Edy Timanta Karo-Karo Teknik Informatika,STMIK Budidarma Medan E-mail : edytimanta@yahoo.co.id ABSTRAK Algoritma caear meru!akan item !erandian klaik "er"ai u"titui yang ederhana !ada enkri!i dan dekri!i e"uah item !erandian caear menggunakan o!erai hift. #!erai hift adalah menu"titui uatu huruf men$adi daftar alfa"et "er"eda yang digunakan untuk keamanan dan kerahaiaan !ean untuk mengu"ah !ean ali %&laintek' men$adi chi!ertek agar tidak da!at di"aca !ean alinya. (al ini telah te"ukti !ada aat )aman *oma+i kuno dikiahkan !ada uatu aat, ketika ,uliu -aear ingin mengirimkan atu !ean rahaia ke!ada orang ,endral di medan !erang. &ean tere"ut haru dikirimkan melalui eeorang kurir, teta!i karena !ean tere"ut mengandung rahaia, ,uliu -aear tidak ingin !ean tere"ut ter"uka ditengah $alan. .i ini ,uliu -aear memikirkan "agaimana mengatainya yaitu dengan cara mengacak !ean tere"ut men$adi uatu !ean yang tidak da!at di!ahami oleh ia!a!un kecuali hanya da!at di!ahami oleh ,enderalnya a$a. Tentu ang ,endral telah di"eri tahu e"elumnya cara mem"aca !ean yang teracak tere"ut, karena telah mengetahui kuncinya. /ang dilakukan ,uliu -aear adalah mengganti emua uunan alfa"et. Kata kunci: Analii dan &erancangan Keamanan &ean -hatting .engan Menera!kan Algoritma -aear. PENDAHULUAN 1.1 Latar B!a"an# Ma$a!a% Dalam perkembangan teknologi komputer dan jaringan komputer saat ini, khususnya komunikasi pesan teks lewat chatting. -hatting merupakan kegiatan yang menyenangkan. Namun demikian pesan yang dikirim dalam pesan singkat berbentuk pesan asli (plaintext) pesan yang dikirimkan bersifat pribadi dan orang tertentu yang boleh membaca pesan tersebut sehingga berbahaya jika adanya kemungkinan komputer digunakan oleh pihak lain baik sengaja dipinjamkan kepada pihak lain maupun tidak disengaja komputer hilang atau diambil oleh pihak lain sehingga pihak lain tersebut dapat dengan mudah dan bebas untuk membuka data penting kita. Oleh karena itu timbul suatu gagasan yang mengacu pada permasalahanpermasalahan tersebut, yakni untuk membuat suatu aplikasi keamanan pesan chatting yang dapat melindungi pesan yang dianggap penting dengan cara menyandikan pesan tersebut sehingga sulit untuk dibaca oleh pihak pihak yang tidak berhak atas pesan tersebut. 1.& Pr'm'$an ma$a!a% !dapun rumusan masalah dari penulisan skripsi ini adalah" #. $agaimana proses enkripsi dan dekripsi pesan untuk keamanan pesan chatting dengan menerapkan algoritma caesar% &. $agaimana mengimplementasikan aplikasi chatting dengan menggunakan bahasa pemrograman% 1.( Bata$an Ma$a!a% !gar pembahasan tidak menyimpang dari tujuannya maka dilakukan pembatasan masalah sebagai berikut" 0. !plikasi digunakan pada jaringan 1ocal Area 2et+ork 3. 'eamanan pesan chatting menerapkan algoritma caesar 4. !plikasi dibuat dengan menggunakan bahasa pemrograman Microoft 5iual Baic. 2et &((). 1.) T'*'an dan Man+aat Pn!itian 1.).1 T'*'an *ujuan dari penelitian ini adalah sebagai berikut" 0. +emahami proses enkripsi dan dekripsi untuk sistem keamanan pesan dengan algoritma caesar. 3. +engimplementasikan aplikasi chatting dengan menggunakan bahasa pemrograman. 1.).& Man+aat +anfaat dari penelitian ini adalah sebagai berikut " 0. +enambah bahan refrensi untuk memberikan keamanan pesan chatting dengan menggunakan algoritma caesar. 3. +emberikan keamanan pesan chatting yang berisi pesan rahasia kepada pengguna aplikasi ini, agar pihak ketiga tidak dapat membaca pesan aslinya apabila bila pengguna kehilangan komputer atau pengguna tidak sengaja meninggalkan komputer dalam keadaan belum sempat dimatikan. 1., Mtod Pn!itian +etode yang penulis gunakan dalam penulisan skripsi ini mulai dari pengumpulan data hingga nanti sampai kepada terselesaikannya skripsi ini adalah sebagai berikut " #. +etode pengumpulan Data a. ,tudi 'epustakan (1i"rary *eearch) +emperoleh data dengan membaca bukubuku,jurnal serta majalah yang berhubungan dengan masalah yang sedang dibahas. ". -nternet Surfing +emperoleh data dari situssitus yang berhubungan dengan masalah yang sedang dibahas dan men do+nloadnya sebagai bahan referensi. Dalam hal ini penulis melakukan download terhadap dokumentasidokumentasi, .!/ (6re7uently Aked 8uetion), 0.1 (*e7uet 6or -omment) dan (o+ to Manual yang terdapat pada situssitus yang berhubungan dengan masalah yang sedang dibahas. &. +etode 2erancangan ,istem !dapun tahapan perancangan sistem pada skripsi ini menggunakan metode perancangan +aterfall,seperti keterangan dibawah ini" a. !nalisa !nalisa merupakan tahapan yang dilakukan untuk menganalisa program yang akan dibuat. b. 2erancangan 2erancangan sistem merupakan tahapan yang dilakukan untuk merancang sebuah rancangan program berdasarkan in!ut dan out!ut yang diinginkan. c. 2embuatan 2rogram 2embuatan program merupakan tahapan yang dilakukan untuk membuat program berdasarkan in!ut dan out!ut yang diinginkan. d. 2engujian ,istem 2engujian merupakan langkah untuk mengetahui kesalahan atau trou"le yang mungkin terjadi, sampai dipastikan sistem dapat berjalan dengan sempurna. e. -mplementasi ,istem ,etelah pembahasan perancangan sistem maka langkah selanjutnya adalah mengimplementasikan hasil perancangan ke dalam program. LANDASAN TEORI &.1. Kri-to#ra+i 'riptografi berasal dari yunani, menurut bahasa dibagi menjadi dua kripto dan graphia, kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). +enurut teminologinya kriptogafi adalah ilmu dan seni untuk menjaga keamanan 2esan ketika pesan dikirim dari suatu tempat ketempat yang lain. &.1.& I$ti!a%-I$ti!a% Da!am Kri-to#ra+i #.2laintext 2laintext merupakan pesan3data asli yang belum disandikan atau informasi yang ingin dikirim dan dijaga keamanannya. 2laintext tidak harus berupa teks, namun dapat berupa file gambar file biner, file suara , dan sebagainya. &. 1iphertext 1iphertext merupakan pesan yang telah disandikan (dikodekan) sehingga siap untuk dikirimkan. 1iphertext inilah yang biasanya dikirimkan melalui melalui saluran internet yang memiliki tingkat penyadapan yang tinggi. 4.5nkripsi 5nkripsi merupakan hal yang sangat penting dalam kriptografi yang merupakan pengamanan data yang dikirimkan terjaga rahasianya. 2esan asli tersebut disebut plaintext yang dirubah menjadi kodekode yang tidak dimengerti 6. Dekripsi Dekripsi merupakan kelbalikan dari enkripsi, pesan yang telah dienkripsi dikembalikan kebentuk asalnya (2laintext) disebut dengan dekripsi pesan. 7. 'riptosistem 'riptosistem merupakan sistem yang dirancang untuk mengamankan suatu pesan atau informasi dengan memanfaatkan ilmu kriptografi. ,uatu sistem kriptogafi (kriptosistem) bekerja dengan cara menyandikan suatu pesan menjadi suatu kode tertentu yang dimengerti oleh pembuat kriptositem tersebut. 2ada dasarnya mekanisme kerja semacam ini telah dikenal sejak 8aman dahulu oleh bangsa +esir sekitar 6((( tahun yang lalu bahkan telah mempraktekkannya dengan cara yang sangat primitif. Dalam era teknologi informasi sekarang, mekanisme yang sama masih digunakan tetapi implemetasi sistemnya berbeda. 9. !lgoritma 'riptografi $erdasarkan kunci yang dipakai, algoritma kriptografi dibagi menjadi tiga macam. a. :ash .unction .ungsi hash sering disebut sebagai fungsi satu arah (oneway function). .ungsi ini mengubah suatu input menjadi output. b. !simetri 2ada algoritma ini,digunakan dua buah kunci yang berhubungan yang disebut juga dengan kunci umum dan kunci pribadi.. c. ,imetri !lgoritma ini menggunakan kunci yang sama untuk mengenkripsi dan mendekripsi data. ;ntuk mendekripsikan data, penerima menggunakan kunci yang sama dengan kunci yang digunakan pengirim untuk mengenkripsi data. &.&. A!#oritma Ca$ar ,andi 1aesar merupakan sistem persandian klasik berbasis substitusi yang sederhana. 5nkripsi dan dekripsi pada sistem persandian 1aesar menggunakan operasi shift. Operasi shift adalah mensubsitusi suatu huruf menjadi huruf pada daftar alfabet berapa dik sebelah kanan atau sebelah kiri huruf itu. +isalnya dipilih k < 4 (ganti dengan huruf ke4 sebelah kanan) maka =!= menjadi =D=, =$= menjadi =5= dan seterusnya. $agaimana dengan =>=, =?= dan =@=. ,upaya semuanya memiliki subsitusi, huruf =!= dianggap disebelah kanan huruf =@= sehingga =>= menjadi =!=, =?= menjadi =$= dan =@= menjadi =1=. ANALISIS DAN PERANCANGAN (.1 Ana!i$a Si$tm 2ada analisis sistem ini penulis menjelaskan fokus perancangan, perancangan ini bertujuan mengimplementasikan penyandian algoritma caear chi!er pada aplikasi chatting untuk keamanan pesan. ,ubstitusi chiper yang pertama dalam dunia penyandian pada waktu pemerintahan ?ulius 1aesar yang dilenal dengan caear chi!er, dengan mengganti huruf awal dari alphabet. $erikut ini adalah sebagai contoh dari penyelesaian enkripsi plainteks ke dalam chiperteks" Ta.! (.1 5nkripsi !laintek ke dalam bentuk chi!ertek 'arakter plain !sci() A4 'arakter chiper , )4 )9 B * )6 )C D + CC )( 2 - C4 C9 E ' C7 C) N $ 99 9F 5 ; )7 )) > D 9) C# G - C4 C9 E D 9) C# G ! 97 9) D 0 )& )7 ; + CC )( 2 ! 97 9) D + CC )( 2 5 9F C& : D 9) C# - ! 97 9) D N C) )# / Hadi dari penyelesaian di atas maka chi!erte9t dari ,*+-' $;D-D!0+! +5D!N adalah BD2EN5>GEGD;2D2:-D/. Ta.! (.& Dekripsi chi!ertek ke dalam bentuk !laintek 'arakter plain !sci(A4) 4 'arakter chiper B )9 )4 , D )# )6 * 2 C6 CC + E C( C4 - N C& C7 ' 5 94 99 $ > )& )7 ; G 97 9) D E C( C4 - G 97 9) D D 9& 97 ! ; CF )& 0 2 C6 CC + D 9& 97 ! 2 C6 CC + : 99 9F 5 - 97 9) D D 9& 97 ! / C7 C) N Hadi dari penyelesaian di atas maka !laintek dari BD2EN5>GEGD;2D2:-D/ adalah ,*+-' $;D-D!0+! +5D!N. Hika pergeseran dilakukan sebanya tiga kali maka, kunci untuk dekripsinya adalah 4, pergeseran kunci yang dilakukan tergantung dari keinginan dari pengirim pesan bisa saja kunci yang di pakai a<C, b<F dan seterusnya. 1ontoh dari algoritma 1aesar 1hiper. ;ntuk 2laintext diberikan simbol I2= dan 1hipertextnya I1= dan kunci I'=. Hadi rumusnya dapat dibuat sebagai berikut" 1< 5(2) < (2A') mod(&9) Dari contoh di atas kita bisa memasukkan kunci dengan nilai tiga sehingga menjadi" 1< 5(2) < (2A4) mod(&9) Dan untuk rumus deskripsinya sebagai berikut" 2< D(1) < (1') mod (&9) Dari contoh di atas dengan memasukkan kunci tiga maka" 2< D(1) < (14) mod (&9) ALGORITMA DAN IMPLEMENTASI ).1 A!#oritma !lgoritma merupakan ,uatu +etode yang digunakan untuk menyelesaikan suatu masalah. !lgoritma merupakan langkahlangkah untuk perancangan program yang dinyatakan dalam bahasa yang dapat dimengerti. ).1.1 A!#oritma Pn#iriman -$an -nput " 2lain*eks Output " 1hiper*eks 2roses " .or i < # *o n 1* (i) < !sci (2* (i) A4) 1* < 1* J 1* (i) Next i ).1.& A!#oritma Pnrimaan P$an
-nput " 1hiper*eks Output " 2lain*eks 2roses " .or i < # *o n 2lain*eks (i) < !sci (1* (i) K 4) 2* < 2* J 2* (i) Next i 'eterangan " 2* " 2lain*eks L 2* (i) " karakter 2lain*eks kei 1* " 1hiper*eks 1* (i) " karakter 1hiper*eks kei n " panjang karakter teks KESIMPULAN DAN SARAN ,.1 K$im-'!an Dari hasil perancangan dan uji coba maka menghasilkan kesimpulan, kesimpulan yang penulis berikan dapat dijelaskan sebagai berikut " #. 'emanan pesan chatting dapat diimplementasikan dengan metode enkripsi, salah satunya adalah enkripsi caear. Dimana proses pesan yang dikirim atau diterima oleh lawan chat dapat diubah dengan metode caear untuk keamanan dari isi pesan. &. +etode penyandian caear adalah termasuk dalam penyandian klasik, penyandian caear dikenal dengan beberapa nama seperti hift ci!her, caear: code atau caear hift. -aear chi!er merupakan teknik enkripsi yang paling sederhana dan banyak digunakan. 4. ;rutan dari alfa"et dapat menjadi sandi yang cukup sulit diterjemahkan. :al ini terbukti enkripsi klasik seperti caear telah digunakan pada saat 8aman 0omawi kuno ketika Hulius 1aesar ingin mengirimkan satu pesan rahasia kepada orang Hendral di medan perang melalui seorang kurir. ,.& Saran $erdasarkan kesimpulan diatas, penulis memberikan sedikit saran yang diharapkan dapat membantu dan berguna untuk kedepannya. ,aran yang penulis berikan adalah sebagai berikut " #. 2erbaikan dan pengembangan aplikasi keamanan pesan chatting yang dirancang sangat diperlukan untuk memenuhi kebutuhan pengguna dalam berkomunikasi dengan lawan chatting. &. 2engembangan aplikasi ini untuk dapat digunakan dengan konsep multi uer sangat diperlukan agar aplikasi ini dapat digunakan secara umum dengan fungsi dan tujuan yang baru. 4. !gar dapat dimanfaatkan secara global dibutuhkan er;er yang tidak hanya mampu berjalan pada jaringan E!N (1ocal Area 2et+ork) tetapi juga pada jaringan D!N ( <ide Area 2et+ork). DA/TAR PUSTAKA #. !lexander $ukit, 0Perancangan Perangkat Lunak Perparkiran Mall Berbasis Client Server Dengan Menggunakan Metode Radio Frequency Identification&111. &. Dony !rius, &((9, !riptografi !ea"anan Data dan !o"unikasi, Graha -lmu, ?ogyakarta. 4. 5nrico 2urba 2 Perancangan Siste" Infor"asi Pera"alan Persediaan Barang Dengan Metode Double Moving #verages Pada P$% &aya 'iagata"a Medan.2 &111 6. http"33mamad6web.blogspot.com3&(#43 (43carakerjamysMl,html tanggal akses && +ei &(#4 7. Hogianto :artono. +$!, 2h D, #FFF. 9. 0ifki ,adikin, &(#&, !riptografi (ntuk !ea"anan åan) !ndi, ?ogyakarta. C. 0onald $udi, Introduction to co"puter 'et*orking3 S"ri-ta mdia Crati43&111. ). ,enja Nila, -slandscript, &(#&3 Ra+asia Cara Muda+ C+atting , SMS (nli"ited, 2* 5lex +edia 'omputindo, Hakarta. F. Dahana 'omputer.&((F #(. ?uni ,ugiarti, #nalisis dan Perancangan (ML -enerated .B%/3 Gra%a I!m'3 &11(.