Implementasi Algorithma RSA (Rivest Shamir Adleman) dalam

advertisement
Implementasi Algorithma RSA (Rivest Shamir Adleman)
dalam Sistem Enkripsi File dan Pengamanan Folder
Skripsi
untuk memenuhi sebagian persyaratan
mencapai derajat Sarjana S-1
disusun oleh:
Puji Lestari
07650080
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UIN SUNAN KALIJAGA
YOGYAKARTA
2013
KATA PENGANTAR
‫بسماللهالزحمنالزحيم‬
‫الحمدللهالذىأنعمنابنعمتاإليمانىاإلسالمأشهدأنالإلهإالاللهىأشهدأنمحمدارسىالللهىالصال‬
‫ةوالسالمعلىأشزفاألنبياءوالمزسلينسيدنامحمدوعلىالهىصحبهأجمعينأمابعد‬
Alhamdulillah, segala puji bagi Allah Subhanahu wa ta’ala atas limpahan rahmat,
hidayah, serta bimbingan-Nya. Shalawat serta salam semoga tercurah kepada Nabi Muhammad
Shallallohu ‘alaihi wa sallam. Akhirnya penulis dapat menyelesaikan penelitian Tugas Akhir
yang berjudul Implementasi Algorithma RSA (Rivest Shamir Adleman)dalam Sistem
Enkripsi File dan Pengamanan Folder. Oleh karena itu, dengan segala kerendahan hati pada
kesempatan ini penulis mengucapkanbanyak terima kasih kepada:
1. Prof. Drs. H. Akh. Minhaji, M.A.,Ph.Dselaku Dekan Fakultas Sains dan Teknologi
Universitas Islam Negeri Sunan Kalijaga.
2. Bapak Agus Mulyanto, S.Si, M.Kom. selaku Ketua Program Studi Teknik Informatika
Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga.
3. Bapak Sumarsono, M.Kom, selaku dosen pembimbing yang selalu sabar membimbing,
mengarahkan, memberikan nasehat dan saran selama penyusunan skripsi.
4. Ibu, Ayah, dan Adekku tercinta yang senantiasa mendoa'akan danmemberikan dukungan
penuh bagi penulis.
5. Mas Muri dan Mas Faiz selaku tentor yang mengajari saya coding dalam penyusunan
skripsi.
6. Seluruh teman-teman keluarga besar Program Studi Teknik Informatika, khususnya
angkatan 2007 yang telah banyak sekali memberi masukan, saran dan diskusi yang begitu
berharga.
7. Rekan-rekan penulis yang juga telah memberikan banyak sekali masukan dan kontribusi
yang sangat berarti bagi penulis.
8. Semua pihak yang telah membantu penulis dalam pelaksanaan penyusunan skripsi yang
tidak biasa saya sebutkan satu persatu.
v
Penulis merasa masih banyak sekali kekurangan dan kelemahan dalam penelitian ini, oleh
karena itu segala kritik dan saran senantiasa penulis harapkan dari para pembaca.Akhir kata,
semoga penelitian ini dapat menjadi panduan serta referensi yang sangat berguna bagi pembaca
dan dapat dimanfaakan sebaik-baiknya.
Yogyakarta, 29 juli 2013
Penulis
vi
HALAMAN MOTTO
Bukan hanya diukur dari seberapa lamanya sebuah proses untuk mencapai keberhasilan tapi
seberapa mengerti dan memaknai sebuah proses itu sendiri. Proses lama bukan berarti gagal
tapi bersabar dalam ikhtiar dan do’a .
Lebih baik terlambat dari pada tidak sama sekali.
Sesungguhnya Allah beserta orang-orang yang sabar.
JADIKAN SABAR, SHOLAT, dan SEDEKAH SEBAGAI PENOLONGMU.
vii
DAFTAR ISI
HALAMAN JUDUL ....................................................................................................................... i
HALAMAN PENGESAHAN ........................................................................................................ ii
HALAMAN PERSETUJUAN....................................................................................................... iii
HALAMAN PERNYATAAN KEASLIAN SKRIPSI/TUGAS AKHIR ...................................... iv
KATA PENGANTAR .................................................................................................................... v
HALAMAN MOTTO ................................................................................................................... vii
DAFTAR ISI................................................................................................................................ viii
DAFTAR GAMBAR ..................................................................................................................... xi
DAFTAR TABEL ......................................................................................................................... xii
INTISARI .................................................................................................................................... xiii
ABSTRACT ................................................................................................................................. xiv
BAB I .............................................................................................................................................. 1
PENDAHULUAN .......................................................................................................................... 1
1.1
Latar Belakang Masalah ................................................................................................... 1
1.2
Rumusan Masalah ............................................................................................................ 2
1.3
Batasan Masalah ............................................................................................................... 2
1.4
Tujuan Penelitian.............................................................................................................. 3
1.5
Manfaat Penelitian............................................................................................................ 3
1.6
Keaslian Penelitian ........................................................................................................... 4
BAB II............................................................................................................................................. 5
TINJAUAN PUSTAKA ................................................................................................................. 5
2.1
Tinjauan Pustaka .............................................................................................................. 5
2.2
Landasan Teori ................................................................................................................. 6
2.2.1
Keamanan Data ......................................................................................................... 6
2.2.2
Sejarah Kriptografi.................................................................................................... 7
2.2.3
Tujuan Kriptografi .................................................................................................. 11
2.2.4
Algoritma Kriprografi ............................................................................................. 13
2.2.5
Pengertian RSA ....................................................................................................... 17
viii
2.2.6
Bahasa Pemrograman yang Digunakan .................................................................. 24
2.2.7
Kode ASCII ............................................................................................................ 29
BAB III ......................................................................................................................................... 32
PERANCANGAN SISTEM ......................................................................................................... 32
3.1
Kunci Publik................................................................................................................... 32
3.2
Prinsip Kerja................................................................................................................... 32
3.3
Perancangan Tampilan Sistem ....................................................................................... 34
3.3.1
Form FrmLoading ................................................................................................... 35
3.3.2
Form FrmTextEdit .................................................................................................. 36
3.3.3
Form FrmGKey ...................................................................................................... 37
3.3.4
Form FrmEnkripsiText ........................................................................................... 38
3.3.5
Form FrmDekripsiText ........................................................................................... 39
3.3.6
Form FileEnkripsi ................................................................................................... 40
3.3.7
Form Folder ............................................................................................................ 41
3.3.8
Form Flock.............................................................................................................. 42
3.3.9
Form Funlock.......................................................................................................... 42
3.3.10
Form Help ............................................................................................................... 44
3.3.11
Form AboutBox1 .................................................................................................... 44
BAB IV ......................................................................................................................................... 46
IMPLEMENTASI ......................................................................................................................... 46
4.1
Implementasi Program ................................................................................................... 46
4.1.1
Form FrmLoading ................................................................................................... 46
4.1.2
Form FrmTextEdit .................................................................................................. 47
4.1.3
Form FrmGkey ....................................................................................................... 48
4.1.4
Form FrmEnkripsiText ........................................................................................... 52
4.1.5
Form FrmDekripsiText ........................................................................................... 53
4.1.6
Form FileEnkripsi ................................................................................................... 54
4.1.7
Form Folder ............................................................................................................ 57
4.1.8
Form Flock.............................................................................................................. 60
4.1.9
Form Funlock.......................................................................................................... 61
4.1.10
Form Help ............................................................................................................... 61
ix
4.1.11
Form Aboutbox1..................................................................................................... 62
4.2
Analisa Kebutuhan ......................................................................................................... 63
4.3
Pengujian Sistem ............................................................................................................ 63
BAB V .......................................................................................................................................... 68
PENUTUP..................................................................................................................................... 68
5.1
Analisa pengujian sistem ................................................................................................ 68
5.2
Kesimpulan..................................................................................................................... 68
5.3
Saran ............................................................................................................................... 69
DAFTAR PUSTAKA ................................................................................................................... 70
LAMPIRAN .................................................................................................................................. 72
x
DAFTAR GAMBAR
Gambar 2.1 (a) Sebuah scytale; (b) Pesan ditulis secara horizontal .......................................... 9
Gambar 2.2 Mesin enkripsi Enigma ........................................................................................ 10
Gambar 2.4 Cryptography Service pada OS Windows. .......................................................... 29
Gambar 3.1 Model Enkripsi RSA ............................................................................................ 34
Gambar 3.2Flowchart Enkripsi ................................................................................................ 34
Gambar 3.3Flowchart Dekripsi ................................................................................................ 34
Gambar 3.4 Rancangan Form Frmloading .............................................................................. 35
Gambar 3.5 Rancangan Form Frmtextedit............................................................................... 36
Gambar 3.6 Rancangan Form Frmgkey ................................................................................... 37
Gambar 3.7 rancangan form FrmEnkripsiText ........................................................................ 38
Gambar 3.8 Rancangan form FrmDekripsiText ...................................................................... 39
Gambar 3.9 Rancangan form FileEnkripsi .............................................................................. 40
Gambar 3.10 Rancangan form Folder ...................................................................................... 41
Gambar 3.11 Rancangan form Flock ....................................................................................... 42
Gambar 3.12 Rancangan Form Funlock .................................................................................. 43
Gambar 3.13 Rancangan Form Help ....................................................................................... 44
Gambar 3.14 Rancangan Form Aboutbox1 ............................................................................. 45
Gambar 4.1 Form FrmLoading ................................................................................................ 46
Gambar 4.2 Form FrmTextEdit ............................................................................................... 47
Gambar 4.3 Form FrmGkey..................................................................................................... 50
Gambar 4.4 Form FrmEnkripsiText ........................................................................................ 52
Gambar 4.5 Form FrmdekripsiText ......................................................................................... 53
Gambar 4.6 Form FileEnkirpsi ................................................................................................ 55
Gambar 4.7 Form Folder.......................................................................................................... 57
Gambar 4.8 Form Flock ........................................................................................................... 60
Gambar 4.9 Form Funlock ....................................................................................................... 61
Gambar 4.10 Form Help .......................................................................................................... 62
Gambar 4.11 Form AboutBox1 ............................................................................................... 63
xi
DAFTAR TABEL
Tabel 2.1 Tinjauan Pustaka ........................................................................................................ 5
Tabel 2.2 Konversi Satu ........................................................................................................... 19
Tabel 2.3 Konversi Dua ........................................................................................................... 19
Tabel 2.4 Enkripsi RSA Satu ................................................................................................... 20
Tabel 2.5 Enkripsi RSA Dua ................................................................................................... 21
Tabel 2.6 Dekripsi RSA Satu ................................................................................................... 22
Tabel 2.7 Dekripsi RSA Dua ................................................................................................... 22
Tabel 3.1 Properti Form Frmloading ....................................................................................... 35
Tabel 3.2 Properti Form Frmtextedit ...................................................................................... 36
Tabel 3.3 Properti form FrmGKey ........................................................................................... 37
Table 3.4 Properti form FrmEnkripsiText .............................................................................. 38
Tabel 3.5 properti form FrmDekripsiText ............................................................................... 39
Tabel 3.6 Properti form FileEnkripsi ....................................................................................... 40
Tabel 3.7 Properti form Folder ................................................................................................ 41
Tabel 3.8 Properti Form Flock ................................................................................................. 42
Tabel 3.9 Properti Form Funlock ............................................................................................. 43
Tabel 3.10 Properti Form Help ................................................................................................ 44
Tabel 3.11 Properti Form AboutBox1 ..................................................................................... 45
Tabel 4.1Angket pengujian sistem ........................................................................................... 64
xii
ImplementasiAlgorithma RSA (Rivest Shamir Adleman)
dalamSistemEnkripsi File danPengamananFolder
Puji Lestari
NIM. 07650080
INTISARI
Kriptografi adalah ilmu yang mempelajari bagaimana melakukan enkripsi dan dekripsi,
dengan memanfaatkan model matematika tertentu. Kriptografi diilhami dengan teknik enkripsi
atau teknik penyandian yang mengubah sebuah pesan yang dapat dibaca (plaintext) menjadi
sebuah pesan yang acak dan sulit diartikan. Untuk dapat membaca pesan yang terenkripsi
diperlukan proses terbalik dari enkripsi yang disebut dekripsi. Kriptografi banyak jenisnya akan
tetapi karena tiap-tiap algoritma dalam kriptografi memiliki perbedaan dalam tingkat kerumitan
dan proses perhitungannya. Salah satu cara dapat diterapkan suatu algoritma kriptografi untuk
melakukan enkripsi. Dengan enkripsi data tidak dapat terbaca karena teks asli atau plaintext telah
diubah ke teks yang tak terbaca atau disebut chipertext. Ada banyak algoritma kriptografi yang
dapat digunakan, berdasarkan sifat kuncinya dibagi menjadi dua yaitu simetris yang hanya
memakai satu kunci rahasia dan asimetris yang memakai sepasang kunci publik dan kunci
rahasia.
Pada penelitian ini algoritma kriptografi yang akan digunakan adalah algoritma
kriptografi asimetris RSA yang ditemukan oleh Ron Rivest, Adi Shamir,dan Leonard Adleman
pada tahun 1978 dan RSA merupakan singkatan inisial dari nama mereka bertiga. RSA
digunakan karena merupakan algoritma kriptografi asimetris yang paling sering digunakan pada
saat ini dikarenakan kehandalannya. Sampai saat ini algoritma RSA memiliki tingkat keamanan
yang cukup tinggi, karena sampai sekarang belum ditemukan algoritma/ mesin yang mampu
untuk memecahkan data hasil enkripsi algoritma kriptografi tersebut dengan cepat. Karena
panjang kunci dalam bit menentukan tingkat kesulitan dan kerumitan penguraian penyandian.
Dengan semakin panjang bit maka semakin sukar untuk dipecahkan karena sulitnya
memfaktorkan dua bilangan prima acak yang telah dipilih untuk membangkitkan kunci.
Dari hasil analisis pokok-pokok tersebut, maka diberikan solusi berupa aplikasi yang
dibuat dengan bahasa Pemrograman Visual Basic.NET. Untuk itu dilakukan perencanaan dan
pengembangan sistem dengan tujuan agar dapat memperoleh informasi yang lebih cepat dan
tepat serta meningkatkan kualitas kerja dan menjadi suatu nilai strategik lembaga untuk
memenuhi kepuasan peserta.
Kata Kunci: kriptografi, enkripsi, deskripsi, plaintex, chipertex, asimetris, RSA.
xiii
Algorithm Implementation of RSA ( Rivest Shamir Adleman )
in the System Folder File Encryption and Security
Puji Lestari
NIM . 07650080
ABSTRACT
Cryptography is the study of how to perform encryption and decryption , using certain
mathematical models . Cryptography or encryption techniques inspired by encoding technique
that converts a readable message ( plaintext ) into a random message and difficult to decipher .
To be able to read encrypted messages required inverse of the encryption process is called
decryption . But many kinds of cryptography because each has a different cryptographic
algorithms in the level of complexity and calculation process . One way to apply a cryptographic
algorithm for encryption . By encrypting the data can not be read because the original text or
plaintext has been changed to unreadable text or called ciphertext . There are many
cryptographic algorithms that can be used , based on the nature of the key is divided into two
symmetrical that only uses one secret key and asymmetric key pair that uses public and secret
key .
In this study of cryptographic algorithms that will be used is the RSA asymmetric
cryptographic algorithm invented by Ron Rivest , Adi Shamir , and Leonard Adleman in 1978
and RSA stands for the initials of the name of the three of them . RSA is used as an asymmetric
cryptographic algorithm most often used at this time due to reliability . Until now the RSA
algorithm has a high enough level of security , because until now has not been found algorithm /
machine that is capable to solve the data encryption algorithm the results quickly . Because the
key length in bits determine the level of difficulty and complexity of the decomposition encoding
. With the bit length , the more difficult to solve due to the difficulty of factoring two random
prime numbers that have been to generate a key .
From the analysis of these subjects , then the solution is given in the form of applications
created with Visual Basic.NET programming language . For the planning and development of
the system is done with the aim to obtain information more quickly and accurately as well as
improve the quality of work and be an agency strategic value to the satisfaction of the
participants .
Keywords : cryptography , encryption , descriptions, plaintex , chipertex , asymmetric , RSA .
xiv
BAB I
PENDAHULUAN
1.1
Latar Belakang Masalah
Perkembangan teknologi informasi sampai dengan saat ini berkembang
dengan pesat seiring dengan penemuan dan pengembangan ilmu pengetahuan dalam
bidang informasi dan komunikasi sehinga mampu mnciptakan alat-alat yang
mendukung perkembangan teknologi informasi mulai dari sistem komunikasi sampai
dengan alat komunikasi searah maupun dua arah. (Mulyanto, A dkk , 2006)
Berdasarkan dari kenyataan yang berkembang tersebut, maka diperlukan caracara untuk menjaga keamanan data yang sifatnya rahasia tersebut terhadap usahausaha pencurian, perusakan ataupun pemalsuan data tersebut. Untuk keperluan
keamanan data tersebut, maka dikembangkan metode-metode pengamanan data yang
berbasis pada ilmu penyandian ( kriptografi ).
Kriptografi sendiri adalah ilmu yang digunakan untuk menjaga kerahasiaan
data. Dari berbagai kelompok kriptografi, terdapat beberapa algoritmakriptografi
yang dikenal sebagai blowfish, twofish, MARS, IDEA, 3DES, AES, RSA, DiffieHellman, MD5, SHA-256, SHA-512 dan lain-lain. Namun diantara kriptografi yang
telah disebutkan, terdapat kriptografi yang paling terkenal dan paling sering dibahas
saat ini, yaitu RSA. (Triorizka, 2010)
Sebuah data biasanya berupa dokumen maupun gambar dan berbagai jenis
tipe lainnya yang disebut file dan kumpulan file biasanya disebut folder. Untuk itu
1
2
pentingnya pengamanan file maupun folder menjadi kebutuhan mendasar saat ini.
Penelitian mengenai pengamanan file dan folder pun telah banyak dilakukan oleh
para kriptoanalis. Antara lain Fredy& Yungfei (2010), Adrianus Triorizka (2010),
Mita Cahya Devi (2010), I Komang Hartawan (2011), Duwi Mujiarto (2012), dan
Fahmi AuliaTsani(2012). Dari penelitian yang telah mereka lakukan menghasilkan
program aplikasi untuk melakukan enkripsi data, baik berupa teks maupun gambar
dengan berbagai metode dan algoritma yang berbeda-beda dan platform yang berbeda
pula dalam pengimplementasiannya. Namun dari semua penelitian tersebut belum ada
yang melakukan proses enkripsi dan dekripsi data menggunakan algoritma RSA
dengan media bebas (format .doc, .mp3. rtf. Pdf. Jpeg. Jpg dll). Untuk itu penulis kali
ini membahas tentang Implementasi Algorithma RSA (Rivest Shamir Adleman)
dalam Sistem Enkripsi File dan Pengamanan Folder
1.2
Rumusan Masalah
1.
Bagaimana pembuatan aplikasi ini menggunakan algoritma RSA
2.
Bagaimana menerapkan Algoritma RSA untuk melakukan perlindungan
terhadap file dengan berbagai tipe misal: .doc, .txt, .pdf, .mp3, .mp4, .jpg,
.jpeg, .htm, .html dll.
3.
Bagaimana mengamankan Folder agar tidak bisa diakses oleh orang yang
tidak berhak.
1.3
Batasan Masalah
Batasan permasalahan yang akan dibahas dalam penelitian ini, yaitu :
1.
Pembuatan aplikasi ini menggunakan algoritma RSA berbasis desktop
3
2.
Aplikasi ini dibuat untuk mengamankan segala jenis tipe file misal: .doc,
.txt, .pdf, .mp3, .mp4, .jpg, .jpeg, .htm, .html dll.
3.
Aplikasi ini mempunyai tmabahan menu untuk mengamankan folder
dengan cara menlock folder tersebut dengan password.
1.4
Tujuan Penelitian
Agar suatu data tersebut benar-benar dapat dijamin dan dijaga keamanannya,
penyandian data adalah salah satu hal cara yang dapat diterapkan. Oleh karena itu
dalam kesempatan ini penulis membuat suatu aplikasi penyandian dan bagaimana
penerapan kriptografi untuk pengamanan data.
Dalam penyandian yang akan dibahas nantinya akan dilengkapi pula dengan
penempatan „kata kunci‟, sehingga walaupun pihak lain telah mengetahui nama file
yang telah disandikan tetapi akan tetap kesulitan dalam hal menerjemahkan kodekode sandi tersebut. Penempatan „kata kunci‟ dalam penyandian data tidak lain
mempunyai maksud untuk menambah keamanan dari data yang telah disandikan
tersebut, disamping hasil penyandiannya sendiri. Dengan demikian hal ini akan
membuat user lain yang tidak memiliki hak akses akan kesulitan dalam membuka
data tersebut.
1.5
Manfaat Penelitian
Berdasarkan tujuan penelitian diatas, penelitian ini mempunyai manfaat
sebagai berikut :
4
1.
Aplikasi ini diharapkan dapat melakukan perlindungan terhadap suatu
data/suatu file agar tidak mudah untuk diakses pihak-pihak yang tidak
berwenang.
2.
Dapat digunakan sebagai bahan kajian untuk mengembangkan teknologi
informasi terutama faktor yang berhubungan dengan keamanan.
1.6
Keaslian Penelitian
Penelitian mengenai implementasi kriptografi menggunakan algoritma RSA
pada berbagai media setahu penulis sudah banyak dilakukan tapi hanya mengacu
pada satu tipe media. Namun, ide untuk mengimplementasikan kriptografi dengan
berbagai tipe file dan pengamanan folder belum ada.
Mengacu kepada penelitian yang menyatatakan bahwa sampai saat ini
algoritma RSA merupakan salah satu algoritma ramai dibahas karena masih sulit
untuk memecahkan sandi pada algoritma tersebut. Tingkat kesulitan pemecaha sandi
tersebut terletak pada bilangan prima acak yang digunakan pada algoritma RSA dan
mempunyai public key dan privat key yang hanya pemegang key tersebut yang bisa
memecahkan sandinya. (Triorizka,2010)
Penulis memilih RSA karena algoritma tersebut memiliki tingkat keamanan
yang cukup tinggi, karena sampai sekarang belum ditemukan algoritma/ mesin yang
mampu untuk memecahkan data hasil enkripsi algoritma kriptografi tersebutdengan
cepat. Karena masih banyak orang yang kurang mengerti dengan cara kerja algoritma
kriptografi tersebut.
BAB V
PENUTUP
5.1
Analisa pengujian sistem
Kelebihan dan Kekurangan
Aplikasi di atas memiliki beberapa kekurangan dan kelebihan, diantaranya
adalah sebagai berikut :
1.
Kelebihan

Ukuran aplikasi ini relatif kecil.

Menggunakan Komponen Library .NET Framework, dengan ukuran
bit dapat diatur sesuai yang diinginkan.
2.
Kekurangan

Semakin besar bit yang digunakan maka proses yang dibutuhkan
untuk enkripsi atau dekripsi akan berat.

Semakin besar ukuran file yang akan di enkripsi/ deskripsi maka
waktu yang dibutuhkan semakin lama pula.
5.2
Kesimpulan
Dari penelitian ini dapat ditarik beberapa kesimpulan sebagai berikut :
1.
Dari sekian banyak algoritma kriptografi kunci-publik yang pernah dibuat,
algoritma yang paling cocok untuk pengaman data adalah Algoritma RSA.
Karena algoritma ini melakukan pemfaktoran bilangan yang sangat besar.
68
69
Oleh karena itu Algoritma RSA dianggap aman karena susah dalam
pemecahan sandinya.
2.
Pembuatan software untuk pengamanan file pada sistem operasi windows,
dibuat dengan bahasa Pemrograman Visual Basic.NET.
3.
Hasil dari angket pengujuan sistem Fun Lock foldernya masih belum
berhasil 100%.
4.
Lock foldernya belum mengimplementasikan RSA sendiri karena tidak
mempunyai public key dan privat key
5.3
Saran
Setelah mengamati dan menganalisa permasalahan yang ada, maka ada saran
untuk mengembangkan sistem yang telah ada agar lebih baik, yaitu : sebaiknya pada
aplikasi pengamanan file pada sistem operasi windows ditambahkan aplikasi tanda
tangan digital (Digital Signature) agar kita dapat memastikan keaslian dari si pegirim
data .
Akhirnya dengan segala keterbatasan hasil penelitian ini, penulis tetap
berharap bahwa penelitian ini akan memberikan gagasan baru bagi pembaca untuk
mengembangkan lebih lanjut.
DAFTAR PUSTAKA
Ariyus, Doni. 2008. Pengantar Ilmu Kriptografi : Teori Analisis dan
Implementasi, Penerbit Andi, 2008
Ardhian, Ardhi dan Riyanto, M. Zaki. 2008. Kriptografi Kunci Publik: Sandi
RSA,http://sandi.math.web.id/download/paper/kssy_algoritma_sandi_r
sa .pdf, diakses pada bulan juli 2012.
Haro, Gok Asido. 2006. Studi dan Penggunaan Algoritma RSA Sebagai
Algoritma Kriptografi
yang Aman,
http://www.informatika.org/
rinaldi/Matdis/20062007/Makalah/Makalah
0607-101.pdf,
diakses
pada bulan juli 2012.
Jogiyanto H.M. 2005. Analisis dan desain sistem informasi. Andi Offset :
Yogyakarta
Sismoro, Heri. 2005. Pengantar Logika Informatika, Algoritma dan Pemrograman
Komputer. Andi Offset: Yogyakarta
Wahana Komputer. 2007. Panduan Praktis: Beralih Ke Pemrograman Visual
Basic.Net. Andi Offset: Yogyakarta
Wibowo, Inu Laksito. 2001. Algoritma RSA Pada Sistem Pengamanan Data Yang
Menjamin Keaslian dan Kerahasiaan Data, http://www.fmipa.its.ac.id
/isi%20mipa/jurnal/jurnal/KAPPA%20%282001%29%20Vol.2,%20N
o.2,%2012-20.pdf, diakses pada bulan juli 2012.
69
LAMPIRAN
ANGKET PENGUJIAN SISTEM
Implementasi Algorithma RSA (Rivest Shamir Adleman) dalam Sistem
Enkripsi File dan Pengamanan Folder
NAMA
: .............................................
PEKERJAAN : .............................................
INSTANSI
: .............................................
Berikanlah tanda centang (√) pada isian yang terlampir
Pengujian Fungsional Sistem, Antarmuka, dan Pengaksesan
No.
1
2
3
4
5
6
7
8
9
10
11
Pernyataan
Apakah generate key berfungsi dengan baik
Apakah enkripsi berfungsi dengan baik untuk semua
tipe file
Apakah dekripsi berfungsi dengan untuk baik semua
tipe file
Apakah menu-menu yang ada di aplikasi berfungsi
dengan baik
Apakah plaintex berhasil menjadi cipertex
Apakah cipertex bisa kembali menjadi plaintex
seperti semula
Apakah username dan pasword dalam lock folder
berfungsi dengan baik
Apakah lock folder berhasil dilakukan
Tampilan website (komposisi warna, variasi tombol,
tata letak) nyaman bagi pengguna
Menu sederhana dan tidak membingungkan
pengguna
Komposisi konten tidak membingungkan pengguna
Total
Keterangan:
SS : Sangat Setuju
TS : Tidak Setuju
S : Setuju
STS : Sangat Tidak Setuju
72
SS
Penilaian
S TS STS
Download