APLIKASI PENGAMANAN FILE MENGGUNAKAN KOMBINASI ALGORITMA C-RSA, ARCFOUR, DAN C-AES (CAC) NASKAH PUBLIKASI diajukan oleh Chandra Hardiyanto Sunartejo 11.11.4742 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2014
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
APLIKASI PENGAMANAN FILE MENGGUNAKAN KOMBINASI ALGORITMA
C-RSA, ARCFOUR, DAN C-AES (CAC)
NASKAH PUBLIKASI
diajukan oleh
Chandra Hardiyanto Sunartejo
11.11.4742
kepada
JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM YOGYAKARTA YOGYAKARTA
2014
ii
iii
SECURITY APPLICATION FOR FILES USING COMBINATION OF C-RSA, ARCFOUR, AND C-AES ALGORITHM (CAC)
APLIKASI PENGAMANAN FILE MENGGUNAKAN KOMBINASI ALGORITMA C-RSA, ARCFOUR, DAN C-AES (CAC)
Chandra Hardiyanto Sunartejo Ema Utami
Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA
ABSTRACT Files that are in a person's computer is part of the privacy that need to be protected from
unauthorized use as well as illegal data collection by someone who is not authorized. Therefore, the security of files in a computer is something that needs to be noted in order to maintain the privacy and data that already exist. In the process there may have many application programs that available to secure documents and files with standard cryptographic algorithms that can be used. However, it does not guarantee personal data on the computer is safe because the algorithm that they used are the standard algorithms that most are still using the password entered by the user directly that is quite vulnerable to be attacked by brute force and the others. So there needs to be an application program to secure files by combining some algorithms that have been modified to ensure the security of files are more assured.
To solve these problems, it is necessary to make a research and development to build an application that can be used to encrypt and decrypt files more secure in the computer which it can be used by various parties. Research and development conducted by the SDLC Waterfall method that starts with the analysis process (problem analysis, SWOT analysis, system weaknesses analysis, needs analysis, and feasibility system analysis). Continued with the process of system designing using the Unified Modeling Language (UML), which are the Use Case Diagram, Class Diagram, Activity Diagram, and Sequence Diagram. Then proceed with the implementation and testing phase of the program, the process to testing the system using Black Box Testing and White Box Testing to ensure the program runs well.
From the results of research and analysis and design of application system, then it can be created Java-based desktop application that can be used to perform the encryption and decryption of files. Security Application for Files Using Combination of C-RSA, ARCFOUR, and C-AES Algorithm (CAC) is designed based on the algorithms of RSA, ARCFOUR, and AES that modified and combined with the zip method that can improved the security of files against brute force attack or the other attack method after testing process.
Dewasa sekarang ini perkembangan teknologi informasi mengalami kemajuan yang sangat
pesat. Dengan adanya perkembangan tersebut, komputer kini tidak lagi hanya digunakan sebagai sarana
untuk membantu proses perhitungan dan juga proses pengolahan data saja. Komputer kini menjelma
sebagai salah satu perangkat teknologi yang tidak dapat dipisahkan dalam kehidupan manusia sehari-
hari. Sekarang ini komputer seperti sebuah buku catatan harian dan juga brankas untuk semua data-data
baik yang bersifat umum hingga yang bersifat sangat pribadi karena terdapat informasi yang sangat
penting di dalamnya. Semua data-data digital yang ada di sebuah komputer baik itu komputer personal
hinga sebuah super komputer dinamakan dengan file.
File yang disimpan dalam sebuah komputer sangat rentan terhadap adanya aktivitas pencurian
data-data pribadi yang berkaitan dengan data pribadi seseorang maupun sebuah perusahaan yang dapat
mengakibatkan terjadinya adanya berbagai potensi kerugian baik yang bersifat materiil maupun non
materiil. Dan akhir-akhir ini kegiatan pencurian terhadap data-data pribadi semakin marak terjadi apalagi
ketika file tersebut tidak mendapatkan pengamanan yang baik dan juga berada pada sebuah komputer
yang terhubung dengan jaringan internet maka seseorang ataupun instansi yang berpengalaman dalam
kegiatan pengumpulan data secara diam-diam dapat dengan leluasa mengambil dan membaca file-file
yang ada.
Berdasarkan latar belakang yang telah dipaparkan sebelumnya, maka penulis bermaksud
mengambil topik skripsi di bidang kriptografi dengan judul “APLIKASI PENGAMANAN FILE
MENGGUNAKAN KOMBINASI ALGORITMA C-RSA, ARCFOUR, DAN C-AES (CAC)” yang diberi nama
CYANITY. Aplikasi ini dirancang dengan menggunakan tiga buah algoritma kriptografi yaitu RSA,
ARCFOUR, dan AES yang kemudian dimodifikasi prosesnya menjadi C-RSA, ARCFOUR, dan C-AES
untuk membantu meningkatkan kualitas pengamanan file.
2. LANDASAN TEORI
2.1. Tinjauan Pustaka
Penelitian mengenai kriptografi telah banyak dilakukan, seperti halnya penelitian untuk
memodifikasi ataupun untuk menggabungkan dua atau lebih algoritma kriptografi yang bertujuan untuk
meningkatkan jaminan keamanan data yang tersimpan. Namun, untuk penelitian dengan memodifikasi
sekaligus menggabungkan dua algoritma kriptografi atau lebih masih belum terlalu banyak dilakukan.
2.2. File
File adalah unit penyimpanan logika yang diabstraksi sistem operasi dari perangkat
penyimpanan1.
1 Abas Ali Pangera dan Dony Ariyus, Sistem Operasi ,(Yogyakarta: Penerbit Andi, 2010),hal 501
5
2.3. Program dan Aplikasi
2.3.1. Pengertian Program
Program adalah susunan instruksi yang logis untuk komputer yang ditulis atau disusun dalam
bahasa yang dikenal oleh komputer itu sendiri sehingga dapat memproses input data menjadi suatu
output2.
2.3.2. Pengertian Aplikasi
Aplikasi adalah program yang telah jadi dan siap untuk digunakan atau program yang dibuat
sendiri3.
2.3.3. Pengertian Program Aplikasi
Program aplikasi pada komputer merupakan perangkat lunak siap pakai yang nantinya akan
digunakan untuk membantu melaksanakan pekerjaan penggunanya, dalam sebuah komputer aplikasi ini
disiapkan sesuai kebutuhannya masing-masing4.
2.4. Java
2.4.1. Sejarah Java
Java bermula dari proyek penelitian perusahaan Sun Microsystems dengan nama sandi Green
pada tahun 19915.
2.4.2. Perkembangan Teknologi Java
Saat ini Java terbagi menjadi empat jenis edisi yaitu: Java Card, J2ME, J2SE, dan J2EE.
2.4.3. Pemrograman dengan Java
Pemrograman dengan Java dilakukan melalui tiga tahap yaitu: menuliskan kode program,
melakukan kompilasi program Java, dan menjalankan program Java.
2.5. NetBeans Integrated Development Environtment (Netbeans IDE)
NetBeans adalah sebuah IDE (Integrated Development Environtment) open source yang
seringkali diasosiasikan dengan Java6. NetBeans IDE merupakan produk yang digunakan untuk
melakukan pemrograman baik menulis kode, meng-compile, mencari kesalahan, dan mendistribusikan
program7.
2 Jogiyanto HM, 2008 : h. 5
3 Ibid, h. 9
4 Jogiyanto HM, 2007 : h.15
5 Rachmad Hakim S. dan Ir.Sutarto, M.Si, Mastering Java:Konsep Pemrograman Java dan Penerapannya untuk
Membuat Software Aplikasi, (Jakarta,Elex Media Komputindo,2009), hal 1 6 Wahana Komputer & Elex Media Komputindo, Membuat Aplikasi Facebook Dengan Platform Netbeans,
(Jakarta: Elex Media Komputindo, 2010), hal 15 7 Ibid, hal 15
6
2.6. Kriptografi
2.6.1. Sejarah Kriptografi dan Algoritma Kriptografi
Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi
dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan graphia berarti writing (tulisan)8. Untuk
algortima kriptografi, pertama kali digunakan sebagai petunjuk dalam perang.
2.6.2. Tujuan Kriptografi
Aspek-aspek keamanan di dalam kriptografi adalah9:
1. Authentication (otentikasi).
2. Integrity (integritas).
3. Non-repudiation (nirpenyangkalan).
4. Authority.
5. Confidentiality (kerahasiaan).
6. Privacy.
7.Availability.
8. Access Control.
2.6.3. Komponen Sistem Kriptografi
Pada dasarnya komponen kriptografi terdiri dari beberapa komponen seperti10
:
1. Enkripsi.
2. Dekripsi.
3. Kunci.
4. Ciphertext.
5. Plaintext.
6. Pesan.
7. Cryptanalysis.
2.6.4. Algoritma Simetris dan Asimetris
2.6.4.1. Algoritma Simetris
Algoritma simetris adalah algoritma yang menggunakan kunci yang sama untuk enkripsi dan