PENGGUNAAN TEHNIK ENKRIPSI UNTUK PENGAMANAN DATA PADA E-MAIL Oleh. Saepul Lukman Abstrak Kebutuhan akan informasi ini bertambah, seiring dengan perkembangan teknologi komputer yang memerlukan data sebagai masukan dan akan menghasilkan suatu keluaran berupa informasi, yang dapat digunakan untuk kepentingan tertentu. Dengan makin berkembangnya teknologi komputer, kita lebih mudah mendapatkan informasi yang diinginkan dan lebih cepat. Informasi yang sifatnya rahasia memerlukan penanganan khusus, baik dalam mendapatkan informasi tersebut dari sumber informasi, selama perjalanan informasi ke tempat penerima, maupun pada saat informasi tersebut diterima. Sehingga, jika ada suatu berita yang sifatnya rahasia dan ternyata ada pihak tertentu yang dengan sengaja ataupun tidak sengaja membaca surat elektronik yang kita terima, maka kita akan mengalami kerugian. Untuk mengatasi hal tersebut suatu cara yang paling lazim adalah dengan melindungi data tersebut melalui proteksi password pada saat pengaksesannya. Namun bila hanya sekedar menggunakan pasword data tersebut masih bisa diakses melalui cara pengaksesan yang tidak melalui aplikasi standar. Oleh karena itu salah satu cara yang terbaik adalah dengan mengkodekan atau mengacak informasi yang terdapat di dalam data tersebut berdasarkan suatu pola atau kunci tertentu, yang baru bisa dibaca kembali makna sesungguhnya oleh pihak yang berhak. Kata Kunci : Password, Informasi.
Pendahuluan Salah satu perkembangan teknologi informasi yang saat ini paling banyak digunakan oleh masyarakat yaitu apa yang disebut sebagai surat elektronik (e-mail). Sebelum adanya surat elektronik ini orang banyak menggunakan mesin fax (Facsimile) untuk mengirimkan suatu dokumen. Terminal facsimile dapat
mentransmisikan gambar, dokumen hard copy dengan tepat melalui jalur telepon diseluruh dunia. Umumnya mesin facsimile ini mempunyai kecepatan transmisi yang rendah, dokumen dimasukan kedalam mesin secara manual, dan kualitas keluarannya kurang baik.
Setelah diperkenalkannya surat elektronik (e-mail), orang mulai meninggalkan mesin facsimile dan beralih untuk menggunakan e-mail. Fungsi dari surat elektronik (e-mail) sendiri tidak jauh berbeda dengan apa yang dilakukan oleh mesin facsimile. Perbedaan yang paling utama pada surat elektronik (e-mail) adalah dalam komunikasi menggunakan komputer. Pada mesin facsimile biasa menggunakan media kertas dan tinta untuk menuliskan dokumen atau pesan yang diterima, tetapi untuk surat elektronik (email) ini pesan untuk sementara diterima dan ditampilan pada monitor komputer. Kita dapat membaca pesan yang diterima langsung pada layar monitor tanpa harus mencetaknya terlebih dahulu keatas kertas. Dengan demikian akan dapat menghemat penggunaan kertas dan tinta. Pesan yang diterima pada surat elektronik (e-mail) dapat disimpan ke media penyimpanan komputer (Harddisk, Diskette) dalam bentuk file, dan dapat dipergunakan sewaktu-waktu. Dalam komunikasi dengan surat elektronik (e-mail), dibutuhkan sebuah provider sehingga orang yang berkomunikasi tidak selalu harus langsung
berhubungan (on-line) secara bersamaan. Masing-masing dapat meninggalkan pesan kepada yang lainnya dan menerima balasannnya dilain waktu. Jika pesan yang dikirimkan tidak langsung diterima oleh yang bersangkutan, maka pesan tersebut akan disimpan didalam providernya. Provider merupakan sebutan untuk suatu instansi yang memberikan jasa layanan internet. Provider itu sendiri merupakan sebuah server yang dapat melayani dan sebagai jembatan untuk dapat berhubungan melalui internet. Layaknya seperti server pada jaringan LAN, provider juga mempunyai media penyimpanan yang cukup besar, dan untuk setiap pengguna akan diberikan ruang penyimpanan didalam provider tersebut, yang besarnya sesuai dengan kebutuhan.
Kendala Penggunaan Elektronik (E-mail)
Surat
Banyak keuntungan yang didapatkan dengan menggunakan surat elektronik. Disamping keunggulan yang ada pada e-mail, tetapi adapula masalahmasalah yang timbul dalam berkomunikasi dengan surat elektronik (e-mail) yaitu sebagai berikut :
1. Jika pada saat dokumen tersebut dikirimkan dan sifatnya rahasia, maka akan sangat membahayakan jika dikirimkan melalui pengiriman elektronik. Alasannya adalah karena pada saat menerima dokumen tersebut, otomatis akan tampil pada monitor komputer, dan ini dapat dibaca oleh setiap orang yang kebetulan berada ditempat tersebut. Sehingga akan menyebabkan kerahasiaan dari dokumen tersebut tidak terjamin. 2. Jika isi dokumen atau pesan yang diterima relatif panjang serta kita sering menerima dokumen, padahal kita tidak selalu menerima langsung dokumen atau pesan tersebut, otomatis pesan-pesan yang datang tersebut disimpan dalam provider. Karena jumlah tempat yang disediakan oleh provider untuk menampung pesan terbatas, maka jika keadaan diatas terus berlangsung, maka provider kita akan mengalami over flow atau kelebihan muatan.
Dan ini berakibat kenaikan terhadap biaya sewa provider. 3. Menyangkut masalah biaya pengiriman dokumen atau pesan juga akan mengalami masalah. Jika isi dokumen yang kita kirimkan relatif besar, ini akan menyebabkan waktu yang diperlukan untuk mengirimkan dokumen tersebut juga menjadi lama. Karena kita juga menggunakan jasa telekomunikasi telepon, maka untuk setiap waktu yang dipergunakan dalam pengirim dokumen maka akan dikenakan biaya. Tentu saja jika dokumen yang kita kirimkan relatif panjang, maka akan membutuhkan waktu yang lama pula untuk mengirimkannya, dan ini akan menyebabkan pengeluaran biaya yang semakin mahal. Dari kendala-kendala yang disebutkan diatas, kemudian mulai dikembangkan suatu tehnik untuk mengamankan data yang kita sebut sebagai tehnik enkripsi atau tehnik pengacakan data dan juga tehnik kompresi
atau pemampatan data. Awalnya enkripsi ini berupa suatu alat yang disambungkan diantara jaringan yang akan menguraikan data pada lokasi pengiriman dan menyusunnya kembali pada lokasi penerima. Seperti terlihat dalam gambar berikut ini :
Encri ption Devi ce
Encri ption Devi ce Gambar 3.1 Pemasangan alat enkripsi pada jaringan
Alat ini biasa dipakai pada instansi pemerintahan, departemen pertahanan maupun intansi yang sangat menjaga kerahasiaan dari dokumen yang dikirim maupun diterimanya. Untuk membeli peralatan enkripsi biayanya tidak sedikit dan jika hanya untuk kepentingan pribadi rasanya kurang efisien. Orang coba mengembangkan tehnik enkripsi ini untuk dibuatkan kedalam suatu perangkat lunak. Maka muncullah beberapa metode yang telah dikembangkan, misalnya metode CAESAR CIPHER yang ditemukan oleh Julius Caesar dan banyak lagi metode-metode yang lainnya. Untuk itu penulis mencoba untuk
menggunakan metode-metode yang sudah ada untuk digabungkan dan untuk memaksimalkan fungsi dari metode enkripsi data yang sudah ada sekarang ini, sehingga dapat mengatasi kendalakendala yang ada.
Keamanan Data pada E-mail Sebelum kita dapat menanggulangi tentang keamanan dari data, baik data yang akan kita kirimkan maupun data yang kita terima, maka kita perlu mengenal beberapa istilah kejahatan komputer yang terjadi berkenaan dengan manipulasi data ataupun informasi, diantaranya adalah : a. Pengecohan data (Data Diddling) yaitu suatu jenis kejahatan yang melakukan perusakan data. Dalam hal ini mempunyai arti suatu perbuatan yang mengubah data dengan cara tidak sah yaitu dengan merubah atau merusak data aslinya. Sehingga data yang seharusnya kita ketahui sudah berubah makna aslinya dan kalau ini terjadi pada suatu perusahaan bisnis, maka akan dapat terjadi kesalahan dalam penentuan kebijakan-kebijakan
perusahaan tersebut. Dengan demikian, sudah pasti perusahaan tersebut akan rugi. b. Membocorkan atau mencuri data (Data Leakage) yaitu suatu kejahatan dimana kejahatan ini dilakukan dengan cara memindahkan data dari suatu fasilitas komputer, mengambil print outnya atau media lainnya tanpa merusak data yang ada. Dalam kasus pengiriman surat elektronik, data yang dipindahkan berasal dari komputer penerima kemudian dicetak ke kertas melalui printer atau dengan menggandakan melalui media penyimpanan yang lain (disket). c. Piggybacking yaitu suatu kejahatan karena adanya suatu kesempatan untuk dapat mengakses ke dalam komputer yaitu dengan memanfaatkan keadaan terminal yang masih hidup (on) atau memasuki ruangan komputer dimana terminalnya selalu dalam keadaan (on). Kejahatan ini memanfaatkan kelengahan dari pengguna komputer pada saat
pengguna tersebut melakukan tugas yang lain. d. Impersonation yaitu suatu kejahatan dengan mencoba-coba idensitas dari pengguna yang lain agar bisa terhubung kedalam sistem komputer, termasuk dalam kejahatan ini menggunakan pasword yang bukan miliknya. Jadi seseorang berusaha untuk masuk kedalam sistem komputer yang lain dengan mengguna pasword dari salah seorang anggota sistem tersebut. Seperti yang telah disebutkan diatas sebelumnya, bahwa pengiriman surat elektronik ini menggunakan bahasa sehari-hari, sehingga hal ini rentan terhadap jenis-jenis kejahatan seperti yang disebutkan diatas. Oleh sebab itu perlu suatu penanganan yang serius terhadap data yang akan kita kirimkan maupun data yang akan kita terima melalui e-mail. Pada sebuah browser, fasilitas yang diberikan untuk keamanan data belum ada. Kalaupun ada fasilitas untuk enkripsi data pada browser seperti pada browser Netscape Navigator ver. 3.2, tetapi fungsinya berbeda. Enkripsi pada browser tersebut dimaksudkan agar jika dokumen yang
dikirimkan diterima dialamat yang salah, atau ada orang yang ingin mencurinya, maka dokumen tersebut tidak dapat dibuka. Tetapi jika alamat yang dituju benar, maka ia akan menampilkan pesan seperti dengan apa yang dikirimkan. Disini penulis mencoba untuk membuat suatu metode pengamanan data dengan cara pengacakan data dan juga dengan penambahan suatu pasword yang dapat diganti-ganti sesuai dengan keinginan pengguna. Untuk mempermudah pemakaiannya, metode ini diletakkan secara terpisah dari fasilitas pengiriman email itu sendiri (browser), sehingga kita dapat menggunakan dimana saja dan dengan browser yang berbeda sekalipun.
contoh metode pengacakan masa lalu yang sering disebut juga dengan istilah sandi adalah sandi morse, dimana metode ini menggunakan kombinasi titik (.) dan baris (-) untuk mewakili sebuah huruf abjad. Setiap huruf dapat terdiri atas sebuah titik ataupun baris dan atau kombinasi keduanya, sehingga ke-26 huruf abjad yang ada mempunyai lambang atau kode yang khusus. Seperti terlihat dalam gambar 4.2 dibawah ini. A=. B = .. C = ... D = .– E = ..–
F = .–. G = .– – H = –.. Dan seterusnya
Gambar 4.2 : beberapa contoh sandi morse
Awal mula Metode Pengacakan Data Sebelum berkembangnya era komputerisasi yang ada sekarang ini, sebenarnya suatu metode pengacakan data sudah mulai dilakukan oleh orangorang dimasa lalu. Mungkin dahulu karena suatu keterbatasan teknologi, dan keterbatasan sarana maka orang mencari cara agar informasi yang akan disampaikan dapat terlaksana walaupun dengan peralatan seadanya. Salah satu
Pengamanan Pasword
Data
dengan
Pasword merupakan suatu kata kunci yang digunakan seseorang untuk dapat melindungi datanya dari orangorang yang tidak berkepentingan. Pasword ini diisi pertama sekali pada saat seseorang akan menggunakan data, jika kata kunci yang kita masukkan sesuai dengan kata kunci yang sebelumnya, maka kita akan dapat mengkases data tersebut. Dalam pembuatan pasword, ada beberapa
persyaratan tertentu yang hatus dipenuhi, diantaranya adalah : 1. Simpel yaitu biasanya terdiri dari kombinasi beberapa huruf dan tidak boleh ada ruang kosong (blank) didepannya. Pasword dapat pula digabung dengan kombinasi huruf dan angka. Biasanya password dari alphabet dirubah ke numeric 2. Pasword harus diacak apabila akan disimpan dalam komputer (Encrypted) dan biasanya menggunakan rumus polynomial, yaitu : f(x) = (xn + a1xn-1 + a2xn-2 + a3xn-3+ a4x + a5) mod p
dimana : p = 264 - 59 n = 224 + 17 ai = angka random 19 digit, dimana (i = 1, 2, 3, 4, 5, ...... ) x = password asli yang diketik f(x)= password yang sudah diencrip atau f(x) = (xn + aixn-1 + ...... + an-1) mod p 3. Kesepakatan job yang dibaca dari file spooling yang tidak di dilindungi. Spooling program merupakan pengkhususan untuk password encript sebelum ditulis dlm spooling.
4. Password tidak dapat di cetak (Echoed) pada printer atau monitor atau peralatan yang lain. Dan kalaupun bisa dicetak, pasaword harus muncul dengan suatu bentuk tertentu. 5. Password sebaiknya tidak terlalu panjang dan jangan pula terlalu pendek. 6. Rubahlah pasword pada waktu-waktu tertentu, untuk menghidari terjadinya percobaan untuk mengetahui pasword dengan cara yang tidak sah. Pasword dengan Metoda Anderson Rumus : 1/2 * (AS * 2 detik) Dimana : R = waktu yang dibutuhkan untuk memindahkan atau merubah karakter per menit. E = karakter yang dirubah ke numerik pada saat login S = panjang pasword A = ukuran alpabet dari komposisi password(mis: 26, 36 dan lain lain)
Misalnya diketahui : R= 600 karakter/menit, E=20 karakter, S=6 dan A=26, maka waktunya:
dan N2 AS
PO
N1 N2
=
1/2 * (266 * 2 detik) = 30.891.5776 detik = 3575,414 hari 9,79 tahun
R * 24 * 60 * 30 * M E*A
R * 4.32 *104 * M E*A
bila P> P0, Jika secara atomatis delay 10 detik setelah tidak berhasil masuk, maka waktu yang diperlukan untuk memutuskan penambahan pasword atau merubah adalah 6 dengan asumsi 6 tahun. Jika rumus diatas ditambah : P ::desired probability sebuah proper pasword ditemukan oleh interloper. M : waktu secara periode yang sistimatis dibuat dalam bulan 24 jam per hari operasi P adalah harga bawah dari P0, dimana : N1 N2
PO
NYBP _ PASSWORD _ m _ BULAN Angka _ password _ yang _ benar
dimana :
N1
ASKDKR _ dalam _ M _ Bulan AKYDR _ sewaktu _ log in
Jadi : N1
R * M * 24 jam * 60menit * 30hari E
P>
R * 4.32 *104 * M E*A
maka Anderson : 4.32*104 * RM . < As EP R, E, M adalah konstanta untuk setiap isi S (panjang password) adalah probabilitas P. Contoh: Dengan menggunakan standard alphabet English untuk membuat pasword dimana probabilitas tidak lebih dari 0,001 untuk 3 bulan. dengan asumsi kecepatan perbaris 600 karakter per menit dan 20 karakter perubahan. ( R= 600, P= 0,001, M = 3, E=20, A=26 ) jawab:
4.32 *104 *
600 * 3 20 *10 3
4.32 *104 * 90 *103
3.888*109
2628
2628
268
untuk s = 6 266 = 3.089 * 108 = 3575,231 hari 9,795 tahun untuk s = 7 267 = 8.03 * 109 = 92939,814 hari 254,687 tahun Macam-macam Pasword Pasword juga mempunyai banyak jenis, hal ini digolongkan berdasarkan cara ataupun jenis huruf yang digunakannya. Jenis pasword tersebut diantaranya adalah : a. Selected character yaitu pasword yang menggunakan karakter tertentu dan pada setiap kali memasukkan huruf langsung di cek oleh komputer, sehingga jika pada saat memasukkan huruf tidak sesuai maka akan segera ditolak. b. One time password artinya password yang hanya sekali pakai dan biasanya terdiri dari beberapa huruf. Setelah pasword ini digunakan maka secara
otomatis pada saat akan meminta pengguna untuk memasukkan pasword yang lainnya. c. Question answer metode artinya suatu tehnik masuk kedalam jaringan dimana menanyakan asal usul orang yang akan masuk tersebut, terdapat n pertanyaan dan m jawaban yang harus ditulis dan apabila jawaban cocok baru dapat menggunakan sistem.
Pengamanan Data Metode Enkripsi
dengan
Seperti yang telah dikemukakan pada diatas sebelumnya, bahwa pengiriman data melalui surat elektronik sangat rentan terhadap kejahatan dan manipulasi data. Untuk itu maka pada tahapan-tahapan pengiriman surat elektronik yang sudah ada, perlu adanya suatu tahapan yang digunakan untuk mengacak data (encript). Dengan adanya pengacakan data, maka secara otomatis akan ada juga tahapan untuk mengembalikan data kebentuk semula atau disebut dengan decript. Pengacakan data dilakukan pada orang yang akan mengirimkan data, dan sebaliknya orang
yang menerima data akan melakukan pengembalian data (decript). Diasumsikan bahwa baik pengirim maupun penerima pesan menggunakan metode pengacakan data yang sama dan juga mempunyai kata kunci yang sama pula, maka tahapantahapan tersebut dapat dijelaskan sebagai berikut : a. Pada pengiriman surat elektronik. 1. Penulisan pesan yang akan disampaikan melalui surat elektronik, dapat dilakukan dengan menggunakan teks editor yang telah disediakan, atau dapat menggunakan teks editor yang lain seperti Notepad, Ms Word, Wordpad atau fasilitas lain yang mendukung fungsi windows. Kemudian setelah selesai mengetikan pesan, maka jika kita menggunakan notepad, Ms Word, Wordpad maka kita harus menyimpan ke file dengan diberi ekstension (.txt, .htm, atau .html), tetapi jika pengetikan dilakukan pada editor yang telah disiapkan, tidak perlu menyimpan pesan tersebut dan langsung ke tahapan 2. 2. Melakukan pengacakan data. Jika pesan yang ditulis belum berada
pada editor, maka kita perlu membuka file yang sebelumnya sudah dibuat. Setelah itu baru dilakukan pengacakan data, dan hasilnya harus disimpan kedalam file yang dapat berekstension sama seperti pada tahapan pertama. 3. Aktifkan browser yang kita punyai, kemudian file yang sudah diacak tadi dibuka untuk dikimkan melalui browser. 4. Ketik alamat tujuan yang akan dikirimi atau dapat memilih alamat pada daftar yang sudah ada di mailing list. a.
Pada saat menerima Surat elektronik. 1. Untuk menghemat penggunaan internet, sebaiknya pesan yang diterima langsung disimpan dahulu dalam media penyimpanan yang kita punyai berupa file dengan ekstension ( .txt, .htm, atau .html). 2. Lakukan Decription. Karena pesan yang diterima belum dapat dibaca, dan belum dapat memberikan makna, maka kita gunakan pengembalian data (decript).
3. Hasil dari decript tersebut, file tidak perlu disimpan untuk tetap menjaga kerahasiaan dari pesan tersebut. Karena metode yang digunakan untuk melakukan pengacakan data sangat banyak, maka kita perlu mengetahui apa saja kelebihan dan kekurangan dari setiap metode tersebut. Untuk itu diambil beberapa metode yang mungkin dapat dimodifikasi untuk dapat menutupi kekurangannya. Penggunaan Metode Caesar Cipher Metode yang ditemukan oleh Julius Caesar ini mempunyai rumus sebagai berikut : u(P) + 2 (mod 27) Dimana : u(P)==B(P) ciphertext B(P) = plaintext (huruf yang diketikan oleh pengguna ) Penjelasan : teks yang diketikan yaitu B(P) dirubah kedalam bentuk angka sesuai dengan urutan huruf dalam abjad, kemudian setelah dirubah kemudian ditambahkan dengan 2. Mod 27 merupakan suatu ketetapan dimana 27 tersebut didapatkan dari jumlah huruf dalam abjad ditambah dengan spasi (blank) yang dianggap sebagai urutan ke nol, sehingga berjumlah 27 dan ini
dimaksudkan untuk mengantisipasi penjumlahan B(P) dengan 2 yang melewati batas jumlah abjad. Contoh : B(Z)+ 2 = 26 + 2 =28 Angka 28 untuk posisi huruf abjad tidak ada, sehingga akan menyebabkan proses pengacakan menjadi salah. Setelah di beri MOD 27 maka hasilnya menjadi sebagai berikut : B(Z) + 2 MOD 27 = 26 + 2 MOD 27 = 1. Angka 1 untuk posisi huruf abjad adalah A jadi dengan kata lain B(Z) = A. Contoh lainnya : u(T) = B(T) + 2 MOD 27 = 20 + 2 MOD 27 = 22 huruf V u(I) = B(I) + 2 MOD 27 = 9 + 2 MOD 27 = 11 huruf K u(Y) = B(Y) + 2 MOD 27 = 25 + 2 MOD 27 = 0 spasi Kelebihan dari metode ini : - Logika pengkonversiannya mudah untuk dimengerti oleh siapapun Kekurangan dari metode ini : - Hanya bisa mengenkrip data yang berupa huruf, sedangkan untuk angka-angka tidak dapat dienkrip. - Sangat mudah dilacak rumusnya oleh orang-orang yang tidak berkepentingan.
Penggunaan Metode Polyalphabetic Substitution Sama seperti metode Caesar Cipher, setiap huruf dirubah ke bentuk angka (sesuai dengan posisi huruf tersebut dalam urutan abjadnya) baik plainteks maupun substitution alpabetnya. Ada eleman tambahan yang membedakan disini adalah adanya Substitusion alpabet yaitu suatu kunci untuk pengacakan plainteks. - Input karakter (plaintext) : M1 M2 M3 M4 M5….Mn - Substitution alpabet : B1 B2 B3 B4 B5….Bn rumusnya : Mi + Bi MOD 27 Syaratnya dan urutan kerjanya sama dengan metode Caesar Cipher diatas. Kelebihannya adalah sebagai berikut : 1. Dengan adanya substitution alphabet yang diberikan sebagai kunci untuk pengacakan membuat metode ini lebih sulit untuk dibongkar. 2. Substitution alphabet dapat diganti sesuai dengan keinginan pengguna. Kekurangan dari metode ini :
1. Sama halnya dengan metode Caesar Cipher yang hanya terdiri atas huruf saja baik plainteks maupun substitution alphabetnya, sehingga belum dapat menangani angka-angka. 2. Huruf yang ada dianggap sama, artinya belum mengenal dan membedakan antara huruf kecil dan huruf besar (kapital). Penggunaan Metode G-Loop Polyalphabetic Substitution Metode ini mempunyai Rumus: Cj = P1 OK1,j mod u1 OK2,j mod u2 O...OKg,j mod ug
dimana : O : suatu kelaziman atau operasi kebalikan. Metode ini merupakan suatu bentuk substitution dari cipher menggunakan g set alphabet untuk periode tertentu u1, u2, u3 . . . ug. Kelebihan dari metode ini : 1. Karena menggunakan periode tertentu, maka tingkat kesulitan untuk membongkarnya relatif sulit. 2. Lebih banyak variasi yang dapat dibuat.
Kekurangannya : 1. Sulit dalam penggunaannya, sehingga jarang orang yang mau menggunakan metode ini. Penggunaan Metode Transpositions Sesuai dengan namanya yaitu transpositions, metode ini hanya menggunakan tehnik pemindahan huruf dengan huruf yang lain dan menggantikan spasi dengan tanda garis miring (slash “/”) tanpa merubah huruf-hurufnya terlebih dahulu. Tehnik pemindahannya sesuai dengan pedoman yang telah ditentukan dan pemindahan tersebut dilakukan secara kelompok. Contoh: INI PERCOBAAN ENKRIPSI Dapat dirubah kedudukanya yang sesuai dengan menggunakan pedoman perubahan urutan (PERMUTE GROUP) untuk 4 karakter dari 1 2 3 4 ke 3 1 4 2, cleartext yang pertama di potong ke atas. Sehingga akan didapat hasil sebagai berikut : II/N RPCE AOAB ENN/ IKPR –S–I
Garis miring menyatakan spasi (blank), dan - menyatakan tidak ada karakter (NULL) karakter yang digunakan pada blok OUTPLANTEXT. Seringkali null karakter atau null digunakan untuk setiap plaintext alphabet. Kelebihan dari metode ini : 1. Mudah dalam penggunaannya 2. Pedoman group permutasi maupun rumus transposisinya dapat dirubah sesuai dengan keinginan 3. Tidak hanya huruf yang digunakan, tetapi sudah dapat menggunakan angka-angka. Kekurangannya : 1. Huruf-huruf yang ditampilkan masih huruf aslinya, sehingga akan sangat mudah untuk mencoba membongkarnya. Penggabungan Metode Enkripsi Kompleksnya masalah yang ada memungkinkan kita untuk tidak hanya memecahkan masalah dengan satu metode saja, melainkan dengan menggabungkannya agar masalah yang dihadapi dapat terselesaikan. Dalam hal ini adalah masalah yang menyangkut keberadaan data atau pesan pada surat elektronik. Masalah yang berhubugan
antara surat elektronik dengan metode enkripsi itu sendiri adalah : 1. Pada surat elektronik pesan yang dikirimkan dapat berupa huruf , deretan-deretan angka, atau pun simbol-simbol yang lain yang tidak terdapat dalam huruf kumpulan abjad. 2. Dalam surat elektronik, akan dibedakan antara huruf kapital dengan huruf kecil. 3. Kata kunci atau jika pada metode diatas disebut sebagai substitutions alphabet juga terdiri bukan hanya atas huruf saja, tetapi bisa kombinasi dari huruf ataupun angka. Sehingga dari masalah tersebut diatas, maka digunakan suatu tehnik enkripsi gabungan antara metode Polyalphabetic Substitution ditambahkan dengan suatu pasword. Tetapi untuk syarat dan cara kerjanya mengalami perubahan untuk dapat mengoptimalkan fungsi pengacakan data itu sendiri. Komponen yang terlibat dalam metode gabungan ini dapat dijelaskan sebagai berikut : 1. Untuk konversi huruf menjadi suatu angka, tidak lagi menggunakan urutan huruf
dalam abjad melainkan menggunakan code ASCII dari masing-masing huruf. Ini memungkinkan untuk dapat membuat konversi dari semua jenis huruf, angka atau simbolsimbol yang lainnya. Karena dalam kode ASCII terdapat 128 karakter standar dan 128 karakter extended sehingga semuanya berjumlah 256 karakter. 2. Substitutions alphabet tetap digunakan, berfungsi sebagai local pasword. Artinya pasword yang masih berada pada lingkungan sendiri tanpa mendapat input dari luar. Substitutions alphabet dibuat suatu ketetapan kalimat dan tidak dapat dirubah lagi, sehingga untuk dapat melihatnya harus melihat program sumbernya. 3. Penggunaan pasword dimaksudkan untuk pengamanan lapis kedua yang bersifat sebagai public pasword. Artinya pasword ini dapat berubah setiap saat dan setiap kali melakukan pengacakan data
sesuai dengan keinginan dari penggunannya. Pasword ini akan ditempelkan pada teks hasil pengacakan data dan pasword ini sendiri sebelumnya telah mengalami pengacakan pula, untuk menghindari terlihatnya pasword pada teks. Panjang pasword yang diperkenankan maksimal adalah 7 karakter dan hanya boleh terdiri atas karakter strandar yang terdiri atas 128 karakter. Metode pengacakan untuk pasword ini menggunakan metode Polyalphabetic Substitution pula. Untuk setiap kali melakukan pengembalian data (decript), pasword ini yang pertama kali diuji. 4. MOD 27 diganti dengan MOD 257
Algoritma Enkripsi Data a. Algoritma Pengacakan data (encript) Algoritma dari metode gabungan ini adalah sebagai berikut : 1. Mulai 2. Inisialisasi substitutions alphabet 3. Masukkan pasword 4. Masukkan pesan
5. Encript pesan dengan kunci Substitution alphabet 6. Encript pesan dengan kunci pasword 7. Encript pasword 8. Letakkan pasword hasil encript pada pesan hasil encript 9. Selesai Algoritma detail untuk langkah 5 dan 6 sebagai berikut : 1. Mulai 2. Hitung panjang pesan 3. Hitung panjang substitution alphabet 4. Hitung panjang pasword 5. Lakukan selama xkali < panjang pesan 6. Huruf[xkali]substr(pesan, xkali, 1) 7. Key[ykali]substr(substitution alphabet, ykali, 1) 8. Pass[zkali] substr(pasword, zkali, 1) 9. Ykaliykali+1; xkalixkali+1; zkali zkali +1 10. If ykali > panjang substitution alphabet, maka ykali =1 11. If zkali > panjang pasword, maka zkali= 1 12. Kembali ke no. 4 13. Xkali 1 14. Lakukan selama xkali<panjang pesan 15. Kode (ASC(Huruf[xkali]) + ASC(Key[xkali])) MOD 257
16. Kode2 (kode + ASC(Pass[xkali])) MOD 257 17. Encript encript + CHR (kode2) 18. Xkali xkali+1 19. Kembali ke no. 14 20. Selesai Algoritma encript untuk pasword dan menempelkannya pada teks hasil encript. 1. Mulai 2. Hitung panjang substitution alphabet 3. Hitung panjang pasword 4. Lakukan selama xkali < panjang pasword 5. Pass[xkali] substr(pasword, xkali, 1) 6. Key[ykali]substr(substitution alphabet, ykali, 1) 7. Passencr (ASC(Pass[xkali]) + ASC(Key[ykali])) MOD 257 8. Encrpass encrpass + CHR(passencr) 9. Ykaliykali+1; xkalixkali+1 10. If ykali > panjang substitution alphabet, maka ykali =1 11. Kembali ke no. 4 12. Encript Encrpass + CHR(153) + pesan 13. Selesai
b. Algoritma Pengembalian data (decript)
Algoritma dari pengembalian data ini adalah sebagai berikut : 1. Mulai 2. Buka file encript 3. Masukkan pasword 4. Encript pasword 5. Bandingkan encript pasword dengan pasword pada teks hasil enkript 6. Jika tidak sama, maka keluar program (selesai) 7. Lakukan decript 8. Selesai Untuk algoritma langkah 4 sama seperti pada algoritma encript pasword sebelumnya. Algoritma untuk langkah ke-5 sebagai berikut : 1. Mulai 2. Lakukan selama Huruf <> CHR(153) 3. Huruf substr(encript, x, 1) 4. Kunci kunci + huruf 5. X x+1 6. Kembali ke no. 2 7. If kunci = Encrpass, maka lakukan decript 8. Selesai Algoritma detail untuk deckript data :
1. 2. 3. 4. 5. 6.
Mulai Buka file encript Hitung panjang file encript Hitung panjang substitution alphabet Hitung panjang pasword Lakukan selama xkali < panjang file encript 7. Huruf[xkali]substr(pesan, xkali, 1) 8. Key[ykali]substr(substitution alphabet, ykali, 1) 9. Pass[zkali] substr(pasword, zkali, 1) 10. Ykaliykali+1; xkalixkali+1; zkali zkali +1 11. If ykali > panjang substitution alphabet, maka ykali =1 12. If zkali > panjang pasword, maka zkali= 1 13. Kembali ke no. 4 14. Xkali 1 15. Lakukan selama xkali<panjang pesan 16. Kode (ASC(Huruf[xkali]) ASC(Pass[xkali])) 17. If kode < 0 , maka kode 257 – kode 18. Kode2 (kode - ASC(key[xkali])) 19. If kode2 < 0 , maka kode2 257 – kode2 20. Decript decript + CHR (kode2) 21. Xkali xkali+1 22. Kembali ke no. 15 23. Selesai
Kesimpulan Dari pembahasan yang telah diuraikan diatas sebelumnya, maka penulis dapat menarik beberapa kesimpulan, yaitu : 1.
Dari kelebihan dan kekurangan beberapa metode pengacakan data yang ada, ternyata bila metode-metode tersebut digabungkan akan didapatkan suatu metode gabungan yang baru yang dapat saling mengisi kekurangankekurangan dari setiap metode yang dipakai. Metode gabungan yang merupakan gabungan dari penggunaan pasword dan metode substitusi dapat mempunyai tingkat kesulitan dalam membongkar hasil dari pengacakan data tersebut cukup tinggi.
2. Kerahasiaan data yang dikirimkan melalui surat elektronik dapat terjaga, karena data yang dikirimkan tersebut bukan lagi data yang aslinya, melainkan sudah mengalami pengacakan terlebih dahulu. 3. Dalam metode gabungan tersebut terdiri atas dua kunci, yang pertama berfungsi sebagai kunci lokal, artinya kunci yang sudah ada
sebelumnya yang dipergunakan sebagai kunci pengacakan tahap pertama. Kunci kedua merupakan kunci yang dimasukkan oleh pengguna sesuai dengan keinginan dan kesepakatan antar masing-masing pengguna untuk dapat saling mengerti, baik tentang pesan yang dikirimkan ataupun pesan yang diterima. Kunci kedua ini dipakai juga sebagai kunci pengacakan tahap kedua.
Denning, D.E, Cryptography and Data Security, reading, MA: Addison Wesley, 1982
DAFTAR PUSTAKA
Ralston, Antony, Edwin. D, Reily, Encyclopedia of Computer Science, Van Nostrad Renhold, New York, 1993
Anthony, Robert N., John Dearden, Management Control Systems, Illinois: Richard D. Irwin, 1980 Burch, John, Gary Grudnitski, Information Systems Theory anf Practice, Edisi keempat: Jhon Wiley & Sons, New York 1986 Clare, C.P, P. Loucopoulos, Data Processing Current Theories and Practices, Abacus Press, London, 1983
Hansen, Job Description on Data Processing, NCC, London, 1987 Pfleeger, C.P, Security in Computing¸ Prentice Hall, New York, 1989
Wilson, Andrew, Tony Mcenery, Language and Computers, Edenburgh University Press, Geoff Barnbrook, 1996