Jurnal CyberTech Vol. No. Mei 2018, pp. P-ISSN : 9800-3456 E-ISSN : 2675-9802 Implementasi Kriptografi Untuk Mengamankan Data Nilai Menggunakan Metode Merkle Hellman Nur Septiani* . Badrul Anwar**. Sobirin * Program Studi Mahasiswa. STMIK Triguna Dharma ** Program Studi Dosen Pembimbing. STMIK Triguna Dharma Article Info Article history: Received Mei 12th, 2018 Revised Mei 20th, 2018 Accepted Mei 26th, 2018 Keyword: Pengamanan. Kriptografi. Merkle Hellman. ABSTRACT Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu data dan informasi di suatu instansi. Pada Sekolah SMK Negeri 1 Beringin terdapat data nilai-nilai siswa yang bersifat rahasia. Seringkali dengan diketahuinya data dan informasi pada data nilai siswa dijadikan celah untuk pihak yang tidak berwenang untuk merusak dan mengubah bahkan menghilangkan data. Dengan berkembang pesatnya teknologi informasi komputer kerahasiaan data dapat diminimilalisir dengan ilmu Kriptografi. Kriptografi merupakan metode dengan menyandikan isi informasi . menjadi isi yang sulit atau bahkan tidak bisa dipahami melalui proses enkripsi yang kemudian di dekripsi. Dalam keamanan data ini metode yang digunakan adalah Metode Merkle Hellman. Perancangan program aplikasi Pengamanan Data Nilai Siswa SMK Negeri 1 Beringin menggunakan metode Merkle Hellman akan menghasilkan sebuah sistem keamanan yang lebih terjamin sebagai rekomendasi untuk mengamankan data nilai siswa. Copyright A 2018 STMIK Triguna Dharma. All rights reserved. First Author Nama : Nur Septiani Kampus : STMIK Triguna Dharma Program Studi : Sistem Informasi E-Mail : Nurseptiyani@gmail. PENDAHULUAN Sekolah SMK ada yang dikelola oleh pemerintah dan ada juga yang dikelola oleh swasta. Salah satu SMK yang dikelola oleh pemerintah adalah SMK Negeri 1 Beringin. SMK Negeri 1 Beringin saat ini memiliki 7 jurusan. SMK Negeri 1 Beringin setiap tahunnya banyak meluluskan siswa dengan jalur SNMPTN dengan berdasarkan nilai yang diperoleh siswa sejak kelas X hingga kelas XII di SMK Negeri 1 Beringin. Karena yang menjadi syarat dari kelulusan adalah nilai, maka ada kekhawatiran terhadap nilai-nilai siswa ini bisa dimanipulasi atau diubah. Karena selama ini media penyimpanan nilai USBN siswa masih terlalu sederhana dan masih menggunakan Ms. Excell. Dengan jumlah siswa yang mencapai 104 orang, itu perlu ditingkatkan lagi keamanan data nilai tersebut. Seiring dengan majunya teknologi saat ini, merupakan salah satu masalah yang harus diatasi oleh SMK Negeri 1 Beringin agar nilai-nilai siswa tetap asli dan tidak dimanipulasi. cara manual. Dari pembahasan penelitian tersebut diharapkan software yang dirancang dapat membantu pihak sekolah dalam mengamankan data nilai siswa, dengan adanya aplikasi ini dapat membantu mengamankan data nilai siswa pada SMK Negeri 1 Beringin Kecamatan Beringin menggunakan kunci Asimetris. Berdasarkan deskripsi masalah diatas maka dilakukan penelitian skripsi dengan judul AuImplementasi Kriptografi Untuk Mengamankan Data Nilai Pada SMK Negeri 1 Beringin Menggunakan Metode Merkle Hellman. METODE PENELITIAN Kriptografi Suatu implementasi kriptografi permasalahan tersebut. merupakan sistem yang dibuat untuk membantu mengamankan Tujuan Kriptografi Tujuan kriptografi agar dapat mengamankan suatu data. Journal homepage: https://ojs. Jurnal CyberTech P-ISSN : 9800-3456 E-ISSN : 2675-9802 Membantu mengamankan data nilai pada smk negeri 1 beringin. Mengamankan suatu data nilai agar tidak dapat dimanipulasi. Meningkatkan efektivitas keamanan data nilai sekolah tersebut. Metode KRIPTOGRAFI Kriptografi berasal dari Bahasa Yunani, yaitu cryptho dan graphia. Cryptho artinya secret . dan graphia berarti writing . Menurut terminologinya. Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari satu tempat ke tempat yang lain. (Dony Ariyus, 2008 : . Menurut Bruce Schneier . alam Ripanti dan Maulana, 2006 : . AoKriptografi adalah seni dan ilmu untuk menjaga agar pesan rahasia tetap aman. Kriptografi merupakan salah satu cabang ilmu algoritma matematikaAo. Kriptografi adalah ilmu yang bersandarkan pada teknik matematika untuk berurusan dengan keamanan informasi seperti kerahasiaan, keutuhan data dan otentikasi entitas. (Rifki Sadikin, 2. Konsep Dasar Penggunaan Metode Merkle Hellman Berikut ini adalah algoritma penyelesaian metode Merkle Hellman yaitu sebagai berikut: Langkah Pertama : Algoritma simetrik dapat disebut sebagai algoritma konvensional, dimana kunci dekripsi dapat ditentukan dari kunci enkripsinya, begitu pula sebaliknya. Pada algoritma ini, knci enkripsi dan dekripsinya sama. Langkah Kedua : Algoritma Asimetrik (Asymmetric atau Public ke. adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsi. Algoritma ini disebut juga algoritma kunci umum . ublic keyalgorith. karena kunci untuk enkripsi dibuat umum atau dapat diketahui setiap orang, tapi kunci untuk dekripsi hanya diketahui oleh orang yang berwenang mengetahui data yang disandikan. Contoh Kasus 2 Pengamanan Data Metode MERKLE HELLMAN dalam prosesnya memerlukan data yang akan dijadikan bahan perhitungan. Nilai A. Y adalah sebuah variable untuk private key, bilangan bulat yang disusun dengan algoritma superincreasing linier. A adalah bilangan bulat positif yang dipilih dari bilangan terkecil, lalu pilih bilangan berikutnya lebih besar dari pada bilangan sebelumnya, kemudian pilih bilangan yang lebih besar dari pada penjumlahan bilangan pertama dan kedua, teruskan proses pemilihan bilangan-bilangan lebih besar dari semua penjumlahan bilangan sebelumnya dipilih. N adalah nilai atau angka bebas yang harus lebih besar dari jumlah keseluruhan nilai A. Y adalah nilai atau angka bebas relatif prima N dimulai dari angka 1 sampai dengan nilai atau angka lebih kecil dari nilai atau angka N. Tabel 2. 2 Private Key . ,5,9,18,36,78,171,. = OcA = 660 Plaintext : 90 = 1011010 Tabel 2. 3 Public Key P = ( Y * Ai ) mod N 449 * 3 mod 860 449 * 5 mod 860 449 * 9 mod 860 449 * 18 mod 860 449 * 36 mod 860 Jurnal CyberTech P-ISSN : 9800-3456 E-ISSN : 2675-9802 449 * 78 mod 860 449 * 171 mod 860 449 * 340 mod 860 Kunci publik untuk proses enkripsi ini sebagai berikut : ,525,601,342,684,622,239,. Tabel 2. 4 Data Binnary Plaintext ASCII Binnary Tabel 2. 5 Proses Perhitungan Data Chippertext Binary . Ocz * P Chippertext Proses Dekripsi Tabel 2. 6 Modular Invers ( Y * M ) mod N 449 * 1 mod 860 449 * 2 mod 860 449 * 3 mod 860 449 * 249 mod 860 Tabel 2. 7 Cipher Data Mod M Jurnal CyberTech P-ISSN : 9800-3456 Chipper ( C ) A E-ISSN : 2675-9802 K = (C * M) mod N 2067 * 249 mod 860 943*249 mod 860 Mengurangkan data dengan nilai A Proses pengurangan data K dengan nilai-nilai pada elemen A. Pengurangan terus dilakukan dari elemen yang paling besar hingga yang paling kecil. Hasil akhir dari pengurangan haruslah bernilai 0. Hasil akhir dimana pengurangan tidak nol, maka proses dekripsi dinyatakan gagal. Penyebab kegagalan dapat terjadi apabila kunci A tidak dibuat dengan metode superincreasing linier. 90 = . ,5,9,18,36,78,171,340 }. K = . Tabel 2. 8 Chipper Data Mod Q = 63 = 27 Proses perhitungan pada tabel diatas dimulai dari kanan ke kiri, kolom yang diberi tanda false berarti pada elemen S kolom tersebut data tidak dapat dikurangkan dan akan bernilai false atau 0. Sedangkan kolom yang berisi data true, berarti data dapat dikurangkan dan bernilai true atau 1. Apabila hasil data tersebut diambil keseluruhan maka akan menghasilkan nilai Au00111001Ay yang apabila dikembalikan ke kode decimal menjadi Au57Ay dank e char menjadi Au9Ay. Proses berikutnya, nilai V1 sampai V2 akan didekomposisi menggunakan setiap nilai pada S. Dekomposisi ini dilakukan dengan cara pengurangan terhadap nilai terbesar sampai terkecil dan menghasilkan nilai Vi=0. - V1 = 403 Ae 340 = 63 . | 63 Ae 171 = 63. | 63 Ae 78 = 63. | 63 Ae 36 = 27. | 27 Ae 18 = 9. | 9 Ae 9 = 0. | 0 Ae 5 = 0. | 0 Ae 2 = 0. Maka diperoleh hasil = 00111001 - V2 = 27 Ae 340 = 27. | 27 Ae 171 = 27. | 27 Ae 78 = 27. | 27 Ae 36 = 27. | 27 Ae 18 = 9. | 9 Ae 9 = 0. | 0 Ae 5 = 0. | 0 Ae 3 = 0. Maka diperoleh hasil = 00110000 Z = . 11001, 00110. Mengembalikan ke Data Asli Mengembalikan ke data asli adalah tahapan terakhir untuk menkonversi ke proses dekripsi. Adapun kode binary disusun dan dikonversi ke kode decimal lalu ke kode char. C = C. Z = . Jurnal CyberTech P-ISSN : 9800-3456 E-ISSN : 2675-9802 1 Pengujian Form Login Form login merupakan form yang akan muncul pertama kali pada saat dijalankan. Seperti pada sistem umumnya, sebuah aplikasi dengan adanya sistem login akan memberikan kemudahan pengguna untuk keamanan sistem yang telah dirancang. Berikut merupakan tampilan sistem login pada aplikasi ini : Gambar 4. 1 Tampilan Form Login 2 Form Menu Utama Form menu utama adalah tampilan navigasi. Di mana di dalamnya terdapat menu-menu untuk membuka form lainnya. Gambar 4. 2 Tampilan menu utama 3 Form Enkripsi Form enkripsi dibawah ini digunakan untuk melakukan proses enkripsi atau penyandian terhadap file yang telah di import di form enkripsi berupa data Microsoft excel. Jurnal CyberTech P-ISSN : 9800-3456 E-ISSN : 2675-9802 Gambar 4. 3 Tampilan Form Enkripsi 4 Form Dekripsi Form dekripsi dibawah ini digunakan untuk melakukan proses pengembalian data yang telah dilakukan proses enkripsi Gambar 4. 4 Tampilan Form Dekripsi 5 Pengujian Setelah melakukan proses implementasi, proses selanjutnya adalah uji coba dengan mengetahui bahwa hasil perancangan di bab i sesuai dengan hasil yang ditampilkan pada aplikasi. Setelah melakukan pengujian, untuk hasil perhitungan dan keluaran berupa hasil enkripsi berisi ciphertext, berikut hasil pengujian aplikasi yang telah dibangun. Jurnal CyberTech P-ISSN : 9800-3456 E-ISSN : 2675-9802 File yang akan di enkripsi adalah file nilai siswa dalam bentuk excel, adapun data nilai tersebut adalah sebagai berikut : Gambar 4. 5 Tampilan Awal Data Nilai Siswa 6 Form Enkripsi Berikut melakukan enkripsi terhadap data nilai tersebut Gambar 4. 6 Tampilan Proses Enkripsi Data Nilai Siswa Jurnal CyberTech P-ISSN : 9800-3456 E-ISSN : 2675-9802 7 Form Dekripsi Berikut melakukan dekripsi terhadap data nilai tersebut Gambar 4. 7 Tampilan Proses Dekripsi Pada Nilai Siswa 4 KESIMPULAN Kesimpulan yang terdapat dari proses kriptografi untuk pengamanan data nilai siswa pada SMK Negeri 1 Beringin bahwa metode Merkle Hellman yaitu : Metode Merkle Hellman dapat digunakan untuk mengamankan data nilai siswa sehingga privasi tentang data nilai siswa di SMK Negeri 1 Beringin aman sehingga data tidak jatuh ke pihak ke tiga. Rancangan kriptografi ini memiliki tingkat keamanan yang baik dikarenakan memiliki dua kunci pengamanan yaitu public key dan private key. Aplikasi yang dirancang dapat dijadikan sebagai pemecahan masalah dalam hal keamanan data nilai siswa pada SMK Negeri 1 Beringin. Rancangan penyandian data dibuat sesuai dengan kebutuhan pihak SMK Negeri 1 Beringin. Saran Agar sistem keamanan data nilai siswa dengan menggunakan metode Merkle Hellman semakin baik, ada beberapa saran untuk digunakan pada penelitian selanjutnya yaitu: Aplikasi keamanan data nilai siswa pada SMK Negeri 1 Beringin yang dibuat masih terbatas pada data berupa excel, sehingga disarankan untuk mengembangkan aplikasi ini agar bisa digunakan pada data dengan format yang lainnya seperti Gambar. Suara. Video dan lain-lain. Aplikasi keamanan data sebaiknya kunci antara enkripsi dan dekripsi harus di kembangkan sehingga tidak terjadinya error pada kondisi tertentu dikarenakan tidak sesuainya antara private key dan public key. Aplikasi keamanan data yang dirancang berbasis Desktop, diharapkan dapat dikembangkan dalam bentuk aplikasi berbasis web atau android agar bisa di akses secara online. Sistem kriptografi ini hanya mampu memberikan pengamanan terhadap data yang terdapat di excel saja, alangkah baiknya dikembangkan untuk jenis file lainnya. Jurnal CyberTech P-ISSN : 9800-3456 E-ISSN : 2675-9802 DAFTAR PUSTAKA