1 PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) SKRIPSI Sebagai salah satu syarat untuk memperoleh ...
PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro)
SKRIPSI
Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer (S.Kom) Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri (UIN) Syarif Hidayatullah Jakarta
Oleh :
ASEP ERLAN MAULANA NIM : 203091001957
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2010 / 1431 H
i
PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer Pada Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh : ASEP ERLAN MAULANA 203091001957
Menyetujui, Pembimbing I,
Pembimbing II,
Arini, MT NIP. 197601312009012001
Qurrotul Aini, MT NIP. 197303252009012001
Mengetahui, Ketua Program Studi Teknik Informatika
Yusuf Durrachman M.Sc, MIT NIP. 197105222006041002
ii
PENGESAHAN UJIAN Skripsi yang berjudul “Pengamanan data dengan enkripsi triple DES dan kompresi LZSS (Studi kasus: BiNus Center Bintaro)” yang ditulis oleh Asep Erlan Maulana, NIM 203091001957 telah diuji dan dinyatakan lulus dalam Sidang Munaqosah Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta, pada hari Rabu tanggal 1 September 2010. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Program Teknik Informatika
DR. Syopiansyah Jaya Putra, M.Sis NIP. 196801172001121001
Yusuf Durrachman M.Sc, MIT NIP. 197105222006041002
iii
PERNYATAAN DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENARBENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN. Jakarta, September 2010
Asep Erlan Maulana 203091001957
iv
ABSTRAK
Asep Erlan Maulana – 203091001957, Pengamanan data dengan enkripsi triple DES dan kompresi LZSS (Studi kasus: BiNus Center Bintaro). dibimbing oleh Arini dan Qurrotul Aini. Perkembangan teknologi komunikasi dengan menggunakan komputer memungkinkan pengiriman data jarak jauh melalui gelombang radio maupun media lain yang digunakan masyarakat luas sangat memungkinkan pihak lain untuk menyadap dan mengubah data yang dikirimkan. Seperti kasus yang terjadi pada BiNus Center Bintaro yaitu perubahan atau kehilangan data yang berupa nilai siswa pada jaringan LAN Dikarenakan keteledoran oleh admin yang menggunakan komputer kelas dan lupa untuk mematikan komputer tersebut sehingga siswa bisa dengan mudah mengakses server untuk Merubah atau mencuri data. Demikian juga Kasus yang terjadi ketika admin BiNus Center Bintaro mengirimkan data yang berupa nilai siswa ke BiNus Center Pusat terjadi perubahan atau kehilangan data oleh pihak-pihak yang tidak bertanggung jawab. Untuk mencegah terjadinya kehilangan data tersebut peneliti disini membuat sebuah aplikasi yang menggabungkan enkripsi data yang menggunakan algoritma Triple DES dan kompresi data yang menggunakan algoritma LZSS pada pengiriman data dari BiNus Center Bintaro ke BiNus Center Pusat. Metode yang digunakan adalah Extreme Programming (XP). Ada empat tahapan yang dilakukan dalam melakukan pengembangan aplikasi XP (Extreme Programming) yaitu: Perencanaan (Planning), Perancangan (Design), Pengkodean (Coding) dan Pengujian (Testing). Dengan adanya aplikasi Pengamanan data dengan enkripsi Triple DES dan kompresi LZSS berbasis web memberikan solusi pada BiNus Center Bintaro dalam mengamankan sekaligus mengurangi ukuran byte data. Pengembangan aplikasi selanjutnya dapat dikembangkan dengan menggunakan algoritma AES (Advanced Encryption Standard) dan kompresi data yang menggunakan LZ78.
Kata Kunci: Aplikasi, Extreme Programming, Kriptografi Triple Data Encryption Standard, Algoritma Lempel Ziv Storer szymanski.
v
KATA PENGANTAR
Puji syukur kehadirat Allah SWT yang telah memberikan nikmat iman, nikmat sehat jasmani dan rohani. Shalawat serta salam tak lupa penulis tujukan kepada Nabi Muhammad SAW, Nabi terakhir yang telah membimbing umatnya menuju jalan yang diridhai Allah SWT. Penulis bersyukur karena dengan izin Allah SWT, pada akhirnya penulis dapat menyelesaikan laporan ini. Skripsi yang berjudul ” Pengamanan data dengan enkripsi triple DES dan kompresi LZSS (Studi kasus: BiNus Center Bintaro)“ Dengan merupakan salah satu tugas wajib mahasiswa sebagai persyaratan untuk mengambil gelar Strata 1 (S1) pada program studi Teknik Informatika Universitas Islam Negeri Syarif Hidayatullah Jakarta. Penyusunan skripsi ini tidak mungkin dapat penulis laksanakan dengan baik tanpa bantuan dari berbagai pihak yang terkait. Untuk itu penulis ingin mengucapkan banyak terima kasih secara khusus kepada beberapa pihak, antara lain : 1. Bapak DR. Ir. Syopiansyah Jaya Putra, M.Sis, selaku Dekan Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta. 2. Bapak Yusuf Durrachman M.Sc, MIT sebagai ketua program studi Teknik Informatika. 3. Ibu Arini, MT dan Ibu Qurroatul Aini, MT selaku Dosen Pembimbing, yang telah memberikan bimbingan, waktu dan perhatiannya dalam penyusunan skripsi ini.
vi
4. Ibu Shirley Manto Selaku Branch Manager BiNus Center Bintaro. 5. Bapak Dedi Selaku Operasional BiNus Center Bintaro. 6. Bapak H. Jaja Sudrajat (alm), Mamah Hj Komariah, Ai, Teteh, A dadan dan Keluarga di Tasikmalaya yang tiada hentinya memberikan dorongan dan spirit serta doa dan kasih sayangnya. 7. M. Taufik Yusuf se-keluarga yang telah menyempatkan waktunya membantu dan membimbing selama penulisan ini berlangsung. 8. Indra Jatmiko se-keluarga yang telah menyempatkan waktunya membantu dan membimbing selama penulisan ini berlangsung. 9. Dian Wahyuningsih S.IKom. calon istriku yang selalu memberikan doa, semangat dan sabar dalam menunggu. 10. Teman-teman seperjuangan angkatan 2003 Fakultas Sains dan Teknologi Ekstensi yang tidak bisa disebutkan satu persatu, “Junjung Tinggi Nilai Kebersamaan dan Persaudaraan”.
Penulis sadar masih banyak sekali kekurangan dari skripsi ini, dan penulis terbuka terhadap segala saran dan kritik yang membangun. Akhir kata penulis mempersembahkan skripsi ini dengan segala kelebihan dan kekurangannya, semoga dapat bermanfaat bagi kita semua, amien.
Jakarta, September 2010
Asep Erlan Maulana
vii
HALAMAN PERSEMBAHAN
Pada kesempatan ini penulis ingin menyampaikan rasa terima kasih yang sebesar-besarnya kepada semua pihak atas dukungan moral maupun materiil yang sangat berarti sehingga penulisan skripsi ini dapat diselesaikan, diantaranya : 1. Allah SWT. Dzat Yang Maha Pengasih dan Maha Penyayang. Terima kasih ya Allah atas semua kemudahan yang Engkau berikan kepada hamba-Mu ini. Berkahilah jihad hamba-Mu dalam menuntut ilmu ini, dan semoga ilmu yang telah Engkau berikan dapat hamba amalkan dengan baik.
2. Penghargaan yang setinggi-tingginya kepada Bapak(Alm) dan Mamah tercinta yang selalu mendoakan dan mencurahkan kasih sayang kepada AA. AA sayang kalian. 3. Kakak dan adikku tersayang, Teteh Rohyeni, AA dadan, Ai Nuralisah. Jika bukan karena kalian mungkin aa ga semangat lagi ngerjain skripsi. 4. Dosen pembimbingku, Bu Arini dan Pak Bu Qurratul Aini. Makasih ya bu, atas ilmu dan waktu yang telah ibu korbankan untuk membimbing skripsi saya. 5. Seluruh keluarga besar penulis baik yang ada di Jakarta, Bekasi, Bandung, Tasik, dan garut. 6. Sahabat-sahabat Cipasungku Bang nana, V-rex, Jampek, Goday, Bos kutu, Dani dan Agus lalo. Ki Vrex Anom Berkata : “Sing manfaat elmu ti CIPASUNG teh” hehehehe. Saya akan mengingat terus kata-kata itu. 7. Special thanks for Dyean Maulana dan Keluarga, terimakasih atas doa dan dukungannya yang luar biasa. “AA mah Pokonamah Bogoh Pisan Ka Neng”
viii
8. Sahabat-sahabatku TI-A 2003 : Odenk bro, Neon kerent, Abu por, Edho, bang One, Boim, Yuga, Haday, mas Dodo, Teted, Lidya, Maya, Ozet, Ju-ay, Asep, Jilan, Inul, Indragex, Monot, Uus, Kuya. Makasih ya teman-teman atas persahabatan selama di kampus serta bantuan yang kalian berikan selama penulisan skripsi ini. Semoga persahabatan ini tetap terjalin. 9. Sahabat-sahabat di KOS 69 : Denis, Achonk, Saidil, Ma’ruf, kang Acep. Makasih ya atas dorongannya wabil khusus ka mang Arif “Haturnuhun pisan tos masihan ka Abdi tempat iye jang ngerjakeun skripsi iye nepi ka tuntas”. 10. Dan semua pihak yang telah membantu penulis dalam menyelesaikan skripsi ini, secara langsung maupun tidak langsung. Mohon maaf jika belum tersebut di atas. Terima kasih untuk kalian semuanya.
Ciputat, September 2010
Asep Erlan Maulana
ix
DAFTAR ISI
Halaman Judul .................................................................................................. i Persetujuan Pembimbing ................................................................................. ii Halaman Pengesahan ....................................................................................... iii Halaman Pernyataan ....................................................................................... iv Abstrak .............................................................................................................. v Kata Pengantar ................................................................................................ vi Halaman Persembahan..................................................................................... viii Daftar Isi ........................................................................................................... x Daftar Gambar .................................................................................................. xiv Daftar Tabel....................................................................................................... xvi
BAB I : PENDAHULUAN .............................................................................. 1 1.1 Latar Belakang Masalah................................................................ 1 1.2 Perumusan Masalah ..................................................................... 2 1.3 Batasan Masalah .......................................................................... 2 1.4 Tujuan Penelitian............................................................................3 1.5 Manfaat Penelitian ....................................................................... 3 1.6 Metode Penelitian ........................................................................ 5 1.6.1 Metode Pengumpulan Data ................................................. 5 1.6.2 Metode Pengembangan Sistem ........................................... 6 1.7 Sistematika Penelitian ................................................................... 6
x
BAB II : LANDASAN TEORI ........................................................................8 2.1 Pengertian Aplikasi......................................................................8 2.2 Pengertian Komunikasi Data .......................................................8 2.2.1 Komponen Komunikasi Data ............................................9 2.3 Pengertian Kriptografi .................................................................9 2.3.1 Konsep Dasar Kriptografi..................................................9 2.3.2 Sistem Kriptografi (Cryptosystem)....................................10 2.3.3 Algoritma Kriptografi........................................................11 2.3.3.1 Kriptosistem Simetrik............................................14 2.3.3.2 Kriptosistem Asimetrik..........................................14 2.3.4 Kriptosistem DES ...................................................................15 2.3.4.1 Kelebihan DES ............................................................19 2.3.4.2 Kelemahan DES ..........................................................19 2.3.5 Triple Data Encryption Standard (Triple DES)......................19 2.3.5.1 Kelebihan Triple DES .................................................22 2.3.5.2 Kelemahan Triple DES................................................22 2.4 Kompresi Data.............................................................................22 2.4.1 Lempel Ziv Storer and szymanski (LZSS) ......................22 2.4.2 Algoritma Kompresi LZSS...............................................24 2.4.3 Algoritma Dekompresi LZSS...........................................25 2.5 HTML..........................................................................................26 2.6 PHP..............................................................................................30
xi
2.7 JavaScript.....................................................................................31 2.8 Teks .............................................................................................32 2.9 Profil Perusahaan BiNus Center ..................................................37 2.9.1 Sejarah Perusahaan .............................................................37 2.9.2 Visi dan Misi BiNus Center................................................39 2.9.3 Struktur Organisasi .............................................................40 2.10 Metodologi Penelitian.................................................................41 2.10.1 Pengertian Metodologi Penelitian ...................................41 2.10.2 Metodologi Pengumpulan Data .......................................42 2.11 Metode Pengembangan Sistem...................................................43 2.12 Unified Modelling Language (UML) .........................................47 BAB III : METODOLOGI PENELITIAN .....................................................51 3.1 Metode Pengumpulan Data .......................................................51 3.1.1 Studi Pustaka....................................................................51 3.1.2 Studi Lapangan ................................................................52 3.1.3 Studi Literatur Sejenis......................................................53 3.2 Metode Pengembangan Sistem .................................................56 BAB IV IMPLEMENTASI DAN PEMBAHASAN .......................................60 4.1 Perencanaan (Planning) ................................................................60 4.1.1 Analisis Sistem berjalan......................................................60 4.1.2 Studi kelayakan ...................................................................60 4.1.3 Analisis Kebutuhan Aplikasi...............................................62 4.1.4 Penentuan Actor ..................................................................63
xii
4.1.5 User Stories..........................................................................64 4.1.5.1 Kompresi dan Enkripsi............................................64 4.1.5.2 Dekripsi dan Dekompresi........................................65 4.1.4.3 Uses Case Scenario.................................................66 4.2 Perancangan (Design) ...................................................................73 4.2.1 Perancangan Use Case Diagram .........................................73 4.2.2 Perancangan Sequence Diagram..........................................82 4.2.3 Perancangan Class Diagram ................................................92 4.3 Pengkodean (Coding) ...................................................................93 4.3.1 Halaman Login......................................................................93 4.3.2 Menu Home...........................................................................97 4.3.3 Menu Kompresi & Enkripsi ..................................................102 4.3.4 Proses Kompresi & Enkripsi.................................................104 4.3.5 Halaman Laporan (report) Proses Kompresi & Enkripsi .....106 4.3.6 Menu Dekripsi & Dekompresi ..............................................110 4.3.7 Proses Dekripsi & Dekompresi.............................................112 4.3.8 Halaman Laporan (report) Proses Dekripsi & Dekompresi .115 4.4 Pengujian (Testing) ........................................................................117 BAB V : KESIMPULAN DAN SARAN .........................................................129 5.1 Kesimpulan ..................................................................................................131 5.2 Saran.............................................................................................................132 DAFTAR PUSTAKA .......................................................................................133 LAMPIRAN ......................................................................................................A-1
xiii
DAFTAR GAMBAR
Halaman
Gambar 2.1. Komunikasi Data............................................................................ 9 Gambar 2.2. Ilustrasi Proses Enkripsi dan Dekripsi ........................................... 13 Gambar 2.3. Round Pada DES ............................................................................ 15 Gambar 2.4. Key Schedule Pada DES ...................................................................... 16 Gambar 2.5. Hubungan Antar S-box ........................................................................ 17 Gambar 2.6. Skema Enkripsi DES....................................................................... 18 Gambar 2.7. Proses Triple DES Dengan Tiga Kunci.......................................... 19 Gambar 2.8. Lemvel-Zip Family ........................................................................ 23 Gambar 2.9. Teks Cetak...................................................................................... 33 Gambar 2.10. Teks Hasil Scan............................................................................ 34 Gambar 2.11. Teks Elektronik ............................................................................ 35 Gambar 2.12. Hypertext...................................................................................... 36 Gambar 2.13. Fase Dari XP ................................................................................ 45 Gambar 2.14. Notasi Use Case ........................................................................... 48 Gambar 2.15. Diagram Use Case........................................................................ 48 Gambar 3.1. Alur Kerja Penilitian...................................................................... 58 Gambar 4.1. Use Case Diagram ......................................................................... 66 Gambar 4.2. Activity Diagram untuk Login........................................................ 74 Gambar 4.3. Activity Diagram untuk menentukan password ............................. 75 Gambar 4.4. Activity Diagram Untuk Memasukkan File ................................... 76 Gambar 4.5. Activity Diagram Untuk Mengkompresi & Menenkripsi File ....... 77 Gambar 4.6. Activity Diagram Untuk Mendownload File.................................. 78
xiv
Gambar 4.7. Activity Diagram Untuk Memasukkan Password .......................... 79 Gambar 4.8. Activity Diagram Untuk mendekripsi & mendekompresi File....... 80 Gambar 4.9. Activity Diagram Untuk Logout..................................................... 81 Gambar 4.10. Sequence Diagram Untuk Login Actor ........................................ 82 Gambar 4.11. Sequence Diagram Untuk menentukan Password ........................... 83
Gambar 4.12. Sequence Diagram Untuk Memasukkan File............................... 85 Gambar 4.13. Sequence Diagram Untuk Mengkompresi & Mengenkripsi........ 86 Gambar 4.14. Sequence Diagram Untuk Mendownload File ............................. 87 Gambar 4.15. Sequence Diagram Untuk Memasukkan Password ..................... 89 Gambar 4.16. Sequence Diagram Untuk Mendekripsi & Mendekompresi File. 90 Gambar 4.17. Sequence Diagram Untuk Logout ................................................ 91 Gambar 4.18. Class Diagram ............................................................................. 92
xv
DAFTAR TABEL
Halaman
Tabel 2.1. Contoh Enkripsi ................................................................................. 12 Tabel 2.2. 16 putaran untuk tiga kunci................................................................ 20 Tabel 2.3. Input stream untuk Kompresi............................................................. 24 Tabel 2.4. Proses Kompresi Algoritma LZSS ......................................................... 25 Tabel 2.5. Input Stream untuk Dekompresi ............................................................. 26 Tabel 2.6. Proses Dekompresi Algoritma LZSS .................................................. 26 Tabel 2.7. Perbedaan Pengembangan Sistem...................................................... 43 Tabel 2.8. Aspek-aspek Studi Kelayakan ........................................................... 46 Tabel 3.1. Studi Literatur .................................................................................... 53 Tabel 4.1. Scenario Pada Login .......................................................................... 67 Tabel 4.2. Scenario Pada Menentukan Password ............................................... 67 Tabel 4.3. Scenario Pada Memasukkan File....................................................... 68 Tabel 4.4. Scenario Pada Mengkompresi & Mengenkripsi File......................... 69 Tabel 4.5. Scenario Pada Mendownload File ..................................................... 70 Tabel 4.6. Scenario Pada Memasukkan password .............................................. 71 Tabel 4.7. Scenario Pada Mendekripsi & Mendekompresi File ......................... 72 Tabel 4.8. Scenario Pada Logout............................................................................. 72 Tabel 4.9. Menampilkan Halaman login.................................................................. 119 Tabel 4.10.Menampilkan Halaman Home .......................................................... 120 Tabel 4.11.Menampilkan Halaman Kompresi & Enkripsi.................................. 122 Tabel 4.12.Menampilkan Halaman Laporan Kompresi & Enkripsi ................... 123 Tabel 4.13.Hasil Proses Enkripsi Kompresi ...................................................... 124 Tabel 4.14.Menampilkan Halaman Dekripsi & Dekompresi.............................. 125
PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro)
Oleh : ASEP ERLAN MAULANA 203091001957
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2010 / 1431 H
DAFTAR GAMBAR
Halaman
Gambar 2.1. Komunikasi Data............................................................................ 9 Gambar 2.2. Ilustrasi Proses Enkripsi dan Dekripsi ........................................... 12 Gambar 2.3. Round Pada DES ............................................................................ 15 Gambar 2.4. Key Schedule Pada DES ...................................................................... 16 Gambar 2.5. Hubungan Antar S-box ........................................................................ 16 Gambar 2.6. Skema Enkripsi DES....................................................................... 17 Gambar 2.7. Proses Triple DES Dengan Tiga Kunci.......................................... 19 Gambar 2.8. Lemvel-Zip Family ........................................................................ 22 Gambar 2.9. Teks Cetak...................................................................................... 32 Gambar 2.10. Teks Hasil Scan............................................................................ 33 Gambar 2.11. Teks Elektronik ............................................................................ 34 Gambar 2.12. Hypertext...................................................................................... 35 Gambar 2.13. Fase Dari XP ................................................................................ 46 Gambar 2.14. Notasi Use Case ........................................................................... 50 Gambar 2.15. Diagram Use Case........................................................................ 50 Gambar 3.1. Alur Kerja Penilitian...................................................................... 62 Gambar 4.1. Use Case Diagram ......................................................................... 68 Gambar 4.2. Activity Diagram untuk Login........................................................ 74 Gambar 4.3. Activity Diagram untuk menentukan password ............................. 75 Gambar 4.4. Activity Diagram Untuk Memasukkan File ................................... 76 Gambar 4.5. Activity Diagram Untuk Mengkompresi & Menenkripsi File ....... 77 Gambar 4.6. Activity Diagram Untuk Mendownload File.................................. 78 Gambar 4.7. Activity Diagram Untuk Memasukkan Password .......................... 79 Gambar 4.8. Activity Diagram Untuk mendekripsi & mendekompresi File....... 80 Gambar 4.9. Activity Diagram Untuk Logout..................................................... 81 xiii
Gambar 4.10. Sequence Diagram Untuk Login Actor ........................................ 82 Gambar 4.11. Sequence Diagram Untuk menentukan Password ........................... 83
Gambar 4.12. Sequence Diagram Untuk Memasukkan File............................... 84 Gambar 4.13. Sequence Diagram Untuk Mengkompresi & Mengenkripsi........ 85 Gambar 4.14. Sequence Diagram Untuk Mendownload File ............................. 86 Gambar 4.15. Sequence Diagram Untuk Memasukkan Password ..................... 87 Gambar 4.16. Sequence Diagram Untuk Mendekripsi & Mendekompresi File. 88 Gambar 4.17. Sequence Diagram Untuk Logout ................................................ 89 Gambar 4.18. Class Diagram ............................................................................. 90
xiv
DAFTAR TABEL
Halaman
Tabel 2.1. Contoh Enkripsi ................................................................................. 11 Tabel 2.2. 16 putaran untuk tiga kunci................................................................ 19 Tabel 2.3. Input stream untuk Kompresi............................................................. 23 Tabel 2.4. Proses Kompresi Algoritma LZSS ......................................................... 24 Tabel 2.5. Input Stream untuk Dekompresi ............................................................. 25 Tabel 2.6. Proses Dekompresi Algoritma LZSS .................................................. 25 Tabel 2.7. Perbedaan Pengembangan Sistem...................................................... 42 Tabel 2.8. Aspek-aspek Studi Kelayakan ........................................................... 22 Tabel 3.1. Studi Literatur .................................................................................... 56 Tabel 4.1. Scenario Pada Login .......................................................................... 68 Tabel 4.2. Scenario Pada Menentukan Password ............................................... 69 Tabel 4.3. Scenario Pada Memasukkan File....................................................... 70 Tabel 4.4. Scenario Pada Mengkompresi & Mengenkripsi File......................... 70 Tabel 4.5. Scenario Pada Mendownload File ..................................................... 71 Tabel 4.6. Scenario Pada Memasukkan password .............................................. 72 Tabel 4.7. Scenario Pada Mendekripsi & Mendekompresi File ......................... 72 Tabel 4.8. Scenario Pada Logout............................................................................. 73 Tabel 4.9. Menampilkan Halaman login.................................................................. 113 Tabel 4.10.Menampilkan Halaman Home .......................................................... 114 Tabel 4.11.Menampilkan Halaman Kompresi & Enkripsi.................................. 116 Tabel 4.12.Menampilkan Halaman Laporan Kompresi & Enkripsi ................... 117 Tabel 4.13.Hasil Proses Enkripsi Kompresi ...................................................... 119 Tabel 4.14.Menampilkan Halaman Dekripsi & Dekompresi.............................. 120 Tabel 4.15.Menampilkan Halaman Laporan Dekripsi & Dekompresi ............... 121 Tabel 4.16.Hasil Proses Dekripsi & Dekompresi ............................................... 122 Tabel 4.17.Menampilkan Halaman Download ................................................... 123 xii
BAB I PENDAHULUAN
1.1 Latar Belakang Perkembangan
teknologi
komunikasi
dengan
menggunakan
komputer
memungkinkan pengiriman data jarak jauh melalui gelombang radio maupun media lain yang digunakan masyarakat luas sangat memungkinkan pihak lain untuk menyadap dan mengubah data yang dikirimkan. Bocornya informasi dan penyalahgunaan data yang berakibat sangat fatal pada sebuah perusahaan, lembaga ataupun perorangan. Demikian juga, pada sistem jaringan komputer maupun secara luas pada internet dengan jumlah pemakai yang banyak. Seperti kasus yang terjadi pada BiNus Center Bintaro yaitu perubahan atau kehilangan data yang berupa nilai siswa pada jaringan LAN dikarenakan keteledoran oleh admin yang menggunakan komputer kelas dan lupa untuk mematikan komputer tersebut sehingga siswa bisa dengan mudah mengakses server untuk Merubah atau mencuri data. Demikian juga kasus yang terjadi ketika admin BiNus Center Bintaro mengirimkan data yang berupa nilai siswa ke BiNus Center Pusat terjadi perubahan atau kehilangan data oleh pihak-pihak yang tidak bertanggung jawab. Untuk mencegah terjadinya kehilangan data tersebut peneliti disini membuat suatu aplikasi pengamanan dan kompresi data yang berbasiskan web dengan menggunakan algoritma Triple DES dan algoritma LZSS.
1
2
Algoritma Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada proses enkripsi-deskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis. Dan dalam penggunaanya Triple DES, mampu menahan serangan terhadap brute force. Sedangkan pada teknologi kompresi data, banyak algoritma yang telah dikembangkan di antaranya algoritma Huffman, aritmatik, Lempel-Ziv. Peneliti hanya menggunakan algoritma LZSS, yaitu algoritma turunan dari algoritma LempelZiv.
1.2 Perumusan masalah Berdasarkan latar belakang serta identifikasi masalah yang peneliti lakukan, maka peneliti merumuskan permasalahan yaitu: a. Bagaimana cara mengamankan data dengan menggunakan enkripsi triple DES Pada BiNus Center Bintaro yang berbasis web? b. Bagaimana cara mengurangi ukuran data dengan menggunakan kompresi LZSS pada BiNus Center Bintaro yang berbasis web?
1.3 Batasan Masalah Seiring dengan kemampuan peneliti yang sangat terbatas dan untuk menghindari meluasnya permasalahan, maka pada penelitian skripsi ini hanya mencakup: a. Meneliti dan menganalisis terhadap prosedur-prosedur yang berhubungan dengan enkripsi-dekripsi dan kompresi dekompresi. Dalam hal ini metode
3
yang digunakan untuk enkripsi adalah algoritma Triple DESS dan untuk kompresi menggunakan algoritma LZSS. b. Penelitian dititikberatkan pada segi keamanan data dengan pencegahan pembacaan file oleh pihak-pihak yang tidak bertanggung jawab dan segi kompresi data. c. Implementasi program sebagai penyelesaian masalah dikembangkan dalam basis web, yaitu dengan menggunakan bahasa pemograman PHP 5. Web server yang digunakan dalam pengembangan program adalah Apache.
1.4 Tujuan Penelitian Adapun tujuan penelitian ini adalah membuat sebuah aplikasi yang menggabungkan enkripsi data yang menggunakan algoritma Triple DES dan kompresi data yang menggunakan algoritma LZSS pada pengiriman data dari BiNus Center Bintaro ke BiNus Center Pusat.
1.5 Manfaat Penelitian Sesuai dengan permasalahan dan tujuan penelitian yang telah disebutkan di atas, maka manfaat penelitian dapat dirumuskan sebagai berikut: 1. Bagi Peneliti : a) Menambah wawasan peneliti tentang pemrograman PHP dengan memanfaatkan algoritma Triple DES untuk enkripsi data dan kompresi data menggunakan algoritma LZSS pada pengiriman nilai-nilai siswa di BiNus Center Bintaro ke BiNus Center Pusat.
4
b) Untuk memenuhi salah satu syarat dalam menempuh gelar S1 (Strata 1) pada Fakultas Sains dan Teknologi Jurusan Teknik Informatika Universitas Islam Negeri Jakarta. 2. Bagi Pengguna : a) Memberikan pengamanan data khususnya pada nilai-nilai siswa di BiNus Center Bintaro ke Binus Center pusat agar data tersebut benar-benar terjamin dan terjaga keamanannya serta tidak mudah untuk dibaca oleh pihak-pihak lain yang tidak berkepentingan. b) Sebagai referensi bagi pengguna yang mempunyai minat dalam mengembangkan tentang pemrograman PHP khususnya PHP 5 dengan memanfaatkan bidang ilmu kriptografi. 3. Bagi Universitas : a) Mengetahui kemampuan mahasiswa dalam menguasai materi baik teori maupun praktek yang telah diperoleh selama masa kuliah. b) Mengetahui kemampuan mahasiswa dalam menerapkan ilmunya dan sebagai bahan evaluasi.
5
1.6 Metode Penelitian Metode penelitian yang digunakan dalam penyusunan skripsi ini adalah sebagai berikut: 1.6.1 Metode Pengumpulan Data 1. Studi Pustaka Pengumpulan data dan informasi dengan cara mempelajari buku-buku referensi, e-book, dan website yang dapat dijadikan acuan pembahasan dalam masalah ini. 2. Studi Lapangan a. Wawancara Pengumpulan data dan informasi dengan cara melakukan wawancara dengan staf yang ada pada Binus Center Bintaro. b. Observasi Observasi adalah metode pengumpulan informasi dengan cara pengamatan atau peninjauan langsung terhadap obyek penelitian. 3. Studi Penelitian Sejenis Pengumpulan data dan informasi dengan cara membaca hasil penelitian yang sudah dilakukan sebelumnya yang didapat dari internet atau perpustakaan yang dapat dijadikan sebagai acuan dalam pembahasan masalah ini.
6
1.6.2
Metode Pengembangan Sistem Metode yang digunakan adalah Extreme Programming (XP). Ada
empat tahapan yang dilakukan dalam melakukan pengembangan aplikasi XP (Extreme Programming) yaitu: Perencanaan (Planning), Perancangan (Design), Pengkodean (Coding) dan Pengujian (Testing).
1.7 Sistematika penelitian Sistematika penelitian tugas akhir secara garis besar menggambarkan isi keseluruhan dari tugas akhir ini, dimana terdiri dari lima bab dan setiap bab saling terkait. Berikut ini penjelasan umum mengenai tiap-tiap bab, yaitu: BAB I Pendahuluan Membahas mengenai latar belakang, perumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian dan sistematika penelitian. BAB II Landasan Teori Berisi penjelasan secara umum mengenai teori yang menjadi dasar penelitian skripsi, yaitu konsep dasar enkripsi dan dekripsi, konsep kompresi dan dekompresi data, bahasa pemograman yang dipakai, profile perusahaan BiNus Center, Teori metode serta teori UML.
7
BAB III Metode Penelitian Bab ini menjelaskan metode yang digunakan, seperti metode pengumpulan data dan metode pengembangan sistem menggunakan model Extreme Programming (XP) yang meliputi empat tahap yaitu Perencanaan, Perancangan, Pengkodean dan Pengujian. BAB IV Implementasi dan Pembahasan Bab ini menjelaskan tentang tahapan metode XP dalam pengamanan data menggunakan enkripsi Triple DES dan Kompresi LZSS berbasis web. BAB V Kesimpulan dan Saran Bab ini berisikan kesimpulan dari implementasi dan pembahasan serta saran untuk mengembangkan penelitian yang lebih baik di masa akan datang.
8
BAB II LANDASAN TEORI
2.1 Pengertian Aplikasi Menurut Roger S. Pressman perangkat lunak adalah perintah (program komputer) yang bila dieksekusi memberikan fungsi dan unjuk kerja seperti yang diinginkan, struktur data yang memungkinkan program memanipulasi informasi secara proporsional, dokumen yang menggambarkan operasi dan kegunaan program.(Pressman, 2002). Aplikasi adalah sebuah program komputer yang dibuat khusus untuk menjalankan fungsi-fungsi tertentu sesuai dengan kebutuhan pengguna yang di gunakan untuk mempercepat suatu kegiatan. (http://unduhan.sytes.net/Dokumen/). Aplikasi adalah penggunaan atau penerapan.(http://pusatbahasa.diknas.go.id).
2.2 Pengertian Komunikasi data Komunikasi data adalah merupakan bagian dari telekomunikasi yang secara khusus berkenaan dengan transmisi atau pemindahan data dan informasi diantara komputer-komputer dan piranti-piranti yang lain dalam bentuk digital yang dikirimkan melalui media komunikasi data. Data berarti informasi yang disajikan oleh isyarat digital. Komunikasi data merupakan bangunan vital dari suatu masyarakat informasi karena sistem ini menyediakan infrastruktur yang memungkinkan komputer-komputer dapat berkomunikasi satu sama lain.
9
2.2.1 Komponen Komunikasi Data 1. Pengirim, adalah piranti yang mengirimkan data 2. Penerima, adalah piranti yang menerima data 3. Data, adalah informasi yang akan dipindahkan 4. Media pengiriman, adalah media atau saluran yang digunakan untuk mengirimkan data 5. Protokol, adalah aturan-aturan yang berfungsi untuk menyelaraskan hubungan.
Gambar 2.1. Komunikasi data (http://www.scribd.com/doc/21958583/Komunikasi-Data).
2.3 Pengertian Kriptografi 2.3.1
Konsep Dasar Kriptografi Kriptografi berasal dari bahasa yunani crypto
yang
berarti
tersembunyi atau rahasia dan graphia yang berarti tulisan. Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain (Ariyus, 2008). Pesan adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Pesan dapat berupa data atau informasi yang dikirim (melalui
10
kurir, saluran telekomunikasi,dsb) atau yang disimpan didalam media perekaman (kertas, storage, dsb). (Munir, 2006). Ada beberapa pengertian menurut istilah, diantaranya yaitu : 1. Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya (Munir, 2006). 2. Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen kita aman, tidak bisa dibaca oleh pihak yang tidak berhak (Kurniawan, 2004). 3. Kriptografi adalah ilmu yang mempelajari bagaimana melakukan enkripsi dan dekripsi, dengan memanfaatkan model matematika (Kurniawan, 2008). 2.3.2 Sistem kriptografi (Cryptosystem) Cryptosystem adalah prosedur secara matematika, bagaimana suatu plaintext diubah menjadi ciphertext. Secara umum cyptosystem dibagi menjadi dua tipe prosedur, yaitu: 1. Hashing functions, prosedur one-way (satu arah) untuk menghasilkan ciphertext dari plaintext. Maksud one-way disini artinya, apabila suatu plaintext telah diubah menjadi ciphertext, maka ciphertext ini tidak diubah kembali menjadi plaintext. 2. Encryption algorithms, prosedur two-way yang memungkinkan suatu plaintext diubah menjadi ciphertext ataupun sebaliknya. Pada encryption algorithms ini sendiri dapat diklasifikasi menjadi dua, antara lain :
11
a. Symmetric algorithm, memakai share key untuk melakukan enkripsi dan dekripsi. b. Asymmetric
algorithm, memakai dua key, yaitu public key untuk
enkripsi dan private key untuk dekripsi (Kurniawan, 2008). 2.3.3
Algoritma kriptografi Algoritma adalah urutan langkah-langkah logis untuk menyelesaikan
masalah yang disusun secara sistematis. Algoritma kriptografi merupakan merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut (Ariyus, 2008). Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu: 1. Enkripsi : merupakan hal yang sangat penting dalam kriptografi, merupakan
pengamanan
data
yang
dikirimkan
agar
terjaga
kerahasiaannya. Pesan asli disebut plaintext, yang di ubah menjadi kodekode yang tidak di mengerti. Enkripsi bisa diartikan dengan cipher atau kode. Beda halnya dengan enkripsi, untuk mengubah teks-asli ke bentuk teks kode kita menggunakan algoritma yang dapat mengkodekan data yang kita ingini.
Sebagai contoh : kita mengubah beberapa kata menjadi angka, seperti pada tabel di bawah ini:
12
Tabel 2.1 Contoh Enkripsi Huruf Asal
Huruf diganti
A
4
U
2
I
1
E
3
O
8
PHY
7
Dari tabel diatas, misalkan kita mempunyai kata CRYPTOGRAPHY, maka akan menjadi CR7PT8GR47. 2. Dekripsi : merupakan kebalikan dari enkripsi. Pesan yang telah di enkripsi dikembalikan ke bentuk asalnya (teks-asli), disebut dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi tentu berbeda dengan algoritma yang digunakan untuk enkripsi. Sebagai contoh: kata CR7PT8GR47 dengan menggunakan algoritma dekripsi tertentu, akan menjadi kata CRYPTOGRAPHY 3. Kunci : yang dimaksud disini adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi. Kunci terbagi menjadi dua bagian, yaitu: kunci rahasia (private) dan kunci umum (public). enkripsi dan dekripsi :
Berikut ilustrasi proses
13
Kunci
Kunci
Ciphertext Enkripsi
Plaintext
Dekripsi
Plaintext
Gambar 2.2. Ilustrasi Proses Enkripsi dan Dekripsi Secara
matematis
proses
enkripsi
dan
dekripsi
dapat
digambarkan sebagai: C = E(P) dan P = D(C), sehingga P = D(E(P)) Dimana P = plaintext C = ciphertext E = fungsi enkripsi yang memetakan plaintext ke ciphertext D = fungsi dekripsi yang memetakan ciphertext ke plaintext Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu (Munir, 2006): 1. Kerahasiaan (confidentiality), adalah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. 2. Integritas data (data integrity), adalah layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman.
14
3. Otentikasi (authentication), adalah layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data origin authentication). 4. Nirpenyangkalan (non-repudiation), adalah layanan untuk mencegah suatu entitas yang berkomunikasi melakukan pengirim pesan menyangkal melakukan
penyangkalan, yaitu
pengiriman atau penerima
pesan menyangkal telah melakukan pengiriman. Kriptosistem membutuhkan suatu kunci, berdasarkan kunci yang digunakan kriptosistem dibagi menjadi dua yaitu : 2.3.3.1 Kriptosistem Simetrik Enkripsi dan dekripsi menggunakan kunci yang sama. Contoh: DES, RC4, Blowfish, AES, IDEA, A5. 2.3.3.2 Kriptosistem Asimetrik Enkripsi dan dekripsi menggunakan kunci yang berbeda tetapi merupakan pasangan. Pasangan tersebut terdiri dari : 1. Kunci publik (public ) Kunci ini dapat disebarkan kesiapa saja. Setiap yang mengetahui kunci ini dapat melakukan enkripsi namun cipherteks yang dihasilkan pasangannya.
hanya
dapat
didekripsi
menggunakan
kunci
15
2. Kunci pribadi (private ) Kunci ini adalah pasangan dari kunci publik, hanya boleh diketahui oleh pihak yang membangkitkan kunci. Kriptosistem asimetrik bisa disebut juga kriptosistem kunci publik. Contoh: RSA, El Gamal, Rabin. 2.3.4 Kriptosistem DES Data Encryption Standard (DES) adalah salah satu kriptosistem simetrik. Dipublikasikan sejak tahun 1977 dan telah dipakai sebagai standar selama 18 tahun. Berdasarkan data inputan yang diproses, DES termasuk dalam kriptosistem blok dimana enkripsi dilakukan terhadap 1 blok data plaintext sebanyak 64-bit dan kunci 56-bit. Plaintext tersebut dilewatkan kepada 16 tahap enkripsi yang disebut iterasi atau round. Round dapat digambarkan sebagai berikut:
Li-1
Li-1
Key Shift
Expansion
Shift
Compression
S-Box Permutation
P
Li
P-Box t ti
Ri
Key
Gambar 2.3. Round pada DES
16
Nilai keluaran setiap round ditukar posisinya sebelum memasuki round berikutnya. Pada tiap round digunakan nilai kunci yang dibangkitkan dari kunci input melalui proses schedule. Proses tersebut dapat digambarkan sebagai berikut:
KEY
PERMUTED CHOICE 1
C0
D0
LEFT SHIFTS
LEFT SHIFTS
C1
D1
LEFT SHIFTS
LEFT SHIFTS
C 15
D 15
LEFT SHIFTS
LEFT SHIFTS
C 16
D 16
PERMUTED CHOICE 2
K1
PERMUTED CHOICE 2
K15
PERMUTED CHOICE 2
K16
Gambar 2.4. Schedule pada DES
Bagian yang terpenting dari kriptosistem DES adalah S-box. S-box ini merupakan fungsi yang memetakan suatu nilai biner 6-bit menjadi nilai biner
17
4-bit. DES memiliki 8 buah S-box yang merupakan fungsi non linear, dimana nilai keluarannya tidak dapat dikembalikan atau digunakan untuk mencari nilai inputan S-box tersebut. S-box dapat digambarkan sebagai berikut :
48-Bit Input
S-Box 1
S-Box 2
S-Box 3
S-Box 4
S-Box 5
S-Box 6
S-Box 7
S-Box 8
32-Bit Output
Gambar 2.5. Hubungan Antar S-box Sebelum memasuki round pertama plainteks mengalami perubahan posisi bit melalui proses initial permutasi. Dan setelah melewati round terakhir terjadi perubahan posisi bit melalui proses invers initial permutasi yang merupakan kebalikan dari initial permutasi. Output dari invers initial permutasi inilah yang kemudian menjadi blok ciphertext. Enkripsi 1 blok data pada DES dapat digambarkan sebagai berikut :
18 Plainteks
IP L0
R0
f
K1 R1=L0 ⊕ f(R0,K1)
L1 = R0
f
K2
L2 = R1
R2=L1 ⊕ f(R1,K2)
L15 = R14
R15=L14 ⊕ f(R14,K15)
f R16=L15 ⊕ f(R15,K16)
K16 L16 = R15
IP-1 Cipherteks
Gambar 2.6. Skema Enkripsi DES Dalam implementasinya DES banyak digunakan untuk mengamankan data yang bersifat terbatas, dimana klasifikasinya penting tetapi tidak terlalu rahasia. Kriptosistem ini digunakan karena dianggap cukup kuat dan mudah diimplementasikan pada perangkat keras maupun perangkat lunak. Diantara aplikasi penggunaannya adalah pada bidang perbankan yaitu untuk mengenkripsi nomor Personal Identification Number (PIN) dan penarikan rekening dengan melalui Automated Teller Machine (ATM).
19
2.3.4.1 Kelebihan DES 1. Proses enkripsinya lebih cepat. 2. kekuatanya terletak pada panjang kuncinya. 2.3.4.2 Kelemahan DES 1. Enkripsi dan dekripsi menggunakan kunci yang sama 2. Panjang kunci DES yang hanya 56 bit, sehingga dengan muda bagi kriptoanalis untuk dapat membobolnya. 2.3.5
Triple Data Encryption Standard (Triple DES) 3DES (Triple Data Encryption Standard) merupakan suatu algoritma
pengembangan dari algoritma DES (Data Encryption Standard). Pada dasarnya algoritma yang digunakan sama, hanya pada 3DES dikembangkan dengan melakukan enkripsi dengan implementasi algoritma DES sebanyak tiga kali. 3DES memiliki tiga buah kunci yang berukuran 168-bit (tiga kali kunci 56-bit dari DES). Coba perhatikan gambar dibawah ini:
Plaintext
Enkripsi DES Kunci 1
Enkripsi DES Kunci 2
Enkripsi DES Kunci 3 ciphertext
Plaintext
Enkripsi DES Kunci 1
Enkripsi DES Kunci 2
Enkripsi DES Kunci 3
Gambar 2.7. Proses Triple DES dengan tiga kunci
20
Pada gambar diatas terdapat tiga kunci, yaitu K1, K2, K3. Proses kerja dari 3DES, K1 berfungsi untuk enkripsi, K2 untuk dekripsi, dan K3 untuk enkripsi, atau juga dikenal dengan mode Encrypt Descrypt Encript (EDE). Contoh: Diberikan tiga kunci: K1 = 0x260b152f31b51c68 K2 = 0x321f0d61a773b558 K3 = 0x519b7331bf104ce3 Dan teks-asli P = 0x403da8a295d3fed9 16 Putaran kunci yang cocok diberikan K1, K2, dan K3. Untuk melakukan perhitungan, yaitu pada tabel: Tabel 2.2 : 16 Putaran tiga Kunci Putaran
K1
K2
K3
1
000ced9158c9
5a1ec4b60e98
03e4ee7c63c8
2
588490792e94
710c318334c6
8486dd46ac65
3
54882eb9409b
c5a8b4ec83a5
575a226a8ddc
4
a2a006077207
96a696124ecf
aab9e009d59b
5
280e26b621e4
7e16225e9191
98664f4f5421
6
e03038a08bc7
Ea906c836569
615718ca496c
7
84867056a693
88c25e6abb00
4499e580db9c
8
c65a127f0549
245b3af0453a
93e853d116b1
9
2443236696a6
76d38087dd44
cc4a1fa9f254
21
10
A311155c0deb
1a915708a7f0
27b30c31c6a6
11
0d02d10ed859
2d405ff9cc05
0a1ce39c0c87
12
1750b843f570
2741ac4a469a
f968788e62d5
13
9e01c0a98d28
9a09b19d710d
84e78833e3c1
14
1a4a0dc85e16
9d2a39a252e0
521f17b28503
15
09310c5d42bc
87368cd0ab27
6db841ce2706
16
53248c80ee34
30258f25c11d
C9313c0591e3
Enkripsi: Tahap Pertama
: EK1 = 0x7a39786f7ba32349
Tahap Kedua
: DK2 = 0x9c60f85369113aea
Tahap Ketiga
: EK3 = 0xe22ae33494beb930 = C ( Teks Kode )
Dekripsi: Tahap Pertama
: DK3 = 0x9c60f85369113aea
Tahap Kedua
: EK2 = 0x7a39786f7ba32349
Tahap Ketiga
: DK1 = 0x403da8a295d3fed9 = P ( Teks asli )
(Ariyus, 2008).
22
2.3.5.1 Kelebihan Triple DES 1. Proses enkripsi dekripsi 3 kali dari DES jadi lebih aman dibandingkan dengan DES. 2.3.5.2 Kelemahan Triple DES 1. Proses enkripsi dan dekripsinya menggunakan kunci yang sama. 2. Dapat dianalisis dengan metode linier cryptoanalysis atau davies attack.
2.4 Kompresi Data Kompresi data menurut David Solomon (2004) mengurangi
munculnya
kata
berulang-ulang
dengan
adalah suatu metode mengecilkan
atau
menggabungkan bit-bit data yang sama sehingga data lebih kecil dan dapat diandalkan
dalam
penyimpanannya
atau
kompresi
data
menurut
Ida
Mangyi Pu (2006) adalah ilmu atau seni untuk menampilkan informasi yang tersusun rapi dan padat. Sedangkan pemampatan (decomperssion) adalah kegiatan mengembalikan data yang telah dimampatkan ke dalam bentuk dan ukuran semula tanpa menghilangkan atau mengurangi informasi yang ada sebelumnya dalam data tersebut. 2.4.1 Lempel Ziv Storer and szymanski (LZSS) LZSS ( Lempel Ziv Storer and Szymanski ) merupakan skema yang diinisialisasikan oleh Lempel dan Ziv dan dikembangkan oleh Storer dan Szymanski. (http://oldwww.rasip.fer.hr/research/compress/algorithms/fund/lz/lzss.html).
23
LZSS berasal dari turunan LZ77 dan bagian dari kompresi data loseless yang mana data yang terkompresi akan tetap asli setelah dikompresi. Berikut gambar yang menerangkan bahwa LZSS adalah turunan dari LZ77 :
Gambar 2.8. Lempel-Ziv Family (http://www.mahastama.com/kompresi).
Dan berikut istilah-istilah yang dipakai dalam algoritma LZSS : 1. Input Stream : urutan karakter yang akan di kompres. 2. Coding Position : posisi karakter dalam input stream yang akan dikodekan ( awal lookahead buffer ). 3. lookahead buffer : urutan karakter dari coding position sampai akhir input stream. 4. window Ukuran W yang berisi W karakter dari coding position kebelakang, yaitu karakter W yang terakhir di proses. 5. Pointer menunjuk ke cocok di window dan juga menetapkan panjangnya.
24
2.4.2 Algoritma kompresi LZSS Berikut langkah-langkah proses kompresi LZSS : 1. Menempatkan coding position pada awal input stream. 2. Mencari deretan karakter terpanjang pada lookahead buffer. P : = pointer yang cocok L : = pointer yang cocok 3. Apakah L >= MIN_LENGTH ? YA : Output P dan pindahkan coding position L karakter ke depan TIDAK : Output karakter pertama dari lookahead buffer and pindahkan coding position satu karakter kedepan 4. jika masih ada karakter pada input stream, maka kembali ke langkah 2, jika tidak ada karakter lagi pada input stream, berarti proses kompresi selesai. Untuk lebih jelasnya dapat dilihat contoh proses kompresi pada algoritma LZSS. Contoh ini memakai panjang minimum penyalinan string dengan dua, yang dapat dilihat pada Tabel 2.3 dan 2.4. Tabel 2.3 Input stream untuk kompresi Posisi
Pada Tabel 2.2 ada empat kolom, berikut penjalasan singkatnya : 1. Kolom Langkah menunjukkan langkah proses kompresi . 2. Kolom Posisi menunjukkan coding position. 3. Kolom Cocok menampilkan deretan karakter pada Window 4. Kolom Output penulisan ke Output stream, format pengkodeannya (B,L). Berarti ”Kembali B karakter pada window dan copy L karakter ke output ”. 2.4.3 Algoritma dekompresi LZSS Proses dekompresi merupakan kebalikan dari proses kompresi. Untuk lebih jelasnya dapat dilihat pada tabel 2.5 dan tabel 2.6.
26
Tabel 2.5 Input stream untuk dekompresi Posisi
1
2
3
4
5
6
7
8
Karakter A
A
B
B
C
(3,2)
(7,3)
C
Tabel 2.6 Proses dekompresi algoritma LZSS
Langkah
Input
Output
1
A
A
2
A
A
3
B
B
4
B
B
5
C
C
6
(3,2)
BB
7
(7,3)
AAB
8
C
C
2.5 HTML HTML adalah singkatan dari HyperText Markup Language adalah salah satu bahasa pemprograman web desaign dan juga biasa di sebut script untuk menyusun dokumen-dokumen Web. Dokumen HTML disimpan dalam format teks reguler dan mengandung tag-tag yang memerintahkan web browser untuk mengeksekusi perintah-perintah yang dispesifikasikan.
27
(http://ilmukomputer.org). Struktur dasar HTML adalah sebagai berikut: Judul Dokumen HTML penulisan informasi Web Dari struktur dasar HTML di atas dapat dijelaskan sebagai berikut:
1. Tag Adalah teks khusus (markup) berupa dua karakter "<" dan ">", sebagai contoh adalah tag dengan nama body. Tag harus ditulis secara berpasangan, yang terdiri atas tag pembuka dan tag penutup (ditambahkan karakter "/" setelah karakter "<"), sebagai contoh ini adalah tag pembuka isi dokumen HTML, dan ini adalah tag penutup isi dokumen HTML.
2. Element Element terdiri atas tiga bagian, yaitu tag pembuka, isi, dan tag penutup. Sebagai contoh untuk menampilkan judul dokumen HTML pada web browser digunakan element title, dimana: ini adalah tag pembuka judul dokumen HTMLJudul Dokumen HTML ini adalah
28
isi judul dari dokumen HTML ini adalah tag penutup judul dokumen HTMLTag-tag yang ditulis secara berpasangan pada suatu element HTML, tidakboleh saling tumpang tindih dengan pasangan tag-tag lainnya. Contoh penulisan tag-tag yang benar :
Catatan : Jika penulisan script salah, maka script tidak terbaca sempurna (Error) sehingga dapat mengganggu penampilan dan dinamika web itu sendiri.
3. Attribute Attribute mendefinisikan property dari suatu element HTML, yang terdiri atasn nama dan nilai. Penulisannya adalah sebagai berikut: nama-attr="nilai-attr" nama-attr="nilai-attr" > Secara umum nilai attribute harus berada dalam tanda petik satu atau dua. Sebagai contoh, untuk membuat warna teks menjadi kuning dan latarbelakang halaman web menjadi hitam, penulisannya adalah :
29
4. Element HTML Menyatakan pada browser bahwa dokumen Web yang digunakan adalah HTML. Sintaks:
5. Element HEAD Merupakan kepala dari dokumen HTML. Tag dan tag terletak di antara tag dan tag . Sintaks:
6. Element TITLE Merupakan judul dari dokumen HTML yang ditampilkan pada judul jendela browser. Tag dan tag terletak di antara tag dan tag . Sintaks:
30
7. Element BODY Element ini untuk menampilkan isi dokumen HTML. Tag dan tag terletak di bawah tag dan tag . Element BODY mempunyai attribute-attribute yang menspesifikasikan khususnya warna dan latarbelakang dokumen yang akan ditampilkan pada browser.
2.6 PHP PHP disusun pada tahun 1994 oleh Rasmus Lerdorf. PHP Hypertext Preprocessor merupakan suatu script yang bersifat server side yang digunakan untuk membuat sebuah menjadi lebih menarik, dinamis, interaktif. PHP adalah suatu bahasa pemograman open source yang digunakan secara luas terutama untuk pengembangan
dan dapat disimpan dalam bentuk HTML. (wahana
komputer, 2006). Diatas dikatakan bahwa PHP bersifat server-side, yang berarti bahwa pengerjaan berlangsung di script berlangsung di server bukan di browser atau client. Dengan kata lain jika kita menggunakan sebuah browser untuk memanggil sebuah file PHP, maka browser tersebut mengirimkan permintaan ke
server
kemudian server tersebut mengeksekusi setiap script yang ada dan hasilnya dikirimkan kembali ke browser anda. Karena bersifat server-side, maka untuk dapat dijalankan pada sebuah kompuer biasa yang berbasis Windows, komputer tersebut perlu disimulasikan menjadi server dengan menginstall Apache. Setiap dokumen PHP memiliki struktur sbb:
31
Baris perintah PHP
2.7 JavaScript JavaScript diperkenalkan pertama kali oleh Brendan Eich Netscape pada tahun 1995. Pada awalnya bahasa yang sekarang disebut ini dulunya dinamai LiveScript yang berfungsi sebagai bahasa sederhana untuk browser Netscape Navigator 2 yang sangat populer pada saat itu. Kemudian sejalan dengan sedang giatnya kerjasama antara Netscape dan Sun (pengembang bahasa pemrograman “Java”) pada masa itu, maka Netscape memberikan nama kepada bahasa tersebut pada tanggal 4 desember 1995. Pada saat yang bersamaan Microsoft sendiri mencoba untuk mengadaptasikan teknologi ini yang mereka sebut sebagai Jscript di browser milik mereka yaitu Internet Explorer 3. sendiri merupakan modifikasi dari bahasa pemrograman C++ dengan pola penulisan yang lebih sederhana dari bahasa pemrograman C++. (wahana komputer, 2006).
JavaScript adalah bahasa pemrograman yang khusus untuk halaman agar halaman menjadi lebih hidup. Kalau dilihat dari suku katanya terdiri dari dua suku kata, yaitu Java dan Script. Java adalah Bahasa pemrograman berorientasi obyek, sedangkan Script adalah serangkaian instruksi program. Dalam aplikasi client untuk Navigator, pernyataan yang tertulis dalam sebuah halaman dapat mengetahui dan merespon perintah pemakai seperti gerakan mouse, input form, dan navigasi halaman HTML. Sebagai contoh, anda dapat menulis sebuah fungsi JavaScript untuk memverifikasi bahwa seseorang telah benar menuliskan
32
informasi yang cocok dalam sebuah form yang meminta diisi nomor telepon dan nomor kode pos. Tanpa transmisi jaringan apapun, sebuah halaman HTML yang dilengkapi dengan tulisan JavaScript dapat menginterpretasikan teks yang dituliskan pada halaman tersebut dan memberikan tampilan teks dialog penolakan apabila teks yang dituliskan tadi salah. Atau anda dapat mempergunakan Java Script untuk memerintahkan sebuah aksi (seperti memainkan file suara, mengeksekusi sebuah applet atau berkomunikasi dengan plug-in lain) sebagai respon terhadap dibukanya sebuah halaman web atau penutupan halaman tersebut oleh pengguna internet. (http://masrois.com).
script dari javacript mempunyai bentuk seperti berikut :
<SCRIPT language=” Javascript”>
Baris perintah javascript
2.8 Teks
Hampir semua orang yang biasa menggunakan komputer sudah terbiasa dengan teks. Teks merupakan dasar dari pengolahan kata dan informasi. (sutopo, 2003) secara umum ada 4 macam teks (Suyanto, 2003) yaitu:
33
1. Teks cetak
teks
hasil
cetakan
yang
akan
dimasukkan
kedalam
sistem
harus
ditransformasikan kebentuk yang dapat di baca oleh komputer.cara yang biasa digunakan adalah mengetikkan teks tersebut dengan pengolah kata atau teks editor. Seperti : Microsoft Word, Notepad, Editplus, Scientila dan lain-lain.
Gambar 2.9. Teks Cetak
2. Teks hasil scan
Kini tersedia banyak scanner berbiaya rendah yang dapat membaca teks cetak dan mengkonversinya menjadi format yang terbaca mesin dan menghasilkan scanned text (teks hasil scan). untuk men-scan yang diinginkan, dapat menggunakan scanner yang tersedia dengan berbagai tipe. setelah teks
34
tersebut kita scan, kita dapat mengeditnya dengan pengolah data atau teks editor.
Gambar 2.10. Teks Hasil Scan
35
3. Teks elektronik
Gambar 2.11. Teks elektronik
teks elektronik adalah teks yang dapat di baca oleh komputer dan dapat ditransmisikan secara elektronis melalui jaringan.
36
4. Hypertext
Gambar 2.12. Hypertext
kata hypertext diciptakan oleh ted nelson pada tahun 1965 yang berarti teks yang telah dihubungkan. Bila sebuah hypertext diklik, maka sebuah objek yang telah di hubungkan akan di jalankan oleh computer.
37
2.9 Profil Perusahaan BiNus Center 2.9.1
Sejarah Perusahaan Di era globalisasi yang ketat dengan persaingan bisnis, keberhasilan
suatu perusahaan sangat bergantung pada kualitas Sumber Daya Manusia(SDM) yang menjalankan bisnis tersebut. SDM yang berkualitas dan mampu bersaing dalam era tersebut harus memiliki nilai tambah berupa soft skills,hard skills, pengalaman, serta komunitas/jaringan, selain pengetahuan yang diperolehnya melalui pendidikan formal. Menjawab kebutuhan akan SDM yang berkualitas sejak tahun 1991 BiNus Center
terus
berupaya
menyediakan
berbagai
program
pelatihan
bersertifikasi, yang berbasis kompetensi dan Teknologi informasi & komunikasi, didukung kurikulum khusus yang selalu diperbaharui sesuai tuntutan dunia bisnis, dunia pendidikan dan perkembangan teknologi paling mutakhir, serta metode pembelajaran yang mudah diserap oleh berbagai kalangan, mulai dari pelajar/mahasiswa hingga masyarakat umum. BiNus Center menyadari kebutuhan tenaga kerja tidak hanya dilihat dari kemampuan akademis saja, melainkan harus dibekali kemampuan non akademis. Oleh karena itu, BiNus Center memberikan pelatihan kepada para peserta berupa : 1. Peningkatan hard skills (pengetahuan, keterampilan dan keahlian di bidang bahasa atau teknologi informasi dan komunikasi).
38
2. Peningkatan soft skills agar peserta memiliki etos kerja yang baik dan mampu beradaptasi / bersosialisasi dalam lingkungan kerjanya. 3. Pengarahan para peserta untuk mengerjakan berbagai studi kasus sesuai bidangnya untuk menambah pengalaman dalam menghadapi kasus /masalah dalm lingkungan kerja nyata. Di dukung sarana dan lingkungan yang kondusif bagi pelaksanaan pelatihan, hal-hal tersebut menghasilkan lulusan BiNus Center yang siap terap dan bermutu. Inilah alasan utama sehingga sertifikasi dari BiNus Center diakui oleh perusahaan berskala nasional dan Internasional. Selain itu, setiap peserta pelatihan di BiNus Center akan tergabung dalam komunitas BiNusian yang memungkinkan terciptanya peluang kerja antar sesame BiNusian, dengan demikian para lulusan BiNus Center dapat disalurkan ke setiap perusahaan / institusi yang membutuhkan. Hadirnya BiNus Center di berbagai kota di seluruh Indonesia semakin memantapkan komitmen BiNus Center untuk menjadi lembaga pelatihan, yang menjadi panutan bagi masyarakat di seluruh Indonesia dan mendukung terciptanya SDM Indonesia yang berkualitas.
39
2.9.2
Visi dan Misi BiNus Center
a. Visi Menjadi Pusat pembelajaran berkelanjutan, yang menjadi panutan dalam pengembangan Sumber Daya Manusia, khususnya di bidang informasi. b. Misi 1. Menjadi
penyelenggara
program
pendidikan
berkelanjutan
(countinuing education center) yang ditujukan oleh hal yang terkait dengan
teknologi
informasi,
kemampuan
berbahasa
asing,
komunikasi, kemampuan berinovasi dan berwirausaha serta berkarakter baik. 2. Lembaga penelitian terdepan dengan kurikulum berbasis ICT (Information and Communication Technology), mutakhir dan terkait dengan industri dan komunikasi. 3. Lembaga pelatihan yang selalu mengutamakan service excellence dalam setiap kegiatan. 4. Menyediakan sarana dan lingkungan yang kondusif bagi pelaksanaan kegiatan pembelajaran sehingga dapat menghasilkan keluaran yang siap terap dan bermutu. 5. Sebagai lembaga pelahan panutan dalam penerapan ICT untuk pelaksanaan pembelajaran dan bisnis. 6. Melaksanakan kerjasama dengan dunia usaha dalam penyebaran lulusan sebagai tenaga kerja siap pakai.
40
7. Lembaga pelatihan terkemuka dengan jaringan yang terbesar di 10 kota besar Indonesia dan 4 di Negara lain. 8. Lembaga pelatihan dan sertifikasi yang mendapatkan pengakuan dari dunia industri baik nasional dan internasional. 9. Lembaga pelatihan yang terkenal dengan diversifikasi produk, bisnis dan market. 2.9.3 Struktur Organisasi Keterangan Tugas dan Tanggung Jawab dari Bagan Struktur Organisasi : a. Tugas dan tanggung jawab Branch Manager : 1. Mengontrol Bagian Marketing 2. Mengontrol Bagian Academic 3. Mengontrol Bagian Operational b. Tugas dan tanggung jawab Marketing : Mengurus semua yang berhubungan dengan pihak internal dan Mengurus semua yang berhubungan dengan pihak eksternal. c. Tugas dan tanggung jawab Academic Staff: 1. Membuat surat perijinan tempat, dan lain-lain. 2. Membuat surat kontrak antara pihak pertama dengan pihak kedua. 3. Membuat proposal acara. 4. Mencari sponsor. 5. Menyiapkan seluruh fasilitas yang dibutuhkan dalam menyelenggarakan suatu acara.
41
6. Melaksanakan presentasi, dan lain-lain. d. Tugas dan tanggung jawab Operasional Staff: 1. Bagian ini bertugas untuk melaksanakan acara sesuai
dengan
konsep yang telah direncanakan sebelumnya. 2. Pada saat pelaksanaan, bagian ini juga mengontrol setiap bagian pekerjaan,
seperti
mengontrol
bagian
keamanan,
bagian
pelaksanaan, dan lain-lain. 3. Setelah kegiatan tersebut selesai, bagian ini menilai kembali mengenai kelebihan maupun kekurangan pada saat pelaksanaan kegiatan tersebut.
2.10 Metode Penelitian 2.10.1 Pengertian Metode Penelitian Metode ialah kerangka kerja untuk melakukan suatu tindakan, atau suatu kerangka berfikir untuk menyusun suatu gagasan yang terarah dan terkait dengan maksud dan tujuan.(Hasibuan, 2007) Metode penelitian merupakan suatu kerangka dan asumsi yang ada dalam melakukan elaborasi penelitian sedangkan metode penelitian memerlukan teknik atau prosedur untuk menganalisa data yang ada. Dari pengertian tersebut dapat disimpulkan bahwa metodologi penelitian merupakan langkah-langkah yang ada dalam penelitian sedangkan metode penelitian adalah cara dari setiap langkah yang ada.(Hasibuan, 2007)
42
Langkah-langkah
dalam
metodologi
penelitian
sebaiknya
disesuaikan dengan metode, prosedur, tools dan lain sebagainya. Hal ini berguna untuk membantu dalam memecahkan permasalahan yang ada dan juga membantu dalam menangani, mengontrol, dan mengevaluasi suatu proses riset/penelitian.(Hasibuan, 2007). 2.10.2 Metodologi Pengumpulan Data Pengumpulan data pada penelitian dimaksudkan sebagai pencatatan peristiwa atau karakteristik dari sebagian atau seluruh elemen populasi penelitian. Pengumpulan data penelitian dapat dilakukan berdasarkan beberapa cara pengumpulan.(Hasan, 2004). I.
Studi Pustaka Kegiatan yang meliputi mencari, membaca, dan menelaah laporanlaporan penelitian dan bahan pustaka yang memuat teori-teori yang relevan dengan penelitian yang akan dilakukan.(Anggoro, 2007).
II.
Studi Lapangan a. Wawancara Wawancara adalah cara pengumpulan data dengan mengadakan tanya jawab langsung kepada objek yang diteliti atau kepada perantara yang mengetahui persoalan dari objek yang diteliti. (Hasan, 2004).
43
b. Observasi Pengamatan atau observasi adalah cara pengumpulan data dengan terjun dan melihat langsung ke lapangan (laboratorium) terhadap objek yang diteliti (populasi atau sampel). (Hasan, 2004). III. Studi Literatur Sejenis Studi literatur sejenis adalah cara pengumpulan data dengan menggunakan sebagian atau seluruh data yang telah ada atau laporan data dari peneliti sebelumnya.(Hasan, 2004).
2.11 Metode pengembangan system Dalam sebuah perancangan perangkat lunak diperlukan model-model proses atau paradigm rekayasa perangkat lunak berdasarkan sifat aplikasi dan proyeknya, metode dan alat bantu yang dipakai dan control serta penyampaian yang dibutuhkan. Menurut (Pressman, 2005) ada beberapa proses model diantaranya Sequential Linier, Prototype, Rapid Aplication Development (RAD), Incremental, Iterative, Spiral, Concurrent, Componen-Based Development, Model Metode Fomral, Aspect Oriental Software Development, Unified Process,dan Extreme Programming (XP). Berikut perbedaan model-model pengembangan sistem yang dapat dilihat pada Table 2.7 lampiran B-1. Dalam perancangan sistem ini peneliti menggunakan Metodologi Extreme Programming (XP). Ada beberapa model XP. Dalam skripsi ini peneliti memakai model Agile XP yang berskala kecil. Extreme Programming (XP) adalah ringan,
44
efisien, berisiko rendah, fleksibel, dapat diprediksi, ilmiah, dan cara yang menyenangkan untuk mengembangkan perangkat lunak. (Beck, 1999). Extreme Programming (XP) adalah metode pengembangan perangkat lunak yang ringan dan termasuk salah satu agile methods yang dipelopor oleh Kent Beck, Ron Jeffries, dan Ward Cunningham. XP merupakan agile methods yang paling
banyak digunakan dan menjadi sebuah pendekatan yang sangat
terkenal. Sasaran XP adalah tim yang dibentuk berukuran antara kecil sampai medium saja, tidak
perlu menggunakan sebuah tim yang besar. Hal ini
dimaksudkan untuk menghadap requirements yang tidak jelas maupun terjadinya perubahan-perubahan requirements yang sangat cepat. XP sebagai sebuah metode yang dinamis diperlihatkan dalam empat values yang dimilikinya dan keempatnya merupakan
dasar-dasar yang diperlukan dalam XP. Kent Beck menyatakan
bahwa tujuan jangka pendek individu sering berbenturan dengan tujuan sosial jangka panjang. Karena itu dibuatlah values yang menjadi aturan, hukuman, dan juga penghargaan. Keempat values tersebut adalah: 1. Komunikasi (Communication) 2. Kesederhanaan (Simplicity) 3. Umpan Balik (Feedback) 4. Keberanian (Courage) Ada empat tahapan yang dilakukan dalam melakukan pengembangan aplikasi XP ( Extreme Programming ), yaitu :
45
Gambar 2.13. Fase dari XP (Pressman, 2010)
1. Perencanaan (planning) Perencanaan (planning) yang membentuk suatu rangkaian User Story. Serta adanya studi kelayakan karena Studi Kelayakan digunakan untuk
menentukan
kemungkinan
keberhasilan
solusi
yang
diusulkan. Tahap ini berguna untuk memastikan bahwa solusi yang diusulkan tersebut benar-benar dapat dicapai dengan sumber daya dan
dengan
memperhatikan
kendala
yang
terdapat
perusahaan serta dampak terhadap lingkungan sekeliling.
\
pada
46
Tabel 2.8 Aspek-Aspek Studi Kelayakan Aspek Teknis Ekonomi Hukum dan Etika Operasional Jadwal
Pertimbangan Tersediakah perangkat keras dan perangkat lunak untuk melaksanakan pemrosesan yang diperlukan? Dapatkah sistem yang diajukan dinilai secara keuangan dengan membandingkan kegunaan dan biayanya? Apakah sistem yang diusulkan tidak bertentangan dengan etika atau hukum? Apakah rancangan sistem seperti ini akan dibantu oleh orang-orang yang akan menggunakannya? Mungkinkah menerapkan sistem tersebut sesuai dengan jadwal yang telah ditetapkan?
( Mcleod, 2001)
2. Perancangan (designing) Perancangan (designing) yang menekankan pada kesederhanaan, mengikuti aturan KIS (keep it simple). 3. Pengkodean (coding) Sebelum melakukan pengkodean, terlebih dahulu membuat unit testing untuk menguji ketepatan aplikasi tersebut. Setelah itu baru dilakukan pengkodean untuk tiap-tiap user story. 4. Testing Testing pada XP dilakukan melalui unit testing, yaitu uji coba pada setiap unit yang ada pada aplikasi. Ada 2 (dua) metode untuk melakukan unit testing, yaitu dengan Black Box Testing dan White Box Testing. Akan tetapi peneliti disini hanya menggunakan Black Box Testing.
47
a. Black Box Testing Pada Black Box testing, cara pengujian hanya dilakukan dengan menjalankan atau mengeksekusi unit atau modul, kemudian di amati apakah hasil dari unit itu sesuai dengan proses bisnis yang diinginkan. b. White Box Testing White box testing adalah cara pengujian dengan melihat kedalam modul untuk meneliti kode-kode program yang ada, dan menganalisis apakah ada kesalahan atau tidak. Jika ada modul yang menghasilkan output yang tidak sesuai dengan proses bisnis yang dilakukan, maka baris-baris program, variable, dan parameter yang terlibat pada unit tersebut akan di cek satu persatu dan diperbaiki, kemudian di-compile ulang. (Fatta, 2007).
2.12 Unified Modelling Language (UML) Untuk perancangan aplikasi, peneliti menggunakan tools yaitu UML (Unified Modeling Language). UML adalah sistem kerja bersama dari Grady Booch, James Rumbaugh dan Ivar Jacobson. UML yang terdiri dari serangkaian diagram memungkinkan bagi sistem analis untuk membuat cetak biru sistem yang komprehensif kepada klien, programmer dan tiap orang yang terlibat dalam proses pengembangan tersebut. Sangat penting untuk bisa mengeluarkan semua diagram tersebut, karena setiap diagram bisa mewakili stakeholder yang berbeda di sistem tersebut. Dengan UML akan bisa menceritakan apa yang seharusnya dilakukan oleh sebuah sistem
48
bukan bagaimana yang seharusnya dilakukan oleh sebuah sistem. (Munawar, 2005). Perancangan aplikasi yang peneliti lakukan adalah : a. Perancangan Use Case Diagram Merupakan suatu bentuk diagram yang menggambarkan fungsi-fungsi yang diharapkan dari sebuah sistem yang dirancang. Dalam diagram use case penekanannya adalah “apa” yang diperbuat oleh sistem, dan bukan “bagaimana”.(Dharwiyanti, 2003). Notasi yang digunakan pada diagram use case adalah sebagai berikut :
Aktor
Use case
Relasi
Gambar 2.13. Notasi Use Case Aktor adalah seseorang atau sesuatu yang berinteraksi dengan sistem, dengan kata lain adalah apapun yang berada diluar sistem. Use case adalah fungsi yang akan disediakan oleh sistem dan berada didalam sistem. Sedangkan relasi menggambarkan hubungan yang terjadi antara aktor dengan use case. Contoh diagram use case dapat digambarkan sebagai berikut :
Gambar 2.14. Diagram Use Case
49
b. Perencanaan Activity Diagram Merupakan Teknik untuk mendiskripsikan logika procedural, proses bisnis dan aliran kerja dalam banyak kasus. Activity Diagram mempunyai peran seperti halnya flowchart, akan tetapi perbedaannya dengan flowchart adalah activity diagram bisa mendukung prilaku parallel sedangkan flowchart tidak bisa. c.
Perancangan Sequence Diagram Sequence diagram menjelaskan secara detail urutan proses yang dilakukan dalam sistem untuk mencapai tujuan dari use case. Pembuatan sequence diagram merupakan aktivitas yang paling kritikan dalam proses desain karena diagram inilah yang menjadi pedoman dalam proses pemograman nantinya dan berisi aliran kontrol dari program. (Hermawan, 2000). d. Perancangan class diagram Class adalah sebuah spesifikasi yang jika diinstansiasi akan menghasilkan sebuah objek dan merupakan inti dari pengembangan dan desain berorientasi objek. Class menggambarkan keadaan (atribut/properti) suatu sistem, sekaligus menawarkan layanan untuk memanipulasi keadaan tersebut (metoda/fungsi). Diagram class menggambarkan struktur dan deskripsi class, package dan objek beserta hubungan satu sama lain seperti containment, pewarisan, asosiasi, dan lain-lain. Class memiliki tiga area pokok yaitu : 1. Nama (dan stereotype) 2. Atribut
Class
- Attribute + Operation()
50
3. Metoda Atribut dan metoda dapat memiliki salah satu sifat berikut : 1. Private, tidak dapat dipanggil dari luar class yang bersangkutan. 2. Protected, hanya dapat dipanggil oleh class yang bersangkutan dan anakanak yang mewarisinya. 3. Public, dapat dipanggil oleh siapa saja. e. Perancangan Deployment Diagram Deployment diagram menyediakan gambaran bagaimana sistem secara fisik akan terlihat. Sistem terdiri dari node-node dimana setiap node diwakili untuk sebuah kubus. Garis yang menghubungkan antara 2 kubus menunjukkan hubungan diantara kedua node tersebut. Tipe node bisa berupa device yang berwujud hardware dan bisa juga prosesor (yang mengeksekusi komponen) atau execution environment (software yang menjadi host atau mengandung software yang lain). (Munawar, 2005). 2.12 Alasan Penggunaan Exteme Programming (XP) 1. Penggunaan algoritma triple DES dengan metode pengembangan sistem extreme programming pada aplikasi pengamanan data sangat tepat karena digunakan pada skala kecil.
BAB III METODE PENELITIAN
Metode yang digunakan oleh penulis dalam pembuatan sistem bidang peminatan ini meliputi dua metode, yaitu metode pengumpulan data dan metode pengembangan sistem.
3.1. Metode Pengumpulan Data Dalam rangka penulisan skripsi ini, diperlukan data-data serta informasi yang relatif lengkap sebagai bahan yang dapat mendukung kebenaran materi uraian dan pembahasan. Oleh karena itu sebelum penulisan skripsi ini, dalam persiapannya terlebih dahulu dilakukan observasi untuk menjaring data serta informasi atau bahan materi yang diperlukan. Metode pengumpulan data yang digunakan meliputi empat metode, yaitu studi kepustakaan, interview, observasi, dan kuesioner.
3.1.1. Studi pustaka Pada tahap ini dilakukan penelusuran data-data dan pengumpulan informasi yang digunakan untuk merancang sistem pendukung keputusan bidang peminatan. Dengan cara membaca dan mempelajari buku-buku referensi, e-book dan website yang berhubungan dengan penulisan skripsi yang mendukung dengan topik yang akan dibahas dalam penyusunan skripsi ini.
51
52
3.1.2. Studi Lapangan 1. Wawancara Wawancara dilakukan dengan Operasional BiNus Center Bintaro yaitu bapak Dodi sebagai staff yang bertanggungjawab terhadap nilai-nilai siswa yang dikirimkan kepada BiNus Center Pusat pada hari senin tanggal 22 Maret 2010 . Tujuan penulis melakukan wawancara adalah untuk mendapatkan aplikasi ini tepat guna. Isi wawancara terlampir pada lampiran. 2. Observasi Observasi dilakukan dengan cara mengamati langsung terhadap nilainilai yang yang sudah di simpan pada server dan dikirimkan oleh operasional BiNus Center Bintaro kepada BiNus Center Pusat pada hari senin tanggal 15 Maret 2010.
53
3.1.3
Studi Literatur Sejenis
literatur sejenis sebagai referensi pada penelitian ini yaitu: Tabel 3.1. Studi Literatur Nama
Judul Skripsi
Kesimpulan
1. Sarlika Muliati
Implementasi kriptografi dengan menggunakan Metode DES dan Kunci Publik RSA untuk keamanan data pada kandepag kota jakarta timur
1. Kriptografi dengan menggunakan kombinasi cipher simetris dan asimetris melalui metode DES dan RSA dapat memberikan pengamanan ganda terhadap kerahasiaan data dan informasi penting. 2. penggabungan dua algoritma kriptografi menyebabkan proses enkripsi menjadi panjang karena proses enkripsi dilakukan berulang-ulang sebanyak metode algoritma yang digunakan
2. Achmad Nur Sholeh
Aplikasi Email dengan kriptografi DES, RSA, dan MD5 menggunakan bahasa pemograman java
1. Penerapan kriptografi menggunakan algoritma DES, RSA, dan MD5 untuk menjaga keamanan data email dan tidak mudah dibaca oleh pihak-pihak lain yang tidak berkepentingan 2. Kriptografi dengan menggunakan kombinasi algoritma kunci simetris dan asimetris (kriptografi hibrida) melalui metode DES,
54
RSA dan MD5 dapat memberikan pengamanan ganda terhadap kerahasiaan email 3. Membuktikan bahwa email yang dikirim benar-benar dari pengirim yang sah 3. Prima Even Ramadhan
Evaluasi Kinerja Algoritma Lemvel-Ziv Store Szymanski terhadap data teks dan gambar
1. Program Implementasi yang digunakan memiliki tingkat kompresi maksimal sebesar 12 %, baik ketika melakukan kompresi terhadap file teks maupun file gambar. Untuk kasus file teks, hasil kompresi maksimal tersebut diperoleh ketika file teks tersebut terdiri dari yang karakter yang sama dengan jumlah minimal 1017 karakter.sedangkan untuk kasus file gambar, hasil maksimal tersebut diperoleh untuk file gambar dengan warna monotone yang memiliki ukuran minimal 4500 bytes. 2.
Untuk kasus file teks ( khususnya microsoft word ), algoritma LZSS akan memberikan hasil kompresi yang cukup baik apabila file teks sebagian besar berisi teks. Adanya gambar akan memperburuk kinerja pengkompresian algoritma LZSS terhadap file tersebut
55
dikerenakan dalam satu program word processing, file-file gambar biasanya disimpan dalam bentuk yang sudah di kompresi sehingga menyulitkan algoritma LZSS untuk melakukan kompresi 3. Untuk kasus file gambar, hasil optimal akan di peroleh ketika gambar dan file tersebut banyak memiliki piksel dengan warna yang sama 4. Kinerja algoritma LZSS secara umum cukup baik ketika dibandingkan dengan proses pack dan compress. Hal ini di tunjukkan dengan lebih baiknya rasio kompresi LZSS ketika digunakan untuk kompresi terhadap Centerburry Corpus dan file teks ACT dibandingkan dengan kedua program kompresi tersebut
Berdasarkan beberapa penelitian yang telah dilakukan sebelumnya, penulis mengembangkan aplikasi keamanan data yang berupa nilai hasil ujian siswa pada BiNus Center Bintaro dengan mengkombinasikan algoritma triple DES dan kompresi lzss yang berbasis web. Penulis berpendapat bahwa metode-metode yang digunakan pada penelitian sebelumnya yang ada pada tabel diatas, dianggap kurang memenuhi kebutuhan terhadap keamanan dan kompresi data.
56
3.2 Metode Pengembangan Sistem Metode
pengembangan
sistem
yang
digunakan
adalah
Extreme
Programming (XP). Tahapan-tahapan yang dilakukan dalam melakukan pengembangan aplikasi ini adalah : 1. Perencanaan (Planning) Pada tahapan perencanaan ini, penulis melakukan : a.
Analisis sistem berjalan
b. Studi Kelayakan Dalam studi kelayakan ini penulis memasukkan dalam beberapa segi aspek : 1. Kelayakan Teknis Dalam kelayakan teknis, tersediakah perangkat keras dan perangkat lunak untuk melaksanakan pemrosesan yang diperlukan?. 2. Kelayakan ekonomi Untuk kelayakan ekonomi, Dapatkah sistem yang diajukan dinilai secara keuangan dengan membandingkan kegunaan dan biayanya? 3.
Kelayakan hukum Dari segi hukum Apakah sistem yang diusulkan tidak bertentangan dengan etika atau hokum?
4.
Kelayakan operasional
57
Untuk kelayakan operasional, Apakah rancangan sistem seperti ini akan dibantu oleh orang-orang yang akan menggunakannya? 5.
Kelayakan Jadwal Dalam kelayakan jadwal, Mungkinkah menerapkan sistem tersebut sesuai dengan jadwal yang telah ditetapkan?.
c. Menganalisis dan memahami kebutuhan dari aplikasi Enkripsi 3DES dan kompresi LZSS yang akan dibuat. d. Menentukan actor sesuai dengan kebutuhan aplikasi Enkripsi 3DES dan kompresi LZSS. e. Membuat user stories yang menggambarkan fitur dan fungsional aplikasi Enkripsi 3DES dan kompresi LZSS yang dibutuhkan. 2.
Perancangan (Design) Untuk perancangan aplikasi Enkripsi 3DES dan kompresi LZSS, digunakan tools yaitu UML (Unified Modeling Language). Perancangan aplikasi yang dilakukan adalah : a.
Perancangan Use Case Diagram
b.
Perancangan Activity Diagram
c.
Perancangan Sequence Diagram
d.
Perancangan Class Diagram
3. Pengkodean (Coding ) Membuat Coding untuk setiap user stories. Pengkodean yang dilakukan antara lain :
58
1)
Pengkodean halaman Login
2)
Pengkodean menu utama atau home
3)
Pengkodean menu kompresi & enkripsi
4)
Pengkodean proses kompresi & enkripsi
5) Halaman laporan (report) proses kompresi & enkripsi 6)
Pengkodean menu dekripsi & dekompresi
7)
Pengkodean proses dekripsi & dekompresi
8)
Halaman laporan (report) proses dekripsi & dekompresi
4. Pengujian (Testing) Testing pada XP dilakukan melalui 2 cara, yaitu
dengan
menggunakan Black Box Testing dan White Box Testing. Akan tetapi penulis disini hanya menggunakan Black Box Testing. START
Perencanaan
Analisis sistem berjalan
Analisis kebutuhan aplikasi Menentukan actor
Membuat usecase dan user stories
Perancangan Penentuan Activity Diagram Penentuan Squence Diagram Penentuan Class Diagram
59
Pengkodean Halaman Login Menu Home Menu Kompresi & Enkripsi Proses Kompresi & Enkripsi Halaman Laporan Proses Kompresi & Enkripsi
Menu Dekripsi & Dekompresi Proses Dekripsi & Dekompresi Black Box Testing Halaman Laporan Proses Dekripsi & Dekompresi
Pengujian Halaman Login Menu Home
Menu Kompresi & Enkripsi Proses Kompresi & Enkripsi Halaman Laporan ProsesKompresi & Enkripsi Hasil Proses Kompresi dan Enkripsi
Menu Dekripsi & Dekompresi
Proses Dekripsi & Dekompresi
Halaman Laporan Proses Dekripsi & Dekompresi Hasil Proses Dekripsi & Dekompresi
Gambar 3.1. Alur Kerja Penelitian
60
BAB IV IMPLEMENTASI DAN PEMBAHASAN
Setelah melalui tahapan pengumpulan data yang sudah dilakukan oleh penulis dan data-data yang bisa dilihat pada bab III penulis akan membangun suatu aplikasi yang ada pada BiNus Center Bintaro dengan menggunakan metode pengembangan sistem Extreme Programming (XP). 4.1 Perencanaan (planning) 4.1.1
Analisis sistem berjalan Berdasarkan hasil penelitian yang dilakukan pada BiNus Center Bintaro
Belum adanya aplikasi untuk mengamankan nilai siswa yang kecil ukurannya, maka untuk itu diperlukan adanya suatu aplikasi yang bisa mengamankan data sekaligus memperkecil ukuran bytenya sehingga dalam proses pengiriman file nilai siswa tersebut ke BiNus Center Pusat aman dan Cepat dan bisa menghemat ruang penyimpanan pada komputer BiNus Center Bintaro dan BiNus Center Pusat. 4.1.2
Studi Kelayakan Penulis membuat studi kelayakan untuk aplikasi yang akan dibuat dengan
mencari tahu masalah-masalah dengan memperhatikan beberapa kelayakan, antara lain sebagai berikut :
61
1. Kelayakan Teknis Untuk perangkat yang akan digunakan dalam Aplikasi Pengamanan data sudah cukup memadai, karena perangkat keras dan perangkat lunak sudah cukup. Untuk spesifikasi Perangkat keras yang digunakan bisa dilihat pada subbab 4.4 yaitu pada tahap Pengujian (testing) sedangkan pada perangkat lunak hanya menggunakan software yang berbasis open source. Dan aplikasi ini mudah dalam penggunaannya. 2. Kelayakan Ekonomis Kelayakan ekonomis dilakukan untuk melihat apakah dana yang tersedia cukup untuk mendukung estimasi biaya untuk aplikasi Pengamanan data dengan enkripsi triple DES dan kompresi LZSS berbasis web. Dalam pembuatan dan penerapan aplikasinya hanya membutuhkan spesifikasi perangkat keras yang tidak terlalu tinggi. Serta hanya membutuhkan 2 tenaga ahli sehingga bisa menekan biaya dalam pengoprasiannya. 3. Kelayakan hukum Kelayakan hukum digunakan penulis untuk memperkuat bahwa aplikasi ini tidak melanggar badan hukum, karena aplikasi ini dalam pembuatannya menggunakan software yang open source seperti PHP 5, Javascript dan HTML.
62
4. Kelayakan Operasional Sisi operasional dalam penggunaan aplikasi ini, admin BiNus Center Bintaro dan Pusat hanya membutuhkan sedikit manual penggunaan dalam aplikasi ini, karena admin BiNus Center Bintaro dan Pusat adalah lulusan universitas yang mempunyai kompetensi didalam bidang komputer. Dengan aplikasi ini akan mempermudah admin dalam mengamankan dan merubah data yang ukurannya besar-besar . 5. Kelayakan Jadwal Dalam pengembangan aplikasi ini membutuhkan waktu 3 bulan. Dari tahap analisa sampai tahap pengoperasian. Dan aplikasi ini bisa di terapkan kapanpun setelah jadi. 4.1.3
Analisis kebutuhan aplikasi Aplikasi yang akan dikembangkan adalah untuk mengamankan nilai-nilai
siswa dan mengurangi ukuran byte yang akan di simpan pada server dan yang akan dikirimkan dari BiNus Center Bintaro ke BiNus Center Pusat. Dikarenakan khawatir akan bocornya nilai-nilai yang di simpan pada server dan yang akan dikirimkan serta lambatnya proses pada pengirimannya maka untuk mengatasi masalah tersebut diperlukan adanya suatu aplikasi. Yaitu aplikasi Enkripsi 3DES dan Kompresi LZSS dan aplikasi tersebut terdiri dari: 1. Aplikasi untuk Mengenkrip file. 2. Aplikasi untuk menkompresi file.
63
3. Aplikasi untuk mendekompresi file. 4. Aplikasi untuk mendekrip file. 5. Aplikasi untuk mengetahui proses waktu dalam mengkompresi dan enkripsi file. 6. Aplikasi untuk mengetahui proses waktu dalam mendekrip dan dekompresi file. 4.1.4
Penentuan Aktor Aplikasi ini memisahkan actor menjadi 2 (dua) bagian, yaitu admin BiNus
Center Bintaro dan admin BiNus Center Pusat. Wewenang masing-masing actor tersebut adalah sebagai berikut : 1) admin BiNus Center Bintaro admin BiNus Center Bintaro memiliki wewenang antara lain : 1. Menentukan kunci public key berupa password. 2. Memasukkan password yang sudah ditentukan. 3. Melakukan Kompresi dan enkripsi file. 4. Menentukan proses waktu dalam mengkompresi dan enkripsi file. 5. Mendownload file yang sudah di kompresi dan enkripsi dari aplikasi. 6. Mengirimkan file yang sudah di kompresi dan enkripsi file ke BiNus Center Pusat. 2) admin BiNus Center Pusat admin BiNus Center Bintaro memiliki wewenang antara lain : 1. Memasukkan password yang sudah di tentukan oleh admin 1. 2. Melakukan dekripsi dan dekompresi file yang sudah dikirimkan oleh admin 1.
64
3. Memasukkan proses waktu dalam mendekrip dan dekompresi file yang sudah ditentukan oleh admin 1. 4. Mendownload file yang sudah di dekripsi dan dekompresi dari aplikasi. 5. Memberikan file asli kepada branch manager.
4.1.5
User Stories 4.1.5.1 Kompresi dan Enkripsi 1. Admin 1 memasukkan password pada aplikasi. 2. Admin 1 memasukkan file pada aplikasi ( file yang di masukkan berupa nilai siswa yang berbentuk file Excel). 3. Admin 1 menekan tombol proses untuk melakukan kompresi dan enkripsi, lalu proses dimulai. 4. Proses pada aplikasi akan secara otomatis memproses kompresi & enkripsi pada file yang di masukkan. 5. Setelah diproses Admin 1 akan mendownload hasil kompresi & enkripsi file tersebut ( file yang tadinya berupa file Excel yang berekstension XLS berubah menjadi YI_DLZ). 6. Admin 1 mengirimkan file yang telah di kompresi & enkripsi kepada BiNus Center Pusat.
65
4.1.5.2 Dekripsi dan Dekompresi 11. Admin 2 memasukkan file pada aplikasi ( file yang di masukkan berupa nilai siswa yang sudah di kompresi & enkripsi berbentuk file YI_DLZ). 12. Admin 2 memasukkan password pada aplikasi yang sudah di tentukan oleh Admin 1. 13. Admin 2 menekan tombol proses untuk melakukan dekripsi dan dekompresi. 14. Proses pada aplikasi akan secara otomatis memproses dekripsi dan dekompresi pada file yang di masukkan. 15. Setelah diproses Admin 2 akan mendownload hasil dekripsi dan dekompresi file tersebut ( file yang tadinya berupa file yang berekstension YI_DLZ berubah menjadi file Excel yang berextension XLS). 16. Admin 2 memberikan nilai tersebut kepada branch manager untuk diproses dan diberikan kembali kepada salah satu staff yang berwenang untuk di masukkan kedalam certifikat siswa. User stories tersebut dapat digambarkan pada use case diagram seperti yang terdapat pada gambar 4.1.
66
Gambar 4.1. Usa Case Diagram 4.1.5.3 Use Case Scenario Use case scenario merupakan penjelasan yang lebih terperinci mengenai masing-masing use case yang terjadi di dalam sistem. Berikut ini merupakan gambaran scenario dari tiap use case yang ada.
67
1. Login Tabel 4.1 Scenario Pada login Nama Use case
login
Aktor yang terlibat
Admin 1 dan Admin 2
Brief Description
Admin ingin memasuki aplikasi
Basic Flow
1. Admin memasukkan username dan password 2. Admin menekan tombol login untuk masuk ke dalam aplikasi. 3. Aplikasi telah dimasuki oleh admin Jika username dan password tidak di isi, atau salah isi maka akan tampil pesan error dan diminta untuk mengisi username dan password yang benar
Alternate Flow
Pre condition
Admin harus mengisi username dan password yang benar
Post condition
Admin baru masuk ke dalam aplikasi
2. Menentukan password Tabel 4.2 Scenario pada Menentukan password
Nama Use case
Menentukan password
Aktor yang terlibat
Admin 1
68
Brief Description
Admin 1 ingin menentukan password untuk admin 2
Basic Flow
1. Admin 1 menekan tombol kompresi dan enkripsi untuk memasuki form password yang ingin ditentukan 2. Admin 1 memasukkan password 3. Admin 1 menekan tombol proses Admin 1 tidak bisa menekan tombol proses sebelum memasukkan data yang akan di kompresi dan dienkripsi serta menentukan proses waktu
Pre condition
Password sudah ditentukan oleh Admin 1
Post condition
3. Memasukkan file Tabel 4.3 Scenario pada memasukkan file Nama Use case
Memasukkan file
Aktor yang terlibat
Admin 1 dan admin 2
Brief Description
Admin ingin memasukkan file yang akan di proses
Basic Flow
1. Admin menekan tombol kompresi dan enkripsi atau tombol dekripsi dan dekompresi untuk memasuki form yang ingin dikompres dan enkrip atau di dekompresi dan dekripsi 2. Admin memasukkan file ke dalam aplikasi 3. Admin menekan tombol proses Admin 1 tidak bisa menekan tombol proses sebelum memasukkan password dan dan menentukan proses waktu sedangkan admin 2 tidak bisa menekan tombol proses sebelum memasukkan password dan proses waktu yang sudah ditentukan admin 1
Pre condition
69
Post condition
File sudah sudah dimasukkan oleh 1 dan admin 2
4. Mengkompresi dan mengenkrip file Tabel 4.4 Scenario pada mengkompresi dan mengengkrip file Nama Use case
Mengkompresi dan mengenkrip file
Aktor yang terlibat
Admin 1
Brief Description
Admin 1 ingin mengkompresi dan mengenkrip file
Basic Flow
1. Admin 1 menekan tombol kompresi dan enkripsi untuk memasuki form untuk mengkompresi dan mengenkripsi file 2. Admin 1 memasukkan file yang akan di kompresi dan enkripsi 3. Admin 1 menekan tombol proses Admin 1 tidak bisa menekan tombol proses sebelum memasukkan password dan menentukan proses waktu yang akan di kompresi dan dienkripsi
Pre condition
Post condition
File sudah dikompresi dan enkripsi oleh Admin 1
70
5. Mendownload file Tabel 4.5 Scenario pada mendownload file Nama Use case
Mendownload file
Aktor yang terlibat
Admin 1 dan admin 2
Brief Description
Admin 1 dan admin 2 ingin mendownload file
Basic Flow
1. Admin menekan tombol kompresi dan enkripsi atau dekripsi dan kompresi untuk memasuki form untuk mengkompresi dan mengenkripsi file atau dekripsi dan dekompresi 2. Admin memasukkan password,file dan proses waktu yang akan di kompresi dan enkripsi atau dekripsi dan dekompresi 3. Admin menekan tombol proses 4. Admin 1 dan admin 2 mendownload file yang telah di kompresi dan enkripsi atau dekripsi dan dekompresi Admin 1 tidak bisa memasuki halaman download sebelum memasukkan password, file dan proses waktu yang akan di kompresi dan enkripsi atau dekripsi dan dekompresi
Pre condition
Post condition
File sudah didownload oleh Admin 1 dan admin 2
71
6. Memasukkan password Tabel 4.6 Scenario pada memasukkan password Nama Use case
Memasukkan password
Aktor yang terlibat
Admin 2
Brief Description
Admin 2 ingin memasukkan password
Basic Flow
1. Admin 2 menekan tombol dekripsi dan dekompresi untuk memasuki form untuk memasukkan password 2. Admin 2 memasukkan password 3. Admin 2 menekan tombol proses Admin 2 tidak bisa memasukkan password sembarangan dikarenakan password sudah di tentukan oleh admin 2
Pre condition
Post condition
Password yang sudah ditentukan oleh admin 1 sudah dimasukkan oleh Admin 2
72
7. Mendekripsi dan mendekompresi file Tabel 4.7 Scenario pada mendekripsi dan mendekompresi file Nama Use case
Mendekripsi dan mendekompresi file
Aktor yang terlibat
Admin 2
Brief Description
Admin 2 ingin mendekripsi dan mendekompresi file
Basic Flow
1. Admin 2 menekan tombol dekripsi dan dekompresi untuk memasuki form untuk mendekripsi dan mendekompresi file 2. Admin 2 memasukkan file yang akan di dekripsi dan dekompresi 3. Admin 2 menekan tombol proses Admin 2 tidak bisa menekan tombol proses sebelum memasukkan password dan menentukan proses waktu yang akan di dekripsi dan dekompresi
Pre condition
Post condition
File sudah didekripsi dan dekompresi oleh Admin 2
8. Logout Tabel 4.8 Scenario pada Logout Nama Use case
Logout
Aktor yang terlibat
Admin 1 dan Admin 2
Brief Description
Admin ingin keluar dari aplikasi
73
Basic Flow Pre condition
Post condition
1. Admin menekan tombol logout 2. Admin keluar dari aplikasi Jika Admin keluar dari aplikasi dengan menutup browser dia tidak bisa kembali ke menu login tapi jika admin keluar dari aplikasi melalui tombol logout dia bisa kembali kemenu login Admin sudah keluar dari aplikasi
4.2 Perancangan (Design) 4.2.1
Perancangan use case diagram Activity Diagram merupakan diagram yang menggambarkan berbagai aliran aktivitas yang terjadi di dalam sistem, yang meliputi bagaimana sebuah proses dapat terjadi, kemungkinan-kemungkinan yang bisa terjadi, serta bagaimana akhir dari proses tersebut. Berikut ini merupakan gambaran activity diagram yang mewakili setiap use case.
74
1. Login
Gambar 4.2. Activity diagram untuk login Activity diagram ini merupakan rangkaian proses yang akan terjadi ketika actor melakukan login. Ketika aplikasi dibuka, maka akan muncul form login. Untuk dapat masuk kedalam aplikasi, actor harus memasukkan username dan password terlebih dahulu. Kemudian aplikasi akan melakukan pengecekan terhadap kesesuaian username dan password, serta status dari actor yang melakukan login. Jika status actor tersebut aktif dan terdapat kesesuaian terhadap username dan password, maka actor dapat masuk kedalam aplikasi. Jika tidah
75
terdapat kesesuaian dengan username dan password, serta status actor tidak aktif, maka actor tidak bisa masuk kedalam aplikasi. 2. Menentukan password
Gambar 4.3. Activity diagram untuk Menentukan Password Activity diagram ini merupakan rangkaian proses yang akan terjadi ketika Admin 1 Menentukkan Password. Proses menentukan password yang dilakukan oleh admin 1. Admin 1 akan memasukkan Password dan mengulanginya. Namun Jika file dan waktu proses tidak dimasukkan, aplikasi tidak bisa meneruskan proses kompresi dan
76
enkripsi dan akan muncul pesan “Anda belum memilih [file] untuk diproses”. 3. Memasukkan File
Gambar 4.4. Activity diagram untuk Memasukkan File Activity diagram ini merupakan rangkaian proses yang akan terjadi ketika Actor memasukkan file. Actor akan memasukkan file dalam mengkompresi dan mendekripsi atau mendekripsi dan
77
mendekompresi. Namun Jika password tidak di masukkan, maka aplikasi tidak bisa meneruskan proses kompresi dan enkripsi atau dekripsi dan dekompresi dan akan muncul pesan “Maaf, [ Password ] tidak boleh kosong”. 4. Mengkompresi dan mengenkrip File
Gambar 4.5. Activity diagram untuk Mengkompresi & mengenkripsi File
78
Activity diagram ini merupakan rangkaian proses yang akan terjadi ketika Admin 1 mengkompresi & mengenkripsi file. Proses mengkompresi dan mengenkripsi file dilakukan oleh admin 1. Jika form kompresi & enkripsi telah terisi semua, maka proses kompresi & enkripsi akan berhasil, namun jika ada form kompresi & enkripsi yang tidak di isi, maka akan muncul 2 pesan. Yaitu : 1. Anda belum memilih [ file ] untuk diproses. 2. Maaf, [ Password ] tidak boleh kosong. 6. Mendownload File
Gambar 4.6. Activity diagram untuk Mendownload File
79
Activity diagram ini merupakan rangkaian proses yang akan terjadi ketika actor ingin mendownload file. Actor masuk ke form kompresi & enkripsi atau dekripsi & dekompresi, kemudian mengkompresi & mengenkripsi atau mendekripsi & mendekompresi file. Setelah itu mendownload file tersebut. 7. Memasukkan Password
Gambar 4.7. Activity diagram untuk Memasukkan Password
80
Activity diagram ini merupakan rangkaian proses yang akan terjadi ketika Admin
1 dan 2 Memasukkan Password. Proses
memasukkan password yang dilakukan oleh admin 1 dan 2. Admin 1 dan 2 akan memasukkan Password dan mengulanginya. Namun Jika file dan waktu proses tidak dimasukkan, aplikasi tidak bisa meneruskan proses kompresi dan enkripsi dan akan muncul pesan “Anda belum memilih [ file ] untuk diproses”. 8. Mendekripsi dan mengkompresi File
Gambar 4.8. Activity diagram untuk Mendekripsi & mendekompresi File
81
Activity diagram ini merupakan rangkaian proses yang akan terjadi ketika Admin 2 mendekripsi & mendekompresi file. Proses mendekripsi & mendekompresi file dilakukan oleh admin 2. Jika form dekripsi & dekompresi telah terisi semua, maka proses dekripsi & dekompresi akan berhasil, namun jika ada form dekripsi & dekompresi yang tidak di isi, maka akan muncul 2 pesan. Yaitu : 1. Anda belum memilih [ file ] untuk diproses. 2. Maaf, [ Password ] tidak boleh kosong. 9. Logout
Gambar 4.9. Activity diagram untuk Logout
82
Activity diagram ini merupakan rangkaian proses yang akan terjadi ketika Actor ingin keluar atau Logout dari aplikasi. Actor memilih form Kompresi & Enkripsi atau Home atau Dekripsi & Dekompresi, kemudian memilih keluar dari aplikasi dan akan di kembalikan pada menu Login. 4.2.2
Perancangan Sequence Diagram 1. Sequence Diagram untuk login Actor
Gambar 4.10. Sequence Diagram untuk login Actor
83
Untuk melakukan login, seorang actor harus memasukkan username dan password yang telah di daftarkan sebelumnya. Jika username dan password yang dimasukkkan salah, maka akan menampilkan error page yang memberitahukan ke actor bahwa username dan password yang dimasukkan salah. Namun, jika username dan password yang di masukkan benar, maka akan masuk ke menu utama. 2. Sequence Diagram untuk Menentukkan password
Gambar 4.11. Sequence Diagram untuk Menentukan password
84
Untuk menentukkan password, dilakukan oleh seorang admin 1. Hal ini dilakukan untuk pencocokkan password yang ada di form Dekripsi dan Dekompresi yang dimasukkan oleh Admin 2. Admin terlebih dahulu melakukan login untuk masuk kedalam aplikasi. Admin 1 akan mendapatkan konfirmasi bahwa login yang dilakukan berhasil. Kemudian Admin 1 menentukkan password dan mengulangi password.
Jika
password
dibatalkan
maka
aplikasi
akan
mengembalikan ke form kompresi & enkripsi. Namun, apabila tidak di
batalkan
maka
aplikasi
akan
mengkompresi & menenkripsi file.
meneruskan
proses
untuk
85
3. Sequence Diagram untuk memasukkan file
Gambar 4.12. Sequence Diagram untuk memasukkan file Untuk memasukkan,file dilakukan oleh seorang actor. Hal ini dilakukan untuk proses kompresi & enkripsi atau Dekripsi & Dekompresi yang dimasukkan oleh actor. Actor terlebih dahulu melakukan login untuk masuk kedalam aplikasi. Actor akan mendapatkan konfirmasi bahwa login yang dilakukan berhasil. Kemudian Admin memasukkan file. Jika file tidak dimasukkan maka aplikasi tidak bisa meneruskan proses kompresi & enkripsi atau
86
Dekripsi & Dekompresi. Namun, apabila file dimasukkan maka aplikasi akan meneruskan proses tersebut. 4. Sequence Diagram Mengkompresi dan mengenkrip file
Kompresi & Enkripsi page
Login Page
Batal page
Gagal page
Success page
Admin Login Konfirmasi login sukses
Cek login
file dimasukkan
file yang di kompresi & enkripsi dibatalkan konfirmasi file yang dikompresi & enkripsi batal Proses gagal Konfirmasi proses gagal file yang dikompresi & enkripsi berhasil
konfirmasi file yang dikompresi & enkripsi berhasil
Gambar 4.13. Sequence Diagram untuk mengkompresi & mengenkripsi Untuk mengkompresi & mengenkripsi,file dilakukan oleh seorang admin 1. Hal ini dilakukan untuk proses kompresi & enkripsi yang dimasukkan oleh Admin 1. Admin 1 terlebih dahulu melakukan login untuk masuk kedalam aplikasi. Admin 1 akan mendapatkan konfirmasi bahwa login yang dilakukan berhasil. Kemudian Admin 1 menentukkan password, proses waktu dan memasukkan file. Jika
87
password, proses waktu dan file tidak dimasukkan maka aplikasi tidak bisa meneruskan proses kompresi & enkripsi. Namun, apabila password, proses waktu dan file dimasukkan maka aplikasi akan meneruskan proses tersebut. 5. Sequence Diagram untuk mendownload file
Kompresi & Enkripsi page
Login Page
Batal page
Gagal page
Success page
Download page
Admin Login Konfirmasi login sukses
Cek login
file dimasukkan
file yang di kompresi & enkripsi dibatalkan konfirmasi file yang dikompresi & enkripsi batal Proses gagal Konfirmasi proses gagal file yang dikompresi & enkripsi berhasil file didownload konfirmasi file yang dikompresi & enkripsi berhasil konfirmasi file didownload berhasil
Gambar 4.14. Sequence Diagram untuk mendownload file Untuk mendownload file dilakukan oleh seorang actor. Hal ini dilakukan untuk proses kompresi & enkripsi yang didownload
88
filenya oleh actor. Actor terlebih dahulu melakukan login untuk masuk kedalam aplikasi. Actor akan mendapatkan konfirmasi bahwa login yang dilakukan berhasil. Kemudian Actor menentukkan password, proses waktu dan memasukkan file setelah itu menekan tombol proses untuk di kompresi & enkripsi atau dekripsi & dekompresi file yang kemudian akan di download hasilnya. Jika password, proses waktu, file tidak dimasukkan dan tombol proses tidak ditekan maka file hasil kompresi & enkripsi atau dekripsi & dekompresi tidak bisa di download. Namun, apabila password, proses waktu, file dimasukkan dan tombol proses ditekan maka file hasil kompresi & enkripsi atau dekripsi & dekompresi bisa di download.
89
6. Sequence Diagram untuk memasukkan password
Gambar 4.15. Sequence Diagram untuk memasukkan password Untuk memasukkan password, dilakukan oleh seorang admin 2. Hal ini dilakukan untuk pencocokkan password yang ada di form kompresi dan enkripsi yang dimasukkan oleh Admin 1. Admin 2 terlebih dahulu melakukan login untuk masuk kedalam aplikasi. Admin 2 akan mendapatkan konfirmasi bahwa login yang dilakukan berhasil. Kemudian Admin 2 memasukkan password dan mengulangi
90
password.
Jika
password
dibatalkan
maka
aplikasi
akan
mengembalikan ke form kompresi & enkripsi. Namun, apabila tidak di
Gambar 4.16. Sequence Diagram untuk mendekripsi & mendekompresi file Untuk mengdekripsi & mendekompresi,file dilakukan oleh seorang admin 2. Hal ini dilakukan untuk proses dekripsi & kompresi
91
yang dimasukkan oleh Admin 2. Admin 2 terlebih dahulu melakukan login untuk masuk kedalam aplikasi. Admin 2 akan mendapatkan konfirmasi bahwa login yang dilakukan berhasil. Kemudian Admin 2 memasukkan password yang sudah ditentukan oleh Admin 1, proses waktu dan memasukkan file. Jika password, proses waktu dan file tidak dimasukkan maka aplikasi tidak bisa meneruskan proses dekripsi & dekompresi. Namun, apabila password, proses waktu dan file dimasukkan maka aplikasi akan meneruskan proses tersebut. 8. Sequence Diagram untuk Logout
Gambar 4.17. Sequence Diagram untuk Logout
92
Untuk melakukan logout, seorang actor harus menekan tombol logout yang berada di halaman home, kompresi & enkripsi dan dekripsi & dekompresi. tombol logout yang berada di halaman home, kompresi & enkripsi dan dekripsi & dekompresi benar, maka akan keluar dari aplikasi dan kembali ke menu login. 4.2.3
Perancangan Class Diagram Class diagram merupakan perwakilan dari kelas, bagian-bagian dari kelas dan menggambarkan hubungan antara satu kelas dengan kelas yang lain. Gambar 4.17 merupakan class diagram dari user stories yang telah di jelaskan sebelumnya.
Gambar 4.18. Class Diagram
93
4.3 Pengkodean (coding) 4.3.1
Halaman Login Halaman login digunakan supaya admin bisa masuk ke dalam aplikasi. Agar aplikasi bisa dijalankan, admin terlebih dahulu menjalankan web browser yang dijalankan dalam localhost dan mengisikan address bar pada web browser. Alamat yang digunakan adalah http://localhost/skripsi/ atau http://localhost/skripsi/index.php. Setelah alamat tersebut di aktifkan, halaman login akan di tampilkan pada browser. Berikut adalah Sintaks tampilan login: <TITLE>L o g i n | .:: Enkripsi, Dekripsi dan Kompresi File ::. <SCRIPT language="javascript"> function validasi() { if (document.formLogin.username.value == "") { alert("Username tidak boleh kosong"); document.formLogin.username.select(); valid = 1; return false; } else {
94
valid = 2; }
if (valid == 2) { if (document.formLogin.password.value == "") { alert("Password tidak boleh kosong"); document.formLogin.password.select(); return false; } } }
96
Masukkan username dengan “abupor” dan password “p0w3rr4ng3r”. berikut adalah souce code untuk menu login:
==
4.3.2 Menu Home Pada menu Home, terdapat beberapa link, yaitu link “Home”, link Kompresi & Enkripsi”, link “Dekripsi & Dekompresi”, “Logout”. Berikut source code yang ada pada menu Home: alert('Anda BELUM LOGIN !. Silakan Anda login kembali'); document.location=('index.php'); "; exit(); } switch($_GET['page']) { case "enkrip_form" : $judul
<MARQUEE direction=left onmouseout=this.start() onmouseover=this.stop() scrollAmount=3 scrollDelay=60>About us : ASEP ERLAN MAULANA [ 08567911005 ], Teknik Informatika Universitas Islam Negeri Syarifhidayatullah Jakarta, email : [email protected] telp : +62 81282244116 website : www.google.com .::. Dedicated to : Mamah dan Ai Tercinta
width=119
width=710
Powered by :
width=249
height=1
width=189
height=1
102
4.3.3 Menu Kompresi & Enkripsi Pada menu Kompresi & Enkripsi, terdapat beberapa link, yaitu link “Home”, link Kompresi & Enkripsi”, link “Dekripsi & Dekompresi”, link “Logout”. yang membedakannya adalah pada menu Kompresi & Enkripsi, terdapat form yang harus diisikan oleh admin sebelum proses tersebut, Yaitu : Password, Ulangi password, dan Masukkan File. Berikut source code form Kompresi & Enkripsi : <SCRIPT src="include/function.js">
4.3.4 Proses Kompresi & Enkripsi Pada proses Kompresi & Enkripsi tidak akan berjalan jika Password dan File tidak dimasukkan. File dienkripsi terlebih dahulu kemudian di kompresi untuk mendapatkan hasil berupa data yang telah diamankan dan ukuran data yang lebih kecil. Berikut adalah source code pada proses Kompresi & Enkripsi. Beberapa penggalan source code diambil dari internet. (http://ipangsan.web.id/enkripsi-triple-des-dan-kompresi-lzss/): cekSession(reg_userName); if (is_uploaded_file($_FILES['file']['tmp_name'])) { if ($_POST['waktu'] > 240) set_time_limit(240); else set_time_limit($_POST['waktu']); try { $file_name = $_FILES['file']['name']; //Returns the Actual Name of the File.
105
$file_name = str_replace(".", "~", $file_name); $ext = substr($file_name, -3, 3); copy($_FILES['file']['tmp_name'], $temp . $file_name); //Copy dari server temporary if (filesize($temp . $file_name) <= 0) { throw new exception("Maaf, File tidak boleh kosong"); } $fr = fopen($temp . $file_name, "rb"); $isi = fread($fr, filesize($temp . $file_name)); fclose($fr); if ($password == "") { throw new exception("Maaf, password tidak boleh kosong"); } if (strlen($password) <= 7) { throw new exception("Maaf, password tidak boleh kurang dari 8 karakter"); } for ($i=0;$i<=strlen($password);$i++) { if (strpos($password, chr(63), $i) AND strpos($password, chr(03), $i+1)) { throw new exception("Maaf, password tidak boleh menggunakan karakter ? dan _"); } } $header = $kompres -> get_head_info($isi); if ($header != "") { throw new exception("Maaf, file sudah dienkripsi"); } $waktu_mulai = microtime(TRUE); $hasil_kompres = $kompres -> compress($temp . $file_name); $hasil_enkrip = $enkrip -> des($password, $hasil_kompres, 1, 1, null); //tulis file akhir proses kompresi dan enkripsi ditambah dengan header // Format Header File : YI_DL$ext$key? $hdr = "YI_DL" . $ext . $password . "?"; $header = $enkrip -> enc_head($hdr); $file_kom = $down . basename($file_name) . ".YI_DLZ"; $akhir = strrev($header . "|" . $hasil_enkrip); $fw = fopen($file_kom, "wb"); fwrite($fw, $akhir); fclose($fw); $waktu_selesai = microtime(TRUE); $waktu = $waktu_selesai - $waktu_mulai; $file_asli = $temp . $file_name; $file_proses = $down . $file_name . ".YI_DLZ"; //laporan (proses, file asli, file proses, variabel hasil proses, waktu) $kompres->laporan("enkrip",$file_asli,$file_proses,$akhir, $waktu); } catch (Exception $e) {
106
$enkrip -> error($e); } } else $enkrip -> error2("Maaf, Anda belum memasukkan file"); ?>
4.3.5 Halaman laporan (report) proses kompresi & enkripsi Pada Halaman laporan (report) terdapat hasil dari proses Kompresi & Enkripsi. Pada halaman ini juga terdapat tombol download yang bisa langsung mendownload hasil dari file yang sudah di Kompresi & Enkripsi. Berikut adalah source code Halaman laporan (report) dari proses Kompresi & Enkripsi: function $waktu) {
Menu Dekripsi & Dekompresi Pada menu Dekripsi & Dekompresi, ada kesamaan dengan menu Kompresi & Enkripsi terdapat beberapa link, yaitu link “Home”, link Kompresi & Enkripsi”, link “Dekripsi & Dekompresi”, “Logout”. Akan tetapi yang membedakannya adalah pada menu Dekripsi & Dekompresi, terdapat form yang harus diisikan oleh admin sebelum proses Kompresi & Enkripsi, Yaitu : Password, Ulangi password, File, dan Proses waktu. Berikut source code dari form yang ada pada Dekripsi & Dekompresi:
Proses Dekripsi & Dekompresi Pada proses Dekripsi & Dekompresi tidak akan berjalan jika Password dan File tidak dimasukkan. Berikut adalah source code pada proses Dekripsi & Dekompresi:
113
$file = $_POST['file']; $temp = "temp/"; $down = "download/"; $dekrip -> cekSession(reg_userName); if (is_uploaded_file($_FILES['file']['tmp_name'])) { if ($_POST['waktu'] > 240) set_time_limit(240); else set_time_limit($_POST['waktu']); try { $file_name = $_FILES['file']['name']; //Returns the Actual Name of the File. copy($_FILES['file']['tmp_name'], "temp/" . $file_name); //Copy dari server temporary if (filesize($temp . $file_name) <= 0) { throw new exception("Maaf, File tidak boleh kosong"); } if ($password == "") { throw new exception("Maaf, password tidak boleh kosong"); } if (strlen($password) <= 7) { throw new exception("Maaf, password tidak boleh kurang dari 8 karakter"); } for ($i=0;$i<=strlen($password);$i++) { if (strpos($password, chr(63), $i) AND strpos($password, chr(03), $i+1)) { throw new exception("Maaf, password tidak boleh menggunakan karakter ? dan _"); } } $baseName = basename($file_name); $ext = substr($baseName, -7, 7); if ($ext != ".YI_DLZ") { throw new exception("Maaf, ekstensi file salah!. File harus berekstensi [ .YI_DLZ ]"); } $waktu_mulai = microtime(TRUE); $fr = fopen($temp . basename($file_name), "rb"); $pesan = strrev(fread($fr, filesize($temp . basename($file_name)))); fclose($fr); $header = $dekrip -> get_head_info($pesan); // mulai dekripsi header $ext = substr($header, 5, 3); if (trim($header) == "") { throw new exception("Maaf, file belum dienkripsi"); } else { // password $found = true; $i = 0; while($found) {
Halaman laporan (report) proses dekripsi & dekompresi Pada Halaman laporan (report) terdapat hasil dari proses Kompresi & Enkripsi. Pada halaman ini juga terdapat tombol download yang bisa langsung mendownload hasil dari file yang sudah di Kompresi & Enkripsi. Berikut adalah source code Halaman laporan (report) dari proses Kompresi & Enkripsi: function laporan($aksi, $file1, $file2, $file_hasil, $waktu) { if(!empty($file1) AND !empty($file2)) { if($aksi == "enkrip") { $rasio = round(filesize($file2) / filesize($file1) * 100, 2); $rasio2 = round(100 - $rasio, 2); $cetak_rasio = "" . $rasio ." %"; $file_name = str_replace("~", ".", basename($file1)); } else { $cetak_rasio = "-"; $file_name = basename($file1); } echo "
4.4 Pengujian (Testing) Pada tahap ini dilakukan pengujian dengan metode black box. Pengujian Black Box dengan pengujian sistem, dan pengujian ini menggunakan 2 komputer yaitu komputer pertama ada pada BiNus Center Bintaro dan komputer kedua ada pada BiNus Center Pusat yang spesifikasi adalah : 1. Komputer BiNus Center Bintaro a. Perangkat keras (Hardware) 1) Prosesor
: Intel Pentium 1,73 Ghz
2) Memori
: DDR 1 GB
3) Monitor
: 14 inch
118
4) Mouse dan Keyboard. b. Perangkat lunak (software) 1) Sistem operasi
: Windows XP Profesional SP2
2) PHP
: PHP 5.02
3) Web server
: Apache 2.2
2. Komputer BiNus Center Pusat a. Perangkat keras (Hardware) 1) Prosesor
: Intel Pentium 2,66 Ghz
2) Memori
: DDR 512 Mb
3) Monitor
: 14 inch
4) Mouse dan Keyboard b. Perangkat lunak (software) 1) Sistem operasi
: Windows XP Profesional SP2
2) PHP
: PHP 5.02
3) Web server
: Apache 2.2
Pengujian aplikasi dengan metode black box dilakukan terhadap menumenu yang ada di aplikasi KOMPRESI & ENKRIPSI dan DEKRIPSI & DEKOMPRESI. Hasil yang di ujikan adalah sebagai berikut:
Untuk menguji berhasil atau tidak proses menuju halaman Login
Procedure
1. Mengetikan alamat aplikasi Kompresi & Enkripsi dan Dekompresi & Dekripsi pada browser 1. View layar halaman Login
Expected Results Actual Result
Verificatio OK n
120
2. Menampilkan halaman home Tabel 4.10 Menampilkan halaman home No.
2.
Title
Menampilkan Halaman Home
Purpose
Untuk menguji berhasil atau tidak proses menuju halaman Home
Procedure
1. Mengisikan Username dan Password pada Halaman Login 2. Menekan tombol login
Expected Results
1. View layar halaman Home
Actual Result
121
Verification
1. OK jika username dan password benar 2. GAGAL jika username dan password salah atau username dan password belum dimasukkan dan akan muncul pesan “Login GAGAL! Periksa Username dan Password Anda” atau “username tidak boleh kosong dan password tidak boleh kosong”
Untuk menguji berhasil atau tidak proses Kompresi & Enkripsi
Procedure
2. Tentukan Password dan ulangi password 3. Masukkan File yang akan di Kompresi & Enkripsi 4. Klik tombol proses pada menu Kompresi & Enkripsi View layar halaman Laporan (Report) Kompresi & Enkripsi
.
Expected Results Actual Result
Verificatio n
OK
124
5. Hasil Proses Kompresi dan Enkripsi Tabel 4.13 Hasil Proses enkripsi & kompresi Nama File
Untuk menguji berhasil atau tidak proses Dekripsi & Dekompresi
Procedure
1. Masukkan password yang sudah ditentukan pada saat Kompresi & Enkripsi 2. Masukkan file yang akan di Dekripsi & Dekompresi 3. Klik tombol proses pada menu Dekripsi & Dekompresi View layar halaman Laporan (Report) Dekripsi & Dekompresi
Expected Results Actual Result
Verification OK
127
3. Hasil Proses Dekripsi & Dekompresi Tabel 4.16 Hasil proses & dekompresi Nama File
Kesimpulan Setelah menguraikan dan menjelaskan setiap permasalahan pada setiap
bab, maka akhirnya dapat ditarik kesimpulan sebagai berikut: 1. Pada aplikasi ini dengan menggunakan teknik kompresi LZSS dapat mengkompresi jenis file doc yang belum dikompresi sebelumnya.Dapat dilihat pada table 4.13 dan 4.16. 2. Pada aplikasi ini dengan menggunakan enkripsi Triple DES, data yang di enkrip dan dekrip yang ada pada BiNus Center Bintaro akan lebih aman. Dapat dilihat pada table 4.13 dan 4.16. 3. Pada aplikasi ini dengan menggunakan kompresi LZSS, data yang di kompresi pada BiNus Center Bintaro akan lebih kecil ukuran sizenya. Dapat dilihat pada table 4.13 dan 4.16.
129
5.2
Saran
Dari pembahasan di atas, penulis mencoba memberikan saran semoga dapat bermanfaat bagi pihak-pihak yang ingin mengembangkan aplikasi ini ke depan, yaitu: 1. Kompresi file bekerja dengan baik walaupun pada file yang telah dikompres sebelumnya. 2. Pengembangan
aplikasi
selanjutnya
dapat
dikembangkan
dengan
menggunakan algoritma AES (Advanced Encryption Standard) dan kompresi data yang menggunakan LZ78.
130
131
DAFTAR PUSTAKA
Al Fatta, Hanif, 2007. Analisis & Perancangan Sistem Informasi Untuk Keunggulan Bersaing Perusahaan & Organisasi Modern, Yogyakarta: CV. Andi Offset. Azis, Arif F, 2009. Pengembangan Aplikasi Perizinan Pelayanan Kesehatan Masyarakat Berbasis Web Pada Kantor Walikotamadya Jakarta Selatan. Skripsi Anggoro, M. Toha, dkk, 2007. Metode Penelitian. Jakarta : Universitas Terbuka. Ariyus, Dony, 2008. Pengantar Ilmu Kriptografi: Teori, Analisis, Dan Implementasi. Yogyakarta: CV. Andi Offset. Beck, Kent, 1999. Extreme Programming Explained. Kent Beck Publisher. E-book. Compression Team. 1997. The LZSS Algoritm [online]Tersedia: http://oldwww.rasip.fer.hr/research/compress/algorithms/fund/lz/lzss.html [11 Januari 2010].
Dharwiyanti. Sri dan Romi Satria Wahono. 2003. Pengantar Unified Modeling Language.[Online]Tersedia:http://ilmukomputer.org/2006/08/25/pengantaruml/ [20 November 2009]. Hasan Iqbal, 2004. Analisis Data Penelitian dengan Statistik. Jakarta : Bumi Aksara. Hasibuan, Zainal A, 2007. Metodologi Penelitian Pada Bidang Ilmu Komputer Dan Teknologi Informasi Konsep, Teknik, Aplikasi. Depok : Universitas Indonesia. Hermawan, Julius. 2000. Analisa Desain & Pemrograman Berorientasi Obyek dengan UML dan Visual Basic.NET. Jakarta : Andi. Kurniawan, Yusuf, 2004. Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung: Informatika. Kurniawan, Agus, 2008. Konsep dan Implementasi Cryptography Dengan .NET . Jakarta: Dian Rakyat PC Media McLeod, Raymond, 2001. Sistem Informasi Manajemen Edisi Ke-7,Terjemahan Hendra Teguh, Jakarta: PT. Prenhallindo. Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika. Munawar, 2008. Permodelan Visual Dengan UML. Yogyakarta : Graha Ilmu.
132
Pressman, Roger S. 2002, Software Engineering : A Practitioner’s Approach Mc. Graw-Hill. _______________. 2005, Software Engineering : A Practitioner’s Approach Mc. Graw-Hill. _______________. 2010, Software Engineering : A Practitioner’s Approach Mc. Graw-Hill. Pu. Ida M, 2006. 2004. Fundamental Data Compression. Great Britain. E-book. Riyadi, Taufan. Struktur dasar HTML [online] Tersedia: http://ilmukomputer.org [13 Januari 2010]. Riyanto,Zaki.2004.KomunikasiData[online]Tersedia: http://www.scribd.com/doc/21958583/Komunikasi-Data [08 Januari 2010].
Solomon, David. Data compression the complete reference. Acid Free paper. E-book. Suyanto, M, 2003. Multimedia Alat Untuk Meningkatkan Keunggulan Bersaing. Yogyakarta: CV. Andi Offset. Wahana Komputer, 2005. Memahami Model Enkripsi dan Security Data. Semarang: Andi Wikam, Aditya. Kompresi Data [online] Tersedia: http://www.mahastama.com/kompresi [11 Januari 2010].
PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Asep Erlan Maulana Program Studi Teknik Informatika Fakultas Sain dan Teknologi Universitas Islam Negeri (UIN) Syarif Hidayatullah Jakarta Email: [email protected] ABSTRAK : Perkembangan teknologi komunikasi dengan menggunakan komputer memungkinkan pengiriman data jarak jauh melalui gelombang radio maupun media lain yang digunakan masyarakat luas sangat memungkinkan pihak lain untuk menyadap dan mengubah data y ang dikirimkan. Seperti kasus yang terjadi pada BiNus Center Bintaro yaitu perubahan atau kehilangan data yang berupa nilai siswa pada jaringan LAN Dikarenakan keteledoran oleh admin yang menggunakan komputer kelas dan lupa untuk mematikan komputer tersebu t sehingga siswa bisa dengan mudah mengakses server untuk m erubah atau mencuri data. Demikian juga k asus yang terjadi ketika admin BiNus Center Bintaro mengirimkan data yang berupa nilai siswa ke BiNus Center Pusat terjadi perubahan atau kehilangan data o leh pihak-pihak yang tidak bertanggung jawab. Untuk mencegah terjadinya kehilangan data tersebut peneliti disini membuat sebuah aplikasi yang menggabungkan enkripsi data yang menggunakan algoritma Triple DES dan kompresi data yang menggunakan algoritma LZS S pada pengiriman data dari BiNus Center Bintaro ke BiNus Center Pusat. Metode yang digunakan adalah Extreme Programming (XP). Ada empat tahapan yang dilakukan dalam melakukan pengembangan aplikasi XP ( Extreme Programming) yaitu: Perencanaan (Planning), Perancangan (Design), Pengkodean (Coding) dan Pengujian (Testing). Dengan adanya aplikasi Pengamanan data dengan enkripsi Triple DES dan kompresi LZSS berbasis web memberikan solusi pada BiNus Center Bintaro dalam mengamankan sekaligus mengurangi ukuran byte data. Pengembangan aplikasi selanjutnya dapat dikembangkan dengan menggunakan algoritma AES ( Advanced Encryption Standard) dan kompresi data yang menggunakan LZ78. Kata Kunci: Aplikasi, Extreme Programming, Kriptografi Triple Data Encryption Standard , Algoritma Lempel Ziv Storer szymanski.
ABSTRACT: The development of communication technologies using computer enables remote data transmission via radio waves or other media that is used is very wide community allows others to extract and transform data that is sent. Like the case with the Binus Center Bintaro the change or loss of data in the form of student on a LAN Due to negligence by the admin that uses a computer class and forgot to turn off the computer so that students can easily access the server, modify or steal data. Similarly, cases that occurred when the admin Binus Center Bintaro transmit data in the form of student to the Center BINUS change or loss of data by parties who are not responsible. To prevent such data loss researchers here to mak e an application that combines data encryption using the Triple DES algorithm and data compression algorithms on the data transmission from LZSS Binus Center Bintaro to Binus Center. The method used is the Extreme Programming (XP). There are four steps being taken in making the application development XP (Extreme Programming), namely: Planning (Planning), Design (Design), Coding (Coding) and Testing (Testing). With this application, data security with Triple DES encryption and compression LZSS web based solutions on Binus Center Bintaro in securing data while reducing the size bytes. Development of further applications
1
Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta
can be developed using the AES algorithm (Advanced Encryption Standard) and data compression using LZ78. Keywords: Applications, Extreme Prog ramming, Cryptography Triple Data Encryption Standard, Storer Szymanski Algorithm Lempel Ziv.
antaranya algoritma Huffman, aritmatik, Lempel -Ziv. Peneliti hanya menggunakan algoritma LZSS, yaitu algoritma turunan dari algoritma Lempel -Ziv.
PENDAHULUAN Perkembangan teknologi komunikasi dengan menggunakan komputer memungkinkan pengiriman data jarak jauh melalui gelombang radio maupun media lain yang digunakan masyarakat luas sangat memungkinkan pihak lain untuk menyadap dan mengubah data yang dikirimkan. Bocornya informasi dan penyalahgunaan data yang berakibat sangat fatal pada sebuah perusahaan, lembaga ataupun perorangan. Demikian juga, pada sis tem jaringan komputer maupun secara luas pada internet dengan jumlah pemakai yang banyak.
Apliksi ini dibuat dengan metode algoritma yang menggabungkan antara teknik pengamanan data yaitu algoritma Triple DES dan teknik kompresi data yaitu aloritma LZSS serta memberdayakan bahasa pemogramman PHP, Html, Java script dan Apache dalam membuat aplikasi keamanan dan kompresi data Sehingga dengan biaya yang murah ( freeware) tetap akan mendapatkan aplikasi yang berkualitas dalam mengamankan dan mengkompresi data.
Seperti kasus yang terjadi pada BiNus Center Bintaro yaitu perubahan atau kehilangan data yang berupa nilai siswa pada jaringan LAN dikarenakan keteledoran oleh admin yang menggunakan komputer kelas dan lupa untuk mematikan komputer tersebut sehingga siswa bisa dengan mudah mengakses server untuk Merubah atau mencuri data. Demikian juga kasus yang terjadi ketika admin BiNus Center Bintaro mengirimkan data yang berupa nilai siswa ke BiNus Center Pusat terjadi perubahan atau kehilangan data oleh pihak-pihak yang tidak bertanggung jawab. Untuk mencegah terjadinya kehilangan data tersebut peneliti disini membuat suatu aplikasi pengamanan dan kompresi data yang berbasiskan web dengan menggunakan algoritma Triple DES dan algoritma LZSS.
ANALISA DAN PEMBAHASAN Pada pengembangan sistem aplikasi pengamanan dan kompresi data dengan algoritma triple DES dan algoritma LZSS yang menggunakan bahasa pemrograman java, Html, Javascript serta web server apache penulis menggunakan Extreme Programming (XP) untuk membangun aplikasi tersebut. Extreme Programming (XP) memiliki kelebihan aplikasi yang ringan, efisien, berisiko rendah, fleksibel, dapat diprediksi, ilmiah, dan cara yang menyenangkan untuk mengembangkan perangkat lunak. Selain itu Extreme Programming (XP) merupakan agile methods yang paling banyak digunakan dan menjadi sebuah pendekatan yang sangat terkenal. Sasaran XP adalah tim yang dibentuk berukuran antara kecil sampai medium saja, tidak perlu menggunakan sebuah tim yang bes ar. Hal ini dimaksudkan untuk menghadap requirements yang tidak jelas maupun terjadinya perubahan perubahan requirements yang sangat cepat . Hal ini dapat dilihat metode digambarkan pada gambar 1
Algoritma Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada proses enkripsi-deskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis. Dan dalam penggunaanya Triple DES, mampu menahan serangan terhadap brute force. Sedangkan pada teknologi kompresi data, banyak algoritma yang telah dikembangkan di
2
Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta
Gambar 1. Fase dari Extreme Programming (XP)
1.
Fase Perencanaan (Planning) Pada tahapan perencanaan ini, penulis melakukan : a. Analisis sistem berjalan b. Studi Kelayakan c. Menganalisis dan memahami kebutuhan dari aplikasi Enkripsi 3DES dan kompresi LZSS yang akan dibuat. d. Menentukan actor sesuai dengan kebutuhan aplikasi Enkripsi 3DES dan kompresi LZSS. e. Membuat user stories yang menggambarkan fitur dan fungsional aplikasi Enkripsi 3DES dan kompresi LZSS yang dibutuhkan.
2.
Gambar 2. Use Case Diagram
Fase Perancangan (Design)
Untuk perancangan aplikasi Enkripsi 3DES dan kompresi LZSS, digunakan tools yaitu UML (Unified Modeling Language). Perancangan aplikasi yang dilakukan adalah : a. Perancangan Use Case Diagram b. Perancangan Activity Diagram c. Perancangan Sequence Diagram d. Perancangan Class Diagram Gambar 3. Activity Diagram untuk Mengkompresi & mengenkripsi File
3
Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta
3.
Fase Pengkodean (Coding)
Membuat Coding untuk setiap user stories. Pengkodean yang dilakukan antara lain : 1. Pengkodean halaman Login 2. Pengkodean menu utama atau home 3. Pengkodean menu kompresi & enkripsi 4. Pengkodean proses kompresi & enkripsi 5. Halaman laporan (report) proses kompresi & enkripsi 6. Pengkodean menu dekripsi & dekompresi 7. Pengkodean proses dekripsi & dekompresi 8. Halaman laporan (report) proses dekripsi & dekompresi
4.
Fase Pengujian (Testing)
Testing pada XP dilakukan melalui 2 cara, yaitu dengan menggunakan Black Box Testing dan White Box Testing. Akan tetapi penulis disini hanya menggunakan Black Box Testing. Pengujianya antara lain: 1. Pengkodean halaman Login 2. Pengkodean menu utama atau home 3. Pengkodean menu kompresi & enkripsi 4. Pengkodean proses kompresi & enkripsi 5. Halaman laporan (report) proses kompresi & enkripsi 6. Hasil Proses kompresi & enkripsi 7. Pengkodean menu dekripsi & dekompresi 8. Pengkodean proses dekripsi & dekompresi 9. Halaman laporan (report) proses dekripsi & dekompresi 10. Hasil Proses dekripsi dan dekompresi
Gambar 3. Sequence Diagram untuk Mengkompresi & mengenkripsi File
KESIMPULAN DAN SARAN 1.
2.
Gambar 3. Class Diagram
Dari uraian diatas penulis menyimpulkan bahwa: Pada aplikasi ini dengan menggunakan enkripsi Triple DES dan kompresi LZSS, data yang di enkrip dan di kompres yang ada pada BiNus Center Bintaro akan lebih aman dan akan lebih kecil ukuran sizenya. Untuk perkembangan peneliti menyarankan bahwa : kedepan diharapkan pada teknik kompresi dapat bekerja dengan baik walaupun
4
Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta
pada file yang telah dikompres sebelumnya serta Pengembangan aplikasi selanjutnya dapat dikembangkan dengan menggunakan algor itma AES (Advanced Encryption Standard) dan kompresi data yang menggunakan LZ78 .
DAFTAR PUSTAKA Ariyus, Dony, (2008) Pengantar ilmu Kriptografi: teori, analisis, dan implementasi , Yogyakarta: CV. Andi Offset. Beck, Kent, 1999. Extreme Programming Exp lained. Kent Beck Publisher. E-book. Hermawan, Julius. 2000. Analisa Desain & Pemrograman Berorientasi Obyek dengan UML dan Visual Basic.NET. Jakarta : Andi. Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika. Pressman, Roger S. 2010, Software Engineering : A Practitioner’s Approach Mc. Graw-Hill. Pu.
Ida
M, 2006. 2004. Fundamental Compression. Great Britain. E-book.
Data
Solomon, David. Data compression the complete reference. Acid Free paper. E-book. Suyanto,
M, 2003. Multimedia Alat Untuk Meningkatkan Keunggulan Bersaing. Yogyakarta: CV. Andi Offset.
Wahana Komputer, 2005. Memahami Model Enkripsi dan Security Data. Semarang: Andi
5
Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta
Tabel 2.7 Perbedaan pengembangan sistem Metode
Kelebihan
Kekurangan
Sequential Linear (Waterfall) oleh Winston W. Royce (19291995) pada tahun 1970
Metode ini baik digunakan untuk kebutuhan yang sudah diketahui dengan baik
Iterasi yang sering terjadi menyebabkan masalah baru. Bagi pelanggan sulit menentukan kebutuhan secara eksplisit dan harus bersabar karena memakan waktu yang lama Pengembang kadang0kadang membuat implementasi sembarang, karena ingin working version selesai dengan cepat
Prototype oleh Metode ini cukup dengan Eleanor Rosch efektif (1938-N) pada mendapatkan tahun 1970 kebutuhan dan aturan yang jelas dan pelanggan bisa langsung melihat sistem yang sebenarnya Rapid Aplication Metode ini lebih cepat dari Development (RAD) oleh waterfall jika James Martin kebutuhan dan (1933-N) pada batasa proyek sudah diketahui tahun 1991 dengan baik bisa untuk dimodularisasi
Karena proyek dipecah menjadi beberapa bagian, maka dibutuhkan banyak orang untuk membentuk suatu tim karena komponenkomponen yang sudah ada, fasilitas-fasilitas pada tiap komponen belum tentu digunakan seluruhnya sehingga fasilitas
B-1
Penggunaan Secara Umum Waterfall bekerja dengan baik pada proyek skala kecil
Prototyping dapat bekerja dengan baik, jika ada kerja sama yang baik antara pengembang dan pelanggan
RAD cocok untuk aplikasi yang tidak mempunyai resiko teknis yang tinggi, RAD cocok untuk proyek yang memiliki SDM yang baik dan sudah berpengalaman
Incremental oleh Fleksibel dan Schlimmer, et all. mudah untuk Pada tahun 1986 dikelola serta pengujiannya mudah
Iterative
Fase desain pengkodean dan pengujian lebih cepat
Spiral oleh Barry W. Boehm (1935-N) pada tahun 1986
Model ini digunakan untuk sistem skala besar, membutuhkan konsiderasi langsung terhadap resiko teknis, sehingga dapat mengurangi resiko besar Peningkatan aplikasi yang sudah selesai pada umumnya satu periode. Sangan memperhatikan input-output dari aplikasi. Dapat dieksekusi secara parallel Komponenkomponen program dijadikan satu set paket sehingga dapat
Concurrent oleh C.A.R. Hoare et all pada tahun 1960
ComponentBased Development oleh Malcolm Douglas Mcllroy (1932-N)
program bisa menurun Semua kebutuhan tidak dikumpulkan pada tahap awal sehingga menimbulkan masalah serta sulit untuk mengukur progress karena tidak ada timelines Butuh waktu yang banyak untuk menganalisis dan terlalu banyak langkah yang dibutuhkan model Resiko utama tidak ditemukan, maka masalah bisa muncul kemudian sehingga membutuhkan manajemen dan perkiraan resiko yang cukup tinggi
Cocok untuk aplikasi kebutuhan yang diidentifikasi dengan baik
Hanya cocok untuk skala besar
Hanya cocok untuk skala besar
Tidak bisa mendeteksi eror pada sub-program (fungsi-fungsi program). Membutuhkan waktu yang lama
Cocok untuk aplikasi yang membutuhkan ketelitian dalam proses inputoutput program
Cukup menyulitkan dalam membuat paket-paket program yang
Baik digunakan untuk aplikasi yang banyak menggunakan program-program
B-2
pada tahun 1998
Model Fomral
Metode
Aspect Oriented Software Development oleh Gregor Kiezales et all
memudahkan para pengembang dalam pengkodean dan menggunakan kembali kode program tersebut Sistem diekspresikan dengan teori matematika sehingga mudah dipahami Mendukung modularisasi perhatiannya sejak dari pembuatan kode program
Team proyek fokus pada alamat yang memiliki banyak resiko paling tinggi lebih awal. Sehingga dapat meminimalisir resiko pada saat apikasi sudah jadi Peningkatan Extreme kualitas software Programming (XP) oleh Kent dan memfokuskan Beck (1943-N) pada perubahanpada tahun 1999 perubahan yang diminta oleh pelanggan Unified Process oleh Ivar Hjalmar Jacobson (1939N), et all pada tahun 1990
dibutuhkan dalam mengembangkan aplikasi
yang pernah dibuat
Sulit dipahami bagi orang yang tidak memberti ekspresi matematika dan logikanya Waktu pengerjaan kode program akan lebih lama karena lebih memperhatikan modul-modul program yang tersusun rapi. Waktu pengerjaan proyek lebih lama karena menggabungkan konsep iterasi dan incremental
Baik digunakan untuk pengembangan aplikasi matematika atau perhitungan Baik digunakan untuk proyek skala besar. Aplikasi yang berbasis object oriented
Para pengembang tidak bisa mengembangkan kualitas software karena tidak ada feedback dari pelanggan
Baik untuk software yang sudah ada tetapi masih dibutuhkan pengembangan kualitas karena kebutuhankebutuhan dari pelanggan.
(Sumber: Aziz, 2010)
B-3
Baik digunakan untuk aplikasi yang dibuat berbasis object oriented dengan notasi rational.
A.1.
WAWANCARA DENGAN OPERASIONAL BINUS CENTER BINTARO
Tanggal : 21 Maret 2010 Narasumber : Dodi Lokasi : BiNus Center Bintaro
Tujuan Wawancara : 1. Mengetahui proses sistem yang sedang berjalan. 2. Mengetahui Kebutuhan Sistem dalam
mengamankan data dan
mengkompresinya agar sistem yang akan dikembangkan menjadi suatu aplikasi enkripsi yang menggunakan algoritma Triple DES dan kompresi yang menggunakan algoritma LZSS berbasis web Point Utama Wawancara : 1. Menurut pendapat anda, seberapa penting mengamankan nilai siswa pada BiNus Center Bintaro ini? 2. Maksudnya rahasia? 3. Apakah perlu nilai yang sudah diamankan terus dikompresi? 4. Maksudnya bisa menghemat biaya dan waktu? 5. Sudahkah anda mencoba aplikasi pengamanan data dan kompresinya?
A-1
6. Menurut anda seberapa mudah pengoperasian aplikasi pengamanan data dan kompresinya tersebut? 7. Apa harapan anda tentang aplikasi pengamanan data dan kompresinya ini? Point Jawaban : 1. Sangat penting sekali, karena nilai siswa adalah bersifat rahasia 2. Maksudnya seperti ini nilai siswa yang sudah di input didalam komputer akan akan disimpan di dalam server BiNus Center Bintaro lalu dikirimkan kepada BiNus Center Pusat jadi perlu adanya pengamanan data tersebut. 3. Sangat perlu sekali disamping bisa mengurangi ukuran byte data yang berupa nilai siswa, kita juga bisa menghemat biaya dan waktu. 4. Maksudnya seperti ini dengan adanya pengurangan byte data maka otomatis penggunaan hardisk Server yang di gunakan akan lebih sedikit dan dengan adanya pengurangan byte data pula maka otomatis juga bisa mempercepat proses pengiriman data tersebut. 5. Saya baru mencobanya, bisa diandalkan dalam mengamankan data dan mengurangi ukuran byte dari data tersebut. 6. Cukup mudah, karena aplikasi ini terbilang simple dan mudah digunakan dalam pengopresiannya. 7. Mudah-mudahan aplikasi ini bisa menjadi salah satu solusi dalam masalah keamanan data yang berupa nilai siswa dan bisa menjadi salah satu solusi juga didalam mengurangi ukuran byte data sehingga tidak diperlukan banyak hardisk untuk menyimpan data pada server yang ada pada BiNus Center Bintaro ini. Dan Kedepannya bisa lebih baik lagi. A-2