Vous êtes sur la page 1sur 8

ANALISIS DAN PERANCANGAN KEAMANAN PESAN

CHATTING MENERAPKAN ALGORITMA CAESAR


Edy Timanta Karo-Karo
Teknik Informatika,STMIK Budidarma Medan
E-mail : edytimanta@yahoo.co.id
ABSTRAK
Algoritma caear meru!akan item !erandian klaik "er"ai u"titui yang ederhana
!ada enkri!i dan dekri!i e"uah item !erandian caear menggunakan o!erai hift.
#!erai hift adalah menu"titui uatu huruf men$adi daftar alfa"et "er"eda yang
digunakan untuk keamanan dan kerahaiaan !ean untuk mengu"ah !ean ali %&laintek'
men$adi chi!ertek agar tidak da!at di"aca !ean alinya. (al ini telah te"ukti !ada aat
)aman *oma+i kuno dikiahkan !ada uatu aat, ketika ,uliu -aear ingin mengirimkan
atu !ean rahaia ke!ada orang ,endral di medan !erang. &ean tere"ut haru dikirimkan
melalui eeorang kurir, teta!i karena !ean tere"ut mengandung rahaia, ,uliu -aear
tidak ingin !ean tere"ut ter"uka ditengah $alan. .i ini ,uliu -aear memikirkan
"agaimana mengatainya yaitu dengan cara mengacak !ean tere"ut men$adi uatu !ean
yang tidak da!at di!ahami oleh ia!a!un kecuali hanya da!at di!ahami oleh ,enderalnya
a$a. Tentu ang ,endral telah di"eri tahu e"elumnya cara mem"aca !ean yang teracak
tere"ut, karena telah mengetahui kuncinya. /ang dilakukan ,uliu -aear adalah mengganti
emua uunan alfa"et.
Kata kunci: Analii dan &erancangan Keamanan &ean -hatting .engan Menera!kan
Algoritma -aear.
PENDAHULUAN
1.1 Latar B!a"an# Ma$a!a%
Dalam perkembangan teknologi komputer
dan jaringan komputer saat ini, khususnya
komunikasi pesan teks lewat chatting.
-hatting merupakan kegiatan yang
menyenangkan. Namun demikian pesan
yang dikirim dalam pesan singkat
berbentuk pesan asli (plaintext) pesan yang
dikirimkan bersifat pribadi dan orang
tertentu yang boleh membaca pesan
tersebut sehingga berbahaya jika adanya
kemungkinan komputer digunakan oleh
pihak lain baik sengaja dipinjamkan
kepada pihak lain maupun tidak disengaja
komputer hilang atau diambil oleh pihak
lain sehingga pihak lain tersebut dapat
dengan mudah dan bebas untuk membuka
data penting kita. Oleh karena itu timbul
suatu gagasan yang mengacu pada
permasalahanpermasalahan tersebut,
yakni untuk membuat suatu aplikasi
keamanan pesan chatting yang dapat
melindungi pesan yang dianggap penting
dengan cara menyandikan pesan tersebut
sehingga sulit untuk dibaca oleh pihak
pihak yang tidak berhak atas pesan
tersebut.
1.& Pr'm'$an ma$a!a%
!dapun rumusan masalah dari
penulisan skripsi ini adalah"
#. $agaimana proses enkripsi dan
dekripsi pesan untuk keamanan pesan
chatting dengan menerapkan algoritma
caesar%
&. $agaimana
mengimplementasikan aplikasi
chatting dengan menggunakan bahasa
pemrograman%
1.( Bata$an Ma$a!a%
!gar pembahasan tidak menyimpang
dari tujuannya maka dilakukan pembatasan
masalah sebagai berikut"
0. !plikasi digunakan pada jaringan
1ocal Area 2et+ork
3. 'eamanan pesan chatting menerapkan
algoritma caesar
4. !plikasi dibuat dengan
menggunakan bahasa pemrograman
Microoft 5iual Baic. 2et &(().
1.) T'*'an dan Man+aat Pn!itian
1.).1 T'*'an
*ujuan dari penelitian ini adalah
sebagai berikut"
0. +emahami proses enkripsi dan
dekripsi untuk sistem keamanan pesan
dengan algoritma caesar.
3. +engimplementasikan aplikasi
chatting dengan menggunakan bahasa
pemrograman.
1.).& Man+aat
+anfaat dari penelitian ini adalah
sebagai berikut "
0. +enambah bahan refrensi untuk
memberikan keamanan pesan chatting
dengan menggunakan algoritma caesar.
3. +emberikan keamanan pesan chatting
yang berisi pesan rahasia kepada
pengguna aplikasi ini, agar pihak
ketiga tidak dapat membaca pesan
aslinya apabila bila pengguna
kehilangan komputer atau pengguna
tidak sengaja meninggalkan komputer
dalam keadaan belum sempat
dimatikan.
1., Mtod Pn!itian
+etode yang penulis gunakan dalam
penulisan skripsi ini mulai dari
pengumpulan data hingga nanti sampai
kepada terselesaikannya skripsi ini adalah
sebagai berikut "
#. +etode pengumpulan Data
a. ,tudi 'epustakan (1i"rary
*eearch)
+emperoleh data dengan membaca
bukubuku,jurnal serta majalah yang
berhubungan dengan masalah yang
sedang dibahas.
". -nternet Surfing
+emperoleh data dari situssitus
yang berhubungan dengan masalah
yang sedang dibahas dan men
do+nloadnya sebagai bahan
referensi. Dalam hal ini penulis
melakukan download terhadap
dokumentasidokumentasi, .!/
(6re7uently Aked 8uetion), 0.1
(*e7uet 6or -omment) dan (o+
to Manual yang terdapat pada
situssitus yang berhubungan
dengan masalah yang sedang
dibahas.
&. +etode 2erancangan ,istem
!dapun tahapan perancangan sistem
pada skripsi ini menggunakan metode
perancangan +aterfall,seperti keterangan
dibawah ini"
a. !nalisa
!nalisa merupakan tahapan yang
dilakukan untuk menganalisa
program yang akan dibuat.
b. 2erancangan
2erancangan sistem merupakan
tahapan yang dilakukan untuk
merancang sebuah rancangan
program berdasarkan in!ut dan
out!ut yang diinginkan.
c. 2embuatan 2rogram
2embuatan program merupakan
tahapan yang dilakukan untuk
membuat program berdasarkan
in!ut dan out!ut yang diinginkan.
d. 2engujian ,istem
2engujian merupakan langkah
untuk mengetahui kesalahan atau
trou"le yang mungkin terjadi,
sampai dipastikan sistem dapat
berjalan dengan sempurna.
e. -mplementasi ,istem
,etelah pembahasan perancangan
sistem maka langkah selanjutnya
adalah mengimplementasikan hasil
perancangan ke dalam program.
LANDASAN TEORI
&.1. Kri-to#ra+i
'riptografi berasal dari yunani,
menurut bahasa dibagi menjadi dua kripto
dan graphia, kripto berarti secret (rahasia)
dan graphia berarti writing (tulisan).
+enurut teminologinya kriptogafi adalah
ilmu dan seni untuk menjaga keamanan
2esan ketika pesan dikirim dari suatu
tempat ketempat yang lain.
&.1.& I$ti!a%-I$ti!a% Da!am Kri-to#ra+i
#.2laintext
2laintext merupakan pesan3data
asli yang belum disandikan atau informasi
yang ingin dikirim dan dijaga
keamanannya. 2laintext tidak harus berupa
teks, namun dapat berupa file gambar file
biner, file suara , dan sebagainya.
&. 1iphertext
1iphertext merupakan pesan yang
telah disandikan (dikodekan) sehingga siap
untuk dikirimkan. 1iphertext inilah yang
biasanya dikirimkan melalui melalui
saluran internet yang memiliki tingkat
penyadapan yang tinggi.
4.5nkripsi
5nkripsi merupakan hal yang
sangat penting dalam kriptografi yang
merupakan pengamanan data yang
dikirimkan terjaga rahasianya. 2esan asli
tersebut disebut plaintext yang dirubah
menjadi kodekode yang tidak dimengerti
6. Dekripsi
Dekripsi merupakan kelbalikan
dari enkripsi, pesan yang telah dienkripsi
dikembalikan kebentuk asalnya (2laintext)
disebut dengan dekripsi pesan.
7. 'riptosistem
'riptosistem merupakan sistem
yang dirancang untuk mengamankan suatu
pesan atau informasi dengan
memanfaatkan ilmu kriptografi. ,uatu
sistem kriptogafi (kriptosistem) bekerja
dengan cara menyandikan suatu pesan
menjadi suatu kode tertentu yang
dimengerti oleh pembuat kriptositem
tersebut. 2ada dasarnya mekanisme kerja
semacam ini telah dikenal sejak 8aman
dahulu oleh bangsa +esir sekitar 6(((
tahun yang lalu bahkan telah
mempraktekkannya dengan cara yang
sangat primitif. Dalam era teknologi
informasi sekarang, mekanisme yang sama
masih digunakan tetapi implemetasi
sistemnya berbeda.
9. !lgoritma 'riptografi
$erdasarkan kunci yang dipakai,
algoritma kriptografi dibagi menjadi tiga
macam.
a. :ash .unction
.ungsi hash sering disebut sebagai
fungsi satu arah (oneway function).
.ungsi ini mengubah suatu input menjadi
output.
b. !simetri
2ada algoritma ini,digunakan dua
buah kunci yang berhubungan yang
disebut juga dengan kunci umum dan
kunci pribadi..
c. ,imetri
!lgoritma ini menggunakan kunci
yang sama untuk mengenkripsi dan
mendekripsi data. ;ntuk mendekripsikan
data, penerima menggunakan kunci yang
sama dengan kunci yang digunakan
pengirim untuk mengenkripsi data.
&.&. A!#oritma Ca$ar
,andi 1aesar merupakan sistem
persandian klasik berbasis substitusi yang
sederhana. 5nkripsi dan dekripsi pada
sistem persandian 1aesar menggunakan
operasi shift. Operasi shift adalah
mensubsitusi suatu huruf menjadi huruf
pada daftar alfabet berapa dik sebelah
kanan atau sebelah kiri huruf itu. +isalnya
dipilih k < 4 (ganti dengan huruf ke4
sebelah kanan) maka =!= menjadi =D=,
=$= menjadi =5= dan seterusnya.
$agaimana dengan =>=, =?= dan =@=.
,upaya semuanya memiliki subsitusi,
huruf =!= dianggap disebelah kanan huruf
=@= sehingga =>= menjadi =!=, =?=
menjadi =$= dan =@= menjadi =1=.
ANALISIS DAN PERANCANGAN
(.1 Ana!i$a Si$tm
2ada analisis sistem ini penulis
menjelaskan fokus perancangan,
perancangan ini bertujuan
mengimplementasikan penyandian
algoritma caear chi!er pada aplikasi
chatting untuk keamanan pesan.
,ubstitusi chiper yang pertama
dalam dunia penyandian pada waktu
pemerintahan ?ulius 1aesar yang dilenal
dengan caear chi!er, dengan mengganti
huruf awal dari alphabet.
$erikut ini adalah sebagai contoh
dari penyelesaian enkripsi plainteks ke
dalam chiperteks"
Ta.! (.1 5nkripsi !laintek ke
dalam bentuk chi!ertek
'arakter
plain
!sci() A4 'arakter
chiper
, )4 )9 B
* )6 )C D
+ CC )( 2
- C4 C9 E
' C7 C) N
$ 99 9F 5
; )7 )) >
D 9) C# G
- C4 C9 E
D 9) C# G
! 97 9) D
0 )& )7 ;
+ CC )( 2
! 97 9) D
+ CC )( 2
5 9F C& :
D 9) C# -
! 97 9) D
N C) )# /
Hadi dari penyelesaian di atas maka
chi!erte9t dari ,*+-' $;D-D!0+!
+5D!N adalah
BD2EN5>GEGD;2D2:-D/.
Ta.! (.& Dekripsi chi!ertek ke
dalam bentuk !laintek
'arakter
plain
!sci(A4) 4 'arakter
chiper
B )9 )4 ,
D )# )6 *
2 C6 CC +
E C( C4 -
N C& C7 '
5 94 99 $
> )& )7 ;
G 97 9) D
E C( C4 -
G 97 9) D
D 9& 97 !
; CF )& 0
2 C6 CC +
D 9& 97 !
2 C6 CC +
: 99 9F 5
- 97 9) D
D 9& 97 !
/ C7 C) N
Hadi dari penyelesaian di atas maka
!laintek dari
BD2EN5>GEGD;2D2:-D/ adalah
,*+-' $;D-D!0+! +5D!N.
Hika pergeseran dilakukan sebanya tiga
kali maka, kunci untuk dekripsinya adalah
4, pergeseran kunci yang dilakukan
tergantung dari keinginan dari pengirim
pesan bisa saja kunci yang di pakai a<C,
b<F dan seterusnya.
1ontoh dari algoritma 1aesar 1hiper.
;ntuk 2laintext diberikan simbol I2= dan
1hipertextnya I1= dan kunci I'=. Hadi
rumusnya dapat dibuat sebagai berikut"
1< 5(2) < (2A') mod(&9)
Dari contoh di atas kita bisa memasukkan
kunci dengan nilai tiga sehingga menjadi"
1< 5(2) < (2A4) mod(&9)
Dan untuk rumus deskripsinya sebagai
berikut"
2< D(1) < (1') mod (&9)
Dari contoh di atas dengan memasukkan
kunci tiga maka"
2< D(1) < (14) mod (&9)
ALGORITMA DAN IMPLEMENTASI
).1 A!#oritma
!lgoritma merupakan ,uatu +etode
yang digunakan untuk menyelesaikan
suatu masalah. !lgoritma merupakan
langkahlangkah untuk perancangan
program yang dinyatakan dalam bahasa
yang dapat dimengerti.
).1.1 A!#oritma Pn#iriman -$an
-nput " 2lain*eks
Output " 1hiper*eks
2roses " .or i < # *o n
1* (i) < !sci (2* (i) A4)
1* < 1* J 1* (i)
Next i
).1.& A!#oritma Pnrimaan P$an

-nput " 1hiper*eks
Output " 2lain*eks
2roses " .or i < # *o n
2lain*eks (i) < !sci (1*
(i) K 4)
2* < 2* J 2* (i)
Next i
'eterangan "
2* " 2lain*eks
L 2* (i) " karakter 2lain*eks kei
1* " 1hiper*eks
1* (i) " karakter 1hiper*eks kei
n " panjang karakter teks
KESIMPULAN DAN SARAN
,.1 K$im-'!an
Dari hasil perancangan dan uji coba
maka menghasilkan kesimpulan,
kesimpulan yang penulis berikan dapat
dijelaskan sebagai berikut "
#. 'emanan pesan chatting dapat
diimplementasikan dengan metode
enkripsi, salah satunya adalah enkripsi
caear. Dimana proses pesan yang
dikirim atau diterima oleh lawan chat
dapat diubah dengan metode caear
untuk keamanan dari isi pesan.
&. +etode penyandian caear adalah
termasuk dalam penyandian klasik,
penyandian caear dikenal dengan
beberapa nama seperti hift ci!her,
caear: code atau caear hift. -aear
chi!er merupakan teknik enkripsi yang
paling sederhana dan banyak
digunakan.
4. ;rutan dari alfa"et dapat menjadi
sandi yang cukup sulit diterjemahkan.
:al ini terbukti enkripsi klasik seperti
caear telah digunakan pada saat
8aman 0omawi kuno ketika Hulius
1aesar ingin mengirimkan satu pesan
rahasia kepada orang Hendral di medan
perang melalui seorang kurir.
,.& Saran
$erdasarkan kesimpulan diatas,
penulis memberikan sedikit saran yang
diharapkan dapat membantu dan berguna
untuk kedepannya. ,aran yang penulis
berikan adalah sebagai berikut "
#. 2erbaikan dan pengembangan
aplikasi keamanan pesan chatting yang
dirancang sangat diperlukan untuk
memenuhi kebutuhan pengguna dalam
berkomunikasi dengan lawan chatting.
&. 2engembangan aplikasi ini untuk
dapat digunakan dengan konsep multi
uer sangat diperlukan agar aplikasi ini
dapat digunakan secara umum dengan
fungsi dan tujuan yang baru.
4. !gar dapat dimanfaatkan secara
global dibutuhkan er;er yang tidak
hanya mampu berjalan pada jaringan
E!N (1ocal Area 2et+ork) tetapi juga
pada jaringan D!N ( <ide Area
2et+ork).
DA/TAR PUSTAKA
#. !lexander $ukit, 0Perancangan
Perangkat Lunak Perparkiran Mall
Berbasis Client Server Dengan
Menggunakan Metode Radio
Frequency Identification&111.
&. Dony !rius, &((9, !riptografi
!ea"anan Data dan !o"unikasi,
Graha -lmu, ?ogyakarta.
4. 5nrico 2urba 2 Perancangan Siste"
Infor"asi Pera"alan Persediaan
Barang Dengan Metode Double
Moving #verages Pada P$% &aya
'iagata"a Medan.2 &111
6. http"33mamad6web.blogspot.com3&(#43
(43carakerjamysMl,html tanggal akses
&& +ei &(#4
7. Hogianto :artono. +$!, 2h D, #FFF.
9. 0ifki ,adikin, &(#&, !riptografi (ntuk
!ea"anan &aringan) !ndi,
?ogyakarta.
C. 0onald $udi, Introduction to co"puter
'et*orking3 S"ri-ta mdia
Crati43&111.
). ,enja Nila, -slandscript, &(#&3 Ra+asia
Cara Muda+ C+atting , SMS
(nli"ited, 2* 5lex +edia
'omputindo, Hakarta.
F. Dahana 'omputer.&((F
#(. ?uni ,ugiarti, #nalisis dan
Perancangan (ML -enerated .B%/3
Gra%a I!m'3 &11(.