PENGAMANAN PESAN TEKS MELALUI JARINGAN MENGGUNAKAN VERNAM CIPHER DENGAN MEMANFAATKAN SOCKET TCP/IP Mihsan Hasadi Rambe1,Ilham Faisal, ST, M.Kom2 1 Mahasiswa Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan 2 Dosen Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. H.M. Jhoni No 70 Medan, Indonesia 1
[email protected] ABSTRAK Pengamanan didalam pengiriman melalui jaringan merupakan hal yang harus diperhatikan, hal tersebut disebabkan bisa saja saat proses pengiriman pesan terjadi gangguan-gangguan yang tidak diinginkan misalnya seperti pencurian pesan yang dikirim. Socket TCP/IP merupakan salah satu fasilitas yang selalu digunakan oleh pengguna untuk mengirim pesan, socket TCP/IP ini selalu digunakan pada perkantoran yang sudah memanfaatkan jaringan komputer untuk berkomunikasi antara rekan kerja saat dikantor. Saat pengiriman pesan bisa saja ada pihak yang tidak diinginkan mengambil pesan tersebut atau bisa saja terjadi salah pengiriman pesan ke orang yang tidak diharapkan. Oleh karena itu digunakan teknik kriptografi untuk mengamankan pesan tersebut, salah satu metode yang dapat digunakan yaitu vernam cipher. Pengambilan metode ini didasari karena metode vernam cipher merupakan metode yang sudah mencapai kerahasiaan sempurna yaitu metode yang menghasilkan teks sandi yang tidak memiliki hubungan statistik terhadap teks asli sehingga analisis statistik tidak dapat dilakukan. Sandi Vernam Cipher bekerja dengan menghasilkan kunci yang berbeda setiap karakternya untuk semua teks asli, kunci dibangkitkan secara acak dan deretan kunci digunakan hanya sekali saja. Kata Kunci: Socket TCP/IP, Kriptografi, Vernam Cipher.
ABSTRACT Security in transmission over the network is to be considered, it could have been caused when the message delivery process occurs disorders such as theft unwanted messages sent. Socket TCP / IP is one of the facilities that are always used by the user to send a message, TCP / IP socket is always used in offices that already utilize computer networks for communication between co-workers while at the office. When sending messages there may be unwanted side take the message could have been wrong or sending messages to people who are not expected. Therefore use cryptographic techniques to secure the message, one of the methods that can be used is vernam cipher. This method is based retrieval because vernam cipher method is a method that has reached the perfect secrecy is a method that produces ciphertext that has no statistical relationship to the original text so that statistical analysis can not be done. Password Vernam Cipher works by generating a different key each character to all the original text, randomly generated key and row key is used only once. Keywords: Socket TCP / IP, Cryptography, Vernam Cipher.
1. Pendahuluan Pengiriman dan penerimaan pesan menggunakan jaringan komputer merupakan hal yang selalu dilakukan pada saat sekarang ini. Proses pengiriman pesan tersebut sering menggunakan socket TCP/IP. Socket merupakan endpoint dari suatu jalur komunikasi dua arah antara dua program yang berkomunikasi dalam suatu jaringan komputer. Socket TCP/IP umumnya
digunakan dalam komunikasi yang bersifat client-server. Dalam koneksi client-server yang bersifat connection-oriented (TCP), socket yang ada pada server menunggu request dari client. (Herman, 2005). Secara sederhana socket TCP/IP dapat dikatakan sebagai pengaturan kombinasi antara port dan ip address. (Sofiansyah, 2011). Tetapi saat sekarang ini komunikasi menggunakan jaringan tidak seratus persen aman, hal ini disebabkan karena adanya beberapa pihak
Biltek Vol. 5, No. 020 Tahun 2015 – Sekolah Tinggi Teknik Harapan
1
yang mencoba untuk mencuri pesan-pesan yang dikirim tersebut. Pencurian pesan melalui jaringan sangat sulit untuk dicegah, oleh karena itu dibutuhkan cara yang efektif untuk melindungi pesan yang akan dikirim tersebut. Untuk melindungi pesan yang akan dikirim dapat menggunakan metode kriptografi, salah satu metode yang dapat digunakan yaitu metode varnam cipher. Metode vernam cipher ini sering digunakan dalam proses enkripsi cookies dan termasuk pemrosesan transaksi online 1.2
Rumusan Masalah
Adapun masalah yang akan diangkat, dibahas, dan diselesaikan adalah: 1. Bagaimana mengamankan pesan dalam bentuk teks menggunakan vernam cipher? 2. Bagaimana memanfaatkan socket TCP/IP yang digunakan untuk mengirim pesan dengan pengamanan teks menggunakan vernam cipher? 1.3
Tujuan Penelitian
Adapun tujuan dan manfaat dari pembuatan tugas akhir ini adalah: 1. Merancang dan membuat sebuah aplikasi yang mampu mengirimkan pesan teks melalui socket TCP/IP. 2. Menerapkan metode kriptografi vernam cipher untuk mengamankan pesan teks yang akan dikirim melalui socket TCP/IP. 2.
Tinjauan Kepustakaan
2.1
Teks
Teks ialah ungkapan bahasa yang menurut isi, sintaksis, dan pragmatik merupakan satu kesatuan. Dari pengertian tersebut dapat diartikan teks adalah suatu kesatuan bahasa yang memiliki isi dan bentuk, baik lisan maupun tulisan yang disampaikan oleh seorang pengirim kepada penerima untuk menyampaikan pesan tertentu. Istilah teks sebenarnya berasal dari kata text yang berarti ‘tenunan’. Teks dalam filologi diartikan sebagai ‘tenunan kata-kata’, yakni serangkaian kata-kata yang berinteraksi membentuk satu kesatuan makna yang utuh. Teks dapat terdiri dari beberapa kata, namun dapat pula terdiri dari milyaran kata yang tertulis dalam sebuah naskah berisi cerita yang panjang. Menurut Baried, teks
menggunakan kartu kredit. Metode ini merupakan metode yang mencapai kerahasiaan yang sempurna (perfect secrecy) yaitu menghasilkan teks sandi yang tidak memiliki hubungan statistik terhadap teks asli sehingga analisis statistik tidak dapat dilakukan. (Rifki, 2012). Berdasarkan latar belakang masalah yang dikemukakan diatas, maka penulis membuat penelitian dengan judul: "Pengamanan Pesan Teks Melalui Jaringan Menggunakan Vernam Cipher Dengan Memanfaatkan Socket TCP/IP". artinya kandungan atau muatan naskah, sesuatu yang abstrak hanya dapat dibayangkan saja. Teks terdiri atas isi, yaitu ide-ide atau amanat yang hendak disampaikan pengarang kepada pembaca. Dan bentuk, yaitu cerita dalam teks yang dapat dibaca dan dipelajari menurut berbagai pendekatan melalui alur, perwatakan, gaya bahasa, dan sebagainya. (Tedi, 2010). 2.2
Sejarah Kriptografi
Kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti secret (rahasia) dan graphein yang berarti writing (menulis). Jadi kriptografi berarti secret writing (tulisan rahasia). Sedangkan definisi kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi. Algoritma kriptografi selalu terdiri dari dua bagian, yaitu enkripsi dan dekripsi. Enkripsi (encryption) adalah proses untuk menyandikan plaintext atau cleartext menjadi bentuk ciphertext. Sedangkan dekripsi (decryption) adalah proses mengembalikan ciphertext menjadi plaintext semula. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci. Kunci biasanya berupa string atau deretan bilangan (Dewi, 2012). 2.3
Pengertian Kriptografi
Kriptografi adalah ilmu yang mempelajari mengenai bagaimana cara mengamankan suatu informasi. Pengamanan ini dilakukan dengan mengenkrip informasi tersebut dengan suatu kunci khusus. Informasi ini sebelum dienkrip dinamakan plaintext. Setelah dienkrip dengan suatu kunci dinamakan ciphertext. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu : 1.
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari
Biltek Vol. 5, No. 020 Tahun 2015 – Sekolah Tinggi Teknik Harapan 2
siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. 2.
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3.
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4.
Non-repudiasi adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Istilah-istilah yang digunakan dalam bidang kriptografi : a) Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli). b) Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. c) Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. d) Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
2.4
Pengertian Vernam Cipher
Kriptografi bagi kebanyakan orang adalah sesuatu yang sangat sulit dan kita sebagai pemula cenderung malas untuk mempelajarinya. Namun ada sebuah metode kriptografi yang agak mudah untuk dipelajari dan para ahlipun telah menyatakan bahwa metode ini merupakan metode kriptografi yang cukup aman untuk digunakan. Metode tersebut biasa dikenal dengan nama One Time Pad (OTP) atau yang lebih dikenal dengan sebutan Vernam Cipher. Vernam Cipher diciptakan oleh Mayor J. Maugborne dan G. Vernam pada tahun 1917. (Sholeh, 2011) Algoritma One Time Pad (OTP) merupakan algoritma berjenis symetric key yang artinya bahwa kunci yang digunakan untuk melakukan enkripsi dan dekripsi merupakan kunci yang sama. (Sholeh, 2011). 2.5
Sandi Vernam Cipher
Sandi Vernam Cipher merupakan sandi yang mencapai kerahasian sempurna (perfect secrecy) yaitu menghasilkan teks sandi yang tidak memiliki hubungan statistik terhadap teks asli sehingga analisa statistik tidak dapat di lakukan. Sandi Vernam Cipher bekerja dengan menghasilkan kunci yang berbeda setiap karakternya untuk semua teks asli, kunci dibangkitkan secara acak dan deretan kunci digunakan hanya sekali saja. Vernam cipher dapat dirumuskan sebagai berikut: (Fahmi, 2013). Ci = E(pi) = (pi + ki) mod 26 Dimana: Ci = Cipherteks E(pi) = Enkripsi plainteks
Gambar 2.1 Diagram Proses Enkripsi dan Dekripsi (Eka, 2013).
pi = Plainteks ki = Kunci Untuk lebih jelasnya penggunaan rumus vernam cipher dapat dilihat sebagai berikut: (Fahmi, 2013). Plainteks
: SELAMATPAGI
Biltek Vol. 5, No. 020 Tahun 2015 – Sekolah Tinggi Teknik Harapan 3
Kunci
: MALAMMINGGU
= 4 mod 26 = 4 (E)
Untuk S dan M
Untuk A dan A:
ci = E(pi)
ci = E(pi)
= (pi + ki) mod 26
= (0 + 0) mod 26
= (18 + 12) mod 26
= (0 + 0) mod 26
= 30 mod 26 = 4 (E)
= 0 mod 26 = 0 (A)
Untuk L dan L :
Untuk A dan M:
ci = E(pi)
ci = E(pi)
= (pi + k) mod 26
= (0 + 12) mod 26
= (11 + 11) mod 26
= (0 + 12) mod 26
= 22 mod 26 = 22 (W)
= 12 mod 26 = 12 (M)
Untuk M dan M: ci = E(pi)
= (pi + k) mod 26
Untuk P dan N :
= (12 + 12) mod 26
ci = E(pi)
=24 mod 26 = 24 (Y)
= (15 + 13) mod 26
Untuk T dan I : ci = E(pi)
= (pi + k) mod 26
= 28 mod 26 = 2 (C)
= (pi + k) mod 26
Untuk G dan G :
= (19 + 8) mod 26
ci = E(pi)
= 27 mod 26 = 1 (B)
= (pi + k) mod 26 = (6+6) mod 26 = 12 mod 26 = 12 (M)
Untuk A dan G: ci = E(pi)
= (0 + k) mod 26 = (0 + 6) mod 26
Dari proses perhitungan diatas diperoleh hasil enkripsi berupa cipherteks sebagai berikut:
= 6 mod 26 = 6 (G)
Cipherteks : E E W A Y M B C G M C
Untuk I dan U: ci = E(pi) = (pi + k) mod 26 = (8 + 20) mod 26 = 28 mod 26 = 2 (C) Untuk E dan A : ci = E(pi)
= (pi + ki) mod 26 = (4 + 0) mod 26
Biltek Vol. 5, No. 020 Tahun 2015 – Sekolah Tinggi Teknik Harapan 4
Gambar 2.2 Sandi Vernam Cipher (Rifki, 2012) Gambar 2.2 menunjukkan algoritma enkripsi pada sandi vernam cipher. Sebuah pembangkit acak RNG digunakan untuk membangkitkan kunci k1,..,kn secara acak dengan n adalah panjang teks asli. Setiap karakter pada teks asli pi kemudian di enkripsi untuk menghasilkan satu karakter pada teks sandi ci. Rangakaian kunci k1,..,kn harus di kirim kepada pendekripsi secara aman melalui jalur aman sedangkan teks sandi c1,..,cn dapat dikirim kepada pendekripsi melalui jalur tidak aman (Rifki, 2012). 3. 3.1
Analisa dan Perancangan Sistem Analisi Sistem
Sebelum dilakukan perancangan terhadap program, terlebih dahulu dilakukan analisis terhadap masalah yang akan diselesaikan. Dalam hal ini ditemukan masalah saat proses pengiriman pesan melalui port TCP/IP pada jaringan, permasalahan tersebut yaitu saat pengiriman data bisa saja ada pihak-pihak yang tidak diharapkan mengambil pesan yang dikirimkan tersebut saat perjalanan pengiriman pesan. Hal ini menyebabkan pesan yang dikirim dapat dibaca oleh pihak yang tidak bertanggung jawab. Oleh karena itu harus dilakukan pengamanan sebelum pesan dikirim ke pihak kedua atau pihak ketiga, pengamanan tersebut menggunakan teknik kriptografi dengan metode vernam cipher. Langkah-langkah pengamanan yang dibutuhkan yaitu: 1. Ketik pesan (Plainteks) yang akan dikirimkan, tetapi jangan kirim pesan terlebih dahulu 2. Buat kunci dengan panjang kunci sama dengan panjang pesan (plainteks) yang akan diamankan 3. Ambil setiap karakter kemudian jumlahkan dengan setiap karakter kunci kemudian modulus dengan jumlah karakter yang terdapat didalam sistem (Dalam hal ini ada 98 karakter) 4. Setelah seluruh karakter diproses maka akan terbentuk cipherteks dari proses no. 3 tersebut. Setelah diperoleh cipherteks maka proses pengiriman pesan dapat dilanjutkan. Pesan yang dikirim merupakan pesan yang sudah mengalami proses enkripsi. Jadi walaupun terjadi pencurian/penyadapan pesan ditengah-tengah pengiriman data, pengirim tidak perlu khawatir karena pesan tersebut tidak dengan mudah dibaca
oleh pihak yang melakukan penyadapan pesan tersebut. Untuk lebih jelasnya proses enkripsi menggunakan metode vernam cipher dapat dilihat pada contoh kasus berikut ini. Plainteks: MIHSAN HASADI RAMBE Kunci: STTH Dalam hal ini apabila kunci tidak sama panjangnya dengan plainteks, maka kunci harus diulang secara berkala sehingga didapatkan panjang kunci sama dengan panjang plainteks. Hasil pengulangan kunci tersebut dapat dilihat sebagai berikut. Plainteks Kunci
:MIHSAN HASADIRAMBE :STTHSTTHSTTHST THST
Setelah seluruh kunci diulang kemudian langkah selanjutnya dilakukan proses perhitungan menggunakan metode vernam cipher. Selanjutnya lihat langkah-langkah enkripsi berikut ini: Huruf : M = 12 Kunci : S = 18 Enkripsi: (12+18) mod 27 = 3 = D Huruf : I = 8 Kunci : T = 19 Enkripsi: (8+19) mod 27 = 0 = A Huruf : H = 7 Kunci : T = 19 Enkripsi = (7+19) mod 27 = 26 = Spasi Huruf : S = 18 Kunci : H = 7 Enkripsi = (18+7) mod 27 = 25 = Z Huruf : A = 0 Kunci : S = 18 Enkripsi = (0+18) mod 27 = 18 = S Huruf : N = 13 Kunci : T = 19 Enkripsi = (13+19) mod 27 = 5 = F Huruf : Spasi = 26 Kunci : T = 19 Enkripsi = (26+19) mod 27 = 1 = B Huruf : H = 7 Kunci : H = 7 Enkripsi = (7+7) mod 27 = 14 = O Huruf
:A=0
Biltek Vol. 5, No. 020 Tahun 2015 – Sekolah Tinggi Teknik Harapan 5
Kunci : S = 18 Enkripsi = (0+18) mod 27 = 18 = S
yaitu: form splash, form pengaturan awal, form chatting, form dokumen.
Huruf : S = 18 Kunci : T = 19 Enkripsi = (18+19) mod 27 = 10 = K
3.3
Huruf : A = 0 Kunci : T = 19 Enkripsi = (0+19) mod 27 = 19 = T Huruf : D = 3 Kunci : H = 7 Enkripsi = (3+7) mod 27 = 10 = K Huruf : I = 8 Kunci : S = 18 Enkripsi = (8+18) mod 27 = 26 = Spasi
Form Splash
Apabila pengguna menjalankan aplikasi program chatting menggunakan metode Vernam Cipher akan terlihat simbol chatting dan nama penulis yang dirancang pada form splash sebagai form pembuka dari aplikasi program chatting yang di rancang. Setelah beberapa lama form splash berjalan maka, akan masuk pada form pengaturan. Form splash di rancang dengan menggunakan waktu yang secara otomatis akan langsung masuk pada form pengaturan jika, waktu yang telah di tentukan telah selesai.
Huruf : R = 17 Kunci : T = 19 Enkripsi = (17+19) mod 27 = 9 = J
1
Huruf : A = 0 Kunci : T = 19 Enkripsi = (0+19) mod 27 = 19 = T Huruf : M = 12 Kunci : H = 7 Enkripsi = (12+7) mod 27 = 19 = T Huruf : B = 1 Kunci : S = 18 Enkripsi = (1+18) mod 27 = 19 = T
MihsanChat Gambar 3.1 Rancangan Form Splash Keterangan : 1. FrmSplash digunakan untuk menampilkan simbol chat dan nama penulis 4. IMPLEMENTASI DAN PENGUJIAN
Huruf : E = 4 Kunci : T = 19 Enkripsi = (4+19) mod 27 = 23 = X Hasil enkripsi adalah: DA ZSFBOSKTK JTTTX Setelah diperoleh hasil enkripsi, hasil enkripsi tersebut yang akan dikirim melalui port TCP/IP. Walaupun pesan diambil oleh pihak yang tidak bertanggungjawab, pesan tersebut tidak dapat dibaca oleh pihak tersebut. 3.2 Perancangan Antar Muka Rancangan antar muka merupakan rancangan form dari aplikasi program yang akan di buat oleh penulis. Form ini sebagai penghubung antara pengguna dengan aplikasi program, pada tampilan antar muka terdiri dari empat form yang merupakan media penghubung antar pengguna
4.1 Implementasi Implementasi perangkat lunak merupakan hasil tampilan akhir dari proses perancangan dimana sebelum menjalankan aplikasi program form pengguna harus menyediakan laptop lebih dari satu. Kemudian menyediakan kabel LAN sebagai penghubung antara laptop satu dengan laptop yang lain agar dapat berkomunikasi dengan baik. Kemudian program dimulai dengan menjalankan aplikasi program. Pada aplikasi program Form dengan metode Vernam cipher terdapat beberapa form yaitu: form splash, form pengaturan awal, form form, dan form pengiriman dokumen. Sebelum program dijalankan terlebih dahulu dilakukan pengaturan TCP/IP. Pada kasus ini digunakan windows 7, untuk mengatur TCP/IP di windows 7 pilih menu control panel. Kemudian
Biltek Vol. 5, No. 020 Tahun 2015 – Sekolah Tinggi Teknik Harapan 6
pilih menu Network and Internet, untuk lebih jelasnya lihat gambar berikut. Gambar 4.4 Tampilan Form Splash
4.3
Gambar 4.1 Tampilan Control Panel
Gambar 4.2 Tampilan LAN menggunakan kabel
Gambar 4.3 Pengaturan TCP/IP 4.2
Tampilan Form Splash
Jika pengguna ingin memulai form dengan pengguna lain maka, pengguna dapat menjalankan aplikasi program form dengan menggunakan metode vernam cipher. Setelah aplikasi program form di jalankan maka, akan tampil aplikasi splash sebagai pembuka. pada aplikasi splash akan terlihat simbol untuk form kemudian nama dari programmer. Tampilan aplikasi splash menggunakan waktu, apabila waktu yang telah di tentukan selesai maka, secara otomatis akan menampilkan form pengaturan sebelum memulai form dengan pengguna lain. Lihat gambar 4.4 dibawah ini.
Tampilan Pengiriman Pesan
Setelah form spalsh tertutup otomatis maka akan muncul form pengim teks. Kemudian pengguna dapat menginputkan IP teman yang akan dikirim pesan teks, setelah itu pengguna dapat mengisi pesan asli sebelum pesan tersebut di kirim oleh teman pengguna. Pengguna dapat menekan tombol proses agar pesan asli yang di tulis oleh pengguna terenkripsi, setelah pengguna menekan tombol proses maka, akan tampil pesan yang mengatakan untuk melakukan enkripsi tekan tombol yes, jika tidak ingin melakukan enkripsi tekan tombol no. pengguna dapat menekan tombol yes untuk melakukan proses enkripsi, agar pesan tersebut tidak dapat di baca oleh pengguna lain yang tidak bertanggung jawab. Dapat dilihat pada gambar 4.5 berikut.
Gambar 4.5 Tampilan Pengiriman Pesan Setelah pengguna menekan tombol yes untuk melakukan proses enkripsi dari pesan asli yang ditulis oleh pengguna sebelum pesan tersebut di kirimkan pada teman pengguna dapat lebih jelas di lihat pada gambar 4.5 di atas. Kemudian pengguna menekan tombol yes untuk melakukan proses enkripsi dari pesan asli menjadi pesan yang terenkripsi agar tidak dapat di baca oleh orang yang tidak berkepentingan. Maka aplikasi akan menampilkan pesan kunci enkripsi dan dekripsi untuk meminta pada pengguna kunci yang di pakai untuk enkripsi dan dekripsi pesan yang akan di kirim kemudian pengguna dapat menekan tombol ok. Lihat gambar 4.6 di bawah ini.
Biltek Vol. 5, No. 020 Tahun 2015 – Sekolah Tinggi Teknik Harapan 7
Gambar 4.6 Tampilan Form Kunci Kemudian setelah pengguna menekan tombol ok pada form kunci maka akan tampil pesan bahwa proses enkripsi telah selesai dan hasil dari enkripsi pesan asli akan tampil pada pesan terenkripsi. Dapat dilihat pada gambar 4.7 berikut.
Setelah pengguna menekan tombol no pada gambar 4.8 di atas untuk mengembalikan pesan yang terenkripsi menjadi pesan asli agar mudah di fahami oleh pengguna, dapat dilihat pada gambar 4.9 berikut ini.
Gambar 4.9 Tampilan Hasil Dekripsi
Gambar 4.7 Tampilan Form Enkripsi Setelah pesan asli yang akan di kirim berhasil di enkripsi, pengguna juga dapat mendekripsi pesan yang di terima oleh teman chatting pengguna. Pengguna dapat menekan tombol proses untuk melakukan dekripsi dari pesan yang terenkripsi mengubah menjadi pesan asli agar mudah di fahami. Apabila pengguna menekan tombol proses aplikasi akan menampilkan pesan yang menyatakan bahwa pesan akan di enkripsi dengan menekan tombol yes dan dekripsi dengan menekan tombol no. karena pengguna mendapatkan pesan dari teman chatting nya berupa pesan yang terenkripsi maka, pengguna harus menekan tombol no untuk mendekripsi pesan yang terenkripsi menjadi pesan asli agar mudah di pahami. Lihat gambar 4.8 berikut.
Jika pengguna ingin membersihkan semua pesan baik pesan asli, pesan yang di enkripsi atau pun pesan yang di dekripsi. Pengguna dapat menekan tombol bersihkan pesan maka, semua pesan akan bersih. Lihat gambar 4.10 berikut.
Gambar 4.10 Tampilan Form Bersihkan Pesan
5.
KESIMPULAN DAN SARAN
5.1
Kesimpulan
Dari hasil penelitian yang telah dibuat dengan judul "Pengamanan Pesan Teks Melalui Jaringan Menggunakan Vernam Cipher Dengan Memanfaatkan Socket TCP/IP" dapat diberikan beberapa kesimpulan: 1. Gambar 4.8 Tampilan Form Dekripsi
Pesan yang dikirim ke pengguna lain adalah pesan yang tidak terdekripsi, pengguna yang mendapatkan pesan tersebut harus mengenkripsi secara manual. Hal ini bertujuan agar saat pesan masuk ke pengguna, pesan
Biltek Vol. 5, No. 020 Tahun 2015 – Sekolah Tinggi Teknik Harapan 8
tersebut tidak dapat dibaca oleh pihak yang tidak memiliki kunci pengamanannya. 2.
Saat proses enkripsi ataupun dekripsi ketika panjang kunci lebih besar dari pada panjang teks, maka proses pengamanan tidak akan dilakukan. Hal ini disebabkan panjang kunci tidak boleh lebih besar dari panjang teks.
3.
Ketika melakukan proses dekripsi dengan kunci yang salah akan menyebabkan teks tidak akan kembali seperti yang aslinya. Hal ini yang membuat orang lain tidak akan bisa membaca pesan yang sebenarnya karena pihak yang dikirim pesan harus mengetahui kunci yang sebenarnya dari pesan yang diterimanya.
5.2
Eka, A. D., Erni, Y., dan Sarosa. 2013. Perlindungan Web pada Login Sistem Menggunakan Algoritma Rijndael. Jurnal EECCIS Vol 7. Fahmi, K. 2013. Pembelajaran Interaktif dengan Menggunakan Website. Trigunadharma. Medan. Herman, H. 2005. Studi Evaluasi Kinerja File Transfer Di Atas Protokol TCP dengan Menggunakan Winsock 2.2. Universitas Indoensia. Jakarta. Priyanto, H. 2014. Visual Basic.Net Membuat Aplikasi Database dan Program Kreatif. Informatika Bandung. Bandung.
Saran
Dari penelitian yang telah dibuat dapat diberikan beberapa saran sebagai berikut:
Rifki, S. 2012. Kriptografi Untuk Keamanan Jaringan. Andi Publisher. Yogyakarta.
1.
Untuk pengembangan aplikasi diharapkan pengiriman pesan yang dilakukan bukan hanya melalui socket TCP/IP melainkan dapat juga melalui jaringan wifi.
Rini, S dan Jimmy, F. 2011. Membangun Aplikasi E-Library Menggunakan HTML, PHP Script, dan MySQL Database. Jurnal Teknologi Informasi dan Pendidikan Vol 3: 2086-4981.
2.
Untuk pengembangan aplikasi berikutnya diharapkan menggunakan kombinasi dari dua atau lebih metode kriptografi, sehingga didapatkan keamanan yang jauh lebih baik.
Sholeh., dan Hamokwarong. 2011. Aplikasi Kriptografi dengan Metode Vernam Cipher dan Metode Permutasi Biner. Jurnal Momentum Vol 7.
Daftar Pustaka
Sofiansyah. 2011. Perancangan Aplikasi File Transfer Protocol Dengan Menggunakan Bahasa Pemrograman Java. Universitas Diponegoro. Semarang.
Agnesie, P. M., Joko, T., dan Dina, A. 2013. Perancangan Pengelolaan Jaringan IT Pada Institut Sains dan Teknologi AKPRIND Menggunakan Teknologi VPN (Virtual Private Network). Jurnal Jarkom Vol 1.
Supriyanto., Sri, H. A., dan Suryono. 2013. Sistem Informasi Rekam Medis Puskesmas Jayengan Surakarta. Universitas Sahid. Surakarta.
Ahmad, N, F. 2006. Pemrograman Socket Dengan Java Dalam Mengembangkan Software Dengan Arsitektur Client Server. Jurnal Fasilkom Vol 4. Arief, M dan Fathiah. 2014. Perancangan dan Implementasi Sistem Online Rekam Medis Pasien Pada Klinik Aisyah. STMIK U'Budiyah Indonesia. Banda Aceh. Dewi, R., Riki, A., 2012. Impelemtasi Mode Operasi Cipher Block Chaining (CBC) Pada Pengamanan Data. Jurnal Informatika Vol 3.
Tedi, P. 2010. Teks, Tekstologi, dan Kritik Teks. Universitas Pendidikan Indonesia, Bandung. Waristo dan Bekti, R, T. A. 2013. Perancangan dan Instalasi Jaringan Local Area Network Sekolah Menengah Kejuruan Muhammadiyah Enam Gemolong Sragen. Indonesia Jurnal On Networking and Scurity (IJNS) Vol 2. Winarno, S dan Indah, S. M. 2012. Analisis Jaringan Komputer Dinas Komunikasi dan Informatika. Jurnal Informatika Vol 3.
Biltek Vol. 5, No. 020 Tahun 2015 – Sekolah Tinggi Teknik Harapan 9
Biltek Vol. 5, No. 020 Tahun 2015 – Sekolah Tinggi Teknik Harapan 10