PENGAMANAN TRANSAKSI PAKET UMROH DENGAN MENERAPKAN KOMBINASI ALGORITMA CAESAR CIPHER DAN RSA (Studi Kasus : PT. UMROH AMANAH HANDAL) SKRIPSI Sebagai Salah Satu Syarat Untuk Meraih Gelar Sarjana Komputer Disusun Oleh: Achmad Munandar NIM. 1112091000135 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 1440 H/2019
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
PENGAMANAN TRANSAKSI PAKET UMROH DENGAN MENERAPKAN KOMBINASI ALGORITMA CAESAR
CIPHER DAN RSA (Studi Kasus : PT. UMROH AMANAH HANDAL)
SKRIPSI
Sebagai Salah Satu Syarat Untuk Meraih Gelar Sarjana Komputer
Disusun Oleh:
Achmad Munandar
NIM. 1112091000135
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 1440 H/2019
ii
UIN SYARIF HIDAYATULLAH JAKARTA
iii
UIN SYARIF HIDAYATULLAH JAKARTA
iv
UIN SYARIF HIDAYATULLAH JAKARTA
PERNYATAAN ORISINALITAS
Dengan ini saya menyatakan bahwa:
1. Skripsi ini benar-benar hasil karya Saya sendiri diajukan untuk memenuhi
salah satu persyaratan memperoleh gelar Strata 1 di UIN Syarif Hidayatullah
Jakarta.
2. Sumber yang Saya gunakan dalam penulisan ini telah Saya cantumkan sesuai
dengan ketentuan yang berlaku di UIN Syarif Hidayatullah Jakarta.
Jakarta, Agustus 2019
Achmad Munandar NIM. 1112091000135
v
UIN SYARIF HIDAYATULLAH JAKARTA
KATA PENGANTAR
Puji dan syukur penulis panjatkan kehadirat Allah SWT atas segala rahmat
dan karunia-Nya yang telah diberikan kepada penulis sehingga penulis dapat
menyelesaikan penelitian dan penulisan skripsi ini. Shalawat dan Salam selalu
tersampaikan kepada Nabi Besar Muhammad SAW, keluarga, sahabat dan para
pengikutnya hingga akhir zaman.
Skripsi penulis yang berjudul “Implementasi Algoritma Caesar Cipher dan
RSA untuk Transaksi Pembelian Paket Umroh Berbasis Web pada Aplikasi
Ecommerce Paket Umroh” disusun untuk memenuhi salah satu syarat dalam
menyelesaikan Program Strata Satu (S1) pada Program Studi Teknik Informatika,
Universitas Islam Negeri Syarif Hidayatullah Jakarta.
Suatu kebanggan tersendiri bagi penulis apabila skripsi ini dapat
bermanfaat terutama bagi pihak-pihak yang membutuhkannya. Pada kesempatan
ini, penulis ingin mengucapkan terima kasih kepaada pihak-pihak yang telah
membantu penulis, baik secara moril maupun materil, sehingga penulisan ini
terlaksana dengan baik. Secara khusus penulis mengucapkan terimakasih kepada:
1. Ibu Prof.Dr.Lily Surraya Eka Putri,M.Env.Stud, Selaku Dekan Fakultas Sains
dan Teknologi.
2. Bapak Dr. Imam Marzuki Shofi, MT. selaku Ketua Program Studi Teknik
Informatika dan Bapak Andrew Fiade M.Kom selaku Sekretaris Jurusan
vi
UIN SYARIF HIDAYATULLAH JAKARTA
Program Studi Teknik Informatika, yang selalu memberikan motivasi dan
arahan kepada penulis.
3. Ibu Arini, MT selaku Dosen Pembimbing I yang telah banyak sekali
memberikan motivasi, arahan, masukan, dan senantiasa mengingatkan penulis
untuk segera menyelesaikan skripsi ini.
4. Bapak Hendra Bayu Suseno, M.Kom selaku Dosen Pembimbing II, yang
telah memberikan arahan atau bimbingan kepada penulis.
5. Seluruh Dosen Program Studi Teknik Informatika, Fakultas Sains dan
Teknologi. Yang telah banyak memberikan bimbingan dan pengarahan
kepada penulis selama menjalankan aktifitas perkuliahan.
6. Ayahanda Darmin dan Ibunda Mutiatun yang selalu sabar dalam menghadapi
situasi sulit anaknya, serta selalu mendoakan siang malam demi kemudahan
segala urusan penulis.
7. KH. Luqman Hakim Hamid, selaku Pengasuh Pondok Pesantren Al Hamid
dan guru penulis yang telah memberikan doa dan nasihatnya kepada penulis.
8. Terimakasih kepada Nuryaumal Fitri, selaku istri penulis yang selalu
memberikan dukungan dan bersedia mendampingi penulis demi selesainya
skripsi ini
9. Bethari Zattira dan Taufik Indra, selaku sahabat penulis yang telah banyak
sekali memberikan bantuan dan dukungan kepada penulis dalam
menyelesaikan skripsi ini
10. Terima kasih juga buat teman yang bernama Faizal Bahri, selalu memberikan
semangat untuk mengerjakan skripsi ini.
vii
UIN SYARIF HIDAYATULLAH JAKARTA
11. Terimakasih kepada bapak Ridho Irawan, selaku Direktur PT. Umroh
Amanah Handal yang telah memberikan dukungannya kepada penulis mulai
dari sebelum penulis bergabung ke perusahaan beliau dan memberikan
penulis kelongggaran kerja demi terselesaikannya skripsi ini.
12. Terimakasih kepada Rifky Aditia Hamdan, selaku rekan kerja di PT. Umroh
Amanah Handal yang telah banyak membantu memberikan bantuan dan
support selama penulis melakukan riset disana.
13. Terimakasih kepada rekan-rekan seperjuangan di UIN Syarif Hidayatullah
Jakarta, yang telah memberikan dukungan dan semangat serta saran-saran
yang berguna hingga akhir penulisan skripsi ini.
14. Semua pihak yang telah membantu penulis dalam menyelesaikan skripsi ini,
yang tidak dapat penulis sebutkan satu per satu. Semoga Allah SWT
memberikan berkah dan karunia-Nya serta membalas kebaikan mereka.
Amin.
viii
UIN SYARIF HIDAYATULLAH JAKARTA
Nama : Achmad Munandar Program Studi : Teknik Informatika Judul : Pengamanan Transaksi Paket Umroh dengan
Menerapkan Kombinasi Algoritma Caesar Cipher dan RSA
ABSTRAK
Kemajuan teknologi dan komunikasi di era global saat ini membawa pengaruh bebas terutama pada bagian keamanan data dan informasi penting dan rahasia yang di alami di berbagai belahan dunia. Data menjadi sangat rentan untuk dicuri, dirusak dan dimanipulasi oleh pihak-pihak yang tidak bertanggung jawab. Dari fenomena tersebut maka dibutuhkan suatu metode yang dapat menjaga kerahasiaan informasi. Oleh karena itu, dibuatlah suatu aplikasi keamanan database transaksi pembelian paket umroh yang dapat menjaga dan mengamankan kerahasiaan informasi. Dalam perancangan aplikasi ini, penulis membuat suatu metode dengan cara proses enkripsi. Penulis akan menggunakan 2 (dua) algoritma kriptografi yaitu Caesar Cipher dan Rivest Shamir Adleman (RSA). Dengan aplikasi kriptografi ini, diharapkan informasi data transaksi yang disimpan dalam aplikasi akan aman dan tidak bocor kepada penyadap atau pihak yang tidak bertanggung jawab. Pada aplikasi ini, informasi yang dienkripsi hanya berupa data jamaah umroh dan hanya pihak PT. Amanah Umroh Handal yang dapat menggunakan aplikasi ini. Berdasarkan implementasi dan pengujian program, penulis dapat menyimpulkan bahwa aplikasi ini mudah digunakan dan mampu menjaga dan melindungi kerahasiaan data dan informasi. Serta dapat memberikan manfaat bagi pihak PT. Amanah Umroh Handal dalam menjalankan tugas pokok, fungsi, dan peran dalam keamanan tekonologi.
Kata Kunci : Kriptografi, Database, Enkripsi, Dekripsi, Caesar Cipher, RSA,
ix
UIN SYARIF HIDAYATULLAH JAKARTA
DARTAR ISI
LEMBAR PERSETUJUAN PEMBIMBING .................................................... ii
LEMBAR PENGESAHAN ................................................................................ iii
PERNYATAAN ORISINALITAS .................................................................... iv
KATA PENGANTAR .......................................................................................... v
ABSTRAK ......................................................................................................... viii
DAFTAR ISI ........................................................................................................ ix
DAFTAR GAMBAR .......................................................................................... xii
DAFTAR TABEL ............................................................................................. xiv
BAB I PENDAHULUAN ..................................................................................... 1
1.1. Latar Belakang........................................................................... 1 1.2. Perumusan Masalah ................................................................... 6 1.3. Batasan Masalah ........................................................................ 6 1.4. Tujuan Penelitian ....................................................................... 7 1.5. Manfaat Penelitian ..................................................................... 7
1.5.1 Bagi Peneliti ..................................................................... 7 1.5.2 Bagi PT Umroh Amanah Handal ..................................... 8 1.5.3 Bagi Universitas ............................................................... 8 1.6. Metodologi Penelitian ............................................................... 8 1.7. Sistematika Penulisan ................................................................ 9
BAB II LANDASAN TEORI ............................................................................ 11
2.6. PHP (Hypertext Preprocessor) ..................................................... 31 2.7. MySQL ......................................................................................... 32 2.8. Basis Data ..................................................................................... 33 2.9. Pengujian Blackbox ...................................................................... 34
BAB III METODOLOGI PENELITIAN ........................................................ 40
3.1. Metode Pengumpulan Data ........................................................... 40 3.1.2 Studi Lapangan ............................................................... 40 3.1.2 Studi Pustaka .................................................................. 41 3.1.3. Studi Literatur ................................................................. 41
3.2. Metode Pengembangan Sistem ...................................................... 42 3.3. Kerangka Berfikir .......................................................................... 45
BAB IV ANALISA DAN PEMBAHASAN ...................................................... 46
4.1. Requirements Planning .............................................................. 46 4.1.1 Analisa Masalah ............................................................... 46 4.1.2 Tinjauan Perusahaan ......................................................... 47
4.1.2.1 Bidang Bisnis / Usaha ..................................... 47 4.1.2.2 Visi dan Misi Perusahaan ............................... 47 4.1.2.3 Struktur Organisasi ......................................... 48
4.1.3 Identifikasi Sistem Berjalan ............................................. 50 4.1.4 Identifikasi Sistem Usulan ................................................ 51
4.2. Workshop Design ......................................................................... 52 4.2.1 Perancangan Proses Enkripsi ............................................ 52 4.2.2 Perancangan Proses Dekripsi ........................................... 57 4.2.3 Perancangan Model UML ................................................ 58
4.2.3.1 Use Case Diagram ........................................... 58 4.2.3.2 Activity Diagram ............................................. 76 4.2.3.3 Sequence Diagram ........................................... 84
4.2.4 Database Scheme .............................................................. 88 4.2.4.1 Class Diagram .................................................. 88 4.2.4.2 ERD ................................................................. 88 4.2.4.3 Logic Record Structur ...................................... 89 4.2.4.4 Spesifikasi Basis Data ...................................... 90
4.2.5 Perancangan User Interface .............................................. 96 4.2.5.1 Rancangan Layar Dashboard ......................... 96 4.2.5.2 Rancangan Layar Produk ............................... 97
xi
UIN SYARIF HIDAYATULLAH JAKARTA
4.2.5.3 Rancangan Layar Tambah Produk ................. 98 4.2.5.4 Rancangan Layar Ubah Produk ..................... 99 4.2.5.5 Rancangan Layar Kategori Produk .............. 100 4.2.5.6 Rancangan Layar Partner ............................. 101 4.2.5.7 Rancangan Layar Jamaah ............................ 102 4.2.5.8 Rancangan Layar Pembayaran ..................... 103 4.2.5.9 Rancangan Layar Pemesanan ...................... 104 4.2.5.10 Rancangan Layar End User Home ............... 105 4.2.5.11 Rancangan Layar End User Register ........... 106 4.2.5.12 Rancangan Layar End User Detail Produk .. 107 4.2.5.13 Rancangan Layar End User Pemesanan ...... 108
4.3. Fase Implementasi ..................................................................... 108 4.3.1 Pengujian Sistem ............................................................... 109 4.3.2 Implementasi Perangkat .................................................... 110
BAB V Hasil dan Pembahasan ....................................................................... 111 5.1. Hasil Output .............................................................................. 111
DAFTAR PUSTAKA ....................................................................................... 127
xii
UIN SYARIF HIDAYATULLAH JAKARTA
DAFTAR GAMBAR
Gambar 1.1: Perilaku Pengguna Internet Indonesia .............................................. 1 Gambar 2.1: Proses Enkripsi Dekripsi ................................................................. 12 Gambar 2.2: Hieroglyph ...................................................................................... 13 Gambar 2.3: Scytale ............................................................................................. 14 Gambar 2.4: Mesin Enigma ................................................................................. 17 Gambar 2.5: Kriptografi Asimetris ....................................................................................... 23 Gambar 2.6: Kriptografi Simetris ......................................................................... 24 Gambar 2.7: Data Processing Cycle ...................................................................... 27 Gambar 2.8: Tabel Subtitusi Caesar Cipher .......................................................... 28 Gambar 3.1: Kerangka Berpikir ........................................................................... 45 Gambar 4.1: Struktur Organisasi PT. Umroh Amanah Handal ........................... 48 Gambar 4.2: Sistem Berjalan PT. Umroh Amanah Handal ................................. 50 Gambar 4.3: Sistem Usulan .................................................................................. 51 Gambar 4.4: Use Case Diagram Master ............................................................... 59 Gambar 4.5: Use Case Diagram Transaksi .......................................................... 60 Gambar 4.6: Use Case Diagram Konfirmasi Transaksi ......................................... 60 Gambar 4.7: Activity Diagram Login ..................................................................... 76 Gambar 4.8: Activity Diagram Master Kategori ................................................. 77 Gambar 4.9: Activity Diagram Master Produk .................................................... 78 Gambar 4.10: Activity Diagram Master Partner .................................................. 79 Gambar 4.11: Activity Diagram Registrasi Jamaah ............................................. 80 Gambar 4.12: Activity Diagram Transaksi Pesanan Jamaah ............................... 81 Gambar 4.13: Activity Diagram Transaksi Pembayaran Jamaah ........................ 82 Gambar 4.14: Activity Diagram Logout .............................................................. 83 Gambar 4.15: Sequence Diagram Login .............................................................. 83 Gambar 4.16: Sequence Diagram Kategori ......................................................... 84 Gambar 4.17: Sequence Diagram Produk ............................................................ 84 Gambar 4.18: Sequence Diagram Partner ............................................................ 85 Gambar 4.19: Sequence Diagram Jamaah ........................................................... 85 Gambar 4.20: Sequence Diagram Transaksi Pesanan .......................................... 86 Gambar 4.21: Sequence Diagram Transaksi Pembayaran ................................... 86 Gambar 4.22: Class Diagram ............................................................................... 87 Gambar 4.23: ERD (Entity Relationship Diagram) ............................................. 88 Gambar 4.24: LRS (Logical Record Structure) ................................................... 89 Gambar 4.25: Rancangan Layar Dashboard ........................................................ 95 Gambar 4.26: Rancangan Layar Produk .............................................................. 95 Gambar 4.27: Rancangan Layar Tambah Produk ................................................ 97 Gambar 4.28: Rancangan Layar Ubah Produk .................................................... 98 Gambar 4.28: Rancangan Layar Kategori Produk ............................................... 99 Gambar 4.30: Rancangan Layar Partner ............................................................ 100
xiii
UIN SYARIF HIDAYATULLAH JAKARTA
Gambar 4.31: Rancangan Layar Jamaah ............................................................ 101 Gambar 4.32: Rancangan Layar Pembayaran .................................................... 101 Gambar 4.33: Rancangan Layar Pemesanan ...................................................... 102 Gambar 4.34: Rancangan Layar End User Home .............................................. 103 Gambar 4.35: Rancangan Layar End User Register .......................................... 104 Gambar 4.36: Rancangan Layar End User Detail Produk ................................. 105 Gambar 4.37: Rancangan Layar End User Pemesanan ...................................... 106 Gambar 5.1: Halaman Home Utama .................................................................. 110 Gambar 5.2: Halaman Detail Paket Umroh ....................................................... 111 Gambar 5.3: Halaman Kategori Paket Umroh ................................................... 112 Gambar 5.4: Halaman Keranjang Belanja ......................................................... 112 Gambar 5.5: Halaman Pendaftaran Jamaah ....................................................... 113 Gambar 5.6: Halaman Login Jamaah ................................................................. 114 Gambar 5.7: Halaman Profile Jamaah ............................................................... 114 Gambar 5.8: Halaman Pesanan Saya User Dashboard ...................................... 115 Gambar 5.9: Halaman Detil Pesanan Saya User Dashboard ............................. 116 Gambar 5.10: Halaman Konfirmasi Pembayaran User Dashboard ................... 117 Gambar 5.11: Halaman Login Admin ............................................................... 118 Gambar 5.12: Halaman Data Jamaah Admin Dashboard .................................. 118 Gambar 5.13: Halaman Data Pesanan Admin Dashboard ................................. 119 Gambar 5.14: Halaman Detail Pesanan Admin Dashboard ............................... 120 Gambar 5.15: Halaman Verifikasi Pembayaran Admin Dashboard .................. 120
xiv
UIN SYARIF HIDAYATULLAH JAKARTA
DAFTAR TABEL
Tabel 2.1: Perbandingan Blackbox Testing dan Whitebox Testing ................... 35 Tabel 3.1: Perbandingan Studi Literatur Sejenis dengan Penulis ...................... 42 Tabel 4.1: Deskripsi Use Case Master Kategori ................................................ 61 Tabel 4.2: Deskripsi Use Case Master Produk ................................................... 64 Tabel 4.3: Deskripsi Use Case Master Jamaah .................................................. 68 Tabel 4.4: Deskripsi Use Case Transaksi Pesanan ............................................. 69 Tabel 4.5: Deskripsi Use Case Transaksi ........................................................... 71 Tabel 4.6: Deskripsi Use Case Transaksi Konfirmasi Pesanan ........................... 72 Tabel 4.7: Deskripsi Use Case Transaksi Konfirmasi Pembayaran ................... 73 Tabel 4.8: Struktur Table Jamaah ....................................................................... 90
1
UIN SYARIF HIDAYATULLAH JAKARTA
BAB I
PENDAHULUAN
1.1. Latar Belakang
Seiring dengan berkembangnya teknologi dan semakin mudahnya
akses internet untuk masyarakat, berbagai macam transaksi mulai dilakukan
dengan menggunakan aplikasi. Mulai dari transaksi untuk perjalanan,
penginapan, sampai transaksi untuk belanja kebutuhan sehari-hari banyak
dilakukan dengan menggunakan aplikasi.
Berdasarkan hasil survei 2016 oleh Asosiasi Penyelenggara Jasa
Internet Indonesia (APJII), sekitar 46,1 juta jiwa atau 34,8% dari populasi
Indonesia melakukan transaksi online lebih dari 1 bulan sekali.
Gambar 1.1 Perilaku Pengguna Internet Indonesia
2
UIN SYARIF HIDAYATULLAH JAKARTA
Meningkatnya transaksi secara online di Indonesia ini juga pastinya
akan berdampak pula pada meningkatan terjadinya kejahatan siber. CNN
Indonesia memberitakan bahwa kasus kejahatan siber atau cyber crime
menjadi kasus paling banyak yang ditangani Ditreskrimsus Polda Metro
Jaya di sepanjang 2016. Dari 1.627 kasus yang ditangani polisi, 1.207 kasus
merupakan kasus cyber crime. Dari 1.207 laporan kasus tersebut, sebanyak
699 kasus telah diselesaikan. Diperkirakan kejahatan siber ini akan selalu
meningkat drastis dari tahun ke tahun. Mulai dari peretasan akun, penipuan
via telepon, sampai pencurian data perusahaan kerap terjadi di era internet
saat ini. Diperkiraan kejahatan siber ini tidak akan berkurang jumlahnya dan
akan selalu meningkat seiring dengan meningkatnya penggunaan internet.
Dengan meningkatnya kejahatan siber di Indonesia, maka penyedia
jasa transaksi online di Indonesia harus meningkatkan keamanan sistemnya,
terutama pada penyedia jasa transaksi online dalam jumlah besar, salah
satunya adalah transaksi untuk ibadah umroh. PT. Amanah Umroh Handal
merupakan marketplace yang menyediakan paket umroh lebih dari 100
travel umroh terpercaya di Indonesia dengan izin resmi Kementerian
Agama. PT. Amanah Umroh Handal yang beralamat Equity Tower lt.18,
SCBD, Sudirman, Jakarta Selatan, saat ini menyediakan aplikasi berbasis
web dan Android untuk memudahkan jamaah dalam melaksanakan ibadah
umroh. Ibadah terasa mudah karena tidak lagi pusing untuk mencari travel
umroh dan paket umroh yang diinginkan. Pengguna dapat dengan mudah
3
UIN SYARIF HIDAYATULLAH JAKARTA
mencari biro umroh terpercaya disertai dengan berbagai paket umroh, mulai
dari umroh regular, umroh plus yang disertai dengan wisata ke negara Islam,
hingga umroh spesial bersama dengan ustadz-ustadz favorit. Selain
banyaknya pilihan biro umroh dan paket umroh, pengguna juga dimanjakan
dengan layanan pembuatan paspor online, sehingga jamaah tidak perlu
repot-repot mengantri di kantor imigrasi untuk mengurus paspor.
Pelaksanaan ibadah umroh membutuhkan biaya yang tidak sedikit.
Oleh karena itu, penyedia layanan transaksi umroh berbasis internet seperti
PT. Umroh Amanah Handal harus memiliki system keamanan yang bagus.
Selain keamanan jaringan dan keamanan aplikasi, keamanan data juga perlu
dijaga supaya tidak dapat dibaca oleh pihak yang tidak diinginkan. Jadi,
seandainya ada pihak yang telah berhasil masuk ke dalam sistem dan
berhasil memperoleh database, maka orang tersebut tidak dapat membaca isi
data dari database tersebut. Jika data tersebut tidak diamankan, akibatnya
orang tersebut akan menggunakan data yang ia peroleh untuk melakukan
kejahatan siber seperti melakukan penipuan terhadap jamaah atas nama PT.
Umroh Amanah Handal, menjual data kepada pihak lain, dan sebagainya.
Salah satu cara untuk mengatasi permasalahan keamanan data di
atas, yaitu dengan menggunakan metode enkripsi dan dekripsi yang dapat
digunakan untuk mengamankan data-data tersebut, di antaranya adalah
kriptografi. Kriptografi yang bertujuan untuk menyamarkan suatu pesan
(plaintext) menjadi suatu pesan yang sulit dibaca atau dimengerti
(chipertext). Maka dibutuhkan suatu solusi yang dapat mengamankan data
4
UIN SYARIF HIDAYATULLAH JAKARTA
tersebut dari pihak yang tidak memiliki kepentingan. Salah satunya dengan
menggunakan algoritma Caesar cipher dan RSA (Ron Rivest, Shamir, dan
Leonard Adleman). Caesar cipher merupakan teknik enkripsi yang paling
sederhana dan banyak digunakan. Cipher ini berjenis cipher substitusi,
dimana setiap huruf pada plaintextnya digantikan dengan huruf lain yang
tetap pada posisi alfabet, Rivest Shamir Adleman (RSA) merupakan teknik
kriptografi dengan memanfaatkan 2 bilangan prima. Dari kedua bilangan
prima tersebut dapat diperoleh sebuah public key (digunakan untuk
mengenkripsi sebuah plainteks) dan sebuah private key (digunakan untuk
mendekripsi cipherteks).
Adapun penelitian yang berkaitan dengan kriptografi dengan metode
Caesar Cipher atau RSA diantaranya yaitu Khairani Puspita, M. Rhifky
Wahyadi (2015) Analisis Kombinasi Metode Caesar Cipher, Vernam Cipher
dan Hill Cipher. Pada penelitian ini plaintext akan dikonversi terlebih
dahulu menjadi bilangan biner kemudian di enkripsi menggunakan
algoritma Caesar Cipher dengan penggeseran 5 langkah. Selanjutnya hasil
dari enkripsi akan di enkripsi kembali dengan menggunakan metode
Vernam Cipher dengan kunci bilangan biner dari 5 dan dikonversi menjadi
desimal dan dienkripsi kembali dengan metode Hill Cipher dengan kunci 5
dan hasil enkripsi di konversi kembali menjadi karakter.
Penelitian terkait lainnya yaitu Yusuf Triyuswoyo, Ferina Ferdianti,
Donny Ajie Baskoro, Lia Ambarwati, Septiawan (2014) Implementasi
Algoritma Caesar, Cipher Disk, dan Scytale pada aplikasi enkripsi dan
5
UIN SYARIF HIDAYATULLAH JAKARTA
dekripsi pesan singkat LumaSMS. Pada penelitian ini plaintext tidak
dikonversi ke dalam bilangan biner ataupun desimal. Karakter yang berupa
alfabet di enkripsi menggunakan algoritma Caesar Cipher sebanyak 1
langkah, kemudian di enkripsi kembali menggunakan metode Cipher Disk
dengan kunci "CHARLIE" dan di enkripsi kembali menggunakan metode
Skytale dengan jumlah 8 karakter setiap barisnya. Pada penelitian ini
Karakter angka tidak di enkripsi.
Selanjutnya penelitian lainnnya yang menggunakan algoritma RSA
yaitu Anang Paramita Wahyadyatmika, R. Rizal Istanto, dan Maman
Somantri (2014) Implementasi Algoritma Kriptografi RSA pada Surat
Elektronik (E-mail). Pada penelitian ini plaintext akan dikonversi menjadi
desimal kemudian dienkripsi menggunakan algoritma RSA.
Adapun penelitian yang saya lakukan yaitu melakukan melakukan
enkripsi dengan menggunakan metode Caesar Cipher dan RSA. Plaintext
akan dikonversi menjadi bilangan biner kemudian dienkripsi dengan
menggunakan metode Caesar Cipher dengan penggeseran sebanyak
sebanyak 3 langkah. Selanjutnya hasil enkripsi dikonversi menjadi desimal
dan dienkripsi kembali dengan metode RSA.
Algoritma RSA merupakan teknik kriptografi yang paling efektif
sampai saat ini. Hal ini disebabkan karena butuh waktu yang sangat lama
untuk mendapatkan private key. (Chandra, 2011). Karena alasan tersebutlah
akhirnya penulis memilih RSA sebagai algoritma yang digunakan dalam
kriptografi ini. Kemudian supaya hasil kriptografi ini lebih kuat lagi, penulis
6
UIN SYARIF HIDAYATULLAH JAKARTA
akan mengkombinasikannya dengan algoritma Caesar Cipher yang akan
diimplementasikan pada penggeseran bilangan biner.
Merujuk kelebihan yang dimiliki Algoritma Caesar Cipher dan RSA
pada penjelasan yang sudah disebutkan diatas maka penulis membuat
penelitian dengan judul “Pengamanan Transaksi Paket Umroh dengan
Menerapkan Algortitma Caesar Cipher dan RSA (Studi Kasus: PT
Umroh Amanah Handal)”. Melalui penelitian ini diharapkan Algoritma
Caesar Cipher dan RSA dapat diimplementasikan pada Aplikasi Ecommerce
yang akan dirancang untuk PT. Amanah Umroh Handal.
1.2. Rumusan Masalah
Berdasarkan latar belakang diatas maka dapat ditarik rumusan
masalah tersebut terdiri dari :
1. Bagaimana cara yang dapat dilakukan untuk melindungi data dan
informasi yang disimpan ke dalam record database?
2. Bagaimana konsep dasar matematika yang digunakan dalam penyandian
database menggunakan algoritma caesar cipher dan RSA?
1.3. Batasan Masalah
Berdasarkan rumusan masalah yang telah diuraikan diatas, maka
batasan masalah pada penelitian skripsi ini adalah membahas mengenai:
1. Metode algoritma kriptografi yang digunakan adalah Caesar Cipher dan
RSA.
7
UIN SYARIF HIDAYATULLAH JAKARTA
2. Data yang akan dienkripsi dan dekripsi adalah data berbentuk teks.
3. Data yang dienkripsi dan dekripsi hanya data Jamaah.
4. Bahasa pemrograman yang digunak an adalah PHP.
5. Database yang digunakan adalah MySQL.
6. Aplikasi yang dibuat berbasis web, dijalankan dengan menggunakan
browser.
7. Aplikasi ini dikembangkan untuk PT. Umroh Amanah Handal.
1.4. Tujuan Penelitian
Tujuan dari penelitian ini adalah Mengimplementasikan Algoritma
Caesar Cipher dan RSA pada transaksi pembelian paket umroh berbasis web
pada PT. Amanah Umroh Handal.
1.5. Manfaat Penelitian
Berikut ini adalah beberapa manfaat yang didapatkan dari penelitian
ini, yaitu:
1.5.1 Bagi Penulis
1. Mampu mengimplementasikan Caesar Cipher dan RSA dalam
Aplikasi transaksi pembelian paket umroh berbasis web-based
pada PT. Amanah Umroh Handal.
2. Dapat menerapkan ilmu yang diperoleh di bangku kuliah ,
khususnya pada Analisis Algoritma.
8
UIN SYARIF HIDAYATULLAH JAKARTA
1.5.2 Bagi PT. Amanah Umroh Handal
1. Membantu kinerja petugas PT. Amanah Umroh Handal dalam
mengelola data.
1.5.3 Bagi Universitas
1. Memperkaya keilmuan pada bidang Implementasi algoritma
Caesar Cipher dan RSA.
2. Sebagai referensi bagi peneliti selanjutnya.
1.6. Metode Penelitian
Metode penelitian yang digunakan terdiri dari dua macam, yaitu
metode pengumpulan data dan metode pengembangan sistem.
Dalam penelitian ini, metodologi penelitian yang digunakan peneliti
adalah:
1. Metode Penelitian
a. Studi Literatur
Penulisan ini dimulai dengan studi kepustakaan yaitu
mengumpulkan data dengan mencari dan membaca buku-buku,
jurnal, artikel, makalah, dan beberapa situs internet yang dapat
membantu dalam menunjang penyusunan Tugas Akhir.
2. Metode Pengembangan
9
UIN SYARIF HIDAYATULLAH JAKARTA
Dalam penyusunan laporan ini, metode pengembangan sistem ini
menggunakan Rapid Application Development (RAD) dan didukung
dengan permodelan berorientasi objek dengan tools-nya UML (Unified
Modeling Languange) versi 2.0. Alasan penulis menggunakan metode
RAD karena cocok dalam waktu pengerjaan yang singkat dan tidak
memerlukan daya yang cukup besar. (Kendall, J.E. & Kendall, K.E. 2010).
1.7. Sistematika Penulisan
Dalam penyusunan laporan skripsi ini disusun dengan sistematika
penulisan sebagai berikut :
BAB I PENDAHULUAN
Bab ini membahas secara keseluruhan mengenai penelitian laporan.
Bab ini berisi latar belakang, rumusan masalah, ruang lingkup, tujuan,
manfaat, metodologi penelitian, dan sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini berisikan berbagai teori yang mendasari penelitian
permasalahan dan berhubungan dengan topik yang akan dibahas.
BAB III METODOLOGI PENELITIAN
Bab ini berisi uraian lebih rinci tentang metodologi penelitian yang
meliputi metodologi pengumpulan data dan metodologi pengembangan
sistem.
10
UIN SYARIF HIDAYATULLAH JAKARTA
BAB IV PERANCANGAN DAN PEMBAHASAN
Bab ini berisi tentang perancangan sistem yang sedang berjalan dan
yang diusulkan.
BAB V PENUTUP
Bab ini berisi kesimpulan yang didapat dari hasil penelitian yang
dilakukan dan saran-saran yang dapat digunakan sebagai bahan masukan
untuk pengembangan lebih lanjut.
11
UIN SYARIF HIDAYATULLAH JAKARTA
BAB II
LANDASAN TEORI
2.1. Aplikasi
Pengembangan adalah suatu usaha untuk meningkatkan kemampuan
teknis, teoritis dan konseptual sesuai dengan kebutuhan melalui pendidikan
dan latihan demi tercapainya suatu tujuan yang diinginkan (Wikipedia :
Kamus Besar Bahasa Indonesia).
Aplikasi merupakan suatu subteks perangkat lunak komputer yang
memanfaatkan kemampuan komputer langsung untuk melakukan satu tugas
yang diinginkan pengguna. Terdapat beberapa teori yang mendefinisikan
aplikasi seperti yang di kemukanan oleh beberapa ahli, di antaranya adalah
(Rahilah, dkk : 2013) :
1. Menurut Pranama (2012) aplikasi adalah satu unit perangkat lunak
yang dibuat untuk melayani kebutuhan akan beberapa aktivitas
seperti sistem perniagaan, game, pelayanan masyarakat,
periklanan, atau semua proses yang hampir dilakukan manusia.
2. Menurut Yuhefizar (2012) aplikasi merupakan program yang
dikembangkan untuk memenuhi kebutuhan pengguna dalam
menjalankan pekerjaan tertentu. Jadi aplikasi merupakan sebuah
program yang dibuat dalam sebuah perangkat lunak dengan
computer untuk memudahkan pekerjaan atau tugas-tugas seperti
penerapan, penggunaan dan penambahan data yang dibutuhkan.
12
UIN SYARIF HIDAYATULLAH JAKARTA
2.2. Kriptografi
2.2.1 Definisi Kriptografi
Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak
menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci
dekripsi mendapatkan kembali data asli. Proses enkripsi dilakukan
menggunakan suatu algoritma dengan beberapa parameter. Algoritma
biasanya tidak dirahasiakan, bahkan enkripsi yang mengandalkan
kerahasiaan algoritma dianggap sesuatu yang tidak baik. Rahasia terletak di
beberapa parameter yang digunakan, jadi kunci ditentukan oleh parameter.
Parameter yang menentukan kunci dekripsi itulah yang harus dirahasiakan
(Kromodimoeljo, 2010) Kriptografi pada awalnya dijabarkan sebagai ilmu
yang mempelajari bagaimana menyembunyikan pesan. Namun seiring
perkembangannya kriptografi pada pengertian modern adalah ilmu yang
bersandarkan pada teknik matematika untuk berurusan dengan keamanan
informasi seperti kerahasiaan, keutuhan data dan otentikasi entitas. Jadi, bila
diklasifikasikan terdapat kriptografi klasik dan kriptografi modern
.
13
UIN SYARIF HIDAYATULLAH JAKARTA
Gambar 2.1 : Proses Enkripsi dan Dekripsi (Kromodimoeljo, 2009)
2.2.2 Sejarah Kriptografi
Sejak 300 SM yang lalu kriptografi sudah diperkenalkan orang Mesir
lewat hieroglyph (Gambar 2.2) walaupun bukan dalam bentuk tulisan
standard. Hieroglyohcs diturunkan dari bahasa Yunani hieroglyphcs yang
berarti ukiran rahasia. Hieroglyohcs berevolusi menjadi hieratic, yaitu
stylized script yang lebih mudah untuk digunakan.
Gambar 2.2 : Hieroglyph (Dante, 2012)
Pada tahun 4000 tahun lalu kriptografi telah dikenal oleh orang-orang
Mesir lewat hieroglyph walaupun bukan dalam bentuk tulisan standard.
Pada zaman Rumawi Kuno, Julius Caesar mengirimkan pesan rahasia
kepada panglima perang di medan perang dengan mengganti semua susunan
alfabet dari: a b c d e f g h i j k l m n o p q r s t u v w x y z, menjadi: d e f g
h i j k l m n o p q r s t u v w x y z a b c.
14
UIN SYARIF HIDAYATULLAH JAKARTA
Pada zaman Romawi Kuno, telah ada alat untuk mengirim pesan
rahasia dengan nama scytale yang digunakan oleh tentara Sparta. Scytale
merupakan alat yang memiliki pita panjang dari daun papirus dan sebatang
silinder. Pesan ditulis diatas pita yang dililitkan pada sebatang silinder,
setelah itu pita dilepas dari batang silinder lalu dikirim. Untuk membaca
pesan, pita tersebut dililitkan kembali pada sebatang silinder yang
diameternya sama sehingga yang menjadi kunci pada Scytale adalah
diameter silinder.
Gambar 2.3 : Scytale (Silalahi , 2015)
Secara umum, sejarah perkembangan kriptografi dapat dibagi menjadi
dua bagian yaitu: kriptografi klasik dan kriptografi modern. Kriptogafi
klasik didefinisikan sebagai kriptografi yang menggunakan tulisan-tulisan
maupun dengan bantuan peralatan-peralatan mekanis tertentu sedangkan
kriptografi modern didefinisikan sebagai kriptografi yang menggunakan
proses-proses perhitungan matematis tertentu dengan bantuan komputasi
oleh komputer.
15
UIN SYARIF HIDAYATULLAH JAKARTA
Berbeda dengan kriptografi klasik yang menitik beratkan kekuatan
pada kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma
yang digunakan telah diketahui maka pesan sudah jelas “bocor” dan dapat
diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut),
kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang
digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma
tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut
kehilangan kerahasiaan bagi para pemakainya.
Sedangkan di Jerman kriptografi umunya digunakan di kalangan
militer. Pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan
Enigma (Gambar 2.4). Mesin ini digunakan selama PD-II sebagai alat
pengkodean.
2.2.3 Kriptografi Klasik
Sebelum komputer ada, kriptografi dilakukan dengan algoritma
berbasis karakter. Algoritma yang digunakan termasuk ke dalam sistem
kriptografi simetri dan digunakan jauh sebelum sistem kriptografi kunci
publik ditemukan. Terdapat sejumlah algoritma yang tercatat dalam sejarah
kriptografi (sehingga dinamakan algoritma kriptografi klasik), namun
sekarang algoritma tersebut sudah usang karena ia sangat mudah
dipecahkan. Algoritma kriptografi klasik terdiri dari dua bagian yaitu:
Cipher Substitusi (Substitution Ciphers) dan Cipher Transposisi
(Transposition Ciphers) (Munir, 2009).
16
UIN SYARIF HIDAYATULLAH JAKARTA
1) Cipher Substitusi
Ini adalah algoritma kriptografi yang mula-mula digunakan
oleh kaisar Romawi, Julius Caesar untuk menyandikan pesan yang
ia kirim kepada para gubernurnya. Caranya adalah dengan
mengganti (menyulih atau mensubstitusi) setiap karakter dengan
karakter lain dalam susunan abjad (alfabet).
2) Cipher Transposisi
Pada cipher transposisi, plainteks tetap sama, tetapi
urutannya diubah. Dengan kata lain, algoritma ini melakukan
transpose terhadap rangkaian karakter di dalam teks. Nama lain
untuk metode ini adalah permutasi, karena transpose setiap
karakter di dalam teks sama dengan mempermutasikan karakter-
karakter tersebut.
3) Enigma Cipher
Perkembangan kriptografi menjadi semakin pesat pada masa-
masa perang. Memasuki masa perang dunia ke-2 (World War II),
pemerintah Jerman membuat mesin kriptografi yang dinamakan
Enigma.
17
UIN SYARIF HIDAYATULLAH JAKARTA
Gambar 2.4 : Mesin Enigma (Jauhari, 2014)
Enigma menggunakan sistem rotor (mesin berbentuk roda yang
berputar) untuk membentuk huruf cipherteks yang berubah-ubah. Setelah
setiap huruf dienkripsi, rotor kembali berputar untuk membentuk huruf
ciphertext baru untuk huruf plaintext berikutnya. Jerman meyakini bahwa
ciphertext yang dihasilkan Enigma tidak mungkin dipecahkan. Namun,
sejarah membuktikan bahwa pihak Sekutu berhasil juga memecahkan kode
Enigma. Keberhasilan memecahkan Enigma dianggap sebagai faktor yang
memperpendek Perang Dunia II menjadi hanya 2 tahun.
2.2.4 Kriptografi Modern
Kriptografi modern dipicu oleh perkembangan peralatan komputer.
Kriptografi modern menggunakan gagasan dasar yang sama seperti
kriptografi klasik (permutasi dan transposisi) tetapi penekanannya berbeda.
Pada kriptografi klasik, kriptografer menggunakan algoritma yang
sederhana, yang memungkinkan cipherteks dapat dipecahkan dengan mudah
(melalui penggunaan statistik, terkaan, intuisi, dan sebagainya).
18
UIN SYARIF HIDAYATULLAH JAKARTA
Algoritma kriptografi modern dibuat sedemikian kompleks sehingga
kriptanalis sangat sulit memecahkan cipherteks tanpa mengetahui kunci.
Algoritma kriptografi modern umumnya beroperasi dalam mode bit
ketimbang mode karakter (seperti yang dilakukan pada cipher substitusi
atau cipher transposisi dari algoritma kriptografi klasik).
Operasi dalam mode bit berarti semua data dan informasi (baik kunci,
plainteks, maupun cipherteks) dinyatakan dalam rangkaian (string) bit biner,
0 dan 1. Algoritma enkripsi dan dekripsi memproses semua data dan
informasi dalam bentuk rangkaian bit. Rangkaian bit yang menyatakan
plainteks dienkripsi menjadi cipherteks dalam bentuk rangkaian bit,
demikian sebaliknya. Perkembangan algoritma kriptografi modern berbasis
bit didorong oleh penggunaan komputer digital yang merepresentasikan data
dalam bentuk biner.
2.2.5 Tujuan dan Aspek Keamanan Kriptografi
Tujuan kriptografi terdiri dari empat, di antaranya :
a . Confidentiality (kerahasiaan)
Layanan yang ditujukan untuk menjaga agar pesan tidak
dapat dibaca oleh pihak-pihak yang tidak berhak. Di dalam
kriptografi, layanan ini direalisasikan dengan menyandikan pesan
menjadi cipherteks.
b . Authentication (otentikasi)
19
UIN SYARIF HIDAYATULLAH JAKARTA
Layanan yang berhubungan dengan identifikasi, baik
mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user
authentication atau entity authentication) maupun
mengidentifikasi kebenaran sumber pesan (data origin
authentication). Dua pihak yang saling berkomunikasi harus dapat
mengotentikasi satu sama lain sehingga ia dapat memastikan
sumber pesan. Pesan yang dikirim melalui saluran komunikasi juga
harus diotentikasi asalnya. Otentikasi sumber pesan secara implisit
juga memberikan kepastian integritas data, sebab jika pesan telah
dimodifikasi berarti sumber pesan sudah tidak benar. Oleh karena
itu, layanan integritas data selalu dikombinasikan dengan layanan
otentikasi sumber pesan.
c . Integrity (integritas)
Layanan yang menjamin bahwa pesan masih asli/utuh atau
belum pernah dimanipulasi selama pengiriman. Untuk menjaga
integritas data, sistem harus memiliki kemampuan untuk
mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak,
antara lain penyisipan, penghapusan, dan pensubsitusian data lain
kedalam pesan yang sebenarnya.
d . Nonrepudiation (nirpenyangkalan)
Layanan untuk mencegah entitas yang berkomunikasi
melakukan penyangkalan, yaitu pengirim pesan menyangkal
20
UIN SYARIF HIDAYATULLAH JAKARTA
melakukan pengiriman atau penerima pesan menyangkal telah
menerima pesan.
Selain keempat tujuan tersebut, terdapat beberapa aspek-
aspek keamanan, antara lain:
1) Authority
Informasi yang berada pada system jaringan tidak dapat
dimodifikasi oleh pihak yang tidak berhak untuk mengaksesnya.
2) Privacy
Lebih kearah data-data yang bersifat pribadi.
3) Availability
Aspek availabilitas berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang
atau dijebol dapat menghambat atau meniadakan akses ke
informasi.
4) Access Control
Aspek ini berhubungan dengan cara pengaturan akses ke
informasi. Hal ini biasanya berhubungan dengan masalah
otentifikasi dan privasi. Kontrol akses seringkali dilakukan
dengan menggunakan kombinasi user id dan password ataupun
dengan mekanisme.
2.2.6 Algoritma Kriptografi
21
UIN SYARIF HIDAYATULLAH JAKARTA
Algoritma dalam kriptografi merupakan sekumpulan aturan (fungsi
matematis yang digunakan) untuk proses enkripsi dan dekripsi. Dalam
beberapa metode kriptografi terdapat beberapa perbedaan antara fungsi
enkripsi dan fungsi dekripsi.
Konsep matematis yang mendasari algoritma adalah relasi antara
himpunan, yaitu relasi antara himpunan yang berisi elemen-elemen
chipertext. Enkripsi dan dekripsi merupakan fungsi yang memetakan
elemen-elemen antara kedua himpunan tesebut. Misalkan himpunan elemen
plaintext dinotasikan P dan himpunan elemen chipertext dinotasikan C,
maka fungsi enkripsi E memetakan himpunan P ke himpunan C.
E(P) = C
Dan fungsi dekripsi memetakan himpunan C ke himpunan P,
D(C) = P
Karena fungsi dekripsi D mengembalikan himpunan C menjadi
himpunan P asal, maka algoritma kriptografi harus memebuhi persamaan
D(E(P)) = P
Tingkat keamanan suatu algoritma dalam kriptografi seringkali diukur
dari kuantitas proses yang dilakukan dalam suatu fungsi, baik itu fungsi
enkripsi maupun fungsi dekripsi. Proses tersebut juga dapat dihubungkan
dengan sumber daya yang dibutuhkan untuk mengerjakan fungsi tersebut,
misalkan dengan waktu, uang, dan lain-lain. Semakin besar proses yang
dikerjakan, yang berarti juga semakin lama waktu yang dibutuhkan,
menunjukan semakin kuat algoritma kriptografi tersebut.
22
UIN SYARIF HIDAYATULLAH JAKARTA
Pada kriptografi klasik, keamanan kriptografi terletak pada
kerahasiaan algoritma kriptografinya. Salah satu contohnya adalah mesin
enigma yang dikeluarkan oleh pemerintah Jerman pada masa Perang Dunia
ke – 2. Namun, hal ini menjadi titik lemah ketika algoritma ini bocor ke
pihak yang seharusnya tidak berwenang sehingga mengharuskan untuk
menyusun suatu algoritma baru tanpa rasa khawatir akan kebocoran
informasi tersebut, sebab informasi tersebut hanya dapat didekripsikan, oleh
pihak yang memang mempunyai kunci pribadi.
Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat
dibedakan menajadi dua jenis, yaitu :
1) Algoritma Asimetris
Kriptografi public key sering disebut dengan kriptografi asimetris.
Kunci yang digunakan pada proses enkripsi dan proses dekripsi pada
kriptografi kunci public (public key) ini berbeda satu sama lain. Jadi dalam
kriptografi kunci publik, suatu kunci generator akan menghasilkan dua
kunci berbeda dimana satu kunci digunakan untuk melakukan proses
enkripsi dan kunci yang lain digunakan untuk melakukan proses dekripsi.
Kunci yang digunakan untuk melakukan proses enkripsi akan
dipublikasikan kepada umum untuk dipergunakan secara bebas. Oleh sebab
itu, kunci yang digunakan untuk melakukan proses enkripsi disebut juga
kunci public. Sedangkan kunci yang digunakan untuk melakukan dekripsi
akan disimpan oleh pembuat kunci dan tidak akan dipublikasikan kepada
23
UIN SYARIF HIDAYATULLAH JAKARTA
umum. Kunci untuk melakukan dekripsi ini disebut dengan kunci pribadi
(private key).
Gambar 2.5 : Kriptografi Asimetris (Maizarti, 2011)
Dengan cara demikian, semua orang yang akan mengirimkan pesan
kepada pembuat kunci dapat melakukan proses enkripsi terhadap pesan
tersebut, sedangkan proses dekripsi hanya dapat dilakukan oleh pembat atau
pemilik kunci dekripsi. Dalam kenyataannya, kriptografi asimetris ini
dipakai dalam ssh, suatu layanan untuk mengakses suatu server.
Pada umumnya kunci publik digunakan sebagai kunci enkripsi
sementara kunci pribadi digunakan sebagai kunci dekripsi.
Kelebihan dari kriptografi asimetris :
1. Masalah keamanan pada distribusi kunci dapat lebih baik atau
tidak diperlukan pengiriman kunci rahasia.
2. Masalah manajemen kunci yang lebih baik karena jumlah
kunci yang lebih sedikit.
Kelemahan dari kriptografi asimetris :
1. Kecepatan proses enkripsi dan dekripsi yang lebih rendah bila
dibandingkan dengan algoritma simetris.
24
UIN SYARIF HIDAYATULLAH JAKARTA
2. Untuk tingkat keamanan yang sama, kunci yang digunakan
lebih panjang dibandingkan dengan algoritma simetris.
Algoritma-algoritma yang termasuk kedalam kriptorafi asimetris
diantaranya adalah : Elliptic Curve Cryptography (ECC), Digital Signature