http://ejurnal.stmik-budidarma.ac.id/index.php/jurikom |Page | 531
Perancangan Aplikasi Pengamanan File Pada Memory Card Handphone Menggunakan Algoritma Kunci Asimetris Elgamal
Abdul Rahman
Program Studi Teknik Informatika, STMIK Budi Darma, Medan, Indonesia Jalan Sisingamangaraja No. 338 Medan, Indonesia
Abstrak
Masalah Keamanan dan kerahasiaan data merupakan salah satu aspek penting dalam hal pertukaran informasi. Salah satu solusi untuk menjaga keamanan dan kerahasiaan pada proses pengiriman data adalah dengan teknik penyandian sebagai kunci enkripsi pada file.
Penelitian ini memaparkan mengenai pengembangan kriptografi (enkripsi dan dekripsi) yang menerapkan algoritma asimetris elgamal.
Algoritma elgamal dipilih karena algoritma ini merupakan salah satu algoritma asimetris yang cukup baru. Penelitian ini menghasilkan sebuah program aplikasi bertujuan untuk pencegahan keamanan file pada media penyimpanan eksternal berupa memory card handphone.
Dalam pembuatan aplikasi ini, metode yang digunakan adalah Algoritma Kunci Asimetris elgamal, karena sangat cocok untuk keamanan file yang menghasilkan penyelesian proses enkripsi dan deskripsi. Aplikasi ini dibuat dengan perangkat lunak visual basic 200 8 dan pembuatan aplikasi keamanan file dengan proses enkripsi dan deskripsi menggunakan algoritma asimetris elgamal, diharapkan untuk mengatasi permasalahan tersebut.
Kata Kunci: Kriptografi, Asimetris elgamal, file.
Abstract
Issues Security and confidentiality of data is one important aspect in terms of information exchange. One solution to maintain security and confidentiality in the process of sending data is to use encryption as an encryption key in files. This study describes the d evelopment of cryptography (encryption and decryption) that applies the elgamal asymmetric algorithm. Elgamal algorithm was chosen because this algorithm is one of the asymmetric algorithms that are quite new. This research resulted in an application program aimed at preventing file security on external storage media in the form of mobile memory cards. In making this application, the method used is the Elgamal Asymmetric Key Algorithm, because it is very suitable for file security that results in the completion of the encryption and description process. This application was created with visual basic 2008 software and the creation of a file security application with encryption and description using an elgamal asymmetric algorithm, is expected to overcome these problems.
Keywords: Cryptography, Elgamal Asymmetry, file.
1. PENDAHULUAN
Perkembangan teknologi komputer ini telah mengalami kemajuan yang sangat pesat mulai dari hal yang kecil sampai ke berbagai hal yang sangat rumit. Sejalan dengan perkembangan teknologi komputer dan telekomunikasi, semakin mengubah cara masyarakat dalam berkomunikasi. Internet telah membuat komunikasi semakin terbuka dan pertukaran informasi juga semakin cepat melewati batas-batas negara dan budaya. Namun tidak semua perkembangan teknologi komunikasi memberikan dampak yang positif dan menguntungkan. Salah satu dampak negatif dalam perkembangan teknologi adalah adanya penyadapan data, yang merupakan salah satu masalah yang paling ditakuti oleh para pengguna jaringan komunikasi maupun file yang ada pada memory card handphone. Dengan adanya penyadapan data maka aspek keamanan dalam pertukaran informasi dianggap penting, karena suatu komunikasi data jarak jauh belum tentu memiliki jalur transmisi yang aman dari penyadapan sehingga keamanan informasi menjadi bagian penting dalam dunia informasi itu sendiri.
Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) graphia berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan akan dikirim dari suatu tempat ke tempat yang lain. Dalam perkembangannya, kriptografi juga digunakan untuk mengidentifikasi pengiriman pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital (fingerprint). Pada zaman Romawi kuno dikisahkan tentang Julius Caesar yang ingin mengirimkan satu pesan rahasia kepada seorang jenderal dimedan perang. Pesan tersebut harus dikirimkan melalui seorang kurir, tetapi karena pesan tersebut mengandung pesan rahasia, Julius Caesar tak ingin pesan tersebut terbuka ditengah jalan.
Dari ilustrasi tersebut apa yang dilakukan Julius Caesar dengan cara mengacak pesannya disebut dengan encryption dan saat sang jenderal merapikan pesan yang teracak disebut decryption. Pesan awal yang belum diacak dan yang telah dirapikan disebut plaintext, sedangkan pesan yang telah diacak disebut chipertext.
Penerapan Algoritma Kriptografi Elgamal Untuk Pengamanan File Citra. Algoritma kriptografi ElGamal merupakan salah satu algoritma kriptografi kunci asimetris yang menggunakan sepasang kunci yang berbeda, satu kunci enkripsi dan satu kunci dekripsi. Hasil dari aplikasi ini mampu mengenkripsi file dengan format docx. Algoritma ElGamal memerlukan sepasang kunci yang dibangkitkan dengan memilih bilangan prima dan dua buah bilangan acak. Algoritma kriptografi ElGamal menggunakan beberapa persamaan untuk melakukan proses generate key, proses enkripsidan proses dekripsi.
Dalam kriptografi terdapat beberapa metode yang cukup penting dalam pengamanan data, Adapun yang diterapkan dalam pengamanan file pada memorycard handphone ini adalah menggunakan algoritma Kunci Asimetris Elgamal karena untuk menjaga kerahasian suatu data salah satunya adalah enkripsi (encryption). Enkripsi adalah suatu proses yang dilakukan untuk mengubah pesan asli menjadi ciphertext. Sedangkan suatu proses yang dilakukan untuk mengubah pesan tersembunyi menjadi pesan biasa (yang mudah dibaca) disebut dekripsi. Pesan biasa atau pesan asli disebut plaintext sedangkan pesan yang diubah atau disandikan supaya tidak mudah dibaca disebut dengan chipertext. Aplikasi pengamanan data ditujukan
http://ejurnal.stmik-budidarma.ac.id/index.php/jurikom |Page | 532 untuk membantu mengatasi masalah keamanan data yang dibuat atau disimpan menggunakan file yang berformat docx dan lain-lainya dari pencurian file baik yang tidak penting maupun yang penting dan rahasia. Sehingga orang lain tidak dapat mengetahui isi dari file tersebut.
2. LANDASAN TEORI
2.1 Card Memory
Memory Card atau kartu memori merupakan sebuah alat (card) yang berfungsi sebagai tempat penyimpanan data digital (seperti gambar, audio dan video) pada sebuah gadget seperti kamera digital, PDA dan Handphone.Ukuran dari karu memori ini bermacam-macam mulai dari 128 MB sampai 16 GB.Berikut adalah jenis-jenis memory card. Kartu memori adalah sebuat alat penyimpan data digital; seperti gambar digital, berkas digital ,suara digital dan video digital. Kartu memori biasanya mempunyai kapasitas ukuran berdasarkan standard bit digital yaitu 16MB, 32MB,64MB, 128MB, 256MB dan seterusnya kelipatan dua. Kartu memori terdapat beberapa tipe yang sampai sekarang ini ada sekitar 43 jenis. Jumlah kapasitas terbesar saat ini adalah tipe CF (Compact Flash) dengan 8 GB (info : 1 GB = 1024MB, 1048576KB). Untuk membaca data digital yang disimpan didalam kartu memori kedalam komputer, diperlukan perangkat pembaca kartu memori (memory card reader).
2.2 Algoritma Kunci Asimetris Elgamal
Algoritma kriptografi ElGamal merupakan beberapa persamaan untuk melakukan proses generate key, proses enkripsi dan proses dekripsi. Algoritma ElGamal memerlukan sepasang kunci yang dibangkitkan dengan memilih bilangan prima p dan dua buah bilangan acak (random) g dan x, dengan syarat bahwa nilai g dan x lebih kecil dari p yang memenuhi persamaan.
y= gx mod p Dari persamaan tersebut nilai y, g dan p merupakan pasangan kunci public sedangkan x, p merupakan pasangan kunci pribadi. Besaran-besaran yang digunakan dalam algoritma kriptografi Elgamal adalah :
1. Bilangan prima p bersifat tidak rahasia.
2. Bilangan acak g (g < p) bersifat tidak rahasia.
3. Bilangan acak x (x < p) bersifat rahasia.
4. Bilangan y bersifat tidak rahasia.
5. m (plaintext) bersifat rahasia merupakan pesan asli yang digunakan untuk data.
6. sumber dalam proses enkripsi dan merupakan data hasil pada proses dekripsi.
7. a dan b (ciphertext) bersifat tidak rahasia.
Algoritma proses enkripsi dilakukan dengan memilih bilangan acak k yang berada dalam himpunan 1 ≤ k ≤ p-2. Setiap blok plaintext m dienkripsi dengan persamaan :
a = gk mod p b = yk m mod p
Proses dekripsi menggunakan kunci pribadi x dan p untuk mendekripsi a dan b menjadi plaintext m dengan persamaan : (ax)-1 = ap-1-x mod p
m =b*ax mod p
Sehingga plaintext dapat ditemukan kembali dari pasangan ciphertext a dan b.
3. ANALISA DAN PEMBAHASAN
Adanya perkembangan teknologi yang sangat pesat pada masa sekarang membuat manusia dapat dengan mudah bertukar informasi pada suatu individu ataupun organisasi sesuai dengan kebutuhan, menggunakan media internet. Media internet memungkinkan pengguna untuk berkomunikasi secara real time namun tanpa jaminan untuk berkomunikasi, pertukaran informasi, penggunaan E-Mail sebagai media pengiriman dan penyimpanan pesan melalui media elektronik sudah banyak dilakukan. Terkadang pengiriman dan penyimpanan pesan melalui media elektronik perlu dirahasiakan untuk menjamin keamanan dan keutuhan data Oleh sebab itu maka dibutuhkan sebuah metode penyandian pesan. Ilmu sekaligus seni untuk menjaga keamanan pesan disebut kriptografi.
Metode enkripsi dan dekripsi informasi yang bersifat rahasia sangat diperlukan sehingga jangan sampai diketahui oleh orang lain yang tidak berhak. Informasi ini bisa berupa E-Mail yang sifatnya rahasia atau pengiriman dokumen rahasia perusahaan melalui Internet.
Dari beberapa kasus yang ditemui pada keamanan pesan teks, dimana masih banyak terjadinya kegagalan pada keamana pesan dikarenakan kurang rumitnya penerapan metode keamana pada sistem keamanan pesan. Jika sistem keamana pesan di terapkan kombinasi dari beberapa metode keamanan pesan, maka akan meminimalisir dan mencegah terjadinya pembobolan pesan.
Dalam penelitian ini penulis membangun algoritma kriptogtafi (yang merupakan kombinasi algoritma kriptografi Bifid Cipher dan Feedback Cipher), terkait hal tersebut maka penulis nantinya akan menganalisa langkah-langkah kerja algoritma kriptografi Bifid Cipher dan Feedback Cipher tersebut, sehingga nantinya algoritma kriptografi yang penulis bangun akan memiliki tingkat kesulitan yang lebih tinggi untuk dipecahkan dibandingkan algoritma kriptografi Bifid Cipher
http://ejurnal.stmik-budidarma.ac.id/index.php/jurikom |Page | 533 dan Feedback Cipher dioperasikan secara tersendiri. Sebagai penjelasan, proses enkripsi dan dekripsi pada dapat dilihat dibawah ini.
3.1 Penerapan Algoritma Kunci Asimetris Elgamal
Dalam penerapan kriptografi yang sedang penulis bahas yaitu mengenai pengamanan file dengan menggunakan algoritma Kunci Asimetris Elgamal berikut penjabarannya :
Dimisalkan contoh kasus file teks dalam plainteks dengan nama “RAHMAN” sebelum melakukan proses enkripsi, ubah terlebih dahulu ke ASCII dari setiap huruf, Adapun nilai numerik “RAHMAN”: ASCII ASCII (82, 65, 72, 77, 65, 78).
Enkripsi Metode Elgamal Input teks : RAHMAN Proses Pembangkitan Kunci : P = 257 ; g = 7 ; x = 2 Hitung y = gx mod p
y = 72 mod 257 y = 49 mod 257 y = 49
Berdasarkan proses pembangkit kunci, maka diperoleh : Kunci PRIVATE = (x,y) Kpublic = (2, 257)
Kunci PUBLIC= (p,g,y) Kpublic = (257,7,49) Plaintek = RAHMAN
Nilai k yang dipilih harus berada dalam himpunan 1≤ k ≥ p-2.
Nilai k untuk P1 = 4 a = gk mod p a = 74 mod 257 a = 2401 mod 257 = 88 b = (yk mod Pi) mod p b = (494 mod P1) mod 257 = 5764801 * 82 mod 257
= 472713682 mod 257 = 218 Nilai k untuk P2 = 2
a = gk mod p a = 72 mod 257 a = 49 mod 257 = 49 b = (yk mod Pi) mod p b = (492 mod P2) mod 257 = 2401 * 65 mod 257 = 156065 mod 257= 66 Nilai k untuk P3 = 3 a = gk mod p a = 73 mod 257 a = 373 mod 257 = 86 b = (yk mod Pi) mod p b = (493 mod P3) mod 257 = 117649 * 72 mod 257 = 8470728 mod 257= 8 Nilai k untuk P4 = 5 a = gk mod p
http://ejurnal.stmik-budidarma.ac.id/index.php/jurikom |Page | 534 a = 75 mod 257
a = 16807 mod 257 = 102 b = (yk mod Pi) mod p b = (495 mod P4) mod 257 = 282475249 * 77 mod 257 = 217505910 mod 257 = 128
Nilai k untuk P5 = 2 a = gk mod p a = 72 mod 257 a = 49 mod 257 = 49 b = (yk mod Pi) mod p b = (492 mod P5) mod 257 = 2401 * 65 mod 257 = 156065 mod 257 = 66 Nilai k untuk P6 = 4 a = gk mod p a = 74 mod 257 a = 2401 mod 257 = 88 b = (yk mod Pi) mod p b = (494 mod P6) mod 257 = 5764801 * 78 mod 257 = 449654478 mod 257 = 154
Hasil enkripsi dari Plaintek “RAHMAN” adalah = (88,256), (49,168), (86,150), (102,145), (49,94), (88,154).
Dekripsi Metode Elgamal Chiperteks :
(88,256), (49,168), (86,150), (102,145), (49,94), (88,154).
Kunci : x = 2, p = 257 Mencari Plainteks P1:
s = ax mod p P1 = (b *SP−2)mod p s = 882mod 257
P1 = (256 *34(257−2)mod 257 s = 7744 mod 257
P1 = (256 *34255)mod 257 s = 34
P1 = 82 = R
Mencari Plainteks P2:
s = ax mod p P2 = (b *SP−2)mod p s = 492mod 257
P2 = (168 *88(257−2)mod 257 s = 2401 mod 257
P2 = (168 *88255)mod 257 s = 88
P2 = 65 = A
Mencari Plainteks P3:
s = ax mod p P3 = (b *SP−2)mod p s = 862mod 257
P3 = (150 *200(257−2)mod 257 s = 7396 mod 257
P3 = (150 *200255)mod 257 s = 200
P3 = 72 = H
Mencari Plainteks P4:
s = ax mod p P4 = (b *SP−2)mod p
http://ejurnal.stmik-budidarma.ac.id/index.php/jurikom |Page | 535 s = 1022mod 257
P4 = (145 *124(257−2)mod 257 s = 10404 mod 257
P4 = (145 *124255)mod 257 s = 124
P4 = 77 = M
Mencari Plainteks P5:
s = ax mod p P5 = (b *SP−2)mod p s = 492mod 257
P5 = (94 *88(257−2)mod 257 s = 2401 mod 257
P5 = (94 *88255)mod 257 s = 88
P5 = 65 = A
Mencari Plainteks P6:
s = ax mod p P6 = (b *SP−2)mod p s = 882mod 257
P6 = (154 *34(257−2)mod 257 s = 7744 mod 257
P6 = (154 *34255)mod 257 s = 34
P6 = 78 = N
Dalam proses pendekripsian algoritma Kunci Public Elgamal sama dengan langkah-langkah proses enkripsi, karna algoritma Kunci Public Elgamalmerupakan kriptografi system kunci simetris dalam artian kunci enkripsi dan kunci dekripsi. Seperti contoh diatas cipherteks yang didapat akan diproses kembali menjadi teks aslinya.Yaitu: 82, 65, 72, 77, 65, 78 menjadi RAHMAN.
4. IMPLEMENTASI
Dari hasil perancangan sebelumnya, dilakukan implementasi ke dalam bentuk bahasa pemograman sehingga menghasilkan sebuah Perancangan Aplikasi Pengamanan File Pada Memory Card Handphone Menggunakan Algoritma Kunci Asimetris Elgamal. Adapun hasil implementasi perancangan tersebut adalah sebagai berikut:
1. Form Menu Utama
Halaman ini digunakan sebagai tempat untuk menampung semua pilihan-pilihan yang terdapat didalam sistem yang dirancang. Dalam menu utama terdapat menu Setting (Usb card memory handphone), File ( Enkripsi dan Deskripsi ), menu About dan Menu Keluar.
Gambar 1. Menu Utama
http://ejurnal.stmik-budidarma.ac.id/index.php/jurikom |Page | 536 2. Tampilan Form Proses Setting
Form ini digunakan untuk menampilkan proses setting pada pengamanan file Adapun gambar form tersebut dapat dilihat pada gambar 2. dapat dilihat dibawah ini.
Gambar 2. Form setting
3. Tampilan form Proses Enkripsi dan Dekripsi
Form ini digunakan untuk menampilkan hasil Enkripsi dan Deskripsi pengamanan file Adapun gambar form tersebut dapat dilihat pada gambar 3. dan 4. dapat dilihat dibawah ini.
Gambar 3. Form proses Enkripsi pengamana file
Gambar 4. Form proses Deskripsi pengamana file.
5. KESIMPULAN
Berdasarkan hasil studi literatur, analisis, perancangan, implementasi, dan pengujian sistem ini, maka kesimpulan yang didapat adalah sebagai berikut :
1. Teknik yang dilakukan dalam pengamanan file yaitu dengan cara menerapkan Algoritma Kunci Asimetris Elgamal kedalamnya yang bisa mengubah data asli ke dalam bentuk data rahasia.
http://ejurnal.stmik-budidarma.ac.id/index.php/jurikom |Page | 537 2. Pada pengamanan file dengan menggunakan kode Algoritma Kunci Asimetris Elgamal akan lebih optimal jika variasi karakter dari informasi tersebut tidak banyak walaupun frekuensi kemunculannya tinggi. Algoritma ElGamal memerlukan sepasang kunci dan dua buah bilangan acak (random) g dan x.
3. Perancangan aplikasi yang digunakan pada perangkat lunak ini adalah dengan menggunakan program Visual Basic.Net 2008..
REFERENCES
[1] Jogiyanto.HM. 2005. Analisis dan Desain SistemInformasi,ANDI. Yogyakarta,
[2] M.Taufiq Tamam, 2010. Penerapan Algoritma Kriptografi Elgamal Untuk Pengamanan File Citra, Jurnal EECCIS Vol.4 No.1 : Yogyakarta.
[3] Ernita sitohang, 2013. Perangkat Aplikasi KeamananDataTextMenggunakanElectronic Codebook Dengan Algoritma DES. Jurnal Pelita Budidarma Vol.4 No.2 : Medan.
[4] Suarga, 2006. Algoritma Pemrograman, Penerbit Andi. : Yogyakarta
[5] Dony ariyus,2008, Pengantar Ilmu Kriptografi, Penerbit C.V Andi Offiset Yogyakarta.
[6] Priyanto, Rahmat, 2009, Langsung Bisa Visual Basic.Net 2008 ,Penerbit ANDI : Yogyakarta.
[8] Adi Nugroho, 2010, Rekayasa Perangkat Lunak. Penerbit ANDI : Yogyakarta
[9] Aditya Nugraha A.P, 2012. Organisasi DanArsitekturKomputer.UniversitasGunadarma : Depok indonesia