PENERAPAN METODE PENGAMANAN DATA ENSKRIPSI DAN DESKRIPSI MENGGUNAKAN METODE TWOFISH PADA PT. GAYA MAKMUR TRACTOR Arif Novianto ¹, Vivi Sahfitri ², Baibul Tujni ³ Mahasiswa Universitas Bina Darma ¹, Dosen Universitas Bina Darma ², Dosen Universitas Bina Darma ³ Jalan Jendral Ahmad Yani No. 12 Palembang email:
[email protected],
[email protected],
[email protected]
Abstrak - PT. Gaya Makmur Tractor merupakan salah satu perusahaan kontraktor yang ada di Kota Palembang yang berpusat di Kota Jakarta, sering melakukan pengiriman laporan melalui email. Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh pihak tertentu, sehingga perlu dilakukan penyandian data supaya beberapa pihak yang tidak memiliki kewenangan tidak akan dapat membuka informasi yang dikirim. Salah satu cara yang digunakan untuk pengamanan data adalah menggunakan sistem kriptografi yaitu dengan menyediakan isi informasi (plaintext) menjadi isi yang tidak dipahami melalui proses enkripsi (encipher), dan untuk memperoleh kembali informasi yang asli, dilakukan proses deskripsi (decipher), dengan menggunakan kunci yang benar. Berdasarkan latar belakang inilah maka peneliti berkeinginan mengangkat permasalahan tersebut sebagai bahan penelitian. Adapun judul penelitian adalah “Penerapan Metode Pengamanan Data Enskripsi dan Deskripsi Menggunakan Metode Twofish Pada PT. Gaya Makmur Tractor”.
Kata Kunci : Enskripsi, Deskripsi, Metode Twofish
1.
PENDAHULUAN
untuk kepentingan bisnis. Oleh sebab itu,
Dengan berkembangnya teknologi
komputer
telah
menjadi
kebutuhan
informasi diharapkan dapat menjadi
manusia dan memberikan manfaat yang
media yang paling efektif untuk mencari
luar biasa, bukan saja digunakan oleh
dan
Salah
ribuan pakar untuk mengakses komputer,
satunya adalah komputer yang saat ini
berbagi file, dan mengirim e-mail (surat
sudah bukan barang baru dan kini tidak
elektronik),
hanya digunakan untuk kepentingan
komputer
perkantoran tetapi juga dapat digunakan
sistem informasi global yang menjadikan
menyebarkan
informasi.
tetapi telah
lebih
dari
menciptakan
itu suatu
dunia ini semakin kecil. Hal ini dapat
terkandung
dipahami
adanya
informasi tersebut tidak dapat diketahui
komputer, suatu informasi yang dahulu
oleh pihak yang tidak bertanggung
sangat sulit diperoleh, kini semuanya
jawab. Terdapat dua konsep utama pada
bisa diperoleh hanya dalam waktu
kriptografi yaitu enkripsi dan dekripsi.
hitungan menit.
Enkripsi adalah proses dimana informasi
karena
dengan
Teknologi
data
sehingga
yang
atau data yang hendak dikirim berupa
didukung oleh perkembangan perangkat
data jelas (plaintext) diubah menjadi
(Hardware) dan perangkat
bentuk yang hampir tidak dikenali
keras
informasi
dalam
(Software)
langsung
berupa data random (ciphertext) sebagai
Sebagai
informasi awalnya dengan menggunakan
contohnya yaitu para eksekutif yang
algoritma tertentu. Sedangkan dekripsi
banyak menggunakan teknologi sebagai
adalah kebalikan dari enkripsi yaitu
alat bantu dalam mengambil keputusan.
mengubah kembali bentuk yang tersamar
Software
(ciphertext) tersebut menjadi informasi
lunak maupun
tidak
secara langsung.
atau
perangkat
lunak
merupakan perintah (program komputer)
awal (plaintext).
yang bila dieksekusi memberikan fungsi
PT.
Gaya
Makmur
dan unjuk kerja seperti yang diinginkan
merupakan
atau
data
kontraktor yang ada di Kota Palembang
memungkinkan program memanipulasi
yang berpusat di Kota Jakarta, sering
informasi
dan
melakukan pengiriman laporan melalui
dokumen
yang
email. Keamanan data merupakan hal
operasi
kegunaan
yang sangat penting dalam menjaga
program. Perangkat lunak komputer
kerahasiaan informasi, terutama yang
telah
berisi informasi sensitif yang hanya
yang
mengatur
secara
mengatur menggambarkan
struktur
professional
berkembang
selama
terahir
salah
boleh
kata, perangkat lunak pengolahan angka,
tertentu,
multiemdia,
manajemen
penyandian data supaya beberapa pihak
database dan perangkat lunak keuangan.
yang tidak memiliki kewenangan tidak
Kriptografi
adalah
isinya
perusahaan
diantaranya perangkat lunak pengolahan
hiburan,
diketahui
satu
Tractor
sehingga
oleh
perlu
pihak
dilakukan
ilmu untuk
akan dapat membuka informasi yang
menjaga keamanan pesan yang bertujuan
dikirim. Salah satu cara yang digunakan
menjaga kerahasiaan informasi yang
untuk
pengamanan
data
adalah
menggunakan sistem kriptografi yaitu
mempelajari permasalahan yang ada
dengan
berdasarkan
menyediakan
isi
informasi
(plaintext)
menjadi
isi
dipahami
melalui
proses
(encipher),
dan
untuk
yang
jurnal
pada
penelitian
tidak
sebelumnya dan jurnal yang ada di
enkripsi
internet yang berkaitan dengan data
memperoleh
enskripsi dan deskripsi metode twofish.
kembali informasi yang asli, dilakukan proses
deskripsi
(decipher),
dengan
2.3
Metode Pengembangan Perangkat Lunak
menggunakan kunci yang benar. Berdasarkan latar belakang inilah
Menurut
Pressman
(2002:36)
maka peneliti berkeinginan mengangkat
metode Pengembangan Perangkat Lunak
permasalahan tersebut sebagai bahan
terdiri dari berbagai jenis antara lain :
penelitian.
penelitian
Metode pengembangan Perangkat Lunak
adalah “Penerapan Metode Pengamanan
untuk penerapan metode pengamanan
Data
data
Adapun
Enskripsi
judul
dan
Deskripsi
enkripsi
dan
deskripsi
Menggunakan Metode Twofish Pada PT.
menggunakan mode chiper electronik
Gaya Makmur Tractor”.
code
book
sekuensial 2.
METODELOGI PENELITIAN
2.1 Waktu dan Tempat Penelitian Penelitian
penerapan
metode
menggunakan linier
untuk
model rekayasa
perangkat lunak sering disebut juga dengan “Siklus Kehidupan Klasik” atau “Model Air Terjun”. Model sekuensial
pengamanan data enskripsi dan deskripsi
linier
melingkupi
menggunakan metode twofish pada PT.
sebagai berikut :
Gaya Makmur Tractor dilakukan mulai
1. Rekayasa dan Pemodelan Perangkat
bulan Oktober 2011 sampai dengan
Lunak, Pada aktivitas ini, pekerjaan
Februari 2012.
dimulai dengan membangun syarat dari
2.2
semua
aktivitas-aktivitas
elemen
sistem
dan
Metode Pengumpulan Data
mengalokasian beberapa subset dari
Dalam
kebutuhan ke perangkat lunak.
melakukan
penelitian
untuk mendapatkan data dan informasi,
2. Analisis Kebutuhan Perangkat Lunak,
maka metode yang digunakan adalah
Untuk
memahami sifat program
metode studi pustaka, dalam hal ini yang
yang dibangun, analisis
akan dilakukan adalah melihat serta
memahami
domain
harus informasi,
tingkah laku, unjuk kerja, dan antara
deskripsi menggunakan metode twofish
muka ( interface) yang dibutuhkan.
pada
3. Rancangan Perangkat Lunak, Proses
dapat
rancangan
menerjemahkan
syarat/kebutuhan
kedalam
sebuah
PT. Gaya Makmur Tractor ini membantu
pihak
PT.
Gaya
Makmur Tractor dalam pengiriman dan penerimaan pesan terjaga kerahasiaan.
representasi perangkat lunak yang dapat diperkirakan demi kualitas
2. 2.55 Flowchart
Flowchart
sebelum dimulai pemunculan kode. Sebagaimana
berfungsi
untuk
persyaratan,
memodelkan masukan, keluaran, proses
rancangan/desain didokumentasikan
maupun transaksi dengan menggunakan
dan menjadi bagian
simbol-sombol
konfigurasi
perangkat lunak. 4. Pengkodean
tertentu
seperti
terminator termisi yang menandakan
Perangkat
Lunak,
awal akhir dari suatu aliran. Data adalah
Dalam pembuatan perangkat lunak
pemasukan data secara digital melalui
peneliti menggunakan scripting php
suatu media. Proses adalah poses yang
yang cenderung mudah dipelajari
dilakukan
oleh
dan
adalah
pengambilan
mempunyai
fasilitas
yang
Decision
komputer.
keputusan.
mendukung dalam menghubungkan
Magnetic disk adalah data penyimpanan
dengan sistem windows.
(data
5. Pengujian Perangkat Lunak, Proses pengujian internal
berfokus
pada
storage)
dan
adalah
menampilkan data pada monitor Tabe Tabell 2.1 Simbol Flowchart
logika
perangkat
lunak,
No.
Simbol
bahwa
semua
1
Terminator
memastikan
display
Keterangan Termisi yang
pernyataan sudah diuji, dan pada
menandakan
eksternal
yaitu
awal akhir dari
untuk
suatu aliran.
fungsional,
mengarangkan
pengujian
menemukan kesalahan.
2.
Data
Pemasukan data secara digital
2.4 Manfaat Penelitian Manfaat dari adalah dengan
melalui suatu penelitian ini
adanya
penerapan
metode pengamanan data enskripsi dan
media.
3.
Proses
Proses yang
enkrip antara lain adalah file teks,
dilakukan oleh
file gambar, file suara, dan lain
komputer
sebagainya. b. Lakukan enkripsi file yang telah
4.
Decision
Pengambilan
diinputkan.
Keputusan
c. File
yang
telah
terenkripsi
menjadi file yang tidak terbaca. Diagram alir untuk enkripsi 5.
Magnetic
Data
Disk
penyimpanan
file dapat dilihat pada gambar 2.2 M u la i
(data storage) If
Ya
M a su ka n F ile
6.
Display
M a su ka n O u tp u t F ile
Menampilkan data pada
M a su ka n K u n ci
monitor K o n fir m a si K u n ci
T id a k
S a la h
Sumber : Kristanto, Rekayasa Perangkat Lunak,
If
Tahun 2004.
2. 2.66
Benar
Perancangan Perancangan
P r o se s E n kr ip si
dari
Penerapan F ile B e r h a sil d iE n kr ip
Metode Pengamanan Data Enskripsi dan
Deskripsi
Menggunakan
S e le sa i
Metode
Twofish Pada PT. Gaya Makmur Tractor terdiri dari flowchart enkripsi, dekripsi dan perancangan tampilan.
memasukkan
Melakukan dekripsi file
ketika
Melakukan enkripsi file a. Pengguna
2.
a. Masukkan
2. 2.66.1 Enkripsi dan Dekripsi File 1.
Gambar 2.2 Enkripsi File
input
kunci dan file yang akan di enkripsi. File yang dapat di
kunci
file
masukkan
yang
sama
dienkripsi
dan
file
yang
sudah
terenkripsi. b. Melakukan proses dekripsi untuk
file yang telah diinputkan.
c. File
akan
keadaan
menjadi
semula
seperti
dan
2.6.3 Storyboard
Storyboard adalah bagan alir
dapat
terbaca kembali.
menggambarkan
Diagram alir untuk dekripsi
file dapat dilihat pada gambar 2.3
penerapan
pengamanan data enskripsi dan deskripsi menggunakan metode twofish seperti tabel di bawah ini.
M u la i
Tabel 2.2 Storyboard
M a s u k a n F ile t e r e n k r ip
M a su ka n O u t p u t F ile
No.
Halaman
1.
Form Menu Utama
2
Form
M a su ka n K u n ci
K o n f ir m a s i K u n c i S a la h If
Benar
P r o s e s D e k r ip s i
Isi
Keterangan
1. Text Menu Utama 2. Gambar 3. Tombol Enskripsi 4. Tombol Deskripsi 5. Tombol Keluar
Form ini akan tampil pertama ketika program di jalankan terdapat judul kriptografi twofish. Terdapat tombol untuk menampilkan form selanjutnya Form ini akan tampil ketika user klik tombol enskripsi
F ile B e r h a s il d id e k r ip
S e le s a i
Gambar 2.3 Dekripsi File 2.6.2 Arsitektur Perangkat Lunak
Internet Kantor Cabang Kirim Data Terenkripsi IP 999.999.999 Pengirim Server
Kantor Pusat Data Terdekripsi
IP 999.999.999 Penerima
Gambar 2.4 Arsitektur Perangkat Lunak
metode
3
1. Text Enksripsi Enksripsi 2. Input File 3. Output File 4. Password 5. Ulangi Password 6. Tombol Enskripsi 7. Tombol Batal 8. Tombol Keluar Form 1. Text Kirim Kirim FIle File 2. Input Host Name 3. Input Username 4. Input Password 5. Input File 6. Tombol Kirim 7. Tombol Batal
Form ini akan tampil ketika user klik tombol dekripsi.
4.
Form Deskripsi
8.
Tombol Keluar
1.
Text Deskripsi Input File Output File Password Ulangi Pasword Tombol Enksripsi Tombol Batal Tombol Keluar Text Terima File Host Name Username Password Ouput File Tombol Terima Tombol Batal Tombol Keluar
2. 3. 4. 5. 6. 7. 8.
5.
Form Terima File
1.
2. 3. 4. 5. 6. 7. 8.
2.7 1.
Menu Utama MENU UTAMA
Form ini akan tampil ketika user klik tombol dekripsi.
Gambar
[Enkripsi] [Kirim File] [Dekripsi] [Terima File] [Keluar]
Form ini akan tampil ketika user klik tombol terima file.
Gambar 2.5 Form Menu Utama
2.
Form enkripsi file Form enkripsi file merupakan link ke
form
berfungsi
file
enkripsi untuk
menampilkan
proses enkripsi file pada penerapan metode pengamanan data enskripsi dan
deskripsi
menggunakan
metode twofish. Enkripsi
Rancangan Antar Muka
Form menu utama
ENKRIPSI
Form menu utama merupakan link
Input File xxxxxxxxxxxxxxxx[Browse]
ke
form
menu
utama
yang
berfungsi untuk menampilkan form induk
dari
penerapan
metode
pengamanan data enskripsi dan deskripsi
twofish.
menggunakan
yang
metode
Output File Xxxxxxxxxxxxxxxx[Browse] Password xxxxxxxxxxxxxxxxx Ulangi Password [Enkripsi] [Batal] [Keluar]
Gambar 2.6 Form enkripsi file
3. Form kirim file
5. Form terima file
Form kirim file merupakan link ke
Form terima file merupakan link ke
form kirim file yang berfungsi untuk
form terima file yang berfungsi untuk
menampilkan proses pengiriman data
menampilkan proses pengiriman data
pada penerapan metode pengamanan
pada penerapan metode pengamanan
data
data
enskripsi
dan
deskripsi
menggunakan metode twofish..
enskripsi
dan
deskripsi
menggunakan metode twofish.
Kirim File Terima File KIRIM FILE Domain Host Name Username Password Input File
TERIMA FILE Domain Host Name : xxxxxxxxxxxxxx Username : xxxxxxxxxxxxxx Password : xxxxxxxxxxxxxx Output File xxxxxxxxxxxxxxxxxxxx[browse]
: xxxxxxxxx : xxxxxxxxx : xxxxxxxxx : xxxx[browse]
[Kirim] [Batal] [Keluar]
[Terima] [Batal] [Keluar]
Gambar 2.7 Form Kirim File
4. Form dekripsi file
Gambar 2.9 Form Terima File
Form deskripsi file merupakan link ke form dekripsi file yang berfungsi
3.
HASIL
untuk menampilkan proses dekripsi
3.1
Hasil
file
pada
pengamanan
penerapan
deskripsi
data
metode
enskripsi
menggunakan
Hasil dari rancangan program
dan
pada pembahasan bab III yang dibuat
metode
skripsi ini adalah tampilan dari masing-
twofish.
form,
masing
bagaimana
penggunaannya,
Dekripsi DESKRIPSI Input File xxxxxxxxxxxxxxxxx[Browse] Output File Xxxxxxxxxxxxxxxxx[Browse] Password xxxxxxxxxxxxxxxxxx Ulangi Password [Enkripsi] [Batal] [Keluar]
adapun
cara
hasil
dari
rancangan program ini adalah penerapan metode pengamanan data enskripsi dan deskripsi menggunakan metode twofish pada
PT.
Gaya
Manfaat dari dengan
adanya
Makmur
Tractor.
penelitian ini adalah penerapan metode
pengamanan data enskripsi dan deskripsi Gambar 2.8 Form deskripsi File
menggunakan metode twofish pada PT.
Gaya
Makmur
Tractor
ini
dapat
membantu pihak PT. Gaya Makmur
Tractor
dalam
pengiriman
dan
metode twofish ini memiliki sub-sub
form sebagai berikut : 1. Form Menu Utama,
penerimaan pesan terjaga kerahasiaan.
Form menu utama merupakan
3.2 Pembahasan
tampilan pertama ketika program
Dalam
menjalankan
program
dijalankan,
pada
form
menu
penerapan metode pengamanan data
utama ini terdapat gambar, menu
enskripsi dan deskripsi menggunakan
dan sub menu tombol enkripsi,
metode twofish pada PT. Gaya Makmur
kirim file, dekripsi, terima file
Tractor ini sudah dibuat file.exe jadi
dan keluar.
untuk menjalankan penerapan metode pengamanan data enskripsi dan deskripsi menggunakan metode twofish pada PT.
Gaya
Makmur
Tractor
ini
cukup
mengklik file yang sudah dibuat, apabila
file sudah diklik maka penerapan metode pengamanan data enskripsi dan deskripsi menggunakan metode twofish pada PT.
Gaya Makmur Tractor langsung masuk
Gambar 3.1 Form Menu Utama
ke
2. Form Enkripsi,
menu
utama.
Adapun
cara
menjalankannya adalah sebagai berikut,
Form
hidupkan
halaman yang menampilkan form
komputer
dengan
sistem
operasi minimal windows XP, pada
desktop
komputer
terdapat
enkripsi
merupakan
enkripsi untuk enkripsi file.
shortcut
steganografi.exe klik dua kali, maka secara otomatis akan tampil perangkat lunak enkripsi dan dekripsi data dengan mode chiper electronik code book dan menampilkan menu utama. Adapun form-form pada sebuah penerapan metode pengamanan data enskripsi dan deskripsi menggunakan
Gambar 3.2 Form Enktripsi
3. Form Kirim File,
Form
kirim
halaman
file
yang
merupakan menampilkan
kirim file untuk kirim file.
Gambar 4.5 Form Terima File 4.
Kesimpulan Berdasarkan
dari
penelitian
yang telah dilaksanakan dan sudah Gambar 4.3 Form Kirim
halaman
dekripsi yang
dalam
penerapan
metode
pengamanan data enskripsi dan deskripsi
4. Form Dekripsi,
Form
diuraikan
merupakan menampilkan
dekripsi untuk dekripsi.
menggunakan metode twofish pada PT.
Gaya Makmur Tractor, maka penulis dapat
menarik
kesimpulan
sebagai
berikut : 1. Penelitian
ini
menghasilkan
perangkat lunak penerapan metode pengamanan deskripsi
data
enskripsi
menggunakan
dan
metode
twofish pada PT. Gaya Makmur
Tractor. 2. Perangkat dekripsi Gambar 4.4 Form Dekripsi 5. Form Terima File,
lunak data
enkripsi dengan
dan
adanya
penerapan metode pengamanan data enskripsi
dan
deskripsi
Form terima file merupakan
menggunakan metode twofish pada
halaman
PT. Gaya Makmur Tractor ini dapat
yang
menampilkan
terima file untuk terima file.
membantu dalam pengiriman dan
penerimaan
pesan
terjaga
kerahasiaan.
Menggunakan Algoritma Twofish. Jurnal
Ilmu
Komputer
Dan
Teknologi Informasi, Vol III No.2, DAFTAR PUSTAKA [1] Hamsah,
M.
Aplikasi
Oktober 2003.
2010.
Secure
Pembuatan
E-Book
Untuk
Karya Ilmiah Pens-ITS, Politeknik Negeri Surabaya. [2] Kadir, A. 2000. Dasar Pemrograman Delphi 5.0, Andi, Yogyakarta. [3] Kristanto,
A.
Perangkat
Rekayasa
2004.
Lunak,
Gava
Media,
Yogyakarta. [4] Mangkulo,
A.
Membuat
2005.
Aplikasi Database Dengan Delphi 8.0, Elexmedia Komputindo, Jakarta. [5] Mudeng,
D.
2004.
Kriptografi
Twofish, Institut Teknologi Bandung. [6] Munir,
R.
2006.
Kriptografi,
Informatika, Bandung. [7] Pratama, D. 2010. Model Evaluasi
CIPP
(Context,
Input,
Process,
Product).www.snapdrive.net%2Ffile s%2F649907%2FThe%2520CIPP% 2520Evaluation%2520Model%2520 2003.doc [8] Pressman,
R.
2002.
Rekayasa
Perangkat lunak. ANDI, Yogyakarta. [9] Ratih, 2003. Studi dan Implementasi
Enkripsi Pengiriman Pesan Suara
[10] Sutabri, T. 2004. Analisa Sistem Informasi, ANDI, Yogyakarta.