Keamanan Komputer Implementasi Kombinasi Algoritma Rinjdael dengan Caesar Cipher pada Pengamanan Dokumen Digital Rido Maruli Tua Pasaribu 1. Rafiqa Dewi 2. Iin Parlina 3 Program Studi Teknik Informatika. STIKOM Tunas Bangsa. Pematangsiantar. Indonesia Program Studi Manajemen Informatika. AMIK Tunas Bangsa. Pematangsiantar. Indonesia Program Studi Komputerisasi Akuntansi. AMIK Tunas Bangsa. Pematangsiantar. Indonesia A B S T R A K INFORMASI ARTIKEL Diterima Redaksi: 15 Mei 2022 Revisi Akhir: 18 Mei 2022 Diterbitkan Online: 20 Mei 2022 KATA KUNCI Rijndael. AES-128 Kriptografi Caesar KORESPONDENSI Cipher. Keamanan file dokumen digital merupakan hal yang sangat penting sejalan dengan perkembangan teknologi informasi saat ini. Ada banyak metode dalam mengamankan data digital, salah satunya adalah Kriptografi. Algoritma Rinjdael atau Advanced Encryption Standart adalah metode yang dapat digunakan untuk mengamankan file dokumen digital. Algoritma Rinjdael ditetapkan sebagai AES sebagai pengganti Algoritma DES dengan lebih banyak kunci, yakni kunci 128-bit, 192-bit dan 256-bit. Penelitian ini dilakukan untuk mengamankan file dokumen dengan menggunakan kombinasi dua algoritma, yaitu Algoritma Rinjdael dan Caesar Cipher. Kombinasi kedua algoritma tersebut akan mengembangkan proses enkripsi file menjadi lebih kompleks sehingga file dokumen digital menjadi lebih terjamin keamanannya. Proses enkripsi yang lebih kompleks dapat meminimalisir potensi serangan eksternal seperti ancaman Brute Force, dan lain-lain. Phone: 62 852-6260-2867 E-mail: micaryus20@gmail. PENDAHULUAN Berdasarkan era masyarakat berbasis informasi saat ini, sebuah dokumen digital merupakan komponen yang sangat vital, sehingga memerlukan sistem keamanan yang baik saat didistribusikan ataupun saat disimpan . Akhirnya dikembangkan berbagai metode untuk mengatasi persoalan keamanan data yang pada intinya adalah cara untuk mengantisipasi agar pihak-pihak yang tidak berhak, tidak dapat membaca atau bahkan merusak data yang bukan ditujukan kepadanya. Salah satu cara pengamanan data tersebut adalah dengan menerapkan kriptografi/penyandian. Sejalan dengan perkembangan ilmu pengetahuan dan teknologi saat ini, tindak kriminalitas di dunia maya juga semakin banyak dengan motif yang juga beragam. Salah satu cybercrime yang marak terjadi saat ini adalah pencurian data digital, seperti dokumen perusahaan, data informasi perusahaan dan sebagainya . Seperti pada SMK Negeri 3 Pematangsiantar karena keterbatasan pengamanan dokumen digital, terdapat orang yang tidak berkepentingan yang mengambil sebuah dokumen digital tanpa seijin pegawai. Hal seperti ini sering dilakukan oleh sekelompok atau pihakpihak yang tidak bertanggungjawab demi meraup keuntungan pribadi. Ada Banyak cabang dibidang ilmu komputer yang mampu menyelesaikan masalah yang kompleks, hal ini terbukti dari banyaknya penelitian-penelitian yang sudah pernah dilakukan, seperti bidang sistem pendukung keputusan . Ae. , bidang jaringan saraf tiruan . Ae. , bidang data mining . Ae. , bidang keamanan komputer . Ae. , dan masih banyak lagi yang lain nya. Keamanan informasi merupakan suatu perlindungan informasi dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran yang tidak sah untuk memberikan kerahasiaan, integritas, dan ketersediaan informasi https://doi. org/10. 56211/helloworld. Attribution-ShareAlike 4. 0 International Some rights reserved RIDO MARULI TUA PASARIBU / HELLO WORLD JURNAL ILMU KOMPUTER - VOL. 1 NO. EDISI APRIL ISSN 2829-8616 (ONLINE) Keamanan informasi merupakan satu hal yang sangat penting yang harus dilakukan. Pada era sekarang ini sangat rawan pencurian dan penyalahgunaan data dari orang-orang yang tidak bertanggung jawab . Akan tetapi, kasus keamanan ini kurang menerima perhatian menurut para pemilik dan pengelola sistem informasi, serta banyaknya perusahaan yang menghubungkan sistem informasinya dengan jaringan internet. Hal ini membuka akses secara global . aksud akses ini menjadi target dan pula menjadi penyeran. Untuk mencegah terjadinya pencurian dan penyalahgunaan data digital, maka digunakan algoritma Kriptografi untuk proses enkripsi dan proses dekripsi data . Algoritma Kriptografi bertujuan supaya hanya orang yang berkepentingan terhadap data digital tersebut yang dapat mengaksesnya dengan kunci enkripsi yang sudah ditentukan . Beberapa penelitian terdahulu yang menjadi rujukan dilakukannya penelitian ini, antara lain: Penelitian dengan menggunakan algoritma kriptografi rijndael dan twofish untuk penyandian data . Selanjutnya penelitian yang dilakukan dengan menerapkan algoritma caesar cipher dan steganografi least significant bit untuk file dokumen . Penelitian berikutnya dilakukan untuk menganalisis dan mengimplementasikan Algoritma Rijndael (AES) dan Kriptografi RSA untuk Pengamanan File . Berdasarkan uraian latar belakang tersebut, maka dilakukan penelitian untuk mengamankan dokumen digital menggunakan Kombinasi Algoritma Rinjdael Dengan Caesar Cipher. Penelitian ini diharapkan dapat membantu pihak terkait dalam melakukan pengamanan data digital. METODOLOGI Lokasi dan Waktu Penelitian Penelitian ini dilakukan di SMK Negeri 3 Pematangsiantar, dengan waktu penelitian pada tanggal 01 Maret 2021 Ae 06 Maret 2021 . Har. Prosedur Pengumpulan Data Wawancara Adapun konteks untuk melakukan wawancara dengan narasumber sebagai berikut, dapat dilihat pada tabel 1 berikut. Tabel 1. Konteks Wawancara Informan Konteks Wawancara 1 Bagian Administrasi Keuangan Terkait dengan data Ae data dan dokumen digital keuangan yang bersifat rahasia. 2 Bagian Administrasi Kepegawaian Terkait dengan data Ae data dan dokumen digital kepegawaian yang bersifat rahasia Observasi Adapun pelaksanaan observasi yang dilakukan terfokus pada data Ae data dan dokumen digital pada bagian Tata Usaha SMK Negeri 3 Pematangsiantar. Adapun data Ae data dan dokumen digital yang akan digunakan dalam penelitian ini adalah sebagai berikut. Data Kepegawaian Setelah penulis melakukan wawancara dengan Tata Usaha bagian administrasi di SMK Negeri 3 Pematangsiantar dan berdasarkan hasil observasi, terdapat beberapa data dan dokumen digital yang bersifat Adapun diantaranya Surat Penugasan Tenaga Pendidik. Data Akun Pendidik, dan sebagainya. Data Keuangan Setelah dilakukan wawancara dengan administrasi kepegawaian di bagian Tata Usaha SMK Negeri 3 Pematangsiantar dan hasil observasi penulis, terdapat beberapa data dan dokumen digital yang bersifat rahasia. Adapun diantaranya Data Perincian Gaji Guru dan Pegawai, dan sebagainya. Rancangan Penelitian Rancangan penelitian yang dilakukan untuk menyelesaikan permasalahan pada penelitian ini adalah sebagai berikut. https://doi. org/10. 56211/helloworld. Rido Maruli Tua Pasaribu 37 RIDO MARULI TUA PASARIBU / HELLO WORLD JURNAL ILMU KOMPUTER - VOL. 1 NO. EDISI APRIL ISSN 2829-8616 (ONLINE) Gambar 1. Kerangka Penelitian Penjelasan : Identifikasi Masalah Maraknya pencurian data dan penyalahgunaan dokumen digital menyebabkan kerugian si pemilik dokumen. Pada tahapan awal penulis melakukan pengamatan secara langsung terhadap instansi yang bersangkutan terfokus paa masalah keamanan dokumen digital. Pengumpulan Data Pada tahap ini data yang akan diamankan diambil dari SMK Negeri 3 Pematangsiantar dengan menggunakan metode pengumpulan data melalui wawancara, dan observasi yang diperlukan dalam membantu memecahkan Analisis Pada tahapan ini terlebih dahulu dilakukan analisis terhadap algoritma Advanced Encryption Standard (AES) dan Caesar Cipher sehingga dapat diimplementasikan pada keamanan dokumen digital. Perancangan Pada tahap ini akan dijelaskan apa yang akan dirancang oleh penulis dengan menggunakan aplikasi Microsoft Visual Studio dengan bahasa pemrograman VB. Net. Pengujian Pada tahap ini dilakukan pengujian aplikasi keamanan dokumen digital Implementasi Pada tahapan ini penulis melewati beberapa tahapan implementasi di antaranya adalah persiapan menginstal Microsoft Visual Studio 2015 dan perancangan program dengan membangun aplikasi sesuai pada fitur yang Simpulan Pada tahap ini dilakukan penarikan kesimpulan akhir yang diperoleh setelah melakukan tahap analisis, perancangan, pengujian dan implementasi aplikasi yang dirancang dengan menerapkan algoritma AES dan Caesar Cipher. Algoritma Sistem Untuk menerapkan sistem keamanan ke dalam program aplikasi maka dibutuhkan suatu kombinasi algoritma, yaitu kombinasi langkah-langkah atau instruksi yang akan digunakan untuk mengenkripsi dan mendeskripsikan data-data dan dokumen digital yang bersifat rahasia. Algoritma yang digunakan dalam penelitian ini adalah algoritma kriptografi Advanced Encryption Standard (AES) 128-bit dan Caesar Cipher. 38 Rido Maruli Tua Pasaribu https://doi. org/10. 56211/helloworld. RIDO MARULI TUA PASARIBU / HELLO WORLD JURNAL ILMU KOMPUTER - VOL. 1 NO. EDISI APRIL ISSN 2829-8616 (ONLINE) HASIL DAN PEMBAHASAN Pengolahan Data Perhitungan dalam algoritma Rinjdael (AES 128-Bi. dan Caesar Cipher diuraikan dengan cukup detail dimulai dari perhitungan algoritma Caesar Cipher yang berfungsi mengenkripsi Key, dan perhitungan algoritma Rinjdael (AES 128Bi. yang berfungsi mengenkripsi Dokumen Digital. Untuk menerapkan sistem keamanan ke dalam program aplikasi maka dibutuhkan suatu kombinasi algoritma, yaitu kombinasi langkah-langkah atau instruksi yang akan digunakan untuk mengenkripsi dan mendekripsikan data-data dan dokumen digital yang bersifat rahasia. Algoritma yang digunakan dalam penelitian ini adalah algoritma kriptografi Advanced Encryption Standard (AES) 128-bit dan Caesar Cipher. Contoh perhitungan enkripsi dengan kombinasi algoritma Rinjdael (AES 128-Bi. dan Caesar Cipher dapat dilihat pada proses berikut. Konversi dengan Caesar Cipher Sebagai contoh plainteks . okumen digita. dan kunci yang digunakan pada contoh ini adalah seperti berikut: Plainteks : SEKOLAH MENENGAH Kunci : PEMATANG SIANTAR Langkah awal yang dilakukan adalah dengan mengubah kunci dengan algoritma Caesar Cipher dengan pergeseran 5 root word sehingga menjadi seperti berikut. Kunci : UJRFYFSL%XNFSYFW Konversi dengan Heksadesimal Langkah selanjutnya mengubah plainteks . okumen digita. dan kunci tersebut menjadi bentuk heksadesimal. Konversi plainteks ke dalam bentuk heksadesimal dapat disesuaikan pada tabel ASCII, dapat dilihat pada tabel Dec https://doi. org/10. 56211/helloworld. Tabel 2. Tabel ASCII Hex Character Spasi Au Ao Rido Maruli Tua Pasaribu 39 RIDO MARULI TUA PASARIBU / HELLO WORLD JURNAL ILMU KOMPUTER - VOL. 1 NO. EDISI APRIL Dec Hex ISSN 2829-8616 (ONLINE) Character Hasil konversi plainteks dan kunci di atas adalah sebagai berikut : Plainteks : 53 45 4B 4F 4C 41 48 20 4D 45 4E 45 4E 47 41 48 Kunci : 55 4A 52 46 59 46 53 4C 25 58 4E 46 53 59 46 57 Setelah mengkonversi plainteks dan kunci ke dalam bentuk heksadesimal, maka selanjutnya plainteks dan kunci diubah ke dalam bentuk matriks berordo 4x4 seperti di bawah ini. Plainteks 40 Rido Maruli Tua Pasaribu Kunci https://doi. org/10. 56211/helloworld. RIDO MARULI TUA PASARIBU / HELLO WORLD JURNAL ILMU KOMPUTER - VOL. 1 NO. EDISI APRIL ISSN 2829-8616 (ONLINE) Tahapan enkripsi algoritma Rinjdael (AES 128-Bi. terbagi dalam empat jenis proses, yaitu SubBytes. ShiftRows. MixColumns dan AddRoundKey. Sebelum melakukan enkripsi perlu dilakukan ekspansi atau pembangkitan kunci, hal ini bertujuan untuk mendapatkan kunci ronde atau round key yang akan digunakan pada tahap transformasi AddRoundKey. Ekspansi Kunci Algoritma Rinjdael (AES-128 Bi. menggunakan cipher key dan membuat suatu ekspansi kunci untuk menghasilkan suatu key schedule. Ekspansi kunci yang diperlukan AES-128 Bit adalah 1408 bit subkey. Proses ekspansi dari 128 bit menjadi 1408 bit subkey ini disebut dengan key schedule. Gambar 2. Ekspansi Kunci AES 128-Bit Proses ekspansi kunci algoritma Rinjdael (AES 128-Bi. terdiri dari: RotWord( ) mengambil input 4 byte word . a,a1,a2,a. dan membentuk cyclic permutasi menjadi . 1,a2,a3,a. SubWord( ) mengambil input 4 byte word dan melakukan operasi substitusi menggunakan tabel S-Box sehingga didapat 4 byte output dari prosedur Rcon( ) menghasilkan round yang tetap dari word array dan berisi nilai yang diberikan oleh [. XOR . , 00, 00, . XOR . Gambar 3. Round Constant (Rco. Transformasi SubBytes Pada tahapan ini, seluruh key sudah dibangkitkan sebanyak 10 round key. Selanjutnya dilakukan proses enkripsi dimulai dari proses SubBytes. Transformasi SubBytes memetakan setiap byte dari array state dengan menggunakan tabel substitusi S-Box Rijndael yang dapat dilihat pada gambar 4 berikut. Gambar 4. S-Box Rijndael Tahapan pensubstitusian adalah sebagai berikut : Jika setiap byte pada array state S. ows, column. = xy, dengan xy adalah digit heksadesimal dari nilai S. maka nilai substitusinya dinyatakan dengan SAo. yaitu elemen di dalam S-Box yang merupakan perpotongan baris x dengan kolom y seperti yang dapat dilihat pada gambar 5 berikut. Gambar 5. Transformasi SubBytes dengan S-Box https://doi. org/10. 56211/helloworld. Rido Maruli Tua Pasaribu 41 RIDO MARULI TUA PASARIBU / HELLO WORLD JURNAL ILMU KOMPUTER - VOL. 1 NO. EDISI APRIL ISSN 2829-8616 (ONLINE) Setiap S[. dilakukan operasi substitusi dengan tabel S-Box sehingga menghasilkan S. =S. Hasil dari transformasi SubBytes dapat dilihat pada gambar 6 berikut. Gambar 6. Hasil SubBytes dengan tabel S-Box Transformasi ShiftRows Transformasi ShiftRows adalah tahapan yang melakukan pergeseran secara wrapping pada 3 . baris terakhir dari array state. Jumlah pergeseran bergantung pada nilai baris r. Baris r=1 digeser sejarak 1 byte, baris r=2 digeser sejarak 2 byte, dan baris r=3 digeser sejarak 3 byte. Baris r=0 tidak digeser seperti gambar 7 berikut. Gambar 7. Tranformasi ShiftRows Hasil pergeseran pada proses ShiftRows dapat dilihat pada gambar 8 berikut. Gambar 8. Hasil Transformasi ShiftRows Transformasi MixColumns Transformasi MixColumns adalah dengan mengalikan setiap kolom dari array state dengan matriks MixColumns Rijndael seperti gambar 9 berikut. Gambar 9. Matriks MixColums Transformasi MixColumns dinyatakan sebagai perkalian matriks seperti gambar 10 berikut. Gambar 10. Transformasi MixColumns Untuk mencari nilai pada baris satu kolom satu, konversi terlebih dahulu elemen matriks menjadi binary digit 6F16 = 011011112 C516 = 110001012 6316 = 011000112 C016 = 110000002 Melakukan perkalian Galois Field . dengan matriks Rijndael (AES 128-Bi. dengan mengalikan setiap baris elemen array state dengan kolom matriks. Ketentuan perkalian : Jika elemen array state dikali 01 maka hasilnya tidak berubah atau dikali 01. Jika elemen array state dikali 02 maka harus menggeser 1 bit elemen binary digit ke arah kiri. Jika elemen array state dikali 03 maka harus menggeser 1 bit elemen binary digit ke arah kiri, lalu melakukan operasi XOR dengan array state semula. Setelah itu melakukan operasi XOR dengan . B]16 atau . Maka hasil perkalian Galois Field adalah sebagai berikut. 6F16 = . 2 x . = . 2 = . 16 C516 = . 2 x . = 1 1 0 0 0 1 0 1 1 1 0 0 0 1 0 1 XOR 42 Rido Maruli Tua Pasaribu https://doi. org/10. 56211/helloworld. RIDO MARULI TUA PASARIBU / HELLO WORLD JURNAL ILMU KOMPUTER - VOL. 1 NO. EDISI APRIL ISSN 2829-8616 (ONLINE) = 1 0 1 0 0 1 1 1 1 1 0 0 0 1 1 0 1 1 XOR dengan . B]16 0 0 1 0 1 0 1 0 0 = . = . 6316 = . 2 x . = . 2 = . 16 C016 = . 2 x . = . 2 = [C. 16 Setelah melakukan perkalian Galois Field, selanjutnya melakukan operasi XOR pada setiap hasil binary digit setiap elemen array state. 1 1 0 1 1 1 1 0 0 1 0 1 0 1 0 0 1 1 0 0 0 0 0 0 XOR 0 0 1 0 1 0 0 1 = . Hasil perkalian matriks MixColumns dengan array state dapat dilihat pada gambar 11 berikut. Gambar 11. Hasil Tranformasi MixColumns Untuk menemukan hasil dari baris dua kolom satu dan seterusnya, dapat melakukan operasi perkalian seperti di atas. Transformasi AddRoundKeys Transformasi ini melakukan operasi XOR terhadap sebuah round key dengan array state, dan hasilnya disimpan di array state seperti gambar 12 berikut. Gambar 12. Tranformasi AddRoundKeys Baris satu kolom satu pada array state dilakukan operasi XOR dengan baris satu kolom satu pada round key (Add Round Ke. dan seterusnya sehingga mendapatkan sebuah matriks berordo 4. 4 seperti gambar 13 berikut. Gambar 13. Proses Transformasi Addroundkey (Enkrips. https://doi. org/10. 56211/helloworld. Rido Maruli Tua Pasaribu 43 RIDO MARULI TUA PASARIBU / HELLO WORLD JURNAL ILMU KOMPUTER - VOL. 1 NO. EDISI APRIL ISSN 2829-8616 (ONLINE) Hasil keseluruhan transformasi Addroundkey dapat dilihat pada gambar 14 berikut. Gambar 14. Hasil Transformasi Addroundkey Keseluruhan proses enkripsi algoritma AES 128-bit (Rijndae. setelah melewati sepuluh putaran dan hasilnya dapat dilihat pada gambar 15 berikut. Gambar 15. Keseluruhan Proses Enkripsi Algoritma Rijndael Konversi Heksadesimal Hasil transformasi enkripsi keseluruhan dikonversi menjadi huruf alfabet untuk mengetahui hasil setelah dienkripsi seperti berikut. D6 44 41 56 5F D0 96 73 31 1E EF 77 0B 65 7F AD yn D A V _ ya Ae s 1 RS y w VT e DEL SPASI 44 Rido Maruli Tua Pasaribu https://doi. org/10. 56211/helloworld. RIDO MARULI TUA PASARIBU / HELLO WORLD JURNAL ILMU KOMPUTER - VOL. 1 NO. EDISI APRIL ISSN 2829-8616 (ONLINE) Untuk mengetahui pesan yang telah dienkripsi maka dilakukan proses dekripsi. Proses dekripsi suatu plainteks dengan kombinasi algoritma Rijndael (AES 128-Bi. dengan Caesar Cipher terdiri dari beberapa jenis yaitu Addroundkey. InvMixColumns. InvShiftRows, dan InvSubbytes. AddRoundkey Transformasi AddRoundKey adalah dengan melakukan proses XOR antara ciphertext dengan roundkey dimulai dari urutan roundkey ke sepuluh yang digunakan pada saat enkripsi seperti gambar 16 berikut. Gambar 16. Proses Transformasi AddRoundKey (Dekrips. Hasil keseluruhan transformasi AddRoundKey dapat dilihat pada gambar 17 berikut. Gambar 17. Hasil Keseluruhan AddRoundkey (Dekrips. InvMixColumns Transformasi InvMixColumns sama dengan MixColumns, dimana perbedaannya adalah a. yang digunakan adalah invers a-1. dan digunakan matriks InvMixColumns Rijndael seperti gambar 18 berikut. Gambar 18. Matriks InvMixColumns Rijndael InvShiftRows Proses InvShiftRows adalah kebalikan dari proses ShiftRows dimana proses pergeseran baris dari array state dimulai dari baris paling bawah seperti gambar 19 berikut. Gambar 19. Proses Transformasi InvShiftRows InvSubbytes Proses InvSubBytes sama dengan proses transformasi SubBytes, namun tabel yang digunakan berbeda. Tabel yang digunakan pada proses ini adalah tabel Invers S-Box Rijndael yang dapat dilihat pada gambar 20 berikut. Gambar 20. Invers S-Box Rijndael https://doi. org/10. 56211/helloworld. Rido Maruli Tua Pasaribu 45 RIDO MARULI TUA PASARIBU / HELLO WORLD JURNAL ILMU KOMPUTER - VOL. 1 NO. EDISI APRIL ISSN 2829-8616 (ONLINE) Tahapan pensubstitusian adalah sebagai berikut : Jika setiap byte pada array state S. ows, column. = xy, dengan xy adalah digit heksadesimal dari nilai S. maka nilai substitusinya dinyatakan dengan SAo. yaitu elemen di dalam S-Box yang merupakan perpotongan baris x dengan kolom y seperti gambar 21 berikut. Gambar 21. Hasil InvSubBytes Hasil keseluruhan proses dekripsi ciphertext dengan kombinasi algoritma Rijndael (AES 128-Bi. dan Caesar Cipher setelah melewati sepuluh round inverse adalah seperti gambar 22 berikut. Gambar 22. Hasil dekripsi keseluruhan Keseluruhan proses dekripsi algoritma AES 128-bit (Rijndae. dapat dilihat pada gambar 23 berikut. Gambar 22. Keseluruhan Proses Dekripsi Algoritma AES-128 Bit 46 Rido Maruli Tua Pasaribu https://doi. org/10. 56211/helloworld. RIDO MARULI TUA PASARIBU / HELLO WORLD JURNAL ILMU KOMPUTER - VOL. 1 NO. EDISI APRIL ISSN 2829-8616 (ONLINE) Konversi Heksadesimal Setelah selesai keseluruhan proses dekripsi menggunakan algoritma Rijndael, maka akan dikonversikan ke bentuk plainteks untuk melihat dalam bentuk karakter alfabet. 53 45 4B 4F 4C 41 48 20 4D 45 4E 45 4E 47 41 48 S E K O L A H SPASI M E N E N G A H Hasil Percobaan Sistem pengamanan dokumen digital yang telah dirancang selanjutnya dilanjutkan ke tahap implementasi algoritma Rijndael (AES 128-Bi. dan Caesar Cipher pada aplikasi. Form Tampilan Enkripsi Form Tampilan enkripsi berisikan menu-menu yang dapat dibuka oleh user. Pada Form Tampilan enkripsi akan ditampilkan menu-menu pilihan dijalankan oleh user. Tampilan halaman enkripsi dapat dilihat pada gambar 23 Gambar 23. Tampilan Enkripsi Rijndael dan Caesar Cipher Form Pencarian Dokumen Digital yang akan Dienkripsi Form Pencarian berisikan komponen-komponen untuk pencarian dokumen digital sehingga user dapat mencari pada kotak dialog. Setelah selesai memilih maka akan tampil nama file dan tipe file yang dipilih seperti AuData Akun PTK. xlxsAy pada folder AuData PenelitianAy, lalu pilih file untuk mengenkripsi seperti pada gambar 24 berikut. Gambar 24. Tampilan Pencarian File Enkripsi Form Enkripsi Key dengan Caesar Cipher Setelah pencarian file telah selesai, maka akan muncul tampilan seperti gambar 25 berikut. Gambar 25. Tampilan Enkripsi Key dengan Caesar Cipher https://doi. org/10. 56211/helloworld. Rido Maruli Tua Pasaribu 47 RIDO MARULI TUA PASARIBU / HELLO WORLD JURNAL ILMU KOMPUTER - VOL. 1 NO. EDISI APRIL ISSN 2829-8616 (ONLINE) Gambar 25 menunjukkan lokasi file yang terpilih yang berada pada folder Data Penelitian. Pada form ini user mengisikan key dan jumlah pergeseran dengan Caesar Cipher. Kemudian mengklik enkripsi kata sandi, maka akan tampil Key yang sudah dienkripsi dengan Caesar Cipher. Setelah Key sudah dienkripsi maka user dapat mengklik enkripsi dokumen untuk memproses enkripsi dengan algoritma Rijndael (AES 128-Bi. Hasil Enkripsi Setelah proses enkripsi selesai maka akan muncul pop-up yang menampilkan enkripsi telah selesai seperti gambar 26 berikut. Gambar 26. Tampilan Selesai Enkripsi Rijndael dan Caesar Cipher Setelah proses enkripsi berhasil output aplikasi ini berupa informasi atau ciphertext yang telah berubah, yang dapat dilihat pada gambar 27 berikut. Gambar 27. Tampilan Enkripsi Data Akun PTK Form Tampilan Dekripsi Form tampilan dekripsi berisikan menu-menu yang dapat dibuka oleh user. Pada Form tampilan dekripsi akan ditampilkan menu-menu pilihan dijalankan oleh user. Tampilan halaman dekripsi dapat dilihat pada gambar 28 Gambar 28. Tampilan Dekripsi Rijndael dan Caesar Cipher 48 Rido Maruli Tua Pasaribu https://doi. org/10. 56211/helloworld. RIDO MARULI TUA PASARIBU / HELLO WORLD JURNAL ILMU KOMPUTER - VOL. 1 NO. EDISI APRIL ISSN 2829-8616 (ONLINE) Form Pencarian Dokumen Digital yang akan Didekripsi Form Pencarian berisikan komponen-komponen untuk pencarian dokumen digital sehingga user dapat mencari pada kotak dialog. Setelah selesai memilih maka akan tampil nama file dan tipe file yang dipilih seperti AuData Akun PTK. encryptAy pada folder AuData PenelitianAy, lalu pilih file untuk mendekripsi seperti pada gambar 29 berikut. Gambar 29. Tampilan Pencarian File Dekripsi Form Dekripsi Key dengan Caesar Cipher Setelah pencarian file telah selesai, maka akan muncul tampilan seperti gambar 30 berikut. Gambar 30. Tampilan Dekripsi Key dengan Caesar Cipher Gambar 30 menunjukkan lokasi file yang terpilih yang berada pada folder Data Penelitian. Pada form ini user mengisikan key dan jumlah pergeseran dengan Caesar Cipher. Kemudian mengklik enkripsi kata sandi, maka akan tampil key yang sudah dienkripsi dengan Caesar Cipher. Setelah key sudah dienkripsi maka user dapat mengklik dekripsi dokumen untuk memproses dekripsi dengan algoritma Rijndael (AES 128-Bi. Hasil Dekripsi Setelah proses dekripsi selesai maka akan muncul pop-up yang menampilkan dekripsi telah selesai seperti gambar 31 berikut. Gambar 31. Tampilan Selesai Dekripsi Rijndael dan Caesar Cipher https://doi. org/10. 56211/helloworld. Rido Maruli Tua Pasaribu 49 RIDO MARULI TUA PASARIBU / HELLO WORLD JURNAL ILMU KOMPUTER - VOL. 1 NO. EDISI APRIL ISSN 2829-8616 (ONLINE) Setelah proses dekripsi berhasil output aplikasi ini berupa informasi atau Plaintext yang telah berubah, yang dapat dilihat pada gambar 32 berikut. Gambar 32. Tampilan Dekripsi Data Akun PTK KESIMPULAN DAN SARAN Setelah selesai dilakukan analisis, perancangan serta implementasi menggunakan algoritma Rijndael (AES 128-Bi. dan Caesar Cipher dapat ditarik kesimpulan bahwa dengan adanya sistem keamanan dokumen digital pada SMK Negeri 3 Pematangsiantar dapat terbantu dalam mencegah cyber crime dan mengamankan data-data yang bersifat rahasia di SMK Negeri 3 Pematangsiantar. Hasil enkripsi merupakan sekumpulan kombinasi karakter yang tidak dapat dimengerti oleh manusia. Untuk hasil enkripsi akan selalu sama dengan hasil dekripsi dengan menggunakan key yang sama. Adapun beberapa saran yang dapat diberikan diantaranya bahwa penelitian ini dapat dikembangkan dengan mengkombinasikan algoritma lain seperti Blowfish. Mars dan lainnya. Selain itu aplikasi dapat dikembangkan berbasis online sehingga dapat digunakan banyak user sehingga meningkatkan efisiensi. DAFTAR PUSTAKA