Professional Documents
Culture Documents
Makalah Logika Fuzzy Dan Kriptografi
Makalah Logika Fuzzy Dan Kriptografi
Makalah Logika Fuzzy Dan Kriptografi
NASKAH PUBLIKASI
diajukan oleh
Miftakhul Hudha
06.11.1254
kepada
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM
YOGYAKARTA
2012
ii
Miftakhul Hudha
Melwin Syafrizal
Jurusan Teknik Informatika
STMIK AMIKOM YOGYAKARTA
ABSTRACT
Security issues is one of the most important aspects in the world of information
technology. Now this to group the data inserted into a specific folder for easier searching
later. When we work with the data or the computer connected to the public network, it is
important to protect our data file from the access of people who we do not want.
One method for protecting data files and restrict access to it is a combination lock
folder with a cryptographic algorithm. Shift cipher is an algorithm that existed before the
digital era as it is today. Classical algorithm included in the cryptographic system
symmetry is an algorithm that have the same key to encrypt and decrypt. That's because
at that time undiscovered public key cryptography.
Based on the results of testing an application or system built lock folders with shift
cipher algorithm that is built with java and have been made in the extension jar has been
tested with a lock on the folder, it works by adding a registry extension network. Folders
are not in lock-in the form of a regular folder icon while a folder that was in-form lock icon
Network icon in a state of hidden and when clicked it will go to Network. The result can be
run properly to protect access to the folder with the terms of the computer is installed java
minimum version of Java 2 SE 1.2.
Keywords: Shift Cipher, JAVA, Cryptography, Folder Lock, Computer
iii
1.
Pendahuluan
Masalah keamanan merupakan salah satu aspek penting dalam dunia teknologi
informasi, misalnya : keamanan isi folder. Sekarang ini, untuk mengelompokkan data
data yang spesifik dimasukkan ke dalam suatu folder, untuk memudahkan pencarian
dikemudian hari. Di dalam folder bisa dimasukkan folder lain maupun file, misalnya :
gambar, database, video dan lain-lain. Folder dapat diberi nama sesuai dengan
kebutuhannya.
Keamanan telah menjadi aspek yang sangat penting dari suatu sistem informasi.
Sebuah sistem informasi umumnya hanya ditujukan bagi segolongan tertentu. Oleh
karena itu sangat penting untuk mencegahnya jatuh ketangan pihakpihak lain yang tidak
berkepentingan. Untuk melaksanakan tujuan tersebutlah dirancang suatu sistem
keamanan yang berfungsi melindungi sistem informasi.
Upaya pengamanan sistem informasi yang dapat dilakukan adalah kriptografi.
Salah satu cara untuk mengatasi hal tersebut, dapat dilakukan dengan mengenkripsi isi
dari berkas, sehingga pihak yang tidak terotentifikasi untuk merubah maupun menambah
data akan sulit menerjemahkannya. Metode yang bisa digunakan, yaitu metode shift
cipher, dengan pengacakan data menjadi chipertext yang mengutamakan keamanan
data itu sendiri.
2.
Landasan Teori
2.1
kriptografi
Kriptografi (cryptography) berasal dari bahasa Yunani yaitu cryptos artinya
rahasia (secret) dan graphein artinya tulisan (writing). Jadi kriptografi berarti tulisan
rahasia (secret writing). Secara istilah kriptografi didefinisikan sebagai ilmu sekaligus seni
untuk menjaga kerahasiaan pesan (data atau informasi) yang mempunyai arti atau nilai,
dengan cara menyamarkan (mengacak) menjadi bentuk yang tidak dapat dimengerti
menggunakan suatu algoritma tertentu.
Dalam ilmu kriptografi suatu pesan yang akan dirahasiakan atau disandikan
disebut dengan plaintext, sedangkan pesan yang telah disandikan sehingga tidak
memiliki nilai dan arti lagi dengan tujuan agar pesan tidak dapat dibaaca oleh pihak yang
tidak berhak disebut chipertext.
Untuk melakukan kriptografi digunakan algoritma kriptografi. Algoritma kriptografi
terdiri dari tiga fungsi, yaitu enkripsi, dekripsi dan kunci. Enkripsi merupakan proses
mengubah plaintext menjadi ciphertext, dekripsi merupakan kebalikan dari enkripsi yaitu
mengubah ciphertext menjadi plaintext, sedangkan kunci di gunakan untuk melakukan
enkripsi dan dekripsi.
2.2
Shift Cipher
Teknik enkripsi subtitusi shift cipher merupakan generalisasi dari Caesar cipher,
yaitu tidak membatasi pergeseran sebanyak tiga huruf, jadi ada sebanyak 26 kunci
pergeseran yang bias digunakan. Proses penyandian (enkripsi) dapat secara matematis
menggunakan operasi modulus dengan mengubah huruf-huruf menjadi angka, A = 0, B =
1,..., Z = 25.
Untuk menyandikan sebuah pesan, cukup menambahkan setiap huruf yang
hendak disaandikan dengan kunci yang telah ditentukan, maka akan didapatkan huruf
yang sesuai dengan alphabet sandi. Untuk memecah sandi tersebut gunakan cara
sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut:
Plaintext
Kunci
: 11
T = 19 + 11 mod 26 4
H = 7 + 11 mod 26 18
E = 4 + 11 mod 26 15
R = 17 + 11 mod 26 2
E = 4 + 11 mod 26 15
A = 0 + 11 mod 26 11
L = 11 + 11 mod 26 22
S = 18 + 11 mod 26 3
T = 19 + 11 mod 26 4
M = 12 + 11 mod 26 23
I = 8 +11 mod 26 19
K = 10 + 11 mod 26 21
Ciphertext
2.3
JAVA
2.3.1
Sebuah Aplikasi
Aplikasi dengan teknologi Java secara umum adalah aplikasi serba guna yang
dapat dijalankan pada seluruh mesin yang memiliki Java Runtime Environment (JRE).
2.3.3
adalah JRE, yang terdapat pada paket J2SDK, mengandung kelaskelas untuk semua
paket teknologi Java yang meliputi kelas dasar dari Java, komponen GUI dan
sebagainya. Komponen yang lain terdapat pada Web Browser. Hampir seluruh Web
Browser komersial menyediakan interpreter dan runtime environment dari teknologi Java.
2.3.4
program Java :
Swing Package
Swing API sangat bagus dan lengkap, Java 6.0 menyertakan setidaknya tujuh
belas (17) buah package yang berisi class-class swing yang siap digunakan.
Table 2.1 Class-class swing
Javax.accessibility
Javax.swing.plaf
Javax.swing.text
Javax.swing
Javax.swing.plaf.basic
Javax.swing.text.html
Javax.swing.border
Javax.swing.plaf.metal
Javax.swing.text.rtf
Javax.swing.colorchooser
Javax.swing.plaf.multi
Javax.swing.table
Javax.swing.event
Javax.swing.plaf.synth
Javax.swing.tree
Javax.swing.filechooser
2.3.7
Javax.swing.undo
Netbeans
Netbeans merupakan Integrated Development Environment atau IDE. Suatu IDE
3.1
kenyataannya aspek keamanan berada diurutan terakhir dari sebuah sistem yang
dibangun. Pembuat sistem lebih mengistimewakan masalah penampilan dari sistem yang
dibangun dari pada mengutamakan keamanannya.
3.2
Analisis Sistem
Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem
dan
mengevaluasi
permasalahan-permasalahan,
kesempatan-
apa saja yang diperlukan untuk merealisasikan sistem yang diusulkan, diantaranya
adalah analisis kebutuhan fungsional dan analisis kebutuhan non fungsional:
3.2.1.1 Analisis Kebutuhan Fungsional
Spesifikasi kebutuhan melibatkan analisis perangkat keras (hardware) dan
analisis perangkat lunak (software):
3.2.1.1.1 Analisis Kebutuhan Perangkat Lunak (Software)
Spesifikasi perangkat lunak yang digunakan dalam pembuatan sistem aplikasi ini
memiliki spesifikasi sebagai berikut:
1.
Sistem Operasi
2.
Java
3.
NetBeans
Processor
2.
Motherboard
Hp.
3.
Ram
2 GB.
4.
HardDisk
5.
Keyboard+Mouse
Standart + Touchpad.
6.
Vga
On Board.
7.
Monitor
LCD 14 inch.
Processor
Pentium III
2.
RAM
512 MB
3.
Hard Disk
10 MB
4.
Sistem Operasi
Dari hasil perbandingan antara hasil analisis kebutuhan fungsional dan analisis
kebutuhan non fungsional maka aplikasi ini bisa di terapkan di komputer.
3.2.2
Penerapan teknologi dalam sistem diantaranya adalah algoritma shift cipher oleh
karena itu sistem ini layak dipandang dari segi teknologi.
3.2.2.2 Analisis Kelayakan Hukum
Penerapan sistem harus tidak boleh menimbulkan masalah dikemudian hari
karena menyimpang dari hukum yang berlaku terutama dalam perijinan penggunaan
aplikasi pendukung system. Aplikasi ini menggunakan lisensi open source.
3.2.3
yang sangat penting karena akan menentukan estimasi biaya yang akan dikeluarkan
untuk membuat folder lock, biaya yang diperlukan sebagai berikut:
a.
Perangkat Keras
Perangkat kerasnya menggunakan Laptop HP Pavilion G4 1035TU dengan
spesifikasi sebagai berikut:
1.
Processor
2.
Memory
2 GB of RAM
3.
Harddisk
320 GB Hitachi
4.
Monitor
LCD 14 inch
5.
Harga
Rp. 3.900.000,00
b.
Perangkat Lunak
1.
Sistem Operas
Windows 7 Ultimate
2.
Java
JDK 7
3.
NetBeans
4.
Harga
Free
3.3
Perancangan Sistem
3.3.1
berikut:
Setiap huruf plainteks diganti dengan barisan huruf berikutnya sesuai dengan
kunci yang diberikan.
Lock berupa tombol yang apabila diklik maka akan menuju opsi untuk memilih
folder yang akan di lock.
Proses berupa proses perhitungan enkripsi dan dekripsi kriptografi metode Shift
Cipher.
Unlock berupa tombol yang apabila diklik maka akan menuju opsi untuk memilih
folder yang akan di unlock.
3.3.2
diharapkan dari prespektif pengguna. Yang ditekankan adalah apa yang diperbuat
sistem, dan bukan bagaimana. Use case mempresentasikan sebuah interaksi antara
aktor dengan sistem. Dalam aplikasi ini Use case Diagram digambarkan sebagai berikut:
Use case input user password, merupakan proses awal untuk bisa
mengakses perangkat lunak folder lock. Disini dilakukan verifikasi terhadap
master user password pengguna, untuk mengunci folder.
2.
Use case menu utama, merupakan form utama. Disini pengguna dapat
melakukan memilih untuk mengunci folder (lock) atau membuka folder
(unlock).
3.
Use case lock, yang digunakan untuk melock folder. Pada use case ini
pengguna dapat folder yang selanjutnya user password dienkripsi.
4.
Use case unlock yang digunakan mengunlock folder. Pada use case ini
pengguna dapat membuka folder dari kuncian dengan terlebih dahulu user
password yang telah disimpan didekripsi untuk membuka.
5.
Use case help merupakan menu bantuan. Pengguna dapat memilih menu
aplikasi untuk melihat informasi tentang aplikasi dan tentang pembuat.
6.
Use case keluar, untuk keluar dari aplikasi. Diperlukan pengguna agar dapat
keluar dari sistem.
3.3.3
Sequence Diagram
Sequence Diagram menggambarkan interaksi antar objek di dalam dan di sekitar
Activity Diagram
Pada diagram ini memperlihatkan aliran kendali dari suatu aktifitas ke aktifitas
lainnya. Activity Diagram berfungsi untuk menvisualisasikan sifat dari sekumpulan obyek,
selain itu juga dapat digunakan memodelkan aliran kendali dari suatu operasi. Pada
diagram dibawah ini, ditunjukan aliran sistem secara global dimana dapat dilihat aliranaliran atau proses didalam sistem tersebut, seperti gambar dibawah ini.
Class Diagram
Class Diagram menggambarkan generalisasi serta asosiasi antar class serta
atribut-atribut yang melekat pada class tersebut. Dalam aplikasi ini class diagram
digambarkan sebagai berikut:
4.1
Implementasi Sistem
Mengerjakan folder lock langkah pertama yang dilakukan adalah mempersiapkan
aplikasi JDK-7u2 dan NetBeans IDE 7.1 RC2, JDK yaitu Java Development Kit Version 7
Update 2 merupakan aplikasi yang diperlukan untuk mem-build projek java yang dibuat.
NetBeans
yaitu
desktop. Untuk mendapatkan JDK dan NetBeans bisa mendownload langsung dari
internet dengan merujuk di alamat java.sun.com
Paket(Package)
Aplikasi ini dipisahkan menjadi dua paket yaitu paket Utama dan paket Sumber.
Paket Utama berisi empat kelas yaitu fAbout, fPassword, fTentangKu dan fUtama yang
berinteraksi langsung dengan pengguna (GUI class) seperti yang telah dijelaskan pada
bab III tentang rancangan antarmuka.
10
Paket Sumber berisi berkas berkas icon yang digunakan untuk sumber gambar
pada aplikasi dan satu berkas teks yang berisi bantuan tentang aplikasi.
Berikut gambar ketiga paket tersebut :
meneliti kode-kode program yang ada, dan menganalisis apakah ada kesalahan atau
tidak. Jika ada modul yang menghasilkan output yang tidak sesuai dengan proses yang
dilakukan, maka baris-baris program, variable dan parameter pada unit tersebut akan
dicek satu per satu dan diperbaiki kemudian di-compile ulang.
Pembahasan Sistem
11
Pengujian Program
Hasil pengujian pada komputer desktop dengan sistem operasi windows 7 dan
12
mengeksekusi unit atau modul, kemudian diamati apakah hasil dari unit itu sesuai
dengan proses yang diinginkan.
13
No
Interface
Yang Diuji/Aktivitas
Output
Testing
Status
Muncul alert
Tidak
diisi
atau
salah
Username atau
Password yang
Anda masukkan
Benar
Form
fPassword
Muncul Alert
Klik menu keluar
Benar
ingin keluar ?
Diisi dengan benar dan
Form fUtama
terbuka
Form memilih folder
terbuka
Benar
Benar
Benar
Benar
Explorer
Form fUtama
Pilih folder dan klik menu
Unlock
seperti semula
Benar
Benar
keluar?
Form fPembuat
terbuka
14
Benar
Benar
berjalan dengan baik di kedua komputer uji, baik menggunakan IDE netbeans maupun
tanpa menggunakan IDE netbeans. Spesifikasi Hardware dari komputer sangat
mempengaruhi jalannya aplikasi dalam pembukaan berkas.
5.
Penutup
Kesimpulan
Dari hasil uraian penjelasan dan pembahasan yang telah dilakukan pada bab
bab sebelumnya, maka dapat diambil kesimpulan bahwa aplikasi folder lock dengan
algoritma shift cipher yang dibangun dengan java dan telah di jadikan extension jar telah
di uji cobakan dengan melakukan lock pada folder, cara kerjanya dengan menambahkan
extension registri network. Folder yang belum di-lock iconnya berupa folder biasa
sedangkan folder yang sudah di-lock iconnya berupa icon Network dalam keadaan
terhidden dan bila di klik maka akan menuju Network. Hasilnya dapat dijalankan dengan
baik untuk melindungi akses terhadap folder dengan syarat pada komputer telah terinstall java minimal versi J2SE 1.2.
Saran
Berdasarkan
implementasi
dan
ujicoba
pada
aplikasi
ini,
masih
ada
Sistem dapat ditanami database untuk mendata folder mana saja yang dilock.
2.
15
DAFTAR ISI
Anonim, 2002, JavaTM Cryptography Extension (JCE) Reference Guide for the JavaTM 2
SDK, http://java.sun.com/products/jce/, diakses tanggal 19 Mei 2012.
Ardiyanto, 2011, Implementasi Algoritma Kriptografi Caesar Chipher pada Aplikasi SMS
Telepon Selular Berbasis J2ME, Skripsi, Jurusan Teknik Informatika STMIK
AMIKOM, Yogyakarta
Fikri, Rijalul., Ipam, F.A. dan Prakoso, Imam., 2005, Pemrograman JAVA, Penerbit Andi,
Yogyakarta.
Purwanto, Arif, 2012, Implementasi Algoritma Kriptografi Metode Cipher Block Chaining
dan Message Digest 5 pada Keamanan Data dalam Berkas,Skripsi, Jurusan
Teknik Informatika STMIK AKAKOM, Yogyakarta
16