambil kesimpulan sebagai berikut :
a. Kriptografi berfungsi untuk mengubah karakter menjadi lambang-
lambang tertentu yang mengakibatkan perubahan struktur karakter
yang ada, dampak dari perubahan ini akan bertambah panjang atau
malah bertambah pendek sesuai dengan algoritmenya.
b. Hasil penelitian ini menunjukkan hasil bahwa terdiri dari dua
kemungkinan yakni karakter bertambah panjang mencapai 2 kali
karakter semula yang terjadi pada algoritme Xor dan Rc4 maupun
penggabungan dari kedua algoritme ini.
c. Algoritme Md5 menghasilkan 32 karakter berapa pun jumlah yang
diinputkan, demikian pula dengan kombinasi dari Xor, Rc4 dan Md5,
hal ini dikarenakan pembacaan terakhir pada algoritme Md5 sehingga
algoritme Md5 dijadikan hasil akhir.
d. Kombinasi Algoritme Xor, Rc4 dan Md5 menghasilkan pesan yang
sangat sulit untuk dideskrip kembali, dalam penelitian ini belum
mampu mendekrip algoritme tersebut, jadi baru mengenkrip dokumen
saja, enkripsi ini dapat digunakan sebagai dasar mengenkripsi tanda
tangan digital dan sertifikat digital, dengan demikian keaslian data
bisa selalu terjaga.
e. Telah berhasil dibangun suatu aplikasi yang dapat digunakan untuk
mengenkrip data atau pesan yang akan dikirimkan ke pengguna lain
yang membutuhkan ataupun untuk keperluan pribadi.
f. Aplikasi ini juga masih memiliki kekurangan yakni pada ekripsi file,
hal ini dikarenakan kemungkinan kerusakan pada file yang telah
dienkrip sangat besar. Kemungkinan kerusakan ini dikarenakan tidak
adanya file cadangan hal ini disebabkan ketidak mampuan aplikasi
dalam membuat file dengan exstention baru.
g. Kekurangan lain dari aplikasi yang sudah dibangun ini adalah tidak
mampunya mendeskrip kembali data yang sudah dienkrip dengan
kombinasi Xor, Rc4 dan Md5, tidak berhasilnya mendeskrip ini
dikarenakan algoritme md5 difungsikan untuk tanda tangan digital,
250
untuk mendeskrip Md5 memerlukan teknik kriptanalisis tingkat
tinggi, memerlukan waktu yang amat panjang, namun demikian hasil
penerapan kriptografi dalam penelitian ini sudah dapat digunakan
sesuai dengan faktor-faktor keamanan.
2. Saran
a. Aplikasi program dalam tesis ini masih perlu banyak pengembangan
terutama dalam hal algoritme kriptografi yang mana tidak hanya
menggunakan fungsi RC4 dan XOR, dan Md5 saja tetapi masih
banyak yang lainnya dan alangkah baiknya jika ke depan bisa
menggunakan algoritme buatan sendiri yang orang lain tidak
mengetahui algoritmenya demi keamanan data untuk meningkatkan
kenyamanan dalam menyebar informasi.
b. Aplikasi ini juga dapat dikembangkan dari sisi lain, bukan hanya pada
sisi algoritmenya saja tetapi dari sisi kelemahan aplikasinya, seperti
pengembangan pada pengenkripsian data, dapat dikembangkan ke
database atau gambar, demikian pula dengan file misalnya Aplikasi
yang dibangun mampu mengenkrip file dalam folder sekaligus, dan
memuat file dengan nama dan exstention baru setelah melakukan
proses pengenkripsian.
c. Setiap sistem memiliki kelemahan demikian juga dengan teknik
enkripsi bukan tidak mungkin untuk dijebol namun bukan juga berarti
lantas menyerah begitu saja karena teknik ini akan menghambat
pembacaan secara langsung, atau dengan kata lain orang yang ingin
mencuri pesan terenkrip harus berusaha semaksimal mungkin untuk
memecahkannya, dengan demikian sudah pasti memerlukan biaya,
pesan dapat dikatakan aman jika memenuhi 2 hal yakni pertama biaya
untuk memecahkan lebih tinggi dari harga informasi yang didapat
sebagai contoh untuk apa menghabiskan dana 1 milyar sementara
informasi yang didapat bernilai 10 ribu, kedua waktu yang dibutuhkan
untuk memecahkan informasi lebih lama dibandingkan waktu
kedaluarsa informasi yang didapat.
251
Daftar Pustaka
Syaikh, A. bin M. bin ’Abdurrahman bin I. A. (2008) Tafsir Ibnu Katsir.
Pustaka Imam Asy-Syafi’i.
Amperiyanto, T. (2003) Bermain-main dengan Internet. Jakarta: Elex
Media Komputindo Kelompok Gramedia.
Arius, D. (2006) Computer Security. Yogyakarta: Andi.
Hadi, R. (2001) Pemrograman Windows API dengan Microsoft Visual
Basic. Jakarta: Elex Media Komputindo Kelompok Gramedia.
Kristanto, A. (2003a) Keamanan Data pada Jaringan Komputer.
Yogyakarta: Gava Media.
Kristanto, A. (2003b) Perancangan Sistem Informasi dan Aplikasinya.
Yogyakarta: Gava Media.
Kurniawan, Y. (2004) Kriptografi, Keamanan Internet, dan Jaringan
Komunikasi. Bandung: Informatika.
Menezes, A. J., Oorscho, P. C. Van and Vanstonee, S. A. (1996) Handbook
of Applied Cryptography. Boca Raton, New York, London, Tokyo:
CRC Press.
Mukhtar, H. (2010) ‘Penerapan Kriptografi untuk Keamanan Data’. Jurnal
Ipteks Terapan Volume 4 No.1 April 2010 ISSN : 1979-9292, pp.
64–81.
Munir, R. (2005) Matematika Diskrip. Ketiga. Bandung: Informatika.
Munir, R. (2006) Kriptografi. Bandung: Informatika.
Setiawan, D. (2005) Sistem Keamanan Komputer. Jakarta: Elex Media
Komputindo Kelompok Gramedia.
Sukmaaji, A. R. (2008) Jaringan Komputer. Yogyakarta: Andi.
Sutedjo, B. M. A. (2000) Algoritma & Teknik Pemrograman. Yogyakarta:
Andi.
Wibisono, S. (2004) Matematika Diskrit. Yogyakarta: Graha Ilmu.