ArticlePDF Available

Penerapan Algoritma RSA pada Sistem Kriptografi File Audio MP3

Authors:
  • Universitas Katolik Musi Charitas

Abstract

The problem of data security is one of the important aspect of information technology. One solution that can be used to maintain data security is cryptography. Cryptography is a field of knowledge that use mathematical equations to perform encryption and decryption of data either by applying algorithms asymmetry such as the DSA (Digital Signature Algorithm), RSA, DH (Diffie-Hellman), ECC (Elliptic Curve Cryptography), and Cryptography Quantum. Of the many asymmetric algorithms are made, the most popular algorithm is the RSA algorithm. Security RSA algorithm lies in the difficulty of factoring large prime numbers are relative. To prove the security of the RSA algorithm is needed media as the data to be secured like the MP3 audio format. The MP3 format is one of the audio format most commonly used in the storage of audio data, because data is stored resemble the original data when recorded, and has a size that is not too large compared to other formats. Applications cryptographic system created in order to implement the RSA algorithm for encryption and decryption of MP3 audio files. The result is the application of a cryptographic system can encrypt the MP3 audio file can then decrypt back MP3 audio files that have been encrypted. MP3 audio files are encrypted still playable but his voice was not audible to the human ear so that the necessary application to decrypt the MP3 audio file to be played as before. Keywords: Cryptographic System, RSA Algorithm, Audio MP3 File
"lffiulffilt[uffiil[|l
I[.Iffi.]t{At filfiAffi -TEKhI#I,#GI IHFOR]L{SI
Yolumfl 7, Flsmor 2.
I}EWAIT REI}AI{SI
Pelindung : Ketua $TIKOIUUYELINDO KUPANG
Penanggung Jawab : Wakil Ketua Bidang Tridarma
Ketua Lembaga Penelitimr,Publikasi dan Pengembargan pada Masyarakat
Penyunting AhlilMtra Bestari :
1. Prof. Ir. Suyoto,Ph.D (Univ.AtmaJayaYogyakarta)
2. Prof. Dr. k. Eko Sediyono,M.Kom (UKSW Salatiga)
3. Prof.k. Daniel Manongg4M.Sc.Ph.D (UKSW Salatiga)
4. Prof. Dr. h. Kusuura Setiawan, MT (UPH)
5. Drs.Sipriamrs GaralqM.Sc (UNDANA Kupang)
Penyunting Pelaksana:
1. Max ABR. SolemanLenggu,S.Kom., MT.
2. Marimrs I.J. Lamabelawa,S.Kom., M'Cs'
3. Skolastika S. Igon, S.Kom., M.T'
Alamat Sekretari aURedaksi :
Lerrrhagfl F*neliiiarr-Pulrtiha,ri clax F*rageffithffiI].gftr1 Fffidn hlasynffikat
STIKilh,'{ Llyslislelr KuParry
Jl. psrintj.s K*ffirert1ekaalL l " Kn3,u Fertil:-Knparlg,hlTT.Irld*rlesiir .
Telp"til38{} }fi 5545{-i 1, Ftt-'r t i}3S{J }fi5545{:}{-}
Emarl " tr p3mn4,''elinctr*ifiiq, rlitt$*. ffifi .i{1
hu trt: ,,/u,rr.rn' . u}'F lindn . ac . id
Desember 2016
gffi.iffitfitr;tril&rffi*;[.*am.,*trr!#Ilrniah untuk menamprurg hasil pelelitian 1-ang berhubungan dengari
penelitianyangdimalisudadalalrSoti(]ornputin-e.uobileCornp*x,5;.*
6&s#fsfiffi5Y,,
.# ,#iii*ffir-d, "onuu*u penelitian-I\.rblika,.i dm Prn-eembangan pada }Iasya'akat, Beksj4
;iffi,iiE$;ft*n-I#dffiEh,fudi Teknik Inlbrmatika d,an Prograrn Srudr Sistern lnlormasi STIKOM Uyelq{q
,ffi;$ffi.ffi.p$i.,"dtrrg para professional a.o; *r"i. u:aire- p&frdidrkan d,ar peneliti unurk menulis
ffi-lfsryffi lm" ai bidang Tel'nolosi Infamesl + ( ;
."l,ii'::.ffi,..
*tiitkan 2(dua) kali dalar-n lis*u., t,*r.n pada bulrr \ter drr Desernber
50mfr t BAL:s{ffi KLPA}{G.
DEsElrBffi. ;o16 rssN: 233?-528fi
Yolum€ ?,, I"{ontor2. DESEhIBER 2016
IURNAL HOAQ -TEKNOLOGI INFORMASI
- DAFTAR ISI
ANALISIS KINERJA SISTEM INFORMASI AKADEMIK (SIAK)
MENGGUNAKAN MODEL Delone & Mclean
Arif Aliyanto, Klaudius Jevanda
IMPLEMENTASI METODE FUZZY.ATIP DALAM PENYELEKSIAN
PEMBERIAN KREDIT (STUDI KASUS : KOPDIT REMAJA HOKENG,
KABUPATEN FLORES TIMUR)
Benediktus Yoseph Bhae, Yudith Netty Selfiana
ANALISIS PENGARUH KEMAMPUAN BA}IASA INGGRIS
MATIASISWA STIKOM UYELINDO KUPANG TERHADAP
INTERPRETASI PESAN ERROR (STI.]DI KASUS : MATA KULIAH
PEMROGRAMAN.NET III)
Heni, Skolastika Siba Igon
ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP
SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA
ELEKTRONIK (LPSE) DI PROVINSI NUSA TENGGARA TIMUR
Maria Fatima Agamitte, Djoko Budiyanto, Ab. Joko Santoso
PENDEKATAN BARU PREDIKSI DATA KEMISKINAN NTT DENGAN
FUZZY SERIES
Marinus I. i. tamabelan'a. Bruno Sukarto
PREDIKSI TERI.{DN\-A ABRASI PANTAI MENGGUNAKAN
.T.{RI\-G.{\S\"TRA.FTIRUANDENGANBACKPROPAGATION
Mohamad lqbal Ulumando, Alb. Joko Santoso, Pranowo
PENERAPAN ALGORITMA RSA PADA SISTEM KRIPTOGRAFI FILE
AUDIO MP3
Ngakan Nyoman Diarse, Kristoforus Jawa Bendi
. l"$
PENGARUH KESENJANGAN DIGITAL PADA 'IIT{SYAIL{KAT DI
KOTA KUPANG - NTT
Risni Stefani, A. Djoko Budiyanto, AIb. Joko Santoso
Halaman
520-527
s28-536
537 -543
544-s53
554-56r
s62-s66
567 -57 s
57 6-584
IURNAL HOAQ -TEKNOLOGI INFORMASI
PENGARUH PEMANFAATN] E.LEARNING TERHADAP PRESTASI
MAHASISWA DENGAN MENGGUNAKAN METODE TAM
Sri Andayani, Ilendra Widjaja
IMPLEMENTASI METODE CERTAINTY FACTOR UNTUK
MENGETAHUI JENIS PENYAKIT YANG RENTAN TERIADI PADA
BALITA
Sumarlin
APLIKASI REKAPITULASI PENruALAN TIKET KAPAL LAUT
(STUDI KASUS : PT. FLOBAMOR KUPANG)
Yuliana M. Pah, Yospeh J. Latuan
5 85-591
s92-597
598-602
f,h
,,{
.$ ri
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL 7, NO. 2, DESE]VIBER 2016 567
PENERAPAN ALGORITMA RSA PADA SISTEM KRIPTOGRAFI FILE
AUDIO MP3
Ngakan Nyoman Diarsel, Kristoforus Jawa Bendi2
t 2 program Sndi Informatika,Universitas Katolik Musi Charitas
Jl. Bangau No' 60 Palembang
e-mail : 1 ng alranny oman I 9 @mail. c om,2 lvist oj b @gmail' c om
ABSTRACT
The problem of data security is one of the important aspect of information technologt' One solution thal
can be used to maintain dara iecurity ii cryptogtaphy. Cryptography is a field of btowledge that use
mathematical equations to perform encryption aid clecrypttolof fu!? either by applying algorithms asymmetry
such as the DS) (Digital signltur",ltgoiitllml, RSA, Dii (Diffie-Hellman), ECC (Elliptic curve CrwtwaPh!),
and Cryptography Quantui. Of the iany asymmetric algorithms are made, the most popular algotithm is the
nS,l aijorithm. Security RSA ilgorithmiies-in the dfficulty of factoring large prime num!3.s are relative' To
O*r; fr" security o1tni nS.l al{orithn is needed media as the data to be securedlilre the MP3 audioformat.
The Mp3 firmat ii one"of th" audio format most commonly used in the storage of audio data, because
data is stored resemble the origjnat datawien recorded, and has a size that is nol too large compared to other
formats. Applications cryptogr-aphic syste!1 crelted in order to implement the RSA algorithm for encryption and
"irrypri,ioi'of Mp3 *ifip=t"t.'Theiesult is the application of a cryptographic system can encrypt the MPi
ouaii g, cin then a""ryi iick Mp3 audio files tiit hne been encrypted. MP3 audio files are encrypted still
playable but his voice wlas not audible to thL humqn ear so that the necessary application to decrypt the MP3
audiofile to be PlaYed as before.
Keywords: Cryptographic System, RS/l Algorithm, Audio MPi File
i
i
i
q
ILIRNAL HOAQ -TEKNOLOGI INFORMASI VOL. Z NO 2, DESEMBER 2Ot6
1. PENDAHULUAN
Teknologi informasi merupakan salah satu hal
penting dalam peradaban manusia untuk mengatasi
sebagian masalah derasnya arus informasi.Selain
memiliki potensi dalam memfilter data dan
mengolah menjadi informasi, teknologi informasi
mampu menyimpannya dalam jumlah kapasitas jauh
lebih banyak dari cara-cara manual. Salah satu
pekerjaan manusia yang akan sangat terbantu
dengan hadirnya teknJogi informasi, dengan
keuntungan yang ditawarkan yaitu pekerjaan
manusia dalam mengamankan data [5J.
Masalah keamanan data merupakan salah satu
aspek penting dalam teknologi informasi. Salah satu
solusi yang dapat digunakan untuk menj aga
keamanan data yaitu dengan melakukan proses
enkripsi dan dekripsi guna membuat data ataupun
informasi tidak dapat dibaca atau dimengerti oleh
orang lain, kecuali untuk penerim a yang berhak atau
memiliki kunci. Teknik pengamanan data dengan
proses enkripsi dan dekripsi dikenal dengan istilah
kriptografi [6].
Kriptografr merupakan bidang pengetahuan yang
menggunakan persam aan matematis untuk
melakukan proses enlripsi maupun dekrips i dxa.
Teknik ini digunakan untuk merubah data biasa
dengan kunci tertentu menjadi data yang tidak
diketahui oleh orang lain kecuali bagi orurrg yang
berhak. Kriptografi telah menjadi bagian p.ntir[
dalam dunia teknologi informasi saat ini.Hampii
semua penerapan teknologi informasi menggunakan
kriptografi sebagai alat untuk meryamin G*unun
data dan kerahasiaan informasi. Karena kriptografi
menjadi ilmu yang berkembang pesat, dalam waktu
singkat banyak bermunculan algoritma-algoritma
baru yang dianggap lebifi unggul dari pada
pendahulunya, salah satunya adalah algoritma
asimetri seperti Algoritma DSA (Digitat signature
Algorithm), Algoritma RSA (Rivest -shamir
Adleman), Algoritma DH (Drffie-Hellman),
Algoritma ECC (Elliptic Curve cryptography), dan
Kriptografi Quantum. Dari sekian uinyit< algoritma
asimetri yang dibuat, algoritma yang paling populer
adalah algoritma RsA.Keamanan algoritma RSA
terletak pada sulitnya memfaktorkan bilangan prima
yang relatif besar.Selama belum ada algorilm i yung
berhasil memecahkan pemfaktoran bilangan pii-u
yang besar, maka selama itu keamanan algoritma
RSA tetap terjamin [l].
untuk membuktikan keamanan algoritma RsA
maka diperlukan media sebagai data yang akan
diamankan, Pengamanan data dapat dilakukan pada
semua format multimedia yang ada dalam komiuter
seperti format teks, format gambar, format iudio,
dan format video. Bahkan unfuk format audio dan
sebagainya asalkan file-file tersebut mempunyai bit-
bit data yang dapat dimodifikas, maka .fit, tlrsebut
dapat diamankan dengan algoritma RSA seperti
format audio MP3 . Format audio Mp3 adalah ialah
satu format audio yang paling sering digunakan
dalam penyimpanan data audio, karena dita yang
disimpan menyerupai data asli saat direkam, dan
memiliki ukuran tidak terlalu besar dibandingkan
format lain.
Berdasarkan latar belakang di atas maka
diperlukan sebuah aplikasi sistem kriptografi yang
dapat menerapkan algoritma RSA untuk proses
enkripsi dan dekrips i file audia Mp3 . File audio
MP3 yang telah terenkripsi nantinya masih dapat
diputar tetapi suaranya tidak terdengar j elas oleh
telinga manusia sehin gga diperlukan aplikasi untuk
mendekripsi -file audio Mp3 tersebui agar dapat
diputar seperti semula.
2. TINJAUAN PUSTAI(A
2.1 Kriptografi
Kriptografi berasal dari Bahasa yunani, menurut
bahasa dibagi menjadi dua kripto dan graphia, kripto
berarti secret (rahasia) dan graphia berarti writing
(tulisan).Menurut teminologinya kriptografi adalah
ilmu dan seni untuk menjaga keamanan pesan ketika
pesan dikirim dari suatu tempat ke tempat yang
lain[7].
2-2 Algoritma RSA (Rivest shamir
Adleman)
Dari sekian banyak algoritma kriptografi kunci
publik yang pernah dibuat, algoritma yang paling
populer ada{ah algoritma RSA. Algorit-u - RSA
dibuat oleh 3 orang peneliti ,cari MIT
(Massachussets Institute of Technology) pada tahun
1976, yaitu : Ron (R)ivest, Adi (S)hamir, dan
Leonard (A)dleman. Keamanan algoritma RSA
terletak pada sulitnya memfaktorkan bilangan yang
besar menjadi fakror-fahor prima.pemfakioran
dilakukan untuk memperoleh kunci pribadi.selama
pemfaktoran bilangan besar menjadi faktor-faktor
prima belum ditemukan algoritma yang mangkus,
maka selama itu pula keamanan algoritma RSA tetap
terjamin [7].Sebuah sistem kriptografi kunci publik
memiliki algoritma pembangkit kunci, algoritma
enkripsi dan algoritma dekripsi.Berikut adalah
prosedur untuk membuat pasangan kunci :
1. Pilih dua buah bilangan prima sembar &ng, p dan
q.
2. Hitung , : e.q. Sebai$yu p * q, sebab jika p - q
maka r : pz sehinggu'pnaupat diperoleh dengan
menarik akar pangkat dua dari r.
3. Hitung d ?) - (p - r)(q - l).
4. Pilih kunci publik pK, yang relatif
prima terhadap 0(r).
5. Bangkitkan kunci privat dengan menggunakan
persamaan(l) berikut:
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL. 7, NO. 2, DESzuBER 2016
sr ='tEf$)
Ptt
(r)
Algoritma enkripsi RSA dapat dijelaskan sebagai
berikut. Plainteks disusun menjadi blok-blok ffir,
trrs,..., mn sedemikian sehingga setiap blok
merepresentasikan nilai di dalam rentang 0
sampai r-1. Blok plinteks X; dienkripsi
menjadi blok y, dengan persam aan (2)
EpAD = f 'fK mod r
-ll-
Gambar L. Struktur FrameMPl
(2)
Algorimta dekripsi dapat dijelaskan sebagai berikut.
Setiap blok cipherteks yi didekripsi kembali
menjadi blok Plainteks xi dengan
persamaa! (3)
DsAD- f,- t'K modr (3)
Penelitian-penelitian yang menggunakan RSA
sebagai algoritma kriptografr telah banyak
dilakukan.RSA telah digunakan untuk
mengamankan pesan dalam berbagai bentuk/media,
antaia lain media teks 11,2, 4, 10, 11, 12], suaraf6,
1 1], gambar [4, 1U, dan gambar bergerak/video 14,
1el.
2.3 Mpeg-l LaYer 3 (MP3)
Mpeg-t- Audio Layer 3 atau lebih dikenal
sebagai MP3 adalah salah satu format berkas
p.ngodean suara yang memiliki kompresi yang baik
(*ritipun bersifat lossy) sehingga ukuran berkas
bisa memungkinkan menjadi lebih kecil.Berkas ini
dikembangkan oleh seorang insinyur Jerman
Karlheinz Brandenburg.MP3 memakai pengodean
PCM (Pulse Code Modulation). MP3 mengurangi
jumlatr bit yang di[rerlukan dengan menggunakan
model psychoacoustic menghilangkan kompofien
suara y4ng tidak terdengar manusia [3].
File MP3 tersusun dari banyak frame MP3, Yang
terdiri dari sebuah header dan sebuah blok data.
Setiap frame secara umum menyimpan ll52 sampel
audio selama 26 ms. Artinya frame rate' yang
dihasilkan sekitar 38 fus. Dengan tambahan setiap
frame dibagi menjadi 2 unit yang menyimpan 576
sampel. Karena bit rate menenfukan ukuran setiap
sampel maka memperbesar bit rateakan
memperbesar ukuran dari frame tersebut. Sebuah
frame terdiri dari lima bagian yaitu header, CRC,
side information, main data dan terakhir ancillary
data. Pada struktur frame MP3 dapat dilihat pada
Gambar 1 [3].Isi header frame dapat dilihat pada
Gambar 2. Sedangkan frame header MP3 secara
visual dapat dilihat pada Gambar 3.Karakteristik file
header dapat dilihat pada Tabel 1[8].
A I B I c lDl E lFlGlHlllJlKlLlMlAUD|ODATA
Gambar 2. Header Frame
Gambar 3. Frame Header MP3Secara Visual
Tabel 1. Karakteristik File Header
Posisi Tuiuan Bit
ASinkronisasi Frame 1l
BVersi MPEG 2
CLayer MPEG 2
DProteksi 1
EIndex Bit rate 4
FFrekuensi Tingkat Sampel 2
GBitPaddins I
HBitPrivat I
I', Mode Channel 2
JMode Laniutan 2
KCopyrisht I
LOriginalitas I
MEmphasis 2
JLIRNAL HOAQ -TEKNOLOGI INFORMASI VOL Z NO 2, DESEMBER 2Ot6
3. PEMODELAN SISTEM
Pertama-tama yang dilakukan pada tahap
pemodelan sistem adalah menyusun diagram alir
untuk proses pembentukan kunci (Gamb ar 4), proses
enkripsi (Gambar 5), dan proses dekripsi (Gambar
6). Selanjutnya dilakukan pemodelan sistem dengan
menggunakan unffied Modelling Language (LrN4L).
Pemodelan sistem mencakup use case diagram, use
cose scenario, sequence diagram, dan activity
diagram.
lnput Bilangan
Prima p
lnput Bilangan
Prima q
Hitung r: p.q
H itung O(r) : (p- r)(q-l)
Hitung PK (retatif prima
terhadap O(r))
H itung
Sl(:(1-+m*O(r))tpK
Otttput
l(unci Pubtik (PK)
Output
Kunci Privat (Slg
Selesai
Output
Modulus
Gambar 4.Diagram alir pembentukan kunci
lnput nilai Byte
Plainteks (X)
lnput nilai
kunci publik (PK)
Hitung nilai modulus (r)
Pecah Y menjadi blok mi
O>mi >r-1
Enkripsi hitung
EpxCX)- Y=;PKmodr
Output nilai Byte
Chiperteks
Terenkripsi (Y)
Gambar S.Diagram alir proses enkripsi
(Jse case diagram (Gambar T) sistem ini mencakup
tiga akivitas utama, yakni aktivitas pembentukan
kunci, aktivitas proses enkripsi dan aktivitas proses
dekripsi. Dekripsi, kondisi, dan alur proses dari tiap-
tiapaktivitas dij elaskan melalui skenario ttse
case(Tabel 2 s.d. Tabel 4).
Mulai
lnput nilai
kunci privat (SK)
Hitung nilai modulus (r)
Pecah Y menjadi blok mi
O>mi >r-1
Dekripsi
DsrCY)-X=ysKmodr
Byte Plajrrteks (X)
#'n Selesai
lnput nilai Byte
C hiperteks
Terenkripsi (X)
Gambar 6.Diagram alir proses dekripsi
571
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL 7' NO 2' DESEMBER 2016
Tabel 3. Skenario roses enkri
Tabel 2. SkenqM embentukan kqlg!
Tabel 4' Skenario roses dekri
Identifikasi
ffi enkripsi file audio
Skenario Utama MenamPilkan menu ulqlql
Kondisi Awal Reaksi Sistem
Aksi Aktor Menampilkan menu
MenamPilkan form
Memilih menu
Membuka folder dimana
tempaty'le oudio MP3
tersimpan di memori
komputer
Menekan tombol
browse pada
textbox inPut file
Kunci publik terisi
otomati s di textbox kunci
publik didaPat dari
bentukan kunci
F'otes enkripsi berjalan
sampai selesai
mengenkriPsi/le audio
M.tta*Pilkan Pe san file
bahasil dienkriPsi dan
fle audio MP3 Yang
Tersimpan di memori
komputer
M."*tprtk*'form@
Kondisi Akhir
Identifikasi Pembentukan Kunci
Skenario Utama ilkan menu utama
Kondisi Awal Reaksi Sistem
Menampilkan menu .
Menampilkan form
pembentukan kunci
Memilih menu
pembentukan
kunci Textbox P dan q tenst
bilangan Prima P dan q
ane diinPutkan
MenginPutkan
bilangan Prima P
kxtbox terisi kunci
publik, kunci Privat,
modulus Yang didaPat
dari perhitungan
benfukan kunct
Menekan tombol
hitung
MenamPilkan Pesan
apakah anda ingin
menggunakan kunci ini
serta tombol Ya dan tidak
Masuk ke menu enkriPsi
Menekan tombol
Alternatif IMenutuP Pesan serta
pilihan yaltidak dan
kembali ke tamPila4
Menekan tornbol
Identifikasi Dekripsi
Skenario Utama ilkan menu utama
Kondisi Awal Reaksi Sistem
MenamPilkan menu utama
fut.n'o*pilkan form dekriP si
Memilih rfr&u
Membuka folder dimana
tempaty'leaudio MP3
terenkripsi tersimPan di
Menekan
tombol browse
pada
textboxinPutfile kxtbox Pada kunsi Privat
terisi kunci Privat
MenginPutkan
larnci privat
Gamba r 7 -Use case diagramsistem
Menekan
tombol proses
diinputkan
Proses dekripsi berjalan
sampai selesai mendekripsi
fi I eaudio lvtp3 terenkripsi
Menampilkan p.ru, fiI.
berhasil didekripsi
kemudi anfileaudio Mp3
terenkripsi yang didekri
Tersimpan di *.rn*i
komputer
Alternatif I
Proses dekripsi gugut upu
bila kunci privat yang
diinputkan salah
Menampilkan pesan gagal
mendekripsi fite
Kondisi Akhir Menampilkan fot
menekan tombol ok pada pesan
fili
berhasil didekripsi
JI-]R\.{L HO,{Q -TEKNOLOGI INFORMASI VOL Z NO 2, DESEMBER 2016
iiri
.$,
#
it'
4. HASIL DAN PEMBAHASAN
4.1 Hasil Implementasi
Sistem kriptografi RsA ini dibangun dengan
menggunakan bahasa pernrograman visual Basic,
dan dijalankan pada lomputer bersistem operasi
windows-Antarmuka p..uiai sistem ini terdiri atas
antarmuka menu utama (Gambar g) yang berisi
menu pembentukan kunci, menu .ntiipri menu
dekripsi, menu bantuan, dan menu keruar (dari
aplikasi).
b er.'tnolo,r,r",,rtr.*",'i.Wj'iu#ri,.,* u**
Utama
W:
Gambar g.Antarmukr p.*b*tuf,rn Kunci
ry
Gambar 1 o-Antarmuk, n.orffif,.ipri
Gambar S.Antarmuka
ry
Gambar I l.Antarmuka prrr., D.f,rip.i
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL 7, NO. 2, DESEMBER 2016
I orF.c.l€lt.lttiirnd f:l*'ird hornr' "'{,1.5rffiffi7'xan:
Gambar l. 2.Antarmuka Bantuan
4.2 Pengujian Data
Untuk memastikan bahwa proses enkripsi dan
dekripsi bekerja dengan baik, telah dilakukan
perbandingan gllombang suara sebelum dan sesudah
Lnkripsi tifatcukan Gambar 13 menampilkan
gelombang suara file MP3 sebelum dienkriPsi,
iedangkan Gambar 14 menampilkan gelombang
suaraietelah dienkripsi. Dari hasil pengujian terlihat
bahwa adaperbed aan gelombang suara sebelum dan
setelah dilakukan proses enkripsi. Hal ini berarti
bahwa data asli telih mengalami perubahan setelah
melalui proses enkriPsi'
573
Pada proses pembentukan kunci, hasil pengujian
dengan 30 data sampel memperlihatkan bahwa
r.*ukin besar nilai p yang digunakan untuk
membentuk kunci privat dan kunci publik, maka
waktu proses yang dibutuhkan semakin lama
(Gambui t 5). Hal yang sama juga terjadi untuk nilai
q yang semakin besar, maka waktu pembentukan
kunci akan semakin lama.Hal ini berarti bahwa
semakin besar nilai p atau nilai q yang digunakan,
waktu komputasi yang dibutuhkan juga semakin
lama.
Gambar ls.Grafik waktu Pembentukan Kunci
16000
l4Dtrl
1xi0n
,f "I#- #.s$nf^s*P+?d"# +t*ots
ulrrrr file tltEl
Gamil; i6. d;rtk W;iiau pioJei Enr.iipii
-t.
r*
,Pengujian juga dilakukan untuk melihat
p,lruUuttun ukuran file sebelum dan setelah
mengalami proses enkripsi dan dekripsi. Hasil
peng=ujian 30 data sampel menunjukkan bahwa
ut,riun file berubah menjadi lebih besar dari ukuran
asli setelah mengalami proses enkripsi (Gambar 17)'
Sebaliknya pada saat dilakukan proses dekripsi
S toaoo
iD
3 smo
E3 6,00
4n0ft
2r$u
0
hn Gelombang' Suart Asli
G"-b; r 14. Tampilan Gelombang Suara
SetelahDienkriPsi
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL Z NO 2, DESEMBER 2016
-[fl6xr6n rik 5{ belu,r (r[l} -Lkrran ,rile Ses*dah lMg}
Cr*nri iz.p.rubahan t-[uran File pior.,
Enkripsi
1 3 5 r 9 llfi t5 1r1921 2t tst;
paroban lr
* Uturan fik xb,esrm(t*e) -Lrluran tih Stildah iMB)
relatif prima terhadap o(r) dan semakin besar nila
p dan q bilangan prima yang digunakun, ,.*akin
lama proses perhitungan -pembentukan kunci
RSA.
4- Proses enkripsi dan dekripsi memerlukan waktu
yang cukup lama, har ini dikarenakan proses
enkripsi yang dilakukan perbrok data dan
dilakukan pada semu a bit yang ada daram Mp3
mulai dari bit header hingga bit data Mp3
tersebut begitu juga _untuk pior.r dekripsinya.
Jadi semakin besar kapasitas -fir, audii Mp3
yang dienkripsi maka semakin lama waktu
proses .enkripsi yang dibutuhkan begitu untuk
dekripsinya.
5. File audio Mp3 yang dienkripsi akan bertambah
kapasitasnya misar -fire 'audio Mp3 yang
dienkripsi berkapasitas r,5 Nc - akan
mendapatkan hasil enkripsi dengan kapasitas 3
MB karenafire audio Mp3 *.rupukan fit, audio
hasil kempresi rossy dan itu dikarenakan
kelemahan algoritma RSA.
5. KESIMPULAN DAN SARAN
5.1 Kesimpulan
Dari hasil pembangunan aprikasi sistem
kriptografi untuk mengamankan fire audio Mp3
dengan penerapan argoritma RsA, maka dapat
disimpulkan bahwa algoritma RSA dapatditerapkan
untuk proses enkripsi dan dekripsi file audio Mp3
pada aplikasi sistem kriptografi.
5.2 Saran
Adapun saran yang dapat dijadikan ,.uugli
acuan dalam penyempurnaan penerapan algoritma
RsA pada sistem laipiografi untuk fiie audil tw:,
sebagai berikut.
ea
{8
^35
q
E3G
3)c
tcr
b
c2G
llI
!'r,E
.E r*
:' IO
5
o
Gambar rS.perubahan ukuran Fire proses
Dekripsi
4.3 Analisis dan pembahasan
Berdasarkan p_enguji an yang dilakukan terhadap
sistem kriptografi untuk file -audio Mp3 dengan
penerapan algoritrna RSA, didapatkan kesimpulan
sebagai berikut :
l. Pengujian pembentukan kunci dilakukan
sebanyak-30 kari uji. hasil yang didapat yaitu
sernakin besar p dan q bilangan prima yuns
digunakan maka semakin lama pior.,
perhitungan pembentukan kunci yang dilakukan.
2. Pengujian data yang dilakuk an yait, :o data uji.
Hasil dxa uji yaitu besar kecilny a kapasitas _/ite
audio MP3.**pengaruhi rami proses enkripsi
dan dekripsi. Semakin bes ar fire o)abMp3 ,ur*
dienlripsi maka semakin lama waktu yang
dibutuhkan untuk proses enkripsinya begitu juru
dengan dekripsi.
3. Proses pembentukan kunci RsA yang didapat
untuk kunci publik dan kunci privat bersifat acak
l. l4u penelitian selanjutnya aplikasi sistem
kriptografi - ini dapat dikembangkan menjadi
aplikasi berbasis android, untuk ,,.iirrrt- "prur,
sistem kriptografi ini dapat efisien aiguiukan
dalam sistem berbaiis android. dan
mempermudah pengujian aprikasi untuk dapat
dilakukan dimana saja dan kapan saja karena
sistem berbasis android sudair sangat akrab
dalam kehidupan masyar akat.
2. Pada skripsi ini difokuskan hanya untuk
penerapan algoritmanya saja untuk mengetahui
apakah algoritma RSA erektir digunakan" untut
mengamankan "fire rydio Mp3, untuk skripsi
penerapan algogitma RSA pada sistem
kriptografi untui< _file audio Mp3 seranjutnya
sebaiknya disertakan studi kasus untuk lebih
memperjelas tujuan pembuatan aprikasi seperti
studi kasus di studio rlku*an musik.
3 ' Apabila menggunakan studi kasus sebaiknya
aplikasi dirancang sesuai kebutuhan uiru irgu
sepefti sistem kriptografi yang dibangun
karna menyesuaikan hasil dari kunci pubrik yang
JURNAL HOAQ -TEKNOLOGI INFORMASI VOL. 7, NO. 2, DESET4BER 2016
difokuskan mengamankanfile audio MP3 berupa
lagu baru yang akan dirilis agar lagu tersebut
tidak tersebar sebelum resmi dipublikasikan.
4. Sistem kriptografi yang dibangun dapat
difokuskan pada pengamanan file audio MP3
berupa lagu baru yang berkualitas suara paling
jernih seperti file audio MP3 yang mempunyai
bitrate 320 kbps, agar tidak tersebar secara bebas
yang akhirnya dapat merugikan pihak yang
merilis lagu.
DAFTAR PUSTAKA
tl] Alvianto, R. A. dan Darmaji, 2015, Pengaman
Pengiriman Pesan Via SMS dengan Algoritma
RSA Berbasis Android, Jurnal Sainsdan Seni
ITS Vol. 4 No.l .
121 Arifin, 2., 2009, Studi Kasus Penggunaan
Algoritma RSA Sebagai Algoritma Kriptografi
yang Aman, Jurnal Informatika Mulmuarmqn
Vol. 4 lt{o. 3.
t3l Dewi, N. K. K.,2013, Implementasi Algoritma
RC6 untuk Proteksi File MP3, Publikasi Jurnal
Slvipsi PJ-}1 .
t4] Hamzah, R., 2011, Implementasi Algoritma
RSA dan Blowfish untuk Enkripsi dan Dekripsi
Data Menggunakan Delphi 7, Slvipsi, Jurusan
Teknik Informatika Universitas Islam Syarif
Hidayatullah Jakarta.
t5l Maradillao T., 2009, Aplikasi Steganografi
untuk Periyisipan Data ke dalam Citra Digital,
Univer sitas Gunadarffil, Jakarta.
t6] Munir, R., 2004, Pengolahan Citra Digital
dengan Pendelrntan Algoritmik lnformatika,
Bandung.
171 Munii, R., 2006, Kriptografi, Informatika
Bandung, Bandung.
t8] Setiawan, W., 2003, Penggunaan Kode
Huffman dalam Kompresi Audio MP3, Jurnal
Ilmu Komputerdan Teknol ogi Informasi.
t9] Stephanus, 2A13, Penerapan Algoritma
Kriptografi Asimetri RSA pada Pesan Video,
Slvipsi, Jurusan Teknik Informatika Sekolah
Tinggi Teknik Musi Palembdn5, Palembang.
U0] Syaputrt,H.t 2011, Aplikasi Enkripsi Data pada
File Teks dengan Algoritma RSA (Rivest
Shamir Adleman), Slvipsi, Jurusan Teknik
Informatika Sekolah Tinggi Teknik Musi
Palemb dfrE, Palembang.
[11] Triorizkd, A., 2A10, Penerapan Algoritma RSA
untuk Pengamanan Data dan Digital Signature
.NET, I,{askah Publikasi.
llzlWibowo,l., Susanto B. dan Karel T. J.,2009,
Penerapan Algoritma Kriptografi Asimetri RSA
untuk Keamanan Data di Oracle, Jurnal
Informatikn Vol. 5 No. I.
Article
Cara yang umum dilakukan pada saat komunikasi data yaitu pertukaran informasi berupa foto, gambar. Pertukaran data harus bersifat rahasia dikarenakan dalam gambar terdapat berbagai macam informasi penting, agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain.Untuk penerapan keamanan data gambar dapat menggunakan kriptografi, maka dari itu perlunya suatu algoritma untuk mempersulit keamanan tersebut melalui proses Enkripsi dan Dekripsi dengan penerapan Algoritma RSA. Algoritma RSA adalah algoritma yang sangat maju dalam bidang kriptografi kunci public (kriptografi public key) yang sangat popular dan masih digunakan sampai saat ini. Pada penelitian ini penulis dapat menghasilkan Aplikasi untuk mengamankan data gambar dengan melalui proses Enkripsi dan Dekripsi yang menggunakan kunci/password agar informasi yang terdapat pada gambar tetap terjaga kerahasiaannya. Dari kuesioner dengan jumlah responden 91 mahasiswa presentase kelayakan yang didapat sebesar 84.1%. maka dapat dikategorikan kedalam interpretasi yang “Sangat layak”.
Article
Full-text available
Abstrak: RSA merupakan salah satu algoritma kriptografi asimetris yang menggunakan sepasang kunci, yaitu kunci publik dan kunci pribadi. Panjang kunci dapat diatur, dimana semakin panjang bit pembentukan kunci maka semakin sukar untuk dipecahkan karena sulitnya memfaktorkan dua bilangan yang sangat besar. Penelitian ini menerapkan algoritma RSA untuk enkripsi dan dekripsi kolom suatu tabel pada basis data Oracle sebagai basis data terbaik pada saat penulisan ini dibuat. Berdasarkan penelitian yang telah dilakukan, penulis dapat menarik kesimpulan, yaitu: Algoritma kriptografi asimetris RSA dapat diimplementasikan untuk proses enkripsi dan dekripsi kolom suatu tabel pada basis data Oracle, khususnya untuk tipe data varchar2. Kata Kunci : kriptografi, enkripsi, RSA, oracle.
Article
Steganography in modern times means the technique and art of hiding information and digital data behind other digital information. In modern steganography there are various techniques that can be used to hide a information include the Modified Least Significant Bit (LSB), Discrete Method Cosine Transform (DCT) and Method RedGreenBlue Level (RGB). For that, this paper will discuss the making of an application for Steganography embedding information by using the RGB method, the LSB and DCT. Application development is done in several stages, first stage application design, programming and implementation phase of the program. Application design is done by the navigation structure. The devices used in the manufacture phase of the program is J2SE as language programming for applications and the NetBeans as auxiliary tools. Then using the Modified Least Significant Bit (LSB), Discrete Cosine Method Transform (DCT) and Method RedGreenBlue Level (RGB) as the basic concept of Steganography it. The final stage of testing of applications with some test data that has been provided.
Implementasi Algoritma RSA dan Blowfish untuk Enkripsi dan Dekripsi Data Menggunakan Delphi 7, Slvipsi
  • R Hamzah
Hamzah, R., 2011, Implementasi Algoritma RSA dan Blowfish untuk Enkripsi dan Dekripsi Data Menggunakan Delphi 7, Slvipsi, Jurusan Teknik Informatika Universitas Islam Syarif Hidayatullah Jakarta.
Pengolahan Citra Digital dengan Pendelrntan Algoritmik lnformatika
  • R Munir
Munir, R., 2004, Pengolahan Citra Digital dengan Pendelrntan Algoritmik lnformatika, Bandung.
Penggunaan Kode Huffman dalam Kompresi Audio MP3
  • W Setiawan
Setiawan, W., 2003, Penggunaan Kode Huffman dalam Kompresi Audio MP3, Jurnal Ilmu Komputerdan Teknol ogi Informasi.
Aplikasi Enkripsi Data pada File Teks dengan Algoritma RSA
  • H Syaputrt
Syaputrt,H.t 2011, Aplikasi Enkripsi Data pada File Teks dengan Algoritma RSA (Rivest Shamir Adleman), Slvipsi, Jurusan Teknik Informatika Sekolah Tinggi Teknik Musi Palemb dfrE, Palembang.
2A10, Penerapan Algoritma RSA untuk Pengamanan Data dan Digital Signature
  • A Triorizkd
  • I Net
  • Publikasi
Triorizkd, A., 2A10, Penerapan Algoritma RSA untuk Pengamanan Data dan Digital Signature .NET, I,{askah Publikasi.