PERANCANGAN KEAMANAN SISTEM
PENDATAAN GUDANG KOPI MENGGUNAKAN
ALGORITMA TRIPLE VIGENERE CHIPER
DESIGNING SAFETY COFFEE WAREHOUSE RECORDING SYSTEM USING TRIPLEVIGENERE CHIPER ALGORITHM
Elfan Nugraha1, Khairul Ummi2
1
Jurusan Teknik Informatika Universitas Potensi Utama 2
Dosen Jurusan Teknik Informatika Universitas Potensi Utama 1,2
Universitas Potensi Utama, K.L. Yos Sudarso KM 6,5 No. 3A Tj. Mulia - Medan Email : [email protected], [email protected]
ABSTRAK
Setiap perusahaan memiliki banyak hal yang hanya perusahaan tersebut yang tau, bahkan hanya orang-orang khusus yang ada didalamnya yang mengetahui mengenai kebijakan ataupun data penting milik perusahaan tersebut. Ditambah dengan persaingan dunia bisnis yang ketat dan panasnya persaingan di dunia bisnis keamanan data pribadi perusahaan haruslah tetap terjaga aman.dengan adanya sistem yang canggih di era sekarang ini belum tentu dapat melindungi data-data perusahaan tersebut dari serangan hacker ataupun pihak internal perusahaan yang dengan sengaja menyebarluaskan. karena pentingnya menjaga keamanan data perusahaan dan riskannya data untuk dicuri dan disalahgunakan membuat pihak perusahaan menjadi gencar untuk meningkatkan keamanan data perusahaan itu sendiri dengan cara apapun Dengan adanya sistem ini akan lebih meningkatkan keamanan dari data-data perusahaan. Karena data yang di inputkan oleh karyawan akan terenkripsi dan hanya admin yang dapat memeriksa keaslian data tersebut. Perancangan sistem gudang disini menggunakan bahasa pemrograman php dengan database mysql yang berbasis website dengan menggunakan metode algoritma Triple Vigenere Cipher.
Kata Kunci : Sistem Kemanan, Algoritma Triple Vigenere Cipher
ABSTRACT
Every company has many things that only the company knows, even only special people inside know about policies or important data belonging to the company. Coupled with the intense competition in the business world and the hot competition in the business world, the security of company personal data must be kept safe. With the existence of a sophisticated system in today's era, it is not necessarily possible to protect company data from hackers or internal company parties who deliberately disseminate. because of the importance of maintaining the security of company data and the risk of data being stolen and misused, companies are aggressively trying to improve the security of the company's own data in any way. With this system, it will further increase the security of company data. Because the data entered by employees will be encrypted and only the admin can check the authenticity of the data. The warehouse system design here uses the PHP programming language with a website-based mysql database using the Triple Vigenere Cipher algorithm method.
1. PENDAHULUAN
Kemajuan teknologi di era saat ini memberikan banyak kemudahan bagi masyarakat khususnya para pelaku bisnis yang lebih dimudahkan dalam mengatur kegiatan ataupun proses pada usahanya dengan adanya sistem untuk membantu kegiatan usaha mereka.
Kemajuan tersebut berdampak pada persaingan ketat antara perusahaan-perusahaan untuk meningkatkan bisnis mereka. Pengolahan data gudang Kopi yang baik diperlukan untuk memberikan kemudahan kepada perusahaan untuk mengolah data ketersediaan dan pencatatan data barang yang masuk dan keluar dengan lebih spesifik. Namun, tidak adanya keamanan pada data gudang yang telah diolah memudahkan pihak asing untuk melakukan pencurian data atau modifikasi terhadap data yang telah dibuat. Saat melakukan proses input data yang dilakukan oleh admin, data tersebut telah masuk ke sistem tanpa memiliki keamanan yang memudahkan pihak lain bisa melihat data asli tersebut dan memodifikasi atau melakukan pencurian data dan lamanya proses pendataan yang dilakukan secara manual membuat proses input data menjadi cukup lama. Oleh karena itu, adanya perlindungan pada data gudang sangat diperlukan dan keberadaan sistem keamanan menjadi hal yang sangat penting untuk menjadi solusi dalam pemecahan masalah. Untuk itu pada sistem yang akan di bangun, proses keamanan yang digunakan ialah melakukan enkripsi pada data yang tersimpan dengan memanfaatkan sebuah teknik kriptografi.
2. METODOLOGI PENELITIAN 2.1. Metode Perancangan Sistem
Metode perancangan sistem yang digunakan dalam penelitian ini menggunakan model Fishbone. Model Fishbone merupakan salah satu metode untuk menganalisa penyebab dari sebuah masalah atau kondisi.Berikut ini adalah tahapan dari model Fishbone dapat di lihat pada gambar 1. Berikut:
Gambar .1 Diagram Fishbone a. Requirement (Analisa kebutuhan sistem)
Setelah melalui tahap prosedur perancangan, maka tahap selanjutnya adalah analisa kebutuhan yaitu hal-hal yang diperlukan untuk perancangan sistem pendataan gudang. Pengumpulan data berupa informasi data diri user dan data lainnya yang bersangkutan dalam pembuatan sistem.
b. Desain Sistem
Pada tahap ini dirancang sebuah desain dari perancangan aplikasi pendataan gudang. Bagaimana desain yang akan digunakan pada antarmuka perangkat berbasis website.
c. Penulisan Kode Aplikasi
Pada tahap ini sistem yang akan dirancang menggunakan sebuah algoritma triple vigenere chiper dan seluruh penulisan kode dalam sistem menggunakan bahasa pemrograman php.
d. Testing (Uji Coba Sistem)
Pada tahap ini dilakukan pengujian desain sistem, proses pengujian dilakukan dengan menjalankan aplikasi berbasis website pada beberapa browser untuk memeriksa apakah aplikasi yang dirancang dapat berjalan pada spesifikasi minimum perangkat dan browser yang digunakan. Selanjutnya, melakukan pengujian proses input output data, proses enkripsi dan deskripsi data tersebut.
e. Implementasi Sistem
Pada tahap ini akan diambil kesimpulan dari perancangan aplikasi pendataan gudang yang telah dihasilkan, seperti apa saja kelebihan dan kekurangan dari perancangan aplikasi. Sehingga didapatkan kesimpulan untuk menambahkan fungsi-fungsi tertentu sesuai dengan kebutuhan kedalam aplikasi.
2.2. Penelitian Terdahulu
Terdapat beberapa penelitian sebelumnya yang berhubungan dengan penelitian yang akan penulis lakukan. Penelitian yang dilakukan oleh Diah Ayu Puspitaningrum dan Ajib Susanto, penelitian tersebut telah menghasilkan sebuah aplikasi sistem inventory yang mengutamakan keamanan data. Sistem ini memiliki kelebihan yaitu menggunakan 3 buah algoritma kriptografi yang akan memberikan tingkat keamanan yang jauh lebih baik.
Penelitian yang dilakukan oleh Hendra Agusvianto, penelitian tersebut telah menghasilkan sebuah aplikasi sistem inventory yang mengutamakan kecepatan dalam mengontrol data keluar atau masuk suatu barang agar proses penginputan data lebih cepat.
Perbedaan dari penelitian sebelumya, penulis membuat sebuah sistem pendataan gudang dengan menggunakan algoritma triple vigenere cipher yang memiliki tiga kali proses enkripsi dengan kunci yang berbeda yang memberikan kecepatan dan keamanan data yang lebih baik saat sistem dijalankan. Selain itu, aplikasi ini dibangun berbasis website agar aplikasi ini dapat digunakan di berbagai perangkat yang berbeda yang telah mendukung penggunaan browser.
3. HASIL DAN PEMBAHASAN
Menjelaskan pembahasan dan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang proses keamanan yang ada pada Sistem Gudang Kopi Dengan Menggunakan Algoritma Triple Vigenere Chiper. Sehingga hasil implementasinya dapat dilihat sesuai dengan hasil program yang telah dibuat. Dibawah ini akan dijelaskan proses keamanan dalam sistem data gudang.
3.1. Penerapan Algoritma Triple Vigenere Chiper
Menurut Satrio Adi Rukmono, triple vigènere cipher adalah metode enkripsi dengan cara mengulang teknik vigènere cipher biasa sebanyak tiga kali dengan menggunakan kunci yang berbeda dengan panjang kunci yang berbeda.
3.2. Langkah-Langkah Penerapan Triple Vigenere Chiper
Pada dasarnya triple vigenere chiper memiliki proses yang sama dengan vigenere chiper, setiap proses enkripsi plainteks P dengan kunci K pada Vigènere Cipher dapat disimbolkan sebagai C=EK(P), maka secara matematis metode Triple Vigènere Cipher ini dapat dituliskan sebagai berikut
Enkripsi: C = EK3(EK2(EK1(P))) Dekripsi: P = DK1(DK2(DK3(C))) Keterangan :
C : Chipertext. P : Plaintext.
EK3, EK2, EK1 : Kunci yang digunakan untuk melakukan enkripsi. DK1, DK2, DK3 : Kunci yang digunakan untuk melakukan deskripsi
Algoritma Triple Vigenere Chiper sendiri merupakan algoritma baru yang merupakan pengembangan dari algoritma Vigenere Chiper. Kelebihan algoritma ini adalah kemudahan proses enkripsi/deskrips dan prosesnya yang relatif fleksibel, mudah digunakan secara manual maupun dengan bantuan program komputer.
3.3. Perhitungan Menggunakan Tabel Bujur Sangkar Vigenere
Pada proses perhitungan ini diperlukan sebuah tabel bujur sangkar vigenere seperti pada tabel dibawah ini :
Tabel 1. Bujur Sangkar Vigenere
Langkah awal tentukan plaintext dan juga key yang akan digunakan untuk proses enkripsi, berikut adalah contoh proses enkripsi pada triple vigenere chiper menggunakan tabel bujur sangkar:
Plaintext : Rubah Key 1 : Delapan Key 2 : Tujuh Key 3 : Dua
Cara menggunakan Bujur sangkar vigenère adalah sebagai berikut: tarik garis vertikal dari huruf plaintext ke bawah, lalu tarik garis horizontal dari huruf kunci ke kanan. Perpotongan kedua garis tersebut menyatakan huruf ciphertext dari huruf plaintext yang bersangkutan. Pertama, tarik garis dari huruf plaintext pertama yaitu huruf “R” kemudian huruf pertama dari key 1 yaitu “D”, hasil dari pertemuan dari garis tersebut adalah hasil enkripsi pertama dengan menggunakan key 1 yaitu huruf “U”, dan begitu seterusnya.
Tabel 2. Bujur Sangkar Vigenere Yang Telah Dilakukan Perpotongan
Maka hasil dari plaintext yang di enkripsi menggunakan key 1 adalah : Chipertext 1 : UYMAW
Selanjutnya proses enkripsi dilanjutkan dengan mengenkripsi chipertext 1 dengan menggunakan key 2, dengan menggunakan cara yang sama seperti menggunakan key 1. Maka hasil yang didapat dengan menggunakan key 2 adalah :
Chipertext 2 : NSVUD
Setelah itu dilakukan proses enkripsi terakhir pada chipertext 2 dengan menggunakan key 3 dengan cara yang sama seperti sebelumnya. Maka hasil yang didapat dengan menggunakan key 3 adalah :
Chipertext 3 : QMVXX
Jika dalam proses enkripsi panjang key kurang dari panjang plainteks maka kunci yang digunakan tersebut diulang sebanyak panjang plaintextnya dan jika key melebihi panjang plaintext maka jumlah huruf pada key dikurangi hingga jumlah hurufnya sama dengan plaintext nya.
Proses deskripsi pada triple vigenere chiper dilakukan dengan melakukan proses kebalikan dari proses enkripsi yang dilakukan sebelumnya, berikut contoh proses enkripsi dan deskripsi pada triple vigenere chiper.
Gambar 2. Hasil Enkripsi Triple Vigenere Chiper Menggunakan Tabel Bujur Sangkar Vigenere
Gambar 3. Hasil Deskripsi Triple Vigenere Chiper Menggunakan Tabel Bujur Sangkar Vigenere
3.4. Perhitungan Menggunakan Rumus Vigenere Chiper
Proses perhitungan menggunakan rumus vigenere chiper ini dilakukan dengan cara mengulang rumus sebanyak tiga kali dengan kunci yang berbeda. Berikut rumus yang digunakan : Rumus Enkripsi :
Ci = (Pi+Ki) mod 26
Ci = (Pi+Ki) -26 (rumus ini digunakan jika hasil penjumlahan Pi dan Ki lebih dari 26). Rumus Deskripsi :
Pi = (Ci-Ki) mod 26
Pi = (Ci – Ki)+26 (rumus ini digunakan jika hasil pengurangan Ci dan Ki minus).
Nilai desimal huruf dimulai dari A=0, B=1, C=2 begitu seterusnya. Berikut adalah contoh proses enkripsi pada triple vigenere chiper menggunakan menggunakan rumus vigenere chiper: Plaintext : Rubah Key 1 : Delapan Key 2 : Tujuh Key 3 : Dua Enkripsi : Plaintext : Rubah Key 1 : Delapan Chipertext 1 : UYMAW Key 2 : Tujuh Chipertext 2 : NSVUD key 3 : Dua Chipertext 3 : QMVXX
Enkripsi Triple Vigenere
Chiper Chipertext 3 : QMVXX key 3 : Dua Chipertext 2 : NSVUD Key 2 : Tujuh Chipertext 1 : UYMAW Key 1 : Delapan Plaintext : Rubah
Deskripsi Triple Vigenere
Huruf “R” dari plaintext memiliki nilai 17 dan huruf “D” pada key 1 memiliki nilai 3, berikut penulisan dalam rumus :
Pi = (Ci+Ki) mod 26 Pi = (17+3) mod 26 = 20 “U”
Pada pengujian huruf pertama plaintext dan dengan huruf pertama pada key 1 menghasilkan huruf “U” sebagai chipertext pertama. Jika dilanjutkan, maka akan seperti penjelasan dibawah ini :
Tabel 3. Hasil Enkripsi Triple Vigenere Chiper Menggunakan Rumus Vigenere Chiper Plaintext : RUBAH Chipertext 1 : UYMAW Chipertext 2 : NSVUD Key 1 : DELAPAN Key 2 : TUJUH Key 3 : DUA
Pi= R = 17 Ki= D = 3
Ci = (Pi +Ki) mod 26 Ci = (17+3) mod 26 = 20 “U” Pi = U = 20 Ki= E = 4
Ci = (Pi +Ki) mod 26 Ci = (20+4) mod 26 = 24 “Y” Pi= B = 1 Ki= L = 11 Ci = (Pi+Ki) mod 26 Ci = (1+11) mod 26 = 12 “M” Pi= A = 0 Ki= A = 0 Ci = (Pi+Ki) mod 26 Ci = (0+0) mod 26 = 0 “A” Pi= H = 7 Ki= P = 15 Ci = (Pi+Ki) mod 26 Ci = (7+15) mod 26 = 22 “W” Pi= U = 20 Ki= T = 19 Ci = (Pi+Ki) - 26 Ci = (20+19) - 26 = 13 “N” Pi= Y = 24 Ki= U = 20 Ci = (Pi+Ki) - 26 Ci = (24+20) - 26 = 18 “S” Pi= M = 12 Ki= J = 9 Ci = (Pi+Ki) mod 26 Ci = (12+9) mod 26 = 21 “V” Pi= A = 0 Ki= U = 20 Ci = (Pi+Ki) mod 26 Ci = (0+20) mod 26 = 20 “U” Pi= W = 22 Ki= H = 7 Ci = (Pi+Ki) - 26 Ci = (22+7) - 26 = 3 “D” Pi= N = 13 Ki= D = 3 Ci = (Pi+Ki) mod 26 Ci = (13+3) mod 26 = 16 “Q” Pi= S = 18 Ki= U = 20 Ci = (Pi+Ki) - 26 Ci = (18+20) - 26 = 12 “M” Pi= V = 21 Ki= A = 0 Ci = (Pi+Ki) mod 26 Ci = (21+0) mod 26 = 21 “V” Pi= U = 20 Ki= D = 3 Ci = (Pi+Ki) mod 26 Ci = (20+3) mod 26 = 23 “X” Pi= D = 3 Ki= U = 20 Ci = (Pi+Ki) mod 26 Ci = (3+20) mod 26 = 23 “X”
Chipertext 1 : UYMAW Chipertext 2 : NSVUD Chipertext 3 : QMVXX
Maka hasil enkripsi menggunakan key 1 key 2 dan key 3 menghasilkan chipertext 3 yaitu “QMVXX”. Selanjutnya dilakukan proses deskripsi dengan menggunakan rumus yang tertera diatas. Berikut adalah proses deskripsi menggunakan rumus vigenere chiper :
Tabel 4. Hasil Deskripsi Triple Vigenere Chiper Menggunakan Rumus Vigenere Chiper Chipertext 3 : QMVXX Chipertext 2 : NSVUD Chipertext 1 : UYMAW
Key 3 : DUA Key 2 : TUJUH Key 1 : DELAPAN
Ci= Q = 16 Ki= D = 3 Ci= N = 13 Ki= T = 19 Ci= U = 20 Ki= D = 3
Pi = (Ci-Ki) mod 26 Pi = (16-3) mod 26 = 13 “N” Ci= M = 12 Ki= U = 20 Pi = (Ci-Ki) + 26 Pi = (12-20) + 26 = 18 “S” Ci= V = 21 Ki= A= 0 Pi = (Ci-Ki) mod 26 Pi = (21-0) mod 26 = 21 “V” Ci= X = 23 Ki= D = 3 Pi = (Ci-Ki) mod 26 Pi = (23-3) mod 26 = 20 “U” Ci= X = 23 Ki= U = 20 Pi = (Ci-Ki) mod 26 Pi = (23-20) mod 26 = 3 “D” Pi = (Ci-Ki) + 26 Pi = (13-19) + 26 = 20 “U” Ci= S = 18 Ki= U = 20 Pi = (Ci-Ki) + 26 Pi = (18-20) + 26 = 24 “Y” Ci= V = 21 Ki= J = 9 Pi = (Ci-Ki) mod 26 Pi = (21-9) mod 26 = 12 “M” Ci= U = 20 Ki= U = 20 Pi = (Ci-Ki) mod 26 Pi = (20-20) mod 26 = 0 “A” Ci= D = 3 Ki= H = 7 Pi = (Ci-Ki) + 26 Pi = (3-7) + 26 = 22 “W” Pi = (Ci-Ki) mod 26 Pi = (20-3) mod 26 = 17 “R” Ci= Y = 24 Ki= E = 4 Pi = (Ci-Ki) mod 26 Pi = (24-4) mod 26 = 20 “U” Ci= M = 12 Ki= L = 11 Pi = (Ci-Ki) mod 26 Pi = (12-11) mod 26 = 1 “B” Ci= A = 0 Ki= A = 0 Pi = (Ci-Ki) mod 26 Pi = (0-0) mod 26 = 0 “A” Ci= W = 22 Ki= P = 15 Pi = (Ci-Ki) mod 26 Pi = (22-15) mod 26 = 7 “H”
Chipertext 2 : NSVUD Chipertext 1 : UYMAW Plaintext : RUBAH
3.5. Pengujian Sistem
Tabel 5. Hasil Pengujian Black Box Testing Untuk Keamanan Sertifikat
Data yang telah diinputkan oleh user akan otomatis terenkripsi dan tersimpan kedalam database data tersebut akan berubah menjadi kode acak dan akan terdekripsi otomatis saat admin mengecek data yang di inputkan user di halaman admin. Dapat dilihat seperti pada gambar 4 dan 5 berikut :
No Plaintext Enkripsi 1 Enkripsi 2 Enkripsi 3 Hasil Chipertext
Gambar 4. Tampilan Data Barang Pada User
Gambar 5. Tampilan Data Barang Pada Admin
4. KESIMPULAN
Berdasarkan pembahasan sebelumnya yang telah dilakukan maka dapat diambil beberapa kesimpulan sebagai berikut:
1. Data barang yang di input kedalam sistem akan otomatis terenkripsi, karena sistem ini telah memiliki keamanan berupa algoritma kriptografi triple vigenere cipher yang membuat sistem lebih aman dari tindakan yang akan merugikan perusahaan.
2. Proses pendataan barang menjadi lebih cepat dan juga lebih efisien karena dapat diakses oleh pegawai/user dan juga admin melalui perangkat-perangkat yang telah support web browser. 3. Sistem yang dibangun juga dapat meminimalkan masalah data barang yang d inputkan agar
5. SARAN
Untuk pengembangan lebih lanjut mengenai sistem dan algoritma triple vigenere cipher, maka dapat diberikan beberapa saran sebagai berikut:
1. Untuk kedepannya, sebaiknya menggunakan kombinasi algoritma kriptografi untuk meningkatkan kemampuan enkripsi dan deskripsi data yang baik.
2. Untuk selanjutnya sebaiknya mulai mengembangkan sistem berbasis mobile agar lebih memudahkan pengguna sistem dalam mengakses sistem dimana saja.
UCAPAN TERIMA KASIH
Penulis mengucapkan terima kasih yang sebesar-besarnya kepada Universitas Potensi Utama yang telah membantu penulis dalam menyelesaikan penelitian ini.
DAFTAR PUSTAKA
[1] Ratna, A. L. K., & Adi, L. K. (2014). Pengertian PHP dan MySQL. ILMUTI. Sistem Informasi STMIKA Rahrja. Tangerang.
[2] WICAKSONO, A., & Neyman, S. N. (2014). Digital Diploma System with Copyright Protection Services Security and Digital Signature Using a Watermark. Skripsi Mahasiswa Ekstensi, 2(1).
[3] Ahmaddul, H., Kom, M., & Eko Sediyono, M. (2012). Rancang Bangun Sistem Pengamanan Dokumen pada Sistem Informasi Akademik Menggunakan Digital Signature dengan Algoritma Kurva Eliptik (Doctoral dissertation, Universitas Diponegoro).
[4] Riyadi, A. S., Retnadi, E., & Supriatna, A. D. (2012). Perancangan sistem informasi berbasis website subsistem guru di sekolah pesantren persatuan islam 99 rancabango. Jurnal Algoritma, 9(2), 327-337.
[5] Hadi, D. A. (2016). Belajar HTML Dan CSS Dasar. Retrieved from http:// malasngoding.com.
[6] Desmira, D., Natsir, M., Laurin, M. S., & Rahman, H. (2015). Implementasi Prototype Sistem Kendali Kunci Pintu Dengan Smartphone Android Berbasis Microcontroller Avr Atmega 328 Dan Fuzzy Logic. PROSISKO: Jurnal Pengembangan Riset dan Observasi Sistem Komputer, 2(1).
[7] Kusnadi, E. (2011). Fishbone Diagram dan Langkah-langkah pembuatannya. Diakses dari https://eriskusnadi. com/2011/12/24/fishbone-diagram-dan-langkah-langkah-pembuatannya. [8] Utara, W. M. (2016). Sistem Informasi Jadwal Perkuliahan Berbasis Web Mobile Pada
Politeknik Sains Dan Teknologi Wiratama Maluku Utara. IJNS-Indonesian Journal on Networking and Security, 5(2).
[9] Hartono, R. (2015). Aplikasi Penyimpanan File Online Menggunakan Algoritma Vertical Bit Rotation (VBR) 32 Bit. Jurnal Pelita Informatika Budi Darma, 9(1).