pengamanan data dengan enkripsi triple des · pdf filepengamanan data dengan enkripsi triple...

163
PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) SKRIPSI Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer (S.Kom) Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri (UIN) Syarif Hidayatullah Jakarta Oleh : ASEP ERLAN MAULANA NIM : 203091001957 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2010 / 1431 H i

Upload: vuxuyen

Post on 27-Feb-2018

218 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES

DAN KOMPRESI LZSS

(Studi kasus: BiNus Center Bintaro)

SKRIPSI

Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer

(S.Kom) Program Studi Teknik Informatika Fakultas Sains dan Teknologi

Universitas Islam Negeri (UIN) Syarif Hidayatullah Jakarta

Oleh :

ASEP ERLAN MAULANA

NIM : 203091001957

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA 2010 / 1431 H

i

Page 2: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES

DAN KOMPRESI LZSS

(Studi kasus: BiNus Center Bintaro)

Skripsi

Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer

Pada Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh :

ASEP ERLAN MAULANA

203091001957

Menyetujui,

Pembimbing I, Pembimbing II,

Qurrotul Aini, MT

NIP. 197303252009012001 Arini, MT

NIP. 197601312009012001

Mengetahui,

Ketua Program Studi Teknik Informatika

Yusuf Durrachman M.Sc, MIT NIP. 197105222006041002

ii

Page 3: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

PENGESAHAN UJIAN Skripsi yang berjudul “Pengamanan data dengan enkripsi triple DES dan kompresi LZSS (Studi kasus: BiNus Center Bintaro)” yang ditulis oleh Asep Erlan Maulana, NIM 203091001957 telah diuji dan dinyatakan lulus dalam Sidang Munaqosah Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta, pada hari Rabu tanggal 1 September 2010. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Program Teknik Informatika

Jakarta, September 2010

Tim Penguji,

Penguji I

Viva Arifin, MMSI NIP. 197308102006042001

Penguji II

Imam M.Shofi, MT NIP. 197202052008011010

Tim Pembimbing,

Pembimbing I

Arini ST, MT NIP. 197601312009012001

Pembimbing II

Qurrotul Aini, MT NIP. 197303252009012001

Mengetahui,

Dekan Fakultas Sains Dan Teknologi

DR. Syopiansyah Jaya Putra, M.Sis NIP. 196801172001121001

Ketua Program Studi Teknik Informatika

Yusuf Durrachman M.Sc, MIT NIP. 197105222006041002

iii

Page 4: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-

BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN

SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI

ATAU LEMBAGA MANAPUN.

Jakarta, September 2010

Asep Erlan Maulana 203091001957

iv

Page 5: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

ABSTRAK

Asep Erlan Maulana – 203091001957, Pengamanan data dengan enkripsi triple DES dan kompresi LZSS (Studi kasus: BiNus Center Bintaro). dibimbing oleh Arini dan Qurrotul Aini.

Perkembangan teknologi komunikasi dengan menggunakan komputer memungkinkan pengiriman data jarak jauh melalui gelombang radio maupun media lain yang digunakan masyarakat luas sangat memungkinkan pihak lain untuk menyadap dan mengubah data yang dikirimkan. Seperti kasus yang terjadi pada BiNus Center Bintaro yaitu perubahan atau kehilangan data yang berupa nilai siswa pada jaringan LAN Dikarenakan keteledoran oleh admin yang menggunakan komputer kelas dan lupa untuk mematikan komputer tersebut sehingga siswa bisa dengan mudah mengakses server untuk Merubah atau mencuri data. Demikian juga Kasus yang terjadi ketika admin BiNus Center Bintaro mengirimkan data yang berupa nilai siswa ke BiNus Center Pusat terjadi perubahan atau kehilangan data oleh pihak-pihak yang tidak bertanggung jawab. Untuk mencegah terjadinya kehilangan data tersebut peneliti disini membuat sebuah aplikasi yang menggabungkan enkripsi data yang menggunakan algoritma Triple DES dan kompresi data yang menggunakan algoritma LZSS pada pengiriman data dari BiNus Center Bintaro ke BiNus Center Pusat. Metode yang digunakan adalah Extreme Programming (XP). Ada empat tahapan yang dilakukan dalam melakukan pengembangan aplikasi XP (Extreme Programming) yaitu: Perencanaan (Planning), Perancangan (Design), Pengkodean (Coding) dan Pengujian (Testing). Dengan adanya aplikasi Pengamanan data dengan enkripsi Triple DES dan kompresi LZSS berbasis web memberikan solusi pada BiNus Center Bintaro dalam mengamankan sekaligus mengurangi ukuran byte data. Pengembangan aplikasi selanjutnya dapat dikembangkan dengan menggunakan algoritma AES (Advanced Encryption Standard) dan kompresi data yang menggunakan LZ78.

Kata Kunci: Aplikasi, Extreme Programming, Kriptografi Triple Data Encryption Standard, Algoritma Lempel Ziv Storer szymanski.

v

Page 6: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang telah memberikan nikmat iman,

nikmat sehat jasmani dan rohani. Shalawat serta salam tak lupa penulis tujukan

kepada Nabi Muhammad SAW, Nabi terakhir yang telah membimbing umatnya

menuju jalan yang diridhai Allah SWT. Penulis bersyukur karena dengan izin

Allah SWT, pada akhirnya penulis dapat menyelesaikan laporan ini.

Skripsi yang berjudul ”Pengamanan data dengan enkripsi triple DES

dan kompresi LZSS (Studi kasus: BiNus Center Bintaro)“ Dengan merupakan

salah satu tugas wajib mahasiswa sebagai persyaratan untuk mengambil

gelar Strata 1 (S1) pada program studi Teknik Informatika Universitas Islam

Negeri Syarif Hidayatullah Jakarta.

Penyusunan skripsi ini tidak mungkin dapat penulis laksanakan dengan

baik tanpa bantuan dari berbagai pihak yang terkait. Untuk itu penulis ingin

mengucapkan banyak terima kasih secara khusus kepada beberapa pihak, antara

lain :

1. Bapak DR. Ir. Syopiansyah Jaya Putra, M.Sis, selaku Dekan Fakultas

Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.

2. Bapak Yusuf Durrachman M.Sc, MIT sebagai ketua program studi

Teknik Informatika.

3. Ibu Arini, MT dan Ibu Qurroatul Aini, MT selaku Dosen Pembimbing,

yang telah memberikan bimbingan, waktu dan perhatiannya dalam

penyusunan skripsi ini.

vi

Page 7: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

4. Ibu Shirley Manto Selaku Branch Manager BiNus Center Bintaro.

5. Bapak Dedi Selaku Operasional BiNus Center Bintaro.

6. Bapak H. Jaja Sudrajat (alm), Mamah Hj Komariah, Ai, Teteh, A

dadan dan Keluarga di Tasikmalaya yang tiada hentinya memberikan

dorongan dan spirit serta doa dan kasih sayangnya.

7. M. Taufik Yusuf se-keluarga yang telah menyempatkan waktunya

membantu dan membimbing selama penulisan ini berlangsung.

8. Indra Jatmiko se-keluarga yang telah menyempatkan waktunya

membantu dan membimbing selama penulisan ini berlangsung.

9. Dian Wahyuningsih S.IKom. calon istriku yang selalu memberikan

doa, semangat dan sabar dalam menunggu.

10. Teman-teman seperjuangan angkatan 2003 Fakultas Sains dan

Teknologi Ekstensi yang tidak bisa disebutkan satu persatu, “Junjung

Tinggi Nilai Kebersamaan dan Persaudaraan”.

Penulis sadar masih banyak sekali kekurangan dari skripsi ini, dan penulis

terbuka terhadap segala saran dan kritik yang membangun.

Akhir kata penulis mempersembahkan skripsi ini dengan segala kelebihan

dan kekurangannya, semoga dapat bermanfaat bagi kita semua, amien.

Jakarta, September 2010

Asep Erlan Maulana

vii

Page 8: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

HALAMAN PERSEMBAHAN

Pada kesempatan ini penulis ingin menyampaikan rasa terima kasih yang

sebesar-besarnya kepada semua pihak atas dukungan moral maupun materiil yang

sangat berarti sehingga penulisan skripsi ini dapat diselesaikan, diantaranya :

1. Allah SWT. Dzat Yang Maha Pengasih dan Maha Penyayang. Terima kasih ya Allah

atas semua kemudahan yang Engkau berikan kepada hamba-Mu ini. Berkahilah jihad

hamba-Mu dalam menuntut ilmu ini, dan semoga ilmu yang telah Engkau berikan

dapat hamba amalkan dengan baik. 

2. Penghargaan yang setinggi-tingginya kepada Bapak(Alm) dan Mamah tercinta

yang selalu mendoakan dan mencurahkan kasih sayang kepada AA. AA

sayang kalian.

3. Kakak dan adikku tersayang, Teteh Rohyeni, AA dadan, Ai Nuralisah. Jika

bukan karena kalian mungkin aa ga semangat lagi ngerjain skripsi.

4. Dosen pembimbingku, Bu Arini dan Pak Bu Qurratul Aini. Makasih ya bu,

atas ilmu dan waktu yang telah ibu korbankan untuk membimbing skripsi

saya.

5. Seluruh keluarga besar penulis baik yang ada di Jakarta, Bekasi, Bandung,

Tasik, dan garut.

6. Sahabat-sahabat Cipasungku Bang nana, V-rex, Jampek, Goday, Bos kutu,

Dani dan Agus lalo. Ki Vrex Anom Berkata : “Sing manfaat elmu ti

CIPASUNG teh” hehehehe. Saya akan mengingat terus kata-kata itu.

7. Special thanks for Dyean Maulana dan Keluarga, terimakasih atas doa dan

dukungannya yang luar biasa. “AA mah Pokonamah Bogoh Pisan Ka Neng”

viii

Page 9: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

8. Sahabat-sahabatku TI-A 2003 : Odenk bro, Neon kerent, Abu por, Edho, bang

One, Boim, Yuga, Haday, mas Dodo, Teted, Lidya, Maya, Ozet, Ju-ay, Asep,

Jilan, Inul, Indragex, Monot, Uus, Kuya. Makasih ya teman-teman atas

persahabatan selama di kampus serta bantuan yang kalian berikan selama

penulisan skripsi ini. Semoga persahabatan ini tetap terjalin.

9. Sahabat-sahabat di KOS 69 : Denis, Achonk, Saidil, Ma’ruf, kang Acep.

Makasih ya atas dorongannya wabil khusus ka mang Arif “Haturnuhun pisan

tos masihan ka Abdi tempat iye jang ngerjakeun skripsi iye nepi ka tuntas”.

10. Dan semua pihak yang telah membantu penulis dalam menyelesaikan skripsi

ini, secara langsung maupun tidak langsung. Mohon maaf jika belum tersebut

di atas. Terima kasih untuk kalian semuanya.

Ciputat, September 2010 Asep Erlan Maulana

ix

Page 10: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

DAFTAR ISI

Halaman Judul .................................................................................................. i

Persetujuan Pembimbing ................................................................................. ii

Halaman Pengesahan ....................................................................................... iii

Halaman Pernyataan ....................................................................................... iv

Abstrak .............................................................................................................. v

Kata Pengantar ................................................................................................ vi

Halaman Persembahan..................................................................................... viii

Daftar Isi ........................................................................................................... x

Daftar Gambar.................................................................................................. xiv

Daftar Tabel....................................................................................................... xvi

BAB I : PENDAHULUAN .............................................................................. 1

1.1 Latar Belakang Masalah................................................................ 1

1.2 Perumusan Masalah ..................................................................... 2

1.3 Batasan Masalah .......................................................................... 2

1.4 Tujuan Penelitian............................................................................3

1.5 Manfaat Penelitian ....................................................................... 3

1.6 Metode Penelitian ........................................................................ 5

1.6.1 Metode Pengumpulan Data ................................................. 5

1.6.2 Metode Pengembangan Sistem ........................................... 6

1.7 Sistematika Penelitian ................................................................... 6

x

Page 11: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

BAB II : LANDASAN TEORI ........................................................................8

2.1 Pengertian Aplikasi......................................................................8

2.2 Pengertian Komunikasi Data .......................................................8

2.2.1 Komponen Komunikasi Data ............................................9

2.3 Pengertian Kriptografi .................................................................9

2.3.1 Konsep Dasar Kriptografi..................................................9

2.3.2 Sistem Kriptografi (Cryptosystem)....................................10

2.3.3 Algoritma Kriptografi........................................................11

2.3.3.1 Kriptosistem Simetrik............................................14

2.3.3.2 Kriptosistem Asimetrik..........................................14

2.3.4 Kriptosistem DES...................................................................15

2.3.4.1 Kelebihan DES ............................................................19

2.3.4.2 Kelemahan DES ..........................................................19

2.3.5 Triple Data Encryption Standard (Triple DES)......................19

2.3.5.1 Kelebihan Triple DES .................................................22

2.3.5.2 Kelemahan Triple DES................................................22

2.4 Kompresi Data.............................................................................22

2.4.1 Lempel Ziv Storer and szymanski (LZSS) ......................22

2.4.2 Algoritma Kompresi LZSS...............................................24

2.4.3 Algoritma Dekompresi LZSS...........................................25

2.5 HTML..........................................................................................26

2.6 PHP..............................................................................................30

xi

Page 12: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

2.7 JavaScript.....................................................................................31

2.8 Teks .............................................................................................32

2.9 Profil Perusahaan BiNus Center ..................................................37

2.9.1 Sejarah Perusahaan .............................................................37

2.9.2 Visi dan Misi BiNus Center................................................39

2.9.3 Struktur Organisasi .............................................................40

2.10 Metodologi Penelitian.................................................................41

2.10.1 Pengertian Metodologi Penelitian ...................................41

2.10.2 Metodologi Pengumpulan Data .......................................42

2.11 Metode Pengembangan Sistem...................................................43

2.12 Unified Modelling Language (UML) .........................................47

BAB III : METODOLOGI PENELITIAN.....................................................51

3.1 Metode Pengumpulan Data .......................................................51

3.1.1 Studi Pustaka....................................................................51

3.1.2 Studi Lapangan ................................................................52

3.1.3 Studi Literatur Sejenis......................................................53

3.2 Metode Pengembangan Sistem .................................................56

BAB IV IMPLEMENTASI DAN PEMBAHASAN .......................................60

4.1 Perencanaan (Planning) ................................................................60

4.1.1 Analisis Sistem berjalan......................................................60

4.1.2 Studi kelayakan ...................................................................60

4.1.3 Analisis Kebutuhan Aplikasi...............................................62

4.1.4 Penentuan Actor ..................................................................63

xii

Page 13: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

4.1.5 User Stories ..........................................................................64

4.1.5.1 Kompresi dan Enkripsi............................................64

4.1.5.2 Dekripsi dan Dekompresi........................................65

4.1.4.3 Uses Case Scenario.................................................66

4.2 Perancangan (Design) ...................................................................73

4.2.1 Perancangan Use Case Diagram .........................................73

4.2.2 Perancangan Sequence Diagram..........................................82

4.2.3 Perancangan Class Diagram ................................................92

4.3 Pengkodean (Coding) ...................................................................93

4.3.1 Halaman Login......................................................................93

4.3.2 Menu Home...........................................................................97

4.3.3 Menu Kompresi & Enkripsi ..................................................102

4.3.4 Proses Kompresi & Enkripsi.................................................104

4.3.5 Halaman Laporan (report) Proses Kompresi & Enkripsi .....106

4.3.6 Menu Dekripsi & Dekompresi ..............................................110

4.3.7 Proses Dekripsi & Dekompresi.............................................112

4.3.8 Halaman Laporan (report) Proses Dekripsi & Dekompresi .115

4.4 Pengujian (Testing) ........................................................................117

BAB V : KESIMPULAN DAN SARAN .........................................................129

5.1 Kesimpulan ..................................................................................................131

5.2 Saran.............................................................................................................132

DAFTAR PUSTAKA .......................................................................................133

LAMPIRAN ......................................................................................................A-1

xiii

Page 14: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

DAFTAR GAMBAR

Halaman

Gambar 2.1. Komunikasi Data............................................................................ 9

Gambar 2.2. Ilustrasi Proses Enkripsi dan Dekripsi ........................................... 13

Gambar 2.3. Round Pada DES ............................................................................ 15

Gambar 2.4. Key Schedule Pada DES ...................................................................... 16

Gambar 2.5. Hubungan Antar S-box ........................................................................ 17

Gambar 2.6. Skema Enkripsi DES....................................................................... 18

Gambar 2.7. Proses Triple DES Dengan Tiga Kunci.......................................... 19

Gambar 2.8. Lemvel-Zip Family ........................................................................ 23

Gambar 2.9. Teks Cetak...................................................................................... 33

Gambar 2.10. Teks Hasil Scan............................................................................ 34

Gambar 2.11. Teks Elektronik ............................................................................ 35

Gambar 2.12. Hypertext...................................................................................... 36

Gambar 2.13. Fase Dari XP ................................................................................ 45

Gambar 2.14. Notasi Use Case ........................................................................... 48

Gambar 2.15. Diagram Use Case........................................................................ 48

Gambar 3.1. Alur Kerja Penilitian...................................................................... 58

Gambar 4.1. Use Case Diagram ......................................................................... 66

Gambar 4.2. Activity Diagram untuk Login........................................................ 74

Gambar 4.3. Activity Diagram untuk menentukan password ............................. 75

Gambar 4.4. Activity Diagram Untuk Memasukkan File ................................... 76

Gambar 4.5. Activity Diagram Untuk Mengkompresi & Menenkripsi File ....... 77

Gambar 4.6. Activity Diagram Untuk Mendownload File.................................. 78

xiv

Page 15: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

Gambar 4.7. Activity Diagram Untuk Memasukkan Password .......................... 79

Gambar 4.8. Activity Diagram Untuk mendekripsi & mendekompresi File....... 80

Gambar 4.9. Activity Diagram Untuk Logout..................................................... 81

Gambar 4.10. Sequence Diagram Untuk Login Actor ........................................ 82

Gambar 4.11. Sequence Diagram Untuk menentukan Password ........................... 83

Gambar 4.12. Sequence Diagram Untuk Memasukkan File............................... 85

Gambar 4.13. Sequence Diagram Untuk Mengkompresi & Mengenkripsi........ 86

Gambar 4.14. Sequence Diagram Untuk Mendownload File ............................. 87

Gambar 4.15. Sequence Diagram Untuk Memasukkan Password ..................... 89

Gambar 4.16. Sequence Diagram Untuk Mendekripsi & Mendekompresi File. 90

Gambar 4.17. Sequence Diagram Untuk Logout ................................................ 91

Gambar 4.18. Class Diagram ............................................................................. 92

xv

Page 16: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

DAFTAR TABEL

Halaman

Tabel 2.1. Contoh Enkripsi ................................................................................. 12

Tabel 2.2. 16 putaran untuk tiga kunci................................................................ 20

Tabel 2.3. Input stream untuk Kompresi............................................................. 24

Tabel 2.4. Proses Kompresi Algoritma LZSS ......................................................... 25

Tabel 2.5. Input Stream untuk Dekompresi ............................................................. 26

Tabel 2.6. Proses Dekompresi Algoritma LZSS .................................................. 26

Tabel 2.7. Perbedaan Pengembangan Sistem...................................................... 43

Tabel 2.8. Aspek-aspek Studi Kelayakan ........................................................... 46

Tabel 3.1. Studi Literatur .................................................................................... 53

Tabel 4.1. Scenario Pada Login .......................................................................... 67

Tabel 4.2. Scenario Pada Menentukan Password ............................................... 67

Tabel 4.3. Scenario Pada Memasukkan File....................................................... 68

Tabel 4.4. Scenario Pada Mengkompresi & Mengenkripsi File......................... 69

Tabel 4.5. Scenario Pada Mendownload File ..................................................... 70

Tabel 4.6. Scenario Pada Memasukkan password .............................................. 71

Tabel 4.7. Scenario Pada Mendekripsi & Mendekompresi File ......................... 72

Tabel 4.8. Scenario Pada Logout............................................................................. 72

Tabel 4.9. Menampilkan Halaman login.................................................................. 119

Tabel 4.10.Menampilkan Halaman Home .......................................................... 120

Tabel 4.11.Menampilkan Halaman Kompresi & Enkripsi.................................. 122

Tabel 4.12.Menampilkan Halaman Laporan Kompresi & Enkripsi ................... 123

Tabel 4.13.Hasil Proses Enkripsi Kompresi ...................................................... 124

Tabel 4.14.Menampilkan Halaman Dekripsi & Dekompresi.............................. 125

xvi

Page 17: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

Tabel 4.15.Menampilkan Halaman Laporan Dekripsi & Dekompresi ............... 126

Tabel 4.16.Hasil Proses Dekripsi & Dekompresi ............................................... 127

Tabel 4.17.Menampilkan Halaman Download ................................................... 128

xvii

Page 18: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN

KOMPRESI LZSS

(Studi kasus: BiNus Center Bintaro)

Oleh :

ASEP ERLAN MAULANA

203091001957

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA 2010 / 1431 H

Page 19: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

xiii

 

DAFTAR GAMBAR

Halaman

Gambar 2.1. Komunikasi Data............................................................................ 9

Gambar 2.2. Ilustrasi Proses Enkripsi dan Dekripsi ........................................... 12

Gambar 2.3. Round Pada DES ............................................................................ 15

Gambar 2.4. Key Schedule Pada DES ...................................................................... 16

Gambar 2.5. Hubungan Antar S-box ........................................................................ 16

Gambar 2.6. Skema Enkripsi DES....................................................................... 17

Gambar 2.7. Proses Triple DES Dengan Tiga Kunci.......................................... 19

Gambar 2.8. Lemvel-Zip Family ........................................................................ 22

Gambar 2.9. Teks Cetak...................................................................................... 32

Gambar 2.10. Teks Hasil Scan............................................................................ 33

Gambar 2.11. Teks Elektronik ............................................................................ 34

Gambar 2.12. Hypertext...................................................................................... 35

Gambar 2.13. Fase Dari XP ................................................................................ 46

Gambar 2.14. Notasi Use Case ........................................................................... 50

Gambar 2.15. Diagram Use Case........................................................................ 50

Gambar 3.1. Alur Kerja Penilitian...................................................................... 62

Gambar 4.1. Use Case Diagram ......................................................................... 68

Gambar 4.2. Activity Diagram untuk Login........................................................ 74

Gambar 4.3. Activity Diagram untuk menentukan password ............................. 75

Gambar 4.4. Activity Diagram Untuk Memasukkan File ................................... 76

Gambar 4.5. Activity Diagram Untuk Mengkompresi & Menenkripsi File ....... 77

Gambar 4.6. Activity Diagram Untuk Mendownload File.................................. 78

Gambar 4.7. Activity Diagram Untuk Memasukkan Password .......................... 79

Gambar 4.8. Activity Diagram Untuk mendekripsi & mendekompresi File....... 80

Gambar 4.9. Activity Diagram Untuk Logout..................................................... 81

Page 20: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

xiv

 

Gambar 4.10. Sequence Diagram Untuk Login Actor ........................................ 82

Gambar 4.11. Sequence Diagram Untuk menentukan Password ........................... 83

Gambar 4.12. Sequence Diagram Untuk Memasukkan File............................... 84

Gambar 4.13. Sequence Diagram Untuk Mengkompresi & Mengenkripsi........ 85

Gambar 4.14. Sequence Diagram Untuk Mendownload File ............................. 86

Gambar 4.15. Sequence Diagram Untuk Memasukkan Password ..................... 87

Gambar 4.16. Sequence Diagram Untuk Mendekripsi & Mendekompresi File. 88

Gambar 4.17. Sequence Diagram Untuk Logout ................................................ 89

Gambar 4.18. Class Diagram ............................................................................. 90

 

 

Page 21: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

xii 

 

DAFTAR TABEL

Halaman

Tabel 2.1. Contoh Enkripsi ................................................................................. 11

Tabel 2.2. 16 putaran untuk tiga kunci................................................................ 19

Tabel 2.3. Input stream untuk Kompresi............................................................. 23

Tabel 2.4. Proses Kompresi Algoritma LZSS ......................................................... 24

Tabel 2.5. Input Stream untuk Dekompresi ............................................................. 25

Tabel 2.6. Proses Dekompresi Algoritma LZSS .................................................. 25

Tabel 2.7. Perbedaan Pengembangan Sistem...................................................... 42

Tabel 2.8. Aspek-aspek Studi Kelayakan ........................................................... 22

Tabel 3.1. Studi Literatur .................................................................................... 56

Tabel 4.1. Scenario Pada Login .......................................................................... 68

Tabel 4.2. Scenario Pada Menentukan Password ............................................... 69

Tabel 4.3. Scenario Pada Memasukkan File....................................................... 70

Tabel 4.4. Scenario Pada Mengkompresi & Mengenkripsi File......................... 70

Tabel 4.5. Scenario Pada Mendownload File ..................................................... 71

Tabel 4.6. Scenario Pada Memasukkan password .............................................. 72

Tabel 4.7. Scenario Pada Mendekripsi & Mendekompresi File ......................... 72

Tabel 4.8. Scenario Pada Logout............................................................................. 73

Tabel 4.9. Menampilkan Halaman login.................................................................. 113

Tabel 4.10.Menampilkan Halaman Home .......................................................... 114

Tabel 4.11.Menampilkan Halaman Kompresi & Enkripsi.................................. 116

Tabel 4.12.Menampilkan Halaman Laporan Kompresi & Enkripsi ................... 117

Tabel 4.13.Hasil Proses Enkripsi Kompresi ...................................................... 119

Tabel 4.14.Menampilkan Halaman Dekripsi & Dekompresi.............................. 120

Tabel 4.15.Menampilkan Halaman Laporan Dekripsi & Dekompresi ............... 121

Tabel 4.16.Hasil Proses Dekripsi & Dekompresi ............................................... 122

Tabel 4.17.Menampilkan Halaman Download ................................................... 123

Page 22: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi komunikasi dengan menggunakan komputer

memungkinkan pengiriman data jarak jauh melalui gelombang radio maupun media

lain yang digunakan masyarakat luas sangat memungkinkan pihak lain untuk

menyadap dan mengubah data yang dikirimkan. Bocornya informasi dan

penyalahgunaan data yang berakibat sangat fatal pada sebuah perusahaan, lembaga

ataupun perorangan. Demikian juga, pada sistem jaringan komputer maupun secara

luas pada internet dengan jumlah pemakai yang banyak.

Seperti kasus yang terjadi pada BiNus Center Bintaro yaitu perubahan atau

kehilangan data yang berupa nilai siswa pada jaringan LAN dikarenakan keteledoran

oleh admin yang menggunakan komputer kelas dan lupa untuk mematikan komputer

tersebut sehingga siswa bisa dengan mudah mengakses server untuk Merubah atau

mencuri data. Demikian juga kasus yang terjadi ketika admin BiNus Center Bintaro

mengirimkan data yang berupa nilai siswa ke BiNus Center Pusat terjadi perubahan

atau kehilangan data oleh pihak-pihak yang tidak bertanggung jawab. Untuk

mencegah terjadinya kehilangan data tersebut peneliti disini membuat suatu aplikasi

pengamanan dan kompresi data yang berbasiskan web dengan menggunakan

algoritma Triple DES dan algoritma LZSS.

  1 

Page 23: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

  2

Algoritma Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci

yang digunakan pada proses enkripsi-deskripsi DES sehingga teknik kriptografi ini

lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis. Dan

dalam penggunaanya Triple DES, mampu menahan serangan terhadap brute force.

Sedangkan pada teknologi kompresi data, banyak algoritma yang telah

dikembangkan di antaranya algoritma Huffman, aritmatik, Lempel-Ziv. Peneliti

hanya menggunakan algoritma LZSS, yaitu algoritma turunan dari algoritma Lempel-

Ziv.

1.2 Perumusan masalah

Berdasarkan latar belakang serta identifikasi masalah yang peneliti lakukan,

maka peneliti merumuskan permasalahan yaitu:

a. Bagaimana cara mengamankan data dengan menggunakan enkripsi triple DES

Pada BiNus Center Bintaro yang berbasis web?

b. Bagaimana cara mengurangi ukuran data dengan menggunakan kompresi

LZSS pada BiNus Center Bintaro yang berbasis web?

1.3 Batasan Masalah

Seiring dengan kemampuan peneliti yang sangat terbatas dan untuk menghindari

meluasnya permasalahan, maka pada penelitian skripsi ini hanya mencakup:

a. Meneliti dan menganalisis terhadap prosedur-prosedur yang berhubungan

dengan enkripsi-dekripsi dan kompresi dekompresi. Dalam hal ini metode

Page 24: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

  3

yang digunakan untuk enkripsi adalah algoritma Triple DESS dan untuk

kompresi menggunakan algoritma LZSS.

b. Penelitian dititikberatkan pada segi keamanan data dengan pencegahan

pembacaan file oleh pihak-pihak yang tidak bertanggung jawab dan segi

kompresi data.

c. Implementasi program sebagai penyelesaian masalah dikembangkan dalam

basis web, yaitu dengan menggunakan bahasa pemograman PHP 5. Web

server yang digunakan dalam pengembangan program adalah Apache.

1.4 Tujuan Penelitian

Adapun tujuan penelitian ini adalah membuat sebuah aplikasi yang

menggabungkan enkripsi data yang menggunakan algoritma Triple DES dan

kompresi data yang menggunakan algoritma LZSS pada pengiriman data dari BiNus

Center Bintaro ke BiNus Center Pusat.

1.5 Manfaat Penelitian

Sesuai dengan permasalahan dan tujuan penelitian yang telah disebutkan di atas,

maka manfaat penelitian dapat dirumuskan sebagai berikut:

1. Bagi Peneliti :

a) Menambah wawasan peneliti tentang pemrograman PHP dengan

memanfaatkan algoritma Triple DES untuk enkripsi data dan kompresi data

menggunakan algoritma LZSS pada pengiriman nilai-nilai siswa di BiNus

Center Bintaro ke BiNus Center Pusat.

Page 25: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

  4

b) Untuk memenuhi salah satu syarat dalam menempuh gelar S1 (Strata 1)

pada Fakultas Sains dan Teknologi Jurusan Teknik Informatika Universitas

Islam Negeri Jakarta.

2. Bagi Pengguna :

a) Memberikan pengamanan data khususnya pada nilai-nilai siswa di BiNus

Center Bintaro ke Binus Center pusat agar data tersebut benar-benar

terjamin dan terjaga keamanannya serta tidak mudah untuk dibaca oleh

pihak-pihak lain yang tidak berkepentingan.

b) Sebagai referensi bagi pengguna yang mempunyai minat dalam

mengembangkan tentang pemrograman PHP khususnya PHP 5 dengan

memanfaatkan bidang ilmu kriptografi.

3. Bagi Universitas :

a) Mengetahui kemampuan mahasiswa dalam menguasai materi baik teori

maupun praktek yang telah diperoleh selama masa kuliah.

b) Mengetahui kemampuan mahasiswa dalam menerapkan ilmunya dan

sebagai bahan evaluasi.

Page 26: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

  5

1.6 Metode Penelitian

Metode penelitian yang digunakan dalam penyusunan skripsi ini adalah sebagai

berikut:

1.6.1 Metode Pengumpulan Data

1. Studi Pustaka

Pengumpulan data dan informasi dengan cara mempelajari buku-buku

referensi, e-book, dan website yang dapat dijadikan acuan pembahasan

dalam masalah ini.

2. Studi Lapangan

a. Wawancara

Pengumpulan data dan informasi dengan cara melakukan

wawancara dengan staf yang ada pada Binus Center Bintaro.

b. Observasi

Observasi adalah metode pengumpulan informasi dengan cara

pengamatan atau peninjauan langsung terhadap obyek penelitian.

3. Studi Penelitian Sejenis

Pengumpulan data dan informasi dengan cara membaca hasil

penelitian yang sudah dilakukan sebelumnya yang didapat dari internet

atau perpustakaan yang dapat dijadikan sebagai acuan dalam

pembahasan masalah ini.

Page 27: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

  6

1.6.2 Metode Pengembangan Sistem

Metode yang digunakan adalah Extreme Programming (XP). Ada

empat tahapan yang dilakukan dalam melakukan pengembangan aplikasi XP

(Extreme Programming) yaitu: Perencanaan (Planning), Perancangan

(Design), Pengkodean (Coding) dan Pengujian (Testing).

1.7 Sistematika penelitian

Sistematika penelitian tugas akhir secara garis besar menggambarkan isi

keseluruhan dari tugas akhir ini, dimana terdiri dari lima bab dan setiap bab saling

terkait. Berikut ini penjelasan umum mengenai tiap-tiap bab, yaitu:

BAB I Pendahuluan

Membahas mengenai latar belakang, perumusan masalah, batasan masalah,

tujuan penelitian, manfaat penelitian, metode penelitian dan sistematika

penelitian.

BAB II Landasan Teori

Berisi penjelasan secara umum mengenai teori yang menjadi dasar penelitian

skripsi, yaitu konsep dasar enkripsi dan dekripsi, konsep kompresi dan

dekompresi data, bahasa pemograman yang dipakai, profile perusahaan

BiNus Center, Teori metode serta teori UML.

Page 28: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

  7

BAB III Metode Penelitian

Bab ini menjelaskan metode yang digunakan, seperti metode pengumpulan

data dan metode pengembangan sistem menggunakan model Extreme

Programming (XP) yang meliputi empat tahap yaitu Perencanaan,

Perancangan, Pengkodean dan Pengujian.

BAB IV Implementasi dan Pembahasan

Bab ini menjelaskan tentang tahapan metode XP dalam pengamanan data

menggunakan enkripsi Triple DES dan Kompresi LZSS berbasis web.

BAB V Kesimpulan dan Saran

Bab ini berisikan kesimpulan dari implementasi dan pembahasan serta saran

untuk mengembangkan penelitian yang lebih baik di masa akan datang.

Page 29: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

8

BAB II

LANDASAN TEORI

2.1 Pengertian Aplikasi

Menurut Roger S. Pressman perangkat lunak adalah perintah (program

komputer) yang bila dieksekusi memberikan fungsi dan unjuk kerja seperti yang

diinginkan, struktur data yang memungkinkan program memanipulasi informasi

secara proporsional, dokumen yang menggambarkan operasi dan kegunaan

program.(Pressman, 2002).

Aplikasi adalah sebuah program komputer yang dibuat khusus untuk

menjalankan fungsi-fungsi tertentu sesuai dengan kebutuhan pengguna yang di

gunakan untuk mempercepat suatu kegiatan. (http://unduhan.sytes.net/Dokumen/).

Aplikasi adalah penggunaan atau penerapan.(http://pusatbahasa.diknas.go.id).

2.2 Pengertian Komunikasi data

Komunikasi data adalah merupakan bagian dari telekomunikasi yang secara

khusus berkenaan dengan transmisi atau pemindahan data dan informasi diantara

komputer-komputer dan piranti-piranti yang lain dalam bentuk digital yang

dikirimkan melalui media komunikasi data. Data berarti informasi yang disajikan

oleh isyarat digital. Komunikasi data merupakan bangunan vital dari suatu

masyarakat informasi karena sistem ini menyediakan infrastruktur yang

memungkinkan komputer-komputer dapat berkomunikasi satu sama lain.

Page 30: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

9

2.2.1 Komponen Komunikasi Data

1. Pengirim, adalah piranti yang mengirimkan data

2. Penerima, adalah piranti yang menerima data

3. Data, adalah informasi yang akan dipindahkan

4. Media pengiriman, adalah media atau saluran yang digunakan untuk

mengirimkan data

5. Protokol, adalah aturan-aturan yang berfungsi untuk menyelaraskan

hubungan.

Gambar 2.1. Komunikasi data

(http://www.scribd.com/doc/21958583/Komunikasi-Data).

2.3 Pengertian Kriptografi

2.3.1 Konsep Dasar Kriptografi

Kriptografi berasal dari bahasa yunani crypto yang berarti

tersembunyi atau rahasia dan graphia yang berarti tulisan. Menurut

terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan

pesan ketika pesan dikirim dari suatu tempat ke tempat lain (Ariyus, 2008).

Pesan adalah data atau informasi yang dapat dibaca dan dimengerti

maknanya. Pesan dapat berupa data atau informasi yang dikirim (melalui

Page 31: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

10

kurir, saluran telekomunikasi,dsb) atau yang disimpan didalam media

perekaman (kertas, storage, dsb). (Munir, 2006).

Ada beberapa pengertian menurut istilah, diantaranya yaitu :

1. Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan

dengan cara menyandikannya ke dalam bentuk yang tidak dapat

dimengerti lagi maknanya (Munir, 2006).

2. Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau

dokumen kita aman, tidak bisa dibaca oleh pihak yang tidak berhak

(Kurniawan, 2004).

3. Kriptografi adalah ilmu yang mempelajari bagaimana melakukan enkripsi

dan dekripsi, dengan memanfaatkan model matematika (Kurniawan, 2008).

2.3.2 Sistem kriptografi (Cryptosystem)

Cryptosystem adalah prosedur secara matematika, bagaimana suatu

plaintext diubah menjadi ciphertext. Secara umum cyptosystem dibagi menjadi

dua tipe prosedur, yaitu:

1. Hashing functions, prosedur one-way (satu arah) untuk menghasilkan

ciphertext dari plaintext. Maksud one-way disini artinya, apabila suatu

plaintext telah diubah menjadi ciphertext, maka ciphertext ini tidak diubah

kembali menjadi plaintext.

2. Encryption algorithms, prosedur two-way yang memungkinkan suatu

plaintext diubah menjadi ciphertext ataupun sebaliknya.

Pada encryption algorithms ini sendiri dapat diklasifikasi menjadi dua,

antara lain :

Page 32: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

11

a. Symmetric algorithm, memakai share key untuk melakukan enkripsi

dan dekripsi.

b. Asymmetric algorithm, memakai dua key, yaitu public key untuk

enkripsi dan private key untuk dekripsi (Kurniawan, 2008).

2.3.3 Algoritma kriptografi

Algoritma adalah urutan langkah-langkah logis untuk menyelesaikan

masalah yang disusun secara sistematis. Algoritma kriptografi merupakan

merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari

orang-orang yang tidak berhak atas pesan tersebut (Ariyus, 2008).

Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu:

1. Enkripsi : merupakan hal yang sangat penting dalam kriptografi,

merupakan pengamanan data yang dikirimkan agar terjaga

kerahasiaannya. Pesan asli disebut plaintext, yang di ubah menjadi kode-

kode yang tidak di mengerti. Enkripsi bisa diartikan dengan cipher atau

kode. Beda halnya dengan enkripsi, untuk mengubah teks-asli ke bentuk

teks kode kita menggunakan algoritma yang dapat mengkodekan data yang

kita ingini.

Sebagai contoh : kita mengubah beberapa kata menjadi angka, seperti pada

tabel di bawah ini:

Page 33: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

12

Tabel 2.1

Contoh Enkripsi

Huruf Asal Huruf diganti

A 4

U 2

I 1

E 3

O 8

PHY 7

Dari tabel diatas, misalkan kita mempunyai kata CRYPTOGRAPHY, maka

akan menjadi CR7PT8GR47.

2. Dekripsi : merupakan kebalikan dari enkripsi. Pesan yang telah di enkripsi

dikembalikan ke bentuk asalnya (teks-asli), disebut dengan dekripsi pesan.

Algoritma yang digunakan untuk dekripsi tentu berbeda dengan algoritma

yang digunakan untuk enkripsi. Sebagai contoh: kata CR7PT8GR47

dengan menggunakan algoritma dekripsi tertentu, akan menjadi kata

CRYPTOGRAPHY

3. Kunci : yang dimaksud disini adalah kunci yang dipakai untuk melakukan

enkripsi dan dekripsi. Kunci terbagi menjadi dua bagian, yaitu: kunci

rahasia (private) dan kunci umum (public). Berikut ilustrasi proses

enkripsi dan dekripsi :

Page 34: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

13

Ciphertext

Plaintext

Kunci Kunci

Plaintext

Enkripsi

Dekripsi

Gambar 2.2. Ilustrasi Proses Enkripsi dan Dekripsi

Secara matematis proses enkripsi dan dekripsi dapat

digambarkan sebagai:

C = E(P) dan P = D(C), sehingga

P = D(E(P))

Dimana

P = plaintext

C = ciphertext

E = fungsi enkripsi yang memetakan plaintext ke ciphertext

D = fungsi dekripsi yang memetakan ciphertext ke plaintext

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga

merupakan aspek keamanan informasi yaitu (Munir, 2006):

1. Kerahasiaan (confidentiality), adalah layanan yang ditujukan untuk

menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak

berhak.

2. Integritas data (data integrity), adalah layanan yang menjamin bahwa

pesan masih asli/utuh atau belum pernah dimanipulasi selama

pengiriman.

Page 35: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

14

3. Otentikasi (authentication), adalah layanan yang berhubungan dengan

identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang

berkomunikasi (user authentication atau entity authentication) maupun

mengidentifikasi kebenaran sumber pesan (data origin authentication).

4. Nirpenyangkalan (non-repudiation), adalah layanan untuk mencegah

suatu entitas yang berkomunikasi melakukan penyangkalan, yaitu

pengirim pesan menyangkal melakukan pengiriman atau penerima

pesan menyangkal telah melakukan pengiriman.

Kriptosistem membutuhkan suatu kunci, berdasarkan kunci yang

digunakan kriptosistem dibagi menjadi dua yaitu :

2.3.3.1 Kriptosistem Simetrik

Enkripsi dan dekripsi menggunakan kunci yang sama. Contoh: DES,

RC4, Blowfish, AES, IDEA, A5.

2.3.3.2 Kriptosistem Asimetrik

Enkripsi dan dekripsi menggunakan kunci yang berbeda tetapi

merupakan pasangan. Pasangan tersebut terdiri dari :

1. Kunci publik (public )

Kunci ini dapat disebarkan kesiapa saja. Setiap yang mengetahui

kunci ini dapat melakukan enkripsi namun cipherteks yang

dihasilkan hanya dapat didekripsi menggunakan kunci

pasangannya.

Page 36: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

15

2. Kunci pribadi (private )

Kunci ini adalah pasangan dari kunci publik, hanya boleh diketahui

oleh pihak yang membangkitkan kunci.

Kriptosistem asimetrik bisa disebut juga kriptosistem kunci publik.

Contoh: RSA, El Gamal, Rabin.

2.3.4 Kriptosistem DES

Data Encryption Standard (DES) adalah salah satu kriptosistem

simetrik. Dipublikasikan sejak tahun 1977 dan telah dipakai sebagai standar

selama 18 tahun. Berdasarkan data inputan yang diproses, DES termasuk

dalam kriptosistem blok dimana enkripsi dilakukan terhadap 1 blok data

plaintext sebanyak 64-bit dan kunci 56-bit. Plaintext tersebut dilewatkan

kepada 16 tahap enkripsi yang disebut iterasi atau round. Round dapat

digambarkan sebagai berikut:

Li-1 Li-1 Key

Shift Shift

Gambar 2.3. Round pada DES

S-Box Permutation

P-Box P t ti

Expansion Compression

Li Ri Key

Page 37: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

16

Nilai keluaran setiap round ditukar posisinya sebelum memasuki

round berikutnya. Pada tiap round digunakan nilai kunci yang dibangkitkan

dari kunci input melalui proses schedule. Proses tersebut dapat digambarkan

sebagai berikut:

KEY

PERMUTED CHOICE 1

C 0

Gambar 2.4. Schedule pada DES

Bagian yang terpenting dari kriptosistem DES adalah S-box. S-box ini

merupakan fungsi yang memetakan suatu nilai biner 6-bit menjadi nilai biner

LEFT SHIFTS

D 0

LEFT SHIFTS

C 1 D 1

PERMUTED CHOICE 2

LEFT SHIFTS LEFT SHIFTS

D 15C 15

LEFT SHIFTS LEFT SHIFTS

D 16 C 16

PERMUTED CHOICE 2

PERMUTED

K1

K15 CHOICE 2

K16

Page 38: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

17

4-bit. DES memiliki 8 buah S-box yang merupakan fungsi non linear, dimana

nilai keluarannya tidak dapat dikembalikan atau digunakan untuk mencari

nilai inputan S-box tersebut. S-box dapat digambarkan sebagai berikut :

48-Bit Input

S-Box 1 S-Box 2 S-Box 3 S-Box 4 S-Box 5 S-Box 6 S-Box 7 S-Box 8

32-Bit Output

Gambar 2.5. Hubungan Antar S-box

Sebelum memasuki round pertama plainteks mengalami perubahan

posisi bit melalui proses initial permutasi. Dan setelah melewati round

terakhir terjadi perubahan posisi bit melalui proses invers initial permutasi

yang merupakan kebalikan dari initial permutasi. Output dari invers initial

permutasi inilah yang kemudian menjadi blok ciphertext. Enkripsi 1 blok data

pada DES dapat digambarkan sebagai berikut :

Page 39: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

18

Plainteks

Cipherteks

R0

R1=L0 ⊕ f(R0,K1)

R2=L1 ⊕ f(R1,K2)

R15=L14 ⊕ f(R14,K15)

L16 = R15

L0

L2 = R1

R16=L15 ⊕ f(R15,K16)

L15 = R14

L1 = R0

IP

IP-1

f

f

f

K1

K16

K2

Gambar 2.6. Skema Enkripsi DES

Dalam implementasinya DES banyak digunakan untuk mengamankan

data yang bersifat terbatas, dimana klasifikasinya penting tetapi tidak terlalu

rahasia. Kriptosistem ini digunakan karena dianggap cukup kuat dan mudah

diimplementasikan pada perangkat keras maupun perangkat lunak. Diantara

aplikasi penggunaannya adalah pada bidang perbankan yaitu untuk

mengenkripsi nomor Personal Identification Number (PIN) dan penarikan

rekening dengan melalui Automated Teller Machine (ATM).

Page 40: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

19

2.3.4.1 Kelebihan DES

1. Proses enkripsinya lebih cepat.

2. kekuatanya terletak pada panjang kuncinya.

2.3.4.2 Kelemahan DES

1. Enkripsi dan dekripsi menggunakan kunci yang sama

2. Panjang kunci DES yang hanya 56 bit, sehingga dengan muda bagi

kriptoanalis untuk dapat membobolnya.

2.3.5 Triple Data Encryption Standard (Triple DES)

3DES (Triple Data Encryption Standard) merupakan suatu algoritma

pengembangan dari algoritma DES (Data Encryption Standard). Pada

dasarnya algoritma yang digunakan sama, hanya pada 3DES dikembangkan

dengan melakukan enkripsi dengan implementasi algoritma DES sebanyak

tiga kali. 3DES memiliki tiga buah kunci yang berukuran 168-bit (tiga kali

kunci 56-bit dari DES). Coba perhatikan gambar dibawah ini:

Enkripsi DES

Kunci 1

Enkripsi DES

Kunci 2

Enkripsi DES

Kunci 3

ciphertext

Enkripsi DES

Kunci 1

Enkripsi DES

Kunci 2

Enkripsi DES

Kunci 3

Plaintext

Plaintext

Gambar 2.7. Proses Triple DES dengan tiga kunci

Page 41: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

20

Pada gambar diatas terdapat tiga kunci, yaitu K1, K2, K3. Proses kerja dari

3DES, K1 berfungsi untuk enkripsi, K2 untuk dekripsi, dan K3 untuk

enkripsi, atau juga dikenal dengan mode Encrypt Descrypt Encript (EDE).

Contoh:

Diberikan tiga kunci:

K1 = 0x260b152f31b51c68

K2 = 0x321f0d61a773b558

K3 = 0x519b7331bf104ce3

Dan teks-asli P = 0x403da8a295d3fed9

16 Putaran kunci yang cocok diberikan K1, K2, dan K3. Untuk melakukan

perhitungan, yaitu pada tabel:

Tabel 2.2 : 16 Putaran tiga Kunci

Putaran K1 K2 K3

1 000ced9158c9 5a1ec4b60e98 03e4ee7c63c8

2 588490792e94 710c318334c6 8486dd46ac65

3 54882eb9409b c5a8b4ec83a5 575a226a8ddc

4 a2a006077207 96a696124ecf aab9e009d59b

5 280e26b621e4 7e16225e9191 98664f4f5421

6 e03038a08bc7 Ea906c836569 615718ca496c

7 84867056a693 88c25e6abb00 4499e580db9c

8 c65a127f0549 245b3af0453a 93e853d116b1

9 2443236696a6 76d38087dd44 cc4a1fa9f254

Page 42: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

21

10 A311155c0deb 1a915708a7f0 27b30c31c6a6

11 0d02d10ed859 2d405ff9cc05 0a1ce39c0c87

12 1750b843f570 2741ac4a469a f968788e62d5

13 9e01c0a98d28 9a09b19d710d 84e78833e3c1

14 1a4a0dc85e16 9d2a39a252e0 521f17b28503

15 09310c5d42bc 87368cd0ab27 6db841ce2706

16 53248c80ee34 30258f25c11d C9313c0591e3

Enkripsi:

Tahap Pertama : EK1 = 0x7a39786f7ba32349

Tahap Kedua : DK2 = 0x9c60f85369113aea

Tahap Ketiga : EK3 = 0xe22ae33494beb930 = C ( Teks Kode )

Dekripsi:

Tahap Pertama : DK3 = 0x9c60f85369113aea

Tahap Kedua : EK2 = 0x7a39786f7ba32349

Tahap Ketiga : DK1 = 0x403da8a295d3fed9 = P ( Teks asli )

(Ariyus, 2008).

Page 43: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

22

2.3.5.1 Kelebihan Triple DES

1. Proses enkripsi dekripsi 3 kali dari DES jadi lebih aman dibandingkan

dengan DES.

2.3.5.2 Kelemahan Triple DES

1. Proses enkripsi dan dekripsinya menggunakan kunci yang sama.

2. Dapat dianalisis dengan metode linier cryptoanalysis atau davies

attack.

2.4 Kompresi Data

Kompresi data menurut David Solomon (2004) adalah suatu metode

mengurangi munculnya kata berulang-ulang dengan mengecilkan atau

menggabungkan bit-bit data yang sama sehingga data lebih kecil dan dapat

diandalkan dalam penyimpanannya atau kompresi data menurut Ida

Mangyi Pu (2006) adalah ilmu atau seni untuk menampilkan informasi yang

tersusun rapi dan padat. Sedangkan pemampatan (decomperssion) adalah

kegiatan mengembalikan data yang telah dimampatkan ke dalam bentuk

dan ukuran semula tanpa menghilangkan atau mengurangi informasi yang ada

sebelumnya dalam data tersebut.

2.4.1 Lempel Ziv Storer and szymanski (LZSS)

LZSS ( Lempel Ziv Storer and Szymanski ) merupakan skema yang

diinisialisasikan oleh Lempel dan Ziv dan dikembangkan oleh Storer dan

Szymanski.

(http://oldwww.rasip.fer.hr/research/compress/algorithms/fund/lz/lzss.html).

Page 44: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

23

LZSS berasal dari turunan LZ77 dan bagian dari kompresi data

loseless yang mana data yang terkompresi akan tetap asli setelah dikompresi.

Berikut gambar yang menerangkan bahwa LZSS adalah turunan dari LZ77 :

Gambar 2.8. Lempel-Ziv Family

(http://www.mahastama.com/kompresi).

Dan berikut istilah-istilah yang dipakai dalam algoritma LZSS :

1. Input Stream : urutan karakter yang akan di kompres.

2. Coding Position : posisi karakter dalam input stream yang akan dikodekan

( awal lookahead buffer ).

3. lookahead buffer : urutan karakter dari coding position sampai akhir input

stream.

4. window Ukuran W yang berisi W karakter dari coding position

kebelakang, yaitu karakter W yang terakhir di proses.

5. Pointer menunjuk ke cocok di window dan juga menetapkan panjangnya.

Page 45: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

24

2.4.2 Algoritma kompresi LZSS

Berikut langkah-langkah proses kompresi LZSS :

1. Menempatkan coding position pada awal input stream.

2. Mencari deretan karakter terpanjang pada lookahead buffer.

P : = pointer yang cocok

L : = pointer yang cocok

3. Apakah L >= MIN_LENGTH ?

YA : Output P dan pindahkan coding position L karakter ke depan

TIDAK : Output karakter pertama dari lookahead buffer and

pindahkan coding position satu karakter kedepan

4. jika masih ada karakter pada input stream, maka kembali ke langkah 2,

jika tidak ada karakter lagi pada input stream, berarti proses kompresi

selesai.

Untuk lebih jelasnya dapat dilihat contoh proses kompresi pada

algoritma LZSS. Contoh ini memakai panjang minimum penyalinan string

dengan dua, yang dapat dilihat pada Tabel 2.3 dan 2.4.

Tabel 2.3

Input stream untuk kompresi

Posisi 1 2 3 4 5 6 7 8 9 10 11

Karakter A A B B C B B A A B C

Page 46: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

25

Tabel 2.4

Proses kompresi algoritma LZSS ( MIN_LENGTH = 2 )

Langkah Posisi Cocok Output

1 1 -- A

2 2 A A

3 3 -- B

4 4 B B

5 5 -- C

6 6 BB (3,2)

7 8 AAB (7,3)

8 11 C C

Pada Tabel 2.2 ada empat kolom, berikut penjalasan singkatnya :

1. Kolom Langkah menunjukkan langkah proses kompresi .

2. Kolom Posisi menunjukkan coding position.

3. Kolom Cocok menampilkan deretan karakter pada Window

4. Kolom Output penulisan ke Output stream, format pengkodeannya

(B,L). Berarti ”Kembali B karakter pada window dan copy L

karakter ke output ”.

2.4.3 Algoritma dekompresi LZSS

Proses dekompresi merupakan kebalikan dari proses kompresi. Untuk

lebih jelasnya dapat dilihat pada tabel 2.5 dan tabel 2.6.

Page 47: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

26

Tabel 2.5

Input stream untuk dekompresi

Posisi 1 2 3 4 5 6 7 8

Karakter A A B B C (3,2) (7,3) C

Tabel 2.6

Proses dekompresi algoritma LZSS

Langkah Input Output

1 A A

2 A A

3 B B

4 B B

5 C C

6 (3,2) BB

7 (7,3) AAB

8 C C

2.5 HTML

HTML adalah singkatan dari HyperText Markup Language adalah salah satu

bahasa pemprograman web desaign dan juga biasa di sebut script untuk menyusun

dokumen-dokumen Web. Dokumen HTML disimpan dalam format teks reguler

dan mengandung tag-tag yang memerintahkan web browser untuk mengeksekusi

perintah-perintah yang dispesifikasikan.

Page 48: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

27

(http://ilmukomputer.org).

Struktur dasar HTML adalah sebagai berikut:

<html>

<head>

<title>Judul Dokumen HTML</title>

</head>

<body>

penulisan informasi Web

</body>

</html>

Dari struktur dasar HTML di atas dapat dijelaskan sebagai berikut:

1. Tag

Adalah teks khusus (markup) berupa dua karakter "<" dan ">", sebagai

contoh <body> adalah tag dengan nama body. Tag harus ditulis secara

berpasangan, yang terdiri atas tag pembuka dan tag penutup

(ditambahkan karakter "/" setelah karakter "<"),

sebagai contoh <body> ini adalah tag pembuka isi dokumen HTML,

dan </body> ini adalah tag penutup isi dokumen HTML.

2. Element

Element terdiri atas tiga bagian, yaitu tag pembuka, isi, dan tag

penutup. Sebagai contoh untuk menampilkan judul dokumen HTML

pada web browser digunakan element title, dimana: <title> ini adalah

tag pembuka judul dokumen HTMLJudul Dokumen HTML ini adalah

Page 49: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

28

isi judul dari dokumen HTML</title> ini adalah tag penutup judul

dokumen HTMLTag-tag yang ditulis secara berpasangan pada suatu

element HTML, tidakboleh saling tumpang tindih dengan pasangan

tag-tag lainnya.

Contoh penulisan tag-tag yang benar :

<p>

<b>

</b>

</p>

Catatan : Jika penulisan script salah, maka script tidak terbaca

sempurna (Error) sehingga dapat mengganggu penampilan dan

dinamika web itu sendiri.

3. Attribute

Attribute mendefinisikan property dari suatu element HTML, yang

terdiri atasn nama dan nilai. Penulisannya adalah sebagai berikut:

<TAG>

nama-attr="nilai-attr"

nama-attr="nilai-attr"

>

</TAG>

Secara umum nilai attribute harus berada dalam tanda petik satu atau

dua. Sebagai contoh, untuk membuat warna teks menjadi kuning dan

latarbelakang halaman web menjadi hitam, penulisannya adalah :

Page 50: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

29

<body bgcolor="black"

text="yellow">

4. Element HTML

Menyatakan pada browser bahwa dokumen Web yang digunakan

adalah

HTML.

Sintaks:

<html>

</html>

5. Element HEAD

Merupakan kepala dari dokumen HTML. Tag <head> dan tag </head>

terletak di antara tag <html> dan tag </html>. Sintaks:

<head>

</head>

6. Element TITLE

Merupakan judul dari dokumen HTML yang ditampilkan pada judul

jendela browser. Tag <title> dan tag </title> terletak di antara tag

<head> dan tag

</head>.

Sintaks:

<title>

</title>

Page 51: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

30

7. Element BODY

Element ini untuk menampilkan isi dokumen HTML. Tag <body> dan

tag </body> terletak di bawah tag <head> dan tag </head>.

Element BODY mempunyai attribute-attribute yang menspesifikasikan

khususnya warna dan latarbelakang dokumen yang akan ditampilkan

pada browser.

2.6 PHP

PHP disusun pada tahun 1994 oleh Rasmus Lerdorf. PHP Hypertext

Preprocessor merupakan suatu script yang bersifat server side yang digunakan

untuk membuat sebuah menjadi lebih menarik, dinamis, interaktif. PHP adalah

suatu bahasa pemograman open source yang digunakan secara luas terutama

untuk pengembangan dan dapat disimpan dalam bentuk HTML. (wahana

komputer, 2006).

Diatas dikatakan bahwa PHP bersifat server-side, yang berarti bahwa

pengerjaan berlangsung di script berlangsung di server bukan di browser atau

client. Dengan kata lain jika kita menggunakan sebuah browser untuk memanggil

sebuah file PHP, maka browser tersebut mengirimkan permintaan ke server

kemudian server tersebut mengeksekusi setiap script yang ada dan hasilnya

dikirimkan kembali ke browser anda. Karena bersifat server-side, maka untuk

dapat dijalankan pada sebuah kompuer biasa yang berbasis Windows, komputer

tersebut perlu disimulasikan menjadi server dengan menginstall Apache.

Setiap dokumen PHP memiliki struktur sbb:

Page 52: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

31

<?

Baris perintah PHP

2.7 JavaScript

JavaScript diperkenalkan pertama kali oleh Brendan Eich Netscape pada

tahun 1995. Pada awalnya bahasa yang sekarang disebut ini dulunya dinamai

LiveScript yang berfungsi sebagai bahasa sederhana untuk browser Netscape

Navigator 2 yang sangat populer pada saat itu. Kemudian sejalan dengan sedang

giatnya kerjasama antara Netscape dan Sun (pengembang bahasa pemrograman

“Java”) pada masa itu, maka Netscape memberikan nama kepada bahasa tersebut

pada tanggal 4 desember 1995. Pada saat yang bersamaan Microsoft sendiri

mencoba untuk mengadaptasikan teknologi ini yang mereka sebut sebagai Jscript

di browser milik mereka yaitu Internet Explorer 3. sendiri merupakan modifikasi

dari bahasa pemrograman C++ dengan pola penulisan yang lebih sederhana dari

bahasa pemrograman C++. (wahana komputer, 2006).

JavaScript adalah bahasa pemrograman yang khusus untuk halaman agar

halaman menjadi lebih hidup. Kalau dilihat dari suku katanya terdiri dari dua

suku kata, yaitu Java dan Script. Java adalah Bahasa pemrograman berorientasi

obyek, sedangkan Script adalah serangkaian instruksi program. Dalam aplikasi

client untuk Navigator, pernyataan yang tertulis dalam sebuah halaman dapat

mengetahui dan merespon perintah pemakai seperti gerakan mouse, input form,

dan navigasi halaman HTML. Sebagai contoh, anda dapat menulis sebuah fungsi

JavaScript untuk memverifikasi bahwa seseorang telah benar menuliskan

Page 53: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

32

informasi yang cocok dalam sebuah form yang meminta diisi nomor telepon dan

nomor kode pos. Tanpa transmisi jaringan apapun, sebuah halaman HTML yang

dilengkapi dengan tulisan JavaScript dapat menginterpretasikan teks yang

dituliskan pada halaman tersebut dan memberikan tampilan teks dialog penolakan

apabila teks yang dituliskan tadi salah. Atau anda dapat mempergunakan Java

Script untuk memerintahkan sebuah aksi (seperti memainkan file suara,

mengeksekusi sebuah applet atau berkomunikasi dengan plug-in lain) sebagai

respon terhadap dibukanya sebuah halaman web atau penutupan halaman tersebut

oleh pengguna internet. (http://masrois.com).

script dari javacript mempunyai bentuk seperti berikut :

<SCRIPT language=” Javascript”>

Baris perintah javascript

</SCRIPT>

2.8 Teks

Hampir semua orang yang biasa menggunakan komputer sudah terbiasa

dengan teks. Teks merupakan dasar dari pengolahan kata dan informasi. (sutopo,

2003) secara umum ada 4 macam teks (Suyanto, 2003) yaitu:

Page 54: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

33

1. Teks cetak

teks hasil cetakan yang akan dimasukkan kedalam sistem harus

ditransformasikan kebentuk yang dapat di baca oleh komputer.cara yang biasa

digunakan adalah mengetikkan teks tersebut dengan pengolah kata atau teks

editor. Seperti : Microsoft Word, Notepad, Editplus, Scientila dan lain-lain.

Gambar 2.9. Teks Cetak

2. Teks hasil scan

Kini tersedia banyak scanner berbiaya rendah yang dapat membaca teks cetak

dan mengkonversinya menjadi format yang terbaca mesin dan menghasilkan

scanned text (teks hasil scan). untuk men-scan yang diinginkan, dapat

menggunakan scanner yang tersedia dengan berbagai tipe. setelah teks

Page 55: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

34

tersebut kita scan, kita dapat mengeditnya dengan pengolah data atau teks

editor.

Gambar 2.10. Teks Hasil Scan

Page 56: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

35

3. Teks elektronik

Gambar 2.11. Teks elektronik

teks elektronik adalah teks yang dapat di baca oleh komputer dan dapat

ditransmisikan secara elektronis melalui jaringan.

Page 57: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

36

4. Hypertext

Gambar 2.12. Hypertext

kata hypertext diciptakan oleh ted nelson pada tahun 1965 yang berarti teks

yang telah dihubungkan. Bila sebuah hypertext diklik, maka sebuah objek yang

telah di hubungkan akan di jalankan oleh computer.

Page 58: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

37

2.9 Profil Perusahaan BiNus Center

2.9.1 Sejarah Perusahaan

Di era globalisasi yang ketat dengan persaingan bisnis, keberhasilan

suatu perusahaan sangat bergantung pada kualitas Sumber Daya

Manusia(SDM) yang menjalankan bisnis tersebut. SDM yang berkualitas

dan mampu bersaing dalam era tersebut harus memiliki nilai tambah berupa

soft skills,hard skills, pengalaman, serta komunitas/jaringan, selain

pengetahuan yang diperolehnya melalui pendidikan formal.

Menjawab kebutuhan akan SDM yang berkualitas sejak tahun 1991 BiNus

Center terus berupaya menyediakan berbagai program pelatihan

bersertifikasi, yang berbasis kompetensi dan Teknologi informasi &

komunikasi, didukung kurikulum khusus yang selalu diperbaharui sesuai

tuntutan dunia bisnis, dunia pendidikan dan perkembangan teknologi paling

mutakhir, serta metode pembelajaran yang mudah diserap oleh berbagai

kalangan, mulai dari pelajar/mahasiswa hingga masyarakat umum.

BiNus Center menyadari kebutuhan tenaga kerja tidak hanya dilihat

dari kemampuan akademis saja, melainkan harus dibekali kemampuan non

akademis. Oleh karena itu, BiNus Center memberikan pelatihan kepada para

peserta berupa :

1. Peningkatan hard skills (pengetahuan, keterampilan dan keahlian di

bidang bahasa atau teknologi informasi dan komunikasi).

Page 59: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

38

2. Peningkatan soft skills agar peserta memiliki etos kerja yang baik dan

mampu beradaptasi / bersosialisasi dalam lingkungan kerjanya.

3. Pengarahan para peserta untuk mengerjakan berbagai studi kasus sesuai

bidangnya untuk menambah pengalaman dalam menghadapi kasus

/masalah dalm lingkungan kerja nyata.

Di dukung sarana dan lingkungan yang kondusif bagi pelaksanaan

pelatihan, hal-hal tersebut menghasilkan lulusan BiNus Center yang siap

terap dan bermutu. Inilah alasan utama sehingga sertifikasi dari BiNus

Center diakui oleh perusahaan berskala nasional dan Internasional.

Selain itu, setiap peserta pelatihan di BiNus Center akan tergabung

dalam komunitas BiNusian yang memungkinkan terciptanya peluang

kerja antar sesame BiNusian, dengan demikian para lulusan BiNus

Center dapat disalurkan ke setiap perusahaan / institusi yang

membutuhkan. Hadirnya BiNus Center di berbagai kota di seluruh

Indonesia semakin memantapkan komitmen BiNus Center untuk

menjadi lembaga pelatihan, yang menjadi panutan bagi masyarakat di

seluruh Indonesia dan mendukung terciptanya SDM Indonesia yang

berkualitas.

Page 60: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

39

2.9.2 Visi dan Misi BiNus Center

a. Visi

Menjadi Pusat pembelajaran berkelanjutan, yang menjadi panutan

dalam pengembangan Sumber Daya Manusia, khususnya di bidang

informasi.

b. Misi

1. Menjadi penyelenggara program pendidikan berkelanjutan

(countinuing education center) yang ditujukan oleh hal yang terkait

dengan teknologi informasi, kemampuan berbahasa asing,

komunikasi, kemampuan berinovasi dan berwirausaha serta

berkarakter baik.

2. Lembaga penelitian terdepan dengan kurikulum berbasis ICT

(Information and Communication Technology), mutakhir dan

terkait dengan industri dan komunikasi.

3. Lembaga pelatihan yang selalu mengutamakan service excellence

dalam setiap kegiatan.

4. Menyediakan sarana dan lingkungan yang kondusif bagi

pelaksanaan kegiatan pembelajaran sehingga dapat menghasilkan

keluaran yang siap terap dan bermutu.

5. Sebagai lembaga pelahan panutan dalam penerapan ICT untuk

pelaksanaan pembelajaran dan bisnis.

6. Melaksanakan kerjasama dengan dunia usaha dalam penyebaran

lulusan sebagai tenaga kerja siap pakai.

Page 61: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

40

7. Lembaga pelatihan terkemuka dengan jaringan yang terbesar di 10

kota besar Indonesia dan 4 di Negara lain.

8. Lembaga pelatihan dan sertifikasi yang mendapatkan pengakuan

dari dunia industri baik nasional dan internasional.

9. Lembaga pelatihan yang terkenal dengan diversifikasi produk,

bisnis dan market.

2.9.3 Struktur Organisasi

Keterangan Tugas dan Tanggung Jawab dari Bagan Struktur

Organisasi :

a. Tugas dan tanggung jawab Branch Manager :

1. Mengontrol Bagian Marketing

2. Mengontrol Bagian Academic

3. Mengontrol Bagian Operational

b. Tugas dan tanggung jawab Marketing :

Mengurus semua yang berhubungan dengan pihak internal dan

Mengurus semua yang berhubungan dengan pihak eksternal.

c. Tugas dan tanggung jawab Academic Staff:

1. Membuat surat perijinan tempat, dan lain-lain.

2. Membuat surat kontrak antara pihak pertama dengan pihak kedua.

3. Membuat proposal acara.

4. Mencari sponsor.

5. Menyiapkan seluruh fasilitas yang dibutuhkan dalam

menyelenggarakan suatu acara.

Page 62: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

41

6. Melaksanakan presentasi, dan lain-lain.

d. Tugas dan tanggung jawab Operasional Staff:

1. Bagian ini bertugas untuk melaksanakan acara sesuai dengan

konsep yang telah direncanakan sebelumnya.

2. Pada saat pelaksanaan, bagian ini juga mengontrol setiap bagian

pekerjaan, seperti mengontrol bagian keamanan, bagian

pelaksanaan, dan lain-lain.

3. Setelah kegiatan tersebut selesai, bagian ini menilai kembali

mengenai kelebihan maupun kekurangan pada saat pelaksanaan

kegiatan tersebut.

2.10 Metode Penelitian

2.10.1 Pengertian Metode Penelitian

Metode ialah kerangka kerja untuk melakukan suatu tindakan, atau

suatu kerangka berfikir untuk menyusun suatu gagasan yang terarah dan

terkait dengan maksud dan tujuan.(Hasibuan, 2007)

Metode penelitian merupakan suatu kerangka dan asumsi yang ada

dalam melakukan elaborasi penelitian sedangkan metode penelitian

memerlukan teknik atau prosedur untuk menganalisa data yang ada. Dari

pengertian tersebut dapat disimpulkan bahwa metodologi penelitian

merupakan langkah-langkah yang ada dalam penelitian sedangkan metode

penelitian adalah cara dari setiap langkah yang ada.(Hasibuan, 2007)

Page 63: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

42

Langkah-langkah dalam metodologi penelitian sebaiknya

disesuaikan dengan metode, prosedur, tools dan lain sebagainya. Hal ini

berguna untuk membantu dalam memecahkan permasalahan yang ada dan

juga membantu dalam menangani, mengontrol, dan mengevaluasi suatu

proses riset/penelitian.(Hasibuan, 2007).

2.10.2 Metodologi Pengumpulan Data

Pengumpulan data pada penelitian dimaksudkan sebagai pencatatan

peristiwa atau karakteristik dari sebagian atau seluruh elemen populasi

penelitian. Pengumpulan data penelitian dapat dilakukan berdasarkan

beberapa cara pengumpulan.(Hasan, 2004).

I. Studi Pustaka

Kegiatan yang meliputi mencari, membaca, dan menelaah laporan-

laporan penelitian dan bahan pustaka yang memuat teori-teori yang

relevan dengan penelitian yang akan dilakukan.(Anggoro, 2007).

II. Studi Lapangan

a. Wawancara

Wawancara adalah cara pengumpulan data dengan mengadakan

tanya jawab langsung kepada objek yang diteliti atau kepada

perantara yang mengetahui persoalan dari objek yang diteliti.

(Hasan, 2004).

Page 64: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

43

b. Observasi

Pengamatan atau observasi adalah cara pengumpulan data

dengan terjun dan melihat langsung ke lapangan (laboratorium)

terhadap objek yang diteliti (populasi atau sampel). (Hasan,

2004).

III. Studi Literatur Sejenis

Studi literatur sejenis adalah cara pengumpulan data dengan

menggunakan sebagian atau seluruh data yang telah ada atau laporan

data dari peneliti sebelumnya.(Hasan, 2004).

2.11 Metode pengembangan system

Dalam sebuah perancangan perangkat lunak diperlukan model-model

proses atau paradigm rekayasa perangkat lunak berdasarkan sifat aplikasi dan

proyeknya, metode dan alat bantu yang dipakai dan control serta penyampaian

yang dibutuhkan. Menurut (Pressman, 2005) ada beberapa proses model

diantaranya Sequential Linier, Prototype, Rapid Aplication Development (RAD),

Incremental, Iterative, Spiral, Concurrent, Componen-Based Development, Model

Metode Fomral, Aspect Oriental Software Development, Unified Process,dan

Extreme Programming (XP). Berikut perbedaan model-model pengembangan

sistem yang dapat dilihat pada Table 2.7 lampiran B-1.

Dalam perancangan sistem ini peneliti menggunakan Metodologi Extreme

Programming (XP). Ada beberapa model XP. Dalam skripsi ini peneliti memakai

model Agile XP yang berskala kecil. Extreme Programming (XP) adalah ringan,

Page 65: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

44

efisien, berisiko rendah, fleksibel, dapat diprediksi, ilmiah, dan cara yang

menyenangkan untuk mengembangkan perangkat lunak. (Beck, 1999).

Extreme Programming (XP) adalah metode pengembangan perangkat

lunak yang ringan dan termasuk salah satu agile methods yang dipelopor oleh

Kent Beck, Ron Jeffries, dan Ward Cunningham. XP merupakan agile methods

yang paling banyak digunakan dan menjadi sebuah pendekatan yang sangat

terkenal. Sasaran XP adalah tim yang dibentuk berukuran antara kecil sampai

medium saja, tidak perlu menggunakan sebuah tim yang besar. Hal ini

dimaksudkan untuk menghadap requirements yang tidak jelas maupun terjadinya

perubahan-perubahan requirements yang sangat cepat. XP sebagai sebuah metode

yang dinamis diperlihatkan dalam empat values yang dimilikinya dan keempatnya

merupakan dasar-dasar yang diperlukan dalam XP. Kent Beck menyatakan

bahwa tujuan jangka pendek individu sering berbenturan dengan tujuan sosial

jangka panjang. Karena itu dibuatlah values yang menjadi aturan, hukuman, dan

juga penghargaan. Keempat values tersebut adalah:

1. Komunikasi (Communication)

2. Kesederhanaan (Simplicity)

3. Umpan Balik (Feedback)

4. Keberanian (Courage)

Ada empat tahapan yang dilakukan dalam melakukan pengembangan

aplikasi XP ( Extreme Programming ), yaitu :

Page 66: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

45

Gambar 2.13. Fase dari XP

(Pressman, 2010)

1. Perencanaan (planning)

Perencanaan (planning) yang membentuk suatu rangkaian User Story.

Serta adanya studi kelayakan karena Studi Kelayakan digunakan

untuk menentukan kemungkinan keberhasilan solusi yang

diusulkan. Tahap ini berguna untuk memastikan bahwa solusi yang

diusulkan tersebut benar-benar dapat dicapai dengan sumber daya

dan dengan memperhatikan kendala yang terdapat pada

perusahaan serta dampak terhadap lingkungan sekeliling.

\

Page 67: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

46

Tabel 2.8

Aspek-Aspek Studi Kelayakan

Aspek Pertimbangan

Teknis Tersediakah perangkat keras dan perangkat lunak untuk melaksanakan pemrosesan yang diperlukan?

Ekonomi Dapatkah sistem yang diajukan dinilai secara keuangan dengan membandingkan kegunaan dan biayanya?

Hukum dan Etika Apakah sistem yang diusulkan tidak bertentangan dengan etika atau hukum?

Operasional Apakah rancangan sistem seperti ini akan dibantu oleh orang-orang yang akan menggunakannya?

Jadwal Mungkinkah menerapkan sistem tersebut sesuai dengan jadwal yang telah ditetapkan?

( Mcleod, 2001)

2. Perancangan (designing)

Perancangan (designing) yang menekankan pada kesederhanaan,

mengikuti aturan KIS (keep it simple).

3. Pengkodean (coding)

Sebelum melakukan pengkodean, terlebih dahulu membuat unit testing

untuk menguji ketepatan aplikasi tersebut. Setelah itu baru dilakukan

pengkodean untuk tiap-tiap user story.

4. Testing

Testing pada XP dilakukan melalui unit testing, yaitu uji coba pada

setiap unit yang ada pada aplikasi. Ada 2 (dua) metode untuk

melakukan unit testing, yaitu dengan Black Box Testing dan White Box

Testing. Akan tetapi peneliti disini hanya menggunakan Black Box

Testing.

Page 68: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

47

a. Black Box Testing

Pada Black Box testing, cara pengujian hanya dilakukan dengan

menjalankan atau mengeksekusi unit atau modul, kemudian di

amati apakah hasil dari unit itu sesuai dengan proses bisnis yang

diinginkan.

b. White Box Testing

White box testing adalah cara pengujian dengan melihat kedalam

modul untuk meneliti kode-kode program yang ada, dan

menganalisis apakah ada kesalahan atau tidak. Jika ada modul yang

menghasilkan output yang tidak sesuai dengan proses bisnis yang

dilakukan, maka baris-baris program, variable, dan parameter yang

terlibat pada unit tersebut akan di cek satu persatu dan diperbaiki,

kemudian di-compile ulang. (Fatta, 2007).

2.12 Unified Modelling Language (UML)

Untuk perancangan aplikasi, peneliti menggunakan tools yaitu UML

(Unified Modeling Language).

UML adalah sistem kerja bersama dari Grady Booch, James Rumbaugh

dan Ivar Jacobson. UML yang terdiri dari serangkaian diagram memungkinkan

bagi sistem analis untuk membuat cetak biru sistem yang komprehensif kepada

klien, programmer dan tiap orang yang terlibat dalam proses pengembangan

tersebut. Sangat penting untuk bisa mengeluarkan semua diagram tersebut, karena

setiap diagram bisa mewakili stakeholder yang berbeda di sistem tersebut. Dengan

UML akan bisa menceritakan apa yang seharusnya dilakukan oleh sebuah sistem

Page 69: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

48

bukan bagaimana yang seharusnya dilakukan oleh sebuah sistem. (Munawar,

2005). Perancangan aplikasi yang peneliti lakukan adalah :

a. Perancangan Use Case Diagram

Merupakan suatu bentuk diagram yang menggambarkan fungsi-fungsi yang

diharapkan dari sebuah sistem yang dirancang. Dalam diagram use case

penekanannya adalah “apa” yang diperbuat oleh sistem, dan bukan

“bagaimana”.(Dharwiyanti, 2003).

Notasi yang digunakan pada diagram use case adalah sebagai berikut :

Aktor Use case Relasi

Gambar 2.13. Notasi Use Case

Aktor adalah seseorang atau sesuatu yang berinteraksi dengan sistem, dengan

kata lain adalah apapun yang berada diluar sistem. Use case adalah fungsi

yang akan disediakan oleh sistem dan berada didalam sistem. Sedangkan relasi

menggambarkan hubungan yang terjadi antara aktor dengan use case. Contoh

diagram use case dapat digambarkan sebagai berikut :

Gambar 2.14. Diagram Use Case

Page 70: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

49

b. Perencanaan Activity Diagram

Merupakan Teknik untuk mendiskripsikan logika procedural, proses bisnis

dan aliran kerja dalam banyak kasus. Activity Diagram mempunyai peran

seperti halnya flowchart, akan tetapi perbedaannya dengan flowchart adalah

activity diagram bisa mendukung prilaku parallel sedangkan flowchart tidak

bisa.

c. Perancangan Sequence Diagram Sequence diagram

menjelaskan secara detail urutan proses yang dilakukan dalam sistem untuk

mencapai tujuan dari use case. Pembuatan sequence diagram merupakan

aktivitas yang paling kritikan dalam proses desain karena diagram inilah

yang menjadi pedoman dalam proses pemograman nantinya dan berisi aliran

kontrol dari program. (Hermawan, 2000).

d. Perancangan class diagram

Class adalah sebuah spesifikasi yang jika diinstansiasi akan menghasilkan

sebuah objek dan merupakan inti dari pengembangan dan desain berorientasi

objek. Class menggambarkan keadaan (atribut/properti) suatu sistem,

sekaligus menawarkan layanan untuk memanipulasi keadaan tersebut

(metoda/fungsi). Diagram class menggambarkan struktur dan deskripsi

class, package dan objek beserta hubungan satu sama lain seperti

containment, pewarisan, asosiasi, dan lain-lain. Class memiliki tiga area

pokok yaitu :

1. Nama (dan stereotype)

Class

- Attribute

+ Operation() 2. Atribut

Page 71: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

50

3. Metoda

Atribut dan metoda dapat memiliki salah satu sifat berikut :

1. Private, tidak dapat dipanggil dari luar class yang bersangkutan.

2. Protected, hanya dapat dipanggil oleh class yang bersangkutan dan anak-

anak yang mewarisinya.

3. Public, dapat dipanggil oleh siapa saja.

e. Perancangan Deployment Diagram

Deployment diagram menyediakan gambaran bagaimana sistem secara fisik

akan terlihat. Sistem terdiri dari node-node dimana setiap node diwakili untuk

sebuah kubus. Garis yang menghubungkan antara 2 kubus menunjukkan

hubungan diantara kedua node tersebut. Tipe node bisa berupa device yang

berwujud hardware dan bisa juga prosesor (yang mengeksekusi komponen)

atau execution environment (software yang menjadi host atau mengandung

software yang lain). (Munawar, 2005).

2.12 Alasan Penggunaan Exteme Programming (XP)

1. Penggunaan algoritma triple DES dengan metode pengembangan sistem

extreme programming pada aplikasi pengamanan data sangat tepat

karena digunakan pada skala kecil.

Page 72: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

BAB III

METODE PENELITIAN

Metode yang digunakan oleh penulis dalam pembuatan sistem bidang

peminatan ini meliputi dua metode, yaitu metode pengumpulan data dan metode

pengembangan sistem.

3.1. Metode Pengumpulan Data

Dalam rangka penulisan skripsi ini, diperlukan data-data serta informasi

yang relatif lengkap sebagai bahan yang dapat mendukung kebenaran materi

uraian dan pembahasan. Oleh karena itu sebelum penulisan skripsi ini, dalam

persiapannya terlebih dahulu dilakukan observasi untuk menjaring data serta

informasi atau bahan materi yang diperlukan. Metode pengumpulan data yang

digunakan meliputi empat metode, yaitu studi kepustakaan, interview, observasi,

dan kuesioner.

3.1.1. Studi pustaka

Pada tahap ini dilakukan penelusuran data-data dan pengumpulan

informasi yang digunakan untuk merancang sistem pendukung keputusan

bidang peminatan. Dengan cara membaca dan mempelajari buku-buku

referensi, e-book dan website yang berhubungan dengan penulisan skripsi

yang mendukung dengan topik yang akan dibahas dalam penyusunan skripsi

ini.

51

Page 73: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

52

3.1.2. Studi Lapangan

1. Wawancara

Wawancara dilakukan dengan Operasional BiNus Center Bintaro yaitu

bapak Dodi sebagai staff yang bertanggungjawab terhadap nilai-nilai

siswa yang dikirimkan kepada BiNus Center Pusat pada hari senin

tanggal 22 Maret 2010 . Tujuan penulis melakukan wawancara adalah

untuk mendapatkan aplikasi ini tepat guna. Isi wawancara terlampir

pada lampiran.

2. Observasi

Observasi dilakukan dengan cara mengamati langsung terhadap nilai-

nilai yang yang sudah di simpan pada server dan dikirimkan oleh

operasional BiNus Center Bintaro kepada BiNus Center Pusat pada hari

senin tanggal 15 Maret 2010.

Page 74: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

53

3.1.3 Studi Literatur Sejenis

literatur sejenis sebagai referensi pada penelitian ini yaitu:

Tabel 3.1. Studi Literatur

Nama Judul Skripsi Kesimpulan

1. Sarlika Muliati 2. Achmad Nur Sholeh

Implementasi kriptografi dengan menggunakan Metode DES dan Kunci Publik RSA untuk keamanan data pada kandepag kota jakarta timur

1. Kriptografi dengan menggunakan kombinasi cipher simetris dan asimetris melalui metode DES dan RSA dapat memberikan pengamanan ganda terhadap kerahasiaan data dan informasi penting.

2. penggabungan dua algoritma kriptografi menyebabkan proses enkripsi menjadi panjang karena proses enkripsi dilakukan berulang-ulang sebanyak metode algoritma yang digunakan

Aplikasi Email dengan kriptografi DES, RSA, dan MD5 menggunakan bahasa pemograman java

1. Penerapan kriptografi

menggunakan algoritma DES, RSA, dan MD5 untuk menjaga keamanan data email dan tidak mudah dibaca oleh pihak-pihak lain yang tidak berkepentingan

2. Kriptografi dengan menggunakan kombinasi algoritma kunci simetris dan asimetris (kriptografi hibrida) melalui metode DES,

Page 75: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

54

Evaluasi Kinerja Algoritma Lemvel-Ziv Store Szymanski terhadap data teks dan gambar

RSA dan MD5 dapat memberikan pengamanan ganda terhadap kerahasiaan email

3. Membuktikan bahwa email yang dikirim benar-benar dari pengirim yang sah

3. Prima Even Ramadhan 1. Program Implementasi

yang digunakan memiliki tingkat kompresi maksimal sebesar 12 %, baik ketika melakukan kompresi terhadap file teks maupun file gambar. Untuk kasus file teks, hasil kompresi maksimal tersebut diperoleh ketika file teks tersebut terdiri dari yang karakter yang sama dengan jumlah minimal 1017 karakter.sedangkan untuk kasus file gambar, hasil maksimal tersebut diperoleh untuk file gambar dengan warna monotone yang memiliki ukuran minimal 4500 bytes.

2. Untuk kasus file teks ( khususnya microsoft word ), algoritma LZSS akan memberikan hasil kompresi yang cukup baik apabila file teks sebagian besar berisi teks. Adanya gambar akan memperburuk kinerja pengkompresian algoritma LZSS terhadap file tersebut

Page 76: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

55

Berdasarkan beberapa penelitian yang telah dilakukan sebelumnya,

penulis mengembangkan aplikasi keamanan data yang berupa nilai hasil

ujian siswa pada BiNus Center Bintaro dengan mengkombinasikan

algoritma triple DES dan kompresi lzss yang berbasis web. Penulis

berpendapat bahwa metode-metode yang digunakan pada penelitian

sebelumnya yang ada pada tabel diatas, dianggap kurang memenuhi

kebutuhan terhadap keamanan dan kompresi data.

dikerenakan dalam satu program word processing, file-file gambar biasanya disimpan dalam bentuk yang sudah di kompresi sehingga menyulitkan algoritma LZSS untuk melakukan kompresi

3. Untuk kasus file gambar, hasil optimal akan di peroleh ketika gambar dan file tersebut banyak memiliki piksel dengan warna yang sama

4. Kinerja algoritma LZSS secara umum cukup baik ketika dibandingkan dengan proses pack dan compress. Hal ini di tunjukkan dengan lebih baiknya rasio kompresi LZSS ketika digunakan untuk kompresi terhadap Centerburry Corpus dan file teks ACT dibandingkan dengan kedua program kompresi tersebut

Page 77: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

56

3.2 Metode Pengembangan Sistem

Metode pengembangan sistem yang digunakan adalah Extreme

Programming (XP). Tahapan-tahapan yang dilakukan dalam melakukan

pengembangan aplikasi ini adalah :

1. Perencanaan (Planning)

Pada tahapan perencanaan ini, penulis melakukan :

a. Analisis sistem berjalan

b. Studi Kelayakan

Dalam studi kelayakan ini penulis memasukkan dalam beberapa

segi aspek :

1. Kelayakan Teknis

Dalam kelayakan teknis, tersediakah perangkat keras dan

perangkat lunak untuk melaksanakan pemrosesan yang

diperlukan?.

2. Kelayakan ekonomi

Untuk kelayakan ekonomi, Dapatkah sistem yang diajukan

dinilai secara keuangan dengan membandingkan kegunaan dan

biayanya?

3. Kelayakan hukum

Dari segi hukum Apakah sistem yang diusulkan tidak

bertentangan dengan etika atau hokum?

4. Kelayakan operasional

Page 78: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

57

Untuk kelayakan operasional, Apakah rancangan sistem

seperti ini akan dibantu oleh orang-orang yang akan

menggunakannya?

5. Kelayakan Jadwal

Dalam kelayakan jadwal, Mungkinkah menerapkan sistem

tersebut sesuai dengan jadwal yang telah ditetapkan?.

c. Menganalisis dan memahami kebutuhan dari aplikasi Enkripsi

3DES dan kompresi LZSS yang akan dibuat.

d. Menentukan actor sesuai dengan kebutuhan aplikasi Enkripsi

3DES dan kompresi LZSS.

e. Membuat user stories yang menggambarkan fitur dan fungsional

aplikasi Enkripsi 3DES dan kompresi LZSS yang dibutuhkan.

2. Perancangan (Design)

Untuk perancangan aplikasi Enkripsi 3DES dan kompresi

LZSS, digunakan tools yaitu UML (Unified Modeling Language).

Perancangan aplikasi yang dilakukan adalah :

a. Perancangan Use Case Diagram

b. Perancangan Activity Diagram

c. Perancangan Sequence Diagram

d. Perancangan Class Diagram

3. Pengkodean (Coding )

Membuat Coding untuk setiap user stories. Pengkodean yang

dilakukan antara lain :

Page 79: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

58

1) Pengkodean halaman Login

2) Pengkodean menu utama atau home

3) Pengkodean menu kompresi & enkripsi

4) Pengkodean proses kompresi & enkripsi

5) Halaman laporan (report) proses kompresi & enkripsi

6) Pengkodean menu dekripsi & dekompresi

7) Pengkodean proses dekripsi & dekompresi

8) Halaman laporan (report) proses dekripsi & dekompresi

4. Pengujian (Testing)

Testing pada XP dilakukan melalui 2 cara, yaitu dengan

menggunakan Black Box Testing dan White Box Testing. Akan tetapi

penulis disini hanya menggunakan Black Box Testing.

Analisis sistem berjalan

Analisis kebutuhan aplikasi

START

Perencanaan

Menentukan actor

Perancangan Penentuan Activity Diagram

Penentuan Class Diagram

Penentuan Squence Diagram

Membuat usecase dan user stories

Page 80: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

59

Gambar 3.1. Alur Kerja Penelitian

Black Box Testing

Pengkodean Halaman Login

Menu Home

Menu Kompresi & Enkripsi

Proses Kompresi & Enkripsi

Halaman Laporan Proses Kompresi & Enkripsi

Menu Dekripsi & Dekompresi

Proses Dekripsi & Dekompresi

Halaman Laporan Proses Dekripsi & Dekompresi

Pengujian Halaman Login

Menu Home

Menu Kompresi & Enkripsi

Proses Kompresi & Enkripsi

Halaman Laporan ProsesKompresi & Enkripsi

Menu Dekripsi & Dekompresi

Proses Dekripsi & Dekompresi

Halaman Laporan Proses Dekripsi & Dekompresi

Hasil Proses Kompresi dan Enkripsi

Hasil Proses Dekripsi & Dekompresi

Page 81: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

60 

 

BAB IV

IMPLEMENTASI DAN PEMBAHASAN

Setelah melalui tahapan pengumpulan data yang sudah dilakukan oleh penulis

dan data-data yang bisa dilihat pada bab III penulis akan membangun suatu aplikasi

yang ada pada BiNus Center Bintaro dengan menggunakan metode pengembangan

sistem Extreme Programming (XP).

4.1 Perencanaan (planning)

4.1.1 Analisis sistem berjalan

Berdasarkan hasil penelitian yang dilakukan pada BiNus Center Bintaro

Belum adanya aplikasi untuk mengamankan nilai siswa yang kecil ukurannya, maka

untuk itu diperlukan adanya suatu aplikasi yang bisa mengamankan data sekaligus

memperkecil ukuran bytenya sehingga dalam proses pengiriman file nilai siswa

tersebut ke BiNus Center Pusat aman dan Cepat dan bisa menghemat ruang

penyimpanan pada komputer BiNus Center Bintaro dan BiNus Center Pusat.

4.1.2 Studi Kelayakan

Penulis membuat studi kelayakan untuk aplikasi yang akan dibuat dengan

mencari tahu masalah-masalah dengan memperhatikan beberapa kelayakan, antara

lain sebagai berikut :

 

 

Page 82: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

61 

 

1. Kelayakan Teknis

Untuk perangkat yang akan digunakan dalam Aplikasi Pengamanan data

sudah cukup memadai, karena perangkat keras dan perangkat lunak sudah cukup.

Untuk spesifikasi Perangkat keras yang digunakan bisa dilihat pada subbab 4.4

yaitu pada tahap Pengujian (testing) sedangkan pada perangkat lunak hanya

menggunakan software yang berbasis open source. Dan aplikasi ini mudah dalam

penggunaannya.

2. Kelayakan Ekonomis

Kelayakan ekonomis dilakukan untuk melihat apakah dana yang tersedia

cukup untuk mendukung estimasi biaya untuk aplikasi Pengamanan data dengan

enkripsi triple DES dan kompresi LZSS berbasis web. Dalam pembuatan dan

penerapan aplikasinya hanya membutuhkan spesifikasi perangkat keras yang tidak

terlalu tinggi. Serta hanya membutuhkan 2 tenaga ahli sehingga bisa menekan

biaya dalam pengoprasiannya.

3. Kelayakan hukum

Kelayakan hukum digunakan penulis untuk memperkuat bahwa aplikasi ini tidak

melanggar badan hukum, karena aplikasi ini dalam pembuatannya menggunakan

software yang open source seperti PHP 5, Javascript dan HTML.

 

 

Page 83: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

62 

 

4. Kelayakan Operasional

Sisi operasional dalam penggunaan aplikasi ini, admin BiNus Center Bintaro dan

Pusat hanya membutuhkan sedikit manual penggunaan dalam aplikasi ini, karena

admin BiNus Center Bintaro dan Pusat adalah lulusan universitas yang

mempunyai kompetensi didalam bidang komputer. Dengan aplikasi ini akan

mempermudah admin dalam mengamankan dan merubah data yang ukurannya

besar-besar .

5. Kelayakan Jadwal

Dalam pengembangan aplikasi ini membutuhkan waktu 3 bulan. Dari tahap

analisa sampai tahap pengoperasian. Dan aplikasi ini bisa di terapkan kapanpun

setelah jadi.

4.1.3 Analisis kebutuhan aplikasi

Aplikasi yang akan dikembangkan adalah untuk mengamankan nilai-nilai

siswa dan mengurangi ukuran byte yang akan di simpan pada server dan yang akan

dikirimkan dari BiNus Center Bintaro ke BiNus Center Pusat. Dikarenakan khawatir

akan bocornya nilai-nilai yang di simpan pada server dan yang akan dikirimkan serta

lambatnya proses pada pengirimannya maka untuk mengatasi masalah tersebut

diperlukan adanya suatu aplikasi. Yaitu aplikasi Enkripsi 3DES dan Kompresi LZSS

dan aplikasi tersebut terdiri dari:

1. Aplikasi untuk Mengenkrip file.

2. Aplikasi untuk menkompresi file.  

 

Page 84: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

63 

 

3. Aplikasi untuk mendekompresi file.

4. Aplikasi untuk mendekrip file.

5. Aplikasi untuk mengetahui proses waktu dalam mengkompresi dan enkripsi file.

6. Aplikasi untuk mengetahui proses waktu dalam mendekrip dan dekompresi file.

4.1.4 Penentuan Aktor

Aplikasi ini memisahkan actor menjadi 2 (dua) bagian, yaitu admin BiNus

Center Bintaro dan admin BiNus Center Pusat. Wewenang masing-masing actor

tersebut adalah sebagai berikut :

1) admin BiNus Center Bintaro

admin BiNus Center Bintaro memiliki wewenang antara lain :

1. Menentukan kunci public key berupa password.

2. Memasukkan password yang sudah ditentukan.

3. Melakukan Kompresi dan enkripsi file.

4. Menentukan proses waktu dalam mengkompresi dan enkripsi file.

5. Mendownload file yang sudah di kompresi dan enkripsi dari aplikasi.

6. Mengirimkan file yang sudah di kompresi dan enkripsi file ke BiNus Center

Pusat.

2) admin BiNus Center Pusat

admin BiNus Center Bintaro memiliki wewenang antara lain :

1. Memasukkan password yang sudah di tentukan oleh admin 1.

2. Melakukan dekripsi dan dekompresi file yang sudah dikirimkan oleh admin 1.

 

 

Page 85: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

64 

 

3. Memasukkan proses waktu dalam mendekrip dan dekompresi file yang sudah

ditentukan oleh admin 1.

4. Mendownload file yang sudah di dekripsi dan dekompresi dari aplikasi.

5. Memberikan file asli kepada branch manager.

4.1.5 User Stories

4.1.5.1 Kompresi dan Enkripsi

1. Admin 1 memasukkan password pada aplikasi.

2. Admin 1 memasukkan file pada aplikasi ( file yang di masukkan

berupa nilai siswa yang berbentuk file Excel).

3. Admin 1 menekan tombol proses untuk melakukan kompresi dan

enkripsi, lalu proses dimulai.

4. Proses pada aplikasi akan secara otomatis memproses kompresi &

enkripsi pada file yang di masukkan.

5. Setelah diproses Admin 1 akan mendownload hasil kompresi &

enkripsi file tersebut ( file yang tadinya berupa file Excel yang

berekstension XLS berubah menjadi YI_DLZ).

6. Admin 1 mengirimkan file yang telah di kompresi & enkripsi

kepada BiNus Center Pusat.

 

 

Page 86: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

65 

 

4.1.5.2 Dekripsi dan Dekompresi

11. Admin 2 memasukkan file pada aplikasi ( file yang di masukkan

berupa nilai siswa yang sudah di kompresi & enkripsi berbentuk

file YI_DLZ).

12. Admin 2 memasukkan password pada aplikasi yang sudah di

tentukan oleh Admin 1.

13. Admin 2 menekan tombol proses untuk melakukan dekripsi dan

dekompresi.

14. Proses pada aplikasi akan secara otomatis memproses dekripsi dan

dekompresi pada file yang di masukkan.

15. Setelah diproses Admin 2 akan mendownload hasil dekripsi dan

dekompresi file tersebut ( file yang tadinya berupa file yang

berekstension YI_DLZ berubah menjadi file Excel yang

berextension XLS).

16. Admin 2 memberikan nilai tersebut kepada branch manager untuk

diproses dan diberikan kembali kepada salah satu staff yang

berwenang untuk di masukkan kedalam certifikat siswa.

User stories tersebut dapat digambarkan pada use case diagram

seperti yang terdapat pada gambar 4.1.

 

 

Page 87: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

66 

 

Gambar 4.1. Usa Case Diagram

4.1.5.3 Use Case Scenario

Use case scenario merupakan penjelasan yang lebih terperinci

mengenai masing-masing use case yang terjadi di dalam sistem. Berikut ini

merupakan gambaran scenario dari tiap use case yang ada.

 

 

Page 88: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

67 

 

1. Login

Tabel 4.1

Scenario Pada login

Nama Use case login

Aktor yang terlibat Admin 1 dan Admin 2

Brief Description Admin ingin memasuki aplikasi

Basic Flow 1. Admin memasukkan username dan password 2. Admin menekan tombol login untuk masuk ke dalam

aplikasi. 3. Aplikasi telah dimasuki oleh admin

Alternate Flow Jika username dan password tidak di isi, atau salah isi maka akan tampil pesan error dan diminta untuk mengisi username dan password yang benar

Pre condition Admin harus mengisi username dan password yang benar

Post condition Admin baru masuk ke dalam aplikasi

2. Menentukan password

Tabel 4.2

Scenario pada Menentukan password

Nama Use case Menentukan password

Aktor yang terlibat Admin 1

 

 

Page 89: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

68 

 

Brief Description Admin 1 ingin menentukan password untuk admin 2

Basic Flow 1. Admin 1 menekan tombol kompresi dan enkripsi untuk memasuki form password yang ingin ditentukan

2. Admin 1 memasukkan password

3. Admin 1 menekan tombol proses Pre condition Admin 1 tidak bisa menekan tombol proses sebelum

memasukkan data yang akan di kompresi dan dienkripsi serta menentukan proses waktu

Post condition Password sudah ditentukan oleh Admin 1

3. Memasukkan file

Tabel 4.3

Scenario pada memasukkan file

Nama Use case Memasukkan file

Aktor yang terlibat Admin 1 dan admin 2

Brief Description Admin ingin memasukkan file yang akan di proses

Basic Flow 1. Admin menekan tombol kompresi dan enkripsi atau tombol dekripsi dan dekompresi untuk memasuki form yang ingin dikompres dan enkrip atau di dekompresi dan dekripsi

2. Admin memasukkan file ke dalam aplikasi 3. Admin menekan tombol proses

Pre condition Admin 1 tidak bisa menekan tombol proses sebelum memasukkan password dan dan menentukan proses waktu sedangkan admin 2 tidak bisa menekan tombol proses sebelum memasukkan password dan proses waktu yang sudah ditentukan admin 1

 

 

Page 90: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

69 

 

Post condition File sudah sudah dimasukkan oleh 1 dan admin 2

4. Mengkompresi dan mengenkrip file

Tabel 4.4

Scenario pada mengkompresi dan mengengkrip file

Nama Use case Mengkompresi dan mengenkrip file

Aktor yang terlibat Admin 1

Brief Description Admin 1 ingin mengkompresi dan mengenkrip file

Basic Flow 1. Admin 1 menekan tombol kompresi dan enkripsi untuk memasuki form untuk mengkompresi dan mengenkripsi file

2. Admin 1 memasukkan file yang akan di kompresi dan enkripsi

3. Admin 1 menekan tombol proses Pre condition Admin 1 tidak bisa menekan tombol proses sebelum

memasukkan password dan menentukan proses waktu yang akan di kompresi dan dienkripsi

Post condition File sudah dikompresi dan enkripsi oleh Admin 1

 

 

Page 91: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

70 

 

5. Mendownload file

Tabel 4.5

Scenario pada mendownload file

Nama Use case Mendownload file

Aktor yang terlibat Admin 1 dan admin 2

Brief Description Admin 1 dan admin 2 ingin mendownload file

Basic Flow 1. Admin menekan tombol kompresi dan enkripsi atau dekripsi dan kompresi untuk memasuki form untuk mengkompresi dan mengenkripsi file atau dekripsi dan dekompresi

2. Admin memasukkan password,file dan proses waktu yang akan di kompresi dan enkripsi atau dekripsi dan dekompresi

3. Admin menekan tombol proses 4. Admin 1 dan admin 2 mendownload file yang telah

di kompresi dan enkripsi atau dekripsi dan dekompresi

Pre condition Admin 1 tidak bisa memasuki halaman download sebelum memasukkan password, file dan proses waktu yang akan di kompresi dan enkripsi atau dekripsi dan dekompresi

Post condition File sudah didownload oleh Admin 1 dan admin 2

 

 

Page 92: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

71 

 

6. Memasukkan password

Tabel 4.6

Scenario pada memasukkan password

Nama Use case Memasukkan password

Aktor yang terlibat Admin 2

Brief Description Admin 2 ingin memasukkan password

Basic Flow 1. Admin 2 menekan tombol dekripsi dan dekompresi untuk memasuki form untuk memasukkan password

2. Admin 2 memasukkan password 3. Admin 2 menekan tombol proses

Pre condition Admin 2 tidak bisa memasukkan password sembarangan dikarenakan password sudah di tentukan oleh admin 2

Post condition Password yang sudah ditentukan oleh admin 1 sudah dimasukkan oleh Admin 2

 

 

Page 93: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

72 

 

7. Mendekripsi dan mendekompresi file

Tabel 4.7

Scenario pada mendekripsi dan mendekompresi file

Nama Use case Mendekripsi dan mendekompresi file

Aktor yang terlibat Admin 2

Brief Description Admin 2 ingin mendekripsi dan mendekompresi file

Basic Flow 1. Admin 2 menekan tombol dekripsi dan dekompresi untuk memasuki form untuk mendekripsi dan mendekompresi file

2. Admin 2 memasukkan file yang akan di dekripsi dan dekompresi

3. Admin 2 menekan tombol proses Pre condition Admin 2 tidak bisa menekan tombol proses sebelum

memasukkan password dan menentukan proses waktu yang akan di dekripsi dan dekompresi

Post condition File sudah didekripsi dan dekompresi oleh Admin 2

8. Logout

Tabel 4.8

Scenario pada Logout

Nama Use case Logout

Aktor yang terlibat Admin 1 dan Admin 2

Brief Description Admin ingin keluar dari aplikasi

 

 

Page 94: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

73 

 

Basic Flow 1. Admin menekan tombol logout 2. Admin keluar dari aplikasi

Pre condition Jika Admin keluar dari aplikasi dengan menutup browser dia tidak bisa kembali ke menu login tapi jika admin keluar dari aplikasi melalui tombol logout dia bisa kembali kemenu login

Post condition Admin sudah keluar dari aplikasi

4.2 Perancangan (Design)

4.2.1 Perancangan use case diagram

Activity Diagram merupakan diagram yang menggambarkan

berbagai aliran aktivitas yang terjadi di dalam sistem, yang meliputi

bagaimana sebuah proses dapat terjadi, kemungkinan-kemungkinan yang

bisa terjadi, serta bagaimana akhir dari proses tersebut. Berikut ini

merupakan gambaran activity diagram yang mewakili setiap use case.

 

 

Page 95: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

74 

 

1. Login

 

Gambar 4.2. Activity diagram untuk login

Activity diagram ini merupakan rangkaian proses yang akan

terjadi ketika actor melakukan login. Ketika aplikasi dibuka, maka

akan muncul form login. Untuk dapat masuk kedalam aplikasi, actor

harus memasukkan username dan password terlebih dahulu. Kemudian

aplikasi akan melakukan pengecekan terhadap kesesuaian username

dan password, serta status dari actor yang melakukan login. Jika status

actor tersebut aktif dan terdapat kesesuaian terhadap username dan

password, maka actor dapat masuk kedalam aplikasi. Jika tidah

 

Page 96: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

75 

 

terdapat kesesuaian dengan username dan password, serta status actor

tidak aktif, maka actor tidak bisa masuk kedalam aplikasi.

 

2. Menentukan password

Gambar 4.3. Activity diagram untuk Menentukan Password

Activity diagram ini merupakan rangkaian proses yang akan

terjadi ketika Admin 1 Menentukkan Password. Proses menentukan

password yang dilakukan oleh admin 1. Admin 1 akan memasukkan

Password dan mengulanginya. Namun Jika file dan waktu proses tidak

dimasukkan, aplikasi tidak bisa meneruskan proses kompresi dan

 

Page 97: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

76 

 

enkripsi dan akan muncul pesan “Anda belum memilih [file] untuk

diproses”.

3. Memasukkan File

 

Gambar 4.4. Activity diagram untuk Memasukkan File

Activity diagram ini merupakan rangkaian proses yang akan

terjadi ketika Actor memasukkan file. Actor akan memasukkan file

dalam mengkompresi dan mendekripsi atau mendekripsi dan

 

Page 98: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

77 

 

mendekompresi. Namun Jika password tidak di masukkan, maka

aplikasi tidak bisa meneruskan proses kompresi dan enkripsi atau

dekripsi dan dekompresi dan akan muncul pesan “Maaf, [ Password ]

tidak boleh kosong”.

4. Mengkompresi dan mengenkrip File

 

Gambar 4.5. Activity diagram untuk Mengkompresi & mengenkripsi File

 

Page 99: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

78 

 

Activity diagram ini merupakan rangkaian proses yang akan

terjadi ketika Admin 1 mengkompresi & mengenkripsi file. Proses

mengkompresi dan mengenkripsi file dilakukan oleh admin 1. Jika

form kompresi & enkripsi telah terisi semua, maka proses kompresi &

enkripsi akan berhasil, namun jika ada form kompresi & enkripsi yang

tidak di isi, maka akan muncul 2 pesan. Yaitu : 1. Anda belum memilih

[ file ] untuk diproses. 2. Maaf, [ Password ] tidak boleh kosong.

6. Mendownload File

Gambar 4.6. Activity diagram untuk Mendownload File

 

 

Page 100: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

79 

 

Activity diagram ini merupakan rangkaian proses yang akan

terjadi ketika actor ingin mendownload file. Actor masuk ke form

kompresi & enkripsi atau dekripsi & dekompresi, kemudian

mengkompresi & mengenkripsi atau mendekripsi & mendekompresi

file. Setelah itu mendownload file tersebut.

 

7. Memasukkan Password

Gambar 4.7. Activity diagram untuk Memasukkan Password

 

Page 101: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

80 

 

Activity diagram ini merupakan rangkaian proses yang akan

terjadi ketika Admin 1 dan 2 Memasukkan Password. Proses

memasukkan password yang dilakukan oleh admin 1 dan 2. Admin 1

dan 2 akan memasukkan Password dan mengulanginya. Namun Jika

file dan waktu proses tidak dimasukkan, aplikasi tidak bisa

meneruskan proses kompresi dan enkripsi dan akan muncul pesan

“Anda belum memilih [ file ] untuk diproses”.

8. Mendekripsi dan mengkompresi File

 

Gambar 4.8. Activity diagram untuk Mendekripsi & mendekompresi File

 

Page 102: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

81 

 

Activity diagram ini merupakan rangkaian proses yang akan

terjadi ketika Admin 2 mendekripsi & mendekompresi file. Proses

mendekripsi & mendekompresi file dilakukan oleh admin 2. Jika form

dekripsi & dekompresi telah terisi semua, maka proses dekripsi &

dekompresi akan berhasil, namun jika ada form dekripsi & dekompresi

yang tidak di isi, maka akan muncul 2 pesan. Yaitu : 1. Anda belum

memilih [ file ] untuk diproses. 2. Maaf, [ Password ] tidak boleh

kosong.

9. Logout

Gambar 4.9. Activity diagram untuk Logout  

 

Page 103: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

82 

 

Activity diagram ini merupakan rangkaian proses yang akan

terjadi ketika Actor ingin keluar atau Logout dari aplikasi. Actor

memilih form Kompresi & Enkripsi atau Home atau Dekripsi &

Dekompresi, kemudian memilih keluar dari aplikasi dan akan di

kembalikan pada menu Login.

4.2.2 Perancangan Sequence Diagram

1. Sequence Diagram untuk login Actor

 

Gambar 4.10. Sequence Diagram untuk login Actor

 

Page 104: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

83 

 

Untuk melakukan login, seorang actor harus memasukkan

username dan password yang telah di daftarkan sebelumnya. Jika

username dan password yang dimasukkkan salah, maka akan

menampilkan error page yang memberitahukan ke actor bahwa

username dan password yang dimasukkan salah. Namun, jika

username dan password yang di masukkan benar, maka akan masuk

ke menu utama.

2. Sequence Diagram untuk Menentukkan password

 

Gambar 4.11. Sequence Diagram untuk Menentukan password

 

Page 105: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

84 

 

Untuk menentukkan password, dilakukan oleh seorang admin

1. Hal ini dilakukan untuk pencocokkan password yang ada di form

Dekripsi dan Dekompresi yang dimasukkan oleh Admin 2. Admin

terlebih dahulu melakukan login untuk masuk kedalam aplikasi.

Admin 1 akan mendapatkan konfirmasi bahwa login yang dilakukan

berhasil. Kemudian Admin 1 menentukkan password dan mengulangi

password. Jika password dibatalkan maka aplikasi akan

mengembalikan ke form kompresi & enkripsi. Namun, apabila tidak

di batalkan maka aplikasi akan meneruskan proses untuk

mengkompresi & menenkripsi file.

 

 

Page 106: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

85 

 

3. Sequence Diagram untuk memasukkan file

 

Gambar 4.12. Sequence Diagram untuk memasukkan file

Untuk memasukkan,file dilakukan oleh seorang actor. Hal ini

dilakukan untuk proses kompresi & enkripsi atau Dekripsi &

Dekompresi yang dimasukkan oleh actor. Actor terlebih dahulu

melakukan login untuk masuk kedalam aplikasi. Actor akan

mendapatkan konfirmasi bahwa login yang dilakukan berhasil.

Kemudian Admin memasukkan file. Jika file tidak dimasukkan maka

aplikasi tidak bisa meneruskan proses kompresi & enkripsi atau

 

Page 107: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

86 

 

Dekripsi & Dekompresi. Namun, apabila file dimasukkan maka

aplikasi akan meneruskan proses tersebut.

4. Sequence Diagram Mengkompresi dan mengenkrip file

Gagal pageKompresi & Enkripsi page Success pageLogin Page

Admin

Batal page

file yang di kompresi & enkripsi dibatalkan

konfirmasi file yang dikompresi & enkripsi batal

file yang dikompresi & enkripsi berhasil

konfirmasi file yang dikompresi & enkripsi berhasil

Konfirmasi login sukses

Login

Cek login

Proses gagal

Konfirmasi proses gagal

file dimasukkan

Gambar 4.13. Sequence Diagram untuk mengkompresi & mengenkripsi

Untuk mengkompresi & mengenkripsi,file dilakukan oleh

seorang admin 1. Hal ini dilakukan untuk proses kompresi & enkripsi

yang dimasukkan oleh Admin 1. Admin 1 terlebih dahulu melakukan

login untuk masuk kedalam aplikasi. Admin 1 akan mendapatkan

konfirmasi bahwa login yang dilakukan berhasil. Kemudian Admin 1

menentukkan password, proses waktu dan memasukkan file. Jika

 

 

Page 108: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

87 

 

password, proses waktu dan file tidak dimasukkan maka aplikasi

tidak bisa meneruskan proses kompresi & enkripsi. Namun, apabila

password, proses waktu dan file dimasukkan maka aplikasi akan

meneruskan proses tersebut.

5. Sequence Diagram untuk mendownload file

Gagal pageKompresi & Enkripsi page Success pageLogin Page

Admin

Batal page

file yang di kompresi & enkripsi dibatalkan

konfirmasi file yang dikompresi & enkripsi batal

file yang dikompresi & enkripsi berhasil

konfirmasi file yang dikompresi & enkripsi berhasil

Konfirmasi login sukses

Login

Cek login

Proses gagal

Konfirmasi proses gagal

file dimasukkan

Download page

file didownload

konfirmasi file didownload berhasil

Gambar 4.14. Sequence Diagram untuk mendownload file

Untuk mendownload file dilakukan oleh seorang actor. Hal

ini dilakukan untuk proses kompresi & enkripsi yang didownload

 

 

Page 109: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

88 

 

filenya oleh actor. Actor terlebih dahulu melakukan login untuk

masuk kedalam aplikasi. Actor akan mendapatkan konfirmasi bahwa

login yang dilakukan berhasil. Kemudian Actor menentukkan

password, proses waktu dan memasukkan file setelah itu menekan

tombol proses untuk di kompresi & enkripsi atau dekripsi &

dekompresi file yang kemudian akan di download hasilnya. Jika

password, proses waktu, file tidak dimasukkan dan tombol proses

tidak ditekan maka file hasil kompresi & enkripsi atau dekripsi &

dekompresi tidak bisa di download. Namun, apabila password, proses

waktu, file dimasukkan dan tombol proses ditekan maka file hasil

kompresi & enkripsi atau dekripsi & dekompresi bisa di download.

 

 

Page 110: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

89 

 

6. Sequence Diagram untuk memasukkan password

 

Gambar 4.15. Sequence Diagram untuk memasukkan password

Untuk memasukkan password, dilakukan oleh seorang admin

2. Hal ini dilakukan untuk pencocokkan password yang ada di form

kompresi dan enkripsi yang dimasukkan oleh Admin 1. Admin 2

terlebih dahulu melakukan login untuk masuk kedalam aplikasi.

Admin 2 akan mendapatkan konfirmasi bahwa login yang dilakukan

berhasil. Kemudian Admin 2 memasukkan password dan mengulangi

 

Page 111: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

90 

 

password. Jika password dibatalkan maka aplikasi akan

mengembalikan ke form kompresi & enkripsi. Namun, apabila tidak

di batalkan maka aplikasi akan meneruskan proses untuk

mengkompresi & menenkripsi file.

7. Sequence Diagram untuk mendekripsi & mendekompresi file

 

Gambar 4.16. Sequence Diagram untuk mendekripsi & mendekompresi

file

Untuk mengdekripsi & mendekompresi,file dilakukan oleh

seorang admin 2. Hal ini dilakukan untuk proses dekripsi & kompresi

 

Page 112: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

91 

 

yang dimasukkan oleh Admin 2. Admin 2 terlebih dahulu melakukan

login untuk masuk kedalam aplikasi. Admin 2 akan mendapatkan

konfirmasi bahwa login yang dilakukan berhasil. Kemudian Admin 2

memasukkan password yang sudah ditentukan oleh Admin 1, proses

waktu dan memasukkan file. Jika password, proses waktu dan file

tidak dimasukkan maka aplikasi tidak bisa meneruskan proses

dekripsi & dekompresi. Namun, apabila password, proses waktu dan

file dimasukkan maka aplikasi akan meneruskan proses tersebut.

8. Sequence Diagram untuk Logout

Gambar 4.17. Sequence Diagram untuk Logout

 

 

Page 113: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

92 

 

Untuk melakukan logout, seorang actor harus menekan

tombol logout yang berada di halaman home, kompresi & enkripsi

dan dekripsi & dekompresi. tombol logout yang berada di halaman

home, kompresi & enkripsi dan dekripsi & dekompresi benar, maka

akan keluar dari aplikasi dan kembali ke menu login.

4.2.3 Perancangan Class Diagram

Class diagram merupakan perwakilan dari kelas, bagian-bagian

dari kelas dan menggambarkan hubungan antara satu kelas dengan kelas

yang lain. Gambar 4.17 merupakan class diagram dari user stories yang

telah di jelaskan sebelumnya.

Gambar 4.18. Class Diagram

 

 

Page 114: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

93 

 

4.3 Pengkodean (coding)

4.3.1 Halaman Login

Halaman login digunakan supaya admin bisa masuk ke dalam

aplikasi. Agar aplikasi bisa dijalankan, admin terlebih dahulu menjalankan

web browser yang dijalankan dalam localhost dan mengisikan address bar

pada web browser. Alamat yang digunakan adalah http://localhost/skripsi/

atau http://localhost/skripsi/index.php. Setelah alamat tersebut di aktifkan,

halaman login akan di tampilkan pada browser. Berikut adalah Sintaks

tampilan login:  

<HTML>

<HEAD>

<TITLE>L o g i n | .:: Enkripsi, Dekripsi dan Kompresi File ::.</TITLE>

<LINKhref="include/template_css.css"type="text/css" rel="stylesheet">

</HEAD>

<SCRIPT language="javascript">

function validasi() {

if (document.formLogin.username.value == "") {

alert("Username tidak boleh kosong");

document.formLogin.username.select();

valid = 1;

return false;

}

else {

 

 

Page 115: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

94 

 

valid = 2;

}

if (valid == 2) {

if (document.formLogin.password.value == "") {

alert("Password tidak boleh kosong");

document.formLogin.password.select();

return false;

}

}

}

</SCRIPT>

<BODYonLoad="formLogin.username.focus();"><TABLEwidth="100%" height="100%"border="0"align="center"cellpadding="0"cellspacing="0">

<TR>

<TD>

<FORM method="post" name="formLogin" action="index.php">

<TABLE class="dash" bgcolor="#F7F7F7" align="center" width="100%" cellspacing="10" cellpadding="10">

<TR>

<TD align="center"><IMG src="images/login.gif"></TD>

<TD>

<TABLE class="dash" bgcolor="#E7E7E7">

</TR>

<TR>

<TD colspan="3" align="center"><B>L O G I N</B></TD>

</TR>

 

 

Page 116: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

95 

 

 

<TR>

<TD>Username </TD>

<TD> : </TD>

<TD><INPUT class="inputbox" type="text" name="username" size="20" maxlength="25" title="Masukkan Username Anda" tabindex=1></TD>

</TR>

<TR>

<TD>Password </TD>

<TD> : </TD>

<TD><INPUT class="inputbox" type="password" name="password" size="20" maxlength="25" title="Masukkan Password Anda" tabindex=2></TD>

</TR>

<TR>

<TD colspan="3" align="center"><INPUT class="button" type="submit" name="submit" value="Login" onClick="return validasi();" tabindex=3></TD>

<INPUT type="hidden" name="action" value="login">

</TR>

</TABLE>

</TD>

</TR>

</TABLE>

</FORM>

</TD>

</TR>

</TABLE>

</BODY>

</HTML>

 

Page 117: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

96 

 

Masukkan username dengan “abupor” dan password “p0w3rr4ng3r”.

berikut adalah souce code untuk menu login:

<?php

$action_ = $_POST['action'];

if ( $action_ == "login" ) {

$username_ = $_POST['username'];

$password_ = $_POST['password'];

if (!($username_ == "abupor" AND $password_ == "p0w3rr4ng3r")) {

//session_destroy();

echo "<script language=\"javascript\">

alert(\"Login GAGAL! Periksa Username dan Password Anda\");

history.back();

</script>";

exit();

}

else {

session_start();

session_register("reg_userName");

$reg_userName = md5($username_);

header("location:indexi.php");

}

}

 

 

Page 118: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

97 

 

 

4.3.2 Menu Home

Pada menu Home, terdapat beberapa link, yaitu link “Home”, link

Kompresi & Enkripsi”, link “Dekripsi & Dekompresi”, “Logout”. Berikut

source code yang ada pada menu Home:

<?php

session_start();

if(!session_is_registered(reg_userName)) {

session_destroy();

echo "<SCRIPT>

alert('Anda BELUM LOGIN !. Silakan Anda login kembali');

document.location=('index.php');

</SCRIPT>";

exit();

}

switch($_GET['page']) {

case "enkrip_form" :

$judul = "Kompresi dan Enkripsi";

$page = "enkrip_form.php";

break;

case "dekrip_form" :

$judul = "Dekripsi dan Dekompresi";

$page = "dekrip_form.php";

break;

case "enkrip" :

$judul = "Kompresi dan Enkripsi";

$page = "enkrip.php";

 

Page 119: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

98 

 

break;

case "dekrip" :

$judul = "Dekripsi dan Dekompresi";

$page = "dekrip.php";

break;

case "laporan" :

$judul = "Laporan Hasil Proses";

$page = "laporan.php";

break;

default :

$judul = "Home";

$page = "index_.php"; }

switch($_GET['aksi']) {

case "enkrip" :

$judul .= " Kompresi dan Enkripsi";

break;

case "dekrip" :

$judul .= " Dekripsi dan Dekompresi";

break;

default :

$judul .= "";

}

?>

<HTML>

<HEAD>

<TITLE>.:: <?php echo $judul; ?> ::.</TITLE>

<META http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />

 

 

Page 120: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

99 

 

<LINK href="include/template_css.css" type="text/css" rel="stylesheet">

</HEAD>

<BODY bgcolor=#5785D2 leftmargin=0 topmargin=0 marginwidth=0 marginheight=0>

<CENTER>

<TABLE width=710 border=0 cellpadding=0 cellspacing=0>

<TR>

<TD colspan=7 background="images/web_01_6.1.jpg" width=710 height=173 alt="" /></TD>

</TR>

<TR>

<TD colspan=3>

<DIV><A href="indexi.php?page=enkrip_form"><IMG src="images/web_02.jpg" width=305 height=50 alt="Kompresi & Enkripsi" border=0></A></DIV>

</TD>

<TD>

<DIV><A href="indexi.php"><IMG src="images/web_03.jpg" width=97 height=50 alt="Home" border=0></A></DIV>

</TD>

<TD colspan=3>

<DIV><A href="indexi.php?page=dekrip_form"><IMG src="images/web_04.jpg" width=308 height=50 alt="Dekripsi & Dekompresi" border=0></A></DIV>

</TD>

</TR>

<TR>

<TD colspan=7 background="images/web_05.jpg" width=710 height=41 alt="" />

<DIV style="padding-top:17pt;padding-right:30pt" align="right"><A href="logout.php"><FONT color="white"><STRONG>Logout <MARQUEE width=15

 

 

Page 121: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

100 

 

direction=right scrollAmount=3 scrollDelay=60><FONT color="white">>>></FONT></MARQUEE></STRONG></FONT></A></DIV>

</TD>

</TR>

<TR>

<TD colspan=7 background="images/web_06.jpg" width=710 height=47 alt="" />

<DIV style="padding-bottom:10pt;padding-left:45pt"><FONT class="m14" color="black"><STRONG><? echo $judul; ?></STRONG></FONT> </DIV>

</TD>

</TR>

<TR>

<TD background="images/web_07.jpg" width=31 height=82 alt="" /></TD>

<TD colspan=5 background="images/web_08.jpg" width=626 height=82 alt="" />

<DIV style="padding-top:1pt;padding-left:1pt"><FONT class="m12" color="black"><?php include($page); ?></FONT> </DIV>

</TD>

<TD background="images/web_09.jpg" width=53 height=82 alt="" /></TD>

</TR>

<TR>

<TD colspan=7 background="images/web_10.jpg" width=710 height=65 alt="" /></TD>

</TR>

<TR>

<TD colspan=2 background="images/web_11.jpg" width=56 height=37 alt="" /></TD>

<TD colspan=3 background="images/web_12.jpg" width=535 height=37 alt="" />

 

 

Page 122: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

101 

 

 

<DIV style="padding-left:2pt" align="center"><MARQUEE direction=left onmouseout=this.start() onmouseover=this.stop() scrollAmount=3 scrollDelay=60><FONT color="white">About us : ASEP ERLAN MAULANA [ 08567911005 ], Teknik Informatika Universitas Islam Negeri Syarifhidayatullah Jakarta, email : [email protected] telp : +62 81282244116 website : <A href="http://www.google.com">www.google.com</A> .::. Dedicated to : Mamah dan Ai Tercinta</FONT></MARQUEE> </DIV>

</TD>

<TD colspan=2 background="images/web_13.1.jpg" width=119 height=37 alt="" /></TD>

</TR>

<TR>

<TD colspan=7 background="images/web_14.1.jpg" width=710 height=54 alt="" / valign="bottom">

<DIV style="padding-left:20px;padding-bottom:8px" valign="middle">Powered by : &nbsp; <IMG src="images/php-logo.gif" alt="PHP 5.0.2"> &nbsp;<IMG src="images/apache-logo.gif" alt="Apache 2.0"></DIV>

</TD>

</TR>

<TR>

<TD background="images/spacer.gif" width=31 height=1 alt="" /></TD>

<TD background="images/spacer.gif" width=25 height=1 alt="" /></TD>

<TD background="images/spacer.gif" width=249 height=1 alt="" /></TD>

<TD background="images/spacer.gif" width=97 height=1 alt="" /></TD>

<TD background="images/spacer.gif" width=189 height=1 alt="" /></TD>

<TD background="images/spacer.gif" width=66 height=1 alt="" /></TD>

<TD background="images/spacer.gif" width=53 height=1 alt="" /></TD>

 

Page 123: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

102 

 

</TR>

</TABLE>

</CENTER>

</BODY>

</HTML>

4.3.3 Menu Kompresi & Enkripsi

Pada menu Kompresi & Enkripsi, terdapat beberapa link, yaitu

link “Home”, link Kompresi & Enkripsi”, link “Dekripsi & Dekompresi”,

link “Logout”. yang membedakannya adalah pada menu Kompresi &

Enkripsi, terdapat form yang harus diisikan oleh admin sebelum proses

tersebut, Yaitu : Password, Ulangi password, dan Masukkan File. Berikut

source code form Kompresi & Enkripsi :

<HEAD>

<LINK href="include/template_css.css" type="text/css" rel="stylesheet">

</HEAD>

<SCRIPT src="include/function.js"></SCRIPT>

<BODY onLoad="formEnKom.password.focus()">

<TABLE>

<FORM method="post" name="formEnKom" action="indexi.php?page=enkrip" enctype="multipart/form-data">

<TR>

<TD>Password </TD>

<TD> : </TD>

 

 

Page 124: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

103 

 

<TD><INPUT class="inputbox" type="password" name="password" size="30" maxlength="24" tabindex="1"> &nbsp;<IMG src="images/help.gif" alt="Masukkan Password Kompresi dan Enkripsi Anda, minimal 8 karakter dan maksimal 24 karakter"></TD>

</TR>

<TR>

<TD>Ulangi Password </TD>

<TD> : </TD>

<TD><INPUT class="inputbox" type="password" name="password2" size="30" maxlength="24" onBlur="return cekPass();" tabindex="2"> &nbsp;<IMG src="images/help.gif" alt="Password kedua harus sama dengan password pertama"></TD>

</TR>

<TR>

<TD>File </TD>

<TD> : </TD>

<TD><INPUT class="inputbox" type="file" name="file" size="70" tabindex="3">&nbsp;<IMG src="images/help.gif" alt="Pilih file yang akan dikompres dan dienkrip"></TD>

</TR>

<TR>

<TD>Waktu Proses </TD>

<TD> : </TD>

<TD><SELECT class="inputbox" name="waktu" tabindex="4">

<OPTION value="30">30</OPTION>

</SELECT> detik &nbsp;<IMG src="images/help.gif" alt="Pilih Waktu Proses">

</TD>

</TR>

<TR>

 

 

Page 125: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

104 

 

<TD colspan="3" align="center"><INPUT class="button" type="reset" name="home" value="<< Batal" tabindex="6" onClick="return formEnKom.password.focus();">&nbsp;&nbsp;

<INPUT class="button" type="submit" name="submit" value="Proses >>" onCLick="return validasi();" tabindex="5">

</TD>

</TR>

</FORM>

</TABLE>

</BODY>

4.3.4 Proses Kompresi & Enkripsi

Pada proses Kompresi & Enkripsi tidak akan berjalan jika

Password dan File tidak dimasukkan. File dienkripsi terlebih dahulu

kemudian di kompresi untuk mendapatkan hasil berupa data yang telah

diamankan dan ukuran data yang lebih kecil. Berikut adalah source code

pada proses Kompresi & Enkripsi. Beberapa penggalan source code

diambil dari internet.

(http://ipangsan.web.id/enkripsi-triple-des-dan-kompresi-lzss/):

<?php include_once("des/YI_DES.class.php"); include_once("lzss/YI_LZSS_Com.class.php"); $enkrip = new YI_DES(); $kompres = new YI_Compress(); $password = $_POST['password']; $temp = "temp/"; $down = "download/"; $enkrip -> cekSession(reg_userName); if (is_uploaded_file($_FILES['file']['tmp_name'])) {

if ($_POST['waktu'] > 240) set_time_limit(240); else set_time_limit($_POST['waktu']); try { $file_name = $_FILES['file']['name']; //Returns the Actual Name of the File.

 

 

Page 126: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

105 

 

$file_name = str_replace(".", "~", $file_name); $ext = substr($file_name, -3, 3);

copy($_FILES['file']['tmp_name'], $temp . $file_name); //Copy dari server temporary

if (filesize($temp . $file_name) <= 0) { throw new exception("Maaf, File tidak boleh kosong"); } $fr = fopen($temp . $file_name, "rb"); $isi = fread($fr, filesize($temp . $file_name)); fclose($fr); if ($password == "") {

throw new exception("Maaf, password tidak boleh kosong"); }

if (strlen($password) <= 7) { throw new exception("Maaf, password tidak boleh kurang dari 8 karakter"); } for ($i=0;$i<=strlen($password);$i++) { if (strpos($password, chr(63), $i) AND strpos($password, chr(03), $i+1)) { throw new exception("Maaf, password tidak boleh menggunakan karakter ? dan _");

} } $header = $kompres -> get_head_info($isi); if ($header != "") { throw new exception("Maaf, file sudah dienkripsi"); } $waktu_mulai = microtime(TRUE);

$hasil_kompres = $kompres -> compress($temp . $file_name); $hasil_enkrip = $enkrip -> des($password, $hasil_kompres, 1, 1, null); //tulis file akhir proses kompresi dan enkripsi ditambah dengan header

// Format Header File : YI_DL$ext$key? $hdr = "YI_DL" . $ext . $password . "?"; $header = $enkrip -> enc_head($hdr);

$file_kom = $down . basename($file_name) . ".YI_DLZ"; $akhir = strrev($header . "|" . $hasil_enkrip); $fw = fopen($file_kom, "wb"); fwrite($fw, $akhir); fclose($fw); $waktu_selesai = microtime(TRUE); $waktu = $waktu_selesai - $waktu_mulai; $file_asli = $temp . $file_name; $file_proses = $down . $file_name . ".YI_DLZ";

//laporan (proses, file asli, file proses, variabel hasil proses, waktu) $kompres->laporan("enkrip",$file_asli,$file_proses,$akhir, $waktu);

} catch (Exception $e) {

 

 

Page 127: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

106 

 

$enkrip -> error($e); }

} else $enkrip -> error2("Maaf, Anda belum memasukkan file");

?>

4.3.5 Halaman laporan (report) proses kompresi & enkripsi

Pada Halaman laporan (report) terdapat hasil dari proses Kompresi

& Enkripsi. Pada halaman ini juga terdapat tombol download yang bisa

langsung mendownload hasil dari file yang sudah di Kompresi & Enkripsi.

Berikut adalah source code Halaman laporan (report) dari proses

Kompresi & Enkripsi:

function laporan($aksi, $file1, $file2, $file_hasil, $waktu) {

if(!empty($file1) AND !empty($file2)) {

if($aksi == "enkrip") {

$rasio=round(filesize($file2)/filesize($file1)* 100, 2);

$rasio2 = round(100 - $rasio, 2);

$cetak_rasio = "<B>" . $rasio ."</B> %";

$file_name = str_replace("~", ".", basename($file1));

}

else {

$cetak_rasio = "-";

$file_name = basename($file1);

}

echo "<TABLE cellpadding=\"1\">

<TR>

<TD><B>SEBELUM</B></TD>

</TR>

 

 

Page 128: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

107 

 

<TR>

<TD>Nama File </TD>

<TD> : </TD>

<TD><B>" . $file_name . "</B></TD>

</TR>

<TR>

<TD>Ukuran File </TD>

<TD> : </TD>

<TD><B>" . round(filesize($file1) / 1024, 2) . "</B> KB (" . filesize($file1) . " byte)" . "</TD>

</TR>

<TR>

<TD>Tipe File </TD>

<TD> : </TD>

<TD><B>";

$mime = mime_content_type($file1);

if(empty($mime))

echo "text/plain";

else

echo mime_content_type($file1);

echo "</B></TD>

</TR>

<TR>

<TD valign=\"top\">Isi File </TD>

<TD valign=\"top\"> : </TD>

<TD>

<TEXTAREA cols=\"60\" rows=\"10\">";

$fr1 = fopen($file1, "rb");

 

 

Page 129: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

108 

 

while (!feof($fr1)) {

$isi1 .= fread($fr1, 4096);

}

if(strlen($isi1) > 2000)

echo substr($isi1, 0, 2000) . " ...";

else

echo $isi1;

fclose($fr1);

echo "</TEXTAREA>

</TD>

</TR>

<TR><TD colspan=3><HR></TD></TR>

<TR>

<TD><BR><B>SESUDAH<B></TD>

</TR>

<TR>

<TD>Nama File </TD>

<TD> : </TD>

<TD valign=\"middle\"><A href=\"download.php?aksi=$aksi&fileName=$file2\" title=\"Download !\"><B>" . basename($file2) ." </B> &nbsp; <IMG src=\"images/download-ani.gif\" align=\"middle\"></TD>

</TR>

<TR>

<TD>Ukuran File </TD>

<TD> : </TD>

<TD><B>" . round(filesize($file2) / 1024, 2) . "</B> KB (" . filesize($file2) . " byte)" . "</TD>

</TR>

 

 

Page 130: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

109 

 

<TR>

<TD>Tipe File </TD>

<TD> : </TD>

<TD><B>";

$mime = mime_content_type($file2);

if(empty($mime))

echo "text/plain";

else

echo mime_content_type($file2);

echo "</B></TD>

</TR>

<TR>

<TD valign=\"top\">Isi File </TD>

<TD valign=\"top\"> : </TD>

<TD><TEXTAREA cols=\"60\" rows=\"10\">";

if(strlen($file_hasil) > 2000)

echo substr($file_hasil, 0, 2000) . " ...";

else

echo $file_hasil;

echo "</TEXTAREA></TD>

</TR>

<TR><TD colspan=3><HR></TD></TR>

<TR>

<TD><BR><B>STATISTIK</B></TD>

</TR>

<TR>

<TD>Waktu Proses </TD>

<TD> : </TD>

 

 

Page 131: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

110 

 

<TD><B>$waktu</B> detik</TD>

</TR>

<TR>

<TD>Rasio </TD>

<TD> : </TD>

<TD>$cetak_rasio</TD>

</TR>

</TABLE>";

}

}

}

?>

4.3.6 Menu Dekripsi & Dekompresi

Pada menu Dekripsi & Dekompresi, ada kesamaan dengan

menu Kompresi & Enkripsi terdapat beberapa link, yaitu link “Home”,

link Kompresi & Enkripsi”, link “Dekripsi & Dekompresi”, “Logout”.

Akan tetapi yang membedakannya adalah pada menu Dekripsi &

Dekompresi, terdapat form yang harus diisikan oleh admin sebelum

proses Kompresi & Enkripsi, Yaitu : Password, Ulangi password, File,

dan Proses waktu. Berikut source code dari form yang ada pada

Dekripsi & Dekompresi:

<HEAD>

<LINKhref="include/template_css.css"type="text/css" rel="stylesheet">

 

 

Page 132: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

111 

 

</HEAD>

<SCRIPT src="include/function.js"></SCRIPT>

<BODY onLoad="formEnKom.password.focus()">

<TABLE>

<FORMmethod="post"name="formEnKom" action="indexi.php?page=dekrip" enctype="multipart/form-data">

<TR>

<TD>Password </TD>

<TD> : </TD>

<TD><INPUT class="inputbox" type="password" name="password" size="30" maxlength="24" tabindex="1"> &nbsp;<IMG src="images/help.gif" alt="Masukkan Password Dekripsi dan Dekompresi Anda, minimal 8 karakter dan maksimal 24 karakter"></TD></TD>

</TR>

<TR>

<TD>Ulangi Password </TD>

<TD> : </TD>

<TD><INPUT class="inputbox" type="password" name="password2" size="30" maxlength="24" onBlur="return cekPass();" tabindex="2"> &nbsp;<IMG src="images/help.gif" alt="Password kedua harus sama dengan password pertama"></TD>

</TR>

<TR>

<TD>File </TD>

<TD> : </TD>

<TD><INPUT class="inputbox" type="file" name="file" size="70" tabindex="3">&nbsp;<IMG src="images/help.gif" alt="Pilih file yang akan didekrip dan didekompres. File harus berekstensi .YI_DLZ"></TD>

</TR>

<TR>

 

 

Page 133: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

112 

 

<TD>Waktu Proses </TD>

<TD> : </TD>

<TD><SELECT class="inputbox" name="waktu" tabindex="4">

<OPTION value="30">30</OPTION>

</SELECT> detik &nbsp;<IMG src="images/help.gif" alt="Pilih Waktu Proses">

</TD>

</TR>

<TR>

<TD colspan="3" align="center"><INPUT class="button" type="reset" name="home" value="<< Batal" tabindex="6" onClick="return formEnKom.password.focus();">&nbsp;&nbsp;

<INPUT class="button" type="submit" name="submit" value="Proses >>" onCLick="return validasi();" tabindex="5">

</TD>

</TR>

</FORM>

</TABLE>

</BODY>

4.3.7 Proses Dekripsi & Dekompresi

Pada proses Dekripsi & Dekompresi tidak akan berjalan jika Password

dan File tidak dimasukkan. Berikut adalah source code pada proses

Dekripsi & Dekompresi:

<?php include_once("des/YI_DES.class.php"); include_once("lzss/YI_LZSS_Dec.class.php"); $dekompres = new YI_Decompress(); $dekrip = new YI_DES(); $password = $_POST['password'];

 

 

Page 134: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

113 

 

 

$file = $_POST['file']; $temp = "temp/"; $down = "download/"; $dekrip -> cekSession(reg_userName); if (is_uploaded_file($_FILES['file']['tmp_name'])) { if ($_POST['waktu'] > 240) set_time_limit(240); else set_time_limit($_POST['waktu']); try { $file_name = $_FILES['file']['name']; //Returns the Actual Name of the File. copy($_FILES['file']['tmp_name'], "temp/" . $file_name); //Copy dari server temporary if (filesize($temp . $file_name) <= 0) { throw new exception("Maaf, File tidak boleh kosong"); } if ($password == "") { throw new exception("Maaf, password tidak boleh kosong"); } if (strlen($password) <= 7) { throw new exception("Maaf, password tidak boleh kurang dari 8 karakter"); } for ($i=0;$i<=strlen($password);$i++) { if (strpos($password, chr(63), $i) AND strpos($password, chr(03), $i+1)) { throw new exception("Maaf, password tidak boleh menggunakan karakter ? dan _"); } } $baseName = basename($file_name); $ext = substr($baseName, -7, 7); if ($ext != ".YI_DLZ") { throw new exception("Maaf, ekstensi file salah!. File harus berekstensi [ <I>.YI_DLZ</I> ]"); } $waktu_mulai = microtime(TRUE); $fr = fopen($temp . basename($file_name), "rb"); $pesan = strrev(fread($fr, filesize($temp . basename($file_name)))); fclose($fr); $header = $dekrip -> get_head_info($pesan); // mulai dekripsi header $ext = substr($header, 5, 3); if (trim($header) == "") { throw new exception("Maaf, file belum dienkripsi"); } else { // password $found = true; $i = 0; while($found) {

 

Page 135: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

114 

 

if (strpos($header, "?", $i) == 0) { $found = false; } else { $i = strpos($header, "?", $i) + 1;} } if ($i == 0) { throw new exception("Maaf, file enkripsi rusak"); } $key = substr($header, 8, ($i - 9)); if (strcmp($key, $password) != 0) { throw new exception("Maaf, password tidak cocok"); } //$message diambil dari isi $message setelah dikurangi panjang header $pesan = substr($pesan, strlen($header) + 1); } $hasil_dekrip = $dekrip -> des($password, $pesan, 0, 1, null); $file_dec = $temp . basename($file_name) . ".YI_DEC"; $fw = fopen($file_dec, "wb"); fwrite($fw, $hasil_dekrip); fclose($fw); $hasil_dekompres = $dekompres -> decompress($file_dec); $file_hasil = $down . str_replace(".YI_DLZ", "", basename($file_name)); $file_hasil = str_replace("~", ".", $file_hasil); $file_array = explode('.', $file_hasil, 10); $file_hasil = $file_array[0] . "." . $ext; $fw = fopen($file_hasil, "wb"); fwrite($fw, $hasil_dekompres); fclose($fw); unlink($file_dec); $waktu_selesai = microtime(TRUE); $waktu = $waktu_selesai - $waktu_mulai; $file_asli = $temp . $file_name; //laporan (proses, file asli, file proses, variabel hasil proses, waktu) $dekompres -> laporan("dekrip", $file_asli, $file_hasil, $hasil_dekompres, $waktu);} catch (Exception $e) { $dekrip -> error($e); } } else $dekrip -> error2("Maaf, Anda belum memasukkan file"); ?>

 

 

Page 136: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

115 

 

4.3.8 Halaman laporan (report) proses dekripsi & dekompresi

Pada Halaman laporan (report) terdapat hasil dari proses

Kompresi & Enkripsi. Pada halaman ini juga terdapat tombol

download yang bisa langsung mendownload hasil dari file yang sudah

di Kompresi & Enkripsi. Berikut adalah source code Halaman laporan

(report) dari proses Kompresi & Enkripsi:

function laporan($aksi, $file1, $file2, $file_hasil, $waktu) { if(!empty($file1) AND !empty($file2)) { if($aksi == "enkrip") { $rasio = round(filesize($file2) / filesize($file1) * 100, 2); $rasio2 = round(100 - $rasio, 2); $cetak_rasio = "<B>" . $rasio ."</B> %"; $file_name = str_replace("~", ".", basename($file1)); } else { $cetak_rasio = "-"; $file_name = basename($file1); } echo "<TABLE cellpadding=\"1\"> <TR> <TD><B>SEBELUM</B></TD> </TR> <TR> <TD>Nama File </TD> <TD> : </TD> <TD><B>" . $file_name . "</B></TD> </TR> <TR> <TD>Ukuran File </TD> <TD> : </TD> <TD><B>" . round(filesize($file1) / 1024, 2) . "</B> KB (" . filesize($file1) . " byte)" . "</TD> </TR> <TR> <TD>Tipe File </TD> <TD> : </TD> <TD><B>"; $mime = mime_content_type($file1); if(empty($mime)) echo "text/plain"; else

 

 

Page 137: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

116 

 

 

echo mime_content_type($file1); echo "</B></TD> </TR> <TR> <TD valign=\"top\">Isi File </TD> <TD valign=\"top\"> : </TD> <TD> <TEXTAREA cols=\"60\" rows=\"10\">"; $fr1 = fopen($file1, "rb"); while (!feof($fr1)) { $isi1 .= fread($fr1, 4096); } if(strlen($isi1) > 2000) echo substr($isi1, 0, 2000) . " ..."; else echo $isi1; fclose($fr1); echo "</TEXTAREA> </TD> </TR> <TR><TD colspan=3><HR></TD></TR> <TR> <TD><BR><B>SESUDAH<B></TD> </TR> <TR> <TD>Nama File </TD> <TD>:</TD> <TDvalign=\"middle\"><Ahref=\"download.php?aksi=$aksi&fileName=$file2\"title=\"Download!\"><B>".basename($file2)."</B>&nbsp;<IMG src=\"images/download-ani.gif\" align=\"middle\"></TD> </TR> <TR> <TD>Ukuran File </TD> <TD> : </TD> <TD><B>" . round(filesize($file2) / 1024, 2) . "</B> KB (" . filesize($file2) . " byte)" . "</TD> </TR> <TR> <TD>Tipe File </TD> <TD> : </TD> <TD><B>"; $mime = mime_content_type($file2); if(empty($mime)) echo "text/plain"; else echo mime_content_type($file2); echo "</B></TD> </TR> <TR> <TD valign=\"top\">Isi File </TD> <TD valign=\"top\"> : </TD>

 

Page 138: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

117 

 

<TD><TEXTAREA cols=\"60\" rows=\"10\">"; if(strlen($file_hasil) > 2000) echo substr($file_hasil, 0, 2000) . " ..."; else echo $file_hasil; echo "</TEXTAREA></TD> </TR> <TR><TD colspan=3><HR></TD></TR> <TR> <TD><BR><B>STATISTIK</B></TD> </TR> <TR> <TD>Waktu Proses </TD> <TD> : </TD> <TD><B>$waktu</B> detik</TD> </TR> <TR> <TD>Rasio </TD> <TD> : </TD> <TD>$cetak_rasio</TD> </TR> </TABLE>"; } } } ?>

4.4 Pengujian (Testing)

Pada tahap ini dilakukan pengujian dengan metode black box. Pengujian

Black Box dengan pengujian sistem, dan pengujian ini menggunakan 2 komputer

yaitu komputer pertama ada pada BiNus Center Bintaro dan komputer kedua ada

pada BiNus Center Pusat yang spesifikasi adalah :

1. Komputer BiNus Center Bintaro

a. Perangkat keras (Hardware)

1) Prosesor : Intel Pentium 1,73 Ghz

2) Memori : DDR 1 GB

3) Monitor : 14 inch

 

 

Page 139: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

118 

 

4) Mouse dan Keyboard.

b. Perangkat lunak (software)

1) Sistem operasi : Windows XP Profesional SP2

2) PHP : PHP 5.02

3) Web server : Apache 2.2

2. Komputer BiNus Center Pusat

a. Perangkat keras (Hardware)

1) Prosesor : Intel Pentium 2,66 Ghz

2) Memori : DDR 512 Mb

3) Monitor : 14 inch

4) Mouse dan Keyboard

b. Perangkat lunak (software)

1) Sistem operasi : Windows XP Profesional SP2

2) PHP : PHP 5.02

3) Web server : Apache 2.2

Pengujian aplikasi dengan metode black box dilakukan terhadap menu-

menu yang ada di aplikasi KOMPRESI & ENKRIPSI dan DEKRIPSI &

DEKOMPRESI. Hasil yang di ujikan adalah sebagai berikut:

 

 

Page 140: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

119 

 

1. Menampilkan halaman login

Tabel 4.9

Menampilkan halaman login

Title Menampilkan Halaman Login

Purpose Untuk menguji berhasil atau tidak proses menuju halaman Login

Procedure 1. Mengetikan alamat aplikasi Kompresi & Enkripsi dan Dekompresi & Dekripsi pada browser

Expected Results

1. View layar halaman Login

Actual Result

No.

1.

Verification

OK

 

 

Page 141: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

120 

 

2. Menampilkan halaman home

Tabel 4.10

Menampilkan halaman home

Title Menampilkan Halaman Home

Purpose Untuk menguji berhasil atau tidak proses menuju halaman Home

Procedure 1. Mengisikan Username dan Password pada Halaman Login 2. Menekan tombol login

Expected Results

1. View layar halaman Home

No. 2.

Actual Result

 

 

Page 142: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

121 

 

Verification 1. OK jika username dan password benar

2. GAGAL jika username dan password salah atau username dan password belum dimasukkan dan akan muncul pesan “Login GAGAL! Periksa Username dan Password Anda” atau “username tidak boleh kosong dan password tidak boleh kosong”

 

 

Page 143: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

122 

 

3. Menampilkan halaman Kompresi & Enkripsi

Tabel 4.11

Menampilkan halaman kompresi & enkripsi

Title Menampilkan Halaman Kompresi & Enkripsi

Purpose Untuk menguji berhasil atau tidak proses menuju halaman Kompresi & Enkripsi

Procedure Klik menu Kompresi & Enkripsi

Expected Results

View layar halaman Kompresi & Enkripsi

Actual Result

No. 3.

Verification OK

 

 

Page 144: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

123 

 

4. Menampilkan halaman Laporan Kompresi & Enkripsi

Tabel 4.12 Menampilkan halaman laporan kompresi & enkripsi

Title Menampilkan Halaman Laporan (Report) Kompresi &

Enkripsi

Purpose Untuk menguji berhasil atau tidak proses Kompresi & Enkripsi

Procedure 2. Tentukan Password dan ulangi password 3. Masukkan File yang akan di Kompresi & Enkripsi 4. Klik tombol proses pada menu Kompresi & Enkripsi

Expected Results

View layar halaman Laporan (Report) Kompresi & Enkripsi

Actual Result

No.

4.

Verification

OK

 

 

Page 145: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

124 

 

5. Hasil Proses Kompresi dan Enkripsi

Tabel 4.13 Hasil Proses enkripsi & kompresi

Ukuran (Byte) Nama File Nama File Hasil

Sebelum di enkrip

Sesudah di enkrip

Waktu Proses

(Second)

Rasio (%)

NilaiSH.DOC NilaiSH~doc.YI_DLZ 44032 21251 3.6 48.26

NilaiCFS3.DOC NilaiCFS~doc.YI_DLZ 49152 22603 4.3 45.99

NilaiSC05.DOC NilaiSC05~doc.YI_DLZ 53257 23323 4.9 43.79

 

 

Page 146: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

125 

 

1. Menampilkan Halaman Dekripsi & Dekompresi

Tabel 4.14

Menampilkan halaman dekripsi & dekompresi

Title Menampilkan Halaman Dekripsi & Dekompresi

Purpose Untuk menguji berhasil atau tidak proses menuju halaman Dekripsi & Dekompresi

Procedure Klik tombol menu dekripsi & dekompresi

Expected Results

View layar halaman Dekripsi & Dekompresi

Actual Result

No. 5.

Verification OK

 

 

Page 147: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

126 

 

2. Menampilkan Halaman Laporan Dekripsi & Dekompresi

Tabel 4.15 Menampilkan halaman laporan dekripsi & dekompresi

Title Menampilkan Halaman Laporan (Report) Dekripsi & Dekompresi

Purpose Untuk menguji berhasil atau tidak proses Dekripsi & Dekompresi

Procedure 1. Masukkan password yang sudah ditentukan pada saat Kompresi & Enkripsi

2. Masukkan file yang akan di Dekripsi & Dekompresi 3. Klik tombol proses pada menu Dekripsi & Dekompresi

Expected Results

View layar halaman Laporan (Report) Dekripsi & Dekompresi

Actual Result

No. 6.

Verification OK

 

 

Page 148: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

127 

 

3. Hasil Proses Dekripsi & Dekompresi

Tabel 4.16

Hasil proses & dekompresi

Ukuran (Byte) Nama File Nama File Hasil

Sebelum di dekrip

Sesudah di dekrip

Waktu Proses

(Second)

Rasio (%)

NilaiSH.DOC NilaiSH~doc.YI_DLZ 21251 44038 0.5

NilaiCFS3.DOC NilaiCFS~doc.YI_DLZ 22603 49152 0.5

NilaiSC05.DOC NilaiSC05~doc.YI_DLZ 23323 53266 0.6

 

 

Page 149: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

128 

 

4. Menampilkan Halaman Download

Tabel 4.17

Menampilkan halaman download

Title Menampilkan Halaman Download

Purpose Untuk menguji berhasil atau tidak proses mendownload file yang sudah di Kompresi & Enkripsi atau file yang sudah di Dekripsi & Dekompresi

Procedure Klik tombol download

Expected Results

View layar halaman Laporan (Report) Kompresi & Enkripsi atau Dekripsi & Dekompresi

Actual Result

No. 7.

Verification OK

 

 

Page 150: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

 

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Setelah menguraikan dan menjelaskan setiap permasalahan pada setiap

bab, maka akhirnya dapat ditarik kesimpulan sebagai berikut:

1. Pada aplikasi ini dengan menggunakan teknik kompresi LZSS dapat

mengkompresi jenis file doc yang belum dikompresi sebelumnya.Dapat

dilihat pada table 4.13 dan 4.16.

2. Pada aplikasi ini dengan menggunakan enkripsi Triple DES, data yang di

enkrip dan dekrip yang ada pada BiNus Center Bintaro akan lebih aman.

Dapat dilihat pada table 4.13 dan 4.16.

3. Pada aplikasi ini dengan menggunakan kompresi LZSS, data yang di

kompresi pada BiNus Center Bintaro akan lebih kecil ukuran sizenya.

Dapat dilihat pada table 4.13 dan 4.16.

129 

 

Page 151: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

 

5.2 Saran

Dari pembahasan di atas, penulis mencoba memberikan saran semoga

dapat bermanfaat bagi pihak-pihak yang ingin mengembangkan aplikasi ini ke

depan, yaitu: 

1. Kompresi file bekerja dengan baik walaupun pada file yang telah

dikompres sebelumnya.

2. Pengembangan aplikasi selanjutnya dapat dikembangkan dengan

menggunakan algoritma AES (Advanced Encryption Standard) dan

kompresi data yang menggunakan LZ78.

130 

 

Page 152: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

131 

 

DAFTAR PUSTAKA

Al Fatta, Hanif, 2007. Analisis & Perancangan Sistem Informasi Untuk Keunggulan Bersaing Perusahaan & Organisasi Modern, Yogyakarta: CV. Andi Offset.

Azis, Arif F, 2009. Pengembangan Aplikasi Perizinan Pelayanan Kesehatan Masyarakat Berbasis Web Pada Kantor Walikotamadya Jakarta Selatan. Skripsi

Anggoro, M. Toha, dkk, 2007. Metode Penelitian. Jakarta : Universitas Terbuka.

Ariyus, Dony, 2008. Pengantar Ilmu Kriptografi: Teori, Analisis, Dan Implementasi. Yogyakarta: CV. Andi Offset.

Beck, Kent, 1999. Extreme Programming Explained. Kent Beck Publisher. E-book.

Compression Team. 1997. The LZSS Algoritm [online]Tersedia: http://oldwww.rasip.fer.hr/research/compress/algorithms/fund/lz/lzss.html [11 Januari 2010].

Dharwiyanti. Sri dan Romi Satria Wahono. 2003. Pengantar Unified Modeling Language.[Online]Tersedia:http://ilmukomputer.org/2006/08/25/pengantar-uml/ [20 November 2009].

Hasan Iqbal, 2004. Analisis Data Penelitian dengan Statistik. Jakarta : Bumi Aksara.

Hasibuan, Zainal A, 2007. Metodologi Penelitian Pada Bidang Ilmu Komputer Dan o Konsep, Teknik, Aplikasi. Depok : Universitas Indonesia. Teknologi Inf rmasi

Hermawan,  Julius.  2000.  Analisa  Desain  &  Pemrograman  Berorientasi  Obyek dengan UML dan Visual Basic.NET. Jakarta : Andi. 

Kurniawan, Yusuf, 2004. Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung: Informatika.

Kurniawan, Agus, 2008. Konsep dan Implementasi Cryptography Dengan .NET . Jakarta: Dian Rakyat PC Media

McLeod, Raymond, 2001. Sistem Informasi Manajemen Edisi Ke-7,Terjemahan Hendra Teguh, Jakarta: PT. Prenhallindo.

Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika.

Munawar, 2008. Permodelan Visual Dengan UML. Yogyakarta : Graha Ilmu.

Page 153: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

132 

 

Pressman, Roger S. 2002, Software Engineering : A Practitioner’s Approach Mc. Graw-Hill.

_______________. 2005, Software Engineering : A Practitioner’s Approach Mc. Graw-Hill.

_______________. 2010, Software Engineering : A Practitioner’s Approach Mc. Graw-Hill.

Pu. Ida M, 2006. 2004. Fundamental Data Compression. Great Britain. E-book.

Riyadi, Taufan. Struktur dasar HTML [online] Tersedia: http://ilmukomputer.org [13 Januari 2010].

Riyanto,Zaki.2004.KomunikasiData[online]Tersedia: http://www.scribd.com/doc/21958583/Komunikasi-Data [08 Januari 2010].

Solomon, David. Data compression the complete reference. Acid Free paper. E-book.

Suyanto, M, 2003. Multimedia Alat Untuk Meningkatkan Keunggulan Bersaing.

Yogyakarta: CV. Andi Offset.

Wahana Komputer, 2005. Memahami Model Enkripsi dan Security Data. Semarang: Andi

Wikam, Aditya. Kompresi Data [online] Tersedia: http://www.mahastama.com/kompresi [11 Januari 2010].

Page 154: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

1

Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN)Syarif Hidayatullah Jakarta

PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DANKOMPRESI LZSS (Studi kasus: BiNus Center Bintaro)

Asep Erlan MaulanaProgram Studi Teknik Informatika Fakultas Sain dan Teknologi

Universitas Islam Negeri (UIN) Syarif Hidayatullah JakartaEmail: [email protected]

ABSTRAK : Perkembangan teknologi komunikasi dengan menggunakan komputer memungkinkanpengiriman data jarak jauh melalui gelombang radio maupun media lain yang digunakan masyarakat luas sangatmemungkinkan pihak lain untuk menyadap dan mengubah data y ang dikirimkan. Seperti kasus yang terjadi padaBiNus Center Bintaro yaitu perubahan atau kehilangan data yang berupa nilai siswa pada jaringan LAN Dikarenakanketeledoran oleh admin yang menggunakan komputer kelas dan lupa untuk mematikan komputer tersebu t sehinggasiswa bisa dengan mudah mengakses server untuk merubah atau mencuri data. Demikian juga kasus yang terjadiketika admin BiNus Center Bintaro mengirimkan data yang berupa nilai siswa ke BiNus Center Pusat terjadiperubahan atau kehilangan data o leh pihak-pihak yang tidak bertanggung jawab. Untuk mencegah terjadinyakehilangan data tersebut peneliti disini membuat sebuah aplikasi yang menggabungkan enkripsi data yangmenggunakan algoritma Triple DES dan kompresi data yang menggunakan algoritma LZS S pada pengiriman datadari BiNus Center Bintaro ke BiNus Center Pusat. Metode yang digunakan adalah Extreme Programming (XP). Adaempat tahapan yang dilakukan dalam melakukan pengembangan aplikasi XP ( Extreme Programming) yaitu:Perencanaan (Planning), Perancangan (Design), Pengkodean (Coding) dan Pengujian (Testing). Dengan adanyaaplikasi Pengamanan data dengan enkripsi Triple DES dan kompresi LZSS berbasis web memberikan solusi padaBiNus Center Bintaro dalam mengamankan sekaligus mengurangi ukuran byte data. Pengembangan aplikasiselanjutnya dapat dikembangkan dengan menggunakan algoritma AES ( Advanced Encryption Standard) dankompresi data yang menggunakan LZ78.

Kata Kunci: Aplikasi, Extreme Programming , Kriptografi Triple Data Encryption Standard , Algoritma Lempel ZivStorer szymanski.

ABSTRACT: The development of communication technologies using computer enables remote data transmission viaradio waves or other media that is used is very wide community allows others to extract and transform data that issent. Like the case with the Binus Center Bintaro the change or loss of data in the form of student on a LAN Due tonegligence by the admin that uses a computer class and forgot to turn off the computer so that students can easilyaccess the server, modify or steal data. Similarly, cases that occurred when the admin Binus Center Bintaro transmitdata in the form of student to the Center BINUS change or loss of data by parties who are not responsible. To preventsuch data loss researchers here to mak e an application that combines data encryption using the Triple DES algorithmand data compression algorithms on the data transmission from LZSS Binus Center Bintaro to Binus Center. Themethod used is the Extreme Programming (XP). There are four steps being taken in making the applicationdevelopment XP (Extreme Programming), namely: Planning (Planning), Design (Design), Coding (Coding) andTesting (Testing). With this application, data security with Triple DES encryption and compression LZSS web basedsolutions on Binus Center Bintaro in securing data while reducing the size bytes. Development of further applications

Page 155: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

2

Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN)Syarif Hidayatullah Jakarta

can be developed using the AES algorithm (Advanced Encryption Standard) and data compression using LZ78.

Keywords: Applications, Extreme Prog ramming, Cryptography Triple Data Encryption Standard, Storer SzymanskiAlgorithm Lempel Ziv.

PENDAHULUAN

Perkembangan teknologi komunikasi denganmenggunakan komputer memungkinkan pengirimandata jarak jauh melalui gelombang radio maupunmedia lain yang digunakan masyarakat luas sangatmemungkinkan pihak lain untuk menyadap danmengubah data yang dikirimkan. Bocornya informasidan penyalahgunaan data yang berakibat sangat fatalpada sebuah perusahaan, lembaga ataupunperorangan. Demikian juga, pada sis tem jaringankomputer maupun secara luas pada internet denganjumlah pemakai yang banyak.

Seperti kasus yang terjadi pada BiNus CenterBintaro yaitu perubahan atau kehilangan data yangberupa nilai siswa pada jaringan LAN dikarenakanketeledoran oleh admin yang menggunakan komputerkelas dan lupa untuk mematikan komputer tersebutsehingga siswa bisa dengan mudah mengakses serveruntuk Merubah atau mencuri data. Demikian jugakasus yang terjadi ketika admin BiNus Center Bintaromengirimkan data yang berupa nilai siswa ke BiNusCenter Pusat terjadi perubahan atau kehilangan dataoleh pihak-pihak yang tidak bertanggung jawab.Untuk mencegah terjadinya kehilangan data tersebutpeneliti disini membuat suatu aplikasi pengamanandan kompresi data yang berbasiskan web denganmenggunakan algoritma Triple DES dan algoritmaLZSS.

Algoritma Triple DES dikembangkan untukmengatasi kelemahan ukuran kunci yang digunakanpada proses enkripsi-deskripsi DES sehingga teknikkriptografi ini lebih tahan terhadap exhaustive keysearch yang dilakukan oleh kriptoanalis. Dan dalampenggunaanya Triple DES, mampu menahanserangan terhadap brute force.

Sedangkan pada teknologi kompresi data,banyak algoritma yang telah dikembangkan di

antaranya algoritma Huffman, aritmatik, Lempel -Ziv.Peneliti hanya menggunakan algoritma LZSS, yaitualgoritma turunan dari algoritma Lempel -Ziv.

Apliksi ini dibuat dengan metode algoritmayang menggabungkan antara teknik pengamanan datayaitu algoritma Triple DES dan teknik kompresi datayaitu aloritma LZSS serta memberdayakan bahasapemogramman PHP, Html, Java script dan Apachedalam membuat aplikasi keamanan dan kompresi dataSehingga dengan biaya yang murah ( freeware) tetapakan mendapatkan aplikasi yang berkualitas dalammengamankan dan mengkompresi data.

ANALISA DAN PEMBAHASAN

Pada pengembangan sistem aplikasipengamanan dan kompresi data dengan algoritmatriple DES dan algoritma LZSS yang menggunakanbahasa pemrograman java, Html, Javascript serta webserver apache penulis menggunakan ExtremeProgramming (XP) untuk membangun aplikasitersebut. Extreme Programming (XP) memilikikelebihan aplikasi yang ringan, efisien, berisikorendah, fleksibel, dapat diprediksi, ilmiah, dan carayang menyenangkan untuk mengembangkanperangkat lunak. Selain itu Extreme Programming(XP) merupakan agile methods yang paling banyakdigunakan dan menjadi sebuah pendekatan yangsangat terkenal. Sasaran XP adalah tim yangdibentuk berukuran antara kecil sampai medium saja,tidak perlu menggunakan sebuah tim yang bes ar. Halini dimaksudkan untuk menghadap requirementsyang tidak jelas maupun terjadinya perubahan -perubahan requirements yang sangat cepat . Hal inidapat dilihat metode digambarkan pada gambar 1

Page 156: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

3

Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN)Syarif Hidayatullah Jakarta

Gambar 1. Fase dari Extreme Programming (XP)

1. Fase Perencanaan (Planning)Pada tahapan perencanaan ini, penulis

melakukan :a. Analisis sistem berjalanb. Studi Kelayakanc. Menganalisis dan memahami kebutuhan dari

aplikasi Enkripsi 3DES dan kompresi LZSS yangakan dibuat.

d. Menentukan actor sesuai dengan kebutuhanaplikasi Enkripsi 3DES dan kompresi LZSS.

e. Membuat user stories yang menggambarkan fiturdan fungsional aplikasi Enkripsi 3DES dankompresi LZSS yang dibutuhkan.

2. Fase Perancangan (Design)

Untuk perancangan aplikasi Enkripsi 3DESdan kompresi LZSS, digunakan tools yaitu UML(Unified Modeling Language). Perancangan aplikasiyang dilakukan adalah :a. Perancangan Use Case Diagramb. Perancangan Activity Diagramc. Perancangan Sequence Diagramd. Perancangan Class Diagram

Gambar 2. Use Case Diagram

Gambar 3. Activity Diagram untuk Mengkompresi &mengenkripsi File

Page 157: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

4

Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN)Syarif Hidayatullah Jakarta

Gambar3. Sequence Diagram untuk Mengkompresi &

mengenkripsi File

Gambar 3. Class Diagram

3. Fase Pengkodean (Coding)

Membuat Coding untuk setiap userstories. Pengkodean yang dilakukan antara lain :1. Pengkodean halaman Login2. Pengkodean menu utama atau home3. Pengkodean menu kompresi & enkripsi4. Pengkodean proses kompresi & enkripsi5. Halaman laporan (report) proses kompresi &

enkripsi6. Pengkodean menu dekripsi & dekompresi7. Pengkodean proses dekripsi & dekompresi8. Halaman laporan (report) proses dekripsi &

dekompresi

4. Fase Pengujian (Testing)

Testing pada XP dilakukan melalui 2 cara, yaitudengan menggunakan Black Box Testing danWhite Box Testing . Akan tetapi penulis disinihanya menggunakan Black Box Testing.Pengujianya antara lain:1. Pengkodean halaman Login2. Pengkodean menu utama atau home3. Pengkodean menu kompresi & enkripsi4. Pengkodean proses kompresi & enkripsi5. Halaman laporan (report) proses kompresi &

enkripsi6. Hasil Proses kompresi & enkripsi7. Pengkodean menu dekripsi & dekompresi8. Pengkodean proses dekripsi & dekompresi9. Halaman laporan (report) proses dekripsi &

dekompresi10. Hasil Proses dekripsi dan dekompresi

KESIMPULAN DAN SARAN

1. Dari uraian diatas penulis menyimpulkan bahwa:Pada aplikasi ini dengan menggunakan enkripsiTriple DES dan kompresi LZSS, data yang dienkrip dan di kompres yang ada pada BiNusCenter Bintaro akan lebih aman dan akan lebihkecil ukuran sizenya.

2. Untuk perkembangan peneliti menyarankanbahwa : kedepan diharapkan pada teknikkompresi dapat bekerja dengan baik walaupun

Page 158: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

5

Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN)Syarif Hidayatullah Jakarta

pada file yang telah dikompres sebelumnya sertaPengembangan aplikasi selanjutnya dapatdikembangkan dengan menggunakan algor itmaAES (Advanced Encryption Standard) dankompresi data yang menggunakan LZ78 .

DAFTAR PUSTAKA

Ariyus, Dony, (2008) Pengantar ilmu Kriptografi:teori, analisis, dan implementasi ,Yogyakarta: CV. Andi Offset.

Beck, Kent, 1999. Extreme Programming Explained.Kent Beck Publisher. E-book.

Hermawan, Julius. 2000. Analisa Desain &Pemrograman Berorientasi Obyek denganUML dan Visual Basic.NET. Jakarta : Andi.

Munir, Rinaldi. 2006. Kriptografi. Bandung:Informatika.

Pressman, Roger S. 2010, Software Engineering : APractitioner’s Approach Mc. Graw-Hill.

Pu. Ida M, 2006. 2004. Fundamental DataCompression. Great Britain. E-book.

Solomon, David. Data compression the completereference. Acid Free paper. E-book.

Suyanto, M, 2003. Multimedia Alat UntukMeningkatkan Keunggulan Bersaing.Yogyakarta: CV. Andi Offset.

Wahana Komputer, 2005. Memahami Model Enkripsidan Security Data. Semarang: Andi

Page 159: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

Tabel 2.7

Perbedaan pengembangan sistem

Metode Kelebihan Kekurangan Penggunaan Secara Umum

Sequential Linear (Waterfall) oleh Winston W. Royce (1929-1995) pada tahun 1970

Metode ini baik digunakan untuk kebutuhan yang sudah diketahui dengan baik

Iterasi yang sering terjadi menyebabkan masalah baru. Bagi pelanggan sulit menentukan kebutuhan secara eksplisit dan harus bersabar karena memakan waktu yang lama

Waterfall bekerja dengan baik pada proyek skala kecil

Prototype oleh Eleanor Rosch (1938-N) pada tahun 1970

Metode ini cukup efektif dengan mendapatkan kebutuhan dan aturan yang jelas dan pelanggan bisa langsung melihat sistem yang sebenarnya

Pengembang kadang0kadang membuat implementasi sembarang, karena ingin working version selesai dengan cepat

Prototyping dapat bekerja dengan baik, jika ada kerja sama yang baik antara pengembang dan pelanggan

Rapid Aplication Development (RAD) oleh James Martin (1933-N) pada tahun 1991

Metode ini lebih cepat dari waterfall jika kebutuhan dan batasa proyek sudah diketahui dengan baik bisa untuk dimodularisasi

Karena proyek dipecah menjadi beberapa bagian, maka dibutuhkan banyak orang untuk membentuk suatu tim karena komponen-komponen yang sudah ada, fasilitas-fasilitas pada tiap komponen belum tentu digunakan seluruhnya sehingga fasilitas

RAD cocok untuk aplikasi yang tidak mempunyai resiko teknis yang tinggi, RAD cocok untuk proyek yang memiliki SDM yang baik dan sudah berpengalaman

B-1

Page 160: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

program bisa menurun

Incremental oleh Schlimmer, et all. Pada tahun 1986

Fleksibel dan mudah untuk dikelola serta pengujiannya mudah

Semua kebutuhan tidak dikumpulkan pada tahap awal sehingga menimbulkan masalah serta sulit untuk mengukur progress karena tidak ada timelines

Cocok untuk aplikasi kebutuhan yang diidentifikasi dengan baik

Iterative Fase desain pengkodean dan pengujian lebih cepat

Butuh waktu yang banyak untuk menganalisis dan terlalu banyak langkah yang dibutuhkan model

Hanya cocok untuk skala besar

Spiral oleh Barry W. Boehm (1935-N) pada tahun 1986

Model ini digunakan untuk sistem skala besar, membutuhkan konsiderasi langsung terhadap resiko teknis, sehingga dapat mengurangi resiko besar

Resiko utama tidak ditemukan, maka masalah bisa muncul kemudian sehingga membutuhkan manajemen dan perkiraan resiko yang cukup tinggi

Hanya cocok untuk skala besar

Concurrent oleh C.A.R. Hoare et all pada tahun 1960

Peningkatan aplikasi yang sudah selesai pada umumnya satu periode. Sangan memperhatikan input-output dari aplikasi. Dapat dieksekusi secara parallel

Tidak bisa mendeteksi eror pada sub-program (fungsi-fungsi program). Membutuhkan waktu yang lama

Cocok untuk aplikasi yang membutuhkan ketelitian dalam proses input-output program

Component-Based Development oleh Malcolm Douglas Mcllroy (1932-N)

Komponen-komponen program dijadikan satu set paket sehingga dapat

Cukup menyulitkan dalam membuat paket-paket program yang

Baik digunakan untuk aplikasi yang banyak menggunakan program-program

B-2

Page 161: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

pada tahun 1998 memudahkan para pengembang dalam pengkodean dan menggunakan kembali kode program tersebut

dibutuhkan dalam mengembangkan aplikasi

yang pernah dibuat

Model Metode Fomral

Sistem diekspresikan dengan teori matematika sehingga mudah dipahami

Sulit dipahami bagi orang yang tidak memberti ekspresi matematika dan logikanya

Baik digunakan untuk pengembangan aplikasi matematika atau perhitungan

Aspect Oriented Software Development oleh Gregor Kiezales et all

Mendukung modularisasi perhatiannya sejak dari pembuatan kode program

Waktu pengerjaan kode program akan lebih lama karena lebih memperhatikan modul-modul program yang tersusun rapi.

Baik digunakan untuk proyek skala besar. Aplikasi yang berbasis object oriented

Unified Process oleh Ivar Hjalmar Jacobson (1939-N), et all pada tahun 1990

Team proyek fokus pada alamat yang memiliki banyak resiko paling tinggi lebih awal. Sehingga dapat meminimalisir resiko pada saat apikasi sudah jadi

Waktu pengerjaan proyek lebih lama karena menggabungkan konsep iterasi dan incremental

Baik digunakan untuk aplikasi yang dibuat berbasis object oriented dengan notasi rational.

Extreme Programming (XP) oleh Kent Beck (1943-N) pada tahun 1999

Peningkatan kualitas software dan memfokuskan pada perubahan-perubahan yang diminta oleh pelanggan

Para pengembang tidak bisa mengembangkan kualitas software karena tidak ada feedback dari pelanggan

Baik untuk software yang sudah ada tetapi masih dibutuhkan pengembangan kualitas karena kebutuhan-kebutuhan dari pelanggan.

(Sumber: Aziz, 2010)

B-3

Page 162: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

A-1

A.1. WAWANCARA DENGAN OPERASIONAL BINUS CENTER

BINTARO

Tanggal : 21 Maret 2010

Narasumber : Dodi

Lokasi : BiNus Center Bintaro

Tujuan Wawancara :

1. Mengetahui proses sistem yang sedang berjalan.

2. Mengetahui Kebutuhan Sistem dalam mengamankan data dan

mengkompresinya agar sistem yang akan dikembangkan menjadi suatu

aplikasi enkripsi yang menggunakan algoritma Triple DES dan kompresi

yang menggunakan algoritma LZSS berbasis web

Point Utama Wawancara :

1. Menurut pendapat anda, seberapa penting mengamankan nilai siswa pada

BiNus Center Bintaro ini?

2. Maksudnya rahasia?

3. Apakah perlu nilai yang sudah diamankan terus dikompresi?

4. Maksudnya bisa menghemat biaya dan waktu?

5. Sudahkah anda mencoba aplikasi pengamanan data dan kompresinya?

Page 163: PENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES · PDF filePENGAMANAN DATA DENGAN ENKRIPSI TRIPLE DES DAN KOMPRESI LZSS (Studi kasus: BiNus Center Bintaro) Skripsi Sebagai salah satu syarat

A-2

6. Menurut anda seberapa mudah pengoperasian aplikasi pengamanan data

dan kompresinya tersebut?

7. Apa harapan anda tentang aplikasi pengamanan data dan kompresinya ini?

Point Jawaban :

1. Sangat penting sekali, karena nilai siswa adalah bersifat rahasia

2. Maksudnya seperti ini nilai siswa yang sudah di input didalam komputer

akan akan disimpan di dalam server BiNus Center Bintaro lalu dikirimkan

kepada BiNus Center Pusat jadi perlu adanya pengamanan data tersebut.

3. Sangat perlu sekali disamping bisa mengurangi ukuran byte data yang

berupa nilai siswa, kita juga bisa menghemat biaya dan waktu.

4. Maksudnya seperti ini dengan adanya pengurangan byte data maka

otomatis penggunaan hardisk Server yang di gunakan akan lebih sedikit

dan dengan adanya pengurangan byte data pula maka otomatis juga bisa

mempercepat proses pengiriman data tersebut.

5. Saya baru mencobanya, bisa diandalkan dalam mengamankan data dan

mengurangi ukuran byte dari data tersebut.

6. Cukup mudah, karena aplikasi ini terbilang simple dan mudah digunakan

dalam pengopresiannya.

7. Mudah-mudahan aplikasi ini bisa menjadi salah satu solusi dalam masalah

keamanan data yang berupa nilai siswa dan bisa menjadi salah satu solusi

juga didalam mengurangi ukuran byte data sehingga tidak diperlukan

banyak hardisk untuk menyimpan data pada server yang ada pada BiNus

Center Bintaro ini. Dan Kedepannya bisa lebih baik lagi.