NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad...

15
NASKAH PUBLIKASI PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE MENGGUNAKAN DELPHI XE2 Disusun oleh Nama : Mohamad Haryadi Nomor Mahasiswa : 12100943 Program Studi : Teknik Informatika Jenjang : Strata 1 (S1) SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN ILMU KOMPUTER ELRAHMA YOGYAKARTA 2016

Transcript of NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad...

Page 1: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

NASKAH PUBLIKASI

PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE

MENGGUNAKAN DELPHI XE2

Disusun oleh

Nama : Mohamad Haryadi

Nomor Mahasiswa : 12100943

Program Studi : Teknik Informatika

Jenjang : Strata 1 (S1)

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN ILMU KOMPUTER

ELRAHMA

YOGYAKARTA 2016

Page 2: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

ii

HALAMAN PENGESAHAN

Skripsi berjudul :

PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE

MENGGUNAKAN DELPHI XE2

Disusun oleh

Nama : Mohamad Haryadi Nomor Mahasiswa : 12100943 Program Studi : Teknik Informatika Jenjang : Strata 1 (S1)

telah diujikan pada

Hari/Tanggal : Jumat, 12 Agustus 2016

dan dinyatakan telah memenuhi syarat untuk memperoleh gelar Sarjana dalam ilmu komputer, oleh sidang dewan penguji Skripsi

Page 3: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

iii

PERNYATAAN Dengan ini saya menyatakan bahwa laporan skripsi ini tidak terdapat karya yang pernah diajukan untuk memperoleh gelar kesarjanaan disuatu perguruan tinggi dan sepanjang pengetahuan saya tidak terdapat suatu karya atau pendapat yang pernah ditulis atau diterbitkan oleh orang lain kecuali yang secara tertulis dalam naskah ini dan disebutkan dalam daftar pustaka.

Yogyakarta, 30 Mei 2016 Penulis

Mohamad Haryadi NIM : 12100943

Page 4: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

iv

ESSENCE

SECURITY TEXT FILE ENCRYPTION TECHNIQUE USING DELPHI XE2 VIGENEREE

By

Mohamad Haryadi 12100943

Changes in information and communication technologies provide a major change with

the increasing use of computer networks. The positive effect is the information can be

shared through computer networks in the form of digital information. At the same time

the advantage is also used to commit an illegal act of hacking eg a bank transaction

information, username and password. So it is necessary to apply security procedures on

information, especially information in the form of text which is an important form of

digital information.

Provision of security procedures to meet the needs of security in the form of text can be

done by applying cryptographic techniques. One way to apply vigenere cipher as the

model used for encryption and decryption. This research will be created an application

that can provide a solution to overcome the problem of security requirements in the

form of text information using methods vigenere cipher.

This cryptographic applications run properly used and to encrypt and decrypt a text file

or a text message. Methods of use of the key in this study is more secure than the

method vigenere cipher who has been there, because the characters are used to

perform more ekripsi file that is 256 characters. This application still needs to be

developed to be able to do ekripsi some file types such as .doc, .docx, .rtf and others.

Keywords : text, cryptography, encryption, decryption, vigenere, cipher.

Page 5: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

1

A. PENDAHULUAN

Perubahan teknologi informasi dan komunikasi memberikan perubahan besar dengan meningkatnya pemanfaatan jaringan komputer. Dampak positifnya adalah informasi dapat dibagi melalui jaringan komputer dalam bentuk informasi digital. Pada saat yang sama keuntungan ini juga digunakan untuk melakukan tindakan ilegal misal peretasan informasi transaksi bank, username dan kata kunci. Sehingga perlu diterapkan prosedur keamanan pada informasi khususnya informasi berupa teks yang merupakan bentuk penting dari informasi digital.

Keamanan informasi didapatkan salah satunya dengan menerapkan teknik kriptografi pada informasi. Kriptografi adalah ilmu dan seni mengubah pesan atau informasi untuk membuatnya aman dan kebal dari serangan (Forouzan,2007).

Pada umumnya kriptografi dibedakan menjadi dua jenis yaitu kriptografi simetris (symmetrickey cryptography) dan kriptografi kunci tidak simetris (asymmetrickey cryptography). Kriptografi kunci simetris merupakan algoritma kriptografi yang menggunakan kunci yang sama dalam proses enkripsi dan dekripsi.

Caesarcipher dan vigenere cipher merupakan contoh metode kriptografi kunci simetris dengan model penggantian karakter atau subtitusi (substitution). Metode caesarcipher menggunakan kunci berupa angka sebagai nilai untuk mengganti karakter pesan dengan karakter yang lain. Pemberian prosedur keamanan untuk memenuhi kebutuhan kemanan informasi berupa teks dapat dilakukan dengan menerapkan teknik kriptografi. Salah satunya dengan cara menerapkan vigenere cipher sebagai model yang digunakan untuk proses enkripsi dan dekripsi.

Pada penelitian ini akan dibuat sebuah aplikasi yang dapat memberikan solusi untuk mengatasi masalah kebutuhan keamanan pada informasi berupa teks menggunakan metode vigenere cipher.

B. TINJAUAN PUSTAKA

Referensi yang didapatkan bahwa penelitian mengenai kriptografi telah banyak dilakukan oleh para ahli dalam bidang penyandian. Penelitian itu telah menghasilkan banyak algoritma penyandian baru dengan efektifitas dan keamanan yang lebih baik. Tetapi masih sangat sedikit sekali yang membahas secara mendetail tentang konsep implementasi sebuah algoritma kriptografi. Padahal implementasi inilah pada perkembangannya yang akan menjadi sebuah prototype sistem aplikasi yang membutuhkan sebuah keamanan sandi.

Hal yang berbeda dilakukan oleh Widodo (2011) pada penelitiannya tentang modifikasi vigenere cipher. Modifikasi pada vigenere cipher dilakukan dengan menyandikan ulang sandi yang telah dihasilkan dengan metode dan kunci enkripsi yang sama.

Penelitian oleh Syaifudin (2006) dengan judul “Implementasi Algoritma Blowfish untuk Keamanan Dokumen pada Microsoft Office”. Enkripsi dan deskripsi pada penelitian tersebut digunakan untuk keamanan dokumen-dokumen pada Microsoft Office yang meliputi file berekstensi .doc, .ppt, .xls, .mdb, .rtf dan .txt.

Menurut Rachmawanto (2010), File merupakan salah satu media yang digunakan sebagai penympanan data pada era komputer sekarang ini. Banyak orang mengirim atau menerima file sebagai komunikasi jarak jauh.Salah satu usaha untuk mengamankan file yaitu dengan mengimplementasikan kriptografi untuk penyandian data.

Penelitian yang pernah dilakukan Qibtiyah, (2010), yang berjudul Implementasi Kriptografi Menggunakan Algoritma RSA Untuk Mengamankan SMS Berbasis J2ME. dibangun suatu perangkat lunak pengiriman teks yang berguna untuk meningkatkan

Page 6: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

2

keamanan pesan yang terjadi pada komunikasi melalui SMS. Penelitian ini akan memodifikasi vigenere cipher dalam membentuk kunci enkripsi yang digunakan. Hal lain yang akan dilakukan adalah mengembangkan metode vigenere cipher sehingga dapat mendukung penggunaan karakter huruf besar, huruf kecil,angka dan symbol sebanyak 256 karakter.

C. LANDASAN TEORI

Kriptografi

Kriptografi merupakan sebuah kata yang mengarah pada ilmu dan seni dalam mengubah pesan menjadi lebih aman dan kebal terhadap penyerangan. Terdapat beberapa komponen dalam kriptografi seperti terlihat pada Gambar. Berdasarkan Gambar menunjukkan bahwa dalam kriptografi terdapat komponen plaintext, ciphertext, sender, receiver, encryption, dan decryption. Plaintext dan ciphertext adalah sebuah pesan dimana pesan asli sebelum diubah menjadi sandi disebut plaintext dan setelah dirubah menjadi sandi disebut ciphertext.

Gambar Komponen Kriptografi (Forouzan, 2007)

Proses mengubah pesan menjadi sandi dibutuhkan sebuah kunci (key) yang

berbentuk sebuah angka atau serangkaian angka. Plaintext akan dikirim oleh sesorang yang disebut sender dengan menggunakan algoritma enkripsi. Sedangkan receiver adalah orang yang menggunakan algoritma dekripsi untuk mengubah sandi menjadi pesan. Encryption dan decryption merupakan sebuah algoritma yang digunakan untuk mengubah pesan menjadi sandi dan sandi menjadi pesan (Forouzan, 2007).

Penelitian ini menggunakan algoritma vigenere cipher yang telah dimodifikasi menggunakan beberapa algoritma kriptografi lain. Algoritma yang digunakan adalah caesar cipher dan columnar transposition cipher. Algoritma tersebut digunakan untuk membentuk kunci yang akan digunakan dalam proses enkripsi dan dekripsi pesan. Caesar Cipher Caesar cipher adalah salah satu teknik kriptografi lama. Teknik ini pertama kali digunakan oleh Julius Caesar untuk menyampaikan informasi rahasia. Setiap karakter pada informasi yang disampaikan oleh Caesar diubah dengan menggeser tiga karakter kekanan dari karakter asli. Vigenere cipher, merupakan teknik kriptografi sederhana yang lebih aman. Dikembangkan dari metode caesar cipher, metode ini menggunakan karakter huruf sebagai kunci enkripsi. Columnar Transposition Cipher, Enkripsi transposition cipher tidak mengganti huruf plain text untuk menghasilkan cipher text layaknya subtitution cipher.

Page 7: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

3

Modifikasi vigenere cipher digunakan untuk membentuk kunci baru dengan tujuan agar kunci tidak berulang. Kunci baru akan digunakan pada proses enkripsi dan dekripsi informasi teks yang dimasukkan pengguna. Metode Babbage-Kasiski (Babbage-Kasiski Method,Metode vigenere cipher memiliki kelemahanan pada hasil enkripsi yang dapat dimanfaatkan untuk memecahkan sandi tersebut. Terdapat dua langkah yang harus dilakukan untuk memecahkan sandi vigenere cipher. Pertama menentukan panjang kunci yang digunakan untuk enkripsi dan yang kedua menentukan karakter kunci yang digunakan. Salah satu cara yang dapat digunakan untuk menentukan panjang kunci vigenere adalah metode Babbage-Kasiski. Borland Delphi, Delphi adalah sebuah bahasa pemrograman dan lingkungan pengembangan perangkat lunak. Borland sebagai pengembang perangkat lunak yang sudah ada sejak era 1980an menggunakan ikon dan nama delphi sebagai salah satu perangkat lunak pembantu develover untuk membuat program yang sudah mengarah ke pemrograman yang berorientasi pada objek atau dikenal dengan istilah OOP (Object Oriented Programming). Sejarah munculnya delphi dimulai dengan ide brilian Prof. Niclaus Wirth yang mengemukakan paparan tentang struktur data dan algoritma (Algorthm and Data Structure). Embarcadero RAD studio XE dirilis pada tahun 2010, Embarcadero Technologies kembali merevisi ulang perangkat lunak Embarcadero RAD Studio 2010 ke dalam perangkat lunak baru Embarcadero RAD Studio XE (alias dephi 2011 dengan kode nama fulcrum). Dilanjutkan dengan versi XE2, XE3, XE4, XE5, XE6. UML (Unified Modeling Language) adalah metode pemodelan secara visual sebagai sarana untuk merancang dan atau membuat software berorientasi objek. Karena UML ini merupakan bahasa visual untuk pemodelan bahasa berorientasi objek, maka semua elemen dan diagram berbasiskan pada paradigma object oriented. Diagram UML, UML menyediakan beberapa bentuk diagram visual diantaranya: 1. Diagram Use Case (use case diagram)

Gambar Simbol diagram use case Gambar Diagram use case

Page 8: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

4

2. Diagram Aktivitas (Activity Diagram)

Gambar Simbol diagram aktivitas Gambar Diagram aktivitas 3. Diagram Skuensial (Squence Diagram)

Gambar Simbol diagram skuensial Gambar Diagram skuensial Pemodelan sistem Use case dan actor menggambarkan ruang lingkup sistem yang sedang dibangun. Use case meliputi semua yang ada di sistem, sedangkan actor meliputi semua yang ada di luar sistem.

Use case Diagram use case digunakan untuk merepresentasikan operasi operasi yang dilakukan oleh actor.Use case digambarkan dengan bentuk elips dengan nama operasi di tuliskan di dalamnya. gambaran yang menunjukan prilaku atau kebiasaan sistem. Penjelasan alur kerja use case di sajikan dalam Gambar.

Gambar Use case

D. ANALISIS DAN PERANCANGAN

Deskripsi Sistem Model enkripsi dan dekripsi yang digunakan dalam penelitian ini adalah vigenere cipher yang telah dilakukan modifikasi pada pembentukan kunci yang digunakan. Modifikasi

Page 9: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

5

pada algoritma vigenere cipher bertujuan untuk meminimalkan kekurangan dari algoritma vigenere cipher yang telah ada. Modifikasi dilakukan supaya karakter yang terbentuk terdiri dari 256 karakter. Simulasi enkripsi yang dibangun dalam penelitian ini memiliki arsitektur terlihat seperti Gambar. Pengguna simulasi hanya perlu memasukan pesan dan kunci dan simulasi akan memproses sandi menggunakan algoritma modifikasi vigenere cipher.

Gambar Arsitektur system

Setelah pengguna memasukkan pesan dan kunci, proses selanjutnya adalah membentuk kunci menggunakan algoritma vigenere cipher. Kemudian proses dilanjutkan untuk penyandian pesan (enkripsi) Perancangan sistem Perancangan sistem dimodelkan dengan menggunakan UML yang meliputi use case diagram, activity diagram dan squence diagram. Use case diagram Use Case Diagram mendefinisikan fitur umum yang dimiliki oleh sistem. Interaksi antara aktor dan sistem, dalam hal ini aktor merupakan user sedangkan sistem adalah aplikasi kriptografi.

Gambar Use Case diagram kriptografi vigenere chiper

Use Case Scenario

Setiap use case diatas harus di deskripsikan dalam dokumen yang disebut dokumen flow of event. Dokumentasi ini mendefinisikan apa yang harus dilakukan oleh system ketikaaktor mengaktifkan use case. Struktur dari dokumen use case ini bisa bermacam-macam tetapi umumnya deskripsi ini paling tidak harus mengandung: Brief Description(deskripsi singkat), Aktor yang terlibat, Preconditionyang penting bagi use case untuk memulai, Deskripsi rinci dari aliran kejadian yang mencakup

Page 10: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

6

Main flow dari kejadian yang bisa dirinci lagi menjadi subflow dari kejadian (sub flowbisa dibagi lagi lebih jauh menjadi sub flow yang lebih kecil agar dokumen lebih mudah dibaca dan dimengerti). Activity Diagram Activity diagram digunakan untuk menggambarkan alur kerja dari sistem yang di buat yang digambarkan dengan bentuk diagram. Activity diagram menjalankan proses enkripsi Diagram ini menggambarkan alur kerja dari sistem ketika di jalankan. Ketika pengguna menjalankan proses enkripsi maka sistem akan memulai dengan menampilkan form enkripsi sebagai halaman awal setelah itu user dapat memasukkan data atau mengambil file untuk dienkripsi, sistem akan melakukan proses enkripsi. User dapat menyimpan hasil atau langsung keluar dari sistem, seperti pada gambar Activity Diagram Enkripsi.

Activity diagram dekripsi Diagram ini menggambarkan alur kerja dari sistem ketika di jalankan. Ketika pengguna menjalankan proses dekripsi maka sistem akan memulai dengan menampilkan form dekripsi sebagai halaman awal setelah itu user dapat memasukkan data atau mengambil file untuk didekripsi, sistem akan melakukan proses dekripsi. User dapat menyimpan hasil atau langsung keluar dari sistem, seperti pada ambar Activity diagram Dekripsi.

Gambar Activity Diagram Enkripsin Gambar Activity diagram Dekripsi Sequence diagram digunakan untuk menunjukkan rangkaian pesan yang dikirim antara pengguna atau object dengan sistem dalam satu waktu tertentu.

User GUI Sistem

1 : Enkripsi()

2 3 : Open File()

4 : Hasil()

5 : Input Data()6

7 : Hasil()

8 : Simpan()

User GUI Sistem

1 : Dekripsi()

2 3 : Open File()

4 : Hasil()

5 : Input Data()6

7 : Hasil()

8 : Simpan()

Gambar Sequence diagram enkripsi Gambar Sequence diagram dekripsi

� Squence diagram enkripsi diagram ini digunakan untuk menggambarkan proses

dalam enkripsi.

Page 11: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

7

Keterangan : Pengguna menjalankan enkripsi. Penguna menginputkan data atau membuka file Sistem melakukan proses enkripsi Sistem menampilkan hasil

� Squence diagram dekripsi diagram ini digunakan untuk menggambarkan proses dalam dekripsi.

Keterangan : Pengguna menjalankan dekripsi. Penguna menginputkan data atau membuka file Sistem melakukan proses enkripsi Sistem menampilkan hasil Perancangan Antarmuka Perancangan antarmuka digunakan untuk menciptakan tampilan simulasi yang mudah digunakan dan dipahami oleh pengguna. Pada simulasi yang digunakan terdapat dua tampilan utama yaitu tampilan untuk enkripsi teks dan tampilan untuk dekripsi teks. Selain itu juga dilengkapi dengan menu utama dan sub menu login sebagai pengaman aplikasi. Rancangan anatar muka enkripsi teks yang akan digunakan pada penelitian ini seperti Gambar. Terlihat pada Gambar Rancangan Antarmuka Enkripsi Teks pada sebelah kiri merupakan teksbox untuk memasukan teks asli (plaintext). Pada posisi tengah terdapat lima tombol yaitu Open File, Save File, Encryp, Clear Text dan keluar. Selain tombol disini juga terdapat sebuah textbox yang digunakan untuk memasukan kata kunci (keyword). Pada bagian sebelah kanan, terdapat sebua textbox yang akan menampilkan text hasil ekripsi (ciphertext). Tombol open file digunakan untuk mengambil data text yang bersumber dari sebuah file (.txt) yang akan di enkripsi. Tombol Encryp adalah tombol yang digunakan untuk melakukan eksekusi penyandian pesan (enkripsi) setelah plaintext daan keyword dimasukan. Sedangkan tombol clear text digunakan untuk membersihkan (mengosongkan) isi textbox plaintext, ciphertext dan keyword. Rancangan antarmuka yang kedua adalah rancangan proses dekripsi., seperti terlihat pada Gambar Rancangan Antarmuka Dekripsi Teks. Pada prinsipnya rancangan proses dekripsi hamper sama dengan rancangan proses enkripsi. Perbedaanya terdapat pada posisi textbox plaintext dan ciphertext serta sebuah tombol, yaitu tombol decryp. Textbox cipertext berada pada sebelah kiri sebagai masukan, sedangkan textbox plaintext berada pada sebelah kana sebagai keluaran. Tombol Encryp, diganti dengan tombol Decryp untuk melakukan proses dekripsi pesan.

Gambar Rancangan Antarmuka Enkripsi Teks Gambar Rancangan Antarmuka Dekripsi Teks

E. IMPLEMENTASI

Implementasi sistem merupakan tahap penerapan sistem yang dilakukan setelah rancangan sistem telah selesai, termasuk program yang telah dibuat pada perancangan sistem agar siap untuk dioperasikan. Implementasi sistem ini dibuat dengan menggunakan bahasa pemrograman perangkat lunak Delphi XE2.

Page 12: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

8

Pada tahap ini akan dijelaskan tentang penggunaan apliaski untuk melakukan proses enkripsi dan dekripsi pesan teks serta menu-menu yang tersedia. Disajikan dalam bentuk tampilan program sebagai berikut : Halaman Utama Halaman sebagaimana di tunjukkan pada Gambar merupakan halaman (form) yang pertama kali muncul ketika aplikasi di jalankan. Pada halaman ini terdapat dua menu, yaitu menu admin dan menu proses. Menu admin memiliki tiga sub menu yaitu login yang digunakan untuk melakukan login aplikasi, sub menu logout untuk melakukan logout dari aplikasi dan sub menu keluar untuk menutup aplikasi. Sedangkan pada menu proses terdapat dua buah sub menu yaitu sub menu Enkripsi dan sub menu Dekripsi.

Gambar Halaman utama Gambar Form login Menu proses Menu proses merupakan menu yang berisi sub-sub menu dengan fungsi utama dalam aplikasi ini. Sub-sub menu tersebut adalah sub menu enkripsi yang digunakan untuk melakukan proses enkripsi file dan sub menu dekripsi yang digunakan untuk melakukan proses dekripsi file teks. Untuk melakukan proses enkripsi dan dekripsi file, form ini akan memanggil dua buah function yang di definisikan dalam aplikasi. Fuction yang di gunakan tersebut adalah Function vegenere dan Function DVegenere.

Gambar Function vegenere Gambar Function dvegenere

Function vegenere adalah fungsi yang dipanggil untuk melakukan pembentukan kunci dan penyandian (enkripsi) file, sedangkan Function DVegenere digunakan untuk melakukan proses dekripsi file. Secara lengkap Function vegenere dan Function DVegenere disajikan pada Gambar.

Sub menu proses enkripsi Jika user mengklik sub menu proses enkripsi, maka akan tampail form proses enkripsi seperti pada tampilan Form enkripsi file. Sesuai dengan namanya form ini digunakan untuk melakukan proses enkripsi file atau pesan teks. Untuk dapat melakukan proses enkripsi, terlebih dahulu user harus memasukan pesan yang akan di enkripsi dan kunci

Page 13: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

9

(keyword). Pesan yang akan di enkripsi dapat dimasukan dengan dua cara yaitu mengetikan langsung pada textbox plainteks atau bisa juga dengan membuka file text (.txt) yang sudah ada dengan memanfaatkan tombol open file. Jika user memasukan pesan dari file, pada saat user mengklik tombol open file, aplikasi akan menampilkan jendela open file Gambar Jendela open file, kemudian pilih file teks yang akan di enkripsi lalu pilih open sehingga isi file akan ditampilkan pada textbox plaintext.

Gambar Form enkripsi file Gambar Jendela open file

Langkah selanjutnya adalah memasukan keyword yang akan digunakan sebagai kunci penyandian pesan. Percobaan pada “FileRahasisa.txt” akan digunakan kata sebagai keyword adalah “rahasia”. Setelah user mengklik tombol Encryp, maka aplikasi akan memanggil fungsi untuk memproses enkripsi pesan teks (Gambar Hasil ekripsi) menggunakan sintak program seperti ditampilkan pada Sintak tombol encrypt. Hasil enkripsi (Gambar Hasil ekripsi) juga dapat disimpan kedalam file dengan mengklik tombol save file sebagaimana ditampilkan pada Jendela save file.

Gambar Sintak tombol encrypt Gambar Hasil ekripsi

Gambar Jendela save file

Page 14: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

10

Sub menu proses dekripsi Sub menu proses dekripsi adalah kebalikan dari proses enkripsi, yaitu mengebalikan ciphertext kedalam bentuk aslinya. Proses yang terjadi pada menu ini hampir sama dengan proses enkripsi, baik cara memasukan pesan maupun pemasukan keyword. Perbedaanya hanya terletak pada posisi textbox cipertext dan plaintext. Untu mengembalikan (dekripsi) pesan harus digunakan keyword yang sama saat melakukan enkripsi. Perbedaan yang kedua terletak pada penamaan tombol prosesnya (tombol decryp). Pada saat user mengklik tombol Decryp, maka aplikasi akan memanggil fungsi untuk memproses dekripsi pesan teks (Sintak tombol decryp) menggunakan sintak program seperti ditampilkan pada Gambar Form dekripsi file.

Gambar Sintak tombol decryp Gambar Form dekripsi file Dengan menggunakan langkah-langkah sebagaimana proses enkripsi, menggunakan file hasil enkripsi (encFileRahaisa.txt) dan keyword yang sama (“rahasia”) maka hasil dekripsi file tersebut sama seperti file aslinya seperti terlihat pada Gambar Jendela save file. Pada saat file dibuka ada tambahan karakter “?”, ini menunjukan bahwa pada posisi tersebut terdapat karakter blank (spasi), karakter tersebut tidak mempengaruhi pesan yang dihasilkan.

F. PENUTUP Kesimpulan Berdasarkan simulasi enkripsi modifikasi vigenere cipher dapat disimpulkan bahwa: Penelitian ini menghasilkan sebuah aplikasi yang dapat digunakan serta berjalan dengan baik untuk melakukan enkripsi dan dekripsi sebuah file text atau pesan text. Metode penggunaan kunci pada penelitian ini lebih aman dibandingkan dengan metode vigenere cipher yang telah ada, karena karakter yang digunakan untuk melakukan ekripsi file lebih banyak yaitu 256 karakter. Saran Berdasarkan hasil yang telah diperoleh, penelitian ini masih bisa dikembangkan lebih lanjut. Beberapa saran pada penelitian selanjutnya antara lain: Menggunakan beberapa kombinasi kunci (keyword) dengan menggabungkan beberapa metode untuk meningkatkan keamanan file. Penelitian ini hanya dapat digunakan untuk melakukan enkripsi file teks (.txt), untuk penelitian selanjutnya dapat dikembangkan untuk dapat melakukan ekripsi beberapa tipe file misalnya .doc, docx, .rtf dan lainya.

Page 15: NASKAH PUBLIKASI PENGAMANAN FILE TEKS …jurnal.stmikelrahma.ac.id/assets/file/Mohamad Haryadi--stmikelrahma... · PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE ... .ppt,

11

DAFTAR PUSTAKA Dony Darius, 2006, Kriptografi Keamanan Data dan Komunikasi, Graha Ilmu,

Yogyakarta. Dony Darius, 2008, Pengantar Ilmu Kriptografi Teori Analisis dan Implementasi, Andi

Offset, Yogyakarta. Forouzan, B.A. and S.C. Fegan. 2007.Data Communication and Networking. 4th ed.

McGraw-Hill Companies, Inc. New York. Indriyawan, E, (2011), Mastering Delphi XE , Andi Publiser, Yogyakarta. Katz, J. and Y. Lindell. 2015. Introduction to Modern Cryptography. 2nd ed. CRC Press.

Boca Raton. Kester, Q.A. 2012. A Cryptosystem Based on Vigenere Cipher with Varying Key.

International Journal of Advanced Research in Computer Engineering & Technology (IJARCET) Vol 1(10): 108-113.

Kromodimoeljo, Sentot. 2009. Teori dan Aplikasi Kriptografi. SPK IT Consulting. Martin, Keith M. 2012. Everyday Cryptography: Fundamental Principles & Apllications. Oxford University Press Inc. New York.

Madcom, 2010, Seri Panduan Pemrograman : Pemrograman Borland Delphi 7 , Andi Offset, Yogyakarta

Martin, (2005) UML Distilled Panduan Singkat Bahasa Pemodelan Objek Standard, Gramedia, Jakarta, 2005.

Pramanik, M.B. 2014. Implementation of Cryptography Technique Using Columnar Transposition. International Journal of Computer Applications: 19-23.

Pujianto, 2007, 50 Trik Pemrograman delphi 8.0 , Elek media komputindo, Jakarta. Qibtiyah (2010), Implementasi Kriptografi Menggunakan Algoritma RSA Untuk

Mengamankan SMS Berbasis J2ME, Skripsi, UIN Sahid, Jakarta Rachmawanto, E.H, (2010), Teknik Keamanan Data Menggunakan Kriptografi

dengan Algoritma Vernam Chiper dan Steganografi dengan Metode End of File (EoF) , Skripsi, Universitas Dian Nuswantoro, Semarang.

Rinaldi Munir, 2004, Algoritma Kriptografi Klasik, Departemen Teknik Informatika Institut Teknologi Bandung, Bandung.

Rinaldi Munir, 2006, Kriptografi, Informatika, Bandung. Riki Sadikin, 2012, Kriptografi untuk Keamanan Jaringan, Andi Offset, Yogyakarta. Sinha, N. and K. Bhamidipati. 2014. Improving Security of Vigenere Cipher by Double

Columnar Transposition. International Journal of Computer Applications Vol. 100(14): 6-10.

Syaifudin, N, (2006), Implementasi Algoritma Blowfish untuk Keamanan Dokumen pada Microsoft Office, Skripsi, Universitas Ahmad Dahlan, Yogyakarta.

Stallings, W. 2011. Cryptography and Network Security: Principles and Practice. 5th ed. Pearson Education Inc. New York.

Tanenbaum, A.S. and D.J. Wetherall. 2011. Computer Networks. 5th ed. Pearson Education Inc. Boston.

Widodo, Dyan H. 2011. Implementasi Algoritma Enkripsi dengan Metode Modifikasi Vigenere Cipher dalam Aplikasi Pengiriman SMS pada Ponsel Blackberry, Skripsi. STMIK AMIKOM, Yogyakarta.