Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan...

30

Transcript of Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan...

Page 1: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan
Page 2: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

Kriptografi untuk Keamanan Data

Page 3: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan hak eksklusif yang terdiri atas hak moral dan hak ekonomi. Pembatasan Pelindungan Pasal 26 Ketentuan sebagaimana dimaksud dalam Pasal 23, Pasal 24, dan Pasal 25 tidak berlaku terhadap: i. penggunaan kutipan singkat Ciptaan dan/atau produk Hak Terkait untuk pelaporan

peristiwa aktual yang ditujukan hanya untuk keperluan penyediaan informasi aktual; ii. Penggandaan Ciptaan dan/atau produk Hak Terkait hanya untuk kepentingan penelitian

ilmu pengetahuan; iii. Penggandaan Ciptaan dan/atau produk Hak Terkait hanya untuk keperluan pengajaran,

kecuali pertunjukan dan Fonogram yang telah dilakukan Pengumuman sebagai bahan ajar; dan

iv. penggunaan untuk kepentingan pendidikan dan pengembangan ilmu pengetahuan yang memungkinkan suatu Ciptaan dan/atau produk Hak Terkait dapat digunakan tanpa izin Pelaku Pertunjukan, Produser Fonogram, atau Lembaga Penyiaran.

Sanksi Pelanggaran Pasal 113 1. Setiap Orang yang dengan tanpa hak melakukan pelanggaran hak ekonomi sebagaimana

dimaksud dalam Pasal 9 ayat (1) huruf i untuk Penggunaan Secara Komersial dipidana dengan pidana penjara paling lama 1 (satu) tahun dan/atau pidana denda paling banyak Rp100.000.000 (seratus juta rupiah).

2. Setiap Orang yang dengan tanpa hak dan/atau tanpa izin Pencipta atau pemegang Hak Cipta melakukan pelanggaran hak ekonomi Pencipta sebagaimana dimaksud dalam Pasal 9 ayat (1) huruf c, huruf d, huruf f, dan/atau huruf h untuk Penggunaan Secara Komersial dipidana dengan pidana penjara paling lama 3 (tiga) tahun dan/atau pidana denda paling banyak Rp500.000.000,00 (lima ratus juta rupiah).

Page 4: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

Kriptografi untuk Keamanan Data

Harun Mukhtar

Page 5: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

KRIPTOGRAFI UNTUK KEAMANAN DATA

Harun Mukhtar

Desain Cover : Nama Tata Letak Isi : Nurul Fatma Subekti

Sumber Gambar : Sumber

Cetakan Pertama: Agustus 2018

Hak Cipta 2018, Pada Penulis

Isi diluar tanggung jawab percetakan

Copyright © 2018 by Deepublish Publisher All Right Reserved

Hak cipta dilindungi undang-undang

Dilarang keras menerjemahkan, memfotokopi, atau memperbanyak sebagian atau seluruh isi buku ini

tanpa izin tertulis dari Penerbit.

PENERBIT DEEPUBLISH (Grup Penerbitan CV BUDI UTAMA)

Anggota IKAPI (076/DIY/2012)

Jl.Rajawali, G. Elang 6, No 3, Drono, Sardonoharjo, Ngaglik, Sleman Jl.Kaliurang Km.9,3 – Yogyakarta 55581

Telp/Faks: (0274) 4533427 Website: www.deepublish.co.id www.penerbitdeepublish.com E-mail: [email protected]

Katalog Dalam Terbitan (KDT)

MUKHTAR, Harun

Kriptografi untuk Keamanan Data/oleh Harun Mukhtar.--Ed.1, Cet. 1--Yogyakarta: Deepublish, Agustus 2018.

xiv, 251 hlm.; Uk:15.5x23 cm ISBN 978-Nomor ISBN

1. Pemrograman I. Judul

005.1

Page 6: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

v

Kata Pengantar

د هح الح لل الحعالهيرب

Puji dan syukur penulis panjatkan ke hadirat Allah SWT yang telah

memberikan taufik dan hidayah-Nya, sehingga atas izin-Nya penulis dapat

menyelesaikan penyusunan buku ini. Selanjutnya Selawat dan salam

penulis sampaikan kepada Nabi Muhammad SAW yang telah

meninggalkan dua pedoman bagi manusia, yaitu al-Qur’an dan As-sunnah

yang menjadikan manusia berakhlak mulia dan berilmu pengetahuan,

sehingga penulis dapat menyelesaikan penyusunan buku ini disela-sela

kesibukan sehari-hari.

Dalam penyusunan buku ini penulis menyadari keterbatasan

kemampuan. Untuk itu penulis ingin mengucapkan terima kasih yang

sebesar-besarnya kepada :

1. Bapak Dr. Mubarak, M.Si. Selaku Rektor Unversitas Muhammadiyah

Riau atas dukungannya dan bimbingan dalam menyelesaikan

penulisan buku ini sampai diterbitkan.

2. Bapak M. Ridha Fauzi, S.T.,M.T. Unversitas Muhammadiyah Riau

atas dukungannya dan bimbingan dalam menyelesaikan penulisan

buku ini sampai diterbitkan.

3. Bapak pimpinan Lembaga Studi Islam dan Kemuhammdiyahan

Universitas Muhammadiyah Riau, atas arahannya sehingga buku ini

bisa diterbitkan.

4. Bapak dan Ibu Dosen serta Karyawan Universitas Muhammadiyah

Riau, atas dukungan dan partisipasinya memberikan saran – saran

yang bermanfaat untuk penulis.

5. Bapak dan Ibu Dosen S2 Universitas Putra Indonesia – YPTK Padang

yang telah menurunkan sikap kemandirian kepada penulis untuk

menempuh masa yang akan datang.

6. Bapak dan Ibu Dosen Sekolah Tinggi Manajemen Informatika &

Komputer – AMIK Riau beserta Civitas Akademik dan Alumni yang

Page 7: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

vi

telah memberikan semangat kepada penulis untuk terus belajar

walaupun dalam keadaan yang sangat memprihatinkan.

7. Bapak dan Ibu guru dari SD sampai SMA dimana penulis menimba

ilmu, terima kasih atas bimbingannya.

8. Kedua orang tua penulis yang telah membesarkan dan mendidik

penulis untuk menjadi orang yang berguna bagi nusa, bangsa, dan

agama.

9. Istri (Ida Lailatul Qadaria) dan Anak (Muhammad Hafdz Mubarok)

yang kusayangi, atas dukungan dan do’a nya, sehingga penulis kuat

dalam penyelesaian penulisan buku ini sampai diterbitkan.

10. Semua pihak yang telah membantu dalam menyelesaikan penulisan

buku ini yang tidak dapat disebutkan satu persatu.

Penulis sadar dalam penulisan buku ini masih jauh dari harapan,

dengan kerendahan hati dan kesucian jiwa penulis menerima segala bentuk

kritik dan saran yang sifatnya membangun dan perbaikan demi

kesempurnaan di masa yang akan datang. Kritik dan sumbangsih saran

dapat dilayangkan ke alamat Redaksi Penerbit atau ke Email penulis

[email protected] atau [email protected] dan dapat juga

melayangkan surat kepada penulis dengan alamat Fakultas Ilmu Komputer

Universitas Muhammadiyah Riau, d/a Kampus 1, Jl. K.H. Ahmad Dahlan

No. 88 Sukajadi Pekanbaru, Propinsi Riau.

Pekanbaru, Agustus 2018

Penulis

Page 8: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

vii

Daftar Isi

Kata Pengantar ........................................................................................ v

Daftar Isi ............................................................................................... vii

Daftar Gambar ......................................................................................... x

Daftar Tabel ......................................................................................... xiv

Bagian 1

Kriptografi dan Pendukungnya

BAB 1. Informasi Buku dan Sistematika Penulisan ........................... 2

BAB 2. Pendahuluan ........................................................................ 5

2.1 Keamanan dan Kerahasiaan Data ......................................... 6

2.1.1 Privasi (Kerahasiaan) ............................................... 7

2.1.2 Integrity (Konsisten) ................................................ 8

2.1.3 Authenticity (Keaslian) ............................................ 8

2.1.4 Avabaility (Ketersediaan) ........................................ 8

2.1.5 Access Control ........................................................ 9

2.2 Ancaman Keamanan ............................................................ 9

2.2.1 Interruption .............................................................. 9

2.2.2 Interception ............................................................. 9

2.2.3 Modification ............................................................ 9

2.2.4 Fabrication .............................................................10

BAB 3. Kriptografi ..........................................................................11

3.1 Kriptografi ..........................................................................12

3.2 Enkripsi ..............................................................................14

3.2.1 Enkripsi Konvensional ............................................14

3.2.2 Enkripsi Modern .....................................................15

3.2.3 Model-model Enkripsi ............................................15

BAB 4. Kriptanalysis .......................................................................44

BAB 5. Landasan Matematika .........................................................45

5.1 Fungsi .................................................................................45

Page 9: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

viii

5.1.1 Fungsi Satu ke Satu ................................................ 46

5.1.2 Fungsi Pada (Onto) ................................................ 47

5.1.3 Fungsi Konstan ...................................................... 48

5.1.4 Fungsi Invers ......................................................... 48

5.2 Permutasi dan kombinasi .................................................... 48

5.2.1 Teori Peluang ......................................................... 49

BAB 6. Internet dan Data ................................................................ 51

6.1 Internet ............................................................................... 51

6.1.1 Fasilitas Internet ..................................................... 52

6.1.2 Istilah-istilah yang Sering Digunakan ..................... 52

6.2 Data ................................................................................... 56

BAB 7. Bahasa Pemrograman Visual Basic 6.0 ............................... 58

7.1 Instalasi Program ................................................................ 58

7.2 IDE Visual Basic ................................................................ 68

7.2.1 Menjalankan IDE ................................................... 69

7.2.2 Tipe Data pada Visual Basic 6.0 ............................. 73

7.3 File ..................................................................................... 80

BAB 8. Alat Bantu Desain Sistem ................................................... 81

8.1 DFD (Data Flow Diagram) ................................................. 81

8.1.1 Aturan Main dalam Pembuatan DFD ...................... 82

8.1.2 Teknik Membuat DFD ........................................... 82

8.2 Diagram Konteks ............................................................... 82

8.3 Flowchart ........................................................................... 83

8.3.1 Sistem Flowchart ................................................... 83

8.3.2 Program Flowchart ................................................. 84

Bagian 2

Praktik

BAB 9. Pemrograman Kriptografi Sederhana dengan XOR ............. 87

BAB 10. Pemrograman Kriptografi dengan RC4 ............................... 93

BAB 11. Pemrograman Kriptografi dengan MD5 .............................. 97

Page 10: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

ix

Bagian 3

Studi Kasus

Bab 12. Kriptografi untuk Keamanan Data Menggunakan

XOR dan RC4 ................................................................... 112

12.1 Desain dan Rekayasa Sistem ............................................. 112

12.1.1 Analisis ................................................................ 112

12.1.2 Pengenalan Masalah ............................................. 112

12.1.3 Sistem yang Diharapkan ....................................... 113

12.1.4 Desain dan Rekayasa Sistem ................................. 114

12.1.5 Diagram Alir (Flowchart) ..................................... 117

12.2 Implementasi Program ...................................................... 124

12.3 Hasil dan Pembahasan ....................................................... 135

12.3.1 Implementasi ........................................................ 135

12.3.2 Kebutuhan Perangkat Keras .................................. 135

12.3.3 Pemilihan Perangkat Lunak .................................. 136

12.3.4 Hasil dan Pembahasan .......................................... 136

12.4 Penutup ............................................................................. 173

12.4.1 Kesimpulan .......................................................... 174

12.4.2 Saran .................................................................... 174

BAB 13. Pengembangan Sistem Enkrip Data Menggunakan

XOR, RC4, dan MD5 ........................................................ 176

13.1 Analisis dan Perancangan .................................................. 176

13.1.1 Pengenalan Masalah ............................................. 176

13.1.2 Analisis ................................................................ 177

13.1.3 Desain dan Rekayasa Sistem ................................. 178

13.1.4 Desain Proses ....................................................... 181

13.1.5 Antarmuka Program .............................................. 186

13.2 Implementasi dan Pengujian .............................................. 194

13.3 Hasil Pengujian ................................................................. 207

13.4 Penutup ............................................................................. 248

Daftar Pustaka ...................................................................................... 251

Page 11: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

x

Daftar Gambar

Gambar 3.1. Skema Enkripsi Konvensional (Mukhtar,

2010) ..................................................................... 15

Gambar 3.2. Skemakriptografi Modern (Arius, 2006) ................ 26

Gambar 3.3. Message Digest ........................................................ 28

Gambar 3.4. Pengolahan Blok 512 bit (proses HMD5) ..................... 30

Gambar 3.5. Message Digest ........................................................ 31

Gambar 3.6. Message Digest ........................................................ 37

Gambar 3.7. Message Digest ........................................................ 39

Gambar 5.1. Contoh Fungsi f : A B (Wibisono, 2004) ....... 46

Gambar 5.2. Contoh Fungsi Satu ke Satu (Wibisono,

2004) ..................................................................... 47

Gambar 5.3. Contoh Fungsi pada (Wibisono, 2004) ................... 47

Gambar 5.4. Contoh Fungsi Konstan (Wibisono, 2004) ............. 48

Gambar 5.5. Contoh Fungsi Invers (Wibisono, 2004) ............... 48

Gambar 6.1. Folder atau File......................................................... 57

Gambar 6.2. Data pada Database .................................................. 57

Gambar 7.1. Folder Visual Studio 6.0 ........................................... 59

Gambar 7.2. Installation Wizard pada Visual Studio 6.0 ................ 59

Gambar 7.3. Antarmuka License ................................................... 60

Gambar 7.4. Product Number and User Id ..................................... 61

Gambar 7.5. Installation Wizard ................................................... 62

Gambar 7.6. Microsoft Visual Studio 6.0 Setup ............................ 62

Gambar 7.7. Proses Instalasi Sedang Dilakukan ............................ 63

Gambar 7.8. Penjelasan Product.................................................... 64

Gambar 7.9. Pilihan Instalasi ........................................................ 65

Gambar 7.10. Instalasi Microsoft Visual Studio .............................. 66

Gambar 7.11. Instalasi Selesai ........................................................ 67

Gambar 7.12. Cara Menjalankan Program....................................... 67

Gambar 7.13. Dialog Box New Project ........................................... 69

Gambar 7.14. IDE Visual Basic ...................................................... 70

Page 12: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

xi

Gambar 7.15. Form Latihan Aritmatika ...........................................76

Gambar 7.16. Contoh Logika If .......................................................77

Gambar 7.17. Contoh Select Case ...................................................78

Gambar 8.1. Simbol DFD ..............................................................82

Gambar 9.1. Tampilan Awal Visual Basic 6,0 ...............................87

Gambar 9.2. Areal Kerja Visual Basic 6.0 .....................................88

Gambar 9.3. Tampilan Program secara Visual ...............................89

Gambar 10.1. Desain untuk RC4 .....................................................93

Gambar 11.1. Desain untuk MD5 ....................................................98

Gambar 12.1. Arsitektur Sistem (Mukhtar, 2010) ....................... 115

Gambar 12.2. Diagram Konteks (Mukhtar, 2010) ....................... 115

Gambar 12.3. Data Flow Diagram Level 1 (Mukhtar, 2010) ....... 116

Gambar 12.4. Diagram Alir Program Enkripsi (Mukhtar,

2010) ................................................................... 118

Gambar 12.5. Diagram Alir Program Dekripsi (Mukhtar,

2010) ................................................................... 119

Gambar 12.6. Diagram Alir Fungsi RC4 (Mukhtar, 2010) .......... 120

Gambar 12.7. Diagram Alir Fungsi EnkripXOR (Mukhtar,

2010) ................................................................... 122

Gambar 12.8. Diagram Alir Fungsi DeskripXOR (Mukhtar,

2010) ................................................................... 124

Gambar 12.9. Awal Mulai Program ............................................... 125

Gambar 12.10. Standar EXE ........................................................... 125

Gambar 12.11. Modul ..................................................................... 126

Gambar 12.12. Ganti Password ....................................................... 128

Gambar 12.13. Password ................................................................. 130

Gambar 12.14. Enkripsi Teks .......................................................... 131

Gambar 12.15. Enkripsi File............................................................ 133

Gambar 12.16. Teks Editor pada Menu Utama ................................ 157

Gambar 12.17. Web Browser pada Menu Utama ............................. 158

Gambar 12.18. Html pada Menu Utama .......................................... 159

Gambar 12.19. Find and Replace ..................................................... 159

Gambar 12.20. Enkripsi Teks .......................................................... 163

Gambar 12.21. Form Enkripsi File .................................................. 168

Page 13: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

xii

Gambar 12.22. Password ................................................................ 169

Gambar 12.23. Form Ganti password .............................................. 170

Gambar 12.24 Aplication Basic Help ............................................. 172

Gambar 12.25. Aboutme ................................................................ 173

Gambar 13.1. Diagram Alir Program Enkripsi .............................. 179

Gambar 13.2. Diagram Alir Proses Enkripsi Kombinasi Xor

dan Rc4 .................................................................. 184

Gambar 13.3. Diagram Alir Proses Enkripsi Kombinasi Xor

dan Rc4 .................................................................. 185

Gambar 13.4. Rancangan Antarmuka Menu Utama ....................... 186

Gambar 13.5. Rancangan Antarmuka Enkripsi Teks ..................... 188

Gambar 13.6. Rancangan Antarmuka Enkripsi Data Digital .......... 189

Gambar 13.7. Rancangan Antarmuka Enkripsi File ...................... 190

Gambar 13.8. Rancangan Antarmuka Login.................................. 191

Gambar 13.9. Rancangan Antarmuka Ganti Kata Sandi ................ 192

Gambar 13.10. Rancangan Antarmuka Bantuan Aplikasi dasar ....... 193

Gambar 13.11. Rancangan Antarmuka Aboutme ............................ 193

Gambar 13.12. Teks Editor pada Menu Utama ................................ 198

Gambar 13.13. Web Browser pada Menu Utama ............................ 199

Gambar 13.14. Html pada Menu Utama .......................................... 200

Gambar 13.15. Find and Replace .................................................... 200

Gambar 13.16. Enkripsi Teks ......................................................... 202

Gambar 13.17. Form Enkripsi File .................................................. 203

Gambar 13.18. Password ................................................................ 204

Gambar 13.19. Ganti Password ....................................................... 204

Gambar 13.20. Aplication Help ...................................................... 205

Gambar 13.21. Aplication Help ...................................................... 206

Gambar 13.22. Hasil dari Perintah Hasil = Mid$(Nilai1,2,1) ........... 210

Gambar 13.23. Hasil dari Perintah Nilai1 = Asc(“Nilai1”) .............. 210

Gambar 13.24. Hasil dari Perintah Nilai2 = 200 Mod

Len(Nilai1) + 1 ....................................................... 211

Gambar 13.25. Hasil dari Perintah Nilai2 = Mid$("abcd", 3, 1) ....... 212

Gambar 13.26. Hasil Dari Perintah Nilai2 = Asc(“c”) ..................... 212

Gambar 13.27. Hasil dari Perintah Hasil=(Nilai1 Xor Nilai2) ......... 213

Page 14: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

xiii

Gambar 13.28. Hasil Akhir ............................................................. 214

Gambar 13.29. Hasil Akhir Enkripxor ............................................. 215

Gambar 13.30. Hasil dari Perintah Val(“12.34abcdef”).................... 216

Gambar 13.31. Hasil dari Perintah Hasil = Mid$(Nilai1, (2 * 3)

- 1, 2) ...................................................................... 217

Gambar 13.32. Hasil dari Perintah Hasil = Val("&H" & Nilai1) ...... 218

Gambar 13.33. Hasil dari Perintah Hasil = 200 Mod

Len(Nilai1) + 1 ....................................................... 219

Gambar 13.34. Hasil dari Perintah Hasil = Mid$(Nilai1, 3, 1) .......... 219

Gambar 13.35. Hasil dari Perintah Hasil = Asc(Nilai1) .................... 220

Gambar 13.36. Hasil dari Perintah Hasil = (Nilai1 Xor Nilai2) ........ 221

Gambar 13.37. Hasil dari Perintah Hasil = Mid(Nilai1, 3, 3)............ 223

Gambar 13.38. Hasil dari Pengujian ................................................ 228

Gambar 13.39. Hasil dari Pengujian Hasil Akhir Fungsi Rc4 ........... 229

Gambar 13.40. Hasil dari Pengujian Hasil Akhir Fungsi Md5 .......... 231

Gambar 13.41. Hasil dari Pengujian Text3 =

EnskripXOR(Text1, Text2) ..................................... 232

Gambar 13.42. Hasil dari Pengujian Text3 =

EnskripXOR(Text1, Text2) ..................................... 233

Gambar 13.43. Hasil dari Pengujian Akhir ...................................... 234

Gambar 13.44. Hasil dari Pengujian Akhir ...................................... 239

Gambar 13.45. Hasil Dari Pengujian Akhir ..................................... 240

Page 15: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

xiv

Daftar Tabel

Tabel 3.1. Fungsi-fungsi Dasar MD5 ................................................ 32

Tabel 3.2. Nilai T[i].......................................................................... 32

Tabel 3.3. Rincian Operasi pada Fungsi F(b, c, d) ............................. 33

Tabel 3.4. Rincian Operasi pada Fungsi G(b, c, d) ............................ 33

Tabel 3.5. Rincian Operasi pada Fungsi H(b,c,d) .............................. 34

Tabel 3.6. Rincian Operasi pada Fungsi I(b,c,d) ................................ 34

Tabel 7.1. Tipe Data Numerik .......................................................... 73

Tabel 7.2. Karakter Khusus yang Mewakili Tipe Data ...................... 74

Tabel 7.3. Fungsi-fungsi Operasi File : (Hadi, 2001) ...................... 80

Tabel 8.1. Simbol-simbol Sistem Flowchart (Sutedjo, 2000) .......... 84

Tabel 8.2. Simbol-simbol Program Flowchart (Sutedjo,

2000) ............................................................................ 85

Tabel 12.1. Nama File Program ........................................................ 155

Tabel 13.1. Nama File Program ........................................................ 196

Tabel 13.2. Tabel Kesimpulan Hasil Pengujian ................................. 248

Page 16: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

1

Bagian

1 Kriptografi dan Pendukungnya

Page 17: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

2

BAB 1. Informasi Buku dan Sistematika Penulisan

Informasi Buku

Judul Buku : Penerapan Kriptografi untuk Keamanan Data

Target Pembaca : Mahasiswa, Dosen, dan Umum

Level Pembaca : Pemula, menengah, dan mahir

Sistematika Penulisan

Bagian 1 :

Kriptografi dan Pendukungnya

Bab 1.

Informasi Buku dan Sistematika Penulisan

Bab 2.

Bab 2 ini dijelaskan tentang Keamanan dan Kerahasiaan Data yang

meliputi Privasi (Kerahasiaan), Integrity (konsisten), Authenticity

(Keaslian), Avabaility (Ketersediaan) dan Access Control. Pada bab ini

juga akan dibahas tentang Ancaman Keamanan yang meliputi Interruption,

Interception, Modification, dan Fabrication. Diharapkan pada bab 2 ini

pembaca mendapatkan pengetahuan tentang pentingnya keamanan data

baik pada komputer pribadi maupun pada komputer berbasis jaringan.

Pemahaman akan pentingnya keamanan sangat diperlukan, hal ini

dikarenakan saat ini semua informasi bebas diakses dimana saja dan kapan

saja oleh siapa saja.

Page 18: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

3

Bab 3.

Bab 3 ini dijelaskan mengenai Kriptografi dan Enkripsi yang meliputi

Enkripsi Konvensional, Enkripsi Modern, Model – model Enkripsi. Bab 3

ini merupakan bab dasar pemahaman tentang kriptografi, diharapkan

setelah membaca bab 3 ini pembaca memahami cara kerja kriptografi dan

algoritme yang digunakan. Pemilihan algoritme sangat penting untuk

mengimplementasikan program.

Bab 4.

Bab 4 ini dijelaskan tentang kriptanalisis, kriptanalisis ialah teknik-teknik

menjebol kriptografi, teknik ini digunakan sebagai upaya uji coba

kemampuan metode kriptografi yang digunakan. Diharapkan pada bab 4

ini akan memberikan pemahaman kepada pembaca bahwa tidak ada data

yang aman di dalam komputer. Tidak ada jaminan keamanan di dalam

dunia ini kecuali hanya iman. Iman lah yang mampu memberikan jaminan

kepada manusia untuk aman.

Bab 5.

Bab 5 ini dijelaskan tentang Landasan Matematika yang mana membahas

tentang fungsi dan permutasi. Pada bab 5 ini juga dibahas tentang Fungsi

Satu ke Satu, Fungsi Pada (onto), Fungsi Konstan dan Fungsi Invers serta

Teori Peluang. Diharapkan pembaca bisa memahami dengan cermat.

Matematika merupakan dasar utama pemrograman, dan algoritme.

Bab 6.

Bab 6 ini dijelaskan tentang Internet dan Email yang terdiri dari Fasilitas

Internet dan Istilah-Istilah yang Sering Digunakan. Bab ini merupakan bab

tambahan yang berguna untuk memahami pembahasan tentang data atau

informasi.

Bab 7.

Bab 7 ini dijelaskan tentang Bahasa Pemrograman Visual Basic 6.0 yang

terdiri dari Instalasi Program, IDE Visual Basic dan File. IDE VB 6.0 yang

dibahas ialah Menjalankan IDE dan Type data pada Visual Basic 6.0.

pengetahuan pembaca tentang bahasa pemrograman terutama vb 6.0 sangat

penting, hal ini berguna untuk praktik dan studi kasus. Pada bab 7 ini

Page 19: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

4

hanya sedikit yang akan dibahas untuk lebih mahir perlu membaca atau

belajar vb 6.0 lebih lanjut. Bahasa pemrograman vb 6.0 ini cukup mudah

dipelajari, syarat utama untuk belajar ialah bersungguh-sungguh.

Bab 8.

Bab 8 ini membahas Alat Bantu Desain Sistem yang terdiri dari DFD

(Data Flow Diagram), Aturan Main dalam Pembuatan DFD, Teknik

membuat DFD, Diagram konteks, Flowchart, Sistem Flowchart dan

Program Flowchart. Bab 8 ini juga bab tambahan yang berguna untuk

mendesain aplikasi yang akan dibangun. Pemahaman pembaca tentang bab

8 ini akan diminta saat pembaca mencoba membuat studi kasus.

Bagian 2 :

Praktik

Bab 9, 10, dan 11 ini praktikum tentang Pemrograman Kriptografi

sederhana dengan XOR. Pemrograman Kriptografi dengan RC4, dan

Pemrograman Kriptografi dengan MD5. Diharapkan pembaca

mempraktekkan dengan sungguh – sungguh karena praktik merupakan

implementasi kemampuan yang sesungguhnya. Praktik akan mampu

membuat pembaca semakin paham dengan yang dibaca. Teori tanpa

praktik sama saja seperti pohon mangga yang daunnya lebat tetapi tidak

berbuah, artinya kurang memberi manfaat.

Bagian 3 :

Studi Kasus

Bab 12, dan Bab 13 akan dibahas dalam bentuk studi kasus tentang

Kriptografi untuk Keamanan Data menggunakan XOR dan RC4 dan

Pengembangan Sistem Enkrip Data menggunakan XOR, RC4 dan MD5.

Studi kasus merupakan praktik nyata di lapangan. Diharapkan pembaca

bisa mengikuti dengan saksama dan mencoba 2 studi kasus yang dibahas

pada bab 12 dan 13 ini.

Page 20: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

241

yang berbeda, meningkat sedikit lebih rumit dibandingkan Algoritme Xor

dan untuk mengembalikan ke bentuk semua untuk Xor dibutuhkan alur

baru yakni kebalikan dari fungsi enkrip dan dengan kunci yang sama,

sedangkan Rc4 menggunakan fungsi yang sama untuk mengembalikan ke

bentuk semula hanya saja yang penting di sini harus memiliki kunci yang

sama. Md5 tidak dapat dikembalikan ke bentuk semula dengan

menggunakan kunci apapun bahkan Md5 tidak memberi fasilitas untuk

memasukan kunci sehingga Md5 tidak dapat dideskrip kembali.

Key

Key dari algoritme ini berbeda-beda hanya saja mempunyai sifat yang

sama, yakni Xor dan Rc4 menggunakan kunci yang sama sedangkan Md5

tidak menggunakan kunci sehingga Md5 tidak dapat dideskrip kembali,

untuk mendeskrip Md5 diperlukan analisis dari tabel perputaran, analisis

ini membutuhkan waktu yang sangat lama bahkan butuh waktu bertahun-

tahun, sampai penelitian ini disimpulkan penulis belum menemukan cara

untuk mendeskrip kembali Md5.

Implementasi

Implementasi yang dimaksudkan di sini adalah penggunaan dari

Algoritme yang dianalisis, dari hasil pengujian di atas dapat dipahami

penggunaan dari masing-masing Algoritme sesuai dengan tingkat

kerumitan Algoritme, Xor dan Rc4 sangat cocok digunakan untuk

mengenkripsi dokumen dan data lainnya yang tersimpan pada file maupun

database, hal ini dikarenakan Xor dan Rc4 mudah dikembalikan kedalam

bentuk-bentuk semula hanya cukup mengingat key yang sudah

dimasukkan saja. Dokumen-dokumen penting ini bisa dienkrip dengan

kombinasi Algoritme Xor dan Rc4, sebagai contoh penggunaan software

yang sudah dibangun ini memberikan fasilitas mengenkrip dan mendeskrip

dokumen dengan menggunakan kombinasi Algoritme ini. Md5

diperuntukkan untuk mengenkrip tanda tangan digital atau dokumen

lainnya seperti sertifikat digital hal ini dikarenakan tidak memerlukan

deskrip sebagai pembacaannya, cukup mencocokkan tanda tangan

sebenarnya dengan tanda tangan yang baru, jika terjadi perubahan sedikit

saja maka hasilnya sangat berbeda sehingga tidak dapat dipalsukan, untuk

Page 21: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

242

memberikan contoh pemahaman coba lihat hasil perbandingan tanda

tangan digital di bawah ini :

Hormat saya

ttd

Harun Mukhtar

Hasil yang didapat adalah :

d20cd149cc624cb3e3bd60ec0240001a

Bandingkan dengan perubahan satu hurupsaja dibuang kalimat Mukhtar

dihilangkan k-nya menjadi Muhtar seperti berikut :

Hormat saya

ttd

Harun Muhtar Hasil yang didapat sebagai berikut :

8709b84baaf78597b4de998203183762

Kesimpulan hasil dari kedua kasus ini sangat jauh padahal hanya satu karakter saja

yang diganti, sehingga tidak memungkinkan terjadinya penipuan tanda tangan.

Kerahasiaan (Confidentiality)

Cara yang dilakukan untuk membatasi agar pesan tidak dapat dibaca

oleh pihak tidak berhak lain adalah dengan menyandikan pesan. Hasil

penelitian di atas menyandikan pesan sehingga pesan yang akan dikirim

kepada pihak lain yang membutuhkan tidak dapat dibaca oleh pihak yang

tidak berhak, dengan demikian kerahasiaan data terjamin Algoritme Xor,

Rc4, Md5 maupun Algoritme lain termasuk kombinasi atau gabungan dari

Algoritme di atas yakni Xor dan Rc4 serta Xor dengan Rc4 dan md

memenuhi sarat untuk melindungi kerahasiaan data hal ini dikarenakan

data tersebut tidak dapat dibaca oleh orang lain yang tidak berhak.

Integritas Data (Data Integrity)

Berdasarkan hasil pengujian di atas dengan diterapkannya teknik

kriptografi maka menjamin keaslian data karena jika terjadi perubahan

data yang terenkrip maka hasil deskripnya pasti berbeda dengan data yang

asli. Sebagai contoh pengguna atau penerima pesan mendeskrip kembali

data yang terenkrip yang dikirimkan oleh temannya jika sudah terjadi

perubahan dijalan oleh orang yang tidak berwenang maka hasilnya juga

didapat dibaca oleh penerima pesan dengan benar sehingga penerima

Page 22: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

243

pesan dapat mengonfirmasi kembali kepada pengirim bahwa data yang

didapat rumah dan diminta untuk mengirimkan kembali. Hasil pengujian

yang sudah dilakukan terdapat beberapa Algoritme yang diteliti

menghasilkan demikian sehingga penulis mendapat kesimpulan

bahwasanya algoritme kriptografi sangat berguna untuk mendeteksi

perubahan yang terjadi pada data atau dokumen.

Autentikasi (Authentication)

Hasil pengujian yang sudah dilakukan dengan menggunakan software

yang berhasil dibangun ini, Algoritme kriptografi juga memberikan suatu

layanan yakni autentikasi, layanan yang berhubungan dengan identifikasi

kebenaran pihak-pihak yang berkomunikasi ataupun mengidentifikasi

kebenaran sumber pesan. Keaslian pesan yang dikirim dan keaslian

pengiriman pesan perlu di identifikasi dengan demikian tidak terjadi

kecurigaan antara orang-orang atau pihak-pihak yang berkomunikasi.

Seperti yang sudah dijelaskan sebelumnya keaslian data bisa dipercaya

karena sulitnya untuk dipalsukan, secara logika tidak mungkin rasa

mengubah sesuatu yang terbungkus rapi dan dikunci dari luar tanpa harus

membukanya terlebih dahulu.

Nirpenyangkalan (Non-Repudiation)

Hasil pengujian di atas juga memberikan manfaat yang sangat

berharga yakni jika terjadi penyangkalan pesan akan mudah diidentifikasi,

misalnya pengirim pesan tidak mengaku sudah memberikan pesan kepada

seseorang setelah pesan ini diterima, atau kasus lainnya misalnya

seseorang sudah melakukan perjanjian tertulis kepada rekannya di

kemudian hari seseorang ini menyangkal atau tidak mengaku bahwasanya

sudah melakukan perjanjian maka rekan yang menerima perjanjian ini

hanya tinggal menunjukkan pesan sudah ter enkrip kepadanya dan

kemudian didekrip kembali ke bentuk semula, hal ini akan memudahkan

untuk melakukan tuntutan karena buktinya sangat kuat, dengan demikian

penyangkalan tidak akan berguna atau mudah diidentifikasi.

Page 23: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

244

Tingkat Keamanan

Berdasarkan hasil pengujian yang sudah dilakukan setiap Algoritme

yang digunakan ini memiliki tingkat keamanan yang berbeda yakni

dimulai dari Xor sampai dengan kombinasi Xor, Rc4, dan Md5, untuk

mengetahui tingkat keamanan perlu dilakukan analisis dari hasil pengujian,

analisis hasil pengujian ini diawali dengan menganalisa Algoritme yang

digunakan berdasarkan fungsi yang ada. Pengujian dimulai dari Algoritme

Xor yang dalam penelitian ini diberi nama enkripXor dan dekripXor hanya

untuk memudahkan saja, kemudian dilanjutkan dengan Rc4 dan Md5

setelah itu baru kombinasi dari Algoritme Xor dan Rc4 kemudian

dilanjutkan yang terakhir yakni Algoritme Xor yang dikombinasi dengan

Rc4 dan Md5.

Dunia kriptografi mengenal istilah kriptanalisis, penulis akan

menjelaskan cara menganalisis untuk mengetahui kelemahan sistem yang

berhasil dibangun dan dikembangkan berdasarkan Algoritme yang

digunakan. Menganalisis Algoritme dilakukan dengan melihat sisi

pemrograman berdasarkan masing-masing Algoritme yang ada di

antaranya adalah sebagai berikut :

Xor

Secara konsep Algoritme Xor memiliki alur yang sederhana yakni

mengubah karakter ASCII menjadi numerik kemudian menjadi bilangan

hexadesimal dengan menggunakan fungsi asc dan hex pada pemrograman

seperti yang sudah dijelaskan sebelumnya, sehingga untuk melakukan

deskripsi kembali juga mudah yakni melakukan pemrograman yang sama

dengan konsep terbalik, yakni dengan mengetahui hexadesimalnya di

rumah menjadi bilangan numerik dan kemudian dirubah kembali menjadi

karakter ASCII.

Secara matematis dicontohkan sebagai berikut : 3 + 2 = 5 = 2 + 3,

dengan demikian untuk menghasilkan 5 tidak harus 3 + 2 tetapi bisa saja

dibalikkan yakni 2 + 3, konsep inilah yang digunakan pada Algoritme Xor,

jadi berdasarkan hasil pengujian Algoritme kriptografi menggunakan Xor

bersifat lemah atau dengan kata lain keamanan dari Algoritme Xor lemah.

Page 24: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

245

Rc4

Algoritme Rc4 cukup sulit untuk dilakukan deskripsi dengan cara

yang tidak legal, berdasarkan hasil pengujian di atas Algoritme ini

melakukan perputaran untuk mendapatkan hasil, hanya saja untuk

mendeskripsi cukup dengan menggunakan pemrograman yang sama sudah

didapatkan, jika pengirim pesan tidak hati – hati dalam memanajemen key

atau membuat kunci yang mudah ditebak maka kriptanalisis cukup

menebak-nebak kunci yang digunakan. Algoritme ini menganut sistem

kunci simetri yakni kunci yang digunakan untuk mengunci dengan kunci

yang digunakan untuk membuka harus sama, diasumsikan pada kunci

gembok, gembok sekuat apapun gembok akan bisa dibuka dengan mudah

jika terdapat kunci dengan struktur yang sama sehingga kunci dari gembok

memungkinkan dilakukan penggandaan.

Satu-satunya cara untuk mengamankan data menggunakan Algoritme

ini adalah dengan menjaga kunci sebaik – baiknya jangan sampai diketahui

oleh orang lain, kunci dirahasiakan dan hanya cukup diketahui sendiri, saat

melakukan pengiriman kunci hendaknya harus terpisah dari data yang

sudah terenkrip jika tidak maka dengan mudah diketahui oleh orang lain.

Cara lain yang digunakan untuk menganalisis hasil Algoritme bisa

membuat program yang sama untuk melakukan perputaran yang sama

seperti yang terjadi pada proses enkripsi. Hasil dari analisis ini penulis

menyimpulkan bahwasanya Algoritme Rc4 memiliki tingkat keamanan

yang lumayan mudah namun lebih sulit dibandingkan dengan tingkat

keamanan pada Algoritme Xor yang sudah dibahas pada pembahasan

sebelumnya, tingkat keamanan ini tergolong tingkat sedang, cukup untuk

mengelabuhi pengguna komputer awam yang tidak mengerti Algoritme

untuk keamanan data.

a. Md5

Berdasarkan hasil penelitian di atas, Algoritme Md5 tidak

memiliki kelemahan hal ini disebabkan karena Algoritme Md5 tidak

menyediakan sarana untuk mendeskrip kembali dari data yang sudah

terenkrip, Algoritme Md5 dibuat dengan tujuan untuk mengamankan

tanda tangan digital, untuk mengetahui keaslian data dengan

Page 25: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

246

membandingkan hasil data yang baru dengan data sebelumnya, jika

terjadi perumahan maka didapat kesimpulan bahwa data sudah

dimanipulasi, berdasarkan hasil penelitian ini didapat kesimpulan

bahwasanya tingkat keamanan dari Algoritme ini sangat kuat,

kesimpulan ini didapat karena belum ditemukan kelemahan dari

sistem ini, walaupun sebenarnya Algoritme ini juga pernah

dipertanyakan tingkat keamanannya karena berdasarkan literatur pada

tahun 1996 seseorang menyatakan bahwa terdapat kolisi pada tabel

perputaran sehingga keamanan Algoritme Md5 dipertanyakan dan

mendorong programmer Md5 menghentikan project Algoritme ini dan

diganti dengan SHA-1, namun peneliti belum melakukan penelitian

sampai ke sana.

b. Kombinasi Xor dan Rc4

Berdasarkan kesimpulan-kesimpulan di atas yang mengacu kepada

keamanan dari masing-masing Algoritme peneliti membuat satu

keputusan untuk menyatukan penggunaan Algoritme yang lemah ini,

penyatuan ini disebut kombinasi, sebagai contoh nyata lidi merupakan

benda rapuh yang mudah patah namun jika diikat dengan lidi lain

dengan jumlah yang banyak akan menjadi kuat, demikian pula dengan

2 orang penakut jika bersatu dan jalan bersama akan menjadi 2 orang

pemberani, demikian pula dengan Xor dan Rc4 jika disatukan akan

menjadi suatu sistem yang rumit untuk dipecahkan, hal ini

dikarenakan harus menganalisis dua Algoritme. Menganalisa dua

Algoritme yang digunakan secara bersamaan akan sulit karena harus

memisahkan kedua algoritme tersebut, dan dengan menggunakan dua

kunci yang berbeda.

Jika diasumsikan benda kecil misalkan emas yang disimpan di

dalam kotak terkunci pada lemari kemudian lemarinya juga dikunci,

lemari terletak dalam kamar yang terkunci, kamarnya juga di dalam

rumah yang terkunci, demikian juga dengan rumahnya dikelilingi

pagar yang terkunci juga, biarpun masing-masing gembok bisa

dipatahkan namun membutuhkan waktu yang tidak sebentar, berarti

menghadang kecepatan langkah maling demikian juga dengan data,

Page 26: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

247

data juga memiliki masa kedaluarsa sehingga jika pun diketahui cara

membongkarnya dengan waktu yang lama bisa-bisa data sudah tidak

dapat digunakan kembali. Berdasarkan analisis ini penulis simpulkan

Algoritme kombinasi ini memiliki tingkat keamanan yang tinggi atau

rumit untuk dipecahkan, berarti tingkat keamanan ini dinyatakan kuat.

c. Kombinasi Xor, Rc4, dan Md5

Hasil pengujian yang sudah dilakukan di atas menghasilkan

tingkat keamanan yang cukup andal namun demikian Algoritme ini

dibuat oleh orang-orang luar sana bukan yang dibuat oleh anak bangsa

Indonesia maka sehandal apapun diragukan kebenarannya maksudnya

di sini Indonesia andal bagaimana dengan di Amerika sana apa

memang belum ada yang menggunakan.

Kombinasi ini bisa menjadi alternatif penyelesaian masalah paling

tidak terdapat salah satu Algoritme yang disembunyikan sehingga

sulit untuk dilakukan pendeskripsian kembali. Sebagaimana yang

sudah dijelaskan di atas kombinasi Algoritme sederhana dengan

Algoritme sederhana juga akan menghasilkan Algoritme kuat,

kombinasi 3 Algoritme di atas ini memiliki kekuatan berbeda dari

rendah, sedang dan tinggi akan menghasilkan kekuatan yang sangat

besar. Sebagaimana Algoritme Md5 belum diketahui proses

pendeskripsiannya maka kombinasi 3 Algoritme yakni Xor, RC4 dan

Md5 juga belum bisa dideskrip. Hasil algoritme kombinasi ini hanya

bisa digunakan untuk mengenkrip tanda tangan digital atau sertifikat

digital tidak diperlukan untuk dideskrip kembali.

Tingkat keamanan algoritme ini sangat kuat namun bukan tidak

mungkin dapat dipecahkan hanya saja sebagaimana penjelasan

sebelumnya diperlukan waktu yang sangat lama, peneliti sampai

sekarang atau sidang tesis dilakukan belum mampu melakukan

analisis untuk mendapatkan kelemahan dari kombinasi 3 Algoritme

yang digunakan.

Page 27: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

248

Kesimpulan Hasil Pengujian

Kesimpulan dari hasil pengujian ini dilakukan agar mendapatkan

perbandingan dengan sebenarnya berdasarkan hasil pengujian yang sudah

dilakukan. Kesimpulan yang didapatkan ini dibuat dalam bentuk tabel

Perbandingan dibuat dengan menggunakan tabel perbandingan dari masing

– masing Algoritme yakni Xor, Rc4 dan Md5, Xor dikombinasi dengan

Rc4, Xor dikombinasi dengan Rc4 dan Md5 hasil dari perbandingan

terlihat seperti pada tabel 5.2 di bawah ini :

Tabel 13.2. Tabel Kesimpulan Hasil Pengujian

Keterangan Xor Rc4 Md5 Xor dan Rc4 Xor, Rc4, dan

Md5

Panjang Karakter

hasil

Bertambah

100 % atau 2

kali lipat dari

plaintext

Bertambah

100 % atau 2

kali lipat dari

plaintext

Berkurang 735%

atau menjadi 32

karakter berapa

pun teks awal

dimasukkan

Bertambah

100 % atau 2

kali lipat dari

plaintext

Berkurang 735%

atau menjadi 32

karakter berapa

pun teks awal

dimasukkan

Alur Algoritme Sederhana Sedang Rumit Sedang Rumit

Key Private Key Private Key - Private Key -

Implementasi Enkripsi dan

Deskripsi

Dokumen

Enkripsi dan

Deskripsi

Dokumen

Tanda tangan

digital

Enkripsi dan

Deskripsi

Dokumen

Tanda tangan

digital

Kerahasiaan Ya Ya Ya Ya Ya

Integritas data Ya Ya Ya Ya Ya

Autentikasi Ya Ya Ya Ya Ya

Nirpenyangkalan Ya Ya Ya Ya Ya

Tingkat

Keamanan

Rendah Sedang Kuat Kuat Kuat

13.4 Penutup

Bab ini berisi kesimpulan dari penjelasan sistem yang telah dibangun

secara menyeluruh pada bab-bab sebelumnya yang nantinya berguna untuk

pengembangan sistem selanjutnya, bab ini juga berisi saran-saran dari

penulis untuk pembaca agar pembaca dapat memahami keinginan penulis.

Page 28: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

249

1. Kesimpulan

Berdasarkan penjelasan yang sudah disajikan pada bab-bab

sebelumnya mengenai teknik pengacakan data yang disebut kriptografi

dapat diambil kesimpulan sebagai berikut :

a. Kriptografi berfungsi untuk mengubah karakter menjadi lambang-

lambang tertentu yang mengakibatkan perubahan struktur karakter

yang ada, dampak dari perubahan ini akan bertambah panjang atau

malah bertambah pendek sesuai dengan algoritmenya.

b. Hasil penelitian ini menunjukkan hasil bahwa terdiri dari dua

kemungkinan yakni karakter bertambah panjang mencapai 2 kali

karakter semula yang terjadi pada algoritme Xor dan Rc4 maupun

penggabungan dari kedua algoritme ini.

c. Algoritme Md5 menghasilkan 32 karakter berapa pun jumlah yang

diinputkan, demikian pula dengan kombinasi dari Xor, Rc4 dan Md5,

hal ini dikarenakan pembacaan terakhir pada algoritme Md5 sehingga

algoritme Md5 dijadikan hasil akhir.

d. Kombinasi Algoritme Xor, Rc4 dan Md5 menghasilkan pesan yang

sangat sulit untuk dideskrip kembali, dalam penelitian ini belum

mampu mendekrip algoritme tersebut, jadi baru mengenkrip dokumen

saja, enkripsi ini dapat digunakan sebagai dasar mengenkripsi tanda

tangan digital dan sertifikat digital, dengan demikian keaslian data

bisa selalu terjaga.

e. Telah berhasil dibangun suatu aplikasi yang dapat digunakan untuk

mengenkrip data atau pesan yang akan dikirimkan ke pengguna lain

yang membutuhkan ataupun untuk keperluan pribadi.

f. Aplikasi ini juga masih memiliki kekurangan yakni pada ekripsi file,

hal ini dikarenakan kemungkinan kerusakan pada file yang telah

dienkrip sangat besar. Kemungkinan kerusakan ini dikarenakan tidak

adanya file cadangan hal ini disebabkan ketidak mampuan aplikasi

dalam membuat file dengan exstention baru.

g. Kekurangan lain dari aplikasi yang sudah dibangun ini adalah tidak

mampunya mendeskrip kembali data yang sudah dienkrip dengan

kombinasi Xor, Rc4 dan Md5, tidak berhasilnya mendeskrip ini

dikarenakan algoritme md5 difungsikan untuk tanda tangan digital,

Page 29: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

250

untuk mendeskrip Md5 memerlukan teknik kriptanalisis tingkat

tinggi, memerlukan waktu yang amat panjang, namun demikian hasil

penerapan kriptografi dalam penelitian ini sudah dapat digunakan

sesuai dengan faktor-faktor keamanan.

2. Saran

a. Aplikasi program dalam tesis ini masih perlu banyak pengembangan

terutama dalam hal algoritme kriptografi yang mana tidak hanya

menggunakan fungsi RC4 dan XOR, dan Md5 saja tetapi masih

banyak yang lainnya dan alangkah baiknya jika ke depan bisa

menggunakan algoritme buatan sendiri yang orang lain tidak

mengetahui algoritmenya demi keamanan data untuk meningkatkan

kenyamanan dalam menyebar informasi.

b. Aplikasi ini juga dapat dikembangkan dari sisi lain, bukan hanya pada

sisi algoritmenya saja tetapi dari sisi kelemahan aplikasinya, seperti

pengembangan pada pengenkripsian data, dapat dikembangkan ke

database atau gambar, demikian pula dengan file misalnya Aplikasi

yang dibangun mampu mengenkrip file dalam folder sekaligus, dan

memuat file dengan nama dan exstention baru setelah melakukan

proses pengenkripsian.

c. Setiap sistem memiliki kelemahan demikian juga dengan teknik

enkripsi bukan tidak mungkin untuk dijebol namun bukan juga berarti

lantas menyerah begitu saja karena teknik ini akan menghambat

pembacaan secara langsung, atau dengan kata lain orang yang ingin

mencuri pesan terenkrip harus berusaha semaksimal mungkin untuk

memecahkannya, dengan demikian sudah pasti memerlukan biaya,

pesan dapat dikatakan aman jika memenuhi 2 hal yakni pertama biaya

untuk memecahkan lebih tinggi dari harga informasi yang didapat

sebagai contoh untuk apa menghabiskan dana 1 milyar sementara

informasi yang didapat bernilai 10 ribu, kedua waktu yang dibutuhkan

untuk memecahkan informasi lebih lama dibandingkan waktu

kedaluarsa informasi yang didapat.

Page 30: Kriptografi untuk Keamanan Data · 2019-02-06 · UU No 28 tahun 2014 tentang Hak Cipta Fungsi dan sifat hak cipta Pasal 4 Hak Cipta sebagaimana dimaksud dalam Pasal 3 huruf a merupakan

251

Daftar Pustaka

Syaikh, A. bin M. bin ’Abdurrahman bin I. A. (2008) Tafsir Ibnu Katsir.

Pustaka Imam Asy-Syafi’i.

Amperiyanto, T. (2003) Bermain-main dengan Internet. Jakarta: Elex

Media Komputindo Kelompok Gramedia.

Arius, D. (2006) Computer Security. Yogyakarta: Andi.

Hadi, R. (2001) Pemrograman Windows API dengan Microsoft Visual

Basic. Jakarta: Elex Media Komputindo Kelompok Gramedia.

Kristanto, A. (2003a) Keamanan Data pada Jaringan Komputer.

Yogyakarta: Gava Media.

Kristanto, A. (2003b) Perancangan Sistem Informasi dan Aplikasinya.

Yogyakarta: Gava Media.

Kurniawan, Y. (2004) Kriptografi, Keamanan Internet, dan Jaringan

Komunikasi. Bandung: Informatika.

Menezes, A. J., Oorscho, P. C. Van and Vanstonee, S. A. (1996) Handbook

of Applied Cryptography. Boca Raton, New York, London, Tokyo:

CRC Press.

Mukhtar, H. (2010) ‘Penerapan Kriptografi untuk Keamanan Data’. Jurnal

Ipteks Terapan Volume 4 No.1 April 2010 ISSN : 1979-9292, pp.

64–81.

Munir, R. (2005) Matematika Diskrip. Ketiga. Bandung: Informatika.

Munir, R. (2006) Kriptografi. Bandung: Informatika.

Setiawan, D. (2005) Sistem Keamanan Komputer. Jakarta: Elex Media

Komputindo Kelompok Gramedia.

Sukmaaji, A. R. (2008) Jaringan Komputer. Yogyakarta: Andi.

Sutedjo, B. M. A. (2000) Algoritma & Teknik Pemrograman. Yogyakarta:

Andi.

Wibisono, S. (2004) Matematika Diskrit. Yogyakarta: Graha Ilmu.