You are on page 1of 5

Seminar Nasional Teknologi Informasi dan Multimedia 2016 ISSN : 2302-3805

STMIK AMIKOM Yogyakarta, 6-7 Februari 2016

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN


ALGORITMA CAESAR, TRANSPOSISI, VIGENERE,
DAN BLOK CHIPER BERBASIS MOBILE

Atmaja Basuki1), Upik Paranita2), Restu Hidayat3)


1), 2), 3)
Teknik Informatika STMIK AMIKOM Yogyakarta
Jl Ring road Utara, Condongcatur, Sleman, Yogyakarta 55281
Email : atmaja.b@students.amikom.ac.id1), upik.p@students.amikom.ac.id2), restu.hi@students.amikom.ac.id3)

Abstrak membuat algoritma berlapis di yakini akan membuat data


dan informasi tersebut memiliki level kemanan lebih
Data ataupun informasi menjadi aspek penting bagi tinggi. Lapisan itu diantaranya adalah algoritma caesar,
kehidupan manusia. Selain itu data juga bisa digunakan transposisi, vigenere, dan blok cipher.
sebagai alat untuk melakukan tindak kriminal. Untuk
Algoritma caesar cipher yaitu algoritma dengan
itulah diperlukan sebuah alat untuk mengamankannya.
mengganti posisi huruf awal dengan alphabet atau disebut
Teknik pengamanan data sangat beragam, diantaranya
dengan algoritma ROT3. Algoritma transposisi yaitu
ada yang bersifat manual dan ada juga yang
dengan cara mengubah letak dari teks pesan yang akan
menggunakan sistem yang sudah terkomputerisasi.
disandikan dengan menggunakan bentuk tertentu.
Teknik yang sudah terkomputerisasi biasanya
Algoritma vigenere yaitu setiap teks-kode selalu
menggunakan sebuah aplikasi untuk mengamankan data.
menggantikan nilai teks-asli tertetu. Algoritma blok
Aplikasi-aplikasi ini lah yang sering menjadi incaran
cipher yaitu mengenkripsi satu blok plaintext dengan
para pirates untuk diambil data dan informasi
jumlah bit tertentu dan menghasilkan blok cipher dengan
rahasianya. Dengan menggunakan 4 teknik sekaligus
jumlah bit yang sama[2].
dalam mengamankan data dan informasi rahasia diyakini
dapat membuat tingkat keamanannya lebih tinggi.
Diantaranya menggunakan Algoritma Caesar, yaitu 2. Pembahasan
dengan mengganti posisi huruf awal dari alfabet atau Metode Caesar Cipher
disebut juga dengan algoritma ROT3. Algoritma Konsep Caesar Cipher adalah :
Transposisi, yaitu dengan menggunakan permutasi 1. Menentukan besarnya pergeseran karakter yang
karakter. Algoritma Vigenere, yaitu setiap teks-kode digunakan dalam membentuk cipherteks ke
selalu menggantikan nilai teks-asli tertentu. Algoritma plainteks.
Blok Cipher, yaitu mengenkripsi satu blok plaintext 2. Menukarkan karakter pada plainteks menjadi
dengan jumlah bit tertentu dan menghasilkan blok cipherteks dengan berdasarkan pada pergeseran
ciphertext dengan jumlah bit yang sama. Untuk yang telah ditentukan sebelumnya.
memudahkan penggunanya, aplikasi ini dibuat berbasis Misalnya diketahui bahwa pergeseran = 3. maka
mobile, jadi pengguna hanya membutuhkan smartphone huruf A akan digantikan oleh huruf D, huruf B
untuk mengenkripsi data dan informasi rahasianya ke menjadi huruf E, dan seterusnya.
dalam media digital. Hasilnya, aplikasi ini bisa berjalan
dan melakukan proses enkripsi dan dekripsi pada
platform smartphone.
Kata kunci: Caesar, Transposisi, Vigenere, Blok Cipher

1. Pendahuluan
Kebutuhan masyarakat akan keamanan informasi, dengan Gambar 1.Cara Kerja Caesar Chiper
adanya teknologi informasi, data-data informasi rahasia
Teknik penyandian ini termasuk sandi tersubtitusi pada
yang seharusnya tidak boleh diketahui orang lain kecuali
setiap huruf pada plaintext digantikan oleh huruf lain yang
pemilik informasinya sangat mungkin terjadi, karena hal
dimiliki selisih posisi tertentu dalam alphabet.
tersebut termasuk dalam teknologi informasi dalam hal
keamanan informasi. Kriptografi adalah ilmu sekaligus
Metode Transposisi Cipher
seni untuk menjaga kerahasiaan pesan, data, atau
Metode penyandian dengan cara mengubah letak dari teks
informasi dengan cara menyamarkannya menjadi bentuk
pesan yang akan disandikan. Dan untuk membaca pesan
tersandi yang tidak mempunyai makna[1]. Dengan
aslinya kembali, cukup dengan mengembalikan letak dari

1.2-31
Seminar Nasional Teknologi Informasi dan Multimedia 2016 ISSN : 2302-3805
STMIK AMIKOM Yogyakarta, 6-7 Februari 2016

pesan tersebut berdasarkan kunci dan algoritma 1. Hanya berjalan pada platform tertentu.
pergeseran huruf yang telah disepakati.
2. Masih menggunakan algoritma standar yang
Plaintext : Reinforcementsarrivingnow
dengan adanya perkembangan teknologi
berkemungkinan untuk lebih cepat di bobol.
3. Pengamanannya kurang kuat karena kunci yang
digunakan untuk enkripsi tidak di enkripsi lagi.
Dari rujukan data diatas membuat penulis untuk membuat
sistem aplikasi baru dengan kelebihan:
Gambar 2.Tabel Transposisi Chiper
1. Bisa berjalan pada semua platform dengan syarat
Dibaca dari atas ke bawah mulai dari kolom pertama memiliki akses internet dan browser yang
Ciphertext : RMIFEVEONIRIRTNNCSGEANROW mendukung javascript.

Catatan : jika jumlah huruf tidak mencukupi untuk 2. Pengamanan kunci yang kuat, kunci yang
membentuk segitiga maka sisa kebutuhannya dapat digunakan untuk enkripsi.
ditambahkan huruf-huruf yang disepakati. Tahap ketiga adalah perancangan, untuk perancangannya
menggunakan Eclipse. Perancangan sistem yang akan
dilakukan meliputi tiga tahap, yaitu prosedural,
Metode Vigenere Chiper perancangan proses, dan perancangan
Teknik untuk menghasilkan ciphertext bisa dilakukan interface/antarmuka.
menggunakan substitusi angka maupun bujursangkar
vigènere. Teknik susbtitusi vigènere dengan Perancangan prosedural ini berisi tentang flowchart dari
menggunakan angka dilakukan dengan menukarkan huruf aplikasi ini. Flowchart proses enkripsi dan dekripsi dapat
dengan angka, hampir sama dengan kode geser[3]. dilihat pada gambar 5.
Contoh:

Gambar 3.Tabel Transposisi Chiper


Plaintext: PLAINTEXT
Kunci: CIPHER

Gambar 4.Tabel Cara Kerja Transposisi Chiper


Metode Block Cipher
Konsep Block Chiper
1. Bit – bit plainteks dibagi menjadi blok-blok bit
dengan panjang sama, misalnya 64 bit.
2. Panjang kunci enkripsi = panjang blok
3. Enkripsi dilakukan terhadap blok bit plainteks
Gambar 5. Flowchart enkripsi dan dekripsi
menggunakan bit-bit kunci.
4. Algoritma enkripsi menghasilkan blok cipherteks Dari gambar 5 dapat dijelaskan, pertama kali sistem akan
yang panjangnya = blok plainteks. menampilkan menu enkripsi, menampilkan form yang
harus diisi untuk proses enkripsi, diantaranya kunci, dan
Tahap pertama kali yang penulis lakukan dalam penelitian
pesan yang akan di sembunyikan. Selanjutnya sistem
ini adalah pengumpulan data sehingga bisa digunakan
akan mengecek ekstensi dari pesan tersebut.
untuk masuk dalam tahap selanjutnya yaitu tahap kedua
atau bisa disebut menganalisis data. Hasil dari Setelah pesan tersebut terenkripsi, untuk mengubahnya
menganalisis data yang penulis telah lakukan diantaranya kembali menjadi plaintext dapat dilakukan dengan cara
kelemahan pada sistem aplikasi yang lama, yaitu: membalik aturan algoritma yang digunakan.

1.2-32
Seminar Nasional Teknologi Informasi dan Multimedia 2016 ISSN : 2302-3805
STMIK AMIKOM Yogyakarta, 6-7 Februari 2016

Gambar 7. Activity Diagram


Perancangan proses aplikasi ini menggunakan Use Pada gambar 7 bisa menjelaskan urutan aktifitas user dan
Case Diagram, dan Activity Diagram. sistem mulai dari membuka aplikasi yang dilakukan user
sampai berakhir pada sistem dengan mengirimkan hasil
Use Case Diagram mempresentasikan dekripsi lengkap
enkripsi.
tentang interaksi yang terjadi antara para actor dengan
sistem[4]. Use Case dari aplikasi yang akan dirancang Perancangan interface/antarmuka aplikasi ini adalah
bisa dilihat pada gambar 6. sebagai berikut :

Gambar 6. Usecase Diagram


Dari gambar 6 dapat dijelaskan, seorang actor yang dapat
melakukan interaksi agar sistem melakukan berbagai Gambar 8. Tampilan Home
proses seperti home, enkripsi, dekripsi, about us, dan help.
Merupakan tampilan awal ketika membuka aplikasi
Activity diagram menggambarkan aktifitas-aktifitas, kriptografi berlapis.
objek, state, transisi state, dan event. Dengan kata lain
kegiatan diagram alur kerja menggambarkan perilaku
sistem untuk aktifitas[5]. Gambar 8 menunjukan aktifitas
diagram proses enkripsi.

Gambar 9. Tampilan Option


Pada menu option kita bisa memilih proses mana yang
ingin kita lakukan, apakah enkripsi atau dekripsi.
Disediakan juga icon ‘?’, sebagai input key, jadi kita bisa
memasukkan atau menuliskan key seperti apa yang akan
digunakan untuk proses enkripsi dan dekripsi.

1.2-33
Seminar Nasional Teknologi Informasi dan Multimedia 2016 ISSN : 2302-3805
STMIK AMIKOM Yogyakarta, 6-7 Februari 2016

Gambar 10. Tampilan Input


Pada menu input kita dapat memasukkan pesan atau teks
yang ingin kita enkripsi atau dekripsi kan.
Jika kita sudah memasukkan pesan atau teks tersebut, klik
icon ‘’, untuk melihat hasilnya.

Gambar 13. Tampilan Hasil Dekripsi


Pada menu tampilan hasil dekripsi kita bisa melihat hasil
dari ciphertext yang telah di dekripsi kan. Disediakan juga
menu back, input, home, dan close.
Menu back digunakan jika kita ingin kembali ke menu
Gambar 11. Tampilan Input Key option. Menu input digunakan jika kita ingin mengulangi
Pada menu tampilan input key kita bisa memasukkan kembali proses pendekripsian pesan atau teks. Menu
kunci apa yang akan digunakan sebagai key untuk home digunakan untuk kembali ke tampilan awal aplikasi.
membuka ciphertext atau plaintext. Sedangkan menu close digunakan untuk keluar langsung
dari aplikasi tersebut.
Berikut contoh algoritma caesar pada penerapan aplikasi
kami:
Plaintext : KRIPTOGRAFI BERLAPIS
Sandi algoritma caesar dengan kunci 3.
Alfabet Biasa ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabet Sandi DEFGHIJKLMNOPQRSTUVWXYZABC

Menjadi,
Teks Terang KRIPTOGRAFI BERLAPIS
Teks Tersandi NULSWRJUDIL EHUODSLV

Ciphertext :
Gambar 12. Tampilan Hasil Enkripsi Kemudian setelah plaintext tersebut terenkripsi dengan
Pada menu tampilan hasil enkripsi kita bisa melihat hasil menggunakan algoritma caesar, langkah selanjutnya
dari plaintext yang telah di enkripsi. Disediakan juga adalah mengenkripsi plaintext yang telah terenkripsi
menu back, input, home, dan close. dengan algoritma transposisi segitiga.

Menu back digunakan jika kita ingin kembali ke menu Plaintext : NULSWRJUDIL EHUODSLV
option. Menu input digunakan jika kita ingin mengulangi Menjadi,
kembali proses pengenkripsian pesan atau teks. Menu
N
home digunakan untuk kembali ke tampilan awal aplikasi.
Sedangkan menu close digunakan untuk keluar langsung U L S
dari aplikasi tersebut. W R J U D
I L E H U O D
S L V A B C D E F

Text Tersandi: SILWLVUREANLJHBSUUCDODDEF


Selanjutnya proses pengenkripsian dilakukan
menggunakan algoritma vigenere.

1.2-34
Seminar Nasional Teknologi Informasi dan Multimedia 2016 ISSN : 2302-3805
STMIK AMIKOM Yogyakarta, 6-7 Februari 2016

Plaintext : SILWLVUREANLJHBSUUCDODDEF Ciphertext:


1918157171F1F13C0131519911218120F4611B7
Kunci : VIGENERE
Menjadi, 3. Kesimpulan

Plain 18 8 11 22 11 21 20 17 4
Aplikasi kriptografi ini menggunakan kombinasi empat
algoritma yaitu caesar cipher, transposisi permutasi
Kunci 21 8 6 4 13 4 17 4 21 segitiga, vigenere, dan block cipher. Aplikasi dapat
melakukan proses enkripsi dan dekripsi dengan
Hasil 14 16 17 1 24 25 12 21 25 menggunakan empat algoritma diatas secara berlapis di
platform android.
Ciphertext O Q R B Y Z M V Z Berdasarkan pembahasan yang telah diuraikan
sebelumnya maka dapat diambil kesimpulan yaitu :
1. Penelitian ini menghasilkan aplikasi berbasis
mobile yang mampu menyembunyikan data dan
Plain 0 13 11 9 7 1 18 20 20
informasi rahasia yang dirancang dengan
Kunci 8 6 4 13 4 17 4 21 8
menggunakan UML (Unified Modeling
Language).
Hasil 8 19 15 22 11 18 22 16 3 2. Aplikasi ini dapat melakukan proses enkripsi
dan dekripsi pada platform smartphone.
Ciphertext I T P W L S W Q D 3. Semakin besar ukuran file yang dienkripsi maka
semakin lama prosesnya dan semakin besar
ukuran file yang dihasilkan.
4. Aplikasi ini dibuat melalui tahap analisis yaitu
Plain 2 3 14 3 3 4 5
dengan menggunakan analisis kebutuhan dan
analisis kelayakan, setelah itu tahap perancangan
Kunci 6 4 13 4 17 4 21
yaitu dimulai rancangan aplikasi dan rancangan
Hasil 8 7 2 7 20 8 1
interface serta implementasi dan pengujian
sistem atau aplikasi.
Ciphertext I H A H U I B

Ciphertext : OQRBYZMVZITPWLSWQDIHAHUIB
Daftar Pustaka
Selanjutnya proses pengenkripsian dilakukan
[1] Munir, R. Kriptografi . Bandung:Informatika. 2006.
menggunakan algoritma block chiper. [2] Ariyus, Dony. Pengantar Ilmu Kriptografi. Yogyakarta: Andi,
Plaintext : OQRBYZMVZITPWLSWQDIHAHUIB 2008.
[3] Rifki Sadikin, Pengantar Kriptografi dan Keamanan Jaringan,
Menjadi, Yogyakarta: Andi Offset, 2012.
[4] Nugroho, Adi. Rekayasa Perangkat Lunak menggunakan UML
dan JAVA. Yogyakarta: Andi Offset, 2009.
[5] Haviluddin ,”Memahami Penggunaan UML (Unified Modelling
Language)” Jurnal Informatika Mulawarman Vol 6 No. 1
Febuari 2011.

Biodata Penulis
Atmaja Basuki, mahasiswa semester 5 Jurusan Teknik
Informatika pada STMIK AMIKOM YOGYAKARTA.
Upik Paranita, mahasiswa semester 5 Jurusan Teknik
Informatika pada STMIK AMIKOM YOGYAKARTA.
Restu Hidayat, mahasiswa semester 5 Jurusan Teknik
Informatika pada STMIK AMIKOM YOGYAKARTA.

Gambar 13. Tabel Perhitungan blok cipher

1.2-35

You might also like