Jurnal Sistem Informasi dan Sistem Komputer. Vol. No. Juli 2023 ISSN: 2715-906X (Onlin. 51717/simkom. PENGAMANAN BASIS DATA DENGAN ALGORITMA TRANSPOSISI RAIL FENCE Muhammad Fadlan1. Evi Dianti Bintari2. Ajeng Tasya3 fadlan@ppkia. id, 2evidianti@ppkia. id, 32050009@student. Sistem Informasi. STMIK PPKIA Tarakanita Rahmawati Manajemen Informatika. STMIK PPKIA Tarakanita Rahmawati Abstrak Keamanan data pemasok merupakan aspek penting dalam era digitalisasi yang semakin maju, khususnya dalam lingkungan ekonomi dan bisnis. Salah satu solusi yang dapat digunakan untuk mengamankan data pemasok adalah melalui kriptografi. Penelitian ini bertujuan untuk menginvestigasi penggunaan salah satu algoritma dalam kriptografi, yaitu transposisi Rail Fence dalam mengamankan data pemasok. Penelitian ini menggunakan pendekatan eksperimental dengan menggunakan data pemasok untuk melakukan simulasi penerapan transposisi Rail Fence. Penelitian ini berkontribusi dalam penerapan enkripsi untuk melindungi basis data pemasok. Secara garis besar, hasil penelitian menunjukkan bahwa penggunaan metode Rail Fence dapat diterapkan untuk meningkatkan keamanan data pemasok dalam sebuah perusahaan. Semakin tinggi jumlah baris yang digunakan sebagai kunci dalam Rail Fence, maka semakin sulit bagi pihak yang tidak berwenang untuk mendekripsi data. Kata kunci: Keamanan Data. Kriptografi. Pemasok. Rail Fence. Transposisi Abstract Maintaining supplier data security is an important aspect in the increasingly advanced digitalization era, especially in the business and economics environment. One solution that can be used to secure supplier data is through cryptography. This study aims to investigate the use of one of the algorithms in cryptography, namely rail fence transposition in securing supplier data. This study uses an experimental approach using random supplier data to simulate the application of a Rail Fence This research contributes to the application of encryption to protect supplier data. The results of the study indicate that the use of the Rail Fence method can be applied to improve supplier data security within a company. The higher the number of lines used as keys in Rail Fence, the more difficult it is for unauthorized parties to decrypt data. Keywords: Data Security. Cryptography. Supplier. Rail Fence. Transposition Pendahuluan Data pemasok merupakan salah satu jenis data yang sangat penting untuk diamankan oleh sebuah Perusahaan terkadang memiliki ketergantungan pada beberapa pemasok utama untuk pasokan bahan baku atau barang yang dibutuhkan . Data pemasok berisi informasi sensitif seperti nama pemasok, alamat, harga, hingga persyaratan kontrak dengan pemasok. Jika data ini jatuh ke tangan yang salah, dapat menyebabkan masalah seperti persaingan yang tidak sehat atau kehilangan keuntungan . Oleh karena itu, penting bagi perusahaan untuk menjaga kerahasiaan maupun keamanan data pemasok agar dapat menghindari risiko yang merugikan perusahaan. Data pemasok adalah informasi penting yang harus dijaga kerahasiaannya agar tidak disalahgunakan oleh pihak-pihak yang tidak berwenang. Data pemasok yang tidak dijaga keamanannya dapat menjadi sasaran serangan siber dan dapat menyebabkan kerugian yang signifikan, baik bagi organisasi maupun pelanggan . Oleh karena itu, perlindungan keamanan data pemasok menjadi prioritas bagi organisasi yang memproses data pemasok. Saat ini, banyak perusahaan masih menggunakan sistem keamanan tradisional seperti penggunaan password atau enkripsi sederhana dalam mengamankan data pemasok. Namun, sistem keamanan ini rentan terhadap serangan dari pihak yang tidak bertanggung Salah satu metode yang sering digunakan dalam meningkatkan keamanan data pemasok adalah dengan menggunakan Kriptografi. Kriptografi merupakan ilmu dan seni dalam menjaga keamanan http://e-jurnal. id/index. php/simkom Jurnal Sistem Informasi dan Sistem Komputer. Vol. No. Juli 2023 ISSN: 2715-906X (Onlin. 51717/simkom. informasi melalui teknik-teknik pengkodean dan penyandian data . Dalam era digital yang terus berkembang, keamanan informasi menjadi semakin penting. Kriptografi memiliki peran sentral dalam menjaga keamanan informasi di era digital yang terus berkembang dan dapat memberikan kontribusi yang signifikan dalam menghadapi tantangan keamanan yang semakin kompleks . Ae. Penelitian ini bertujuan untuk menerapkan konsep kriptografi untuk melindungi data pemasok. Dengan memperkuat keamanan data pemasok, diharapkan perusahaan dapat menjaga reputasi dan memperkuat kepercayaan pelanggan terhadap setiap layanan perusahaan. Terdapat beragam jenis algoritma dalam kriptografi, salah satunya adalah algoritma transposisi Rail Fence yang termasuk dalam jenis algoritma yang menerapkan prinsip dasar teknik transposisi atau mengubah susunan karakter dalam sebuah kata. Rail Fence merupakan salah satu teknik enkripsi yang relatif sederhana namun cukup efektif dalam mengamankan data . , . Beberapa penelitian telah dilakukan dengan menerapkan transposisi Rail Fence, diantaranya penelitian yang dilakukan oleh Purba & Puspasari . yang membahas tentang penerapan algoritma Rail Fence dalam menghasilkan pesan rahasia di platform Android . Penelitian yang dilakukan oleh Simamora, dkk . memberikan wawasan tentang implementasi algoritma Rail Fence dan XOR dalam keamanan file PDF di platform Android. Aplikasi ini dapat digunakan sebagai solusi praktis untuk melindungi kerahasiaan dan integritas file PDF di perangkat Android . Penelitian yang dilakukan oleh Dinata . memberikan pemahaman tentang penerapan algoritma transposisi Rail Fence pada data rekam medis dan menjelaskan manfaatnya dalam meningkatkan keamanan data . Dalam penelitian ini. Rail Fence Cipher digunakan sebagai solusi keamanan untuk mengamankan data pemasok pada perusahaan. Dalam penelitian ini. Rail Fence Cipher diimplementasikan pada data pemasok perusahaan dengan tujuan untuk memastikan keamanan data tersebut dan mencegah akses tidak sah dari pihak-pihak yang tidak berwenang. Penelitian ini diharapkan dapat memberikan kontribusi positif dalam pengembangan sistem keamanan data pada perusahaan. Dengan mengimplementasikan algoritma Rail Fence, perusahaan dapat memastikan bahwa data pemasok aman dari akses yang tidak sah dan kerahasiaannya dapat terjaga dengan baik. Metode Untuk menunjang proses penelitian dalam rangka mencapai tujuan dari penelitian ini, maka dibutuhkan sebuah urutan atau tahapan penelitian yang disusun dengan sistematis mulai dari tahap awal hingga tahap akhir. Namun, sebelum masuk kedalam tahapan penelitian yang utama terlebih dahulu juga telah dilakukan studi literatur terdapat berbagai referensi terkait dengan penelitian yang dilakukan yaitu mengenai penerapan Rail Fence dalam mengamankan basis data. Tahapan penelitian utama lebih lanjut dapat dilihat pada Gambar 1. Gambar 1. Tahapan Penelitian Pada Gambar 1 dapat dilihat bahwa terdapat empat tahapan pertama dari penelitian ini, yaitu Data Preparation. App Simulate Development. Rail Fence Experiment, dan Result. Tahap pertama adalah Data Preparation, dalam tahap ini akan disiapkan data yang akan digunakan untuk melakukan eksperimen http://e-jurnal. id/index. php/simkom Jurnal Sistem Informasi dan Sistem Komputer. Vol. No. Juli 2023 ISSN: 2715-906X (Onlin. 51717/simkom. dalam penelitian ini . ahap ketig. Adapun data yang disiapkan adalah basis data pemasok yang dalam penelitian ini hanya dibatasi pada kode pemasok, nama pemasok dan alamat pemasok. Berikutnya adalah tahapan pengembangan aplikasi (App Simulate Developmen. untuk melakukan simulasi penerapan Rail Fence dalam mengamankan basis data pemasok. Dalam penelitian ini aplikasi sederhana berbasis visual akan dirancang menggunakan Visual Studio 2012. Tahapan ketiga yaitu melakukan eksperimen untuk mengamankan data pemasok dengan menerapkan algoritma transposisi Rail Fence. Algoritma transposisi Rail Fence yang termasuk dalam jenis algoritma yang menerapkan prinsip dasar teknik transposisi atau mengubah susunan karakter dalam sebuah kata. Algoritma ini melibatkan pengaturan ulang karakter-karakter data dalam pola zigzag. Metode ini digunakan untuk mengacak dan menyusun kembali karakter-karakter data rekam medis sehingga sulit untuk dibaca oleh pihak yang tidak berwenang . , . Secara sederhana terdapat dua urutan proses dalam algoritma ini, yaitu: Teks asli . disusun ke bawah secara diagonal pada rel yang berurutan hingga rel bawah dan kemudian disusun bergerak ke atas dengan pola yang sama hingga rel paling atas, pola ini diulang hingga setiap karakter teks asli ditulis pada rel. Setelah mengatur karakter dengan cara ini, karakter dibaca dari kiri ke kanan dari setiap rel satu per satu, dimulai dari rel paling atas. Tahap terakhir dari Gambar 1 adalah mendapatkan hasil analisis dan melakukan penarikan kesimpulan terhadap penelitian yang telah dilakukan. Hasil dan Pembahasan Hasil penelitian ini berfokus pada penerapan algoritma Rail Fence dalam mengamankan basis data Untuk mempermudah proses eksperimen dikembangkan sebuah aplikasi untuk melakukan simulasi pengamanan basis data pemasok tersebut. Dalam penelitian ini perancangan aplikasi simulasi pengamanan data hanya untuk satu pengguna saja dan dikembangkan menggunakan Microsoft Visual Studio 2012. Adapun spesifikasi kebutuhan dari aplikasi tersebut antara lain: Pengguna dapat melakukan pemanggilan / load basis data dalam aplikasi. Pengguna dapat memasukkan kunci untuk melakukan pengamanan basis data. Pengguna dapat melakukan proses enkripsi data. Pengguna dapat melakukan proses dekripsi data. Berikutnya agar alur kerja atau aktivitas dibutuhkan agar pemanfaatan aplikasi simulasi menjadi lebih terarah, adapun penggambaran alur kerja dan urutan aktivitas dari suatu proses dalam aplikasi yang dirancang dapat dilihat pada Gambar 2. http://e-jurnal. id/index. php/simkom Jurnal Sistem Informasi dan Sistem Komputer. Vol. No. Juli 2023 ISSN: 2715-906X (Onlin. 51717/simkom. Gambar 2. Alur Aktivitas Alur aktitivas yang terdapat pada Gambar 2 menunjukan tahapan kerja aktivitas proses enkripsi yang dapat dilakukan dalam aplikasi simulasi yang dirancang, mulai dari tahap awal menjalankan aplikasi, pemilihan basis data, memasukkan kunci, hingga melakukan proses enkripsi. Selanjutnya, untuk proses dekripsi memiliki kesamaan aktivitas dengan proses enkripsi namun yang beda hanyalah pada aktivitas terakhir dari user dimana yang dipilih adalah AuPilih DekripsiAy bukan AuPilih EnkripsiAy. Dalam penelitian ini algoritma Rail Fence akan diterapkan dalam mengamankan basis data Adapun basis data pemasok dalam penelitian ini hanya terbatas pada kode pemasok, nama dan alamat pemasok. Tiap-tiap field tersebut akan dienkripsi menggunakan algoritma Rail Fence menjadi bentuk tersandi / teracak. Dalam algoritma Rail Fence yang terpenting adalah tahapan-tahapan dalam pengerjaannya bukan terletak pada sulitnya persamaan / rumus yang digunakan. Berikut adalah beberapa tahapan utama dalam algoritma Rail Fence yang digunakan penelitian ini: Siapkan teks asli . dan kunci . Teks asli . disusun ke bawah secara diagonal pada rel / baris yang berurutan hingga rel bawah dan kemudian disusun bergerak ke atas dengan pola yang sama hingga rel paling atas, pola ini diulang hingga setiap karakter teks asli ditulis pada rel. Setelah mengatur karakter dengan cara ini, karakter dibaca dari kiri ke kanan dari setiap rel / baris satu per satu, dimulai dari rel / baris paling atas. Sebagai contoh sebuah plaintext AuJurnal SISKOMAy dan kunci = 4, maka akan terbentuk pola pagar imajiner seperti yang dapat terlihat pada Gambar 3. Baris Kunci Karakter Plaintext Gambar 3. Pola Zigzag Ae Pagar Imajiner http://e-jurnal. id/index. php/simkom Jurnal Sistem Informasi dan Sistem Komputer. Vol. No. Juli 2023 ISSN: 2715-906X (Onlin. 51717/simkom. Berdasarkan Gambar 3 bagian baris kunci menunjukkan jumlah baris kunci yang telah ditentukan yaitu 4, sehingga pola zigzag turun naik dalam pagar imajiner akan dibuat sebanyak 4 baris ke bawah kemudian balik kembali naik ke baris pertama. Cara seperti ini terus dilakukan hingga semua karakter plaintext telah masuk dalam pola tersebut. Berikutnya, ciphertext didapatkan dengan mengambil tiap-tiap karakter yang ada didalam pola dengan dimulai dari baris kunci pertama = J M, baris kunci kedua = ulSO, baris kunci ketiga = raIK, hingga baris kunci keempat = nS. Adapun hasil ciphertext akhir yang terbentuk adalah penggabungan karakter dari tiap-tiap baris tersebut = AuJ MulSOraIKnSAy. Selanjutnya, hasil pengembangan aplikasi sederhana simulasi untuk pemanfaatan algoritma Rail Fence dalam mengamankan basis data pemasok dapat dilihat pada Gambar 4. Gambar 4. Form Simulasi Pada Gambar 4 memberikan gambaran terkait dengan hasil aplikasi yang telah dikembangkan untuk melakukan simulasi proses pengamanan basis data dengan menerapkan algoritma Rail Fence. Pada Gambar 4 tersebut terdapat beberapa komponen yang digunakan, antara lain button, textbox dan Lebih lanjut terkait dengan penjelasan dari komponen-komponen tersebut dapat dilihat pada Tabel 1. Jenis Komponen Button Textbox Datagridview Tabel 1. Komponen Aplikasi Nama Komponen Fungsi LoadFile Memanggil basis data dan memasukkannya ke dalam datagridview Encypt Melakukan proses enkripsi data Decrypt Melakukan proses dekripsi data Inputan kunci yang digunakan Menampilkan data dari basis data Berdasarkan Gambar 4 dan Tabel 1, maka terdapat beberapa alur atau tahapan kerja dari aplikasi simulasi yang telah dikembangkan, antara lain: Memanggil / load basis data yang akan dienkripsi maupun didekripsi menggunakan Button Load File. Memasukkan kunci yang akan digunakan untuk proses enkripsi maupun dekripsi. Melakukan proses enkripsi maupun dekripsi menggunakan button Encrypt atau Decrypt. Hasil enkripsi maupun dekripsi akan terlihat pada Datagridview, seperti yang dapat dilihat pada Gambar 5 dan Gambar 6. http://e-jurnal. id/index. php/simkom Jurnal Sistem Informasi dan Sistem Komputer. Vol. No. Juli 2023 ISSN: 2715-906X (Onlin. 51717/simkom. Gambar 5. Ilustrasi Hasil Enkripsi Pada Gambar 5 dapat dilihat hasil dari proses enkripsi menghasilkan data yang teracak pada datagridview, misalnya pada Kode Supplier plaintext awalnya adalah AuSUP001Ay setelah di enkripsi menjadi ciphertext AuSU1P00Ay, begitu juga untuk data lainnya seperti nama supplier dan alamat. Untuk Gambar 6 dapat dilihat hasil dari proses dekripsi yang menghasilkan kembali data yang telah teracak ke dalam bentuk semula, misalnya Kode Supplier ciphertext awalnya adalah AuSU1P00Ay setelah di dekripsi akan kembali menjadi AuSUP001Ay, hal yang sama juga berlaku pada data nama dan alamat supplier . alam ilustrasi gambar sengaja dihilangkan untuk menjaga kerahasiaa. Gambar 6. Ilustrasi Hasil Dekripsi Eksperimen lebih lanjut dilakukan terhadap beberapa basis data lainnya. Ringkasan hasil eksperimen tersebut dapat dilihat pada Tabel 2. Tabel 2. Eksperimen Kode Enkripsi Dekripsi Kesimpulan Exp001 Oo Oo Sesuai Exp002 Oo Oo Sesuai Exp003 Oo Oo Sesuai Exp004 Oo Oo Sesuai Exp005 Oo Oo Sesuai Pada Tabel 2 dapat dilihat bahwa terdapat lima eksperimen yang telah dilakukan dengan perbedaan pada ukuran . basis data yang digunakan sebagai sampel. Dari lima sampel eksperimen tersebut proses enkripsi dari DBPlain . asis data asl. menjadi DBCipher . asis data tersand. berhasil dilakukan untuk semua kode eksperimen . %), hal ini juga berlaku pada saat proses dekripsi dari DBCipher . asis data tersand. DBPlain . asis data asl. Berdasarkan hasil eksperimen ini disimpulkan bahwa algoritma Rail Fence dapat dimanfaatkan dalam melakukan pengamanan terhadap basis data pemasok dalam sebuah perusahaan. Adapun implikasi dari penelitian ini adalah pemanfaatan algoritma Rail Fence Cipher memungkinkan untuk diterapkan terhadap basis data lainnya yang sejenis dengan basis data pemasok. http://e-jurnal. id/index. php/simkom Jurnal Sistem Informasi dan Sistem Komputer. Vol. No. Juli 2023 ISSN: 2715-906X (Onlin. 51717/simkom. Kesimpulan dan Saran Berdasarkan penelitian yang telah dilakukan dapat disimpulkan bahwa pemanfaatan ilmu kriptografi melalui transposisi Rail Fence dapat dilakukan untuk mengamankan basis data pemasok dalam sebuah perusahaan. Pemanfaatan Rail Fence tersebut juga berhasil melakukan proses enkripsi basis data pemasok menjadi teks teracak dan mengembalikannya dalam bentuk semula melalui proses dekripsi. Implikasi dari penelitian ini adalah bahwa perusahaan dapat mempertimbangkan penggunaan metode Rail Fence sebagai salah satu langkah untuk meningkatkan keamanan data pemasok. Meskipun Rail Fence dapat memperkuat keamanan data pemasok, tidak menutup kemungkinan tetap ada celah keamanan yang dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab. Oleh karena itu, penelitian lebih lanjut diperlukan untuk mengembangkan teknik enkripsi yang lebih kuat dan lebih aman dalam melindungi data Daftar Pustaka