• Tidak ada hasil yang ditemukan

BAB II LANDASAN TEORI. penerima yang tidak berhak. Kata cryptographi berasal dari kata Yunani kryptos

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB II LANDASAN TEORI. penerima yang tidak berhak. Kata cryptographi berasal dari kata Yunani kryptos"

Copied!
19
0
0

Teks penuh

(1)

13

BAB II

LANDASAN TEORI

2.1 Pengertian Kriptografi

Kriptografi merupakan seni dan ilmu menyembunyikan informasi dari penerima yang tidak berhak. Kata cryptographi berasal dari kata Yunani kryptos (tersembunyi) dan graphein(menulis). Cryptanalysis adalah aksi untuk memecahkan mekanisme kriptografi dengan cara mendapatkan plaintext atau kunci dari ciphertext yang digunakan untuk mendapatkan informasi berharga kemudian mengubah atau memalsukan pesan dengan tujuan untuk menipu penerima yang sesungguhnya. Encryption adalah mentransformasi data kedalam bentuk yang tidak dapat terbaca tanpa sebuah kunci tertentu. Tujuannya adalah untuk meyakinkan privasi dengan menyembunyikan informasi dari orang-orang yang tidak ditujukan, bahkan mereka mereka yang memiliki akses ke data terenkripsi. Dekripsi merupakan kebalikan dari enkripsi, yaitu transformasi data terenkripsi kembali ke bentuknya semula.

Enkripsi dan dekripsi pada umumnya membutuhkan penggunaan sejumlah informasi rahasia, disebut sebagai kunci. Untuk beberapa mekanisme enkripsi, kunci yang sama digunakan baik untuk enkripsi dan dekripsi untuk mekanisme yang lain, kunci yang digunakan untuk enkripsi dan dekripsi berbeda. Dua tipe dasar dari teknologi kriptografi adalah symmetric key (secret/private key) cryptography dan asymmetric (public key) cryptography. Pada symmetric key cryptography, baik pengirim maupun penerima memiliki kunci rahasia yang umum. Pada asymmetric key cryptography, pengirim dan penerima masing-masing berbagi kunci publik dan

(2)

14

privat. Kriptografi saat ini lebih dari enkripsi dan dekripsi saja. Otentikasi menjadi bagian dari kehidupan kita sama seperti privasi. Kita menggunakan otentikasi dalam kehidupan sehari-hari, sebagai contoh saat kita menandatangani sejumlah dokumen dan saat kita berpindah ke dunia dimana keputusan dan persetujuan kita dikomunikasikan secara elektronis, kita membutuhkan teknik - teknik untuk otentikasi. Kriptografi menyediakan mekanisme untuk prosedur semacam itu. Digital signature (tanda tangan digital) mengikat dokumen dengan kepemilikan kunci tertentu, sedangkan digital timestamp mengikat dokumen dengan pembuatnya pada saat tertentu. dengan kepemilikan kunci tertentu, sedangkan digital timestamp mengikat dokumen dengan pembuatnya pada saat tertentu.

2.1.1 Sejarah Kriptografi

Kriptografi memiliki sejarah yang panjang dan mengagumkan. Penulisan rahasia ini dapat dilacak kembali ke 3000 tahun SM saat digunakan oleh bangsa Mesir. Mereka menggunakan hieroglyphcs untuk menyembunyikan tulisan dari mereka yang tidak diharapkan. Hieroglyphcs diturunkan dari bahasa Yunani hieroglyphica yang berarti ukiran rahasia. Hieroglyphs berevolusi menjadi hieratic, yaitu stylized script yang lebih mudah untuk digunakan. Sekitar 400 SM, kriptografi militer digunakan oleh bangsa Spartan dalam bentuk sepotong papirus atau perkamen dibungkus dengan batang kayu. Sistem ini disebut Scytale.

Sekitar 50 SM, Julius Caesar, kaisar Roma, menggunakan cipher substitusi untuk mengirim pesan ke Marcus Tullius Cicero. Pada cipher ini, huruf-huruf alfabet disubstitusi dengan huruf-huruf yang lain pada alfabet yang sama. Karena hanya satu

(3)

15

alfabet yang digunakan, cipher ini merupakan substitusi monoalfabetik. Cipher semacam ini mencakup penggeseran alfabet dengan 3 huruf dan mensubstitusikan huruf tersebut. Substitusi ini kadang dikenal dengan C3 (untuk Caesar menggeser 3 tempat). Secara umum sistem cipher Caesar dapat ditulis sebagai berikut :

Zi = Cn(Pi)

Dimana Zi adalah karakter-karekter ciphertext, Cn adalah transformasi substitusi alfabetik, n adalah jumlah huruf yang digeser, dan Pi adalah karakter-karakter plaintext. Disk mempunyai peranan penting dalam kriptografi sekitar 500 th yang lalu. Di Italia sekitar tahun 1460, Leon Battista Alberti mengembangkan disk cipher untuk enkripsi. Sistemnya terdiri dari dua disk konsentris. Setiap disk memiliki alfabet di sekelilingnya, dan dengan memutar satu disk berhubungan dengan yang lainnya, huruf pada satu alfabet dapat ditransformasi ke huruf pada alfabet yang lain.

Bangsa Arab menemukan cryptanalysis karena kemahirannya dalam bidang matematika, statistik, dan lingiustik. Karena setiap orang muslim harus menambah pengetahuannya, mereka mempelajari peradaban terdahulu dan mendekodekan tulisan-tulisannya ke huruf-huruf Arab. Pada tahun 815, Caliph al-Mamun mendirikan House of Wisdom di Baghdad yang merupakan titik pusat dari usaha-usaha translasi. Pada abad ke-9, filsuf Arab al-Kindi menulis risalat (ditemukan kembali th 1987) yang diberi judul “A Manuscript on Deciphering Cryptographic Messages”. Pada 1790, Thomas Jefferson mengembangkan alat enkripsi dengan menggunakan tumpukan yang terdiri dari 26 disk yang dapat diputar secara individual. Pesan dirakit dengan memutar setiap disk ke huruf yang tepat dibawah

(4)

16

batang berjajar yang menjalankan panjang tumpukan disk. Kemudian, batang berjajar diputar dengan sudut tertentu, A, dan huruf-huruf dibawah batang adalah pesan yang terenkripsi. Penerima akan menjajarkan karakter-karakter cipher dibawah batang berjajar, memutar batang kembali dengan sudut A dan membaca pesan plaintext. Sistem disk digunakan secara luas selama perang sipil US. Federal Signal Officer mendapatkan hak paten pada sistem disk mirip dengan yang ditemukan oleh Leon Battista Alberti di Italia, dan dia menggunakannya untuk mengkode dan mendekodekan sinyal-sinyal bendera diantara unit-unit. Sistem Unix menggunakan cipher substitusi yang disebut ROT 13 yang menggeser alfabet sebanyak 13 tempat. Penggeseran 13 tempat yang lain membawa alfabet kembali ke posisi semula, dengan demikian mendekodekan pesan. Mesin kriptografi mekanik yang disebut Hagelin Machine dibuat pada tahun 1920 oleh Boris Hagelin di Scockholm, Swedia. Di US, mesin Hagelin dikenal sebagai M-209. Pada tahun 20-an, Herbert O. Yardley bertugas pada organisasi rahasia US MI-8 yang dikenal sebagai “Black Chamber”. MI-8 menjebol kode-kode sejumlah negara. Selama konferensi Angkatan Laut Washington tahun 1921-1922, US membatasi negosiasi dengan Jepang karena MI-8 telah memberikan rencana negosiasi Jepang yang telap disadap kepada sekretaris negara US. Departemen negara menutup MI-8 pada tahun 1929 sehingga Yardley merasa kecewa. Sebagai wujud kekecewaanya, Yardley menerbitkan buku The American Black Chamber, yang menggambarkan kepada dunia rahasia dari MI-8. Sebagai konsekuensinya, pihak Jepang menginstal kode-kode baru. Karena kepeloporannya dalam bidang ini, Yardley dikenal sebagai “Bapak Kriptografi Amerika”. (Munir, Rinaldi, Kriptografi, 2006)

(5)

17

2.1.2 Sejarah Enkripsi

Enkripsi Dilaporkan sudah ada sejak zaman dahulu, dimana bangsa Sparta menulis pesan-pesan mereka pada perkamen yang dililitkan pada sebuah silinder yang tipis. Ketika perkamen dilepas dari silindernya, pesan-pesan yang ditulis muncul sebagai huruf-huruf yang urutannya tidak mempunyai arti atau acak dan hanya bisa dibaca dengan melilit perkamen tersebut pada silinder dengan ukuran yang sama ketika penulisannya. Pada saat abad ke 5 SM, seorang berbangsa Yunani yang bekerja pada kerajaan Persia mengirim sebuah pesan ke Yunani agar melakukan pembunuhan. Pesannya dikirim dengan cara mentatonya pada kepala budaknya yang dipercaya. Ketika rambut pada kepala budak itu tumbuh kembali, tidak ada indikasi bahwa sebuah pesan telah dibawa. Metoda- metode jenis ini terus digunakan sampai Perang Dunia I, ketika agen-agen dikirim melewati garis pertahanan musuh dengan pesan-pesan ditulis pada kulit mereka dengan tinta yang tak kelihatan. Bangsa Yunani juga melakukan cipher pertama yang tercatat dalam sejarah dengan menggunakan subsitusi numerik. Cipher ini biasanya dioperasikan dengan menulis huruf alfabet pada sebuah grid dan kemudian menggunakan koordinat grid untuk menukar setiap huruf pada sebuah pesan. Julius Caesar juga menggunakan cipher subsitusi yang sederhana, menggunakan huruf alfabet yang biasa, tetapi mengganti satu huruf dengan yang lain. Pada sistem ini, Caesar menulis D mengganti A dan E.

Sistem ini lebih kuat dari nomenlaktur yang digunakan oleh diplomat hari dan selama berabad-abad yang akan datang.

(6)

18

2.1.2.1 Cara Kerja Enkripsi

Bila kita bukan seorang paranoid, mungkin sekarang hal tersebut dapat berubah. Bila kita menggunakan sebuah PC, banyak orang yang dapat mencegat e-mail yang kita kirim, dan rekan kerja kita dapat membaca dokumen dari proyek yang tengah kita kerjakan untuk keuntungan karir mereka. Ada sebuah teknologi yang dapat melindungi data kita dari mata-mata yang selalu ingin mengintip, enkripsi. Dulu enkripsi hanya berkembang di dunia spionase/perang, tetapi saat ini teknologi tersebut telah merambah ke sektor bisnis dan kalangan pengguna rumahan: Enkripsi adalah tool terbaik untuk melindungi data, privasi, dan rahasia kita. Yang perlu kita ketahui tentang enkripsi:

1. Mencegah akses yang tidak diinginkan pada dokumen dan pesan e-mail. 2. Level enkripsi yang tinggi sukar untuk dibongkar.

3. Perubahan dalam peraturan ekspor teknologi kriptografi akan meningkatkan penjualan software enkripsi.

Sebuah program enkripsi, baik itu yang berdiri sendiri (stand-alone) atau sudah terdapat pada aplikasi e-mail client kita, memiliki proses yang sama: Data melewati sebuah formula matematis yang disebut algoritma, yang kemudian mengubahnya menjadi data terenkripsi yang disebut sebagai ciphertext. Formula ini memerlukan sebuah variabel dari kita yang disebut kunci--untuk mengembalikan data tersebut kembali ke bentuk asal, sehingga sangat sulit, bahkan hampir tidak mungkin, seseorang dapat memecahkan kode enkripsi tersebut. Tetapi tentu saja hal ini tidak berlaku jika orang tersebut berhasil mencuri kode enkripsi dari kita. Jadi, berhati-hatilah dengan kode enkripsi yang kita miliki.

(7)

19

Ada dua jenis enkripsi: simetris dan asimetris (juga disebut sebagai public key). Dengan enkripsi simetris, kita menjalankan sebuah file melalui program dan membuat sebuah kunci yang mengacak file. Kemudian kita mengirim file terenkripsi melalui e-mail ke si penerima dan secara terpisah mentransmit kunci dekodingnya (mungkin berupa sebuah password atau file data lainnya). Si penerima, dengan menjalankan aplikasi enkripsi yang sama, menggunakan kunci yang Anda berikan untuk menyatukan kembali file yang telah diacak. Enkripsi simetris sangat mudah dan sangat cepat dalam penggunaannya, tetapi tidak seaman enkripsi asimetris, karena seseorang dapat saja mencegat kunci dan mendekoding pesan tersebut. Tetapi karena kecepatannya itu, saat ini enkripsi simetris banyak digunakan pada transaksi e-commerce.

Enkripsi asimetris sangat kompleks--tetapi jauh lebih aman. Diperlukan dua buah kunci yang saling berhubungan: sebuah kunci publik dan sebuah kunci pribadi. kita membuat kunci publik kita tersedia bagi siapa saja yang ingin kita kirim informasi terenkripsi. Kunci tersebut hanya dapat mengenkoding data, ia tidak dapat mendekodingnya. Kunci pribadi kita terjaga dengan aman bersama kita. Saat orang-orang hendak mengirim informasi terenkripsi pada kita, mereka mengenkripsinya menggunakan kunci publik kita. Saat kita menerima chipertext tersebut, kita akan mendekripsikannya dengan menggunakan kunci pribadi kita. Enkripsi asimetris menambahkan tingkat keamanan pada data kita, tetapi akibatnya lebih banyak lagi waktu komputasi yang dibutuhkan, sehingga prosesnya menjadi sangat panjang dan lebih lama.

(8)

20

Enkripsi simetris dan asimetris menggunakan dua buah algoritma yang berbeda untuk menghasilkan chipertext. Pada enkripsi simetris, algoritmanya akan memecah-mecah data menjadi potongan-potongan kecil yang disebut blok. Kemudian ia akan mengganti letak huruf, mengubah informasi pada setiap blok menjadi angka, menkompresinya dan memperbesar ukuran data, dan kemudian menjalankannya melalui formula matematis termasuk kunci di dalamnya. Kemudian algoritma mengulangi proses tersebut, kadang-kadang sampai selusin pengulangan. Pada algoritma enkripsi asimetris, memperlakukan teks sebagai sebuah angka yang sangat besar, terus mengkalikannya menjadi angka yang lebih besar, dan kemudian mengkalkulasi sisanya setelah dibagi dengan angka terbesar ketiga lainnya. Akhirnya, angka sisa ini dikonversi menjadi teks kembali.

Program enkripsi dapat menggunakan algoritma yang sama secara berbeda, itu sebabnya mengapa para penerima informasi yang terenkripsi harus memiliki program yang sama dengan si pengirim untuk mengenkoding data yang mereka terima. Kunci menjadi potongan akhir yang menyusun teka-teki enkripsi, Kunci ini bermacam-macam jenisnya dalam hal panjang dan kekuatannya. Alasan: semakin panjang kuncinya, semakin besar jumlah kombinasi angka yang timbul. Sebagai contoh, bila program enkripsi Anda menggunakan kunci 128-bit, maka kunci Anda tersebut dapat berupa salah satu kombinasi dari 3,4 trilyun milyar milyar milyar kombinasi--atau 2 pangkat 128 kombinasi--dari angka satu dan nol.

Seorang pembajak komputer mungkin akan lebih beruntung mendapat sebuah hadiah dibanding dia harus memecahkan enkripsi tersebut menggunakan metode yang sulit (brute-force method, yaitu mencoba menebak kombinasi kunci satu

(9)

21

per satu sampai mendapatkan kunci yang benar). Sebagai perbandingan, seorang ahli enkripsi menggunakan metode brute ini dapat memecahkan kode enkripsi simetris 40-bit dalam waktu 6 jam dengan menggunakan PC biasa di rumah. Walau begitu, enkripsi 128-bit masih memiliki beberapa kelemahan; para profesional memiliki teknik yang canggih yang dapat menolong mereka memecahkan kode yang paling sulit sekali pun.

2.1.2.2 Metode Enkripsi Untuk Pemograman Web.

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Keuntungan dari enkripsi adalah kode asli kita tidak dapat dibaca oleh orang lain. Banyak metode yang terdapat untuk enkripsi text, dalam tugas akhir ini penulis hanya membahas metode base16, base32 dan base64 yang dapat anda digunakan pada pemograman website seperti PHP, ASP dan yang lainnya.

1. Metode Enkripsi Base16

Base16 adalah hexadecimal encoding sensitif dan dapat disebut sebagai "base16" atau " hexadecimal". Sebuah subset 16-karakter US-ASCII , memungkinkan 4 bit menjadi per karakter. Proses encoding merupakan kelompok 8-bit (oktet) masukan sebagai string output dari 2 karakter dikodekan. Proses dari kiri ke kanan, input 8-bit diambil dari data masukan. Karakter 8 bit kemudian digunakan sebagai 2 bersambung ke 4-bit dan dikelompokkan, yang masing-masing diterjemahkan ke dalam satu karakter dalam alfabet 16 basis. Setiap

(10)

22

kelompok 4-bit digunakan sebagai indeks ke array dari 16 karakter. Karakter direferensikan oleh indeks ditempatkan di output string.

2. Metode Enkripsi Base32

Base32 merupakan notasi untuk pengkodean data byte menggunakan seperangkat terbatas simbol yang dapat dengan mudah digunakan oleh user dan diproses oleh sistem komputer yang hanya mengenali rangkaian karakter dibatasi. Ini terdiri dari simbol set terdiri dari 32 karakter yang berbeda, serta algoritma untuk encoding string menggunakan 8-bit karakter ke dalam alfabet Base32. Ini menggunakan lebih dari satu 5-bit Base32 simbol untuk setiap karakter masukan 8-bit, dan dengan demikian juga menentukan persyaratan pada panjang diperbolehkan dari Base32 string (yang harus kelipatan dari 40 bit).

3. Metode Enkripsi Base64

Base64 merupakan sistem untuk mewakili data byte sebagai karakter ASCII. Base64 menyediakan 6-bit encoding 8-bit ASCII karakter. Base64 sendiri istilah generik untuk sejumlah skema pengkodean serupa yang encode data biner dengan numerik dan menerjemahkannya ke dalam basis 64. Base64 istilah berasal dari tertentu MIME konten transfer encoding. Skema pengkodean base64 biasanya digunakan ketika ada kebutuhan untuk mengkodekan data biner yang perlu disimpan dan ditransfer melalui media yang dirancang untuk menangani data tekstual. Ini untuk memastikan bahwa data tetap utuh tanpa modifikasi

(11)

23

selama transportasi. Base64 biasa digunakan dalam berbagai aplikasi termasuk email melalui MIME, dan menyimpan data yang kompleks dalam XML. Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.

2.1.3 Langkah-Langkah Perhitungan Metode Enkripsi base64, base32, base16 2.1.3.1 Metode Base64

Transformasi Base64 adalah salah satu algoritma untuk encoding dan decoding suatu data kedalam format ASCI, yang di dasarkan pada bilangan 64. karakter yang dihasilkan dari Base64 teridiri dari A-Z , a-z dan 0..9, serta ditambah dengan 2 karakter terakhir yaitu / dan +. Langkah – langkah Enkripsi menggunakan algoritma Base64

Contoh Mengubah Kata “USU”

1. Ubah huruf-huruf yang akan di enkripsi menjadi kode-kode ASCII

Text Content U S U

ASCII 85 83 85

2. Kode –kode ASCII tersebut ubah lagi menjadi kode BINER

Text Content U S U

ASCII 85 83 85

Bit Pattern 8 bit 01010101 01010011 01010101

3. Bagi kode biner tersebut menjadi hanya 6 angka per blok dan berjumlah kelipatan 4 blok

(12)

24

4. Jika angka biner tidak berjumlah 6 angka dan 4 blok maka akan di tambah kode biner 0 sehingga mencukupi menjadi 4 blok.

Text Content U S U

ASCII 85 83 85

Biner 01010101 01010011 01010101

Bit Pattern 6 bit 010101 010101 001101 010101 5. Blok – blok tsb ubah kembali menjadi kode desimal (data di baca sebagai index)

Text Content U S U

ASCII 85 83 85

Biner 01010101 01010011 01010101

Bit Pattern 6 bit 010101 010101 001101 010101

Decimal / Index 21 21 13 21

6. Hasil kode index tersebut di ubah menjadi huruf yang ada pada tabel index base64

Text Content U S U

ASCII 85 83 85

Biner 01010101 01010011 01010101

Bit Pattern 6 bit 010101 010101 001101 010101

Decimal 21 21 13 21

Base64 Encode V V N V

Untuk decode text akan diproses akan diurutkan secara terbalik yaitu : a. Cipher text dikonversi ke Decimal

b. Decimal dikonversi ke bit pattern 6 bit

c. Bit pattern 6 bit dikelompokkan menjadi bit pattern 8 bit / Biner d. Biner di konversi lagi ke ascii

(13)

25

2.1.3.2 Metode Base32

Langkah – langkah Enkripsi menggunakan algoritma Base32 adalah sebagai berikut

a. Bagilah input stream byte dalam blok 5 byte.

b. Bagilah 40 bit dari setiap blok 5-byte menjadi 8 kelompok 5 bit.

c. Blok setiap kelompok 5 bit untuk 1 karakter yang dapat dicetak, berdasarkan nilai 5-bit menggunakan blok set karakter Base32.

d. Jika blok 5-byte terakhir hanya memiliki 1 byte data masukan, pad 4 byte nol (\ x0000). Setelah pengkodean sebagai blok biasa, menimpa 6 karakter terakhir dengan 6 tanda sama dengan (======).

e. Jika blok 5-byte terakhir hanya memiliki 2 byte data masukan, pad 3 byte nol (\ x0000). Setelah pengkodean sebagai blok biasa, menimpa 4 karakter terakhir dengan 4 tanda sama dengan (====).

f. Jika blok 5-byte terakhir hanya memiliki 3 byte data masukan, pad 2 byte nol (\ x0000). Setelah pengkodean sebagai blok biasa, menimpa 3 karakter terakhir dengan 3 tanda sama dengan (===).

g. Jika blok 5-byte terakhir hanya memiliki 4 byte data masukan, pad 1 byte dari nol (\ x0000). Setelah pengkodean sebagai blok biasa, menimpa 1 karakter terakhir dengan 1 tanda sama dengan (=).

(14)

26

Contoh Mengubah Kata “USU”

1. Ubah huruf-huruf yang akan di enkripsi menjadi kode-kode ASCII

Text Content U S U

ASCII 85 83 85

2. Kode –kode ASCII tersebut ubah lagi menjadi kode BINER

Text Content U S U

ASCII 85 83 85

Bit Pattern 8 bit 01010101 01010011 01010101

3. Bagi kode biner tersebut menjadi hanya 5 angka per blok

4. Jika angka biner keseluruhan lebih kecil dari 40 maka akan di tambah kode biner 0 sampai jumlah angka 40 dan akan dibagi 5 angka per blok.

Text Content U S U

ASCII 85 83 85

Biner 01010101 01010011 01010101

Bit Pattern 5 bit 01010 10101 01001 10101 01010 00000 00000 00000

5. Blok – blok tsb ubah kembali menjadi kode desimal (data di baca sebagai index)

Text Content U S U

ASCII 85 83 85

Biner 01010101 01010011 01010101

Bit Pattern 5 bit 01010 10101 01001 10101 01010 00000 00000 00000

Decimal 10 21 9 21 10 0 0 0

(15)

27

Text Content U S U

ASCII 85 83 85

Biner 01010101 01010011 01010101

Bit Pattern 5 bit 01010 10101 01001 10101 01010 00000 00000 00000

Decimal 10 21 9 21 10 0 0 0

base32 Encode K V J V K = = =

Untuk decode text akan diproses akan diurutkan secara terbalik yaitu : a. Cipher text dikonversi ke Decimal

b. Decimal dikonversi ke bit pattern 5 bit

c. Bit pattern 6 bit dikelompokkan menjadi bit pattern 8 bit / Biner d. Biner dikonversi lagi ke ascii

e. Dan terakhir akan kembali lagi ke plain text

2.1.3.3 Metode Base16

Base16 adalah hexadecimal encoding sensitif dan dapat disebut sebagai "base16" atau " hexadecimal". Sebuah subset 16-karakter US-ASCII , memungkinkan 4 bit menjadi per karakter. Proses encoding merupakan kelompok 8-bit (oktet) masukan sebagai string output dari 2 karakter dikodekan. Proses dari kiri ke kanan, input 8-bit diambil dari data masukan. Karakter 8 bit kemudian digunakan sebagai 2 bersambung ke 4-bit dan dikelompokkan, yang masing-masing diterjemahkan ke dalam satu karakter dalam alfabet 16 basis. Setiap kelompok 4-bit digunakan sebagai indeks ke array dari 16 karakter. Karakter direferensikan oleh indeks ditempatkan di output string.

(16)

28

Langkah-Langkah Enkripsi Base16 Contoh Mengubah Kata “USU”

1. Ubah huruf-huruf yang akan di enkripsi menjadi kode-kode ASCII

Text Content U S U

ASCII 85 83 85

2. Kode –kode ASCII Tersebut ubah lagi menjadi kode BINNER

Text Content U S U

ASCII 85 83 85

Bit Pattern 8 bit 01010101 01010011 01010101

3. Bagi kode biner tersebut menjadi hanya 4 angka per blok

Text Content U S U ASCII 85 83 85 Biner 01010101 01010011 01010101 Bit Pattern 4 bit/Blok 0101 0101 0101 0011 0101 0101

5. Blok – blok tsb ubah kembali menjadi kode desimal (data di baca sebagai index) Text Content U S U ASCII 85 83 85 Biner 01010101 01010011 01010101 Bit Pattern 4 bit/Blok 0101 0101 0101 0011 0101 0101 Decimal 5 5 5 3 5 5

(17)

29

6. Hasil kode index tersebut di ubah menjadi huruf yang ada pada index

Text Content U S U ASCII 85 83 85 Biner 01010101 01010011 01010101 Bit Pattern 4 bit/Blok 0101 0101 0101 0011 0101 0101 Decimal 5 5 5 3 5 5 Base16 Encode 5 5 5 3 5 5

Untuk decode text akan diproses akan diurutkan secara terbalik yaitu : f. Chiper text di konversi ke Decimal

g. Decimal di konversi ke bit pattern 4 bit

h. Bit pattern 6 bit dikelompokkan menjadi bit pattern 8 bit / Binner i. Biner di konversi lagi ke ascii

j. Dan terakhir akan kembali lagi ke plain text

2.2 Bahasa Pemograman PHP

PHP adalah singkatan dari "PHP: Hypertext Preprocessor", yang merupakan sebuah bahasa scripting yang terpasang pada HTML. Sebagian besar sintaks mirip dengan bahasa C, Java dan Perl, ditambah beberapa fungsi PHP yang spesifik. Tujuan utama penggunaan bahasa ini adalah untuk memungkinkan perancang web menulis halaman web dinamik dengan cepat. Hubungan PHP dengan HTML Halaman web biasanya disusun dari kode-kode html yang disimpan dalam sebuah file berekstensi html.

File HTML ini dikirimkan oleh server ( atau file ) ke browser, kemudian browser menerjemahkan kode – kode tersebut sehingga menghasilkan sesuatu

(18)

30

tampilan yang indah. Lain halnya dengan program PHP, program ini harus di terjemahkan oleh web - server sehingga menghasilkan kode HTML yang dikirim ke browser agar dapat ditampilkan. Program ini dapat berdiri sendiri ataupun disisipkan dia antara di antara kode – kode HTML sehingga dapat langsung ditampilkan bersama dengan kode – kode HTML tersebut. Program PHP dapat ditambahkan dengan mengapit program tersebut di antara tanda. Tanda – tanda tersebut biasanya disebut tanda untuk escaping ( kabur ) dari kode HTML. File HTML yang telah dibubuhi program PHP harus di ganti eksistensinya menjadi PHP3 atau PHP. PHP merupakan bahasa pemograman web yang bersifat server-side HTML=embedded scripting, di mana script-nya menyatu dengan HTML dan berada di server. Artinya adalah sintaks dan perintah-perintah yang kita berikan akan sepenuhnya dijalankan di server tetapi disertakan HTML biasa. PHP dikenal sebagai bahasa scripting yang menyatu dengan tag HTML, dieksekusi di server dan digunakan untuk membuat halaman web yang dinamis seperti ASP (Active Server Pages) dan JSP (Java Server Pages). PHP pertama kali dibuat oleh Rasmus Ledroft, seorang programmer C. Semula PHP digunakan untuk menghitung jumlah pengunjung di dalam web. Kemudian dia mengeluarkan Personal Home Page Tools versi 1.0 secara gratis. Versi ini pertama kali keluar pada tahun 1995, Kemudian pada tahun 1996 PHP versi 2.0 yang kemampuannya telah dapat mengakses database dan dapat terintegrasi dengan HTML. Pada tahun 1998 tepatnya pada tanggal 6 juni 1998 keluarlah PHP versi 3.0 yang dikeluarkan oleh Rasmus sendiri. Versi terbaru, yaitu PHP 4.0 keluar pada tanggal 22 mei 2000 merupakan versi paling lengkap lagi di bandingkan dengan versi sebelumnya. Yang lainnya adalah build in HTTP session, tidak lagi

(19)

31

menggunakan library tambahan seperti pada PHP. Tujuan dari bahasa scripting ini adalah untuk membuat aplikasi-aplikasi yang dijalankan di atas teknologi web.

Seluruh aplikasi berbasis web dapat dibuat dengan PHP. Namun kekuatan yang paling utama PHP adalah pada konektivitasnya dengan system database di dalam web. Sistem database yang dapat didukung oleh PHP adalah :

1. Oracle 2. MySQL 3. Sybase 4. PostgreSQL 5. dan lainnya

PHP dapat berjalan di berbagai system operasi seperti windows 98/NT, UNIX/LINUX, solaris maupun macintosh.

Referensi

Dokumen terkait

Bagaimana faktor-faktor eksternal dan internal yang menjadi peluang, ancaman, kekuatan dan kelemahan budidaya rumput laut di Kecamatan Saronggi Kabupaten Sumenep

Untuk identifikasi masalah 2 dianalisis dengan menggunakan model regresi berganda untuk mengetahui pengaruh faktor-faktor (pendidikan ibu rumah tangga, pekerjaan, pendapatan

Setelah menyimak penjelasan guru tentang tanggung jawab warga, siswa dapat mengumpulkan informasi tentang pelaksanaan pemilihan kepala desa di desanya.. Setelah

Start Up Commission adalah komisi yang diberikan kepada anggota CNI berposisi Promotor yang telah membeli produk CNI, dan telah menganjurkan anggota

pada setiap dokumen alih bahasa lontar yang yang dimasukan ke dalam sistem dan diterapkan dalam proses pencarian, yaitu untuk mengurutkan hasil pencarian berdasarkan tingkat

Hasil dari kombinasi metode tersebut menunjukkan performa yang lebih baik daripada menggunakan kombinasi algoritma C4.5 dan PCA, serta algoritma C4.5 saja untuk kasus

suatu benda atau bisa diikuti dengan kata sing ajektiva). Contoh kata benda yang berlawanan dalam bahasa Jawa yang menandai. atau menamai suatu benda: babu

dibandingkan dengan nilai α, menunjukkan nilai hasil P Value < α, yaitu 0,000 < 0,05 sehingga dapat disimpulkan bahwa H1 diterima yang artinya ada hubungan fungsi