You are on page 1of 12

Jurnal Informatika dan Bisnis ISSN 2301-9670

ANALISIS PERBANDINGAN ALGORITMA KRIPTOGRAFI METODE DATA


ENCRYPTION STANDARD DENGAN METODE ADVANCED ENCRYPTION
SYSTEM (STUDI KASUS PADA PT. ONE STANDARD GROUP PTE LTD)

Akhmad Budi1) dan Arabella Chicali2)


1)
Staf Pengajar Studi Teknik Informatika
2)
Alumni Program Studi Teknik Informatika
Intitut Bisnis dan Informatika Kwik Kian Gie
Jl. Yos Sudarso Kav.87, Sunter Jakarta Utara 14350

ABSTRACT
The security system within a company is the top priority, one of its application is in
web media, where it exist various confidential information in it, such as user information on
the company PT. One Standard Group PTE LTD must be kept confidential not to fall into
unauthorized parties, therefore a security system to address the information security is
needed.
The security system of modern symmetric key cryptography algorithms is considered
to be able to overcome these problems which are generally divided into two, namely Data
Encryption Standard (DES) dan Advanced Encryption System (AES). From the two
algoritmhs, the author make comparisons to obtain more efficient algorithm in terms of
security and times.
The method that author use in this research is Extreme Programming Research
Methodology, with qualitative methodological analysis technique and in data collection
author use direct observation and literature study.
The system that the author created applies additional security for user information
which will be directly stored with the AES method and the DES method and the system will
display the proccessing time of both.
The conclusion that author can achieve from this thesis is AES method crytographic
algorithms is more secure than DES method because AES method has double protection, but
from the time aspect efficiency the DES method cryptographic algorithms is more efficient.
Keyword:Data Security, Crytographic, AES, DES
1. Pendahuluan
Pada awal mula perkembangan Perkembangan teknologi komputer
teknologi, komputer dan telekomunikasi dan telekomunikasi yang berkembang luas
masih sangat terbatas, hingga kini jelas dapat bermanfaat untuk mengefisienkan
terlihat bahwa perkembangan dan waktu dan mempermudah pengguna,
perubahan yang terjadi cukup signifikan. namun pada kenyataannya kecepatan yang
Perkembangan komputer dan teleko ada tidak sebanding dengan tingkat
munikasi yang cukup signifikan tersebut keamanan terhadap suatu informasi yang
didukung dengan pemanfaatan internet diberikan kepada penngguna.
yang meluas dan membuat suatu informasi Melihat tingginya kebutuhan akan
dengan cepat berkembang ke pengguna teknologi dan telekomunikasi saat ini
lainnya, namun pemanfaatan komputer sehingga dapat dikatakan bahwa kita saat
untuk menyimpan informasi yang bersifat ini berada di sebuah “information-based
rahasia (classified) dan sensitif baru society”, yang dimana menuntut
dilakukan sekitar tahun 1950-an. kemampuan untuk mengakses dan

Volume 8 Nomor 2 Edisi Desember 2019


Jurnal Informatika dan Bisnis ISSN 2301-9670

menyediakan informasi secara cepat dan penting dan utama, namun 78% sisanya
akurat bagi suatu organisasi, baik yang lebih mengutamakan “reducing cost” dan
berupa organisasi komersial (perusahaan), “improving competitiveness” meskipun
perguruan tinggi, lembaga pemerintahan, bahwa sesungguhnya perbaikan keamanan
maupun individual. sistem informasi justru menelan biaya
Oleh karena itu dapat dikatakan nilai yang lebih besar dibandingkan dengan
keamanan sebuah informasi sangatlah memperbaiki keamanan sistem informasi
penting bagi pengguna teknologi yang telah dirusak.
komputer dan telekomunikasi, pengguna Jumlah kejahatan terhadap sistem
seringkali membatasi jumlah akses teknologi dan telekomunikasi terutama
penerima informasi untuk beberapa pihak yang berhubungan dengan sistem
demi mengurangi resiko keamanan informasi terus meningkat, dan salah satu
informasi jenis tertentu yang bersifat penerapan yang membutuhkan tingkat
rahasia atau sensitif, namun terkadang keamanan yang tinggi yaitu dalam media
informasi masih dapat jatuh ke pihak lain web. Dimana di dalam web membutuhkan
sehingga menimbulkan kerugian terhadap keamanan dari kejahatan baik terhadap
beberapa pihak, oleh karena itu pengguna sistem teknologi maupun terhadap
menginginkan terdapat kemanan dari telekomunikasinya, yang dikarenakan
sistem informasi yang digunakan agar media web berisikan informasi-informasi
kemanan informasi terjamin dalam batas penting dari suatu organisasi, perguruan
yang dapat diterima. tinggi, lembaga pememrintahan, maupun
Menurut G. J. Simons, keamanan individual. Dan penulis menaruh fokus
informasi adalah bagaimana kita dapat perhatian pada situs web tambahan dari
mencegah atau paling tidak mendeteksi perusahaan PT.One Standard Group PTE
adanya penipuan di sebuah sistem yang LTD (Tinggal.com) yang akan dibuat
berbasis informasi, dimana informasinya yaitu “tep-tinggal.dev” , yang dimana
sendiri tidak memiliki arti fisik. memerlukan keamanan dan menjaga
Dibalik pentingnya keamanan suatu kerahasiaan terhadap informasi dalam
informasi sering kali sulit untuk mengajak perusahaan, supaya tidak terdapat pihak
suatu perusahaan atau pemilik sistem ketiga atau pihak yang tidak
informasi untuk melakukan investasi di berkepentingan untuk mengakses sistem
bidang keamanan tersebut, di karenakan dan informasi penting. Sehingga
kurangnya kesadaran akan pentingnya dibutuhkanlah sistem keamanan yang
suatu kerahasiaan informasi serta dapat mengatasi kebutuhan keamanan
kurangnya sosialisai manfaat keamanan tersebut.
suatu informasi dalam masyarakat Oleh sebab itu disiasatilah bagaimana
pengguna luas. Dan dalam jurnal Budi cara menjaga kerahasiaan dan mendeteksi
Rahardjo (2002:3) mengangkat kutipan keaslian dari informasi yang dikirim atau
dari majalah Information Week yang diterima sehingga dibutuhkanlah sebuah
melakukan survey pada tahun 1997 di ilmu di bidang kriptografi dengan
Amerika Serikat yang dimana terbukti penggunaan algoritma yang dimana dapat
hanya 22% yang menganggap keamanan berguna untuk
sistem informasi sebagai komponen yang

mengatasi permasalahan diatas. Namun tergolong dalam kriptografi klasik adalah


kriptografi sendiri dibagi ke dalam 2 Cipher Substitusi (substitution cipher) dan
bagian, diantaranya kriptografi klasik dan Cipher Transposisi (transposition cipher).
kriptografi modern yang dimana memiliki Dan kunci yang tergolong dalam
cipher yang berbeda, cipher yang kriptografi modern dibagi menjadi dua,

Volume 8 Nomor 2 Edisi Desember 2019


Jurnal Informatika dan Bisnis ISSN 2301-9670

antara lain Kriptografi Kunci Simtetrik Pengertian sistem adalah satu set
(Cipher Substitusi dan Cipher komponen yang saling terkait, dengan
Transposisi) dan Kriptografi Kunci batas yang jelas, bekerja sama untuk
Asimetrik (Data Encryption Standard dan mencapai tujuan umum dengan menerima
Advanced Encryption System). input (masukan) dan menghasilkan output
(keluaran) dalam transformasi yang
Batasan Masalah terorganisir.[6] Sistem memiliki tiga
Berdasarkan uraian identifikasi fungsi dasar:
masalah sebelumnya, maka penulis
memutuskan membatasi penelitian dengan
ruang lingkup sebagai berikut : i. Input
i. Perusahaan kurang memperhatikan Melibatkan, menangkap dan merakit
sisi keamanan dalam pengiriman elemen yang masuk ke sistem untuk
informasi yang bersifat pribadi diproses. Sebagai contoh bahan mentah,
maupun data perusahaan. energi, data, dan usaha manusia harus
ii. Masih terdapat beberapa pihak dari diamankan dan diorganisir pengolahan.
perusahaan yang kurang memahami ii. Processing
sistem keamanan algoritma Melibatkan transformasi proses yang
kriptografi Data Encryption Standard menjadi output (keluaran). Contohnya
(DES) dan Advanced Encryption adalah proses pembuatan, proses
System (AES). pernapasan manusia, atau perhitungan
iii. Masih terdapat beberapa pihak dari matematis.
perusahaan yang kurang mengetahui iii. Output
perbandingan efisiensi waktu dan Melibatkan transfer elemen yang
keamanan yang lebih aman antara telah dihasilkan oleh sebuah
sistem keamanan algoritma transformasi proses ke tujuan akhir.
kriptografi Data Encryption Standard Contohnya yaitu produk jadi, layanan
(DES) dan Advanced Encryption manusia atau jasa, dan informasi
System (AES). manajemen harus dikirimkan untuk
pengguna mereka.
Tujuan Penelitian
Penelitian ini bertujuan untuk Sistem Informasi
memberikan informasi mengenai Sistem Informasi dapat berupa
algoritma kriptografi metode Data gabungan antara orang, perangkat keras,
Encryption Standard (DES) dengan perangkat lunak, jaringan komunikasi,
metode Advanced Encryption System sumber data, dan kebijakan dan prosedur
(AES) serta mengetahui perbandingan dua yang menyimpan, mengambil, mengubah,
metode dari algoritma kriptografi dalam dan menyebarkan informasi dalam sebuah
menjaga keamanan sistem informasi, yaitu organisasi.
metode atau Data Encryption Standard Orang mengandalkan sistem
(DES) dengan metode Advanced informasi modern untuk berkomunikasi
Encryption System (AES) pada satu web satu sama lain menggunakan berbagai
yang sama untuk mengetahui performa perangkat fisik (perangkat keras),
dan waktu kerja metode manakah yang instruksi dan prosedur pemrosesan
lebih efisien dan cepat. informasi (perangkat lunak), saluran
komunikasi (jaringan), dan data tersimpan
(sumber data). Meskipun sistem informasi
2. Tinjauan Pustaka saat ini biasanya dianggap memiliki kaitan
Sistem dengan komputer, namun kita telah

Volume 8 Nomor 2 Edisi Desember 2019


Jurnal Informatika dan Bisnis ISSN 2301-9670

menggunakan sistem informasi sejak awal Sumber : Emy Setyaningsih, S.Si.,


peradaban. Bahkan saat ini kita sering M.Kom.(2015:2)
menggunakan sistem informasi yang tidak
ada hubungannya dengan komputer. Pengamanan terhadap data (informasi)
dapat dilakukan dengan beberapa cara,
Informasi yaitu steganografi (ilmu menulis atau
Menurut Marakas dan O’Brien, memyembunyikan pesan tersembunyi
informasi adalah data yang telah dengan suatu cara sehingga selain si
dikonversi menjadi konteks yang berarti pengirim dan si penerima, tidak ada
dan bermanfaat bagi pengguna tertentu. seorang pun yang mengetahui atau
menyadari keberadaan suatu pesan
rahasia), watermarking (ilmu yang
menyamarkan arti pesan, namun tidak
Data menyembunyikan keberadaan pesan), dan
Data adalah reprentasi fakta dunia kriptografi. Kriptografi (cryptography)
nyata dunia nyata yang mewakili suatu berasal dari bahasa Yunani, yaitu dari kata
objek seperti manusia (pegawai, siswa, crypto dan graphia yang berarti ‘penulisan
pembeli, pelanggan), barang, hewan, rahasia’.
peristiwa, konsep, keadaan, dan Kriptografi bertujuan menjaga
sebagainya, yang diwujudkan dalam kerahasiaan informasi yang terkandung
bentuk angka, huruf, simbol teks, gambar, dalam data sehingga informasi tersebut
bunyi, atau kombinasinya.[2] tidak dapat diketahui oleh pihak yang
tidak sah. Perancang algoritma kriptografi
Algoritma disebut kriptografer.
Algoritma adalah urutan prosedur Kriptografi sendiri sesungguhnya
instruksi yang terdefinisi dengan baik merupakan studi terhadap teknik
untuk memecahkan permasalahan, yaitu matematis yang terkait dengan aspek
untuk mendapat keluaran yang diperlukan keamanan suatu sistem informasi seperti
maka diberikan beberapa nilai atau kerahasiaan, integritas data, autentikasi,
himpunan nilai sebagai masukan (input) dan ketiadaan penyangkalan. Keempat
yang kemudian diproses dan menjadi aspek tersebut merupakan tujuan
keluaran (output). fundamental dari suatu sistem kriptografi.
Sehingga dapat dikatakan, kriptografi
Kriptografi merupakan ilmu yang mempelajari teknik-
Pengertian kriptografi merupakan teknik matematika yang berhubungan
bagian dari suatu cabang ilmu matematika dengan keamanan informasi seperti
yang disebut kriptologi (cryptology).[12] kerahasiaan, integritas data, serta
otentikasi.
Kriptologi Algoritma kriptografi sendiri dibagi
menjadi dua bagian berdasarkan
perkembangan zaman, yaitu :
Kriptografi Kriptanalisis Steganografi
(Membuat (Memecahkan (Menyembunyi i. Kriptografi Klasik
sandi rahasia) sandi) kan pesan) Kriptografi klasik merupakan
salah sattu metode kriptografi yang
dipakai pada zaman dahulu sebelum
ada komputer. Bentuk penyandiannya
Gambar2.1 Area Bidang Kriptologi berupa teks (karakter) yang
beroperasi pada mode karakter

Volume 8 Nomor 2 Edisi Desember 2019


Jurnal Informatika dan Bisnis ISSN 2301-9670

dengan menggunakan alat tulis (baik kunci, plaintext, maupun


berupa kertas dan pensil, atau dengan ciphertext) dinyatakan dalam
mesin sandi yang masih sangat rangkaian (string) bit biner (0 dan 1),
sederhana, namun algoritma ini seperti algoritma enkripsi dan
jarang digunakan lagi karena sangat algoritma dekripsi. [12] Rangkaian
mudah dipecahkan. [12] bit yang menyatakan plaintext
Kriptografi klasik sendiri dienkripsi menjadi ciphertext dalam
memggunakan algoritma matematis bentuk rangkaian bit, dan demikian
yang digunakan untuk penyandian juga sebaliknya. Sehingga dapat
plaintext menjadi ciphertext yang dikatakan muara dari kriptografi
dikenal dengan sebutan cipher. modern adalah menyediakan
Cipher yang tergolong dalam kemanan pesan di dalam jaringan
kriptografi klasik adalah : komputer.
Kriptografi modern
a.Cipher Substitusi (substitution memggunakan algoritma yang
cipher) Cipher Substitusi digunakan untuk penyandian, kunci
algoritma kriptografi yang yang tergolong dalam kriptografi
mengganti setiap unit plaintext modern antara lain :
dengan satu unit ciphertext. Satu
unit disini dapat berarti satu (a) Kriptografi Kunci Simetrik
karakter, pasangan karakter, atau Algoritma kunci simetrik
kelompok lebih dari dua karakter. mengacu pada metode enkripsi di
mana pengirim dan penerima
b.Cipher Transposisi (transposition - memiliki kunci yang sama.
cipher) Algoritma kunci simterik modern
Cipher Transposisi adalah beroperasi dalam metode bit dan
metode penyusunan kembali dapat di kelompokkan menjadi
karakter dengan menyesuaikan dua kategori :
beberapa skema yang sering kali
digunakan pada penggambaran - Kriptografi Cipher Aliran :
beberapa geometri. Ciphertext (a) Algoritma RC4
diperoleh dengan pengubahan (ARCFOUR)
posisi. Dengan kata lain, algoritma (b) Algoritma A5
ini mentransposisi rangkaian
karakter di dalam teks. - Kriptografi Cipher Blok (Block
Cipher) :
ii. Kriptografi Modern (a) Data Encryption Standard
Algoritma kriptografi modern (b) Advanced Encryption
beroperasi pada mode bit, yang System
berarti semua data dan informasi

Gambar 2.2 Kriptografi Kunci


Simetrik
Sumber : Emy Setyaningsih, S.Si.,
M.Kom (2015:13)

(b) Kriptografi Kunci


Asimetrik

Volume 8 Nomor 2 Edisi Desember 2019


Jurnal Informatika dan Bisnis ISSN 2301-9670

Algoritma asimetrik di desain Corporation - perusahaan Amerika


sedemikian rupa sehingga kunci Serikat yang memproduksi dan menjual
yang digunakan untuk enkripsi perangkat keras dan perangkat lunak
berbeda dari kunci yang digunakan komputer) dan merupakan modifikasi dari
untuk dekripsi algoritma terdahulu yang bernama
Lucifer. Lucifer merupakan algoritma
cipher blok yang beroperasi pada blok
masukan 64 bit dan kuncinya berukuran
128 bit. Pengurangan jumlah bit kunci
pada DES dilakukan dengan alasan agar
mekanisme algoritma bisa
diimplementasikan dalah satu chip. Horst
Feistel merupakan salah satu periset yang
mula-mula mengembangkan atau Data
Encryption Standard (DES) ketika bekerja
di IBM Watson Laboratory di Yorktown
Heights, New York. Dan atau Data
Encryption Standard (DES) baru secara
resmi digunakan oleh pemerintah Amerika
Serikat pada tahun 1977.
Gambar 2.3 Kriptografi Kunci Algoritma atau Data Encryption
Asimetrik Standard (DES) terbagi menjadi tiga
Sumber : Emy Setyaningsih, S.Si., M.Kom kelompok, yaitu pemrosesan kunci,
(2015:16) enkripsi data 64 bit, dan dekripsi data 64
bit, di mana kelompok yang satu dengan
DES yang lain saling berinteraksi dan terkait.
Pengertian metode DES merupakan Algoritma atau Data Encryption Standard
salah satu dari kriptografi modern. DES (DES) dirancang untuk mengenkripsi dan
atau Data Encryption Standard atau mendekripsi data dalam blok data yang
dikenal juga sebagai Data Encryption terdiri atas 64 bit di bawah kontol kunci 64
Algorithm (DEA) oleh ANSI (American bit. Dekripsi data harus dikerjakan
National Standards Institute) dan DEA-1 menggunakan kunci yang sama dengan
oleh ISO (International Organization for yang dipakai untuk mengenkripsi data,
Standardization) merupakan algoritma dengan penjadwalan alamat kunci bit yang
kriptografi kunci simetrik (menggunakan diubah sehingga proses membaca
kunci yang sama untuk melakukan merupakan kebalikan dari proses menulis.
enkripsi dan dekripsi) yang paling umum
digunakan saat ini. AES
Algoritma atau Data Encryption Pengertian Advanced Encryption
Standard (DES) dibuat di IBM Standard (AES) atau yang awal nya
(International Business Machines dikenal
dengan istilah Algoritma Rijndael, jaringan Feistel sebagaimana cipher blok
merupakan sebuah algoritma cipher blok pada umumnya.
yang menggunakan teknik substitusi, Algoritma Rijndael pertama kali
permutasi, dan sejumlah putaran pada dikenal oleh masyarakat hasil
setiap blok yang akan di enkripsi. Sistem kemenangan kontes algoritma kriptografi
permutasi dan substitusi (S-box) yang pengganti atau Data
digunakan pada AES tidak menggunakan Encryption Standard (DES) pada
November 2001 yang diadakan di
Volume 8 Nomor 2 Edisi Desember 2019
Jurnal Informatika dan Bisnis ISSN 2301-9670

Amerika Serikat, yang kemudian Amerika Serikat) yang kemudian barulah


mengalami beberapa proses standarisasi diadopsi menjadi standar algoritma
oleh NIST (National Institute of Standards kriptografi secarra resmi pada 22 Mei
and Technology, adalah sebuah badan 2002.
non-regulator dari bagian Administrasi
Teknologi dari Departemen Perdagangan

Pengertian Entity Relationship


Enkripsi Diagram (ERD) merupakan landasan
Enkripsi (encryption) adalah proses teori dari model data. Hubungan data ini
untuk menyandikan plaintext menjadi dapat digambarkan secara grafis
ciphertext. menggunakan diagram hubungan entitas
(ERD). ERD awalnya dikenalkan kepada
Proses enkripsi : masyarakat oleh Peter Chen [Che77]
C = Ee (M) untuk merancang sistem database
Keterangan : relasional dan telah diperepanjang oleh
M : pesan asli (plaintext) yang lain. Komponen utama ERD antara
E : proses enkripsi lain : objek data, atribut, hubungan, dan
C : pesan dalam bahasa sandi berbagai jenis indikator. Tujuan utama
E : kunci enkripsi ERD adalah untuk merepresentasikan
objek data dan hubungannya.

Dekripsi Website
Dekripsi (decryption) adalah proses Web terdiri dari kumpulan dokumen
untuk memperoleh kembali plaintext dari elektronik di seluruh dunia. Setiap
ciphertext. dokumen elektronik di web disebut
halaman web (webpage), yang dapat
Proses enkripsi : berisi teks, grafik, audio, dan video. Dan
C = Dd (M) kumpulan laman web yang terkait, yang
Keterangan : disimpan di server web ini yang disebut
M : pesan asli (plaintext) dengan situs web (website). Laman web
D : proses dekripsi sering berisi tautan (link). Sebuah link,
C : pesan dalam bahasa sandi kependekan dari hyperelink, adalah
D : kunci dekripsi koneksi built-in dengan dokumen, grafik,
file audio, video, halaman web, atau situs
Class Responsibility Collaborator (CRC web.

CRC pada awalnya diperkenalkan Model-View-Controller (MVC)


oleh Kent Beck dan Ward Cunningham Model-View-Controller (MVC)
sekitar tahun 1989 sebagai kelengkapan adalah sebuah konsep yang
pemrograman berorientasi objek. CRC diperkenalkan untuk meng-enkapsulasi
sebagai cikal bakal yang menjadi kelas data bersama dengan pemrosesan
pada saat tahap analisis. CRC digunakan (model), mengisolasi dari proses
untuk pemetaan (membangun) kelas- manipulasi (controller) dan tampilan
kelas yang akan digunakan pada diagram (view) untuk direpresentasikan pada
use case, diagram kelas, dan diagram sebuah user interface. MVC mengikuti
objek. pendekatan yang paling umum dari
Layering. Layering hanyalah sebuah
Entity Relationship Diagram (ERD) logika yang membagi kode kita ke dalam

Volume 8 Nomor 2 Edisi Desember 2019


Jurnal Informatika dan Bisnis ISSN 2301-9670

fungsi di kelas yang berbeda. Pendekatan dalam pendekatan ini adalah penggunaan
ini mudah dikenal dan yang paling yang (reusability) kode.
banyak diterima. Keuntungan utama

untuk melakukan aksi berdasarkan


i. Model masukan tersebut. Sehingga,
Model, digunakan untuk controller bertanggung jawab untuk
mengelola informasi dan pemetaan aksi pengguna akhir
memberitahu pengamat ketika ada terhadap respon aplikasi. Sebagai
perubahan informasi. Hanya model contoh, ketika pengguna mengklik
yang mengandung data dan fungsi tombol atau memilih item menu,
yang berhubungan dengan controller bertanggung jawab untuk
pemrosesan data. Sebuah model menentukan bagaimana aplikasi
meringkas lebih dari sekedar data dan seharusnya merespon.
fungsi yang beroperasi di dalamnya. Penulis menggunakan metode eXtreme
Pendekatan model yang digunakan Programming atau yang lebih dikenal
untuk komputer model atau abstraksi dengan sebutan XP. Pengertian XP
dari beberapa proses dunia nyata. Hal (eXtreme Programming) merupakan
ini tidak hanya menangkap keadaan metode yang paling dikenal atau paling
proses atau sistem, tetapi bagaimana banyak digunakan dalam metode agile.
sistem bekerja. Sebagai contoh, [4] Penamaan ini diciptakan oleh Kent
programmer dapat menentukan model Beck (2000) karena pendekatan ini
yang menjembatani komputasi back- dikembangkan dengan practice yang
end dengan front-end GUI bagus seperti iterative development,
(Graphical Uuser Interface). sampai ke level extreme, yang dimana
dibagi ke dalam empat tahapan, yaitu :
ii. View
View, bertanggung jawab i. Planning (Perencanaan)
untuk pemetaan grafis ke sebuah Tahap ini dimulai dengan
perangkat. View biasanya memiliki pemahaman konteks bisnis dari
hubungan 1-1 dengan sebuah aplikasi, mendefinisikan keluaran
permukaan layar dan tahu bagaimana (output), fitur yang ada pada aplikasi,
untuk membuatnya. View melekat fungsi dari aplikasi yang dibuat,
pada model dan me-render isinya ke penentuan waktu dan biaya
permukaan layar. Selain itu, ketika pengembangan aplikasi, serta alur
model berubah, view secara otomatis pengembangan aplikasi.
menggambar ulang bagian layar yang
terkena perubahan untuk ii. Design (Perancangan)
menunjukkan perubahan tersebut. Tahap ini menekankan pada
Terdapat kemungkinan beberapa view desain aplikasi secara sederhana. Alat
pada model yang sama dan masing- untuk mendesain pada tahap ini dapat
masing view tersebut dapat merender menggunakan kartu CRC (Class
isi model untuk permukaan tampilan Responsibility Collabolator). CRC
yang berbeda. digunakan untuk pemetaan
(membangun) kelas-kelas yang akan
iii. Controller digunakan pada diagram use case,
Controller, menerima diagram kelas, dan diagram objek.
masukan (input) dari pengguna dan Berikut dePenelitian tentang kartu
menginstruksikan model dan view CRC:

Volume 8 Nomor 2 Edisi Desember 2019


Jurnal Informatika dan Bisnis ISSN 2301-9670

a. Nama kelas (Class Name): pada kondisi obyek yang alamiah,


memberikan nama kelas. dimana peneliti adalah sebagai instrumen
b. Kelas Induk (Superclass): kunci, teknik pengumpulan data
merupakan kelas induk (orang tua) dilakukan secara gabungan, analisis data
dalam konsep pewarisan yang bersifat induktif / kualitatif, dan hasil
akan dibuat CRC-nya. penelitian kualitatif lebih menekankan
c. Kelas turunan (Subclass): makna dari pada generalisasi.
merupakan kelas anak dalam Penelitian ini menggunakan teknik
konsep pewarisan yang akan analisis dan metodologi kualitatif
dibuat CRC-nya. dikarenakan data yang penulis
d. Tanggung Jawab kumpulkan tidaklah berupa angka dan
(Responsibilities): atribut, operasi dalam penarikan kesimpulan data tidak
(methods) yang ada pada kelas menggunakan rumus tertentu seperti pada
yang dibuat CRC-nya. metode kuantitatif. [14]
e. Kelas terkait (Collabolators): Tiga komponen analisis dari metodologi
kelas yang terkait dengan kelas kualitatif antara lain :
yang dibuat CRC-nya tetapi bukan
kelas induk (orang tua) atau kelas i. Reduksi Data
anak (turunan). Reduksi data dapat diartikan
sebagai proses pemilihan, pemusatan
iii. Coding (Pengkodean) perhatian pada penyederhanaan data
Hal utama dalam pengembangan yang muncul dari catatan-catatan
aplikasi dengan menggunakan XP tertulis dari data yang diperoleh.
adalah pair programming (dalam Reduksi data merupakan suatu bentuk
membuat program melibatkan 2 atau analisa yang menajam,
lebih programmer). menggolongkan, mengarahkan,
membuang data yang tidak perlu.
iv. Testing (Pengujian)
Tahap ini memfokuskan pada ii. Penyajian Data
pengujian fitur-fitur yang ada pada Penyajian data dibatasi sebagai
aplikasi sehingga tidak ada kesalahan kumpulan informasi tersusun yang
(error) dan aplikasi yang dibuat sesuai memberi kemungkinan adanya
dengan proses bisnis pada klien penarikan kesimpulan dan
(pelanggan).[15] pengambilan tindakan. Dengan
penyajian tersebut akan dapat
Untuk pengumpulan data mengenai studi memahami apa yang harus dilakukan,
kasus ini penulis melakukan studi menganalisis apakah tindakan
pustaka. berdasarkan pemahaman yang didapat
dari penyajian-penyajian tersebut.
3. Metode Penelitian
Teknik Analisis Data iii. Penarikan Kesimpulan
Pada penelitian ini, penulis Penarikan kesimpulan hanyalah
menggunakan metodologi penelitian sebagian dari suatu kegiatan
kualitatif. Metode penelitian kualitatif konfigurasi yang utuh. Kesimpulan
adalah metode penelitian yang awal yang dikemukakan masih bersifat
berlandaskan pada filsafat sementara, dan akan mengalami
postpositivisme (aliran yang ingin perubahan apabila tidak ditemukannya
memperbaiki kelemahan pada bukti-bukti yang kuat dan mendukung
positivisme), digunakan untuk meneliti pada tahap pengumpulan data

Volume 8 Nomor 2 Edisi Desember 2019


Jurnal Informatika dan Bisnis ISSN 2301-9670

berikutnya. Dengan demikian 2017 bersamaan dengan proses


kesimpulan dalam penelitian kualitatif magang kerja berlangsung. Hal ini
mungkin dapat menjawab rumusan dilakukan untuk memahami pada
masalah yang dirumuskan sejak awal, bagian mana kekurangan sistem
tetapi mungkin juga tidak. Masalah yang sedang berjalan untuk
dan rumusan masalah dalam penelitian kemudian dikembangkan.
kualitatif masih bersifat sementara dan
akan berkembang setelah peneliti ii. Sekunder
berada di lapangan. Berikut merupakan teknik
pengumpulan data sekunder yang
Teknik Pengumpulan Data penulis gunakan dalam menyusun
Dalam rangka pengumpulan data laporan ini :
dalam pembuatan penelitian tentunya a. Tinjauan Pustaka
penulis mengumpulkan data kemudian Teknik yang penulis gunakan
memiliki dugaan berdasarkan teori yang dalam pengumpulan data-data
penulis gunakan, yang dimana dugaan ini sebagai landasan teori dalam
disebut dengan “hipotesis”. Untuk penelitian yang dilakukan yaitu
membuktikan hipotesis secara empiris, dengan meninjau kembali pustaka-
seorang peneliti membutuhkan pustaka yang berkaitan dengan
pengumpulan data untuk diteliti secara penelitian yang dilakukan.
lebih mendalam, antara lain dengan
pendekatan : 4. Hasil dan Pembahasan
Dari pembuatan laporan ini maka
i. Primer penulis memperoleh hasil bahwa
Berikut merupakan teknik algoritma kriptografi metode Advanced
pengumpulan data primer yang penulis Encryption System (AES) lebih aman
gunakan dalam menyusun laporan ini : dibandingkan algoritma kriptografi
a. Observasi Langsung metode Data Encryption Standard (DES)
Teknik pengumpulan data dikarenakan metode AES memiliki
dengan observasi langsung adalah keamanan ganda yang dimana memiliki
teknik pengumpulan data dengan block size yang lebih besar yaitu 128 bit
cara mengamati secara langsung dibandingkan dengan metode DES yang
proses sistem yang berjalan di hanya 64 bit, namun dari efisiensi segi
PT.One Standard Group PTE waktu maka algoritma kriptografi metode
LTD, yang dilakukan sejak April DES lebih efisien.

Factor DES AES


Panjang Key 56 bits 128, 192 or 256 bits
Block Size 64 bits 128, 192, or 256 bits
Cipher Text Symmetric block cipher Symmetric block cipher
Developed 1977 2000
Security Proven inadequate Considered secure

Possible keys 256 2128,2192 and 2256

Possible ASCII printable


957 9516, 9524 or 9532
character key

Volume 8 Nomor 2 Edisi Desember 2019


Jurnal Informatika dan Bisnis ISSN 2301-9670

5. Kesimpulan (DES) dan Advanced Encryption


Berdasarkan pembuatan laporan System (AES).
Penelitian ini penulis telah sedikit banyak
menyajikan dan mengutip informasi 6.Daftar Pustaka
mengenai pentingnya keamanan informasi
dengan memanfaatkan algoritma Basri (2016), Kriptografi Simetrik
kriptografi, terutama dengan metode AES dan Asimetrik dalam Prespektif
(Advanced Encryption Standard) dan Keamanan Data dan Kompleksitas
metode DES (Data Encryption Standard). Komputasi, Jurnal Ilmiah Ilmu
Dan dari penulisan ini penulis mengambil Komputer - Vol. 2, No. 2.
kesimpulan bahwa :
Fathansyah (2015), Basis Data,
i. Sistem yang dibuat dapat
Revisi ke – 2, Bandung: Informatika
menyelesaikan permasalahan yang
Bandung.
ada dan memberikan informasi
mengenai pentingnya menjaga Hasrul, Lamro Herianto S. (2016) ,
keamanan informasi dalam Penerapan Teknik Kriptografi pada
pengiriman informasi terutama Database Menggunakan Algoritma
menjaga keamanan pada sisi One Time Pad, Jurnal Elektronik
keamanan informasi user dari sebuah Sistem Informasi dan Komputer,
perusahaan. Vol.2 No.2.
ii. Sistem yang dibuat ini memberikan
informasi kepada pembaca mengenai Ian, Sommerville (2011), Software
sistem keamanan algoritma Engineering (ninth edition), Pearson
kriptografi dan pentingnya kemanan Education, Inc.
informasi, terutama dengan metode
Levitin, Anany (2012) , Introduction
Data Encryption Standard (DES) dan to The Design and Analysis of
Advanced Encryption System (AES). Algorithms, Third Edition, Pearson
iii. Sistem yang dibuat ini memberikan Education, Inc.
informasi kepada pembaca mengenai
perbandingan efisiensi waktu dan Marakas dan O’Brien (2013) ,
keamanan yang lebih aman antara Introduction to Information Systems,
sistem keamanan algoritma Sixteenth Edition.Mc Graw Hill, New
kriptografi Data Encryption Standard York – USA.

Marakas dan O’Brien (2011),


Management Information Systems, Pressman, Roger S. (2015) ,
Tenth Edition.Mc Graw Hill, New Software Engineering : a
York – USA. practitioner’s approach (Eighth
Edition), McGraw-Hill Education.
Megah Mulya (2013),
Perbandingan Kecepatan Rahardjo, Budi (2002) ,
Algoritma Kriptografi Asimetri, Kemanan Sistem Informasi
Journal of Research in Computer Berbasis Internet, PT.Insan
Science and Applications - Vol. I, Indonesia-Bandung & PT
No. 2. INDOCISC - Jakarta.
Volume 8 Nomor 2 Edisi Desember 2019
Jurnal Informatika dan Bisnis ISSN 2301-9670

Santiago Pericas-Geertsen, Sugiyono (2016), Metode


Manfred Riem (2015) , MVC : Penelitian Kuantitatif, Kualitatif,
Model, View, Controller API, dan R&D. Bandung: Alfabeta.
Oracle Corporation.
Suryantara, I. Gusti Ngurah
Setyaningsih, Emy (2015) , (2017), Merancang Aplikasi
Kriptografi & Implementasinya dengan Metodologi Exteme
menggunakan MATLAB, CV.Andi Programmings, PT.Elex Media
Offset. Komputindo.

Simanjuntak, Pastima dan Vermaat, dkk. (2016) ,


Arwin Kasnady (2016) , Analisis Discovering Computer : Tools,
Model View Controller (MVC) Apps, Devices, and the Impact of
pada Bahasa PHP, Jurnal ISD Technology, Cengage Learning.
Vol.2 No.2.

Volume 8 Nomor 2 Edisi Desember 2019

You might also like