lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL...

13
"lffiulffilt[uffiil[|l

Transcript of lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL...

Page 1: lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA ... PENDEKATAN

"lffiulffilt[uffiil[|l

Page 2: lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA ... PENDEKATAN

I[.Iffi.]t{At filfiAffi -TEKhI#I,#GI IHFOR]L{SI

Yolumfl 7, Flsmor 2.

I}EWAIT REI}AI{SI

Pelindung : Ketua $TIKOIUUYELINDO KUPANG

Penanggung Jawab : Wakil Ketua Bidang Tridarma

Ketua Lembaga Penelitimr,Publikasi dan Pengembargan pada Masyarakat

Penyunting AhlilMtra Bestari :

1. Prof. Ir. Suyoto,Ph.D (Univ.AtmaJayaYogyakarta)

2. Prof. Dr. k. Eko Sediyono,M.Kom (UKSW Salatiga)

3. Prof.k. Daniel Manongg4M.Sc.Ph.D (UKSW Salatiga)

4. Prof. Dr. h. Kusuura Setiawan, MT (UPH)

5. Drs.Sipriamrs GaralqM.Sc (UNDANA Kupang)

Penyunting Pelaksana:

1. Max ABR. SolemanLenggu,S.Kom., MT.

2. Marimrs I.J. Lamabelawa,S.Kom., M'Cs'

3. Skolastika S. Igon, S.Kom., M.T'

Alamat Sekretari aURedaksi :

Lerrrhagfl F*neliiiarr-Pulrtiha,ri clax F*rageffithffiI].gftr1 Fffidn hlasynffikat

STIKilh,'{ Llyslislelr KuParryJl. psrintj.s K*ffirert1ekaalL l " Kn3,u Fertil:-Knparlg,hlTT.Irld*rlesiir .

Telp"til38{} }fi 5545{-i 1, Ftt-'r t i}3S{J }fi5545{:}{-}

Emarl " tr p3mn4,''elinctr*ifiiq, rlitt$*. ffifi .i{1

hu trt: ,,/u,rr.rn' . u}'F lindn . ac . id

Desember 2016

gffi.iffitfitr;tril&rffi*;[.*am.,*trr!#Ilrniah untuk menamprurg hasil pelelitian 1-ang berhubungan dengari

penelitianyangdimalisudadalalrSoti(]ornputin-e.uobileCornp*x,5;.*

6&s#fsfiffi5Y,,.# ,#iii*ffir-d,

"onuu*u penelitian-I\.rblika,.i dm Prn-eembangan pada }Iasya'akat, Beksj4

;iffi,iiE$;ft*n-I#dffiEh,fudi Teknik Inlbrmatika d,an Prograrn Srudr Sistern lnlormasi STIKOM Uyelq{q

,ffi;$ffi.ffi.p$i.,"dtrrg para professional a.o; *r"i. u:aire- p&frdidrkan d,ar peneliti unurk menulis

ffi-lfsryffi lm" ai bidang Tel'nolosi Infamesl + ( ;

."l,ii'::.ffi,..*tiitkan 2(dua) kali dalar-n lis*u., t,*r.n pada bulrr \ter drr Desernber

50mfr t BAL:s{ffi KLPA}{G.DEsElrBffi. ;o16 rssN: 233?-528fi

Yolum€ ?,, I"{ontor2. DESEhIBER 2016

Page 3: lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA ... PENDEKATAN

IURNAL HOAQ -TEKNOLOGI INFORMASI- DAFTAR ISI

ANALISIS KINERJA SISTEM INFORMASI AKADEMIK (SIAK)MENGGUNAKAN MODEL Delone & Mclean

Arif Aliyanto, Klaudius Jevanda

IMPLEMENTASI METODE FUZZY.ATIP DALAM PENYELEKSIANPEMBERIAN KREDIT (STUDI KASUS : KOPDIT REMAJA HOKENG,KABUPATEN FLORES TIMUR)

Benediktus Yoseph Bhae, Yudith Netty Selfiana

ANALISIS PENGARUH KEMAMPUAN BA}IASA INGGRISMATIASISWA STIKOM UYELINDO KUPANG TERHADAPINTERPRETASI PESAN ERROR (STI.]DI KASUS : MATA KULIAHPEMROGRAMAN.NET III)

Heni, Skolastika Siba Igon

ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAPSIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARAELEKTRONIK (LPSE) DI PROVINSI NUSA TENGGARA TIMUR

Maria Fatima Agamitte, Djoko Budiyanto, Ab. Joko Santoso

PENDEKATAN BARU PREDIKSI DATA KEMISKINAN NTT DENGANFUZZY SERIES

Marinus I. i. tamabelan'a. Bruno Sukarto

PREDIKSI TERI.{DN\-A ABRASI PANTAI MENGGUNAKAN.T.{RI\-G.{\S\"TRA.FTIRUANDENGANBACKPROPAGATION

Mohamad lqbal Ulumando, Alb. Joko Santoso, Pranowo

PENERAPAN ALGORITMA RSA PADA SISTEM KRIPTOGRAFI FILEAUDIO MP3

Ngakan Nyoman Diarse, Kristoforus Jawa Bendi. l"$

PENGARUH KESENJANGAN DIGITAL PADA 'IIT{SYAIL{KAT DIKOTA KUPANG - NTT

Risni Stefani, A. Djoko Budiyanto, AIb. Joko Santoso

Halaman

520-527

s28-536

537 -543

544-s53

554-56r

s62-s66

567 -57 s

57 6-584

Page 4: lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA ... PENDEKATAN

IURNAL HOAQ -TEKNOLOGI INFORMASI

PENGARUH PEMANFAATN] E.LEARNING TERHADAP PRESTASI

MAHASISWA DENGAN MENGGUNAKAN METODE TAM

Sri Andayani, Ilendra Widjaja

IMPLEMENTASI METODE CERTAINTY FACTOR UNTUKMENGETAHUI JENIS PENYAKIT YANG RENTAN TERIADI PADABALITA

Sumarlin

APLIKASI REKAPITULASI PENruALAN TIKET KAPAL LAUT(STUDI KASUS : PT. FLOBAMOR KUPANG)

Yuliana M. Pah, Yospeh J. Latuan

5 85-591

s92-597

598-602

f,h,,{

.$ ri

Page 5: lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA ... PENDEKATAN

JURNAL HOAQ -TEKNOLOGI INFORMASI VOL 7, NO. 2, DESE]VIBER 2016 567

PENERAPAN ALGORITMA RSA PADA SISTEM KRIPTOGRAFI FILEAUDIO MP3

Ngakan Nyoman Diarsel, Kristoforus Jawa Bendi2

t 2 program Sndi Informatika,Universitas Katolik Musi Charitas

Jl. Bangau No' 60 Palembang

e-mail : 1

ng alranny oman I 9 @mail. c om,2 lvist oj b @gmail' c om

ABSTRACT

The problem of data security is one of the important aspect of information technologt' One solution thal

can be used to maintain dara iecurity ii cryptogtaphy. Cryptography is a field of btowledge that use

mathematical equations to perform encryption aid clecrypttolof fu!? either by applying algorithms asymmetry

such as the DS) (Digital signltur",ltgoiitllml, RSA, Dii (Diffie-Hellman), ECC (Elliptic curve CrwtwaPh!),

and Cryptography Quantui. Of the iany asymmetric algorithms are made, the most popular algotithm is the

nS,l aijorithm. Security RSA ilgorithmiies-in the dfficulty of factoring large prime num!3.s are relative' To

O*r; fr" security o1tni nS.l al{orithn is needed media as the data to be securedlilre the MP3 audioformat.

The Mp3 firmat ii one"of th" audio format most commonly used in the storage of audio data, because

data is stored resemble the origjnat datawien recorded, and has a size that is nol too large compared to other

formats. Applications cryptogr-aphic syste!1 crelted in order to implement the RSA algorithm for encryption and"irrypri,ioi'of Mp3 *ifip=t"t.'Theiesult is the application of a cryptographic system can encrypt the MPi

ouaii g, cin then a""ryi iick Mp3 audio files tiit hne been encrypted. MP3 audio files are encrypted still

playable but his voice wlas not audible to thL humqn ear so that the necessary application to decrypt the MP3

audiofile to be PlaYed as before.

Keywords: Cryptographic System, RS/l Algorithm, Audio MPi File

i

i

i

Page 6: lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA ... PENDEKATAN

q

ILIRNAL HOAQ -TEKNOLOGI INFORMASI VOL. Z NO 2, DESEMBER 2Ot6

1. PENDAHULUANTeknologi informasi merupakan salah satu hal

penting dalam peradaban manusia untuk mengatasisebagian masalah derasnya arus informasi.Selainmemiliki potensi dalam memfilter data danmengolah menjadi informasi, teknologi informasimampu menyimpannya dalam jumlah kapasitas jauhlebih banyak dari cara-cara manual. Salah satupekerjaan manusia yang akan sangat terbantudengan hadirnya teknJogi informasi, dengankeuntungan yang ditawarkan yaitu pekerjaanmanusia dalam mengamankan data [5J.

Masalah keamanan data merupakan salah satuaspek penting dalam teknologi informasi. Salah satusolusi yang dapat digunakan untuk menj agakeamanan data yaitu dengan melakukan prosesenkripsi dan dekripsi guna membuat data ataupuninformasi tidak dapat dibaca atau dimengerti olehorang lain, kecuali untuk penerim a yang berhak ataumemiliki kunci. Teknik pengamanan data denganproses enkripsi dan dekripsi dikenal dengan istilahkriptografi [6].

Kriptografr merupakan bidang pengetahuan yangmenggunakan persam aan matematis untukmelakukan proses enlripsi maupun dekrips i dxa.Teknik ini digunakan untuk merubah data biasadengan kunci tertentu menjadi data yang tidakdiketahui oleh orang lain kecuali bagi orurrg yangberhak. Kriptografi telah menjadi bagian p.ntir[dalam dunia teknologi informasi saat ini.Hampiisemua penerapan teknologi informasi menggunakankriptografi sebagai alat untuk meryamin G*unundata dan kerahasiaan informasi. Karena kriptografimenjadi ilmu yang berkembang pesat, dalam waktusingkat banyak bermunculan algoritma-algoritmabaru yang dianggap lebifi unggul dari padapendahulunya, salah satunya adalah algoritmaasimetri seperti Algoritma DSA (Digitat signatureAlgorithm), Algoritma RSA (Rivest -shamir

Adleman), Algoritma DH (Drffie-Hellman),Algoritma ECC (Elliptic Curve cryptography), danKriptografi Quantum. Dari sekian uinyit< algoritmaasimetri yang dibuat, algoritma yang paling populeradalah algoritma RsA.Keamanan algoritma RSAterletak pada sulitnya memfaktorkan bilangan primayang relatif besar.Selama belum ada algorilm i yungberhasil memecahkan pemfaktoran bilangan pii-uyang besar, maka selama itu keamanan algoritmaRSA tetap terjamin [l].

untuk membuktikan keamanan algoritma RsAmaka diperlukan media sebagai data yang akandiamankan, Pengamanan data dapat dilakukan padasemua format multimedia yang ada dalam komiuterseperti format teks, format gambar, format iudio,dan format video. Bahkan unfuk format audio dansebagainya asalkan file-file tersebut mempunyai bit-bit data yang dapat dimodifikas, maka .fit, tlrsebut

dapat diamankan dengan algoritma RSA sepertiformat audio MP3 . Format audio Mp3 adalah ialahsatu format audio yang paling sering digunakandalam penyimpanan data audio, karena dita yangdisimpan menyerupai data asli saat direkam, danmemiliki ukuran tidak terlalu besar dibandingkanformat lain.

Berdasarkan latar belakang di atas makadiperlukan sebuah aplikasi sistem kriptografi yangdapat menerapkan algoritma RSA untuk prosesenkripsi dan dekrips i file audia Mp3 . File audioMP3 yang telah terenkripsi nantinya masih dapatdiputar tetapi suaranya tidak terdengar j elas olehtelinga manusia sehin gga diperlukan aplikasi untukmendekripsi -file audio Mp3 tersebui agar dapatdiputar seperti semula.

2. TINJAUAN PUSTAI(A2.1 Kriptografi

Kriptografi berasal dari Bahasa yunani, menurutbahasa dibagi menjadi dua kripto dan graphia, kriptoberarti secret (rahasia) dan graphia berarti writing(tulisan).Menurut teminologinya kriptografi adalahilmu dan seni untuk menjaga keamanan pesan ketikapesan dikirim dari suatu tempat ke tempat yanglain[7].

2-2 Algoritma RSA (Rivest shamirAdleman)

Dari sekian banyak algoritma kriptografi kuncipublik yang pernah dibuat, algoritma yang palingpopuler ada{ah algoritma RSA. Algorit-u

- RSA

dibuat oleh 3 orang peneliti ,cari MIT(Massachussets Institute of Technology) pada tahun1976, yaitu : Ron (R)ivest, Adi (S)hamir, danLeonard (A)dleman. Keamanan algoritma RSAterletak pada sulitnya memfaktorkan bilangan yangbesar menjadi fakror-fahor prima.pemfakiorandilakukan untuk memperoleh kunci pribadi.selamapemfaktoran bilangan besar menjadi faktor-faktorprima belum ditemukan algoritma yang mangkus,maka selama itu pula keamanan algoritma RSA tetapterjamin [7].Sebuah sistem kriptografi kunci publikmemiliki algoritma pembangkit kunci, algoritmaenkripsi dan algoritma dekripsi.Berikut adalahprosedur untuk membuat pasangan kunci :

1. Pilih dua buah bilangan prima sembar &ng, p danq.

2. Hitung , : e.q. Sebai$yu p * q, sebab jika p - qmaka r : pz sehinggu'pnaupat diperoleh denganmenarik akar pangkat dua dari r.

3. Hitung d ?) - (p - r)(q - l).4. Pilih kunci publik pK, yang relatif

prima terhadap 0(r).5. Bangkitkan kunci privat dengan menggunakan

persamaan(l) berikut:

Page 7: lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA ... PENDEKATAN

JURNAL HOAQ -TEKNOLOGI INFORMASI VOL. 7, NO. 2, DESzuBER 2016

sr ='tEf$)Ptt(r)

Algoritma enkripsi RSA dapat dijelaskan sebagai

berikut.Plainteks disusun menjadi blok-blok ffir,trrs,..., mn sedemikian sehingga setiap blok

merepresentasikan nilai di dalam rentang 0

sampai r-1. Blok plinteks X; dienkripsi

menjadi blok y, dengan persam aan (2)

EpAD = f 'fK mod r

-ll-

Gambar L. Struktur FrameMPl

(2)

Algorimta dekripsi dapat dijelaskan sebagai berikut.

Setiap blok cipherteks yi didekripsi kembali

menjadi blok Plainteks xi dengan

persamaa! (3)

DsAD- f,- t'K modr (3)

Penelitian-penelitian yang menggunakan RSA

sebagai algoritma kriptografr telah banyak

dilakukan.RSA telah digunakan untuk

mengamankan pesan dalam berbagai bentuk/media,

antaia lain media teks 11,2, 4, 10, 11, 12], suaraf6,1 1], gambar [4, 1U, dan gambar bergerak/video 14,

1el.

2.3 Mpeg-l LaYer 3 (MP3)Mpeg-t- Audio Layer 3 atau lebih dikenal

sebagai MP3 adalah salah satu format berkas

p.ngodean suara yang memiliki kompresi yang baik(*ritipun bersifat lossy) sehingga ukuran berkas

bisa memungkinkan menjadi lebih kecil.Berkas ini

dikembangkan oleh seorang insinyur Jerman

Karlheinz Brandenburg.MP3 memakai pengodean

PCM (Pulse Code Modulation). MP3 mengurangijumlatr bit yang di[rerlukan dengan menggunakan

model psychoacoustic menghilangkan kompofien

suara y4ng tidak terdengar manusia [3].File MP3 tersusun dari banyak frame MP3, Yang

terdiri dari sebuah header dan sebuah blok data.

Setiap frame secara umum menyimpan ll52 sampel

audio selama 26 ms. Artinya frame rate' yang

dihasilkan sekitar 38 fus. Dengan tambahan setiap

frame dibagi menjadi 2 unit yang menyimpan 576

sampel. Karena bit rate menenfukan ukuran setiap

sampel maka memperbesar bit rateakan

memperbesar ukuran dari frame tersebut. Sebuah

frame terdiri dari lima bagian yaitu header, CRC,

side information, main data dan terakhir ancillary

data. Pada struktur frame MP3 dapat dilihat pada

Gambar 1 [3].Isi header frame dapat dilihat pada

Gambar 2. Sedangkan frame header MP3 secara

visual dapat dilihat pada Gambar 3.Karakteristik file

header dapat dilihat pada Tabel 1[8].

A I B I c lDl E lFlGlHlllJlKlLlMlAUD|ODATA

Gambar 2. Header Frame

Gambar 3. Frame Header MP3Secara Visual

Tabel 1. Karakteristik File Header

Posisi Tuiuan BitA Sinkronisasi Frame 1lB Versi MPEG 2

C Layer MPEG 2

D Proteksi 1

E Index Bit rate 4

F Frekuensi Tingkat Sampel 2

G BitPaddins IH BitPrivat II

', Mode Channel 2

J Mode Laniutan 2

K Copyrisht I

L Originalitas IM Emphasis 2

Page 8: lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA ... PENDEKATAN

JLIRNAL HOAQ -TEKNOLOGI INFORMASI VOL Z NO 2, DESEMBER 2Ot6

3. PEMODELAN SISTEM

Pertama-tama yang dilakukan pada tahappemodelan sistem adalah menyusun diagram aliruntuk proses pembentukan kunci (Gamb ar 4), prosesenkripsi (Gambar 5), dan proses dekripsi (Gambar6). Selanjutnya dilakukan pemodelan sistem denganmenggunakan unffied Modelling Language (LrN4L).Pemodelan sistem mencakup use case diagram, usecose scenario, sequence diagram, dan activitydiagram.

lnput BilanganPrima p

lnput BilanganPrima q

Hitung r: p.q

H itung O(r) : (p- r)(q-l)

Hitung PK (retatif primaterhadap O(r))

H itungSl(:(1-+m*O(r))tpK

Otttputl(unci Pubtik (PK)

OutputKunci Privat (Slg

Selesai

OutputModulus

Gambar 4.Diagram alir pembentukan kunci

lnput nilai BytePlainteks (X)

lnput nilaikunci publik (PK)

Hitung nilai modulus (r)

Pecah Y menjadi blok miO>mi >r-1

Enkripsi hitungEpxCX)- Y=;PKmodr

Output nilai ByteChiperteks

Terenkripsi (Y)

Gambar S.Diagram alir proses enkripsi(Jse case diagram (Gambar T) sistem ini mencakuptiga akivitas utama, yakni aktivitas pembentukankunci, aktivitas proses enkripsi dan aktivitas prosesdekripsi. Dekripsi, kondisi, dan alur proses dari tiap-tiapaktivitas dij elaskan melalui skenario ttsecase(Tabel 2 s.d. Tabel 4).

Mulai

lnput nilaikunci privat (SK)

Hitung nilai modulus (r)

Pecah Y menjadi blok miO>mi >r-1

DekripsiDsrCY)-X=ysKmodr

Byte Plajrrteks (X)

#'n Selesai

lnput nilai ByteC hiperteks

Terenkripsi (X)

Gambar 6.Diagram alir proses dekripsi

Page 9: lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA ... PENDEKATAN

571

JURNAL HOAQ -TEKNOLOGI INFORMASI VOL 7' NO 2' DESEMBER 2016

Tabel 3. Skenario roses enkri

Tabel 2. SkenqM embentukan kqlg!

Tabel 4' Skenario roses dekri

Identifikasi

ffi enkripsi file audio

Skenario UtamaMenamPilkan menu ulqlqlKondisi Awal

Reaksi SistemAksi AktorMenampilkan menu

MenamPilkan formMemilih menu

Membuka folder dimana

tempaty'le oudio MP3

tersimpan di memori

komputer

Menekan tombolbrowse pada

textbox inPut file

Kunci publik terisiotomati s di textbox kuncipublik didaPat dari

bentukan kunci

F'otes enkripsi berjalan

sampai selesai

mengenkriPsi/le audio

M.tta*Pilkan Pe san filebahasil dienkriPsi dan

fle audio MP3 Yang

Tersimpan di memori

komputer

M."*tprtk*'form@Kondisi Akhir

IdentifikasiPembentukan Kunci

Skenario Utamailkan menu utama

Kondisi AwalReaksi Sistem

Menampilkan menu .

Menampilkan formpembentukan kunci

Memilih menu

pembentukankunci

Textbox P dan q tenst

bilangan Prima P dan q

ane diinPutkan

MenginPutkanbilangan Prima P

kxtbox terisi kuncipublik, kunci Privat,modulus Yang didaPat

dari perhitunganbenfukan kunct

Menekan tombol

hitung

MenamPilkan Pesan

apakah anda ingin

menggunakan kunci ini

serta tombol Ya dan tidak

Masuk ke menu enkriPsiMenekan tombol

Alternatif IMenutuP Pesan serta

pilihan yaltidak dan

kembali ke tamPila4

Menekan tornbol

IdentifikasiDekripsi

Skenario Utamailkan menu utamaKondisi Awal

Reaksi SistemMenamPilkan menu utama

fut.n'o*pilkan form dekriP siMemilih rfr&u

Membuka folder dimana

tempaty'leaudio MP3

terenkripsi tersimPan di

Menekantombol browse

pada

textboxinPutfilekxtbox Pada kunsi Privatterisi kunci Privat

MenginPutkanlarnci privat

Gamba r 7 -Use case diagramsistem

Page 10: lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA ... PENDEKATAN

Menekantombol proses

diinputkanProses dekripsi berjalansampai selesai mendekripsifi I eaudio lvtp3 terenkripsiMenampilkan p.ru, fiI.berhasil didekripsikemudi anfileaudio Mp3terenkripsi yang didekriTersimpan di *.rn*ikomputer

Alternatif I

Proses dekripsi gugut upubila kunci privat yangdiinputkan salahMenampilkan pesan gagalmendekripsi fite

Kondisi Akhir Menampilkan fotmenekan tombol ok pada pesan filiberhasil didekripsi

JI-]R\.{L HO,{Q -TEKNOLOGI INFORMASI VOL Z NO 2, DESEMBER 2016

iiri

.$,

#

it'

4. HASIL DAN PEMBAHASAN4.1 Hasil Implementasi

Sistem kriptografi RsA ini dibangun denganmenggunakan bahasa pernrograman visual Basic,dan dijalankan pada lomputer bersistem operasiwindows-Antarmuka p..uiai sistem ini terdiri atasantarmuka menu utama (Gambar g) yang berisimenu pembentukan kunci, menu .ntiipri menudekripsi, menu bantuan, dan menu keruar (dariaplikasi).

b er.'tnolo,r,r",,rtr.*",'i.Wj'iu#ri,.,* u**Utama

W:Gambar g.Antarmukr p.*b*tuf,rn Kunci

ryGambar 1 o-Antarmuk, n.orffif,.ipri

Gambar S.Antarmuka

ryGambar I l.Antarmuka prrr., D.f,rip.i

Page 11: lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA ... PENDEKATAN

JURNAL HOAQ -TEKNOLOGI INFORMASI VOL 7, NO. 2, DESEMBER 2016

I orF.c.l€lt.lttiirnd f:l*'ird hornr' "'{,1.5rffiffi7'xan:

Gambar l. 2.Antarmuka Bantuan

4.2 Pengujian Data

Untuk memastikan bahwa proses enkripsi dan

dekripsi bekerja dengan baik, telah dilakukan

perbandingan gllombang suara sebelum dan sesudah

Lnkripsi tifatcukan Gambar 13 menampilkan

gelombang suara file MP3 sebelum dienkriPsi,

iedangkan Gambar 14 menampilkan gelombang

suaraietelah dienkripsi. Dari hasil pengujian terlihat

bahwa adaperbed aan gelombang suara sebelum dan

setelah dilakukan proses enkripsi. Hal ini berarti

bahwa data asli telih mengalami perubahan setelah

melalui proses enkriPsi'

573

Pada proses pembentukan kunci, hasil pengujian

dengan 30 data sampel memperlihatkan bahwa

r.*ukin besar nilai p yang digunakan untuk

membentuk kunci privat dan kunci publik, maka

waktu proses yang dibutuhkan semakin lama

(Gambui t 5). Hal yang sama juga terjadi untuk nilai

q yang semakin besar, maka waktu pembentukan

kunci akan semakin lama.Hal ini berarti bahwa

semakin besar nilai p atau nilai q yang digunakan,

waktu komputasi yang dibutuhkan juga semakin

lama.

Gambar ls.Grafik waktu Pembentukan Kunci

16000

l4Dtrl

1xi0n

,f "I#- #.s$nf^s*P+?d"# +t*ots

ulrrrr file tltEl

Gamil; i6. d;rtk W;iiau pioJei Enr.iipii-t.r*

,Pengujian juga dilakukan untuk melihat

p,lruUuttun ukuran file sebelum dan setelah

mengalami proses enkripsi dan dekripsi. Hasil

peng=ujian 30 data sampel menunjukkan bahwa

ut,riun file berubah menjadi lebih besar dari ukuran

asli setelah mengalami proses enkripsi (Gambar 17)'

Sebaliknya pada saat dilakukan proses dekripsi

S toaooiD

3 smoE3

6,00

4n0ft

2r$u

0

hn Gelombang' Suart Asli

G"-b; r 14. Tampilan Gelombang Suara

SetelahDienkriPsi

Page 12: lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA ... PENDEKATAN

JURNAL HOAQ -TEKNOLOGI INFORMASI VOL Z NO 2, DESEMBER 2016

-[fl6xr6n rik 5{ belu,r (r[l}

-Lkrran ,rile Ses*dah lMg}

Cr*nri iz.p.rubahan t-[uran File pior.,Enkripsi

1 3 5 r 9 llfi t5 1r1921 2t tst;paroban lr

* Uturan fik xb,esrm(t*e) -Lrluran

tih Stildah iMB)

relatif prima terhadap o(r) dan semakin besar nilap dan q bilangan prima yang digunakun, ,.*akinlama proses perhitungan -pembentukan

kunciRSA.

4- Proses enkripsi dan dekripsi memerlukan waktuyang cukup lama, har ini dikarenakan prosesenkripsi yang dilakukan perbrok data dandilakukan pada semu a bit yang ada daram Mp3mulai dari bit header hingga bit data Mp3tersebut begitu juga

_untuk pior.r dekripsinya.Jadi semakin besar kapasitas -fir, audii Mp3yang dienkripsi maka semakin lama waktuproses

.enkripsi yang dibutuhkan begitu untukdekripsinya.

5. File audio Mp3 yang dienkripsi akan bertambahkapasitasnya misar -fire

'audio Mp3 yangdienkripsi berkapasitas r,5 Nc

- akan

mendapatkan hasil enkripsi dengan kapasitas 3MB karenafire audio Mp3 *.rupukan fit, audiohasil kempresi rossy dan itu dikarenakankelemahan algoritma RSA.

5. KESIMPULAN DAN SARAN5.1 Kesimpulan

Dari hasil pembangunan aprikasi sistemkriptografi untuk mengamankan fire audio Mp3dengan penerapan argoritma RsA, maka dapatdisimpulkan bahwa algoritma RSA dapatditerapkanuntuk proses enkripsi dan dekripsi file audio Mp3pada aplikasi sistem kriptografi.

5.2 SaranAdapun saran yang dapat dijadikan ,.uugli

acuan dalam penyempurnaan penerapan algoritmaRsA pada sistem laipiografi untuk fiie audil tw:,sebagai berikut.

ea

{8

^35qE3G3)ctcr

b

c2GllI!'r,E.E r*:'

IO

5

o

Gambar rS.perubahan ukuran Fire prosesDekripsi

4.3 Analisis dan pembahasanBerdasarkan p_enguji an yang dilakukan terhadap

sistem kriptografi untuk file -audio

Mp3 denganpenerapan algoritrna RSA, didapatkan kesimpulansebagai berikut :

l. Pengujian pembentukan kunci dilakukansebanyak-30 kari uji. hasil yang didapat yaitusernakin besar p dan q bilangan prima yunsdigunakan maka semakin lama pior.,perhitungan pembentukan kunci yang dilakukan.2. Pengujian data yang dilakuk an yait, :o data uji.Hasil dxa uji yaitu besar kecilny a kapasitas _/iteaudio MP3.**pengaruhi rami proses enkripsidan dekripsi. Semakin bes ar fire o)abMp3 ,ur*dienlripsi maka semakin lama waktu yangdibutuhkan untuk proses enkripsinya begitu jurudengan dekripsi.

3. Proses pembentukan kunci RsA yang didapatuntuk kunci publik dan kunci privat bersifat acak

l. l4u penelitian selanjutnya aplikasi sistemkriptografi

- ini dapat dikembangkan menjadi

aplikasi berbasis android, untuk ,,.iirrrt- "prur,sistem kriptografi ini dapat efisien aiguiukandalam sistem berbaiis android. dan

mempermudah pengujian aprikasi untuk dapatdilakukan dimana saja dan kapan saja karenasistem berbasis android sudair sangat akrabdalam kehidupan masyar akat.

2. Pada skripsi ini difokuskan hanya untukpenerapan algoritmanya saja untuk mengetahuiapakah algoritma RSA erektir digunakan" untutmengamankan "fire rydio Mp3, untuk skripsipenerapan algogitma RSA pada sistemkriptografi untui< _file audio Mp3 seranjutnyasebaiknya disertakan studi kasus untuk lebihmemperjelas tujuan pembuatan aprikasi sepertistudi kasus di studio rlku*an musik.

3 ' Apabila menggunakan studi kasus sebaiknyaaplikasi dirancang sesuai kebutuhan uiru irgusepefti sistem kriptografi yang dibangun

karna menyesuaikan hasil dari kunci pubrik yang

Page 13: lffiulffilt[uffiil[|leprints.ukmc.ac.id/308/1/IMG_0003a.pdf · ANALISIS TECHNOLOGY ACCEPTANCE MODEL (TAM) TERHADAP SIKAP PENGGUNAAN WEBSITE LAYANAN PENGADAAN SECARA ... PENDEKATAN

JURNAL HOAQ -TEKNOLOGI INFORMASI VOL. 7, NO. 2, DESET4BER 2016

difokuskan mengamankanfile audio MP3 berupa

lagu baru yang akan dirilis agar lagu tersebut

tidak tersebar sebelum resmi dipublikasikan.4. Sistem kriptografi yang dibangun dapat

difokuskan pada pengamanan file audio MP3berupa lagu baru yang berkualitas suara palingjernih seperti file audio MP3 yang mempunyaibitrate 320 kbps, agar tidak tersebar secara bebas

yang akhirnya dapat merugikan pihak yang

merilis lagu.

DAFTAR PUSTAKA

tl] Alvianto, R. A. dan Darmaji, 2015, Pengaman

Pengiriman Pesan Via SMS dengan AlgoritmaRSA Berbasis Android, Jurnal Sainsdan Seni

ITS Vol. 4 No.l .

121 Arifin, 2., 2009, Studi Kasus Penggunaan

Algoritma RSA Sebagai Algoritma Kriptografiyang Aman, Jurnal Informatika MulmuarmqnVol. 4 lt{o. 3.

t3l Dewi, N. K. K.,2013, Implementasi AlgoritmaRC6 untuk Proteksi File MP3, Publikasi JurnalSlvipsi PJ-}1 .

t4] Hamzah, R., 2011, Implementasi AlgoritmaRSA dan Blowfish untuk Enkripsi dan DekripsiData Menggunakan Delphi 7, Slvipsi, Jurusan

Teknik Informatika Universitas Islam SyarifHidayatullah Jakarta.

t5l Maradillao T., 2009, Aplikasi Steganografi

untuk Periyisipan Data ke dalam Citra Digital,Univer sitas Gunadarffil, Jakarta.

t6] Munir, R., 2004, Pengolahan Citra Digitaldengan Pendelrntan Algoritmik lnformatika,Bandung.

171 Munii, R., 2006, Kriptografi, InformatikaBandung, Bandung.

t8] Setiawan, W., 2003, Penggunaan KodeHuffman dalam Kompresi Audio MP3, JurnalIlmu Komputerdan Teknol ogi Informasi.

t9] Stephanus, 2A13, Penerapan AlgoritmaKriptografi Asimetri RSA pada Pesan Video,Slvipsi, Jurusan Teknik Informatika Sekolah

Tinggi Teknik Musi Palembdn5, Palembang.

U0] Syaputrt,H.t 2011, Aplikasi Enkripsi Data pada

File Teks dengan Algoritma RSA (Rivest

Shamir Adleman), Slvipsi, Jurusan TeknikInformatika Sekolah Tinggi Teknik MusiPalemb dfrE, Palembang.

[11] Triorizkd, A., 2A10, Penerapan Algoritma RSAuntuk Pengamanan Data dan Digital Signature

.NET, I,{askah Publikasi.

llzlWibowo,l., Susanto B. dan Karel T. J.,2009,Penerapan Algoritma Kriptografi Asimetri RSAuntuk Keamanan Data di Oracle, JurnalInformatikn Vol. 5 No. I.