18
MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN DEKRIPSI SEBAGAI PROTEKSI DATA TEKS PADA SISTEM INFORMASI Kiswanto 1 1 Program StudiTeknikKomputer, STMIK EL RAHMA e-mail: 1 wanto.[email protected] Abstract Data protection has become an interesting issue when the information that is contained in a system such as confidential data. Protection when entering data alone is not enough, but more than that, the data should be protected when stored. Storage in digital format, the data can be saved using a text type or make use of the database engine. Without special treatment, the data stored in both methods can still be read clearly. The purpose of this study is to get encryption and decryption algorithms are applied to an information system. Results of the randomization data is stored in a database. So that the stored data has been randomized. Keywordsinformation system, data protection, encription, decription PENDAHULUAN Perlindungan data telah menjadi isu yang menarik tatkala informasi yang terkandung di dalam sebuah sistem berupa data rahasia. Perlindungan saat memasukkan data saja tidak cukup, tetapi lebih dari sekedar itu, data harus terlindungi saat tersimpan. Dalam penyimpanan format digital, data bisa disimpan dengan menggunakan tipe teks atau memanfaatkan database engine. Tanpa perlakuan khusus, data yang tersimpan dalam kedua metode tersebut masih dapat terbaca dengan jelas. Antisipasi terhadap akses data oleh pihak yang tidak diinginkan bisa terjadi dengan motif-motif tertentu. Akses ke media penyimpan atau langsung ke database engine dilakukan oleh para cracker untuk mendapatkan data mentah bagi kepentingan mereka. Bila data mentah yang diakses tersebut bisa memberikan informasi yang dicari, hal tersebut merupakan ancaman bagi sistem. Kebiasan para pemrogram untuk menyimpan data seinformatif mungkin dimanfaatkan oleh peretas untuk menggali informasi yang terdapat pada sebuah sistem. Berbagai upaya dilakukan yaitu dengan cara melakukan pengacakan terhadap data. Pengacakan atau enkripsi diterapkan pada data yang dijaga kerahasiaanya. Memanfaatkan kunci tertentu untuk mengacak data mengharuskan pengolahan data lebih lanjut untuk mendapatkan informasi yang benar. Metode ini biasanya diterapkan saat hendak mengirimkan data melalui jaringan komputer. Sebelum data dikirim melalui jaringan komputer, data tersebut diacak. Data teracak melalui jaringan komputer, sehingga peretas tidak bisa mendapatkan informasi apapun kecuali memiliki perangkat lunak dekripsi yang sesuai. Enkripsi data pada media jaringan komputer memang sudah lazim pada saat ini. Namun tidak demikian dengan sebuah sistem informasi. Kebanyakan programer menyimpan data pada sebuah sistem berupa data informatif. Walau data tersebut berupa potongan informasi tetap saja membahayakan sistem. Apalagi jika data tersebut berupa otentikasi atau kata sandi.

MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

Embed Size (px)

Citation preview

Page 1: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN DEKRIPSISEBAGAI PROTEKSI DATA TEKS PADA SISTEM INFORMASI

Kiswanto11Program StudiTeknikKomputer, STMIK EL RAHMA

e-mail: [email protected]

AbstractData protection has become an interesting issue when the information that is contained in a system

such as confidential data. Protection when entering data alone is not enough, but more than that, the datashould be protected when stored. Storage in digital format, the data can be saved using a text type or makeuse of the database engine. Without special treatment, the data stored in both methods can still be readclearly.

The purpose of this study is to get encryption and decryption algorithms are applied to aninformation system. Results of the randomization data is stored in a database. So that the stored data hasbeen randomized.Keywords— information system, data protection, encription, decription

PENDAHULUANPerlindungan data telah menjadi isu yang menarik tatkala informasi yang

terkandung di dalam sebuah sistem berupa data rahasia. Perlindungan saat memasukkandata saja tidak cukup, tetapi lebih dari sekedar itu, data harus terlindungi saat tersimpan.Dalam penyimpanan format digital, data bisa disimpan dengan menggunakan tipe teks ataumemanfaatkan database engine. Tanpa perlakuan khusus, data yang tersimpan dalam keduametode tersebut masih dapat terbaca dengan jelas.

Antisipasi terhadap akses data oleh pihak yang tidak diinginkan bisa terjadi denganmotif-motif tertentu. Akses ke media penyimpan atau langsung ke database engine dilakukanoleh para cracker untuk mendapatkan data mentah bagi kepentingan mereka. Bila datamentah yang diakses tersebut bisa memberikan informasi yang dicari, hal tersebutmerupakan ancaman bagi sistem. Kebiasan para pemrogram untuk menyimpan dataseinformatif mungkin dimanfaatkan oleh peretas untuk menggali informasi yang terdapatpada sebuah sistem.

Berbagai upaya dilakukan yaitu dengan cara melakukan pengacakan terhadap data.Pengacakan atau enkripsi diterapkan pada data yang dijaga kerahasiaanya. Memanfaatkankunci tertentu untuk mengacak data mengharuskan pengolahan data lebih lanjut untukmendapatkan informasi yang benar. Metode ini biasanya diterapkan saat hendakmengirimkan data melalui jaringan komputer. Sebelum data dikirim melalui jaringankomputer, data tersebut diacak. Data teracak melalui jaringan komputer, sehingga peretastidak bisa mendapatkan informasi apapun kecuali memiliki perangkat lunak dekripsi yangsesuai.

Enkripsi data pada media jaringan komputer memang sudah lazim pada saat ini.Namun tidak demikian dengan sebuah sistem informasi. Kebanyakan programermenyimpan data pada sebuah sistem berupa data informatif. Walau data tersebut berupapotongan informasi tetap saja membahayakan sistem. Apalagi jika data tersebut berupaotentikasi atau kata sandi.

Page 2: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

IJCCS Vol. x, No. x, July 201x : first_page – end_page

Studi ini berusaha menerapkan enkripsi data pada sebuah sistem informasi.Algoritma enkripsi dan dekripsi yang digunakan sengaja tidak menggunakan yang sudah adadan dikenal oleh programer pada umumnya. Algoritma yang digunakan merupakanpengembangan dari algoritma klasik dan dimodifikasi sesuai dengan kebutuhan.

Tujuan dari studi ini adalah mendapatkan algortima enkripsi dan dekripsi yangditerapkan pada suatu sistem informasi. Hasil dari pengacakan data disimpan dalam sebuahbasis data. Sehingga data yang tersimpan sudah teracak.

EnkripsiDi bidang kriptografi, enkripsi ialah proses mengamankan suatu informasi dengan

membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara,hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangatmendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an,enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah AmerikaSerikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas,seperti Internete-commerce, jaringan Telepon bergerak dan ATM pada bank.

Secara singkat, proses enkripsi adalah proses mengubah teks terang menjadi tekstersandi.

Gambar 1. PrinsipDasarEnkripsi

AlgoritmaKriptografiKlasikAlgoritma Kriptografi klasik merupakan algoritma yang berbasis karakter.

Algoritma ini merupakan basis dari Kriptografi modern. Algoritma Kriptografi klasik dibagimenjadi 2 bagian, yaitu Cipher Substitusi dan Cipher Transposisi. Cipher Substitusimerupakan algoritma kriptografi yang mengganti setiap karakter plaintext dengan karakterlain.

Cipher Substitusi dibagi menjadi 3 jenis, yaitu :Cipher Abjad tunggal (monoalphabetic cipher). Satu huruf di plaintext diganti dengan

satu huruf yang bersesuaian. Jumlah kemungkinan susunan huruf-huruf ciphertext yangdapat dibuat adalah sebanyak 26! = 403.291.461.126.605.635.584.000.000

Cipher Substitusi Homofonik. Setiap huruf plaintext dipetakan ke dalam salah satuhuruf ciphertext yang mungkin. Tujuan: menyembunyikan hubungan statistik antaraplaintext dengan ciphertext.

1. Cipher abjad-majemuk. Cipher abjad-tunggal: satu kunci untuk semua hurufplaintext. Cipher substitusi-ganda: setiap huruf menggunakan kunciberbeda. Cipher abjad-majemuk dibuat dari sejumlah cipher abjad-tunggal,masing-masing dengan kunci yang berbeda. Kebanyakan cipher abjad-majemuk adalah cipher substitusi periodik yang didasarkan pada periode m.

Page 3: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

3

2. Cipher substitusi poligram. Blok huruf plainteks disubstitusi dengan blokciphertext. Misalnya AS diganti dengan RT, BY diganti dengan SL.

Cipher Tansposisi yaitu algoritma kriptografi yang mengubah posisi huruf di dalamplainteks.Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian huruf didalam plain teks. Nama lain untuk metode ini adalah permutasi, karena transpose setiapkarakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

METODE PENELITIANPerancanganSistem

Algortima yang dibuat diterapkan pada sistem informasi paperless office.Aktivitaspertama dalam mengembangkan sistem untuk percobaan adalah pengumpulan skenarioberupa aktivitas yang pertama kali dilakukan oleh aktor. Skenario yang ada selanjutnyadimasukkan dalam daftar aktivitas untuk dilakukan indentifikasi. Tabel berikut menunjukandaftar aktivitas aktor dari sistem yang dikembangkan.

Tabel 1. PenggunaSistemPenggunasistem Aktivitas

Admin - Pemeliharaan data user- Pemeliharaansistem

Pengguna - Melakukan login- MelihatBerita, Pesandan Meeting- MemberikantanggapanpadaBerita, Pesandan Meeting- Melakukanperubahanpadahalaman personal milikmasing-

masingpengguna- Memasukkan data pribadi

1. Use Case DiagramPerancanganSistem

Diagram use case memperlihatkan aktor-aktor yang berperan dalam sistem ini,yang ditunjukkan pada gambar berikut.

Gambar 1. Diagram Use CasesistemSistem

Page 4: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

IJCCS Vol. x, No. x, July 201x : first_page – end_page

PerancanganAlgoritmaEnkripsiAlgoritma enkripsi dibuat berbeda dengan algoritma yang sudah ada. Tujuan

utamanya adalah mempersulit pihak-pihak yang ingin mendapatkan data secara illegal.Sebenarnya banyak algoritma enkripsi yang ada, namun jika algoritma tersebut yangdigunakan akan mudah ditebak. Diagram alir enkripsi/dekripsi dapat dilihat pada gambar3. Prinsip dasar dari algoritma enkripsi adalah menggeser kode ASCII dengan bilangantertentu. Bilangan penggeser didapatkan dari tanggal input data. Tanggal genap akanmenggeser kode ASCII sebanyak 20 langkah, sedangkah tanggal ganjil akan menggesersebanyak 15 langkah.

Algoritma deskripsi merupakan kebalikan dari enkripsi. Data teks yang dibacadilihat atribut genap dan ganjilnya dari data yang terdapat dalam basisdata. Dataganjil/genap didapat saat proses enkripsi teks dan penyimpan data. Data dengan atributgenap akan mengurangi kode ASCII sebanyak 20 langkah, sedangkan data dengan atributganjil akan mengurangi kode ASCII sebanyak 15 langkah.

Page 5: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

5

Gambar 2. Diagram AlirEnkripsi

Page 6: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

IJCCS Vol. x, No. x, July 201x : first_page – end_page

Gambar 3. Diagram AlirDekripsi

Page 7: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

7

Diagram AktivitasSistem

Gambar 4. Diagram AktivitasBeritadanPesan

Page 8: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

IJCCS Vol. x, No. x, July 201x : first_page – end_page

Gambar 5. Diagram Aktivitas Meeting dan Personal

Page 9: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

9

Gambar 6. Perancangan Basis Data

HASIL DAN PEMBAHASANEnkripsidanDekripsi

Prinsip dasar enkripsi/deskripsi teks pada sistem ini adalah menentukan kata kuncisebagai acuan. Alphabet digeser acuannya sehingga menjadi susunan yang baru. Susunanasli dari alphabet tidak terinkripsi adalah a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y dan z.Aturan enkripsi yang menentukan kunci a = o akan mengubah struktur alphabet menjadio,p,q,r,s,t,u,v,w, x,y,z,a,b,c,d,e,f,g,h,i,j,k,l,m dan n. Sehingga bila ada kata “ada” laludikenakan aturan enkripsi ini menjadi “oro”.

Mengacu diagram alir pada gambar 4, aturan enkripsi ditentukan oleh tanggal datadimasukkan. Seandainya data sistem saat memasukkan data bernilai genap, kunci alphabetbernilai 20. Hal tersebut menandakan kunci a = t. Sedangkan bila data sistem bernilaiganjil, kunci alphabet bernilai 15 atau a = o.

Implementasi algoritma tersebut pada pemrograman dengan cara mengubah teksmenjadi kode ASCII. Hasil yang didapat dijumlah dengan nilai 20 atau 15 tergantung daritanggal sistem. Penjumlahan kode ASCII ini menghasilkan pergeseran alphabet bila diubahkembali ke teks.

Page 10: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

IJCCS Vol. x, No. x, July 201x : first_page – end_page

Sebagai ilustrasi pada aturan a = o, langkah pertama mengubah kode ASCII a.Konversi huruf a ke kode ASCII didapat nilai 97. Nilai tersebut kemudian dijumlahkandengan 20 sehingga mendapatkan nilai 117 dengan asumsi tanggal memasukkan datadiperoleh hasil ganjil. Tabel 2 menampilkan beberapa contoh enkripsi teks.

Tabel 2. EnkripsiTeks (ASCII + 20)Plaintext Kode ASCII + 20 Ciphertext

a 97 117 ub 98 118 vc 99 119 wd 100 120 xe 101 121 y

Batas kode ASCII yang digunakan pada aturan ini adalah 127. Kode ASCII setelahnilai tersebut merupakan kode tambahan yang kadang berisi karakter-karakter “aneh” dantidak lazim digunakan. Hal ini menyulitkan saat dilakukan operasi kebalikannya yaitudekripsi. Untuk mengantisipasi dilakukan perubahan acuan saat konversi nilai ASCII telahmelampaui 127 yaitu dengan cara merubah aturan ke nilai ASCII yang lebih kecil. Tabel 4.2.menyajikan contoh konversi teks dengan hasil kode ASCII lebih besar dari 127.

Tabel 3. EnkripsiTeksLampaui Batas (ASCII + 20 > 127)Plaintext Kode ASCII + 20 Ciphertext

k 107 127 → 33 !l 108 128 → 34 “

m 109 129 → 35 #n 110 130 → 36 $o 111 131 → 37 %

<form method=post action=<?php echo $_SERVER['PHP_SELF']?>><table>

<tr> <td>Masukkanteks</td><td>:</td><td><input type=text name=teks></td>

</tr><tr><td></td>

<td></td><td><input name=submit type=submit value=Submit></td>

</tr></table></form><?php$teks=$_POST['teks'];echo "Teks : ".$teks."";

Page 11: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

11

echo "<p>NilaiAscii : ";for($i=0; $i<strlen($teks); $i++){

$nil_ascii=ord($teks[$i]);$batas = 127-15;if ($nil_ascii>= $batas){ $nil_ascii = $nil_ascii - (79 + 15);

$nilgeser = $nil_ascii + 15;}else{ $nilgeser = $nil_ascii + 15;

}echo"" . $nil_ascii . "&nbsp;" . "(" . $nilgeser . ") ";echo"<br>";$str = chr($nilgeser);echo"Nilaigeser : " . $str . "&nbsp;";

}?>

Tabel 4. memaparkan konversi ASCII dengan penggeseran 15 langkah.Prinsip dasar konversi sama dengan pergeseran ASCII 20.

Tabel 4. EnkripsiTeks (ASCII + 15)Plaintext Kode ASCII + 15 Ciphertext

a 97 112 pb 98 113 qc 99 114 rd 100 115 se 101 116 t

Konversi kode ASCII yang melewati batas 127 dikenakan aturan yang sama sepertidengan aturan sebelumnya. Hasil konversi bisa ditunjukkan dalam tabel 4.4.

Tabel 5. EnkripsiTeksLampaui Batas (ASCII + 15 > 127)Plaintext Kode ASCII + 15 Ciphertext

p 112 127 → 33 !q 113 128 → 34 “r 114 129 → 35 #s 115 130 → 36 $t 116 131 → 37 %

Fungsi php yang digunakan untuk mengkonversi teks ke ascii menggunakan fungsiord(). Sedangkan fungsi yang digunakan untuk membalik yaitu dari kode ascii ke teks adalahchr(). Kedua fungsi ini digunakan bersamaan untuk mengkonversi teks ke kode ASCII dan

Page 12: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

IJCCS Vol. x, No. x, July 201x : first_page – end_page

mengembalikan ke data teks.

<form method=post action=<?php echo $_SERVER['PHP_SELF']?>><table>

<tr><td>Masukkanteks</td><td>:</td><td><input type=text name=teks></td>

<tr><tr><td></td>

<td></td><td><input name=submit type=submit value=Submit></td>

</tr></table></form><?php$teks=$_POST['teks'];echo "Teks : ".$teks."";echo "<p>NilaiAscii : ";for($i=0; $i<strlen($teks); $i++){

$nil_ascii=ord($teks[$i]);$batas = 127-15;if ($nil_ascii>= $batas){$nil_ascii = $nil_ascii - (79 + 15);

$nilgeser = $nil_ascii + 15;}else{

$nilgeser = $nil_ascii + 15;}

echo"" . $nil_ascii . "&nbsp;" . "(" . $nilgeser . ") ";echo"<br>";$str = chr($nilgeser);echo"Nilaigeser : " . $str . "&nbsp;";

}?>

Tabel 6. DekripsiTeks (ASCII - 20)Plaintext Kode ASCII + 20 Ciphertext

u 177 97 av 118 98 bw 119 99 cx 120 100 dy 121 101 e

Page 13: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

13

Tabel 7. EnkripsiTeksLampaui Batas (ASCII - 20 < 127)Plaintext Kode ASCII + 20 Ciphertext

! 107 127 → 33 k“ 108 128 → 34 l# 109 129 → 35 m$ 110 130 → 36 n% 111 131 → 37 o

<form method=post action=<?php echo $_SERVER['PHP_SELF']?>><table>

<tr><td>Masukkanteks</td><td>:</td><td><input type=text name=teks></td>

<tr><tr><td></td>

<td></td><td><input name=submit type=submit value=Submit></td>

</tr></table></form><?php$teks=$_POST['teks'];echo "Teks : ".$teks."";echo "<p>NilaiAscii : ";for($i=0; $i<strlen($teks); $i++){

$nil_ascii=ord($teks[$i]);$batas = 127-15;if ($nil_ascii>= $batas){$nil_ascii = $nil_ascii - (79 + 15);

$nilgeser = $nil_ascii + 15;}else{

$nilgeser = $nil_ascii + 15;}

echo"" . $nil_ascii . "&nbsp;" . "(" . $nilgeser . ") ";echo"<br>";$str = chr($nilgeser);echo"Nilaigeser : " . $str . "&nbsp;";

}?>

Algoritma tersebut operasinya ditentukan oleh data yang berada pada sistem saatdimasukkan. Data tgl tersebut dimasukkan kedalam basisdata dalam format date. Tanggal

Page 14: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

IJCCS Vol. x, No. x, July 201x : first_page – end_page

tersebut diseleksi untuk menentukan jenisnya ganjil atau genap. Potongan kode berikutmenerapkan seleksi tanggal sistem untuk menentukan aturan konversi.

<?php$daku = enkripsi("TITIAN RAMBUT DIBELAH TUJUH, ah ngerii ...jangandijadikanalasan.");$dadaku = deskripsi("$daku");echo "Enkripsi : $daku";echo "<hr>";echo "Deskrilpsi : $dadaku";

functionenkripsi($data){$my_t=getdate(date("U"));print("$my_t[weekday], $my_t[month] $my_t[mday], $my_t[year]");echo "<br>";$tgl=$my_t['year'] . "-" . $my_t['mon'] . "-" . $my_t['mday'];$tgl = $my_t['mday'];

if (($tgl%2)==0){

$geser = 20;$geser_putar = 74; // 107 (batasatasascii) - 74

}else{

$geser = 15;$geser_putar = 79 ;// 112 (batasatasascii) - ;

}

$count_rand = 0;$hasil = "";$step = 5;for($i=0; $i<strlen($data); $i++){

$nil_ascii=ord($data[$i]);$batas = 127-$geser;

if ($nil_ascii>= $batas){

$nil_ascii = $nil_ascii - $geser_putar;$nilgeser = $nil_ascii;

}else

{$nilgeser = $nil_ascii + $geser;

}$str = chr($nilgeser);if ($count_rand == $step){

Page 15: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

15

$gen_random = mt_rand(111111, 999999);$str = $gen_random . $str;$step = $step + 5;

}$hasil = $hasil . $str;$count_rand = $count_rand + 1;

}return $hasil;}

functiondeskripsi($data){

$my_t=getdate(date("U"));$tgl=$my_t['year'] . "-" . $my_t['mon'] . "-" . $my_t['mday'];// ambiltanggal$tgl = $my_t['mday'];

if (($tgl%2)==0){

$geser = 20;$geser_putar = 74; // 107 (batasatasascii) - 74

}else{

$geser = 15;$geser_putar = 79 ;// 112 (batasatasascii) - ;

}$count_rand = 0;$hasil = "";$step = 5;for($i=0; $i<strlen($data); $i++){

if ($count_rand==$step){

$step = $step + 6;$i = $i + 5;

}else

{$nil_ascii=ord($data[$i]);$batas = 30 + $geser;

if ($nil_ascii<= $batas){

$nil_ascii = $nil_ascii + $geser_putar;$nilgeser = $nil_ascii;

}else

{$nilgeser = $nil_ascii - $geser;

}

Page 16: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

IJCCS Vol. x, No. x, July 201x : first_page – end_page

$str = chr($nilgeser);$hasil = $hasil . $str;}

$count_rand = $count_rand + 1;}return $hasil; }

?>

Potongan skrip tersebut akan mengenkripsi “TITIAN RAMBUTDIBELAH TUJUH, ah ngerii … jangan dijadikan alasan.”. Hasil enkripsi adalah“cXcXP810768]/aP\719815Qdc/S608265XQT[P290653W/cdY493421dW;/p259982w/}vt750206#xx/=201210==/yp567614}vp}/620953sxyps203673xzp}/525658p{p$p709874}=”. Gambar 8. memperlihatkan hasil eksekusi skrip.

Gambar 7. HasilEnkripsidanDekripsiTeks

HasilImplementasiAlgoritmapadaSistemInformasiPaperless OfficeSistem paperless office yang dihasilkan adalah sistem perangkat lunak berbasis web.

Sistem tersebut dikembangkan dengan memanfaatkan piranti open source seperti Apache webserver, MySQL, PHP, JavaScript dan perangkat lunak terbuka lainnya. Mudahnyahubungan antara personal satu dengan yang lainnya dalam hal berkomunikasi menjadi fiturutama.

Berikut ini cuplikan tampilan-tampilan dari sistem. Gambar 4.1 merupakantampilan halaman message. Sistem yang dibuat menggolongkan message sebagai pesan yangditujukan untuk kalangan tertentu. Sedangkan news berisi berita yang diperuntukkan bagisemua user.

Page 17: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

17

Gambar 8. TampilanMessage

Gambar 10. menampilkan halaman meeting. Pertemuan yang akan diselenggarakandiinput pada bagian ini. Bagian meeting hampir sama dengan halaman message. Kedua bagiantersebut memiliki target tertentu dalam menyebarkan pesan. Halaman-halaman lain tidakditampilkan dalam paper berikut karena keterbatasan halaman.

Gambar 9. TampilanHalamanan Meeting

KESIMPULANKesimpulan yang didapat dari percobaan adalah :

1. Algoritma yang dikembangkanmerupakanmodifikasidarikriptografiklasik.2. Algoritmatersebutmampumelindungi data teksberdasarkanhasilpercobaan.3. Perlindungan data

daripemanfaatanpihakketigaberfungsimaksimaljikaenkripsiditerapkanpada datateksmaupun data gambar.

Page 18: MENGEMBANGKAN ALGORTIMA ENKRIPSI DAN …jurnal.stmikelrahma.ac.id/assets/file/Kiswanto_stmikelrahma.pdf · Cipher abjad-tunggal: satu kunci untuk semua huruf ... nilai tersebut merupakan

IJCCS Vol. x, No. x, July 201x : first_page – end_page

SARANKarena sistem ini hanya mendukung enkripsi pada teks, maka data dalam bentuk

citra belum terlindungi. Satu-satunya perlindungan bagi data gambar terletak pada jenis fieldyang digunakan yaitu tipe blob. Oleh karena itu, untuk studi tahap selanjutnya diharapkanenkripsi data gambar dapat dilakukan.Saran untuk penelitian lebih lanjut untuk menutupkekurangan penelitian. Tidak memuat saran-saran diluar penelitian yang telah dilakukan.

DAFTAR PUSTAKA[1] Ariel Ortiz Ramirez, Three-Tier Architecture,

http://www.linuxjournal.com/article/3508?page=0,1 , diakses 4/2/2012

[2] Deven N. Shah, A Complete Guide to Internet and Web Programming, Dreamtech Press,2009.

[3] El Diablue, PerkembanganTeknologi Web, http://eldiablue.wordpress.com, diakses Mei2009.

[4] George Dimopoulus, PhD, MBA, Paperless Joy : Paperless Business & lifestyle design withInformation and Communication Technology, Digital Life Artist Inc, 2008.

[5] Iman Suja, Pemrograman SQL dan Database Server MySQL, Penerbit Andi, Yogyakarta,2005.

[6] Joe Kissell, Take Control of Your Paperless Office, TidBITS Publishing Inc, USA, 2010.

[7] Juan Manuel Cueva Lovelle etc, Web Engineering, International Conference ICWE 2003,Springer-Verlag Berlin Heidelberg Germany, 2003.

[8] Loyalty Build, Loyaltybuild winning customer,http://loyaltybuild.com/approach/loyaltybuild-approach.html, diakses Mei 2009.

[9] Matthews, Martin S, Dynamic Web Programming : a beginner’s guide, The McGraw-HillCompanies, 2009.

[10]Nicola Shaw, Going Paperless : a guide to computerisation in primary care, Radcliffe Medical PressLtd, 18 Marcham Road Abindon Oxon OX14 1AA, 2001.

[11]Ralph F. Grove, Web-Based Application Development, Jones and Bartlett Publishers International,2010.

[12]Simon Stobart & David Parsons, Dynamic Web Application Development using Php andMySQL, Gaynor Redvers-Mutton, 2008.

[13]Stefan Jablonski, Illia Petrov, Christian Meiler, Udo Mayer, Guide to Web Application andPlatform Architectures, Springer-Verlag Berlin Heidelberg Germany, 2004.