Implementasi Algorithma RSA (Rivest Shamir Adleman) dalam Sistem Enkripsi File dan Pengamanan Folder Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1 disusun oleh: Puji Lestari 07650080 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UIN SUNAN KALIJAGA YOGYAKARTA 2013 KATA PENGANTAR بسماللهالزحمنالزحيم الحمدللهالذىأنعمنابنعمتاإليمانىاإلسالمأشهدأنالإلهإالاللهىأشهدأنمحمدارسىالللهىالصال ةوالسالمعلىأشزفاألنبياءوالمزسلينسيدنامحمدوعلىالهىصحبهأجمعينأمابعد Alhamdulillah, segala puji bagi Allah Subhanahu wa ta’ala atas limpahan rahmat, hidayah, serta bimbingan-Nya. Shalawat serta salam semoga tercurah kepada Nabi Muhammad Shallallohu ‘alaihi wa sallam. Akhirnya penulis dapat menyelesaikan penelitian Tugas Akhir yang berjudul Implementasi Algorithma RSA (Rivest Shamir Adleman)dalam Sistem Enkripsi File dan Pengamanan Folder. Oleh karena itu, dengan segala kerendahan hati pada kesempatan ini penulis mengucapkanbanyak terima kasih kepada: 1. Prof. Drs. H. Akh. Minhaji, M.A.,Ph.Dselaku Dekan Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga. 2. Bapak Agus Mulyanto, S.Si, M.Kom. selaku Ketua Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga. 3. Bapak Sumarsono, M.Kom, selaku dosen pembimbing yang selalu sabar membimbing, mengarahkan, memberikan nasehat dan saran selama penyusunan skripsi. 4. Ibu, Ayah, dan Adekku tercinta yang senantiasa mendoa'akan danmemberikan dukungan penuh bagi penulis. 5. Mas Muri dan Mas Faiz selaku tentor yang mengajari saya coding dalam penyusunan skripsi. 6. Seluruh teman-teman keluarga besar Program Studi Teknik Informatika, khususnya angkatan 2007 yang telah banyak sekali memberi masukan, saran dan diskusi yang begitu berharga. 7. Rekan-rekan penulis yang juga telah memberikan banyak sekali masukan dan kontribusi yang sangat berarti bagi penulis. 8. Semua pihak yang telah membantu penulis dalam pelaksanaan penyusunan skripsi yang tidak biasa saya sebutkan satu persatu. v Penulis merasa masih banyak sekali kekurangan dan kelemahan dalam penelitian ini, oleh karena itu segala kritik dan saran senantiasa penulis harapkan dari para pembaca.Akhir kata, semoga penelitian ini dapat menjadi panduan serta referensi yang sangat berguna bagi pembaca dan dapat dimanfaakan sebaik-baiknya. Yogyakarta, 29 juli 2013 Penulis vi HALAMAN MOTTO Bukan hanya diukur dari seberapa lamanya sebuah proses untuk mencapai keberhasilan tapi seberapa mengerti dan memaknai sebuah proses itu sendiri. Proses lama bukan berarti gagal tapi bersabar dalam ikhtiar dan do’a . Lebih baik terlambat dari pada tidak sama sekali. Sesungguhnya Allah beserta orang-orang yang sabar. JADIKAN SABAR, SHOLAT, dan SEDEKAH SEBAGAI PENOLONGMU. vii DAFTAR ISI HALAMAN JUDUL ....................................................................................................................... i HALAMAN PENGESAHAN ........................................................................................................ ii HALAMAN PERSETUJUAN....................................................................................................... iii HALAMAN PERNYATAAN KEASLIAN SKRIPSI/TUGAS AKHIR ...................................... iv KATA PENGANTAR .................................................................................................................... v HALAMAN MOTTO ................................................................................................................... vii DAFTAR ISI................................................................................................................................ viii DAFTAR GAMBAR ..................................................................................................................... xi DAFTAR TABEL ......................................................................................................................... xii INTISARI .................................................................................................................................... xiii ABSTRACT ................................................................................................................................. xiv BAB I .............................................................................................................................................. 1 PENDAHULUAN .......................................................................................................................... 1 1.1 Latar Belakang Masalah ................................................................................................... 1 1.2 Rumusan Masalah ............................................................................................................ 2 1.3 Batasan Masalah ............................................................................................................... 2 1.4 Tujuan Penelitian.............................................................................................................. 3 1.5 Manfaat Penelitian............................................................................................................ 3 1.6 Keaslian Penelitian ........................................................................................................... 4 BAB II............................................................................................................................................. 5 TINJAUAN PUSTAKA ................................................................................................................. 5 2.1 Tinjauan Pustaka .............................................................................................................. 5 2.2 Landasan Teori ................................................................................................................. 6 2.2.1 Keamanan Data ......................................................................................................... 6 2.2.2 Sejarah Kriptografi.................................................................................................... 7 2.2.3 Tujuan Kriptografi .................................................................................................. 11 2.2.4 Algoritma Kriprografi ............................................................................................. 13 2.2.5 Pengertian RSA ....................................................................................................... 17 viii 2.2.6 Bahasa Pemrograman yang Digunakan .................................................................. 24 2.2.7 Kode ASCII ............................................................................................................ 29 BAB III ......................................................................................................................................... 32 PERANCANGAN SISTEM ......................................................................................................... 32 3.1 Kunci Publik................................................................................................................... 32 3.2 Prinsip Kerja................................................................................................................... 32 3.3 Perancangan Tampilan Sistem ....................................................................................... 34 3.3.1 Form FrmLoading ................................................................................................... 35 3.3.2 Form FrmTextEdit .................................................................................................. 36 3.3.3 Form FrmGKey ...................................................................................................... 37 3.3.4 Form FrmEnkripsiText ........................................................................................... 38 3.3.5 Form FrmDekripsiText ........................................................................................... 39 3.3.6 Form FileEnkripsi ................................................................................................... 40 3.3.7 Form Folder ............................................................................................................ 41 3.3.8 Form Flock.............................................................................................................. 42 3.3.9 Form Funlock.......................................................................................................... 42 3.3.10 Form Help ............................................................................................................... 44 3.3.11 Form AboutBox1 .................................................................................................... 44 BAB IV ......................................................................................................................................... 46 IMPLEMENTASI ......................................................................................................................... 46 4.1 Implementasi Program ................................................................................................... 46 4.1.1 Form FrmLoading ................................................................................................... 46 4.1.2 Form FrmTextEdit .................................................................................................. 47 4.1.3 Form FrmGkey ....................................................................................................... 48 4.1.4 Form FrmEnkripsiText ........................................................................................... 52 4.1.5 Form FrmDekripsiText ........................................................................................... 53 4.1.6 Form FileEnkripsi ................................................................................................... 54 4.1.7 Form Folder ............................................................................................................ 57 4.1.8 Form Flock.............................................................................................................. 60 4.1.9 Form Funlock.......................................................................................................... 61 4.1.10 Form Help ............................................................................................................... 61 ix 4.1.11 Form Aboutbox1..................................................................................................... 62 4.2 Analisa Kebutuhan ......................................................................................................... 63 4.3 Pengujian Sistem ............................................................................................................ 63 BAB V .......................................................................................................................................... 68 PENUTUP..................................................................................................................................... 68 5.1 Analisa pengujian sistem ................................................................................................ 68 5.2 Kesimpulan..................................................................................................................... 68 5.3 Saran ............................................................................................................................... 69 DAFTAR PUSTAKA ................................................................................................................... 70 LAMPIRAN .................................................................................................................................. 72 x DAFTAR GAMBAR Gambar 2.1 (a) Sebuah scytale; (b) Pesan ditulis secara horizontal .......................................... 9 Gambar 2.2 Mesin enkripsi Enigma ........................................................................................ 10 Gambar 2.4 Cryptography Service pada OS Windows. .......................................................... 29 Gambar 3.1 Model Enkripsi RSA ............................................................................................ 34 Gambar 3.2Flowchart Enkripsi ................................................................................................ 34 Gambar 3.3Flowchart Dekripsi ................................................................................................ 34 Gambar 3.4 Rancangan Form Frmloading .............................................................................. 35 Gambar 3.5 Rancangan Form Frmtextedit............................................................................... 36 Gambar 3.6 Rancangan Form Frmgkey ................................................................................... 37 Gambar 3.7 rancangan form FrmEnkripsiText ........................................................................ 38 Gambar 3.8 Rancangan form FrmDekripsiText ...................................................................... 39 Gambar 3.9 Rancangan form FileEnkripsi .............................................................................. 40 Gambar 3.10 Rancangan form Folder ...................................................................................... 41 Gambar 3.11 Rancangan form Flock ....................................................................................... 42 Gambar 3.12 Rancangan Form Funlock .................................................................................. 43 Gambar 3.13 Rancangan Form Help ....................................................................................... 44 Gambar 3.14 Rancangan Form Aboutbox1 ............................................................................. 45 Gambar 4.1 Form FrmLoading ................................................................................................ 46 Gambar 4.2 Form FrmTextEdit ............................................................................................... 47 Gambar 4.3 Form FrmGkey..................................................................................................... 50 Gambar 4.4 Form FrmEnkripsiText ........................................................................................ 52 Gambar 4.5 Form FrmdekripsiText ......................................................................................... 53 Gambar 4.6 Form FileEnkirpsi ................................................................................................ 55 Gambar 4.7 Form Folder.......................................................................................................... 57 Gambar 4.8 Form Flock ........................................................................................................... 60 Gambar 4.9 Form Funlock ....................................................................................................... 61 Gambar 4.10 Form Help .......................................................................................................... 62 Gambar 4.11 Form AboutBox1 ............................................................................................... 63 xi DAFTAR TABEL Tabel 2.1 Tinjauan Pustaka ........................................................................................................ 5 Tabel 2.2 Konversi Satu ........................................................................................................... 19 Tabel 2.3 Konversi Dua ........................................................................................................... 19 Tabel 2.4 Enkripsi RSA Satu ................................................................................................... 20 Tabel 2.5 Enkripsi RSA Dua ................................................................................................... 21 Tabel 2.6 Dekripsi RSA Satu ................................................................................................... 22 Tabel 2.7 Dekripsi RSA Dua ................................................................................................... 22 Tabel 3.1 Properti Form Frmloading ....................................................................................... 35 Tabel 3.2 Properti Form Frmtextedit ...................................................................................... 36 Tabel 3.3 Properti form FrmGKey ........................................................................................... 37 Table 3.4 Properti form FrmEnkripsiText .............................................................................. 38 Tabel 3.5 properti form FrmDekripsiText ............................................................................... 39 Tabel 3.6 Properti form FileEnkripsi ....................................................................................... 40 Tabel 3.7 Properti form Folder ................................................................................................ 41 Tabel 3.8 Properti Form Flock ................................................................................................. 42 Tabel 3.9 Properti Form Funlock ............................................................................................. 43 Tabel 3.10 Properti Form Help ................................................................................................ 44 Tabel 3.11 Properti Form AboutBox1 ..................................................................................... 45 Tabel 4.1Angket pengujian sistem ........................................................................................... 64 xii ImplementasiAlgorithma RSA (Rivest Shamir Adleman) dalamSistemEnkripsi File danPengamananFolder Puji Lestari NIM. 07650080 INTISARI Kriptografi adalah ilmu yang mempelajari bagaimana melakukan enkripsi dan dekripsi, dengan memanfaatkan model matematika tertentu. Kriptografi diilhami dengan teknik enkripsi atau teknik penyandian yang mengubah sebuah pesan yang dapat dibaca (plaintext) menjadi sebuah pesan yang acak dan sulit diartikan. Untuk dapat membaca pesan yang terenkripsi diperlukan proses terbalik dari enkripsi yang disebut dekripsi. Kriptografi banyak jenisnya akan tetapi karena tiap-tiap algoritma dalam kriptografi memiliki perbedaan dalam tingkat kerumitan dan proses perhitungannya. Salah satu cara dapat diterapkan suatu algoritma kriptografi untuk melakukan enkripsi. Dengan enkripsi data tidak dapat terbaca karena teks asli atau plaintext telah diubah ke teks yang tak terbaca atau disebut chipertext. Ada banyak algoritma kriptografi yang dapat digunakan, berdasarkan sifat kuncinya dibagi menjadi dua yaitu simetris yang hanya memakai satu kunci rahasia dan asimetris yang memakai sepasang kunci publik dan kunci rahasia. Pada penelitian ini algoritma kriptografi yang akan digunakan adalah algoritma kriptografi asimetris RSA yang ditemukan oleh Ron Rivest, Adi Shamir,dan Leonard Adleman pada tahun 1978 dan RSA merupakan singkatan inisial dari nama mereka bertiga. RSA digunakan karena merupakan algoritma kriptografi asimetris yang paling sering digunakan pada saat ini dikarenakan kehandalannya. Sampai saat ini algoritma RSA memiliki tingkat keamanan yang cukup tinggi, karena sampai sekarang belum ditemukan algoritma/ mesin yang mampu untuk memecahkan data hasil enkripsi algoritma kriptografi tersebut dengan cepat. Karena panjang kunci dalam bit menentukan tingkat kesulitan dan kerumitan penguraian penyandian. Dengan semakin panjang bit maka semakin sukar untuk dipecahkan karena sulitnya memfaktorkan dua bilangan prima acak yang telah dipilih untuk membangkitkan kunci. Dari hasil analisis pokok-pokok tersebut, maka diberikan solusi berupa aplikasi yang dibuat dengan bahasa Pemrograman Visual Basic.NET. Untuk itu dilakukan perencanaan dan pengembangan sistem dengan tujuan agar dapat memperoleh informasi yang lebih cepat dan tepat serta meningkatkan kualitas kerja dan menjadi suatu nilai strategik lembaga untuk memenuhi kepuasan peserta. Kata Kunci: kriptografi, enkripsi, deskripsi, plaintex, chipertex, asimetris, RSA. xiii Algorithm Implementation of RSA ( Rivest Shamir Adleman ) in the System Folder File Encryption and Security Puji Lestari NIM . 07650080 ABSTRACT Cryptography is the study of how to perform encryption and decryption , using certain mathematical models . Cryptography or encryption techniques inspired by encoding technique that converts a readable message ( plaintext ) into a random message and difficult to decipher . To be able to read encrypted messages required inverse of the encryption process is called decryption . But many kinds of cryptography because each has a different cryptographic algorithms in the level of complexity and calculation process . One way to apply a cryptographic algorithm for encryption . By encrypting the data can not be read because the original text or plaintext has been changed to unreadable text or called ciphertext . There are many cryptographic algorithms that can be used , based on the nature of the key is divided into two symmetrical that only uses one secret key and asymmetric key pair that uses public and secret key . In this study of cryptographic algorithms that will be used is the RSA asymmetric cryptographic algorithm invented by Ron Rivest , Adi Shamir , and Leonard Adleman in 1978 and RSA stands for the initials of the name of the three of them . RSA is used as an asymmetric cryptographic algorithm most often used at this time due to reliability . Until now the RSA algorithm has a high enough level of security , because until now has not been found algorithm / machine that is capable to solve the data encryption algorithm the results quickly . Because the key length in bits determine the level of difficulty and complexity of the decomposition encoding . With the bit length , the more difficult to solve due to the difficulty of factoring two random prime numbers that have been to generate a key . From the analysis of these subjects , then the solution is given in the form of applications created with Visual Basic.NET programming language . For the planning and development of the system is done with the aim to obtain information more quickly and accurately as well as improve the quality of work and be an agency strategic value to the satisfaction of the participants . Keywords : cryptography , encryption , descriptions, plaintex , chipertex , asymmetric , RSA . xiv BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi sampai dengan saat ini berkembang dengan pesat seiring dengan penemuan dan pengembangan ilmu pengetahuan dalam bidang informasi dan komunikasi sehinga mampu mnciptakan alat-alat yang mendukung perkembangan teknologi informasi mulai dari sistem komunikasi sampai dengan alat komunikasi searah maupun dua arah. (Mulyanto, A dkk , 2006) Berdasarkan dari kenyataan yang berkembang tersebut, maka diperlukan caracara untuk menjaga keamanan data yang sifatnya rahasia tersebut terhadap usahausaha pencurian, perusakan ataupun pemalsuan data tersebut. Untuk keperluan keamanan data tersebut, maka dikembangkan metode-metode pengamanan data yang berbasis pada ilmu penyandian ( kriptografi ). Kriptografi sendiri adalah ilmu yang digunakan untuk menjaga kerahasiaan data. Dari berbagai kelompok kriptografi, terdapat beberapa algoritmakriptografi yang dikenal sebagai blowfish, twofish, MARS, IDEA, 3DES, AES, RSA, DiffieHellman, MD5, SHA-256, SHA-512 dan lain-lain. Namun diantara kriptografi yang telah disebutkan, terdapat kriptografi yang paling terkenal dan paling sering dibahas saat ini, yaitu RSA. (Triorizka, 2010) Sebuah data biasanya berupa dokumen maupun gambar dan berbagai jenis tipe lainnya yang disebut file dan kumpulan file biasanya disebut folder. Untuk itu 1 2 pentingnya pengamanan file maupun folder menjadi kebutuhan mendasar saat ini. Penelitian mengenai pengamanan file dan folder pun telah banyak dilakukan oleh para kriptoanalis. Antara lain Fredy& Yungfei (2010), Adrianus Triorizka (2010), Mita Cahya Devi (2010), I Komang Hartawan (2011), Duwi Mujiarto (2012), dan Fahmi AuliaTsani(2012). Dari penelitian yang telah mereka lakukan menghasilkan program aplikasi untuk melakukan enkripsi data, baik berupa teks maupun gambar dengan berbagai metode dan algoritma yang berbeda-beda dan platform yang berbeda pula dalam pengimplementasiannya. Namun dari semua penelitian tersebut belum ada yang melakukan proses enkripsi dan dekripsi data menggunakan algoritma RSA dengan media bebas (format .doc, .mp3. rtf. Pdf. Jpeg. Jpg dll). Untuk itu penulis kali ini membahas tentang Implementasi Algorithma RSA (Rivest Shamir Adleman) dalam Sistem Enkripsi File dan Pengamanan Folder 1.2 Rumusan Masalah 1. Bagaimana pembuatan aplikasi ini menggunakan algoritma RSA 2. Bagaimana menerapkan Algoritma RSA untuk melakukan perlindungan terhadap file dengan berbagai tipe misal: .doc, .txt, .pdf, .mp3, .mp4, .jpg, .jpeg, .htm, .html dll. 3. Bagaimana mengamankan Folder agar tidak bisa diakses oleh orang yang tidak berhak. 1.3 Batasan Masalah Batasan permasalahan yang akan dibahas dalam penelitian ini, yaitu : 1. Pembuatan aplikasi ini menggunakan algoritma RSA berbasis desktop 3 2. Aplikasi ini dibuat untuk mengamankan segala jenis tipe file misal: .doc, .txt, .pdf, .mp3, .mp4, .jpg, .jpeg, .htm, .html dll. 3. Aplikasi ini mempunyai tmabahan menu untuk mengamankan folder dengan cara menlock folder tersebut dengan password. 1.4 Tujuan Penelitian Agar suatu data tersebut benar-benar dapat dijamin dan dijaga keamanannya, penyandian data adalah salah satu hal cara yang dapat diterapkan. Oleh karena itu dalam kesempatan ini penulis membuat suatu aplikasi penyandian dan bagaimana penerapan kriptografi untuk pengamanan data. Dalam penyandian yang akan dibahas nantinya akan dilengkapi pula dengan penempatan „kata kunci‟, sehingga walaupun pihak lain telah mengetahui nama file yang telah disandikan tetapi akan tetap kesulitan dalam hal menerjemahkan kodekode sandi tersebut. Penempatan „kata kunci‟ dalam penyandian data tidak lain mempunyai maksud untuk menambah keamanan dari data yang telah disandikan tersebut, disamping hasil penyandiannya sendiri. Dengan demikian hal ini akan membuat user lain yang tidak memiliki hak akses akan kesulitan dalam membuka data tersebut. 1.5 Manfaat Penelitian Berdasarkan tujuan penelitian diatas, penelitian ini mempunyai manfaat sebagai berikut : 4 1. Aplikasi ini diharapkan dapat melakukan perlindungan terhadap suatu data/suatu file agar tidak mudah untuk diakses pihak-pihak yang tidak berwenang. 2. Dapat digunakan sebagai bahan kajian untuk mengembangkan teknologi informasi terutama faktor yang berhubungan dengan keamanan. 1.6 Keaslian Penelitian Penelitian mengenai implementasi kriptografi menggunakan algoritma RSA pada berbagai media setahu penulis sudah banyak dilakukan tapi hanya mengacu pada satu tipe media. Namun, ide untuk mengimplementasikan kriptografi dengan berbagai tipe file dan pengamanan folder belum ada. Mengacu kepada penelitian yang menyatatakan bahwa sampai saat ini algoritma RSA merupakan salah satu algoritma ramai dibahas karena masih sulit untuk memecahkan sandi pada algoritma tersebut. Tingkat kesulitan pemecaha sandi tersebut terletak pada bilangan prima acak yang digunakan pada algoritma RSA dan mempunyai public key dan privat key yang hanya pemegang key tersebut yang bisa memecahkan sandinya. (Triorizka,2010) Penulis memilih RSA karena algoritma tersebut memiliki tingkat keamanan yang cukup tinggi, karena sampai sekarang belum ditemukan algoritma/ mesin yang mampu untuk memecahkan data hasil enkripsi algoritma kriptografi tersebutdengan cepat. Karena masih banyak orang yang kurang mengerti dengan cara kerja algoritma kriptografi tersebut. BAB V PENUTUP 5.1 Analisa pengujian sistem Kelebihan dan Kekurangan Aplikasi di atas memiliki beberapa kekurangan dan kelebihan, diantaranya adalah sebagai berikut : 1. Kelebihan Ukuran aplikasi ini relatif kecil. Menggunakan Komponen Library .NET Framework, dengan ukuran bit dapat diatur sesuai yang diinginkan. 2. Kekurangan Semakin besar bit yang digunakan maka proses yang dibutuhkan untuk enkripsi atau dekripsi akan berat. Semakin besar ukuran file yang akan di enkripsi/ deskripsi maka waktu yang dibutuhkan semakin lama pula. 5.2 Kesimpulan Dari penelitian ini dapat ditarik beberapa kesimpulan sebagai berikut : 1. Dari sekian banyak algoritma kriptografi kunci-publik yang pernah dibuat, algoritma yang paling cocok untuk pengaman data adalah Algoritma RSA. Karena algoritma ini melakukan pemfaktoran bilangan yang sangat besar. 68 69 Oleh karena itu Algoritma RSA dianggap aman karena susah dalam pemecahan sandinya. 2. Pembuatan software untuk pengamanan file pada sistem operasi windows, dibuat dengan bahasa Pemrograman Visual Basic.NET. 3. Hasil dari angket pengujuan sistem Fun Lock foldernya masih belum berhasil 100%. 4. Lock foldernya belum mengimplementasikan RSA sendiri karena tidak mempunyai public key dan privat key 5.3 Saran Setelah mengamati dan menganalisa permasalahan yang ada, maka ada saran untuk mengembangkan sistem yang telah ada agar lebih baik, yaitu : sebaiknya pada aplikasi pengamanan file pada sistem operasi windows ditambahkan aplikasi tanda tangan digital (Digital Signature) agar kita dapat memastikan keaslian dari si pegirim data . Akhirnya dengan segala keterbatasan hasil penelitian ini, penulis tetap berharap bahwa penelitian ini akan memberikan gagasan baru bagi pembaca untuk mengembangkan lebih lanjut. DAFTAR PUSTAKA Ariyus, Doni. 2008. Pengantar Ilmu Kriptografi : Teori Analisis dan Implementasi, Penerbit Andi, 2008 Ardhian, Ardhi dan Riyanto, M. Zaki. 2008. Kriptografi Kunci Publik: Sandi RSA,http://sandi.math.web.id/download/paper/kssy_algoritma_sandi_r sa .pdf, diakses pada bulan juli 2012. Haro, Gok Asido. 2006. Studi dan Penggunaan Algoritma RSA Sebagai Algoritma Kriptografi yang Aman, http://www.informatika.org/ rinaldi/Matdis/20062007/Makalah/Makalah 0607-101.pdf, diakses pada bulan juli 2012. Jogiyanto H.M. 2005. Analisis dan desain sistem informasi. Andi Offset : Yogyakarta Sismoro, Heri. 2005. Pengantar Logika Informatika, Algoritma dan Pemrograman Komputer. Andi Offset: Yogyakarta Wahana Komputer. 2007. Panduan Praktis: Beralih Ke Pemrograman Visual Basic.Net. Andi Offset: Yogyakarta Wibowo, Inu Laksito. 2001. Algoritma RSA Pada Sistem Pengamanan Data Yang Menjamin Keaslian dan Kerahasiaan Data, http://www.fmipa.its.ac.id /isi%20mipa/jurnal/jurnal/KAPPA%20%282001%29%20Vol.2,%20N o.2,%2012-20.pdf, diakses pada bulan juli 2012. 69 LAMPIRAN ANGKET PENGUJIAN SISTEM Implementasi Algorithma RSA (Rivest Shamir Adleman) dalam Sistem Enkripsi File dan Pengamanan Folder NAMA : ............................................. PEKERJAAN : ............................................. INSTANSI : ............................................. Berikanlah tanda centang (√) pada isian yang terlampir Pengujian Fungsional Sistem, Antarmuka, dan Pengaksesan No. 1 2 3 4 5 6 7 8 9 10 11 Pernyataan Apakah generate key berfungsi dengan baik Apakah enkripsi berfungsi dengan baik untuk semua tipe file Apakah dekripsi berfungsi dengan untuk baik semua tipe file Apakah menu-menu yang ada di aplikasi berfungsi dengan baik Apakah plaintex berhasil menjadi cipertex Apakah cipertex bisa kembali menjadi plaintex seperti semula Apakah username dan pasword dalam lock folder berfungsi dengan baik Apakah lock folder berhasil dilakukan Tampilan website (komposisi warna, variasi tombol, tata letak) nyaman bagi pengguna Menu sederhana dan tidak membingungkan pengguna Komposisi konten tidak membingungkan pengguna Total Keterangan: SS : Sangat Setuju TS : Tidak Setuju S : Setuju STS : Sangat Tidak Setuju 72 SS Penilaian S TS STS