• Tidak ada hasil yang ditemukan

Implementasi Kriptografi Untuk Keamanan File Text Dengan Menggunakan Metode MD5

N/A
N/A
Protected

Academic year: 2021

Membagikan "Implementasi Kriptografi Untuk Keamanan File Text Dengan Menggunakan Metode MD5"

Copied!
6
0
0

Teks penuh

(1)

Implementasi Kriptografi Untuk Keamanan File Text Dengan Menggunakan Metode MD5

Ahmad Zaki Fadilla Rangkuti

1*

, Hasanul Fahmi

2

1,2

STMIK Pelita Nusantara Jl. Iskandar Muda No. 1 Medan 20154

Corresponding author‘s e-mail: zakyrangkuty20@gmail.com

Abstrak— Perkembangan teknologi terutama pada sistem pengamanan data dalam menjaga keamanan data informasi telah berkembang pesat. Dalam menjaga keamanan data informasi terdapat cabang ilmu dalam pengembangannya seperti kriptografi. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan yang diperloleh dengan menyandikan pesan menjadi tidak bermakna. Terdapat dua proses dalam kriptografi yaitu enkripsi dan dekripsi. Untuk dapat mengamankan file text maka dilakukan proses enkripsi dengan mengubah suatu pesan text asli yang dapat dimengerti (plaintext) menjadi pesan yang tidak memiliki arti (ciphertext) yang bertujuan agar pesan tidak dapat diketahui oleh orang lain. Dekripsi adalah proses mengembalikan atau mengubah kode text yang tidak bisa dimengerti (ciphertext) menjadi text asli yang dapat dimengerti (plaintext). untuk mengamankan file tersebut maka diimplementasikan algortima metode MD5.

Dengan itu maka dibuatlah program aplikasi kriptosistem yang digunakan untuk mengamankan file text sehingga hanya orang tertentu yang dapat mengolah file.

Kata kunci: kriptografi, keamanan file, metode MD5, plaintext, chiphertext

Abstract— Technological developments, especially in data security systems in maintaining data information security, have developed rapidly. In maintaining the security of information data, there are branches of science in its development such as cryptography. Cryptography is both the science and the art of maintaining the security of messages obtained by encoding messages to become meaningless. There are two processes in cryptography, namely encryption and decryption. To be able to secure the text file, an encryption process is carried out by changing an original text message that can be understood (plaintext) into a message that has no meaning (ciphertext) which aims to prevent the message from being known by others. Decryption is the process of returning or changing incomprehensible text code (ciphertext) into original text that can be understood (plaintext). To secure the file, the MD5 method algorithm is implemented. With that, a cryptosystem application program that is used to secure text files is created so that only certain people can process the files..

Keyword: cryptography, file security, MD5 method, plaintext, ciphertext

1. Pendahuluan

Menjaga keamanan informasi merupakan hal yang sangat penting untuk dilakukan oleh karena itu keamanan informasi dapat menjadi hal yang sangat penting, yang tentunya dapat menimbulkan kenyamanan kepada pemiliknya. Data berisi informasi tersebut sangat mudah untuk dapat di akses oleh orang lain yang menggunakan komputer yang sama dikarenakan tidak adanya keamanan yang diterapkan. Informasi biasanya tersimpan didalam sebuah folder di dalam komputer yang berbentuk sebuah file. File tersebut merupakan sumber daya yang sangat penting bagi setiap orang yang harus dilindungi dari kebocoran informasi mapun penggandaan, Folder merupakan suatu tempat untuk menyimpan berbagai jenis file di dalam komputer, baik itu berupa data dokumen atau lainnya yang begitu mudah untuk dapat diakses. oleh itu karena itu salah satu alternative yang dapat dilakukan untuk menajaga kerahasiaan informasi tersebut adalah dengan menyamarkan menjadi bentuk tersandi yang tidak bermakna hal tersebut dapat dilakukan dengan kriptografi [1][9].

Kriptografi (cryptography) berasal dari bahasa Yunani ”cryptos” artinya ”secret” (rahasia), sedangkan

”graphein” artinya ”writing” (tulisan). Jadi kriptografi berarti ”secret writing” (tulisan rahasia). Kriptografi

adalah ilmu dan seni untuk menjaga keamanan pesan [2]. Kriptografi adalah suatu ilmu yang mempelajari

bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa

mengalami gangguan dari pihak ketiga. Dalam kriptografi dikenal dengan dua penyandian, yakni enkripsi dan

dekripsi. Enkripsi adalah sebuah proses penyandian yang mengubah sebuah kode pesan yang mudah

dimengerti (plaintext) menjadi sebuah kode pesan yang tidak bisa dimengerti (ciphertext) [3]. Dekripsi adalah

kebalikan dari enkripsi yaitu proses penyandian yang mengubah sebuah kode pesan yang tidak bisa dimengerti

(ciphertext) menjadi kode pesan yang mudah dimengerti (plaintext). Untuk dapat menjaga keamanan pada File

perlunya diterapkan metode yang dapat mengamankan file tersebut yaitu dengan menggunakan algoritma

(2)

MD5 [4].

2. Tinjauan Pustaka 2.1. Keamaan Data

Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik melalui e-mail dan media lainnya yang sering digunakan dalam dunia bisnis. Data yang dikirim melalui email memiliki variasi, ada yang bersifat umum dan rahasia. Berdasarkan kondisi dan kenyataan tersebut, para ahli dan peneliti dibidang IT mengupayakan berbagai cara yaitu dengan membuat sistem keamanan data. Salah satu metode keamanan data adalah metode kriptografi yang dapat digunakan untuk mengamankan data yang bersifat rahasia agar data tersebut tidak diketahui oleh orang lain yang tidak berkepentingan [5].

2.2. Kriptografi

Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain. Teknik penyandian data (kriptografi) yang diterapkan pada data maupun informasi, dilakukan dengan mengkodekan atau menyembunyikan data aslinya [6].

2.3. Metode MD5

MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, yaitu MD4 yang berhasil diserang oleh kriptanalis. Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit [7].

MD-5 adalah salah satu aplikasi yang digunakan untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu berada di jaringan. Algoritma MD-5 secara garis besar adalah mengambil pesan yang mempunyai panjang variable diubah menjadi ‘sidik jari’ atau ‘intisari pesan’ yang mempunyai panjang tetap yaitu 128 bit. ‘Sidik jari’ ini tidak dapat dibalik untuk mendapatkan pesan, dengan kata lain tidak ada orang yang dapat melihat pesan dari ‘sidik jari’ MD-5 Message Digest 5 (MD-5) adalah salah satu penggunaan fungsi hash satu arah yang paling banyak digunakan. MD-5 merupakan fungsi hash kelima yang dirancang oleh Ron Rivest dan didefinisikan pada RFC 1321[10]. MD-5 merupakan pengembangan dari MD-4 dimana terjadi penambahan satu ronde[1,3,10]. MD-5 memproses teks masukan ke dalam blok-blok bit sebanyak 512 bit, kemudian dibagi ke dalam 32 bit sub blok sebanyak 16 buah. Keluaran dari MD-5 berupa 4 buah blok yang masing-masing 32 bit yang mana akan menjadi 128 bit yang biasa disebut nilai hash[3,10]. Simpul utama MD5 mempunyai blok pesan dengan panjang 512 bit yang masuk ke dalam 4 buah ronde. Hasil keluaran dari MD-5 adalah berupa 128 bit dari byte terendah A dan tertinggi byte D. Setiap pesan yang akan dienkripsi, terlebih dahulu dicari berapa banyak bit yang terdapat pada pesan. Kita anggap sebanyak b bit. Di sini b adalah bit non negatif integer, b bisa saja nol dan tidak harus selalu kelipatan delapan. Langkah-langkah pembuatan message digest secara garis besar [8]:

1. Penambahan bit-bit pengganjal (padding bits).

2. Penambahan nilai panjang pesan semula.

3. Inisialisasi penyangga (buffer) MD.

4. Pengolahan pesan dalam blok berukuran 512 bit.

3. Metode Penelitian

Tahapan penelitian yang dilakukan berdasarkan Model Penelitian Waterfall yaitu :

1. Pengumpulan Data. Pengumpulan data dapat dibagi menjadi dua bagian yaitu, Studi Literatur, metode pengumpulan data yang dilakukan melalui membaca dan mempelajari referensi – referensi berupa jurnal ilmiah, skripsi, dan buku. Studi lapangan, metode pengumpulan data yang dilakukan dengan meninjau langsung objek permasalahan, serta mengumpulkan informasi dari pihak-pihak terkait dengan cara wawancara.

2. Analisis (Analysis), pada tahap ini dilakukan analisis kebutuhan pengguna sistem. Hal ini bertujuan untuk mengidentifikasi permasalahan yang ada pada sistem beserta batasan masalahanya dan menentukan spesifikasi kebutuhan sistem.

3. Perancangan Sistem, pada tahap ini dilakukan pembuatan modul dari spesifikasi kebutuhan perangkat lunak dengan menggunakkan metode terstruktur. Tahap ini akan merancang sebuah sistem mulai dari design hingga mnerjemahkan hasil perancangan kedalam suatu bentuk yang dapat dimengerti oleh mesin (coding) dengan menggunakan bahasa pemrograman Visulal Basic 2012 dan database Microsoft Access 2010.

4. Pengujian (Testing), Tujuan testing ini adalah untuk memperbaiki kesalahan yang terjadi dan menjamin

(3)

bahwa inputan yang telah didefinisikan outputan sesuai dengan hasil yang dibutuhkan. Dalam hal ini akan dilakukan pengujian/testing terhadapa aplikasi dengan menggunakan testing.

5. Implementasi, Implementasi merupakan aktifitas menerapkan hasil perancangan kedalam suatu bentuk yang dapat digunakan.memanfaatkan informasi yang tersedia dalam bagian metode.

4. Hasil dan Pembahasan

Proses enkripsi adalah proses yang melakukan enkripsi terhadap suatu File yang berisi data-data penting untuk menjaga keamanan serta menjamin keamanannya agar tidak dapat dibaca oleh orang yang tidak diperbolehkan. Proses dekripsi, dimana proses dekripsi ini dilakukan ketika proses enkripsi telah dilakukan untuk mengembalikan seperti semula ataupun biasa disebut proses Unlock. Memasukan file dokumen maupun file lain pada sebuah folder jenis file yang dapat ditampung berbeda-beda tergantung aplikasi yang digunakan.

Penggununa akan memilih suatu file text yang akan di enkripsi maupun didekripsi, kemudian pengguna akan memasukan kata sandi yang telah si tentukan sebelumya.dari proses tersebut sistem telah memproses tugasnya yaitu memproses data file text memasukan dan menghasilkan file text sesuai dengan target dan tujuan dari sistem tersebut.

Perhitungan Enkripsi MD5 a. Proses Enkripsi Teks

Plainteks yang digunakan adalah : A

Key yang digunakan adalah : HMADZAKI (8 karakter belakang dari plainteks)

Plainteks adalah pesan asli yang akan disandikan dengan menggunakan proses enkripsi dan dekripsi.

Selanjutnya Plainteks dan Key digabung menjadi satu.

Tahap 1 Konversi: Setelah itu pesan di masukkan dan di inisalisasi dalam 4 penyangga MD dan kemudian diolah melalui 4 buah putaran yang masing-masing memiliki 16 kali operasi, dan setiap operasi memakai elemen T sehingga hasil yang didapat: Penambahan Bit-bit pengganjal dan nilai panjang pesan semula Dari data yang digunakan yaitu sebagai plaintext diubah ke biner Hexadesimal :

Tabel 1. Tabel Plainteks Tabel 1 Konversi dari Plainteks ke heksa dan biner:

No. PLAINTEKS

1. A

2. H

3. M

4. A

5. D

6. Z

7. A

8. K

9. I

No. PLAINTEKS HEKSADESIMAL BINER

1. A 41 01000001

2. H 48 01001000

3. M 4d 01001101

4. A 41 01000001

5. D 44 01000100

6. Z 5a 01011010

7. A 41 01000001

8. K 4b 01001011

9. I 49 01001001

M = 448 Mod 512 72 = 448 Mod 512 L = (448-72) Mod 512 L = 376

Data sebanyak 9 byte diatas diketahui 72 byte, untuk mencukupi 512 byte ditambah byte-byte pengganjal (padding bits) sebanyak 440 dan 9 byte jumlah pesan semula, karena pada MD5 dapat memproses blok-blok byte yang berjumlah 72 blok atau 512 byte pengganjal yang ditambahkan di mulai bit 1 diikuti bit 0 selebihnya hinga bit 440. Untuk 9 byte terakhir menyatakan jumlah karakter dalam notasi biner yaitu 72 byte = 01001000.

Tahap 2 Inisialisasi Penyangga:

Inisialisasi Penyangga Nilai Hash MD5:

A = 01 23 45 67 B = 89 AB CD EF C = FE DC BA 98 D = 76 54 32 10

Inisialisasi penyangga dalam biner :

A = 0 1 2 3 4 5 6 7

= 0000 0001 0010 0011 0100 0101 0110 0111 B = 8 9 A B C D E F

= 1000 1001 1010 1011 1100 1101 1110 1111

(4)

C = F E D C B A 9 8

= 1111 1110 1101 1100 1011 1010 1001 1000 D = 7 6 5 4 3 2 1 0

= 0111 0110 0101 0100 0011 0010 0001 0000

Fungsi 𝑓𝐹, 𝑓𝐺, 𝑓𝐻, dan 𝑓 𝐼 adalah fungsi untuk memanipulasi masukan a, b, c, dan d dengan ukuran 32 byte.

Tabel 2 Fungsi-fungsi f

Tabel 4 Hasil Penyangga

No. Plainteks Hasil Penyangga Keterangan

1. A 1010 Ada dalam penyangga

2. H 0000 Tidak Ada dalam penyangga

3. M 0000 Tidak Ada dalam penyangga

4. A 1010 Ada dalam penyangga

5. D 1101 Ada dalam penyangga

6. Z 0000 Tidak Ada dalam penyangga

7. A 1010 Ada dalam penyangga

8. K 0000 Tidak Ada dalam penyangga

9. I 0000 Tidak Ada dalam penyangga

Plainteks Awal : A. Key : HMADZAKI

Tabel 5. Transformasi Hasil Pecahan No Transformasi Hasil Pecahan

1. 1 0010 1000 0000 0010

2 8 0 2

2. 2 1101 0000 1010 0000

D 0 A 0

3. 3 1011 0100 0010 1000

B 4 2 8

4. 4 0000 1010 0000 0000

0 A 0 0

5. 5 0000 0010 1000 0000

0 2 8 0

6. 6 1010 1101 0000 1010

A D 0 A

7. 7 0010 1011 0100 0010

2 B 2 2

8. 8 0000 0000 1010 0000

0 0 A 0

Pada bagian ini membahas tahapan untuk menjalankan sistem dalam bentuk hasil capture sistem yang sedang dijalankan dan setiap gambar dilengkapi dengan penjelasan terdiri dari form:

a. Tampilan Menu Utama dan Form penggunaan Key

(5)

Gambar 1. Tampilan Menu Utama dan Form Penggunaan Key b. Button Proses dan Hasil Key

Gambar 2. Button Proses dan Hasil Key C. Penggunaan dekripsi ke dekripsi dan hasil deskripsi

Gambar 3. Penggunaan dekripsi ke dekripsi dan hasil deskripsi 5. Kesimpulan

Kesimpulan dari penelitian :

1. MD5 memiliki tingkat keamanan yang berlipat dan kuat karena memiliki kunci.

2. Kunci yang terdapat pada MD5 memiliki panjang 8 sampai 128 digit.

6. Daftar Pustaka

[1] K. Yusuf, “Penerapan Algoritma Md5 Sebagai Pengaman Akun Pada,” vol. 4, no. 1, pp. 29–34, 2020.

[2] A. S. R. M. Sinaga, “Keamanan Data,” 1. Solok : Insan Cendekia Mandiri, 2020.

[3] S. Sulastri and R. D. M. Putri, “Implementasi Enkripsi Data Secure Hash Algorithm (SHA-256) dan Message Digest Algorithm (MD5) pada Proses Pengamanan Kata Sandi Sistem Penjadwalan Karyawan,” J. Tek. Elektro, vol. 10, no. 2, pp. 70–74, 2018

[4] H. Sibyan, “Implementasi Enkripsi Basis Data Dengan Algoritma,” Ppkm I, vol. 5, pp. 114–121, 2017.

(6)

[5] A. Qashlim and Rusdianto, “Implementasi Algoritma Md5 Untuk Keamanan Dokumen,” J. Ilm. Ilmu Komput., vol. 2, no. 2, pp. 10–16, 2016.

[6] S. U. Lubis, “Implementasi Metode Md5 Untuk Mendeteksi Orisinalitas File Audio,” KOMIK (Konferensi Nas. Teknol. Inf. dan Komputer), vol. 3, no. 1, pp. 402–408, 2019.

[7] D. Laoli, B. Sinaga, and A. Sindar, “Penerapan Algoritma Hill Cipher Dan Least Significant Bit ( LSB ) Untuk Pengamanan Pesan Pada Citra Digital,” JISka, vol. 4, no. 3, pp. 1–11, 2020.

[8] N. Laila and A. S. R. Sinaga, “Implementasi Steganografi LSB Dengan Enkripsi Vigenere Cipher Pada Citra,” Sci. Comput. Sci. Informatics J., vol. 1, no. 2, p. 47, 2019.

[9] Y. Yanti, M. Munawir, Z. Zulfan, and E. Erdiwansyah, “Implementasi Sistem Keamanan Database

Menggunakan Metode Triangle Chain,” J. Serambi Eng., vol. 2, no. 4, 2017.

Gambar

Tabel 1. Tabel Plainteks  Tabel  1 Konversi dari Plainteks ke heksa dan biner:
Tabel 2 Fungsi-fungsi f
Gambar 1. Tampilan Menu Utama dan Form Penggunaan Key  b. Button Proses dan Hasil Key

Referensi

Dokumen terkait

Dari grafik dapat terlihat bahwa berdasarkan Indeks Shannon, terdapat perbedaan yang cukup jelas diantara kedua komunitas tersebut dengan Buyan memiliki indeks keanekaragaman yang

Sifat mekanik dari resin kom- posit didapatkan dari aktivasi cam- phorquinone (polimerisasi) pada resin kom- posit yang dipengaruhi oleh beberapa fak- tor seperti

Kualitas hidup klien terapi metadon di PTRM Sandat RSUP Sanglah secara umum menunjukkan kategori kualitas hidup sedang dan baik dengan jumlah yang tidak jauh berbeda, dan

I hereby state that the thesis entitled Beyond Emma Bovary Life Style in Madame Bovary is an original piece of writing.. I declare that the analysis and the research

Dengan ini diberitahukan bahwa setelah diadakan evaluasi oleh Pejabat Pengadaan Barang/Jasa menurut ketentuan-ketentuan yang berlaku, maka Pejabat Pengadaan Barang/Jasa Dinas

Sebaliknya instrumen observasi mempunyai keterbatasan dalam menggali informasi yang berupa pendapat dari subjek yang diteliti, untuk memaksimalkan hasil

Ratio Setiap pemegang 69 saham lama berhak atas 41 HMETD, dimana setiap 1 HMETD memberikan hak untuk membeli 1 saham baru, dan setiap 41 saham hasil Pelaksanaan HMETD melekat

Retribusi Daerah, yang selanjutnya disebut Retribusi, adalah pungutan Daerah sebagai pembayaran atas jasa yang khusus disediakan dan/atau diberikan oleh