• Tidak ada hasil yang ditemukan

Implementasi Algoritma Advanced Encryption Standard dalam Pengamanan Data Penjualan Ramayana Department Store

N/A
N/A
Protected

Academic year: 2024

Membagikan "Implementasi Algoritma Advanced Encryption Standard dalam Pengamanan Data Penjualan Ramayana Department Store"

Copied!
12
0
0

Teks penuh

(1)

Implementasi Algoritma Advanced Encryption Standard dalam Pengamanan Data Penjualan Ramayana Department Store

Sunil Setti*,1, Indra Gunawan1, Bahrudi Efendi Damanik2, Sumarno1, Ika Okta Kirana1

1 Program Studi Sistem Informasi, STIKOM Tunas Bangsa, Pematangsiantar, Indonesia

2 Program Studi Manajemen Informatika, AMIK Tunas Bangsa, Pematangsiantar, Indonesia email : *,1sunil.setti98@gmail.com

Submitted 15-01-2020; Accepted 08-02-2020; Published 15-02-2020 Abstrak

Ramayana Department Store merupakan salah satu perusahaan yang bergerak dalam bisnis retail toko swalayan. Perusahaan tersebut menggunakan teknologi ilmu komputer yang diterapkan dalam kegiatan pelayanannya, khususnya dalam penyimpanan data penjualan.

Data penjualan adalah informasi yang dihasilkan dari kegiatan transaksi penjualan yang diperoleh perusahaan melalui kegiatan pemasaran guna menghasilkan laba. Penggunaan komputer dalam penyimpanan data penjualan digunakan untuk meningkatkan keamanan data sehingga informasi-informasi berharga dapat terjamin kerahasiaannya. Untuk menghindari terjadinya pencurian dan manipulasi data maka perlu diterapkannya sebuah sistem keamanan. Kriptografi adalah ilmu yang menggunakan persamaan matematis untuk menjaga keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Salah satu metode yang cukup handal dalam mengamankan pesan/informasi adalah Advanced Encryption Standard (AES). Penerapan algoritma kriptografi AES dalam pengamanan data penjualan Ramayana Department Store menunjukan bahwa algoritma ini dapat menghasilkan enkripsi yang tidak dapat dibaca atau dimengerti manusia dan menghasilkan dekripsi yang sama persis dengan data awal yang di-input-kan.

Perbedaan kunci yang digunakan serta ukuran suatu file ikut mempengaruhi waktu yang dibutuhkan untuk melakukan proses enkripsi dan dekripsi.

Kata Kunci: AES, Dekripsi, Enkripsi, Keamanan, Penjualan

Abstract

Ramayana Department Store is one of the companies engaged in the business of retail supermarket. The company uses computer science technology applied in servicing activities, particularly in the sales data storage. Sales data is the information generated from sales transaction activities that obtained by the company through marketing activities to make profits. The use of computers in sto ring sales data is used to improve data security so that the valuable information can be confidentiality guaranteed. To avoid data theft and data manipulation,we need to implement a security system. Cryptography is a science that uses mathematical equations to keep the information secure such as data confidentiality, data validity, data integrity, and data authentication. A method that can be used to secure messages / information is the Advanced Encryption Standard (AES). The application of the AES cryptography algorithm in securi ng the sales data of the Ramayana Department Store shows that the algorithm can make encryption that cannot be read or understood by humans and make decryption that exactly same with the initial plaintext input. The difference of the key and the size of a fi le also affecting the time required to perform the encryption and decryption process.

Keywords: AES, Decryption, Encryption, Sales, Security

1. PENDAHULUAN

Teknologi komputer memberikan kemudahan dalam pelayanan di berbagai bidang kehidupan menjadi lebih cepat, akurat dan efisien. Ramayana Department Store merupakan salah satu perusahaan yang bergerak dalam bisnis retail toko swalayan yang ada di Indonesia, dimana perusahaan tersebut menggunakan teknologi ilmu komputer yang diterapkan dalam kegiatan pelayanannya. Seiring dengan kemajuan ilmu pengetahuan dan teknologi saat ini, teknologi informasi tidak dapat lepas dari berbagai bidang kehidupan manusia.

Data atau informasi merupakan aset penting bagi suatu perusahaan maupun individu. Penggunaan komputer dalam penyimpanan data digunakan untuk “…meningkatkan keamanan data sehingga informasi-informasi berharga dapat terjamin kerahasiaannya”[1]. Pada era teknologi seperti sekarang, keamanan dan kerahasiaan data merupakan hal penting yang harus diperhatikan dalam komunikasi menggunakan komputer. Dari hasil pengamatan penulis Ramayana Department Store belum menerapkan sistem keamanan data penjualan. Komputer yang digunakan dapat diakses oleh pihak lain sehingga sangat beresiko apabila ada orang yang tidak bertangung jawab mengakses informasi yang sensitif dan berharga tersebut. Untuk menghindari terjadinya pencurian dan manipulasi data maka perlu diterapkannya sebuah sistem keamanan.

Kriptografi merupakan suatu bagian penting yang melekat pada sistem keamanan. “Advanced Encryption Standard (AES) adalah salah satu algoritma dalam kriptografi yang dapat digunakan untuk mengamakan data” [2]. “Algoritma AES adalah blok ciphertext simetris yang mampu mengenkripsi (encipher) dan mendekripsi informasi (decipher)” [3].

Pada penelitian sebelumnya, [4] melakukan penelitian yang berjudul “Implementasi Proteksi Penyandian Pesan dengan Algoritma AES (Advanced Encryption Standard) untuk Penyisipan Pesan Berbasis Image Cover”. Algoritma Kriptografi AES 256 bit dan metode Steganografi LSB menghasilkan file gambar yang dapat menampung pesan rahasia setelah dilakukan enkripsi dan menghasilkan file enkripsi lebih kecil dibandingkan dengan file asli pada gambar berformat .png dan .bmp. Selanjutnya, [5] melakukan penelitian dalam pengamanan database pada aplikasi test masuk karyawan baru berbasis web menggunakan algoritma kriptografi AES-128 dan RC4. Algoritma kriptografi AES-128 dapat diimplementasikan dengan algoritma kriptografi RC4 pada aplikasi ujian online untuk meminimalisir kemungkinan kebocoran soal seleksi masuk oleh pihak yang tidak bertanggung jawab. Penelitian oleh [6] dilakukan untuk mengamankan

(2)

data atau informasi menggunakan metode Steganografi LSB dan algoritma Kriptografi AES. Pengujian terhadap beberapa sample membuktikan bahwa kombinasi dari metode AES dengan metode Modified LSB memenuhi aspek imperceptibility, dimana keberadaan pesan rahasia pada citra digital sulit untuk dipersepsi oleh inderawi.

2. METODE PENELITIAN

2.1 Implementasi

Implementasi adalah proses untuk memastikan terlaksananya suatu kebijakan dan tercapainya kebijakan tersebut.

Impelementasi juga dimaksudkan menyediakan sarana untuk membuat sesuatu dan memberikan hasil yang bersifat praktis terhadap sesama [7].

2.2 Kriptografi

Kriptografi berasal dari bahasa Yunani, Crypto dan Graphia. Crypto berarti rahasia (secret) dan graphia berarti tulisan (writing). Menurut terminologinya, kriptografi adalah ilmu untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain [8].

Tujuan mendasar dari ilmu kriptografi yaitu [9] :

1. Kerahasiaan (confidentiality) adalah layanan yang digunakan untuk menjaga kerahasiaan isi pesan agar tidak dapat dibaca dan dipahami oleh pihak yang tidak berkepentingan.

2. Integritas data (data integrity) adalah layanan yang menjaga agar tidak terjadi manipulasi sehingga keaslian isi pesan/informasi terjaga.

3. Otentikasi (authentication) adalah layanan yang melakukan identifikasi/pengenalan tentang kebenaran sumber pesan dan kebenaran komunikasi antara pengirim dan penerima pesan.

4. Anti-penyangkalan (non-repudiation) adalah layanan yang mencegah penyangkalan terjadi saat proses pengiriman data.

Berikut ini adalah beberapa istilah penting yang digunakan dalam kriptografi [10].

1. Plaintext dan Ciphertext

Plaintext adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Plaintext yang telah disandikan sehingga tidak bermakna lagi disebut ciphertext.

2. Pengirim dan Penerima

Pengirim (sender) adalah pihak yang mengirim pesan kepada pihak lainnya. Penerima (receiver) adalah pihak yang menerima pesan. Pengirim/penerima dapat berupa orang, mesin (komputer), kartu kredit dan sebagainya.

3. Enkripsi dan Dekripsi

Enkripsi atau enciphering adalah proses mengubah plaintext menjadi text tersandi atau disebut ciphertext.. Sedangkan proses menyusun kembali ciphertext menjadi plaintext awal dinamakan dekripsi atau deciphering.

4. Cipher dan Kunci

Algoritma kriptografi atau disebut juga cipher yaitu sebuah aturan untuk melakukan proses enkripsi dan dekripsi. Kunci (key) adalah parameter yang dipakai untuk transformasi pada proses enkripsi dan dekripsi.

2.3. Advanced Encryption Standard (AES)

Pada November 2001 National Institute of Standard and Technology (NIST) mensosialisasikan sebuah standar baru enkripsi yang dikembangkan dari algoritma DES (Data Encryption Standard) melalui seleksi ketat dengan algoritma lainnya dan diberi nama Algoritma Advanced Encryption Standard (AES) atau algoritma Rijndael. Algoritma ini dicetuskan oleh Vincent Rijmen dan Joan Daemen yang menjadi pemenang saat lomba seleksi algoritma baru pengganti DES. “Alasan utama terpilihnya algoritma ini adalah algoritma ini memiliki keseimbangan antara keamanan serta fleksibilitas dalam berbagai platform software dan hardware” [11].

Garis besar algoritma AES yang beroperasi pada blok 128 bit dengan kunci 128 bit adalah sebagai berikut[12] :

1. AddRoundKey, melakukan XOR antara state awal (plaintext) dengan cipher key. Tahap ini juga disebut sebagai initial round.

2. Putaran sebanyak Nr-1 kali. Proses yang dilakukan pada setiap putaran adalah:

a. SubBytes, adalah substitusi byte dengan menggunakan tabel substitusi (S-Box).

b. ShiftRows, dilakukan melalui permutasi byte-byte data dari kolom array yang berbeda.

c. MixColumns, mengacak data di masing – masing kolom array state.

d. AddRoundKey, melakukan operasi XOR antara data dengan kunci.

3. Final Round, proses untuk putaran terakhir : a. SubBytes

b. ShiftRows c. AddRoundKey

(3)

Gambar 1. Diagram Proses Enkripsi Algoritma AES 2.4 Data Penjulaan

Menurut [13] “Penjualan adalah kegiatan yang dilakukan untuk mengembangkan rencana pemuasan kebutuhan dan keinginan pembeli, agar memperoleh laba”. Pengelolaan perusahaan yang buruk akan mengakibatkan perusahaan mengalami kerugian karena dapat mempengaruhi perolehan laba, dan pada akhirnya dapat mengurangi pendapatan. Data penjualan adalah informasi yang dihasilkan dari kegiatan transaksi penjualan yang diperoleh perusahaan melalui kegiatan pemasaran.

2.5 Java

Java merupakan bahasa pemrograman berorientasi objek atau sering disebut OOP (Object Oriented Programming) dan bersifat multi platform yaitu dapat dijalankan di beberapa sistem operasi yang berbeda” [14]. Java merupakan bahasa pemrograman yang bersifat umum/non-spesifik (general purpose). Java termasuk bahasa multithreading sehingga memungkinkan program menangani beberapa tugas secara bersamaan.

2.6 NetBeans

Menurut Wahana Komputer [15] “Netbeans merupakan salah satu IDE yang dikembangkan dengan bahasa pemrograman java. Netbeans mempunyai lingkup pemrograman berbasis java yang terintergrasi dalam suatu perangkat lunak yang didalamnya menyediakan pembangunan pemrograman GUI, text editor, compiler, dan interpreter. Netbeans adalah sebuah perangkat lunak open source sehingga dapat digunakan secara gratis untuk keperluan komersial maupun nonkomersial yang didukung oleh Sun Microsystem”.

2.8 Analisis Data

Analisis data merupakan tahapan dimana dilakukannya analisis terhadap data-data apa saja yang diolah dalam sistem atau prosedur sebuah rancangan, dalam hal ini data yang akan dienkripsi pada aplikasi kriptografi ini adalah file dengan ekstensi .doc, .xls, .ppt, .pdf.

3. ANALISA DAN PEMBAHASAN

Terdapat 2 fungsi utama pada aplikasi ini, yaitu untuk melakukan enkripsi dan dekripsi file, yang mana dapat kita akses melalui menu utama, seperti gambar 2. berikut.

(4)

Gambar 2. Tampilan Menu Utama Tahapan enkripsi file dengan aplikasi kriptografi ini adalah sebagai berikut :

1. Lakukan enkripsi file.

2. Pilih file yang akan dienkripsi. Dalam program ini ada beberapa tipe file yang dapat diinputkan, seperti : .doc, .xls, .ppt, .pdf.

3. Masukkan password dan konfirmasi password. Password yang dimasukkan sesuai dengan keinginan user.

4. Program akan melakukan proses enkripsi file dan kemudian menuliskan file output. File hasil enkripsi akan tersimpan secara langsung di direktori yang sama dan menggantikan file asli.

Adapun panjang kunci yang di-input-kan harus sesuai atau tidak melebihi panjang kunci yang ditentukan. Untuk AES dengan panjang 128 bit berarti 16 byte (16 karakter). Apabila melanggar aturan tersebut maka program akan mengeluarkan pesan warning “The password must be 16 characters in length”.

Gambar 3. Tampilan Pesan Warning 1

Dan selanjutnya kita akan diminta meng-input-kan ulang password yang sama untuk proses verifikasi jika, password yang di-input-kan berbeda maka akan muncul pesan warning “The passwords don’t match!”.

Gambar 4. Tampilan Pesan Warning 2

Setelah kedua password cocok maka proses enkripsi akan dilakukan dan akan muncul notifikasi yang menyatakan proses berhasil.

Gambar 5. Tampilan Proses Enkripsi Berhasil

(5)

Untuk mengimplementasikan sistem keamanan ke dalam program aplikasi maka dibutuhkan sebuah algoritma, yaitu langkah-langkah atau instruksi yang digunakan untuk mengenkripsi dan mendekripsi data-data yang bersifat rahasia.

Algoritma yang digunakan dalam penelitian ini adalah algoritma kriptografi Advanced Encryption Standard (AES).

Contoh perhitungan enkripsi algoritma AES dapat dilihat pada proses di bawah ini. Misalkan plainteks dan kunci yang digunakan adalah masing-masing seperti berikut :

Plaintext : “Toko:R41_SIANTAR”

Kunci : “KriptoAES128-bit”

Langkah pertama yang dilakukan adalah mengubah plaintext dan kunci diatas menjadi bentuk heksadesimal.

Hasil konversi plaintext dan kunci diatas adalah sebagai berikut : Plaintext : “54 6F 6B 6F 3A 52 34 31 5F 53 49 41 4E 52 41 52”

Kunci : “4B 72 69 70 74 6F 41 45 53 31 32 38 2D 62 69 74”

Setelah menkonversi plaintext dan kunci ke dalam bentuk heksadesimal, maka selanjutnya plaintext dan kunci diubah ke dalam bentuk matriks 4x4 seperti dibawah.

Plaintext Kunci

Tahapan enkripsi algoritma kriptografi AES terdiri dari empat proses yaitu SubBytes, ShiftRows, MixColumns dan AddRoundKey. Sebelum melakukan enkripsi perlu dilakukan ekspansi atau pembangkitan kunci, hal ini bertujuan untuk mendapatkan kunci ronde atau round key yang akan digunakan pada tahap transformasi AddRoundKey.

1. Ekspansi Kunci

Algoritma AES menggunakan cipher key dan membuat suatu ekspansi kunci untuk menghasilkan suatu key schedule. Jika ekspansi kunci yang diperlukan AES adalah Nb(Nr+1) kata maka, 4(10+1) = 44 kata = 44x32 bit=1408 bit subkey. Proses ekspansi dari 128 menjadi 1408 bit subkey ini disebut dengan key schedule.

Gambar 6. Ekspansi Kunci AES

Proses ekspansi kunci algoritma AES terdiri dari (Ariyus, 2008) :

a. RotWord( ) mengambil input 4 byte word [a0,a1,a2,a3,] dan membentuk cyclic permutasi seperti [a1,a2,a3,a0]

b. SubWord( ) mengambil input 4 byte word dan menggunakan S-Box sehingga didapat 4 byte output dari prosedur.

c. Rcon( ) menghasilkan round yang tetap dari word array dan berisi nilai yang diberikan oleh [[xi-1, {00}, {00}, {00}, {00}] dengan xi-1 dari i ke 1.

Gambar 7. Round Constant (Rcon) (Sumber : Buku Rinaldi Munir, 2006) 2. Transformasi SubBytes

Transformasi SubBytes memetakan setiap byte dari array state dengan menggunakan tabel substitusi S-Box Rijndael.

54 3A 5F 4E 6F 52 53 52 6B 34 49 41 6F 31 41 52

4B 74 53 2D 72 6F 31 62 69 41 32 69 70 45 38 74

4B 74 53 2D E0 94 C7 EA 4B DF 18 F2 A9 76 6E 9C DD CF 6C E5 72 6F 31 62 8B E4 D5 B7 73 97 42 F5 D1 46 04 F1 28 C8 24 07 69 41 32 69 FB BA 88 E1 C9 73 FB 1A 87 F4 0F 15 BE E7 ED 0E 70 45 38 74 A8 ED D5 A1 2F C2 17 B6 A6 64 73 C5 3A 02 A7 BC

RoundKey10 CipherKey RoundKey1 RoundKey2 RoundKey3

01 02 04 08 10 20 40 80 1B 36

0 0 0 0 0 0 0 0 0 0

0 0 0 0 0 0 0 0 0 0

0 0 0 0 0 0 0 0 0 0

<< Rcon

(6)

Tabel 1. S-Box Rijndael

Hex 0 1 2 3 4 5 6 7 8 9 A B C D E F

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

(Sumber : Buku Rinaldi Munir, 2006)

Cara pensubstitusian adalah sebagai berikut : Jika setiap byte pada array state S[r,c] = xy, dengan xy adalah digit heksadesimal dari nilai S[r,c] maka nilai substitusinya dinyatakan dengan S’[r,c] yaitu elemen di dalam S-Box yang merupakan perpotongan baris x dengan kolom y.

Gambar 8. Transformasi SubBytes dengan S-Box (Sumber : Buku Rinaldi Munir, 2006)

Gambar 9. Proses Transformasi SubBytes Hasil keseluruhan transformasi SubBytes dapat dilihat pada gambar 10. berikut.

(7)

Gambar 10. Hasil Transformasi SubBytes 2. Transformasi ShiftRows

Transformasi ShiftRows melakukan pergeseran secara wrapping pada 3 (tiga) baris terakhir dari array state.

Jumlah pergeseran bergantung pada nilai baris r. Baris r=1 digeser sejauh 1 byte, baris r=2 digeser sejauh 2 byte, dan baris r=3 digeser sejauh 3 byte. Baris r=0 tidak digeser.

Gambar 11. Transformasi ShiftRows (Sumber : Buku Rinaldi Munir, 2006) Geser baris ke-1:

Geser baris ke-2 :

Geser baris ke-3 :

Gambar 12. Proses Transformasi ShiftRows

Hasil pergeseran pada proses ShiftRows dapat dilihat pada gambar 13. berikut.

Gambar 13. Hasil Transformasi ShiftRows

3. Transformasi MixColumns

Transformasi MixColumns mengalikan setiap kolom dari array state dengan matriks MixColumns Rijndael.

C0 2F FE FB A4 27 AA 04 77 9D 21 34 C0 92 B6 F7

C0 2F FE FB

A4 27 AA 04 rotate over 1 byte

77 9D 21 34 C0 92 B6 F7

<<

C0 2F FE FB 27 AA 4 A4

77 9D 21 34 rotate over 2 byte

C0 92 B6 F7

<<

C0 2F FE FB 27 AA 4 A4 21 34 77 9D

C0 92 B6 F7 << rotate over 3 byte

C0 2F FE FB 27 AA 04 A4 21 34 77 9D F7 C0 92 B6

(8)

Gambar 14. Matriks MixColumns Rijndael (Sumber : Buku Rinaldi Munir, 2006) Transformasi MixColumns dinyatakan sebagai perkalian matriks seperti berikut.

Gambar 15. Transformasi MixColumns (Sumber : Buku Rinaldi Munir, 2006)

Gambar 16. Proses Operasi MixColumns

Hasil perkalian matriks MixColumns dengan array state dapat dilihat pada gambar 17. berikut.

Gambar 17. Hasil Transformasi MixColumns 4. Transformasi AddRoundKeys

Transformasi ini melakukan operasi XOR terhadap sebuah round key dengan array state, dan hasilnya disimpan di array state.

Gambar 18. Transformasi AddRoundKey (Sumber : Buku Rinaldi Munir, 2006)

C0 24

27 1A

21 A7

F7 A8

x

=

24 4F 0E 31 1A FC FD A2 A7 B6 B9 BF A8 74 55 58

(9)

http://ejurnal.stmik-budidarma.ac.id/index.php/jurikom |Page 190 Gambar 19. Proses Transformasi AddRoundKey

Hasil keseluruhan transformasi AddRoundKey dapat dilihat pada gambar 20. berikut.

Gambar 20. Hasil Transformasi AddRoundKey (Enkripsi)

Keseluruhan proses enkripsi algoritma AES 128-bit dapat dilihat pada gambar 21. berikut.

C4 DB C9 DB 91 18 28 15 5C 0C 31 5E 00 99 80 F9

54 3A 5F 4E 4B 74 53 2D

6F 52 53 52 72 6F 31 62

6B 34 49 41 69 41 32 69

6F 31 41 52 70 45 38 74

1F 4E 0C 63 C0 2F FE FB C0 2F FE FB 24 4F 0E 31 E0 94 C7 EA 1D 3D 62 30 A4 27 AA 04 27 AA 04 A4 1A FC FD A2 8B E4 D5 B7 02 75 7B 28 77 9D 21 34 21 34 77 9D A7 B6 B9 BF FB BA 88 E1 1F 74 79 26 C0 92 B6 F7 F7 C0 92 B6 A8 74 55 58 A8 ED D5 A1 C4 DB C9 DB 1C B9 DD B9 1C B9 DD B9 8A 0E EE C2 4B DF 18 F2 91 18 28 15 81 AD 34 59 AD 34 59 81 96 5A 5F 74 73 97 42 F5 5C 0C 31 5E 4A FE C7 58 C7 58 4A FE 94 98 39 93 C9 73 FB 1A 00 99 80 F9 63 EE CD 99 99 63 EE CD 67 7A A8 2E 2F C2 17 B6 C1 D1 F6 30 78 3E 42 04 78 3E 42 04 4F 7E B0 99 A9 76 6E 9C E5 CD 1D 81 D9 BD A4 0C BD A4 0C D9 30 CD E2 85 D1 46 04 F1 5D EB C2 89 4C E9 25 A7 25 A7 4C E9 45 39 62 0C 87 F4 0F 15 48 B8 BF 98 52 6C 08 46 46 52 6C 08 9C E5 5E 2C A6 64 73 C5 E6 08 DE 05 8E 30 1D 6B 8E 30 1D 6B 62 BD BE A0 00 76 18 84 E1 8B E6 74 F8 3D 8E 92 3D 8E 92 F8 AE D0 41 84 88 CE CA 3B C2 CD 6D 19 25 BD 3C D4 3C D4 25 BD E9 96 D1 81 21 D5 DA CF 3A 81 2D E9 80 0C D8 1E 1E 80 0C D8 B4 11 88 53 78 1C 6F AA 62 CB A6 24 AA 1F 24 36 AA 1F 24 36 6B 1D 6F E0 F2 84 9C 18 26 1E 8B BF F7 72 3D 08 72 3D 08 F7 AA 5F C0 79 02 CC 06 3D C8 43 0B 4E E8 1A 2B 2F 2B 2F E8 1A 3E A1 85 52 8D 58 82 4D CC 0D E7 F9 4B D7 94 99 99 4B D7 94 95 A5 39 84 27 3B 54 FE 99 99 F3 F8 EE EE 0D 41 EE EE 0D 41 A7 F7 51 7A F5 71 ED F5 A8 93 C6 44 C2 DC B4 1B DC B4 1B C2 C3 F1 87 52 E1 2D 2B 16 B3 F9 07 1F 6D 99 C5 C0 C5 C0 6D 99 D6 98 D1 EE 36 6E EC A1 B2 9E 6D 7A 37 0B 3C DA DA 37 0B 3C 9F 33 77 E0 8A B1 E5 1B 52 86 BC 8F 00 44 65 73 00 44 65 73 B9 FD 15 45 F2 83 6E 9B 22 DC AC 44 93 86 91 1B 86 91 1B 93 71 B3 78 C7 D3 FE D5 C3 E0 F6 3D 4F E1 42 27 84 27 84 E1 42 D9 2D 92 B5 99 F7 1B BA 15 82 92 FB 59 13 4F 0F 0F 59 13 4F BF 6B 73 DA 6C DD 38 23 4B 7E 7B DE B3 F3 21 1D B3 F3 21 1D 7D 49 08 90 5C DF B1 2A A2 4D AD 04 3A E3 95 F2 E3 95 F2 3A 05 3E 8B 23 27 D9 0C CF 40 DA 89 0F 09 57 A7 76 A7 76 09 57 B5 20 13 47 BF 48 53 E9 D3 B6 4B F9 66 4E B3 99 99 66 4E B3 A3 21 04 37 78 A5 9D BE 21 96 B9 BA FD 90 56 F4 FD 90 56 F4 E8 5F DD F6 CD 12 A3 89 22 E7 87 EC 93 94 17 CE 94 17 CE 93 72 30 27 E8 39 E0 EC 23 0A 68 40 AE 67 45 09 E4 09 E4 67 45 89 84 B7 C4 11 59 0A E3 DB 84 99 89 B9 5F EE A7 A7 B9 5F EE D4 31 ED 16 9D 38 A5 1B 25 4D 7E 7F 3F E3 F3 D2 3F E3 F3 D2 DD CF 6C E5

4B D0 CB CB B3 70 1F 1F 70 1F 1F B3 28 C8 24 07

98 DD BD 27 46 C1 7A CC 7A CC 46 C1 BE E7 ED 0E

49 09 48 0D 3B 01 52 D7 D7 3B 01 52 3A 02 A7 BC

Round 5 Round 4 Round 3 Round 2 Round 1

Round 10 Round 9 Round 8 Round 7 Round 6

After

AddRoundKey After SubBytes After ShiftRows After MixColumns

Plaintext

Input

RoundKey

(10)

JURIKOM (Jurnal Riset Komputer), Vol. 7 No. 1, Februari 2020 e-ISSN 2715-7393 (Media Online), p-ISSN 2407-389X (Media Cetak) DOI 10.30865/jurikom.v7i1.1960 Hal 182-193

Gambar 21. Keseluruhan Proses Enkripsi Algoritma AES 128-bit 3.2 Pengujian Sistem

Proses enkripsi adalah proses mengubah plaintext menjadi ciphertext yang bertujuan untuk mengamankan data atau isi pesan agar tidak dapat dipahami oleh pihak lain sehingga, perlu dilakukan analisis isi file untuk melihat apakah file yang akan dienkripsi dapat terjaga kerahasiaannya. Berikut ini contoh analisis pada beberapa file dengan ekstensi berbeda.

1. Excel File (.xls/.xlsx)

a. File Asli (SSR PER 01 - 03 OKT 2018.xlsx)

Gambar 22. File SSR PER 01 - 03 OKT 2018.xlsx

b. File Hasil Enkripsi (SSR PER 01 - 03 OKT 2018.xlsx.enc)

Gambar 23. File SSR PER 01 - 03 OKT 2018.xlsx.enc

1F 4E 0C 63 C0 2F FE FB C0 2F FE FB 24 4F 0E 31 E0 94 C7 EA 1D 3D 62 30 A4 27 AA 04 27 AA 04 A4 1A FC FD A2 8B E4 D5 B7 02 75 7B 28 77 9D 21 34 21 34 77 9D A7 B6 B9 BF FB BA 88 E1 1F 74 79 26 C0 92 B6 F7 F7 C0 92 B6 A8 74 55 58 A8 ED D5 A1 C4 DB C9 DB 1C B9 DD B9 1C B9 DD B9 8A 0E EE C2 4B DF 18 F2 91 18 28 15 81 AD 34 59 AD 34 59 81 96 5A 5F 74 73 97 42 F5 5C 0C 31 5E 4A FE C7 58 C7 58 4A FE 94 98 39 93 C9 73 FB 1A 00 99 80 F9 63 EE CD 99 99 63 EE CD 67 7A A8 2E 2F C2 17 B6 C1 D1 F6 30 78 3E 42 04 78 3E 42 04 4F 7E B0 99 A9 76 6E 9C E5 CD 1D 81 D9 BD A4 0C BD A4 0C D9 30 CD E2 85 D1 46 04 F1 5D EB C2 89 4C E9 25 A7 25 A7 4C E9 45 39 62 0C 87 F4 0F 15 48 B8 BF 98 52 6C 08 46 46 52 6C 08 9C E5 5E 2C A6 64 73 C5 E6 08 DE 05 8E 30 1D 6B 8E 30 1D 6B 62 BD BE A0 00 76 18 84 E1 8B E6 74 F8 3D 8E 92 3D 8E 92 F8 AE D0 41 84 88 CE CA 3B C2 CD 6D 19 25 BD 3C D4 3C D4 25 BD E9 96 D1 81 21 D5 DA CF 3A 81 2D E9 80 0C D8 1E 1E 80 0C D8 B4 11 88 53 78 1C 6F AA 62 CB A6 24 AA 1F 24 36 AA 1F 24 36 6B 1D 6F E0 F2 84 9C 18 26 1E 8B BF F7 72 3D 08 72 3D 08 F7 AA 5F C0 79 02 CC 06 3D C8 43 0B 4E E8 1A 2B 2F 2B 2F E8 1A 3E A1 85 52 8D 58 82 4D CC 0D E7 F9 4B D7 94 99 99 4B D7 94 95 A5 39 84 27 3B 54 FE 99 99 F3 F8 EE EE 0D 41 EE EE 0D 41 A7 F7 51 7A F5 71 ED F5 A8 93 C6 44 C2 DC B4 1B DC B4 1B C2 C3 F1 87 52 E1 2D 2B 16 B3 F9 07 1F 6D 99 C5 C0 C5 C0 6D 99 D6 98 D1 EE 36 6E EC A1 B2 9E 6D 7A 37 0B 3C DA DA 37 0B 3C 9F 33 77 E0 8A B1 E5 1B 52 86 BC 8F 00 44 65 73 00 44 65 73 B9 FD 15 45 F2 83 6E 9B 22 DC AC 44 93 86 91 1B 86 91 1B 93 71 B3 78 C7 D3 FE D5 C3 E0 F6 3D 4F E1 42 27 84 27 84 E1 42 D9 2D 92 B5 99 F7 1B BA 15 82 92 FB 59 13 4F 0F 0F 59 13 4F BF 6B 73 DA 6C DD 38 23 4B 7E 7B DE B3 F3 21 1D B3 F3 21 1D 7D 49 08 90 5C DF B1 2A A2 4D AD 04 3A E3 95 F2 E3 95 F2 3A 05 3E 8B 23 27 D9 0C CF 40 DA 89 0F 09 57 A7 76 A7 76 09 57 B5 20 13 47 BF 48 53 E9 D3 B6 4B F9 66 4E B3 99 99 66 4E B3 A3 21 04 37 78 A5 9D BE 21 96 B9 BA FD 90 56 F4 FD 90 56 F4 E8 5F DD F6 CD 12 A3 89 22 E7 87 EC 93 94 17 CE 94 17 CE 93 72 30 27 E8 39 E0 EC 23 0A 68 40 AE 67 45 09 E4 09 E4 67 45 89 84 B7 C4 11 59 0A E3 DB 84 99 89 B9 5F EE A7 A7 B9 5F EE D4 31 ED 16 9D 38 A5 1B 25 4D 7E 7F 3F E3 F3 D2 3F E3 F3 D2 DD CF 6C E5

4B D0 CB CB B3 70 1F 1F 70 1F 1F B3 28 C8 24 07

98 DD BD 27 46 C1 7A CC 7A CC 46 C1 BE E7 ED 0E

49 09 48 0D 3B 01 52 D7 D7 3B 01 52 3A 02 A7 BC

E2 2C 9F 37 58 D7 3B B4 C4 2B AB CF ED 39 A6 EE Round 5

Round 4 Round 3 Round 2 Round 1

Round 10 Round 9 Round 8 Round 7 Round 6

After

AddRoundKey After SubBytes After ShiftRows After MixColumns

Output

Ciphertext

âXÄí,×+9Ÿ;«¦7´Ïî Ciphertext :

(11)

2. Portable Document File (.pdf)

c. File Asli (Laporan Tahunan Ramayana Dept. Store Tahun 2018.pdf)

Gambar 24. File Laporan Tahunan Ramayana Dept. Store Tahun 2018.pdf d. File Hasil Enkripsi (Laporan Tahunan Ramayana Dept. Store Tahun 2018.pdf.enc)

Gambar 25. File Laporan Tahunan Ramayana Dept. Store Tahun 2018.pdf.enc

Selain kedua file di atas, penulis juga melakukan pengujian pada file- file lain dengan ekstensi berbeda seperti .ppt, .pdf. Hasil pengujian menunjukkan bahwa setelah dilakukan proses enkripsi, file-file tersebut tidak dapat dibaca dan dimengerti maknanya dan setelah dilakukan proses dekripsi maka file-file tersebut dapat dibaca dan dimengerti kembali maknanya.

3.3 Analisis Waktu Enkripsi dan Dekripsi

Waktu adalah salah satu faktor pendukung dalam melakukan proses enkripsi dan dekripsi. Dengan adanya waktu, kecepatan proses enkripsi dan dekripsi dapat diketahui. Berikut ini akan diberi tabel perbandingan waktu enkripsi dan dekripsi pada beberapa tipe file.

Tabel 2. Hubungan antara Ukuran File dengan Waktu Proses Enkripsi dan Proses Dekripsi

No Nama File Kunci Ukuran File

(bytes)

Waktu Enkripsi

(ms)

Waktu Dekripsi

(ms) 1. Laporan Tahunan Ramayana Dept. Store Tahun

2018.pdf 1234567812345678 50.964 14 12

2. Laporan Tahunan Ramayana Dept. Store Tahun

2018.pdf KriptoAES128-bit 50.964 12 12

3. SSR PER 01 – 03 OKT 2018.xlsx 1234567812345678 19.640 12 15

4. SSR PER 01 – 03 OKT 2018.xlsx KriptoAES128-bit 19.640 15 13

5. Strategi Peningkatan Penjualan Ramayana

Dept. Store.pptx 1234567812345678 6.664.950 295 311

6. Strategi Peningkatan Penjualan Ramayana

Dept. Store.pptx KriptoAES128-bit 6.664.950 310 320

(12)

7. Laporan Tahunan Ramayana Dept. Store Tahun

2018.docx 1234567812345678 13.811 13 13

8. Laporan Tahunan Ramayana Dept. Store Tahun

2018.docx KriptoAES128-bit 13.811 13 14

4. KESIMPULAN

Setelah dilakukan analisis, perancangan, implementasi, serta evaluasi aplikasi pengenkripsian dengan menggunakan algoritma kriptografi AES maka dapat ditarik kesimpulan bahwa Algoritma Kriptografi AES dapat mengamankan file dengan berbagai ekstensi, seperti : .doc, .xls, .ppt, .pdf. Hasil enkripsi merupakan sekumpulan kombinasi karakter yang tidak dapat dibaca atau dimengerti maknanya, khususnya pada data penjualan Ramayana Department Store. Hasil dekripsi akan selalu sama dengan data asli yang di-input-kan sehingga dapat dibaca dan dimengerti kembali, khususnya pada data penjualan Ramayana Department Store. Perbedaan kunci yang digunakan serta ukuran suatu file ikut mempengaruhi waktu yang dibutuhkan untuk melakukan proses enkripsi dan dekripsi.

Saran-saran yang dapat membantu dalam aplikasi pengenkripsian dengan menggunakan algoritma kriptografi AES ini adalah sebagai berikut:

1. Dapat menambah fitur untuk mengenkripsi file dengan ekstensi yang lebih beragam.

2. Dapat dikembangkan dengan menggunakan algoritma kriptografi lain yang lebih aman, seperti : Blowfish, Twofish, RC6, Serpent, dan lain-lain.

3. Dapat dikembangkan dengan bahasa pemrograman lain, seperti : Visual Basic, C++, PHP, dan sebagainya.

REFERENCES

[1] R. Saputra, “Desain Sistem Informasi Order Photo Pada Creative Studio Photo Dengan Menggunakan Bahasa Pemrograman Visual Basic . Net 2010,” Momentum, vol. 17, no. 2, pp. 86–93, 2015.

[2] F. N. Pabokory, I. F. Astuti, and A. H. Kridalaksana, “Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard,” Jurnal Informatika Mulawarman, vol. 10, no. 1, pp. 20–31, 2015.

[3] E. B. H. Sibarani, M. Zarlis, and R. W. Sembiring, “Analisis Kripto Sistem Algoritma AES Dan Elliptic Curve Cryptography (Ecc) Untuk Keamanan Data,” in InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan), 2017, vol. 1, no. 2, pp. 106–112.

[4] G. P. Yasfa, I. Taufik, and F. M. Kaffah, “Implementasi Proteksi Penyandian Pesan dengan Algoritma AES ( Advanced Encryption Standard ) untuk Penyisipan Pesan Berbasis Image Cover,” INSIGHT, vol. 1, no. 3, pp. 240–245, 2018.

[5] G. Grehasen and S. Mulyati, “Pengamanan Database Pada Aplikasi Test Masuk Karyawan Baru Berbasis Web Menggunakan Algoritma Kriptografi AES-128 Dan RC4,” BIT, vol. 14, no. 1, pp. 52–60, 2017.

[6] S. Anwar, “Implementasi Pengamanan Data dan Informasi dengan Metode Steganografi LSB dan Algoritma Kriptografi AES,” in Seminar Nasional Teknologi Informasi dan Multimedia 2017, 2017, vol. 6, no. ISSN : 2089-5615, pp. 37–42.

[7] A. S. Putra, O. M. Febriani, and B. Bachry, “Implementasi Genetic Fuzzy System untuk Mengidentifikasi Hasil Curian Kendaraan di Polda Lampung,” Jurnal Sistem Informasi & Manajemen Basis Data (SIMADA), vol. 1, no. 1, pp. 21–30, 2018.

[8] D. Ariyus, Pengantar Ilmu Kriptografi, 1st ed. Yogyakarta: ANDI, 2008.

[9] A. Prayitno and N. Nurdin, “Analisa dan Implementasi Kriptografi Pada Pesan Rahasia Menggunakan Algoritma Cipher Transposition,” Jurnal Elektronik Sistem Informasi dan Komputer, vol. 3, no. 1, pp. 1–11, 2017.

[10] M. K. Harahap, “Analisis Perbandingan Algoritma Kriptografi Klasik Vigenere Cipher dan One Time Pad,” Jurnal Nasional Informatika dan Teknologi Jaringan, vol. 1, no. 1, pp. 61–64, 2016.

[11] A. Suroso, “Implementasi Keamanan Data dengan Algoritma Kunci Simetris Rijndael Menggunakan VB.NET 2008,” COMPETITIVE, vol. 11, no.

1, pp. 97–107, 2016.

[12] D. Alyanto, “Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia,” STMIK TIME, 2016.

[13] M. Y. Siregar and W. Winita, “Faktor-Faktor Yang Mempengaruhi Volume Penjualan Sparepart Pada PT . Calispo Multi Utama Medan,” Jurnal Akuntansi dan Bisnis, vol. 3, no. 1, pp. 105–120, 2017.

[14] D. Prasetyo and A. Dahlan, “Pembuatan Aplikasi Pengolahan Data Transaksi dan Penjualan Aksesoris Handphone pada Toko Yoyo ’ Cell,” Jurnal Ilmiah DASI, vol. 16, no. 1, pp. 30–33, 2015.

[15] T. Utami, “Pembangunan Sistem Informasi Penjualan Obat pada Apotek Punung,” indonesian Jurnal on Computer Sciencei, pp. 1–7, 2013.

Referensi

Dokumen terkait

1) Menambah pengetahuan penulis dalam melakukan proses enkripsi dan dekripsi suatu pesan dengan menggunakan algoritma Advanced Encryption Standard (AES) dan algoritma

Algoritma ElGamal merupakan cipher block , yaitu melakukan proses enkripsi pada blok-blok plaintext dan menghasilkan blok-blok ciphertext yang kemudian dilakukan

Pada gambar 3.4 dibawah ini adalah use case dari sistem aplikasi sharing dokumen berbasis android yang mengimplementasikan algoritma AES ( Advanced Encryption Standard )

Tujuan dari penelitian adalah mengimplementasikan Algoritma DES(Data Encryption Standard) dan Modified LSB(Least Significant Bit) untuk mengamankan data teks dengan cara

Algoritma simetri juga sering disebut algoritma klasik, dimana untuk melakukan proses enkripsi dan dekripsi dapat menggunakan kunci yang sama.. Sistem algoritma

Berdasarkan latar belakang tersebut adalah untuk membuat suatu program aplikasi kriptografi dengan algoritma Advanced Encryption Standard (AES-128 bit) dan algoritma

Dari Tabel 4 dapat diketahui rata-rata dari total proses dekripsi sebesar 2,633 milisekon dengan waktu proses dekripsi paling cepat 1 milisekon di setiap jenis AES 128 bit,

Pada proses enkripsi, algoritma ini membagi masing-masing karakter plaintext menjadi beberapa blok/ kolom, dimana ciphertext yang merupakan hasil enkripsi