• Tidak ada hasil yang ditemukan

ENKRIPSI DAN DESKRIPSI DENGAN METODE DAT (1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "ENKRIPSI DAN DESKRIPSI DENGAN METODE DAT (1)"

Copied!
10
0
0

Teks penuh

(1)

Enkripsi dan Dekripsi, METODE RC2

Siti Maslakah, G.S Widya, Wahyudi Page 1

Siti Maslakah (1412120087)-Gugus Sih Widya (1412120035)-Wahyudi (141212288)

Program Studi Informatika – Universitas Ronggolawe (UNIROW) Tuban Jl. Manunggal 61 Tuban Telp (0356)322233

e-mail: prospective@unirow.ac.id

ABSTRAK

Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang

sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya

adalah dengan melakukan enkripsi (penyandian) terhadap data yang akan dikirimkan dengan

waktu penyandian yang tidak lama. Dalam menyandikan suatu data dan menerjemahkannya

kembali digunakan suatu data yang disebut kunci. Algoritma enkripsi yang didasarkan pada

kunci secara garis besar dibedakan menjadi dua macam, yaitu algoritma simetrik dan

algoritma kunci publik (algoritma asimetrik). Algoritma yang digunakan pada tugas akhir ini

adalah algoritma simetrik yaitu penyandian dengan menggunakan kunci yang sama untuk

enkripsi dan dekripsi data yang disebut dengan secret key.

Tugas Akhir ini akan merealisasikan suatu perangkatlunak pengaman data dengan

algoritma simetrik menggunakan metode enkripsi RC2. Perangkat lunak ini dibuat dalam

bahasa pemrograman Java.

(2)

Enkripsi dan Dekripsi, METODE RC2

Siti Maslakah, G.S Widya, Wahyudi Page 2

ABSTRACT

Nowadays in the age of information, the problems of data security and secrecy

are one of the most important aspects on computer communication and networks. One of

the solutions to handling these problems is data encoding (encryption) with a short time in

encoding and decoding.

Some keys are used when encoding data and decoding it back to its original data.

There are two general types of the algorithm, symmetric algorithm and public key algorithm.

Algorithm used on this book is symmetric algorithm. Symmetric algorithm is designed so that

the key usefor encryption is the same as the key used for decryption which is called secret key.

Data protection software with symmetric algorithm using RC2 Encryption that realized in this

book is made with Java programming language.

(3)

Enkripsi dan Dekripsi, METODE RC2

Siti Maslakah, G.S Widya, Wahyudi Page 3

keamanan data sangatlah diperlukan

untuk menjamin keutuhan nilai informasi

yang dipertukarkan. Suatu informasi akan

berkurang nilai informasinya atau hilang

nilainya apabila dalam pengirimannya

disadap atau dibajak oleh pihak yang

tidak dikehendaki. Internet sebagai salah

satu media pertukaran informasi sangat

rawan dalam mempertahankan nilai suatu

informasi, sehingga sangatlah penting

dibutuhkannya proteksi informasi untuk

memastikan kerahasiaan (confidentiality),

keutuhan (integrity), keabsahan

(authenticity), dan keaslian (originality)

informasi tersebut.Salah satu cara untuk

mengatasi masalah ini ialah dengan

mengkodekan informasi (data) tersebut

menjadi data yang tidak bisa dibaca atau

dimengerti oleh pihak lain tetapi bisa dibaca

oleh pihak pengirim dan penerima.

mengkodekannya. Metoda proteksi ini

menggunakan berbagai teknik metoda

matematis untuk mengkodekannya.

Kriptografi bisa dibagi menjadi 2 model

yaitu model pengkodean simetri dan model

pengkodean publik (asimetri). Pengkodean

simetri dibagi 2 yaitu pengkodean blok dan

pengkodean stream. Masing-masing model

pengkodean mempunyai algoritma

pengkodean lebih dari satu. Penggunaan

pengkodean simetris maupun publik

mempunyai kelemahan dan keunggulan

masing-masing. Pemakaiannya tergantung

dari situasinya.

Dari sekian banyak algoritma

pengkodean, salah satunya yaitu

algoritma RC2 alogaritma ini merupakan

salah satu generasi awal sebelum

alogaritma RC4 maupun RC6, alogaritma

(4)

Enkripsi dan Dekripsi, METODE RC2

Siti Maslakah, G.S Widya, Wahyudi Page 4

mengenkripsi sama dengan kunci untuk

mendekripsi alogaritma RC2 ini muncul

karena saat itu alogaritma DES yang

menjadi alogaritma yang merupakan

standar baku sudah mulai banyak ditembus

oleh para hacker. RC2 dirancang oleh Ron

Masalah keamanan data merupakan

salah satu aspek yang sangat penting dari

sebuah sistem informasi. Tetapi, masalah ini

kurang mendapat perhatian dari para pemilik

dan pengelola sisteminformasi yang

mementingkan performansi

sistem, bila menggangu performansi dari

sistemmaka tingkat keamanan dikurangi

atau bahkan ditiadakan.

Pengertian Kriptografi

Kriptografi (Cryptography) berasal dari

bahasa Yunani yaitu dari kata Crypto dan

Graphia yang berarti penulisan rahasia.

Kriptografi adalah suatu ilmu 10 yang

mempelajari penulisan secara rahasia.

Kriptografi merupakan bagian dari

suatu cabang ilmu matematika yang disebut

Cryptology.

Dalam dunia kriptografi, pesan yang akan

dirahasiakan disebut plaintext. Pesan yang

sudah diacak disebut ciphertext. Proses

untuk mengkonversi plaintext menjadi

ciphertextd isebut enkripsi. Proses untuk

mengembalikan plaintext dari ciphertext

disebut dekripsi

2.1 Kelompok Enkripsi

Kelompok enkripsi terdiri dari 3

kelompok yaitu :

(5)

Enkripsi dan Dekripsi, METODE RC2

Siti Maslakah, G.S Widya, Wahyudi Page 5

munculadalah kesulitan dalammanajemen

key. Algoritma enkripsi yang menggunakan

metode ini adalah Data Encryption

Standard (DES), AES, IDEA, RC-2, RC-4,

RC-5.

1. Enkripsi Asimetrik (Asymmetric

encryption)

Menggunakan kunci (key) yang berbeda

untuk proses enkripsi dan dekripsi. Pada

sistemasimetrik dikenal adanya private key

dan public key. Algoritma enkripsi yang

menggunakan metode ini adalah

RSA dan Dife-Hillman.

3. Enkripsi Hibrid (Hybridencryption)

Metode ini menggabungkan konsep

simetrik dan asimetrik, dengan

menggunakan key randomdata dienkripsi

denganmetode simetrik. Tahap

berikutnya key randomyang dipakai untuk

proses enkripsi data juga

keydari penerima. Ciphertext yang

dihasilkan masing-masing metode

digabungkan dan dikirimkan ke penerima.

Penerimaakan membuka Ciphertext untuk

key word dengan menggunakan private

keyyang dimilikinya.

3. DESKRIPSI RC2 (Rivest Cipher 2)

RC2 (Rivest Cipher 2) merupakan cipher

blok yang didesain oleh Ron

Rivest pada tahun 1987. Pengembangan

RC2 disponsori oleh Lotus yang sedang

mencari suatu cipher tertentu setelah

evaluasi oleh NSA untuk diekspor sebagai

bagian dari software Lotus Notes. Setelah

negosiasi lanjut, cipher ini disetujui dan

diekspor pada tahun 1989. Seperti

diketahui pembatasan kunci untuk ekspor

kriptografi oleh pemerintah AS hanya

(6)

Enkripsi dan Dekripsi, METODE RC2

Siti Maslakah, G.S Widya, Wahyudi Page 6

dalam export regulation for cryptography.

Detail dari algoritma ini dijaga

kerahasiaannya dan sebagai property dari

RSA Security. Tetapi pada tanggal 29

mengubah-ubah ukuran kunci ini,

performansi RC2 dapat menjadi dua atau

tiga kali lebih baik dibanding DES (Data

Encryption Standard), algoritma yang

dikembangkan oleh NSA (National Security

Agent) dan telah ditetapkan sebagai

algoritma enkripsi standar oleh

pemerintah AS pada tahun 1976-1997

(yang kemudian digantikan oleh AES,

Advanced Encryption Standard). Awalnya,

kunci masukan dari pengguna di-padding

(jika kunci kurang dari 128 byte)

menggunakan S-Box RC2. Kemudian

hasilnya dikonversi menjadi 64 buah kunci

dengan masing-masing berukuran 2 byte (16

bit). Di sisi lain, pesan dibagi menjadi

blok-blok 64 bit. Masing-masing blok-blok dibagi

menjadi 4 word yang masing-masing

berukuran 16 bit. Word ini kemudian

dikomputasikan dengan kunci 16 bit di atas

(7)

Enkripsi dan Dekripsi, METODE RC2

Siti Maslakah, G.S Widya, Wahyudi Page 7

putaran diatur sebagai sumber-berat

jaringan Feistel , dengan 16 putaran

dari satu jenis (pencampuran)

diselingi oleh dua putaran jenis lain

(dihaluskan). Sebuah putaran

pencampuran terdiri dari empat

aplikasi transformasi MIX, seperti

ditunjukkan pada diagram.

Tampilan awal program

(8)

Enkripsi dan Dekripsi, METODE RC2

Siti Maslakah, G.S Widya, Wahyudi Page 8

Tampilan Program Metode RC2 dengan JAVA:

(9)

Enkripsi dan Dekripsi, METODE RC2

(10)

Enkripsi dan Dekripsi, METODE RC2

Siti Maslakah, G.S Widya, Wahyudi Page 10

5. KESIMPULAN

1. Perangkat lunak pengaman data dengan

algoritma RC2 telah berhasil

direalisasikan.

2. Pada algoritma RC2 besarnya secret

key / password dan plaintext atau

ciphertext mempengaruhi waktu

pemprosesan pada waktu enkripsi dan

dekripsi. Password semakin sedikit

mempunyai pengulangan karakter atau

kata maka waktu enkripsi semakin lama

4. Perangkat lunak yang direalisasikan

telah memenuhi komponen utama

kriptografi yaitu kerahasiaan, keutuhan,

keaslian dan keabsahan

5. REFERENSI

1. Kahate, Atul, Cryptography and

Network Security Principles and

Practice , 3rd edition, Prentice Hall,

2003.

2. Kristianto, Andi, Keamanan Data

Pada Jaringan Komputer,

Gavamedia, 2003.

3. Menezes, A.J, Handbook of Applied

Referensi

Dokumen terkait

karona cuaoh untuk nondapatkan aurat porlntah darl hakin dongas oogoro, codon^can koadaaa aangat mcndcoak untuk cogara ncnboolah curat-aurat yang borada dl Kaator Poa* naka Jalan

Pada gambar 9 yang menunjukkan grafik hubungan penyerapan energi spesifik terhadap sudut tirus, dapat dilihat bahwa seiring meningkatnya sudut tirus maka penyerapan energi

Berdasarkan kesimpulan di atas, perlu kiranya diketahui beberapa saran sebagai berikut: (1) Sebagai pengambil kebijakan perlu kiranya mengapresiasi guru- guru

Dengan demikian semakin banyak tekanan gas dinaikkan, maka atom gas yang dialirkan dalam tabung sputtering semakin meningkat dan energi ion-ion Ar yang menumbuki target juga

Mengikut pemahaman saya, pentaksiran dalam Pendidikan Khas adalah untuk memberi maklumat dan gambaran tentang tahap penguasaan murid dalam pelbagai kemahiran seperti membaca,

Landasan pendidikan NU ini berikutnya diturunkan menjadi Anggaran Dasar NU sebagaimana terdapat pada Pasal IX Anggaran Dasar NU sebagai berikut “Di bidang pendidikan, pengajaran

1. Peserta didik belum terlibat dalam proses pembelajaran, sehingga materi yang diberikan menjadi sulit dipahami oleh siswa dan mengakibatkan hasil belajar

Namun demikian Pemerintah Kota Depok terus berupaya mengatasi keterbatasan-keterbatasan keuangan daerah dengan menyempurnakan manajemen keuangan, melakukan efisiensi dan