Dokumen tersebut membahas rancangan algoritma sistem keamanan data menggunakan metode kriptografi asimetris. Ia menjelaskan tentang kriptografi, enkripsi, dekripsi, dan jenis-jenis sistem kriptografi. Kemudian dibahas rancangan algoritmanya yang melibatkan pembuatan kunci privat dan publik serta proses enkripsi data menggunakan kunci-kunci tersebut.
1 of 7
More Related Content
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asimetris
1. Jurnal Komputer dan Informatika (KOMPUTA) 11
Edisi. I Volume. 1, Maret 2012
PERANCANGAN ALGORITMA SISTEM KEAMANAN DATA
MENGGUNAKAN METODE KRIPTOGRAFI ASIMETRIS
Munawar
Program Studi Teknik Informatika
Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia
Jl. Dipati Ukur No. 112-116 Bandung
Email : munawarhfz@gmail.com
ABSTRAK
Masalah keamanan, kerahasiaan, keaslian dan
integritas data merupakan aspek-aspek penting
yang perlu dilakukan untuk menjaga informasi dari
pihak-pihak yang tidak memiliki otoritas atau hak
akses. Untuk mengatasi hal ini, penulis mencoba
mengimplementasikan konsep kriptografi pada
sistem keamanan data pada jaringan komputer.
Data-data elektronik dapat diamankan dengan cara
mengubah data menjadi sandi-sandi yang tidak
dimengerti.
Banyak algoritma kriptografi yang bisa diterapkan
untuk mengamankan data, namun pada kesempatan
kali ini penulis akan merancang algoritma tersendiri
untuk mengatasi masalah keamanan data pada
jaringan komputer. Cara efektif untuk
menyembunyikan data atau informasi adalah
dengan cara enkripsi
Kata Kunci : Asymmetric cryptosystem, Enkripsi,
Deskripsi, Kunci Private, Kunci Public, Cipherkey
I, Cipherkey II.
1. PENDAHULUAN
a. Latar Belakang
Pada saat ini teknologi informasi sedang
berkembang dengan pesat yang memungkinkan
semua orang dapat berkomunikasi dari satu tempat
ke tempat lain yang berjarak ribuan kilometer.
Informasi yang dikirimkman itu menggunakan jalur
transmisi telekomunikasi yang belum tentu dijamin
kerahasiaannya. Bisa saja informasi yang sedang
dikirim melalui media transmisi itu dicuri atau
diubah oleh penyadap atau cracker untuk
kepentingan tertentu.
Hal itu sedang menjadi masalah bagi dunia
telekomunikasi terutama dalam pengiriman
informasi penting yang memerlukan kerahasiaan
yang tinggi seperti keuangan bank, informasi
rahasia negara, dan informasi penting lainnya.
b. Identifikasi Masalah
Permasalahan yang akan terjadi pada skripsi
yang penulis kerjakan diantaranya:
1. Rentannya sistem keamanan data pada
jaringan komputer.
2. Adanya pihak yang tidak berhak untuk
mengetahui privasi atau kerahasiaan data.
3. Sistem keamanan data yang mudah
dipecahkan oleh pihak lain.
4. Sulitnya dalam merancang dan
menginplementasikan sistem keamanan
data.
c. Batasan Masalah
Luasnya suatu bahasan mengenai
kriptosistem maka pada penulisan ini, penulis
hanya membahas:
1. Merancang sistem keamanan data dengan
memanfaatkan algoritma kriptografi.
2. Memilih dan menentukan algoritma
kriptografi yang relatif sulit untuk
dipecahkan oleh pihak lain.
3. Menginplementasikan dan menguji sistem
keamanan data guna mengetahui
keunggulan sistem yang dibuat.
d. Maksud dan Tujuan
Maksud dalam penulisan ini adalah merancang
algoritma kriptografi asimetris, sedangkan
tujuannya sebagai berikut:
a. Memunculkan kepedulian bagi para perancang
sistem informasi terhadap keamanan data bahwa
keamanan data merupakan bagian utama sistem
yang patut untuk di perhitungkan.
b. Memunculkan ide atau metode baru bagi para
perancang sistem informasi dalam
mengamankan data atau informasi yang di
kelolahnya.
c. Memberikan warna baru dalam ilmu
penyandian data atau cryptography
2. Jurnal Komputer dan Informatika (KOMPUTA) 12
Edisi. I Volume. 1, Maret 2012
2. LANDASAN TEORI
A. Kriptografi
Cryptography adalah cabang ilmu
matematika tentang persandian untuk menjaga
keamanan data. Cryptographic system atau
cryptosystem adalah suatu fasilitas untuk
mengkonversikan plaintext ke ciphertext dan
sebaliknya. Plaintext adalah data asli, data yang
masih bisa dibaca dan dimengerti. Sedangkan
ciphertext adalah data yang tidak bisa dibaca
maupun dimengerti.
Setiap cryptosytem yang baik harus
memiliki karakteristik sebagai berikut
a. Keamanan sistem terletak pada
kerahasiaan kunci dan bukan pada
kerahasiaan algoritma yang digunakan.
b. Cryptosystem yang baik memiliki ruang
kunci (keyspace) yang besar.
c. Cryptosystem yang baik akan
menghasilkan ciphertext yang terlihat acak
dalam seluruh tes statistik yang dilakukan
terhadapnya.
B. Enkripsi dan Dekripsi
Enkripsi adalah suatu proses mengubah pesan
atau data menjadi sandi yang merupakan salah satu
proses dari kriptografi. Data yang disandikan
berupa file sebagai input dan dengan menggunakan
suatu kunci, file tersebut diubah menjadi file
enkripsi yang tidak bisa dibaca. Adapun tujuan dari
enkripsi ini adalah menyembunyikan data atau
informasi dari orang tidak berhak.
Dekripsi adalah proses sebaliknya dari enkripsi
yaitu mengembalikan sandi-sandi atau informasi
yang telah dilacak ke bentuk file aslinya dengan
menggunakan kunci pula.
Secara umum operasi enkripsi dan dekripsi
dapat diterangkan secara matematis sebagai berikut:
EK (M) = C (Proses Enkripsi)
DK (C) = M (Proses Dekripsi)
Pada saat proses enkripsi kita menyandikan
pesan M dengan suatu kunci K lalu dihasilkan
pesan C. Sedangkan pada proses dekripsi, pesan C
tersebut diuraikan dengan menggunakan kunci K
sehingga dihasilkan pesan M yang sama seperti
pesan sebelumnya.
C. Penggolongan Cryptographic system
(cryptosystem)
Suatu cryptosystem terdiri dari sebuah
algoritma, seluruh kemungkinan plaintext,
ciphertext dan kunci-kunci. Secara umum
cryptosystem dapat digolongkan menjadi dua buah,
yaitu :
a. Symmetric cryptosystem
Dalam symmetric cryptosystem ini, kunci yang
digunakan untuk proses enkripsi dan dekripsi pada
prinsipnya identik, tetapi satu buah kunci dapat
pula diturunkan dari kunci yang lainnya. Algoritma
symetric cryptosystem dapat dilihat pada gambar 1.
Gambar 1. Model Symmetric cryptosystem
Kunci-kunci ini harus dirahasiakan. Oleh karena
itulah sistem ini sering disebut sebagai secret-key
ciphersystem. Jumlah kunci yang dibutuhkan
umumnya adalah:
2
)1(
2
nn
Cn
dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption
Standard (DES), Blowfish, IDEA.
b. Assymmetric cryptosystem
Dalam assymmetric cryptosystem ini
digunakan dua buah kunci. Satu kunci yang disebut
kunci publik (public key) dapat dipublikasikan,
sedang kunci yang lain yang disebut kunci privat
(private key) harus dirahasiakan. Proses
menggunakan sistem ini dapat diterangkan secara
sederhana sebagai berikut : bila A ingin
mengirimkan pesan kepada B, A dapat
menyandikan pesannya dengan menggunakan kunci
publik B, dan bila B ingin membaca surat tersebut,
ia perlu mendekripsikan surat itu dengan kunci
privatnya. Dengan demikian kedua belah pihak
dapat menjamin asal surat serta keaslian surat
tersebut, karena adanya mekanisme ini. Contoh
sistem ini antara lain RSA Scheme dan Merkle-
Hellman Scheme. Algoritma assymmetric
cryptosystem dapat dilihat pada gambar 2.
3. Jurnal Komputer dan Informatika (KOMPUTA) 13
Edisi. I Volume. 1, Maret 2012
Gambar 2. Model Asymmetric cryptosystem
D. Teknik substitusi
Masukan berdasarkan kolom kemudian
keluarannya berdasarkan diagonal, dapat dijelaskan
pada gambar 3.
Gambar 3. Model Teknik substitusi
E. Matriks
Matriks adalah kumpulan bilangan atau unsur
yang disusun menurut baris dan kolom.
a. Transpose matriks
Transpose dari suatu matriks merupakan
pengubahan baris menjadi kolom dan kolom
menjadi baris. Transpose dari A dinotasikan dengan
T
A atau
t
A . Untuk lebih jelasnya dapat dilihat
pada gambar 4..
mxnmnmm
n
n
aaa
aaa
aaa
A
21
22221
11211
nxmmnnn
m
m
T
aaa
aaa
aaa
A
21
22212
12111
Gambar 4. Model Transpose Matriks
b. Invers matriks
Matriks yang tidak singular mempunyai invers.
Invers matriks A dinotasikan dengan
1
A dan
secara umum dirumuskan dengan:
A
A
11
緒
(adjoint A)
invers matriks ordo 2x2
jika
dc
ba
A
maka
invers matriks A adalah:
緒
ac
bd
bcad
A
11
F. Jaringan Komputer
Komunikasi merupakan masalah yang paling
mendasar dalam sebuah jaringan, baik yang
bentuknya suara, gambar atau data. Komunikasi
adalah proses untuk menampilkan, merubah,
menginterprestasikan atau mengolah sebuah
informasi antara manusia atau mesin. Sedangkan
jaringan komunikasi adalah suatu sistem yang
terbentuk dari interkoneksi fasilitas-fasilitas yang
dirancang untuk membawa trafik dari berbagai
sumber telekomunikasi (komunikasi jarak jauh).
Ciri-ciri jaringan komputer:
a. Berbagi hardware dan software
b. Berbagi data dengan mudah
c. Berbagi saluran komunikasi
d. Memudahkan komunikasi antar pemakai
jaringan
4. ANALISIS DAN PERANCANGAN
A. Pemrosesan kunci private
Untuk dapat memperoleh kunci private maka
dilakukan proses algoritma enkripsi kunci sesi yang
di input-kan oleh user. Kunci sesi tersebut secara
otomatis digabungkan dengan waktu input, tanggal
input, dan ID Processor. Algoritma pemangkitan
kunci private dapat di lihat pada gambar 5.
Diinputkan dalam
matriks ordo 8x8
secara diagonal
Kunci Sesi
Waktu dan
tanggal input
ID processor
(lenght 64char )
Dikonversi
dalam biner
Digeser 1
bit ke kiri
Dikonversi dalam
hexadesimal
Diambil 2 bilangan
secara looping Dikalikan
matriks ordo 2x2
Konversi
ke Biner
Dirubah nilai
1 menjadi 0
0 menjadi 1
Dibuat blok
8x8 = 4 blok
Tiap blok
ditranspose
Kunci
private
Dikonversi dalam
hexadesimal
Gambar 5. Algoritma pemrosesan kunci private
4. Jurnal Komputer dan Informatika (KOMPUTA) 14
Edisi. I Volume. 1, Maret 2012
B. Pemrosesan kunci publik
Untuk dapat memperoleh kunci public maka
akan dilakukan Enkripsi kunci private, untuk
algoritma Enkripsi kunci private dapat diketahui
dalam proses algoritma dibawah ini. urutan
pemrosesan kunci publik dapat dilihat pada gambar
6.
c =ax.x+bx+y
Kunci
Private
input secara diagonal
dalam blok matriks
ordo 8x8= 8 blok
tiap blok
ditranpose
diKonversi
dalam biner
Blok 1 Xor blok 2
Blok 3 Xor blok 4
Blok 5 Xor blok 6
Blok 7 Xor blok 8
Konversi dalam
hexadesimal
Kunci
publik
Gambar 6. Algoritma pemrosesan kunci publik
C. Proses Enkripsi data 2048 bit
Data atau plaintext sebesar 256 digit karakter atau
2048 bit akan dienkripsi melalui proses algoritma
enkripsi plaintext seperti yang terlihat pada gambar
7.
kunci sesi
Enkripsi
Cipherkey I
Enkripsi
Plaintext
Enkripsi
Ciphertext
Ciphertext II
Cipherkey II
+
Ciphertext
Kunci
rahasia
kunci
publik
Gambar 7. Model Enkripsi data 2048 bit
Dari proses enkripsi plaintext tersebut dibagi
menjadi beberapa proses lagi, diantaranya proses
algoritma pembangkitan cipherkey I, cipherkey II
dan proses algoritma enkripsi plaintext. Ketiga
algoritma tersebut akan diuraikan secara rinci pada
pembahasan berikut.
1. Pembangkitan Cipherkey I
Algoritma proses pembangkitan cipherkey I dapat
dilihat pada gambar 8.
Diinputkan
dalam matriks
ordo 8x8
secara diagonal
Kunci Sesi
Waktu dan
tanggal input
ID processor
(lenght 64char )
Output secara
kolom dan
Dikonversi
dalam biner
Digeser 1
bit ke kiri
Dirubah nilai
1 menjadi 0
0 menjadi 1
Di konversi dalam
hexadedimal
Diblok dalam
matriks ordo 4x4
Tiap blok
ditranspose
Cipherkey I
Dimasukkan
dalam matriks
Ordo 8x16
Gambar 8. Algoritma Pembangkitan Cipherkey I
2 . Enkripsi Cipherkey I
Algoritma proses enkripsi cipherkey I untuk
menghasilkan cipherkey II dapat dilihat pada
gambar 9.
Diambil 4 bilangan
Hexadecimal ke-i
di buat matriks
ordo 2x2
Kunci Publik
Dikalikan
(lenght hasil 6 bil
hexadesimal)
Diblok matriks
ordo 8x8 = 6 blok
Tiap blok di
tranpose
Cipherkey II
Cipherkey I
Diambil 2 bilangan
Hexadecimal ke-i
di buat matriks ordo
2x1
Gambar 9. Algoritma Enkripsi Cipherkey I
5. Jurnal Komputer dan Informatika (KOMPUTA) 15
Edisi. I Volume. 1, Maret 2012
3. Enkripsi Plaintext
Algoritma proses enkripsi plaintext untuk
menghasilkan ciphertext dapat dilihat pada gambar
10.
Plaintext
(Lenght
256 char)
Input secara diagonal
dalam matriks ordo 8x8
( secara looping 8 blok)
Tiap blok dibuat blok
matriks ordo 4x4
Tiap blok
ditranpose
Cipherkey I
Diambil 4 bilangan
Hexadecimal ke-i
di buat matriks
orodo 2x2
Dikalikan
(lenght hasil 6 bil
hexadesimal)
Diambil 2
bilangan
Hexadecimal ke-i
di buat matriks
ordo 2x1
Ciphertext
Dikonversi dalam
hexadecimal
(lenght 512 bilangan)
Gambar 10. Algoritma Enkripsi Plaintext
D. Proses Dekripsi
Proses dekripsi merupakan kelanjutan dari
proses enkripsi, proses dekripsi merupakan
kebalikan dari proses enkripsi yaitu merubah
ciphertext yang dihasilkan oleh proses enkripsi
menjadi plaintext yang diinginkan. Alur proses
dekripsi dapat dilihat pada gambar 11.
Dekripsi
kunci private
Cipherkey I
ciphertext
Dekripsi
Plaintext
CipherkeyII +
Ciphertext
Gambar 11. Model propses deskripsi
Dalam proses dekripsi dari hasil enkripsi
melewati beberapa tahapan algoritma dekripsi
kunci. Sebelumnya hasil enkripsi berupa gabungan
cipherkey II dan Ciphertext diuraikan menjadi
komponen data yang terpisah, selanjutnya
cipherkey II didekripsi dengan menggunakan kunci
private. Ouput dari hasil dekripsi kunci private
tersebut berupa cipherkey I. Cipherkey I digunakan
untuk Dekripsi ciphertext, output dari hasil dekripsi
tersebut berupa plaintext yang kita inginkan.
Urutan algoritma dekripsi gabungan cipherkey II
dan Ciphertext adalah sebagai berikut:
1. Dekripsi kunci private
2. Pengujian kunci public, dengan cara
membandingkan hasil enkripsi kunci private
dengan kunci public yang di gunakan user
dalam melakukan enkripsi plaintext.
3. Dekripsi cipherkey II
4. Dekripsi ciphertext.
1. Dekripsi Kunci Private
Algoritma dekripsi kunci private dapat
dilihat pada gambar 11.
Dibuat blok
matriks ordo 8x8
kemudian diambil
secara diagonal
Kunci Sesi
Waktu dan
tanggal input
ID processor
(lenght 64char )
Dikonversi
dalam biner
Digeser 1 bit
ke kanan
Dikonversi dalam
hexadesimal
Diambil 2 bilangan
secara looping Dikalikan
invers matriks ordo 2x2
Konversi
ke Biner
Dirubah nilai
1 menjadi 0
0 menjadi 1
Dibuat blok
8x8 = 4 blok
Tiap blok
ditranspose
Kunci
private
Dikonversi dalam
karakter ASCII
Gambar 11. Algoritma Deskripsi Kunci Private
2. Dekripsi Cipherkey II
Algoritma proses dekrispi cipherkey II dapat
dilihat pada gambar 12.
Diambil 4 bilangan
Hexadecimal ke-i
di buat matriks ordo
4x4
Kunci Publik
Diambil 6 bilangan
hexadesimal dan
dipecah menajdi 2
bagian, tiap bgaian 3
bilangan hexadecimal
Diblok matriks
ordo 8x8 = 6 blok
Tiap blok di
tranpose
Cipherkey II
Cipherkey I
Dibuat invers
Dikalikan
(lenght hasil 2 bil
hexadesimal)
Dibuat matriks
ordo 2x1
Gambar 12. Algoritma deskripsi ciphertext II
6. Jurnal Komputer dan Informatika (KOMPUTA) 16
Edisi. I Volume. 1, Maret 2012
3. Dekripsi Ciphertext
Algoritma dekripsi ciphertext dapat dilihat
pada gambar 13.
Plaintext
(Lenght 256 char)
Tiap blok diambil
secara diagonal
Dibuat blok
matriks ordo 4x4
Tiap blok
ditranpose
Cipherkey I
Diambil 4 bilangan
Hexadecimal ke-i
di buat matriks
orodo 2x2
Ciphertext
Diambil 6 bilangan
hexadesimal dan
dipecah menajdi 2
bagian, tiap bagian 3
bilangan hexadecimal
dibuat matriks
ordo 2x1
Dikalikan
(lenght hasil 2 bil
hexadesimal)
Tiap 4 blok dibuat
blok ordo 8x8
Gambar 13. Algoritma Deskripsi Ciphertext
5. PENGUJIAN PROGRAM
Dengan program aplikasi yang dibuat penulis
mencoba beberapa file dokumen, file gambar,
suara, video dan lain-lain, dengan kapasitas berbeda
dari yang terkecil sampai yang terbesar.
Pada saat melakukan pengujian program,
program yang diaktifkan bersamaan dengan
program aplikasi kriptografi adalah program
Winamp dan program windows explorer.
Waktu pembangkitan kunci private dan publik
adalah 10 ms dengan size 1 KB.
Tabel 1. Pengujian program
N
o
Nama
file
Tipe
file
Size
KB
Waktu
enkrip
si
(ms)
Size
cipher
file
(KB)
Waktu
Deskrip
si
(ms)
1 File 1 .txt 1 10 8 70
2 File 2 .txt 3 40 17 151
3 File 3 .wav 5 621 30 280
4 File 4 .jpg 11 9003 66 861
5 File 5 .doc 20 40188 188 1883
6 File 6 .doc 40
17621
3
239 2734
7 File 7 .doc 56 47197 338 4726
9
8 File 8 .bmp 87
11124
80
521 32637
9 File 9 .doc 95
11134
61
572 40619
1
0
File
10
.doc 111
18954
25
667 73656
Dari data table 1 dapat disimpulkan bahwah:
1. Semakin besar size plainfile (file asli yang
akan dienkripsi) semakin lama waktu enkripsi
dan dekripsi dibandingkan dengan size
plainfile yang lebih kecil.
2. Size kunci atau panjang kunci selalu tetap.
3. Size cipherfile (file hasil enkripsi) lebih besar
beberapa kali lipat dari size plainfile.
4. Waktu enkripsi relatif lebih lama
dibandingkan dengan waktu dekripsi.
5. Secara umum beban kerja komputer juga
memperngaruhi lamanya pemrosesan enkripsi
atau dekripsi suatu file.
6. Selain itu konfigurasi komputer, seperti
processor, hardisk, dan random access
memory (RAM) merupakan perangkat yang
sangat mempengaruhi proses. Seemakin tinggi
teknologi yang digunakan semakin cepat pula
proses enkripsi dan dekripsi dilakukan.
6. KESIMPULAN
Aplikasi yang penulis buat berfungsi utnuk
merubah sebuah data elektronik menjadi sandi-
sandi yang tidak dapat dibaca sehingga
kerahasiaannya dapat dijaga. Berdasarkan hasil
analisa, perancangan, implementasi dan pengujian
program, maka dapat diambil beberapa kesimpulan
diantaranya:
1. Algoritma kriptografi ini dibuat dan dirancang
sendiri oleh penulis untuk dapat diterapkan
pada program aplikasi, sehingga memiliki
kelebihan dalam pengamanan data atau
informasi. Hal ini dikarenakan data hasil
enkripsi sangat sulit untuk dimengerti dan
diterjemahkan, karena banyaknya operasi
logika yang harus dilewati serta algoritma
yang dibuat masih belum terpublikasi secara
umum.
2. Kerahasiaan kunci lebih terjaga karena
menggunakan konsep kriptografi asimetris,
memiliki kunci private dan kunci publik yang
memiliki fungsi yang berbeda. Dan juga
didukung oleh panjang kunci private yang
relatif lebih panjang yaitu 1024 bit
3. Algoritma yang dibuat mengunakan
kombinasi kunci yang sulit terprediksi,
dikarenakan dalam membuat kunci private
dan kunci publik menggunakan kombinasi
7. Jurnal Komputer dan Informatika (KOMPUTA) 17
Edisi. I Volume. 1, Maret 2012
kunci sesi yang diinputkan user, waktu dan
tanggal input serta ID processor. Sehingga
pada waktu akses serta pada komputer yang
berbeda dapat menghasilkan kunci yang
berbeda pula meskipun dengan inputan kunci
sesi yang sama.
4. Program dibuat sesederhana mungkin,
sehingga user bisa dengan mudah mengenali
setiap fungsi dari tombol-tombol yang
digunakan dalam aplikasi ini.
5. Program kriptografi ini bisa digunakan untuk
melakukan enkripsi semua file misalnya
gambar, dokumen, audio maupun video dan
juga jenis file yang lain.
6. Program yang dibuat dapat diimplementasikan
pada sebuah jaringan (LAN). Sehingga
program ini bisa dipakai untuk melindungi
data, baik yang ada dikomputer server maupun
di komputer client.
DAFTAR PUSTAKA
[1] Y. Kurniawan, (2004). Kriptografi
Keamanan Internet dan Jaringan
komunikasi, Informatika, Bandung.
[2] Kristanto, (2003). Keamanan Data Pada
Jaringan Komputer, Gava Media,
Yogayakarta.
[3] B Schneier, (1996). Applied
Cryptography, john Wiley and Sons, Inc.
New York.
[4] T. Juhana Cryptrography, Telematics
Laboratory EE Dept. ITB, Bandung.
[5] T. Heriyanto, (1999). Pengenalan
Kriptografi, Internet.
[6] L.E. Nugroho, Keamanan Sistem
Informasi, Jurusan Teknik Elektro
[7] Fakultas Teknik UGM, Yogyakarta.
[8] J. Yuliantoro Dan O. W. Purbo PGP
sebagai Pengaman E-Mail Anda, Computer
Network Research Group ITB, Bandung..
[9] J. Chai, M. Leung, M. Ducott, W. Yuen,
(2001). Cryptography on the Internet,
Computer Communications and Networking
ENG SC546.