BAB 3 ANALISIS DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 ANALISIS DAN PERANCANGAN"

Transkripsi

1 BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Pengertian dari analisis sistem (systems analysis) adalah tahap pertama dari pengembangan sistem yang menjadi fondasi menentukan keberhasilan sistem informasi yang akan dihasilkan nantinya. Tahapan ini sangat penting untuk menentukan bentuk sistem yang akan dibangun (Al Fatta, 2007). Apabila terjadi kesalahan pada tahap ini maka dapat menyebabkan kesalahan di tahap-tahap berikutnya. Sebelum melakukan perancangan sistem, tahap analisis sistem ini harus dilakukan (Hartono, 2005) Analisis Masalah Adapun tujuan dari analisis masalah adalah untuk mengidentifikasi penyebab masalah dan memahami kelayakan masalah yang akan diselesaikan oleh sistem (Sebayang, 2014). Diagram Ishikawa atau disebut juga Fishbone Diagram merupakan diagram yang digunakan oleh para analis sistem untuk mengidentifikasi, menganalisa dan menggambarkan semua penyebab yang berhubungan dengan suatu masalah untuk dipecahkan (Whitten & Bentley, 2007). Masalah-masalah yang diperoleh tersebut kemudian digambarkan dengan diagram Ishikawa. Diagram Ishikawa berbentuk seperti ikan yang kepalanya menghadap ke kanan. Struktur diagram Ishikawa terdiri dari (Whitten & Bentley, 2007) : 1. Kepala ikan (fish s head), menunjukkan nama atau judul dari masalah yang diidentifikasi. 2. Tulang-tulang ikan (fish s bones), menunjukkan penyebab-penyebab masalah yang diperoleh. Masalah dalam penelitian ini dapat dilihat pada Gambar 3.1. yang dirancang dalam bentuk diagram Ishikawa.

2 Gambar 3.1 Diagram Ishikawa Masalah Penelitian Pada gambar 3.1 terlihat bahwa terdapat empat kategori penyebab masalah dari penelitian. Masalah utama pada segi empat paling kanan (kepala ikan) yaitu Implementasi Algoritma Kriptografi Klasik dan Algoritma Kriptografi Modern dalam skema super enkripsi yang berkaitan dengan user, material, metode dan sistem. Tanda panah yang mengarah ke masing-masing kategori menggambarkan detail penyebab masalah. Pengiriman dan penerimaan pesan memungkinkan dapat bersifat tidak aman dan rahasia. Oleh karena itu dibutuhkan proses pengamanan pesan dengan mekanisme kriptografi yang disebut juga sistem kriptografi. Sadikin (2012) menyatakan bahwa elemen-elemen dari sistem kriptografi yaitu : 1. Plaintext, biasanya disimbolkan dengan P adalah pesan atau data dalam bentuk asli yang dapat dibaca dan juga sebagai masukan bagi algoritma enkripsi. 2. Secret Key atau kunci rahasia adalah nilai yang bebas bagi algoritma enkripsi terhadap teks asli dan menentukan hasil keluaran dari algoritma enkripsi. 3. Ciphertext biasanya disimbolkan dengan C, adalah pesan dalam bentuk tersembunyi yang merupakan hasil dari algoritma enkripsi. 4. Algoritma enkripsi, memiliki 2 masukan yaitu teks asli dan kunci rahasia. Kedua masukan akan diproses sehingga membuat teks asli menghasilkan teks sandi. 5. Algoritma dekripsi, memiliki 2 masukan yaitu teks sandi dan kunci rahasia. Proses ini mengembalikan teks sandi menjadi teks asli.

3 Analisis Kebutuhan Setelah mengidentifikasi penyebab masalah penelitian maka tahap selanjutnya yaitu tahap analisis kebutuhan. Tahap analisis kebutuhan mempunyai tujuan yaitu mengumpulkan kebutuhan apa saja yang diperlukan sistem yang disebut requirement. Pada tahap analisis ini, dilakukan analisis sistem secara fungsional dan analisis sistem secara nonfungsional (Pujianto, 2012). a. Kebutuhan Fungsional Kebutuhan fungsional menggambarkan aktivitas yang disediakan suatu sistem untuk mengetahui hal-hal apa saja yang dapat dikerjakan oleh sistem tersebut (Whitten et al., 2004). Kebutuhan fungsional yang harus dipenuhi dari sistem yang mengimplementasikan algoritma Zig-zag Cipher dan algoritma RC4 + Cipher dalam skema super enkripsi adalah sebagai berikut : 1. Menerima input plaintext Sistem mencari dan meng-uploadfile teks yang berekstensi.doc dan pdf yang tersimpan pada perangkat yang digunakan atau sistem menerima input plaintext dari pengguna secara manual. 2. Menerima input kunci Sistem menerima input kunci yang berasal dari pengguna atau sistem membangkitkan kunci secara acak untuk digunakan sebagai kunci algoritma Zig-zag Cipher dan algoritma RC4 + Cipher. 3. Mengenkripsi pesan Sistem mengenkripsi pesan dengan kunci yang telah ada menggunakan algoritma Zig-zag Cipher untuk enkripsi pertama dan RC4 + Cipher untuk enkripsi kedua. 4. Menyimpan hasil enkripsi Sistem menyimpan pesan yang telah dienkripsi dengan algoritma yang digunakan. Hasil dari enkripsi dapat digunakan untuk mendekripsi pesan. 5. Mendekripsi pesan

4 Sistem mendekripsi pesan dengan kunci yang telah ada menggunakan algoritma Zig-zag Cipher untuk pengguna pertama dan RC4 + Cipher untuk pengguna kedua. 6. Menyimpan hasil dekripsi Sistem menyimpan pesan yang telah didekripsi dengan algoritma yang digunakan. b. Kebutuhan Nonfungsional Kebutuhan nonfungsional menggambarkan fitur, karakteristik dan batasan lainnya yang dibutuhkan oleh sistem (Whitten et al., 2004). Kebutuhan nonfungsionaldari sistem meliputi karakteristik sebagai berikut : 1. Mudah digunakan dan dimengerti Sistem yang akan dibangun menggunakan desain yang user friendly dan responsif. 2. Kemampuan Sistem yang akan dibangun dapat melakukan fungsi kriptografi (enkripsi dan dekripsi). 3. Manajemen Kualitas Sistem yang akan dibangun memiliki kualitas yang baik yaitu melakukan proses enkripsi dan dekripsi dengan waktu yang relatif singkat. 4. Documentation Sistem yang akan dibangun memiliki panduan penggunaan sistem. 5. Ekonomis Sistem yang akan dibangun akan menggunakan teknologi yang dapat digunakan (free to use) dan disebarluaskan dengan bebas. 6. Pengendalian Untuk setiap inputan yang tidak sesuai, sistem yang dibangun akan menampilkan pesan error Arsitektur Umum Sistem

5 Arsitektur umum sistem dapat digunakan untuk mendekripsikan jalannya sistem secara keseluruhan. Arsitektur umum sistem ini juga dapat menjadi tumpuan untuk pembuatan pemodelan sistem. Arsitektur umum sistem dapat dilihat pada gambar 3.2. Gambar 3.2 Arsitekur Umum Sistem Gambar 3.2 menjelaskan bahwa ciphertext 1 adalah ciphertext yang dihasilkan dari proses enkripsi oleh pengirim pesan dengan menggunakan algoritma Zig-zag Cipher. Selanjutnya pengirim pesan akan melakukan enkripsi dengan algoritma RC4 + Cipher yang kemudian menghasilkan ciphertext 2. Proses selanjutnya adalah proses dekripsi oleh penerima pesan dengan menggunakan algoritma RC4 + Cipher. Proses ini kemudian menghasilkan kembali ciphertext 1. Proses yang terakhir adalah dekripsi oleh penerima pesan yang dilakukan dengan menggunakan algoritma Zig-zagCipher yang menghasilkan plaintext yang dikirimkan oleh pengirim pesan Pemodelan Sistem Untuk meggambarkan kerja dari sistem yang akan dibuat, maka akan dibuat pemodelan sistem dengan menggunakan diagram UML (Unified Modelling

6 Language). Diagram UML yang digunakan adalah Use Case Diagram, Activity Diagram dan Sequence Diagram.

7 a. Diagram Use Case Tujuan dari diagram use case yaitu untuk menggambarkan siapa saja yang berhubungan dengan sistem dan apa saja yang dapat dilakukan oleh sistem. Diagram use case biasanya menggambarkan kebutuhan fungsional yang telah dipaparkan. Pada penelitian ini diagram use case dapat ditunjukkan pada gambar 3.3. Gambar 3.3 Diagram Use Case Sistem Pada gambar 3.3 menjelaskan bahwa sistem diakses oleh dua actor yang dinamakan Pengirim dan Penerima, kemudian terdapat lima use case utama pada sistem yaitu input file, input kunci dua buah algoritma yaitu Zig-zag Cipher dan RC4 + Cipher, lalu yang terakhir adalah save file.

8 b. Diagram Aktifitas Gambar 3.4 Diagram Aktifitas Untuk Proses Enkripsi

9 Activity Diagram (Diagram Aktifitas) menggambarkan aliran kerja atau interaksi aktifitas antara pengirim dan sistem dari sebuah sistem atau perangkat lunak yang dikembangkan, dariaktifitas mulai, decision yang mungkin terjadisampai aktifitas berhenti. Aktifitas pengirimditunjukkan pada gambar 3.4 kotak paling kiri sedangkan respon oleh sistem yang dikerjakan ditunjukkan pada kotak paling kanan. Pada gambar 3.4, terlihat bahwa sistem melakukan proses enkripsi pesan pada file dengan cara meng-uploadfile yang ada pada perangkat terlebih dahulu atau melakukan proses enkripsi pada plaintext yang diinput secara manual. Apabila enkripsi pesan dilakukan pada file, maka sistem akan menampilkan isi file tersebut. Kemudian sebelum melakukan enkripsi pada algoritma pertama yaitu Zig-zag Cipher, pengirim harus menginputkan kunci secara manual atau menekan tombol acak kunci untuk mengacak kunci pada algoritma tersebut. Sistem akan mengacak kunci pada algoritma pertama apabila pengirim menekan tombol acak kunci kemudian sistem akan menampilkan kunci acak tersebut. Proses selanjutnya yaitu melakukan enkripsi algoritma Zig-zag Cipher dan sistem akan menampilkan ciphertext pertama hasil dari enkripsi algoritma tersebut. Setelah mendapatkan ciphertext pertama, maka pengirim dapat menginputkan kunci atau menekan tombol acak kunci algoritma RC4 + Cipher. Sistem akan melakukan pemilihan kunci secara acak apabila pengirim tidak menginputkan kunci secara manual. Proses selanjutnya adalah melakukan enkripsi algoritma RC4 + Cipher kemudian sistem akan menampilkan hasil enkripsi berupa ciphertext kedua. Pengirim dapat menyimpan hasil dari proses enkripsi untuk dapat digunakan pada proses dekripsi.

10 Gambar 3.5 Diagram Aktifitas Untuk Proses Dekripsi Proses dekripsi pesan ditunjukkan pada gambar 3.5. Proses dekripsi dilakukan dengan cara mencari file enkripsi terlebih dahulu. Penerima akan mencari dan menguploadfile kemudian sistem akan menampilkan isi file hasil enkripsi algoritma Zig-zag Cipher dan algoritma RC4 + Cipher yang sudah dilakukan sebelumnya. Lalu penerima pesan akan menginput kunci algoritma RC4 + Cipher yang sama yang digunakan pada proses enkripsi. Proses dekripsi pesan dapat dilakukan ketika kunci sudah diinputkan dan sistem akan merespon dengan menampilkan ciphertext pertama (C 1 ). Setelah mendapatkan ciphertext pertama (C 1 ) maka selanjutnya penerima menginputkan kunci algoritma Zig-zag Cipher yang sama pada saat proses enkripsi. Proses dekripsi berjalan ketika kunci telah diinputkan lalu sistem akan menampilkan plaintext awal. Penerima pesan dapat melihat plaintext awal hasil dari proses dekripsi dan dapat menyimpannya.

11 c. Diagram Sequence Sequence diagram merupakan suatu diagram yang bertujuan untuk menggambarkan interaksi antara objek dengan apa yang akan dilakukan sistem dalam sebuah urutan waktu. Sistem ini menggunakan algoritma Zig-zag Cipher dan algoritma RC4 + Cipher. Algoritma Zig-zag Cipher terlebih dahulu digunakan pada proses enkripsi kemudian dilanjutkan dengan algoritma RC4 + Cipher. Pada gambar 3.6 terlihat sequence diagram untuk proses enkripsi antara user yang menjadi aktor dengan sistem yang akan dibangun. Aktifitas yang terjadi ketika aktor atau objek berinteraksi ke objek lain digambarkan dengan tanda panah garis penuh, sedangkan garis putus-putus menggambarkan respon sistem terhadap aktor. Gambar 3.6 Diagram Sequence Untuk Proses Enkripsi Hasil dari enkripsi dapat disimpan untuk proses dekripsi. Untuk sequence diagram proses dekripsi dapat dilihat pada gambar 3.7 pada halaman selanjutnya.

12 Gambar 3.7 Diagram Sequence Untuk Proses Dekripsi Gambar 3.7 menjelaskan tentang sequence diagram proses dekripsi. Dapat diliat bahwa sequence diagram enkripsi dan dekripsi berbeda. Pada proses dekripsi tidak menggunakan pengacakan kunci melainkan menggunakan kunci yang digunakan pada saat enkripsi agar mendapatkan plaintext awal Flowchart Terdapat beberapa flowchart pada pembangunan sistem ini, yaitu : flowchart sistem, flowchart algoritma Zig-zag Cipher dan flowchart algoritma RC4 + Cipher. a. Flowchart Sistem Flowchart sistem yang akan dibangun ditunjukkan pada gambar 3.8 yang menunjukkan urutan-urutan dari prosedur yang ada di dalam sistem secara sistematis. Secara umum, sistem memiliki empat halaman utama yang dapat dipilih pada sistem oleh user, yaitu halaman tentang aplikasi, tentang algoritma, enkripsi, dan dekripsi.

13 Gambar 3.8 Flowchart Sistem

14 b. Flowchart Algoritma Zig-zag Cipher Gambar 3.9 Flowchart Enkripsi Algoritma Zig-zag Cipher Transposisi Baris Gambar 3.9 menunjukkan flowchart enkripsi algoritma Zig-zag Cipher dengan transposisi baris yang di awali dengan input plaintext dan kunci Zig-zag Cipher untuk proses enkripsi. Dimana dari hasil enkripsi tersebut diperoleh ciphertext. Untuk mendapatkan plaintext kembali maka dilakukan proses dekripsi ciphertext. Proses dekripsi juga memerlukan kunci Zig-zag Cipher yang sama pada saat proses enkripsi. Flowchart dekripsi algoritma Zig-zag Cipher ditunjukkan pada gambar 3.10.

15 Gambar 3.10 Flowchart Dekripsi Algoritma Zig-zag Cipher Transposisi Baris Algoritma Zig-zag Cipher juga dapat dilakukan dengan transposisi kolom. Gambar 3.11 menunjukkan flowchart enkripsialgoritma Zig-zag Cipher dengan menggunakan transposisi kolom. Proses enkripsi yang dilakukan apabila menggunakan transposisi kolom sama dengan transposisi baris, hanya saja hasil akhir enkripsi akan berbeda antara Zig-zag Cipher yang menggunakan transposisi baris dengan Zig-zag Cipher yang menggunakan transposisi kolom.

16 Gambar 3.11 Flowchart Enkripsi Algoritma Zig-zag Cipher Transposisi Kolom Untuk mendapatkan plaintext kembali maka dilakukan proses dekripsi. Proses dekripsi dengan transposisi kolom juga sama dengan proses dekripsi dengan transposisi baris. Flowchart dekripsi algoritma Zig-zag Cipher dengan menggunakan transposisi kolom dapat dilihat pada gambar 3.12.

17 Gambar 3.12 Flowchart Dekripsi Algoritma Zig-zag Cipher Transposisi Kolom c. Flowchart Algoritma RC4 + Cipher Flowchartalgoritma RC4 + Cipher bekerja ditunjukkan pada gambar Pada algoritma RC4 + Cipher proses enkripsi dan dekripsi tidak berbeda atau sama. Bagian kiri flowchart terdapat perulangan untuk proses Key Scheduling Algorithm atau KSA sedangkan bagian kanan merupakan proses Pseudo-Random Generation Algorithm atau PGRA.

18 Gambar 3.13 Flowchart Algoritma RC4 + Cipher 3.2.PerancanganInterface Sistem akan dibangun dengan menggunakan bahasa pemrograman C#. Rancangan interface akan disesuaikan dengan kebutuhan dan software yang digunakan. Perancangan interface dibuat agar mudah dalam pembangunan sistem. Sistem akan memiliki lima mock-up. Adapun mock-up itu sendiriadalah rancangan sistem yang berskala kecil dan tidak lengkap untuk tampilan desain awal (Sebayang, 2014). Lima mock-up tersebut adalah halaman awal, tentang aplikasi, tentang algoritma, enkripsi dan dekripsi.

19 a. Halaman Awal Pada halaman awal ini kita dapat melihat judul utama pada sistem, logo universitas, identitas pembuat sistem, dan sebuah tombol untuk masuk dan memulai sistem. Halaman awal ditunjukkan pada gambar Gambar 3.14 Perancangan Interface Halaman Awal Keterangan gambar: 1. Label (judul) :digunakan untuk judul sistem. 2. Picturebox : digunakan untuk logo. 3. Label (identitas) : digunakan untuk identitas nama dan nim. 4. Button : digunakan untuk masuk dan memulai sistem. b. Halaman Tentang Aplikasi Halaman tentang aplikasi berisi petunjuk pemakaian sistem secara umum. Halaman tentang aplikasi terlihat pada gambar 3.15.

20 Gambar 3.15 Perancangan Interface Halaman Tentang Aplikasi Keterangan gambar: 1. TabControl : berfungsi untuk memilih halaman-halaman yang diinginkan untuk diproses. 2. Label : digunakan untuk menjelaskan tabcontrol yang sedang dijalankan. 3. Rich Text Box :digunakan untuk petunjuk menggunakan sistem secara umum. c. Halaman Tentang Algoritma Terdapat teori singkat tentang algoritma pada halaman tentang algoritma. Adapun teori singkat tersebut adalah algoritma Zig-zag Cipher, RC4 + Cipher dan super enkripsi. Halaman tentang algoritma digambarkan pada interface seperti gambar 3.16.

21 Gambar 3.16 Perancangan Interface Halaman Tentang Algoritma Keterangan gambar: 1. TabControl : berfungsi untuk memilih halaman-halaman yang diinginkan untuk diproses. 2. Label : digunakan untuk judul Super Enkripsi. 3. Label : digunakan untuk judul Zig-zag Cipher. 4. Label : digunakan untuk judul RC4 + Cipher. 5. Rich Text Box : digunakan untuk menampilkan teori singkat tentang Super Enkripsi. 6. Rich Text Box : digunakan untuk menampilkan teori singkat tentang algoritma Zig-zag Cipher. 7. Rich Text Box : digunakan untuk menampilkan teori singkat tentang algoritma RC4 + Cipher. d. Halaman Enkripsi Halaman enkripsi merupakan halaman yang digunakan untuk melakukan penyandian pesan dengan proses enkripsi pesan menggunakan algoritma Zig-zag Cipher dan RC4 + Cipher yang diimplementasikan pada mekanisme super enkripsi. Gambar 3.17 merupakan rancangan interface halaman enkripsi.

22 Gambar 3.17 Perancangan Interface Halaman Enkripsi Keterangan gambar: 1. TabControl : berfungsi untuk memilih halaman-halaman yang diinginkan untuk diproses. 2. GroupBox : berfungsi untuk memilih atau menginput plaintext yang akan di enkripsi. 3. Label : digunakan untuk tulisan Masukkan file. 4. Textbox : digunakan untuk menampilkan nama file yang akan digunakan untuk proses enkripsi. 5. Button : berfungsi untuk mencari file yang akan digunakan. 6. Label : digunakan untuk tulisan Plaintext. 7. Rich Text Box : digunakan untuk menginput plaintext atau membaca isi file yang akan dienkripsi. 8. Button : befungsi untuk membuka file yang akan digunakan. 9. Button : berfungsi untuk menghitung jumlah karakter yang digunakan. 10. GroupBox : berfungsi untuk menampilkan info file yang akan digunakan.

23 11. Label : digunakan untuk tulisan Location. 12. Textbox : berfungsi untuk menampilkan lokasi file yang akan digunakan untuk proses enkripsi. 13. Label : digunakan untuk tulisan Jumlah Karakter. 14. Textbox : berfungsi untuk menampilkan jumlah karakter plaintext pada file. 15. Label : digunakan untuk tulisan Running Time. 16. Textbox : berfungsi untuk menampilkan running time proses enkripsi 17. GroupBox : berfungsi untuk proses enkripsi algoritma zig-zag cipher. 18. Rich Text Box : digunakan untuk menampung kunci zig-zag. 19. Button : digunakan untuk mengacak kunci zig-zag. 20. Radio Button : berfungsi untuk memilih proses enkripsi baris pada zig-zag cipher. 21. Radio Button : berfungsi untuk memilih proses enkripsi kolom pada zig-zag cipher. 22. Button : digunakan untuk melakukan proses enkripsi algoritma zig-zag cipher. 23. Rich Text Box : digunakan untuk menampung karakter hasil enkripsi algoritma zig-zag. 24. GroupBox : berfungsi untuk proses enkripsi algoritma RC4 + cipher. 25. Rich Text Box : digunakan untuk menampung kunci RC4 26. Button : digunakan untuk mengacak kunci RC4 27. Button : digunakan untuk melakukan proses enkripsi algoritma RC4 cipher. 28. Rich Text Box : digunakan untuk menampung karakter hasil enkripsi algoritma RC Button : digunakan untuk menyimpan hasil proses super enkripsi. 30. Button : digunakan untuk mengosongkan kembali halaman enkripsi e. Halaman Dekripsi Halaman dekripsi merupakan halaman yang digunakan untuk melakukan pengembalian pesan yang telah disandikan dengan proses dekripsi pesan menggunakan algoritma Zig-zag Cipher dan RC4 + Cipher yang

24 diimplementasikan pada mekanisme super enkripsi. Gambar 3.18 merupakan rancangan interfacehalaman dekripsi. Gambar 3.18 PerancanganInterface Halaman Dekripsi Keterangan gambar: 1. TabControl : berfungsi untuk memilih halaman-halaman yang diinginkan untuk diproses. 2. GroupBox : berfungsi untuk memilih file ciphertext yang akan di dekripsi. 3. Label : digunakan untuk tulisan Masukkan file. 4. Textbox : digunakan untuk menampilkan nama file yang akan digunakan untuk proses enkripsi. 5. Button : berfungsi untuk mencari file yang akan digunakan. 6. Label : digunakan untuk tulisan Ciphertext. 7. Rich Text Box : digunakan untuk membaca isi file yang akan didekripsi. 8. Button : befungsi untuk membuka file yang akan digunakan. 9. Button : berfungsi untuk menghitung jumlah karakter yang digunakan.

25 10. GroupBox : berfungsi untuk menampilkan info file yang akan digunakan. 11. Label : digunakan untuk tulisan Location. 12. Textbox : berfungsi untuk menampilkan lokasi file yang akan digunakan untuk proses dekripsi. 13. Label : digunakan untuk tulisan Jumlah Karakter. 14. Textbox : berfungsi untuk menampilkan jumlah karakter ciphertext pada file. 15. GroupBox : berfungsi untuk proses dekripsi algoritma RC4 + cipher. 16. Rich Text Box : digunakan untuk menampung kunci RC4 17. Button : digunakan untuk melakukan proses dekripsi algoritma RC4 cipher. 18. Rich Text Box : digunakan untuk menampung karakter hasil dekripsi algoritma RC GroupBox : berfungsi untuk proses dekripsi algoritma zig-zag cipher. 20. Rich Text Box : digunakan untuk menampung kunci zig-zag. 21. Radio Button : berfungsi untuk memilih proses enkripsi baris pada zig-zag. 22. Radio Button : berfungsi untuk memilih proses enkripsi kolom pada zig-zag. 23. Button : digunakan untuk melakukan proses dekripsi algoritma zig-zag. 24. Rich Text Box : digunakan untuk menampung karakter hasil dekripsi algoritma zig-zag. 25. Button : digunakan untuk menyimpan hasil proses dekripsi. 26. Button : digunakan untuk mengosongkan kembali halaman dekripsi. +. +

26 BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1.Implementasi Dalam penelitian ini, sistem dibangun dengan menggunakan bahasa pemrograman C# dan Software Microsoft Visual Studio Terdapat lima halaman utama dalam sistem yang dibangun, yaitu halaman awal untuk menampilkan judul dan identitas singkat pembuat sistem kepada user, halaman tentang aplikasi untuk memberikan petunjuk menggunakan sistem yang dibangun kepada user, halaman tentang algoritma sebagai halaman yang memberikan informasi kepada user tentang teori singkat metode dan algoritma yang digunakan pada sistem, halaman enkripsi sebagai halaman untuk melakukan proses enkripsi pesan, dan halaman dekripsi sebagai halaman untuk melakukan proses dekripsi pesan. Sistem implemntasi algoritma Zig-zag Cipher dan algoritma RC4 + Cipher dalam skema super enkripsi ini diberi nama ZigeR_C Halaman Awal Gambar 4.1 Tampilan Halaman Awal Sistem

27 Halaman awal merupakan tampilan halaman yang muncul ketika user pertama kali menjalankan sistem. Tampilan halaman awal dapat dilihat pada gambar 4.1. Pada gambar 4.1 terlihat tampilan halaman awal sistem yang memiliki judul penelitian atau judul sistem, logo universitas, identitas pembuat sistem, dan sebuah button mulai yang diberikan aksi untuk masuk ke dalam sistem Halaman Tentang Aplikasi Halaman ini berfungsi untuk membantu user menggunakan sistem yang dibangun. Tampilan halaman tentang aplikasi dapat dilihat pada gambar 4.2. Gambar 4.2 Tampilan Halaman Tentang Aplikasi Tab Control pada bagian kiri atas kotak dialog menunjukkan halaman yang sedang diakses user.gambar 4.2 memperlihatkan tampilan halaman tentang aplikasi yang mana halaman ini adalah halaman ketika user masuk ke sistem Halaman Tentang Algoritma Untuk memberikan informasi tentang metode dan algoritma yang digunakan pada sistem, maka dibuatlah halaman tentang algoritma. Tampilan halaman tentang algoritma ditunjukkan pada gambar 4.3.

28 Gambar 4.3 Tampilan Halaman Tentang Algoritma Gambar 4.3 menampilkan teori singkat tentang metode super enkripsi dan dua algoritma yang digunakan yaitu Zig-zag Cipher dan RC4 + Cipher. User dapat memahami kerja dari metode dan algoritma yang digunakan dengan membaca halaman tentang algoritma tersebut Halaman Enkripsi Pada halaman ini, user dapat mengenkripsi pesan yang diinginkan dengan menggunakan metode super enkripsi. Pesan yang akan dienkripsi dapat diambil dari file yang telah tersimpan sebelumnya yang berekstensi.doc dan pdf. User juga dapat langsung menginputkan atau mengetik teks secara manual pada text box yang disediakan. Ketika user menginputkan plaintext berupa file, maka isi dari file tersebut dapat ditampilkan pada text box yang telah disediakan dengan menekan button buka. Kemudian, user harus melakukan input kunci secara manual atau dapat juga melakukan pengacakan kunci secara otomatis dengan menekan button acak kunci untuk masing-masing algoritma. Proses enkripsi akan dimulai ketika user menekan button enkripsi pada masing-masing algoritma. Proses enkripsi pada Zig-zag Cipher dapat dilakukan dengan dua cara tranposisi yaitu zig-zag transposisi baris atau zig-zag transposisi kolom. User harus memilih satu diantara dua cara transposisi zig-zag

29 tersebut untuk melakukan enkripsi pesan. Selanjutnya, enkripsi pada RC4 + Cipher dapat dilakukan ketika ciphertext hasil enkripsi algoritma Zig-zag Cipher didapatkan. Hasil dari enkripsi pesan berupa ciphertext ditampilkan pada text box yang telah disediakan. Running time pada proses enkripsi akan muncul ketika button enkripsi pada RC4 + Cipher ditekan.pada halaman tersebut juga terdapat button simpan dan reset. Button simpan berfungsi untuk menyimpan ciphertext yang digunakan untuk proses dekripsi pesan, sedangkan button reset digunakan untuk mengosongkan form dan mengulang kembali proses enkripsi. Tampilan Halaman Enkripsi dapat dilihat pada gambar 4.4. Gambar 4.4 Tampilan Halaman Enkripsi Halaman Dekripsi Halaman dekripsi berfungsi untuk mengembalikan ciphertext menjadi plaintext atau mengubah pesan yang telah dienkripsi kembali ke pesan awal. Pada halaman ini user dapat memasukkan file enkripsi berekstensi.inda yang telah tersimpan sebelumnya untuk didekripsi. Kemudian, isi ciphertext yang ada pada file tersebut dapat dilihat dengan menekan button buka lalu secara otomatis metode transposisi pada Zig-zag Cipher dan kunci kedua algoritma yang digunakan pada proses enkripsi tersebut juga dapat terlihat. Kunci kedua algoritma yang digunakan pada proses enkripsi harus sama

30 dengan kunci yang digunakan pada proses dekripsi dan begitu juga dengan cara transposisi pada Zig-zag Cipher. Proses dekripsi dilakukan terlebih dahulu dengan menggunakan algoritma RC4 + Cipher, kemudian hasil dekripsi dari algoritma tersebut didekripsikan lagi dengan algoritma Zig-zag Cipher sehingga menghasilkan plaintext. Pada halaman ini juga terdapat button simpan yang berfungsi untuk menyimpan hasil dekripsi dalam ekstensi file.doc dan terdapat pula button reset untuk mengosongkan form atau mengulang kembali proses dekripsi. Tampilan halaman dekripsi dapat dilihat pada gambar 4.5. Gambar 4.5 Tampilan Halaman Dekripsi 4.2.Pengujian Pengujian dilakukan terhadap algoritma Zig-zag Cipher dan algoritma RC4 + Cipher dalam skema super enkripsi untuk membuktikan bahwa sistem dapat berjalan dengan baik dalam melakukan enkripsi dan dekripsi pesan. Pada pengujian ini parameter yang digunakan adalah kompleksitas algoritma dan waktu proses. Adapun kriteria pengujian sistem sebagai berikut : 1. Plaintext berupa file berekstensi.doc atau pdf dengan jumlah panjang 4, 29, dan 121 karakter. Plaintext juga dapat berupa kata atau kalimat yang dapat diinput manual oleh user.

31 2. Ciphertext yang disimpan dalam bentuk file super enkripsi berekstensi.inda dan plaintext yang disimpan dalam bentuk file berekstensi.doc. 3. Kunci kedua algoritma dapat diinputkan langsung oleh user dengan syarat kunci algoritma Zig-zag Cipher harus dalam bentuk angka. User juga dapat melakukan pengacakan kunci secara otomatis untuk proses enkripsi. 4. Penghitungan running time dilakukan secara manual dengan menggunakan bahasa pemrograman C#. 5. Sistem ini diuji dengan Personal Computer dengan spesifikasi processor intel core i3 5005U 2.00 GHz, Memory 4 GB RAM Pengujian Hasil Enkripsi Algoritma Zig-zag Cipher dan Algoritma RC4 + Cipher a. Pengujian Hasil Enkripsi Dengan Sistem Pengujian sistem dengan menggunakan algoritma Zig-zag Cipher dan algoritma RC4 + Cipher akan menghasilkan ciphertext dengan menggunakan metode super enkripsi. Penulis akan melakukan pengujian sistem proses enkripsi dengan kriteria contoh sebagai berikut : 1. Pesan yang akan dienkripsi dengan menginputkan file.doc yang mempunya isi file INDA. Isi file tersebut kemudian akan menjadi plaintext. 2. Kunci Zig-zag Cipher yang akan digunakan adalah 2 1 dengan cara transposisi kolom. 3. Kunci RC4 + Cipher yang akan digunakan adalah J1. 4. File akan disimpan dengan nama enkripsi.inda. Setelah kriteria contoh tersebut telah dilakukan, maka tampilan pengujian proses enkripsi dapat dilihat pada gambar 4.6.

32 Gambar 4.6 Tampilan Pengujian Proses Enkripsi Input kunci pada sistem ini juga dapat dilakukan dengan cara otomatis dengan cara menekan button acak kunci. Proses enkripsi dilakukan terlebih dahulu oleh algoritma Zig-zag Cipher kemudian hasil enkripsinya akan dienkripsi lagi dengan menggunakan algoritma RC4 + Cipher. Ciphertext pertama (ciphertext 1) yang dihasilkan oleh algoritma Zig-zag Cipher yaitu NDIA, kemudian sistem akan mengenkripsi lagi ciphertext pertama dengan menggunakan algoritma RC4 + Cipher dan menghasilkan ciphertext kedua (ciphertext 2) yaitu ¹íÃĊ. Maka hasil akhir dari proses super enkripsi ini adalah ¹íÃĊ. User juga dapat menyimpan hasil enkripsi tersebut dengan menekan button simpan. Hasil dari enkripsi yang dapat disimpan berupa ciphertext, kunci kedua algoritma dan metode zig-zag yang digunakan pada proses enkripsi. Ciphertext akan disimpan dengan menggunakan ekstensi file super enkripsi.inda, sedangkan kunci kedua algoritma dan metode zig-zag akan disimpan dengan file berekstensi a.dat. Tujuan dibedakannya penyimpanan antara ciphertext dan kunci yang digunakan adalah untuk mengurangi kemungkinan adanya pencurian terhadap kunci yang digunakan sehingga dapat mengetahui plaintext awal. File ciphertext dapat dikirim melalui media apa saja, tetapi file kunci harus dikirim dengan media yang sangat aman. Tampilan penyimpanan file super enkripsi dapat dilihat pada gambar 4.7.

33 Gambar 4.7 Tampilan Penyimpanan File Enkripsi Pada gambar 4.7 dapat dilihat bahwa file ekstensi a.dat akan secara otomatis tersimpan ketika file.inda telah tersimpan. Kedua file tersebut dapat digunakan untuk proses dekripsi. b. Pengujian Hasil Enkripsi Dengan Perhitungan Manual 1. Enkripsi Algoritma Zig-zag Cipher Proses enkripsi pertama akan dilakukan dengan algoritma Zig-zag Cipher. Setelah plaintext diinputkan maka langkah selanjutnya adalah melakukan proses enkripsi dengan kunci Zig-zag Cipher. Kunci Zig-zag Cipher yang digunakan pada contoh ini adalah 2 1 dengan metode transposisi zig-zag kolom. Proses ini akan menghasilkan ciphertext 1. Proses enkripsi contoh perhitungan manual dengan algoritma Zig-zag Cipher seperti yang telah dijelaskan pada Sub bab 2.2 adalah sebagai berikut : Kunci digit pertama = 2. Karena metode yang digunakan adalah metode transposisi kolom, maka posisi matriks karakter menjadi (1, 2), (2, 1). Matriks Plaintext Matriks Ciphertext I N 1 N D 2 D A 2

34 Kunci digit kedua = 1. Posisi matriks karakter dengan digit kedua = 1 menjadi (1, 1), (2, 2). Matriks Plaintext Matriks Ciphertext I N 1 N D 2 D A 2 I A Melalui proses perhitungan manual, maka ciphertext yang didapat pada proses enkripsi pertama atau ciphertext 1 dengan menggunakana algoritma Zig-zag Cipher adalah NDIA, dimana nilai ciphertext 1tersebut sama dengan ciphertext 1pada proses perhitungan dengan program. 2. Enkripsi Algoritma RC4 + Cipher a) Tahap Key Scheduling Algorithm (KSA) Tabel 4.1 menjelaskan tentang inisialisasi state awal dari Key Scheduling Algorithm (KSA) berupa larik 256 elemen. Inisalisasi state awal tersebut merupakan langkah pertama dari key scheduling (Syuhada, 2017). Tabel 4.1 Larik State Awal

35 Kemudian lakukan perhitungan nilai j dengan mengubah kunci kedalam kode ASCII (Syuhada, 2017). Tabel kode ASCII ditunjukkan pada tabel 4.2. Tabel 4.2 Kode ASCII Dec Char Dec Char Dec Char Dec Char Dec Char Dec Char 0 NUL 47 / 94 ^ 141 RI 188 ¼ 235 ë 1 SOH _ 142 SS2 189 ½ 236 ì 2 STX ` 143 SS3 190 ¾ 237 í 3 ETX a 144 DCS î 4 EOT b 145 PU1 192 À 239 ï 5 ENQ c 146 PU2 193 Á 240 Ð 6 ACK d 147 STS 194 Â 241 Ñ 7 BEL e 148 CCH 195 Ã 242 Ò 8 BS f 149 MW 196 Ä 243 Ó 9 TAB g 150 SPA 197 Å 244 Ô 10 LF h 151 EPA 198 Æ 245 Õ 11 VT 58 : 105 i 152 SOS 199 Ç 246 Ö 12 FF 59 ; 106 j 153 SGCI 200 È CR 60 < 107 k 154 SCI 201 É 248 Ø 14 SO 61 = 108 l 155 CSI 202 Ê 249 Ù 15 SI 62 > 109 m 156 ST 203 Ë 250 Ú 16 DLE 63? 110 n 157 OSC 204 Ì 251 Û 17 DC1 111 o 158 PM 205 Í 252 Ü 18 DC2 65 A 112 p 159 APC 206 Î 253 Ý 19 DC3 66 B 113 q 160 Space 207 Ï 254 Þ 20 DC4 67 C 114 r Ð 255 Ÿ 21 NAK 68 D 115 s Ñ 22 SYN 69 E 116 t Ò 23 EBT 70 F 117 u Ó 24 CAN 71 G 118 v Ô 25 EM 72 H 119 w Õ 26 SUB 73 I 120 x Ö 27 ESC 74 J 121 y FS 75 K 122 z Ø 29 GS 76 L 123 { 170 ª 217 Ù 30 RS 77 M «218 Ú 31 US 78 N 125 } Û

36 32 SPACE 79 O 126 ~ Ü 33! 80 P Ý 34 " 81 Q 128 PAD Þ 35 # 82 R 129 HOP ß 36 $ 83 S 130 BPH 177 ± 224 à 37 % 84 T 131 NBH 178 ² 225 á 38 & 85 U 132 IND 179 ³ 226 â 39 ' 86 V 133 NEL ã 40 ( 87 W 134 SSA 181 µ 228 ä 41 ) 88 X 135 ESA å 42 * 89 Y 136 HTS æ Z 137 HTJ ç 44, 91 [ 138 VTS 185 ¹ 232 è \ 139 PLD 186 º 233 é ] 140 PLU 187» 234 ê Selanjutnya ambil nilai ASCII dari kunci. Kunci yang digunakan pada contoh adalah J1. Nilai ASCII dari kunci adalah sebagai berikut : J = 74 1 = 49 Dengan nilai i = 0, lakukan perhitungan nilai j yang pertama. Proses perhitungan sebagai berikut : j= (j+s[i]+key[i mod keylength]) mod 256 j =(0+S[0]+key[0 mod 2]) mod 256 j =(0+0+74) mod 256 j = 74 mod 256 = 74 Tukarkan nilai S[0] dengan S[74], maka nilai dari S[0] = 74 dan nilai dari S[74] = 0. Kemudian dengan nilai i = 1, lakukan perhitungan nilai j yang kedua yaitu j = 74. Proses perhitungan sebagai berikut : j = (j+s[i]+key[i mod keylength]) mod 256 j =(74+S[1]+key[1 mod 2]) mod 256 j =(74+1+key[1]) mod 256 j =( ) mod 256 j = (124) mod 256 = 124 Tukarkan nilai S[1] dengan S[124], maka nilai dari S[1] = 124 dan nilai dari S[74] = 1. Nilai-nilai pada state tersebut masih bersifat sementara hingga i= 255. Nilai state

37 akhir didapatkan apabila i telah mencapai nilai 255. Hasil tahap Key Scheduling Algoritihm (KSA)berupada nilai state akhir dapat dilihat pada tabel 4.3 dimana nilai i berada pada baris yang berwarna biru dan nilai dari S[i] berada pada baris yang berwarna putih. Tabel 4.3 Hasil Akhir Tahap Key Scheduling Algorithm (KSA)

38 b) Tahap Pseudo Random Generation Algorithm (PGRA) Setelah mendapatkan hasil akhir tahap Key Scheduling Algorithm (KSA) maka selanjutnya lakukan proses enkripsi pesan. Pesan yang dienkripsi pada tahap ini adalah hasil enkripsi pesan dari algoritma Zig-zag Cipher atau ciphertext 1, yaitu NDIA. Pada tahap awal inisialisasikan nilai i = 0 dan j = 0, selanjutnya lakukan proses sebagai berikut : Karakter N Lakukan inisialisasi pada nilai idan j sama dengan 0. Kemudian inisialisasikan a = S[i] dan b = S[j]. Selanjutnya lakukan perhitungan nilai i, j, a, b, c dan z yang baru dengan cara : i = (i + 1) mod 256 = (0 + 1) mod 256 = 1 a = S[i] = S[1] = 124 j = (j + a) mod 256 = ( ) mod 256 = 124 Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[124] = 3 S[i] = b = S[1] = 3 S[j] = a = S[124] = 124 Dari perhitungan di atas didapatkan S[1] = 3 dan S[124] = 124. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod SS (j 5) (i 3) mod 256 mod 256 cc= S (1 5) (124 3) mod 256 +S (124 5) (1 3) mod 256 mod 256 cc = (S[(32 15) mod 256] + S[(3968 0) mod 256]) mod 256 cc = (S[(47) mod 256] + S[(3968) mod 256]) mod 256 cc = (S[47] + S[128]) mod 256 cc = ( ) mod 256 c = 381 mod 256 c = 125

39 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(124+3) mod 256]+S ( ) mod 256 S[(124+3) mod 256] mod 256 zz= S[(127) mod 256]+S (215) mod 256 S[(127) mod 256] mod 256 zz = (S[127] + S[215]) S[127] mod 256 zz= ( ) 198 mod 256 zz= (305) 198 mod 256 zz=503mod 256 z=247 Lalu lakukan operasi XOR pada nilai ASCII N = 78 dan nilai dari z = 247 yaitu : = dalam tabel ASCII merupakan karakter ¹. Karakter D Pada tahap ini nilai i = 1 dan j = 124, maka proses perhitungan nilai i dan j baru adalah sebagai berikut : i = (i + 1) mod 256 = (1 + 1) mod 256 = 2 a = S[i] = S[2] = 11 j = (j + a) mod 256 = ( ) mod 256 = 135 Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[135] = 49 S[i] = b = S[2] = 49 S[j] = a = S[135] = 11 Dari perhitungan di atas didapatkan S[2] = 49 dan S[135] = 11. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod SS (j 5) (i 3) mod 256 mod 256 cc= S (2 5) (135 3) mod 256 +S (135 5) (2 3) mod 256 mod 256 cc = (S[(64 16) mod 256] + S[(4320 0) mod 256]) mod 256

40 cc = (S[(80) mod 256] + S[(4320) mod 256]) mod 256 cc = (S[80] + S[224]) mod 256 cc = (85+ 86) mod 256 c = 171 mod 256 c = 171 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(11+49) mod 256]+S ( ) mod 256 S[(135+49) mod 256] mod 256 zz= S[(60) mod 256]+S (1) mod 256 S[(184) mod 256] mod 256 zz = (S[60] + S[1]) S[184] mod 256 zz= (7+3) 163 mod 256 zz= (10) 163 mod 256 zz=169mod 256 z=169 Lalu lakukan operasi XOR pada nilai ASCII D = 68 dan nilai dari z = 169 yaitu : = dalam tabel ASCII merupakan karakter í. Karakter I Pada tahap ini nilai i = 2 dan j = 135, maka proses perhitungan nilai i dan j baru adalah sebagai berikut : i = (i + 1) mod 256 = (2 + 1) mod 256 = 3 a = S[i] = S[3] = 91 j = (j + a) mod 256 = ( ) mod 256 = 226 Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[226] = 195 S[i] = b = S[3] = 195 S[j] = a = S[226] = 91

41 Dari perhitungan di atas didapatkan S[3] = 195 dan S[226] = 91. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod SS (j 5) (i 3) mod 256 mod 256 cc= S (3 5) (226 3) mod 256 +S (226 5) (3 3) mod 256 mod 256 cc = (S[(96 28) mod 256] + S[(7232 0) mod 256]) mod 256 cc = (S[(124) mod 256] + S[(7232) mod 256]) mod 256 cc = (S[124] + S[64]) mod 256 cc = ( ) mod 256 c = 299 mod 256 c = 43 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(91+195) mod 256]+S ( ) mod 256 S[( ) mod 256] mod 256 zz= S[(286) mod 256]+S (129) mod 256 S[(421) mod 256] mod 256 zz = (S[30] + S[129]) S[165] mod 256 zz= ( ) 240 mod 256 zz= (122) 240 mod 256 zz=138mod 256 z=138 Lalu lakukan operasi XOR pada nilai ASCII I = 73 dan nilai dari z = 138 yaitu : = dalam tabel ASCII merupakan karakter Ã. Karakter A Pada tahap ini nilai i = 3 dan j = 226, maka proses perhitungan nilai i dan j baru adalah sebagai berikut : i = (i + 1) mod 256 = (3 + 1) mod 256 = 4 a = S[i] = S[4] = 60 j = (j + a) mod 256 = ( ) mod 256 = 286 mod 256 = 30

42 Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[30] = 14 S[i] = b = S[4] = 14 S[j] = a = S[30] = 60 Dari perhitungan di atas didapatkan S[4] = 14 dan S[30] = 60. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod SS (j 5) (i 3) mod 256 mod 256 cc= S (4 5) (30 3) mod 256 +S (30 5) (4 3) mod 256 mod 256 cc = (S[(128 3) mod 256] + S[(960 0) mod 256]) mod 256 cc = (S[(131) mod 256] + S[(960) mod 256]) mod 256 cc = (S[131] + S[192]) mod 256 cc = ( ) mod 256 c = 232 mod 256 c = 232 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(60+14) mod 256]+S ( ) mod 256 S[(30+14) mod 256] mod 256 zz= S[(74) mod 256]+S (66) mod 256 S[(44) mod 256] mod 256 zz = (S[74] + S[66]) S[44] mod 256 zz= ( ) 75 mod 256 zz= (279) 75 mod 256 zz=348mod 256 z=92 Lalu lakukan operasi XOR pada nilai ASCII A = 65 dan nilai dari z = 92 yaitu : = dalam tabel ASCII merupakan karakter GS tetapi pada tabel ASCII program karakter GS diubah menjadi Ċ. Ciphertext yang di dapat setelah perhitungan manual adalah ¹íÃĊ. Ciphertext yang dihasilkan dari proses tersebut adalah ciphertext 2 dimana nilai ciphertext tersebut

43 sama dengan ciphertext pada proses perhitungan dengan program. Sehingga dengan demikian dapat disimpulkan bahwa untuk proses enkripsi pada program sudah berhasil diterapkan dan berjalan dengan baik. Adapun larik S atau State pada akhir proses ditunjukkan pada tabel 4.4 dimana nilai i berada pada baris yang berwarna biru dan nilai dari S[i] berada pada baris yang berwarna putih. Tabel 4.4 Nilai Larik State Akhir Perhitungan

44 Pengujian Hasil Dekripsi Algoritma Zig-zag Cipher dan Algoritma RC4 + Cipher a. Pengujian Hasil Dekripsi Dengan Sistem Proses dekripsi dimulai dengan melakukan dekripsi pada ciphertext kedua (ciphertext 2) oleh algoritma RC4 + Cipher dan akan menghasilkan ciphertext pertama (ciphertext 1). Kemudian ciphertext 1 tersebut akan didekripsi lagi dengan algoritma Zig-zag Cipher sehingga menghasilkan plaintext awal. Penulis akan melakukan pengujian sistem proses dekripsi dengan kriteria contoh sebagai berikut : 1. Pesan yang akan didekripsi dengan menginputkan file hasil enkripsi sebelumnya, dengan nama file enkripsi.inda yang mempunyai ciphertext pada ASCII 18510, , , dan Kunci RC4 + Cipher yang akan digunakan adalah J1. 3. Kunci Zig-zag Cipher yang akan digunakan adalah 2 1 dengan metode transposisi kolom. 4. File dekripsiakan disimpan dengan nama hasil dekripsi.doc. Setelah kriteria contoh tersebut telah dilakukan, maka tampilan pengujian

45 proses enkripsi dapat dilihat pada gambar 4.8. Gambar 4.8 Tampilan Pengujian Proses Dekripsi Isi dari file enkripsi.inda adalah ciphertext yang didapatkan dari proses enkripsi sebelumnya. Kemudian kunci yang digunakan oleh kedua algoritma pada proses dekripsi harus sama dengan kunci yang digunakan pada proses enkripsi. Kedua kunci tersebut akan tersimpan secara otomatis pada file yang bernama enkripsia.dat. Tidak hanya kunci tetapi metode transposisi Zig-zag Cipher yang digunakan juga harus sama pada proses enkripsi dan dekripsi. Metode transposisi tersebut juga tersimpan secara otomatis pada file berekstensi a.dat. Pada gambar 4.8 dapat dilihat bahwa proses dekripsi dilakukan terlebih dahulu oleh algoritma RC4 + Cipher. Ciphertext 2 akan didekripsi dengan kunci J1 oleh algortima RC4 + Cipher menghasilkan ciphertext 1, yaitu NDIA. Selanjutnya ciphertext 1 tersebut akan didekripsi dengan kunci 2 1 transposisi kolom oleh algoritma Zig-zag Cipher menghasilkan plaintext awal, yaitu INDA. User juga dapat menyimpan plaintext awal dengan menekan button simpan. Plaintext akan disimpan dengan ekstensi file.doc. Tampilan penyimpanan file hasil dekripsi ditunjukkan pada gambar 4.9. Gambar 4.9 Tampilan Penyimpanan File Dekripsi Sistem akan menyimpan semua plaintext yang ada pada textboxt, sehingga user dapat melihat kembali isi dari plaintext apabila sistem telah ditutup dengan

46 membuka file hasil dekripsi. Gambar 4.10 menunjukkan tampilan file hasil dekripsi yang dibuka dengan aplikasi Microsoft Word. Gambar 4.10 Tampilan Hasil Dekripsi Dengan Microsoft Word

47 b. Perhitungan Dekripsi Dengan Perhitungan Manual 1. Dekripsi Algoritma RC4 + Cipher Perhitungan proses dekripsi pada algoritma RC4 proses enkripsinya. Perbedaan pada perhitungan kedua proses ini terletak pada Pseudo Random Generator Algorithm (PRGA), dimana ada perbedaan pada nilai-nilai yang akan dilakukan operasi XOR, yaitu pada perhitungan akhir proses enkripsi nilai yang di XOR-kan adalah nilai ASCII plaintext dengan z, tetapi pada perhitungan akhir dekripsi nilai yang di XOR-kan adalah nilai ASCII ciphertext dengan z. Proses ini menggunakan tabel yang sama pada tahap Key Scheduling Algorithm (KSA) yang ditunjukkan pada tabel 4.3 dan pada tahap Pseudo Random Generation Algorithm (PGRA) menggunakan perhitungan yang sama untuk meng XOR-kan ciphertext 2. Selain itu, perhitungan ini juga menggunakan tabel ASCII seperti yang ditunjukkan pada tabel 4.2. Operasi XOR pada setiap karakter dimana ciphertext yang akan didekripsi adalah ¹íÃĊ sebagai berikut : Karakter ¹ Lakukan inisialisasi pada nilai idan j sama dengan 0. Kemudian inisialisasikan a = S[i] dan b = S[j]. Selanjutnya lakukan perhitungan nilai i, j, a, b, c dan z yang baru dengan cara : i = (i + 1) mod 256 = (0 + 1) mod 256 = 1 a = S[i] = S[1] = 124 j = (j + a) mod 256 = ( ) mod 256 = 124 Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[124] = 3 S[i] = b = S[1] = 3 S[j] = a = S[124] = 124 Dari perhitungan di atas didapatkan S[1] = 3 dan S[124] = 124. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod SS (j 5) (i 3) mod 256 mod 256 cc= S (1 5) (124 3) mod 256 +S (124 5) (1 3) mod 256 mod 256 cc = (S[(32 15) mod 256] + S[(3968 0) mod 256]) mod 256 cc = (S[(47) mod 256] + S[(3968) mod 256]) mod 256 cc = (S[47] + S[128]) mod Cipher sama dengan perhitungan

48 cc = ( ) mod 256 c = 381 mod 256 c = 125 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(124+3) mod 256]+S ( ) mod 256 S[(124+3) mod 256] mod 256 zz= S[(127) mod 256]+S (215) mod 256 S[(127) mod 256] mod 256 zz = (S[127] + S[215]) S[127] mod 256 zz= ( ) 198 mod 256 zz= (305) 198 mod 256 zz=503mod 256 z=247 Lalu lakukan operasi XOR pada nilai ASCII ¹ = 185 dan nilai dari z = 247 yaitu : = dalam tabel ASCII merupakan karakter N. Karakter í Pada tahap ini nilai i = 1 dan j = 124, maka proses perhitungan nilai i dan j baru adalah sebagai berikut : i = (i + 1) mod 256 = (1 + 1) mod 256 = 2 a = S[i] = S[2] = 11 j = (j + a) mod 256 = ( ) mod 256 = 135 Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[135] = 49 S[i] = b = S[2] = 49 S[j] = a = S[135] = 11 Dari perhitungan di atas didapatkan S[2] = 49 dan S[135] = 11. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod SS (j 5) (i 3) mod 256 mod 256 cc= S (2 5) (135 3) mod 256 +S (135 5) (2 3) mod 256 mod 256

49 cc = (S[(64 16) mod 256] + S[(4320 0) mod 256]) mod 256 cc = (S[(80) mod 256] + S[(4320) mod 256]) mod 256 cc = (S[80] + S[224]) mod 256 cc = (85+ 86) mod 256 c = 171 mod 256 c = 171 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(11+49) mod 256]+S ( ) mod 256 S[(135+49) mod 256] mod 256 zz= S[(60) mod 256]+S (1) mod 256 S[(184) mod 256] mod 256 zz = (S[60] + S[1]) S[184] mod 256 zz= (7+3) 163 mod 256 zz= (10) 163 mod 256 zz=169mod 256 z=169 Lalu lakukan operasi XOR pada nilai ASCII í = 237 dan nilai dari z = 169 yaitu : = 6810 dalam tabel ASCII merupakan karakter D. Karakter à Pada tahap ini nilai i = 2 dan j = 135, maka proses perhitungan nilai i dan j baru adalah sebagai berikut : i = (i + 1) mod 256 = (2 + 1) mod 256 = 3 a = S[i] = S[3] = 91 j = (j + a) mod 256 = ( ) mod 256 = 226 Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[226] = 195 S[i] = b = S[3] = 195 S[j] = a = S[226] = 91

50 Dari perhitungan di atas didapatkan S[3] = 195 dan S[226] = 91. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod SS (j 5) (i 3) mod 256 mod 256 cc= S (3 5) (226 3) mod 256 +S (226 5) (3 3) mod 256 mod 256 cc = (S[(96 28) mod 256] + S[(7232 0) mod 256]) mod 256 cc = (S[(124) mod 256] + S[(7232) mod 256]) mod 256 cc = (S[124] + S[64]) mod 256 cc = ( ) mod 256 c = 299 mod 256 c = 43 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(91+195) mod 256]+S ( ) mod 256 S[( ) mod 256] mod 256 zz= S[(286) mod 256]+S (129) mod 256 S[(421) mod 256] mod 256 zz = (S[30] + S[129]) S[165] mod 256 zz= ( ) 240 mod 256 zz= (122) 240 mod 256 zz=138mod 256 z=138 Lalu lakukan operasi XOR pada nilai ASCII Ã = 195 dan nilai dari z = 138 yaitu : = 7310 dalam tabel ASCII merupakan karakter I. Karakter Ċ Pada tahap ini nilai i = 3 dan j = 226, maka proses perhitungan nilai i dan j baru adalah sebagai berikut : i = (i + 1) mod 256 = (3 + 1) mod 256 = 4 a = S[i] = S[4] = 60 j = (j + a) mod 256 = ( ) mod 256 = 286 mod 256 = 30

51 Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[30] = 14 S[i] = b = S[4] = 14 S[j] = a = S[30] = 60 Dari perhitungan di atas didapatkan S[4] = 14 dan S[30] = 60. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod SS (j 5) (i 3) mod 256 mod 256 cc= S (4 5) (30 3) mod 256 +S (30 5) (4 3) mod 256 mod 256 cc = (S[(128 3) mod 256] + S[(960 0) mod 256]) mod 256 cc = (S[(131) mod 256] + S[(960) mod 256]) mod 256 cc = (S[131] + S[192]) mod 256 cc = ( ) mod 256 c = 232 mod 256 c = 232 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(60+14) mod 256]+S ( ) mod 256 S[(30+14) mod 256] mod 256 zz= S[(74) mod 256]+S (66) mod 256 S[(44) mod 256] mod 256 zz = (S[74] + S[66]) S[44] mod 256 zz= ( ) 75 mod 256 zz= (279) 75 mod 256 zz=348mod 256 z=92 Lalu lakukan operasi XOR pada nilai ASCII Ċ atau karakter GS pada tabel ASCII program = 29 dan nilai dari z = 92 yaitu : = dalam tabel ASCII merupakan karakter A. Ciphertext 1yang di dapat setelah perhitungan manual adalah NDIA. Ciphertext yang dihasilkan dari proses tersebut adalah ciphertext 1 dimana nilai ciphertext

52 tersebut sama dengan ciphertext pada proses perhitungan dengan program. Sehingga dengan demikian dapat disimpulkan bahwa untuk proses dekripsi pada program sudah berhasil diterapkan dan berjalan dengan baik. Adapun larik S atau State pada akhir proses ditunjukkan pada tabel Dekripsi Algoritma Zig-zag Cipher Untuk mendapatkan plaintext awal maka ciphertext 1 hasil dekripsi algoritma RC4 + Cipher akan didekripsi lagi dengan algoritma Zig-zag Cipher. Kunci yang digunakan pada proses enkripsi harus sama dengan kunci yang digunakan pada proses dekripsi yaitu 2 1 dengan metode transposisi kolom. Proses dekripsi dengan algortima Zig-zag Cipher dimana ciphertextyang akan didekripsi yaitu NDIA adalah sebagai berikut : Kunci digit pertama = 2 Posisikan baris pertama matriks ciphertext di (1, 2) (2, 1) pada matriks plaintext. Matriks Ciphertext Matriks Plaintext N D 1 N 2 I A 2 D Kunci digit kedua = 1 Posisikan baris kedua matriks ciphertext di (1, 1) (2, 2) pada matriks plaintext. Matriks Ciphertext Matriks Plaintext N D 1 I N 2 I A 2 D A Melalui proses perhitungan manual, maka plaintextakhir yang didapat pada proses dekripsi menggunakana algoritma Zig-zag Cipher adalah INDA, dimana nilai plaintext akhir tersebut sama dengan plaintext awalpada proses perhitungan dengan program. Sehingga dengan demikian dapat disimpulkan bahwa untuk proses dekripsi pada program sudah berhasil diterapkan dan berjalan dengan baik.

53 Keseluruhan perhitungan tahapan enkripsi dan dekripsi adalah : 1. Enkripsi dengan algoritma Zig-zag Cipher. 2. Enkripsi dengan algoritma RC4 + Cipher. 3. Dekripsi dengan algoritma RC4 + Cipher. 4. Dekripsi dengan algoritma Zig-zag Cipher. Tahapan enkripsi dan dekripsi tersebut menunjukkan hasil plaintext akhir sama dengan plaintext awal. Maka dapat disimpulkan hasil perhitungan keseluruhan proses tahapan enkripsi dan dekripsi pengujian oleh sistem maupun pengujian secara manual dengan plaintext awal INDA dalam skema super enkripsi dengan algoritma Zig-zag Cipher dan algoritma RC4 + Cipher menunjukkan hasil yang sesuai. Ukuran file sesudah dienkripsi umumnya akan lebih besar daripada ukuran sebelum proses enkripsi dilakukan. Ukuran file jika dilakukan enkripsi dengan algoritma pertama yaitu Zig-zag Cipher tergantung dari panjangnya kunci yang digunakan. Apabila kunci yang digunakan menyebabkan matriks pada Zig-zag Cipher kosong maka ukuran file akan menjadi lebih besar. Hal tersebut dikarenakan matriks kosong tersebut diisi dengan huruf lain. Ukuran file hasil enkripsi dengan algoritma RC4 + Cipher akan lebih besar daripada ukuran file yang dienkripsi dengan algoritma Zig-zag Cipher Kompleksitas Algoritma Kompleksitas algoritma dapat dihitung dari kode program yang digunakan pada proses enkripsi dan dekripsi. Dengan menggunakan kompleksitas algoritma ini, dapat diketahui tingkat nilai atau ukuran masukan (n) suatu algoritma. Kompleksitas algoritma Zig-zag Cipher ditunjukkan pada tabel 4.5. Tabel 4.5 Kompleksitas Algoritma Zig-zag Cipher No. Kode Program C # Cx # 1. private void btn_enkzig_click(object sender, EventArgs e) 2. { 3. Random rnd = new Random(); C1 1 C 1 4. string plain = tb_preview.text.tostring(); C2 1 C 2

54 5. string temp =, cipher =, cipher1 = ; C 1 2 C 2 6. string[,] arr; C 1 3 C 3 7. while (plain!= ) C 1 4 C 4 8. { 9. arr = new string[n, n]; C 1 3 C if (plain.length > n * n) C 1 5 C { 12. temp = plain.substring(0, n * n); C 1 2 C n); 14. } 15. else 16. { plain = plain.substring((n * n), plain.length (n * C 1 2 C temp = plain; C 1 2 C plain = ; C 1 2 C } 20. int k = 0; C 1 7 C for (int i = 0; i < n; i++) C6 n C 6 n 22. { 23. for (int j = 0; j < n; j++) C n 24. { 25. if (k >= temp.length) C n 26. { 27. arr[i, j] = ((char)rnd.next(65, 90)).ToString(); C n 28. } 29. else 30. { 31. arr[i, j] = temp[k].tostring(); C n 32. } 33. k++; C n 34. } 35. } 2 6 C 2 5 C 2 2 C 2 2 C 2 2 C 6n 2 5n 2 2n 2 2n 2 2n 2

55 36. if (rad_enk_baris.checked == true) C 1 5 C { 38. for (int i = 0; i < M.Length; i++) C6 m C 6 m 39. { 40. for (int j= 0; j < n; j++) C6 mn C 6 mn 41. { 42. if (j % 2 == 0) C5 mn C 5 mn 43. { 44. cipher += arr[m[i] 1, j]; C2 mn C 2 mn 45. } 46. else 47. { 48. if (M[i] >= n) C5 mn C 5 mn 49. cipher += arr[0, j]; C2 mn C 2 mn 50. else 51. cipher += arr[[i], j]; C2 mn C 2 mn 52. } 53. } 54. } 55. } 56. else if (rad_enk_kolom.checked == true) C 1 5 C { 58. for (int i = 0; i < M.Length; i++) C6 m C 6 m 59. { 60. for (int j= 0; j < n; j++) C6 mn C 6 mn 61. { 62. if (j % 2 == 0) C5 mn C 5 mn 63. { 64. cipher1 += arr[j M[i] - 1]; C2 mn C 2 mn 65. } 66. else 67. {

56 68. if (M[i] >= n) C5 mn C 5 mn 69. cipher1 += arr[j, 0]; C2 mn C 2 mn 70. else 71. cipher += arr[j, M[i]]; C2 mn C 2 mn 72. } 73. } 74. } 75. } 76. } Kolom Cpada tabel 4.5 menunjukkan berapa kali processor melakukan komputasi. Kolom # sebagai variabel untuk menghitung pengerjaan baris program. Kolom C x # sebagai hasil perhitungan perkalian kolom C dengan #. Maka hasil dari kolom C x # dijumlahkan berdasarkan persamaan (1) pada Sub bab 2.4 adalah sebagai berikut : TT (mm, nn) = ΣCC ii # ii = CC 1 + 6CC 2 + 2CC 3 + CC 4 + 3CC 5 + CC 7 + 2CC 6 mm + 6CC 2 mmmm + 4CC 5 mmmm+ + 2CC 6 mmmm + CC 6 nn + 3CC 2 nn 2 + CC 5 nn 2 + CC 6 nn 2 = (CC 1 + 6CC 2 + 2CC 3 + CC 4 + 3CC 5 + CC 7 )nn 0 + (3CC 6 )nn 1 + (3CC 2 + CC 5 + CC 6 )nn 2 + (2CC 6 )mm 1 + (6CC 2 + 4CC 5 + 2CC 6 )mmmm = Θ(nn 2 ) Pada perhitungan di atas didapat hasil dari kompleksitas algoritma Zig-zag Cipher adalah Θ(nn 2 ). Selanjutnya dihitung kompleksitas enkripsi algortima RC4 + Cipher. Pada algoritma RC4 + Cipher perhitungan kompleksitas algoritma dibagi menjadi dua bagian, yaitu perhitungan kompleksitas proses KSA dan proses PRGA. Tabel 4.6 menunjukkan hasil perhitungan kompleksitas proses KSA algoritma RC4 + Cipher. Tabel 4.6 Kompleksitas Proses KSA Algoritma RC4 + Cipher No. Kode Program C # Cx # 1. public void KSA(string key) 2. {

57 3. S = new int[256]; C 1 1 C 1 4. int pjgkey = key.length; C 1 2 C 2 5. if (pjgkey < 1) C 1 3 C 3 6. MessageBox.Show( Kunci tidak boleh kosong ); 7. for (int i = 0; i < 255; i++) C C 4 8. S[i] = (byte)i; C C 2 9. int j = 0; C 1 2 C for (int i =0; i < 255; i++) C C { 12. j = (j + S[i] + key[i % pjgkey]) % 256; C C int itmp = S[i]; C C S[i] = S[j]; C C S[j] = itmp; C C } 17. } Kolom Cpada tabel 4.6 menunjukkan berapa kali processor melakukan komputasi. Kolom # sebagai variabel untuk menghitung pengerjaan baris program. Kolom C x # sebagai hasil perhitungan perkalian kolom C dengan #. Maka hasil dari kolom C x # dijumlahkan berdasarkan persamaan (1) pada Sub bab 2.4 adalah sebagai berikut : TT (nn) = ΣCC ii # ii = CC 1 + 2CC 2 + CC (5CC 2 + CC 4 + CC 5 ) = (CC 1 + 2CC 2 + CC 3 )nn (5CC 2 + CC 4 + CC 5 )nn 0 = Θ(1) Pada perhitungan di atas didapat hasil dari kompleksitas proses KSA algoritma RC4 + Cipher adalah Θ(1). Selanjutnya dihitung kompleksitas proses PRGA algoritma RC4 + Cipher. Pada Tabel 4.7 menunjukkan hasil perhitungan kompleksitas proses PRGA algoritma RC4 + Cipher. Tabel 4.7 Kompleksitas Proses PRGA Algoritma RC4 + Cipher No. Kode Program C # Cx #

58 1. private void btn_enkrc4p_click(object sender, EventArgs e) 2. { 3. string cipher =, plain = tb_enkzig.text; C KSA(tb_enk_acakrc4p.Text); C int i =0, j = 0, a, c, z; C Tabel t = new Tabel(); C for (int k = 0; k < plin.lenth; k++) C n 4 8. { 9. i = (i + 1) % 256; C n a = S[i]; C n j = (j + 1) % 256; C n int b = S[j] C n S[i] = b; C n S[j] = a; C n c = (S[((i << 5) ^ (j >> 3)) % 256] + S[((j << 5) ^ (i >>3)) % 256]) % 256; z = ((S[(a + b) % 256] + S[(c ^ 170) % 256]) ^ S[(j + b) % 256]) % 256; 17. cipher += t.getchar((t.getdesimal(plain[k] ^ z) % 256); C n } 19. } C C 3 3 n n Kolom Cpada tabel 4.7 menunjukkan berapa kali processor melakukan komputasi. Kolom # sebagai variabel untuk menghitung pengerjaan baris program. Kolom C x # sebagai hasil perhitungan perkalian kolom C dengan #. Maka hasil dari kolom C x # dijumlahkan berdasarkan persamaan (1) pada Sub bab 2.4 adalah sebagai berikut : TT (nn) = ΣCC ii # ii = CC 1 + CC 2 + 2CC 3 + 9CC 3 nn + CC 4 nn = (CC 1 + 2CC 2 + 2CC 3 )nn 0 + (9CC 3 + CC 4 )nn 1 = Θ(nn)

59 Pada perhitungan di atas didapat hasil dari kompleksitas proses PRGA algoritma RC4 + Cipher adalah Θ(nn). Maka hasil kompleksitas enkripsi algoritma RC4 + Cipher adalah Θ(nn). Sehingga nilai kompleksitas dari super enkripsi dengan algoritma Zigzag Cipher dan algoritma RC4 + Cipher adalah Θ(nn 2 ) Waktu Proses Tujuan dari pengujian ini adalah untuk memperoleh pengaruh panjang karakter plaintext yang diuji dengan waktu proses algoritma. Pada pengujian ini akan diamati tiga tipe plaintext yang berbeda, yaitu plaintext teks, plaintext simbol dan plaintext kompleks (plaintext dengan teks, simbol, dan gambar). Kemudian pengujian juga menggunakan dua ekstensi file yang berbeda, yaitu.doc dan pdf. Proses perhitungan waktu proses hanya dilakukan pada tahap enkripsi. Setiap tipe plaintext mempunyai panjang karakter yang berbeda yangdiuji sebanyak tiga kali tahap enkripsi kemudian akan dihitung perolehan nilai rata-rata waktu proses. Pengujian dilakukan secara manual dengan menggunakan Bahasa pemrograman C#. a. Ekstensi File.doc Plaintext Teks Hasil waktu proses pada plaintext teks file.doc dengan jumlah panjang karakter 22 ditunjukkan pada tabel 4.8. Plaintext Kata-kata Kriptografi. Kunci Zig-zag Tabel 4.8 Waktu Proses Pada Plaintext Teks File.doc 22 Karakter Metode Zig-zag Kolom Kolom Kolom C1 Kunci RC4 + C2 karaujktifhoa KoEMYaapiTOrgAOBt t.ga karatsktiflwa KoLXOaapiKWrgVGSt t.ph karakbktifuwa KoLDLaapiOOrgPEWt t.wg tiås8c Z²à ø tiås8c Z²à ø tiås8c Z²à ø æğé1rđaíŀęl GÉĘVµ;ĬÍueį/Îç mėøcøľê6¾k» æğé1sĩaíŀęh_ ÉĘV¼.ĖÍueį0Öç mėïkéľê6¾ ² æğé1lęaíŀęq_ ÉĘV¼2ęÍueį4Îç mėéiíľê6¾{½ Waktu Proses (ms) Rata-rata Tabel 4.8 menunjukkan waktu proses pada plaintext teks dengan jumlah panjang 22 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang

60 digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Selanjutnya dihitung waktu proses pada plaintext teks file.docdengan jumlah panjang 66 karakter, dimana hasilnya terlihat pada tabel 4.9. Plaintext Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata. Kunci Zig-zag Tabel 4.9 Waktu Proses Pada Plaintext Teks File.doc66 Karakter Metode Zig-zag Baris Baris Baris C1 Kunci RC4 + C2 any nend rd ru aaiayurqptowr WfiabirbshlsGB SDKPVSWNQL USKIUMQL NaVaFRTUOikd tr. VuUa gatirdiak ietagaa any nend rd ru aaiayhrspooar NfiabirbshlsGR OGLMCWHND MXXGGSCEE SaEaMHNHUik dtr. WuUa gatirdiak ietagaa any nend rd ru aaiayvrvpmodr MfiabirbshlsMA SLBISFGGRUS YGYKWJO TaRaPFOBJikdtr. MuHa gatirdiak ietagaa µõº<~\ġûgtí S \ Ałi íp` ĀF ı^óį{jç5 ă!įĩd;>³ğ q» IJ ĉ I µõº<~\ġûgtí S \ Ałi íp` ĀF ı^óį{jç5 ă!įĩd;>³ğ q» IJ ĉ I µõº<~\ġûgtí S \ Ałi íp` ĀF ı^óį{jç5 ă!įĩd;>³ğ q» IJ ĉ I íçõ 1éęĶ _Ĥèħb - #ĭęè ĺiü BVaĖ ~ĥn <įë #aèwû Ě ¾LGĩĈÙGr- çõ1ðb>ģĺ,9í! bwęøßýêâęăđ dĕ ĚĽtĿæ²¼z*Ē Oïī[ł5À% íçõ 1éęĶ _Ĥèħb - #ĭęèxĺküg TV xė~ĥn <įë #aè gçĝ± YCĒĈÌFƊ &ºéó?ÄK>ėĹ?9 æ; ƊmĘøßýÊ Ęijđdĕ ĚĽtĿæ²¼ z*ēoïī[ł5à% íçõ 1éęĶ _Ĥèħb - #ĭęè³ĺnüe QV{ Ė~ĥN <įë #aât ûē IRęĂÚ^t'º ë+ëa>ĝĺ(9û5 uręøßýêâęĉđyĕ ĚĽtĿæ²¼z*ĒOï ī[ł5à% Waktu Proses (ms)

61 Rata-rata Tabel 4.9 menunjukkan waktu proses pada plaintext teksdengan jumlah panjang 66 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Selanjutnya dihitung waktu proses pada plaintext teks file.docdengan jumlah panjang 110 karakter, dimana hasilnya terlihat pada tabel Plaintext Tujuan dari kriptografi adalah privacy, menjaga integritas atau integrity, authentication, dan nonrepudiation Tabel 4.10 Waktu Proses Pada Plaintext Teks File.doc110 Karakter Kunci Zig-zag Metode Zig-zag Baris Baris C1 Kunci RC4 + C2 gtigai yt uuindkfkorn CYSEHATLAR LLEEODQXdan innnornpqdama n aravict, retjsga an etijtag aaiiakkuquxnr dfre Dneetrctt,oa,trlp hoprifa ydcfqdrogg CDLGAiEtFoB XWGKXKBhan ioa-ienu gtigai yt uuiihpotvlrs TNPAROECHV VUDABPLdanin nntrcpfdaman aravict, retjsga MĚŁÍģŁĜEı UÁ0)rĬĝ åúĩ ģĩłĉßģü F»Ł¾!å" çá mg[ěĵ- F2ª;Ɗ ē бrąîĀ=äÿI: İĶ MĚŁÍģŁĜEı UÁ0)rĬĝ åúĩ ģĩłĉßģü F»Ł¾!å" çá mg[ěĵ- F2ª;Ɗ ē }HÀĂŁ íóľã ½ êķ'«ľñ.â~»oķr çcĩĥęçþðb3 ďü ÇÇłĆ}HĮĖõĝþF ÚtħaĺLËùOëuĮñė ó ; ³òÄÞēd%ď+ O9ùÈĶęĔ%æ ôį ÈII2º^ìijn!c?:Đs Fc#óDüíÃĕYS¼ ïċu ĆFIJi1/Ñv įiæi ijĕ!ûµ 4ęô ò æýģlwâčć¾ rí8tpķľ ĉċø ÅÛ }HÀĂŁ íóľã ½ êľ+ ċî7üb«bćgî pďĭėýäêr2 ĕýó ÇłĆ}HĮĖîĝóFÍtħ aĺlëùoëuįñėó ; ³òÄÞēd%ď+O9 Waktu Proses (ms)

62 Baris an etijtag aaiiakouduxnd dcre Hneetrctt,oa,trlp hoprifa ydadpyhxjry EDNLiVtBoKS WQFJBOhan ioa-ienu gtigai yt uuianqivghe KSGCJMXMW HXJHCNSAKda ninnngropfdam an aravict, retjsga an etijtag aaiiakvuyuune dwro Rneetrctt,oa,trlp hoprifa ydyurclkbpf ONIKiNtRoNM RFHCWThan ioa-ienu бrąîĀ=äÿI: İĶ MĚŁÍģŁĜEı UÁ0)rĬĝ åúĩ ģĩłĉßģü F»Ł¾!å" çá mg[ěĵ- F2ª;Ɗ ē бrąîĀ=äÿI: İĶ ùèķęĕ%æ ôįèi M2 ^ìijx!f?:đɗ Fc#óDüíÃĕYS¼ ïċu ĆFIJi1/Ñv įāäh ĉğ,î µ<đù ò½æùģe\âăā { à8tpķľ ĉċø ÅÛ }HÀĂŁ íóľã ½ êč- ±ĿÌ&Øu³EıTåo ĤĥīÝêöO5 ĤÌÔ ÇłĆ}HĮĖýĝÿFÍtħ aĺlëùoëuįñėó ; ³òÄÞēd%ď+O9 ùèķęĕ%æ ôįèi T2²^áijy!r?0ĐeF c#ódüíãĕys¼ïċ U ĆFIJi1/Ñvįŀ õj ĿĐ$Ì 6ēþò æéģ`bçċĉ nû8t pķľ ĉċø ÅÛ Rata-rata Pada table 4.10, kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Hasil waktu proses yang diperoleh untuk plaintext teks dengan jumlah panjang 22, 66, 110 karakter berturut-turut adalah ms, ms, dan ms. Hasil tersebut dapat diilustrasikan pada sebuah grafik pada gambar 4.11.

63 Gambar 4.11 Grafik Panjang Plaintext Teks File.doc Terhadap Waktu Proses Enkripsi Gambar 4.11 menunjukkan grafik panjang plaintext file.docterhadap waktu proses enkripsi, dimana panjang plaintext berbanding lurus dengan waktu proses yang menghasilkan garis yang linear. Garis linear tersebut menyatakan bahwa semakin panjang karakter plaintext yang akan diproses maka semakin lama pula waktu proses yang dibutuhkan. Plaintext Simbol Hasil waktu proses pada plaintext simbol file.doc dengan jumlah panjang karakter 22 ditunjukkan pada tabel Plaintext ěĭ ÙÚÛÜ ÝÄÅÆ Ç Tabel 4.11 Waktu Proses Pada Plaintext Simbol File.doc 22 Karakter Kunci Zig-zag Metode Zig-zag Baris Baris Baris C1 Kunci RC4 + C2 Waktu Proses (ms) ÝÚÅÜ?T M Ù rèĩłgxıý\ē#¾ ĝænùpt Û ÇÄLÆ? Zyùª ÔĊ'úĦÛÞ ÝÚÅÜ?R K Ù rèĩłgxıû\đ#¾ ĝænùpt Û ÇÄLÆ? Zyùª ÔĊ'úĦÛÞ ÝÚÅÜ?X S Ù rèĩłgxıñ\ĩ#¾ Z ĝænùpt Û ÇÄEÆ? yùª ÝĊ'úĦÛÞ Rata-rata

64 Tabel 4.11 menunjukkan waktu proses pada plaintext simbol dengan jumlah panjang 22 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Selanjutnya dihitung waktu proses pada plaintext simbol file.docdengan jumlah panjang 66 karakter, dimana hasilnya terlihat pada tabel Plaintext ÙÆÞä ª " XěĬ ± ²³µ ¹º"¼ ÀßÁ Ì ÏÐ ÑÒ Ö Øå Kunci Zig-zag Tabel 4.12 Waktu Proses Pada Plaintext Simbol File.doc66 Karakter Metode Zig-zag Kolom Kolom Kolom C1 Kunci RC4 + C2 X² ÐåTKO Þ JQJ äª ¹ÌÖQLD?µÀÑDDHO º URE ßÒMNVX "±" UQEÙÆ Á AALW?³ JVSA ¼ÏØDXX X² ÐåRAD Þ PKB äª ¹ÌÖHTL?µÀÑIKKE º HNR ßÒEVDQ "±" HRSÙÆ Á LKAT?³ FETT ¼ÏØTXL X² ÐåABO Þ TIA äª ¹ÌÖTBV?µÀÑANUC º PNK ßÒWRMO "±" įûcpb~ ĀN ÔĢăjĀŁħF% tä5/d' įûcpb~ ĀN ÔĢăjĀŁħF% tä5/d' įûcpb~ ĀN ÔĢăjĀŁħF% tä5/d' Y- IJKļcÈÿN=W#+ g! ąēl¾@è5)id Y+ÀĴėUÎÔ ØĿ` Ô³VéēâIïĉ/ėĤ6Ð $ ĉõĸ¹ygwĭb/vĥs ĔÇ24cùCvøÍļćîx Ģ,7ªIPnĢã ½±Ó áqñķîe Y- IJKļcÈùD6W#+ g! Y2ØĀėUÎÔ Øļo ¹VéēâIïĉ2ģď6Ð $ ĉõŀ knwĭb/vĥsĩ Ä$4cùCvøÀČĀí xģ,7ªi\}ġö ½±Ó áqñčîq Y- IJKļcÈêG=W#+ g! ąĩtµ@è5)id Y.ÎŁėUÎÔ ØĊjÉ VéēâIïĉ*ģĦ6Ð Waktu Proses (ms)

65 QJOÙÆ Á $ SICU?³ ĉõą bpwĭb/vĥs RQIS ĐÜ84cùCvøßĊįì ¼ÏØQPH xģ,7ªihiĝñ ½± ÓáQÑŁæu Rata-rata Tabel 4.12 menunjukkan waktu proses pada plaintext simboldengan jumlah panjang 66 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Selanjutnya dihitung waktu proses pada plaintext simbol file.docdengan jumlah panjang 110 karakter, dimana hasilnya terlihat pada tabel Plaintext " X ěĭěĭě ± ² ³ µ ¹ º " ¼ ½ ¾ À ß à áã Ê Ë Ì Í Î Ï Ð ÑÓ Ô Õ Ö Øå æ ç è î ï ð ñ ò ø ùý þ Tabel 4.13 Waktu Proses Pada Plaintext Simbol File.doc110 Karakter Kunci Zig-zag Metode Zig-zag Baris Baris C1 Kunci RC4 + C2 à J HXJ?R?D?QÊÐ ËÑÌ Í Î Ï º " ¼ ½ ¾¹?²?³ µ ± ØÓ Ô Õ Ö" À ß à á î ïåðæñçòè UøBù Q E O ý þ à T EXR?G?U?OÊÐ ËÑÌ Í Î Ï º " ¼ ½ ¾¹?²?³ µ ± ØÓ Ô Õ Ö" À ß à á î ïåðæñçòè VøAù U J B ý þ ødėùäsvªô ƊĐÍ\ĩ> 3Õ 0!4ÄĞğ»ÛJ (mã- Ĉ2ÃâďR)Óà 1ôÐ: ĸ1 ûÿ ÇģñpÄĎøg( wąďf¼u¾* Ø ødėùäsvªô ƊĐÍ\ĩ> 3Õ 0!4ÄĞğ»ÛJ (mã- Ĉ2ÃâďR)Óà 1ôÐ: ĸ1 ûÿ ÇģñpÄĎøg( wąďf¼u¾* 8ĦÒIĤD+IJEs9Į ÍČ ċþē±ij ûlq éąėo Èb ŀê. : ƊåbÈ)ąnLðĬQ Ć IJõxĹNĖÕ5ðµÄ Ģ\ /ÈjČýz;'<Íß¾ ĪZÉlö7ĜqÊĻ ěu VØě½ĭ$ Ċ ģúö Àÿx'ìIÑéĚÔOù! qĩx î 8ĦÒIĤD+IJEs9 ¾ÍĹ ijþğ±ļ ål Q éąėo Èb ŀê. : ƊåbÈ)ąnLðĬQ Ć IJõxĹNĖÕ5ðµÄ Ģ\ /ÈjČýz;'<Íß¾ ĪZÉlö7ĜqÊĻ ěu VØě½ĭ$ Ċ ĤÚ Waktu Proses (ms)

66 Baris à S YXI?C?K?BÊÐ ËÑÌ Í Î Ï º " ¼ ½ ¾¹?²?³ µ ± ØÓ Ô Õ Ö" À ß à á î ïåðæñçòè WøXù G L A ý þ Ø ÕÀûx(ìDÑéĚÔ Où!qĩX î 8ĦÒIĤD+IJEs9¹ ødėùäsvªô ÍĈ ĊÞģ±Ą èlq ƊĐÍ\ĩ> 3Õ éąėo Èb ŀê. : 0!4ÄĞğ»ÛJ ƊåbÈ)ąnLðĬQ Ć (mã- IJõxĹNĖÕ5ðµÄ Ĉ2ÃâďR)Óà Ģ\ /ÈjČýz;'<Íß¾ 1ôÐ: ĸ1 ûÿ ĪZÉlö7ĜqÊĻ ěu ÇģñpÄĎøg( VØě½ĭ$ Ċ ĥúì wąďf¼u¾* Àéx.ìGÑéĚÔOù Ø!qĩX î Rata-rata Tabel 4.13 menunjukkan waktu proses pada plaintext simboldengan jumlah panjang 110 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Hasil waktu proses yang diperoleh untuk plaintext simboldengan jumlah panjang 22, 66, 110 karakter berturut-turut adalah ms, ms, dan ms. Hasil tersebut dapat diilustrasikan pada sebuah grafik pada gambar 4.12.

67 Plaintext Teknik zig-zag. À ª Ù Gambar 4.12 Grafik Panjang Plaintext Simbol File.doc Terhadap Waktu Proses Enkripsi Gambar 4.12 menunjukkan grafik panjang plaintext simbol file.docterhadap waktu proses enkripsi, dimana panjang plaintext berbanding lurus dengan waktu proses yang menghasilkan garis yang linear. Garis linear tersebut menyatakan bahwa semakin panjang karakter plaintext yang akan diproses maka semakin lama pula waktu proses yang dibutuhkan. Plaintext Kompleks (Teks, simbol dan gambar) Hasil waktu proses pada plaintext kompleks file.doc dengan jumlah panjang karakter 22 ditunjukkan pada tabel Tabel 4.14 Waktu Proses Pada Plaintext Kompleks File.doc 22 Karakter Kunci Zig-zag Metode Zig-zag Baris Baris Baris C1 Kunci RC4 + C2 kzzggt kii einj- Àaª. Ù S kzzggt kii eqny-àaª. Ù F kzzggt kii ehnm-àaª. Ù Y ù2xuvlmá ù2xuvlmá ù2xuvlmá æ ėègò UĐäGĸ ³ħĈ ÜÊùGBC H4 æ ėègò UĐäGĸ ±³ĘĈ ÜÊùGBC] 4 æ ėègò UĐäGĸ ³ĬĈ ÜÊùGBCB 4 Waktu Proses (ms) Rata-rata

68 Tabel 4.14 menunjukkan waktu proses pada plaintext simbol dengan jumlah panjang 22 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Selanjutnya dihitung waktu proses pada plaintext kompleks file.docdengan jumlah panjang 66 karakter, dimana hasilnya terlihat pada tabel Plaintext Teknik transposisi menggunak an permutasi karakter ÀßÁ ª " Ù Tabel 4.15 Waktu Proses Pada Plaintext Kompleks File.doc66 Karakter Kunci Zig-zag Metode Zig-zag Baris Baris Baris Ù B C T amsnoginittsr ÀaÁaTnkpis srkanipkrru ae geumakªe" C1 Kunci RC4 + C2 ß KeJnBkCtT Q FFETCS Ù W F N amsnoginittsr ÀaÁaTnkpis srkanipkrru ae geumakªe" ß FeSnNkXtU U BNFSPW Ù T V Y amsnoginittsr ÀaÁaTnkpis srkanipkrru ae geumakªe" ß WeHnMkPt sî_å{?èà0à!ĺùþµþ? Ā ĥã Ć_"ßĸQ îôeĥoêo=5 Wi sî_å{?èà0à!ĺùþµþ? Ā ĥã Ć_"ßĸQ îôeĥoêo=5 Wi sî_å{?èà0à!ĺùþµþ? Ā ĥã Ć_"ßĸQ îôeĥoêo=5 Wi ÝĘ wíĥĸ[ < Ù ÜçgP(Ľ ²ĂªJ ĿÃõ ÉĴª³ÙQĶī NėÚËÙ)ĤāČRT `ąmmö+\tēīġü«ªăuýāë ĥõ²ēì Ġ;Ûôòīp ÝĘ bíġĸa < Ù ÜçgP(Ľ ²ĂªJ ĿÃõ ÉĴª³ÙQĶī NėÚËÙ)ĤāČRT `ąmmö+\tēīġü«ªăxýŀëûĥî²ēì Ġ?Ó õĝt ÝĘ aíđĸv < Ù ÜçgP(Ľ ²ĂªJ ĿÃõ ÉĴª³ÙQĶī NėÚËÙ)ĤāČRT `ąmmö+\tēīġü«ªăiýiëøĥæ²đì¼ Ġ4Éúîġz Waktu Proses (ms)

69 S O ITKHMY Rata-rata Tabel 4.15 menunjukkan waktu proses pada plaintext simboldengan jumlah panjang 66 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Selanjutnya dihitung waktu proses pada plaintext kompleks file.docdengan jumlah panjang 110 karakter, dimana hasilnya terlihat pada tabel Plaintext Adapun kriptografi itu sendiri adalah ilmu dan seni yang digunakan untuk menyandikan pesan. ÀßÁ ª " ÙÆÞ Tabel 4.16 Waktu Proses Pada Plaintext Kompleks File.doc110 Karakter Kunci Zig-zag Metode Zig-zag Kolom Kolom C1 Kunci RC4 + C2 r leuee DBDQR td i LBRWDafr nniáùdqyype hiaya DVUGDn iandknª EPNWogilan. RAYTPpiidgtk ÆMIVUkuasgm p"uqwfbdaiua udß QCHCisann ns FSUFIArdmy nà FSJPtn kan CQAYTu a ua ÞKPLY r leuee OWYDR td i NSEDDafr nniáùpesdpehi aya TQVBKnia ndknª LSFWogilan. JEWAPpiidgtk ½ÖöB*ö*ľ¹/ N?ĀhĂ1Ġ8.NŀîÌě>ĘĞİĈ fëĵ`i Bù«±ÀąĽÜİ ýġý8î 9ďij ½ÖöB*ö*ľ¹/ N?ĀhĂ1Ġ8.NŀîÌě>ĘĞİĈ fëĵ`i Bù«±ÀąĽÜİ ýġý8î 9ďij PÆiħú[[Ĩķľ¹Úì ç )ĝbįfgım FĜ+x ÝļÓěFÁ,>oØN ġùçð âþėíe Kėö1aÜdWĞ,ĒĮ ]»Ý5EWü«%ĨĆ_ Ab±Į¼æ* Ĩ¼z Ļ Õ µ ßĻàī{8o_ķ ØĒzݪÜÈä8) >Ú ^2ÞÞjùğÕ[Víç²ěĭ cy½ľm²óóü/ën ĨęÁ_)'=izåķlæñj ùk[ä@píýiñ1 PÆiħú[[Ĩłį Ïì ç) ĝbįfgij UĜ+x ÝļÓěFÁ8*eÅN ġùçð åýěâ EKėö1aÜdWħ/Ě Į]»Ý5EWü«=ĬįJ Ab±Į¼æ* Ĩ¼t³Ą Waktu Proses (ms)

70 Kolom ÆCRHAkuasgm p"opjwudaiuau dß ONXLisannn s VLBOAArdmy nà YWIUtn kan QLTGWu a ua ÞYGWA r leuee OXHGE td i IMAHJafr nniáùklylpeh iaya ROWSWni andknª NYTWogilan. AJTHEpiidgtk ÆFBMHkuasgm p"ibhqadaiuau dß YFLAisannn s XTWSCArdmy nà HPVQtn kan SEXJMu a ua ÞBTUR ½ÖöB*ö*ľ¹/ N?ĀhĂ1Ġ8.NŀîÌě>ĘĞİĈ fëĵ`i Bù«±ÀąĽÜİ ýġý8î 9ďij Á µ ßĻàī{"nBā ÏĒzݪÜÈä8)¹3ÊQ 2ÞÞjùğÕ[Fòð»ēĭ cy½ľm²óóã+è KĨęÁ_)'=ihøIJrå ñjùk[ä@píï~ê) PÆiħú[[ĨłćµÌû ç )ĝbįfgāb YĎ+x ÝļÓěFÁ##oÍN ġùçð ¹ûÜĪÞE Kėö1aÜdWĩ%ĬĮ]»Ý5EWü«6ğāC Tb±Į¼æ* Ĩ¼q ĶÈ µ ;Þ\2ÞÞjùğÕ[Hê å ĕĭcy½ľm²óó Ò, OĨęÁ_)'=ijñă Ɗÿñjùk[ä@PÍÔ mè: Rata-rata Tabel 4.16 menunjukkan waktu proses pada plaintext kompleksdengan jumlah panjang 110 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zig-zag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Hasil waktu proses yang diperoleh untuk plaintext kompleksdengan jumlah panjang 22, 66, 110 karakter berturut-turut adalah ms, ms, dan ms. Hasil tersebut dapat diilustrasikan pada sebuah grafik pada gambar 4.13.

71 Gambar 4.13 Grafik Panjang Plaintext Kompleks File.doc Terhadap Waktu Proses Enkripsi Gambar 4.13 menunjukkan grafik panjang plaintext kompleks file.docterhadap waktu proses enkripsi, dimana panjang plaintext berbanding lurus dengan waktu proses yang menghasilkan garis yang linear. Garis linear tersebut menyatakan bahwa semakin panjang karakter plaintext yang akan diproses maka semakin lama pula waktu proses yang dibutuhkan. Ketiga grafik yang dihasilkan dari file.doc menyatakan bahwa tidak ada pengaruh kecepatan waktu proses antara plaintext hanyateks saja, plaintext hanya simbol saja dan plaintext dengan teks, simbol dan gambar. b. Ekstensi File Pdf Plaintext Teks Hasil waktu proses pada plaintext teks file pdf dengan jumlah panjang karakter 22 ditunjukkan pada tabel Plaintext Kata-kata Kriptografi. Kunci Zig-zag Tabel 4.17 Waktu Proses Pada Plaintext Tek File Pdf 22 Karakter Metode Zig-zag Kolom C1 Kunci RC4 + C2 karagmktifgba KoXMQaapiVH -rguwdt t.ft tiås8c Z²à ø æğé1@ēaíŀęc JÉĘV ;ĤÍueį- ÉçmĖÌ[ÞľÊ6¾j Waktu Proses (ms)

72 Kolom Kolom karaarktifiuak ooduaapibfrgbfqt t.qp karaucktifapa KoQUIaapiQArgHQUt t.yf tiås8c Z²à ø tiås8c Z²à ø æğé1fĩaíŀęm] ÉĘV 2ĠÍueį9Çç mėûjëľê6¾}ª æğé1ręaíŀęe XÉĘV #ĜÍueį* ÀçmĖÑ]ÏľÊ6¾u ¼ Rata-rata Tabel 4.17 menunjukkan waktu proses pada plaintext teks dengan jumlah panjang 22 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Selanjutnya dihitung waktu proses pada plaintext teks file pdf dengan jumlah panjang 66 karakter, dimana hasilnya terlihat pada tabel Plaintext Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata. Kunci Zig-zag Tabel 4.18 Waktu Proses Pada Plaintext Teks File Pdf 66 Karakter Metode Zig-zag Baris Baris C1 Kunci RC4 + C2 any nend rd ru aaiayerdppogr UfiabirbshlsYB AFLEORSBXJY MPPHUXJ AaFaAORGQik dtr. JuSa gatirdiak ietagaa any nend rd ru aaiaycrmpnoer UfiabirbshlsKQ MFBSCUVKDU YPJGTQVE IaOaHDIBYikdt r. QuDa µõº<~\ġûgtí S \ Ałi íp` ĀF ı^óį{jç5 ă!įĩd;>³ğ q» IJ ĉ I µõº<~\ġûgtí S \ Ałi íp` ĀF ı^óį{jç5 ă!įĩd;>³ğ q» IJ ĉ I íçõ 1éęĶ _Ĥèħb - #ĭęèįĺ üx RVc Ė~ĥN <įë #aöw éĝ±«ufĭįða~3 Xþè)ÙD>ĩĹ<9ê <¾piĘøßýÊÂĘłđ bĕ ĚĽtĿæ²¼z*Ē Oïī[ł5À% íçõ 1éęĶ _Ĥèħb - #ĭęè ĺuüf PVcĖ ~ĥn <įë #aädå Ĝ ½YAĨąÌ^~. é ô- K>ġĹ59ã7 ua Waktu Proses (ms)

73 Baris gatirdiak ietagaa any nend rd ru aaiaynrfplorrf fiabirbshlskjls NNRSXIKFVRF QJAVD EaLaMCWANik dtr. OuRa gatirdiak ietagaa µõº<~\ġûgtí S \ Ałi íp` ĀF ı^óį{jç5 ă!įĩd;>³ğ q» IJ ĉ I ĘøßýÊÂĘĀđuĕ ĚĽtĿæ²¼z*ĒOïī [ł5à% íçõ 1éęĶ _Ĥèħb - #ĭęè«ĺ~üd GV pė~ĥn <įë #aä Ɗäĩ³ĮHGĢăÃMq,»ÿê= J>ĭĹ69æ0»vvĘøßýÊÂĘċđc ĕ ĚĽtĿæ²¼z*Ē Oïī[ł5À% Rata-rata Tabel 4.18 menunjukkan waktu proses pada plaintext teksdengan jumlah panjang 66 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Selanjutnya dihitung waktu proses pada plaintext teks file pdf dengan jumlah panjang 110 karakter, dimana hasilnya terlihat pada tabel Plaintext Tujuan dari kriptografi adalah privacy, menjaga integritas atau integrity, authentication, dan nonrepudiation Tabel 4.19 Waktu Proses Pada Plaintext Teks File Pdf 110 Karakter Kunci Zig-zag Metode Zig-zag Baris C1 Kunci RC4 + C2 gtigai yt uuiqlsmvgxa PCLEEIEFQUD UPIFMUPdanin nnwrmpwdama n aravict, retjsga an etijtag aaiiaktunuhnc durd Qneetrctt,oa,trlp hoprifa MĚŁÍģŁĜEı UÁ0)rĬĝ åúĩ ģĩłĉßģü F»Ł¾!å" çá mg[ěĵ- F2ª;Ɗ ē бrąîĀ=äÿI: İĶ }HÀĂŁ íóľã ½ êķ/³ĉì&èq UĶR êkęīĩàöéw? ĖØ ÏÇłĆ}HĮĖíĝýFÜt ħaĺlëùoëuįñėó ; ³òÄÞēd%ď+O9 ùèķęĕ%æ ôįèi V2 ^üijɗ!p?;đf Fc#óDüíÃĕYS¼ ïċu ĆFIJi1/Ñv įıál²ĺĭ7ñ (Ďûò Waktu Proses (ms)

74 Baris Baris yddattgvqm WUPLNiBtFoO ASCJQWIhan ioa-ienu gtigai yt uuihacckrat BSYCNCWRQL EMWJRNVQda ninnnrripkdam an aravict, retjsga an etijtag aaiiakcukuqnq ddro Wneetrctt,oa,trlp hoprifa ydmmoeqnki QCVDIiWtYoE AETBVJPhan ioa-ienu gtigai yt uuiigryrcwr THPGUKVMK GHGHOQXHJd aninnnqrfpvda man aravict, retjsga an etijtag aaiiakiujuknod UrX Mneetrctt,oa,trlp hoprifa ydnyaqhpgb EQCVQiStSoK NYHWXEHhan ioa-ienu MĚŁÍģŁĜEı UÁ0)rĬĝ åúĩ ģĩłĉßģü F»Ł¾!å" çá mg[ěĵ- F2ª;Ɗ ē бrąîĀ=äÿI: İĶ MĚŁÍģŁĜEı UÁ0)rĬĝ åúĩ ģĩłĉßģü F»Ł¾!å" çá mg[ěĵ- F2ª;Ɗ ē бrąîĀ=äÿI: İĶ æýģanæłć næ 8tpĶĽ ĉċø Å Û }HÀĂŁ íóľã ½ êľ" ĹÑ3ÑdºEŁ TáaħĖĩÙ ñp<µę ÛÎÇłĆ}HĮĖèĝùF ÀtħaĺLËùOëuĮñė ó ; ³òÄÞēd%ď+ O9ùÈĶęĔ%æ ôį ÈIA2Į^åijm!a?0 Đ`Fc#óDüíÃĕY S¼ïċU ĆFIJi1/ ÑvįćíW IJĕ- Õ ³.Ėüò¼æÂģk NðĆı sÿ8tp/ľ ĉ Ċø ÅÛ }HÀĂŁ íóľã ½ êľ$²ĵè"çb ^ĺpúi ĦĥďÒúûO9 īå ÕÇłĆ}HĮĖëĝöF ÝtħaĺLËùOëuĮñė ó ; ³òÄÞēd%ď+ O9ùÈĶęĔ%æ ôį ÈIK2 ^ÿijs!p?'đ zfc#ódüíãĕys ¼ïċU ĆFIJi1/ ÑvįĈùY ĉħ!þ³ ;Ĩ äò æèģeaìķĸ¾ ç 8tp/Ľ ĉċø ÅÛ Rata-rata Pada table 4.19, kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi

75 kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Hasil waktu proses yang diperoleh untuk plaintext teks dengan jumlah panjang 22, 66, 110 karakter berturut-turut adalah ms, ms, dan ms. Hasil tersebut dapat diilustrasikan pada sebuah grafik pada gambar Gambar 4.14 Grafik Panjang Plaintext Teks File Pdf Terhadap Waktu Proses Enkripsi Gambar 4.14 menunjukkan grafik panjang plaintext file pdf terhadap waktu proses enkripsi, dimana panjang plaintext berbanding lurus dengan waktu proses yang menghasilkan garis yang linear. Garis linear tersebut menyatakan bahwa semakin panjang karakter plaintext yang akan diproses maka semakin lama pula waktu proses yang dibutuhkan. Plaintext Simbol Hasil waktu proses pada plaintext simbol file pdf dengan jumlah panjang karakter 22 ditunjukkan pada tabel Plaintext ěĭ ÙÚÛÜ ÝÄÅÆ Ç Kunci Zig-zag Tabel 4.20 Waktu Proses Pada Plaintext Simbol File Pdf 22 Karakter Metode Zig-zag C1 Kunci RC4 + C2 Waktu Proses (ms) ÝÚÅÜ ĬP H Ù rèĩłgx Ù\Ď#¾ Baris ĝænùpt Û ÇÄNÆě Zyùª ÖĊģúĦÛÞ Baris ÝÚÅÜ ĬG E Ù ĝænùpt rèĩłgx Î\ě#¾ Z

76 Baris Û ÇÄSÆě yùª ËĊģúĦÛÞ ÝÚÅÜ ĬX O Ù rèĩłgx Ñ\ĕ#¾ ĝænùpt Û ÇÄWÆě Zyùª ÏĊģúĦÛÞ Rata-rata Tabel 4.21 menunjukkan waktu proses pada plaintext simbol dengan jumlah panjang 22 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Selanjutnya dihitung waktu proses pada plaintext simbol file pdf dengan jumlah panjang 66 karakter, dimana hasilnya terlihat pada tabel Plaintext ÙÆÞä ª " XěĬ ± ²³µ ¹º"¼ ÀßÁ Ì ÏÐ ÑÒ Ö Øå Kunci Zig-zag Tabel 4.21 Waktu Proses Pada Plaintext Simbol File Pdf 66 Karakter Metode Zig-zag Kolom Kolom C1 Kunci RC4 + C2 X² ÐåLUO Þ OKK äª ¹ÌÖUGK ĬµÀÑGONO º HXR ßÒNTIM "±" GQIÙÆ Á FCSK ě³ HFAC ¼ÏØUTD X² ÐåQAR Þ MHS äª ¹ÌÖCCA ĬµÀÑYPAN º RHA ßÒBYNI "±" WPVÙÆ Á XNOP ě³ HUUI ¼ÏØVPM įûcpb~ ĀN ÔĢăjĀŁħF% tä5/d' įûcpb~ ĀN ÔĢăjĀŁħF% tä5/d' Y- IJKļcÈçP=W#+g! Y/ËĂėUoÔ Øłk Ò³VéēâIïĉ2đď6 Ð$ ĉõĺ frwĭb/vĥs ĢÇ>4cùCvøÊľĹ òxģĭ7ªir~ĕá ½ ±ÓáQÑċây Y-IJKļcÈúD W#+g! 5)iDY9ÏćėUoÔ ØIJtݲVéēâIïĉ(ġ Ġ6Ð$ ĉõċ avwĭb/vĥ SĒÆ!4cùCvøÔŁ ĈéxĢĬ7ªIRmĠë ½±ÓáQÑĊæp Waktu Proses (ms)

77 Kolom X² ÐåCPX Þ RPP äª ¹ÌÖVPE ĬµÀÑCJRN º MVR ßÒABPW "±" JTGÙÆ Á MEPV ě³ OQMO ¼ÏØJSI įûcpb~ ĀN ÔĢăjĀŁħF% tä5/d' Y- IJKļcÈèU*W#+g! ØČnβ VéēâIïĉ7ěď6Ð$ ĉõċµɗhwĭb/vĥ SħÂ04cùCvøÁĸ ĸïxĢĬ7ªIUiĘí ½ ±ÓáQÑāåt Rata-rata Tabel 4.21 menunjukkan waktu proses pada plaintext simboldengan jumlah panjang 66 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Selanjutnya dihitung waktu proses pada plaintext simbol file pdf dengan jumlah panjang 110 karakter, dimana hasilnya terlihat pada tabel Plaintext " X ěĭěĭě ± ² ³ µ ¹ º " ¼ ½ ¾ À ß à áã Ê Ë Ì Í Î Ï Ð ÑÓ Ô Õ Ö Øå æ ç è î ï ð ñ ò ø ùý þ Tabel 4.22 Waktu Proses Pada Plaintext Simbol File Pdf 110 Karakter Kunci Zig-zag Metode Zig-zag Baris Baris C1 Kunci RC4 + C2 à S SXWěQĬTěLÊÐ ËÑÌ Í Î Ï º " ¼ ½ ¾¹Ĭ²ě³ µ ± ØÓ Ô Õ Ö" À ß à á î ïåðæñçòè QøLù G E Y ý þ à F BXAěAĬHěCÊÐ ËÑÌ Í Î Ï º " ¼ ½ ¾¹Ĭ²ě³ µ ± ødėùäsvªô ƊĐÍ\ĩ> 3Õ 0!4ÄĞğ»ÛJ (mã- Ĉ2ÃâďR)Óà 1ôÐ: ĸ1 ûÿ ÇģñpÄĎøg( wąďf¼u¾* Ø ødėùäsvªô ƊĐÍ\ĩ> 3Õ 0!4ÄĞğ»ÛJ (mã- 8ĦÒIĤD+IJEs9¹ Íı İlĕķļEælQ éą ėo Èb ŀê. :Ɗåb È)ąÏLBĬQ ĆIJõx ĹNĖÕ5ðµÄĢ\ / ÈjČýz;'<Íß¾ ĪZÉ lö7ĝqêļ ěuvøě ½ĭ$ Ċ ğúøàéx' ì_ñéěôoù!qĩx î 8ĦÒIĤD+IJEs9 Íļ ļlĥķăeélq é ąėo Èb ŀê. :Ɗå bè)ąïlbĭq ĆIJõ Waktu Proses (ms)

78 Baris ØÓ Ô Õ Ö" À ß à á î ïåðæñçòè IøKù G F E ý þ à B OXWěQĬRěJÊÐ ËÑÌ Í Î Ï º " ¼ ½ ¾¹Ĭ²ě³ µ ± ØÓ Ô Õ Ö" À ß à á î ïåðæñçòè UøCù W O U ý þ Ĉ2ÃâďR)Óà 1ôÐ: ĸ1 ûÿ ÇģñpÄĎøg( wąďf¼u¾* Ø ødėùäsvªô ƊĐÍ\ĩ> 3Õ 0!4ÄĞğ»ÛJ (mã- Ĉ2ÃâďR)Óà 1ôÐ: ĸ1 ûÿ ÇģñpÄĎøg( wąďf¼u¾* Ø xĺnėõ5ðµäģ\ / ÈjČýz;'<Íß¾ ĪZÉ lö7ĝqêļ ěuvøě ½ĭ$ Ċ ėúßàéx$ ìcñéěôoù!qĩx î 8ĦÒIĤD+IJEs9 ÍĿ İlĕķĺEàlQ éą ėo Èb ŀê. :Ɗåb È)ąÏLBĬQ ĆIJõx ĹNĖÕ5ðµÄĢ\ / ÈjČýz;'<Íß¾ ĪZÉ lö7ĝqêļ ěuvøě ½ĭ$ Ċ ģú ÀùxìSÑéĚÔOù!qĩX î Rata-rata Tabel 4.22 menunjukkan waktu proses pada plaintext simboldengan jumlah panjang 110 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Hasil waktu proses yang diperoleh untuk plaintext simboldengan jumlah panjang 22, 66, 110 karakter berturut-turut adalah ms, ms, dan ms. Hasil tersebut dapat diilustrasikan pada sebuah grafik pada gambar 4.15.

79 Gambar 4.15 Grafik Panjang Plaintext Simbol File Pdf Terhadap Waktu Proses Enkripsi Gambar 4.15 menunjukkan grafik panjang plaintext simbol file pdf terhadap waktu proses enkripsi, dimana panjang plaintext berbanding lurus dengan waktu proses yang menghasilkan garis yang linear. Garis linear tersebut menyatakan bahwa semakin panjang karakter plaintext yang akan diproses maka semakin lama pula waktu proses yang dibutuhkan. Plaintext Kompleks (Teks, simbol dan gambar) Hasil waktu proses pada plaintext kompleks file pdf dengan jumlah panjang karakter 22 ditunjukkan pada tabel Plaintext Teknik zig-zag. À ª Ù Kunci Zig-zag Tabel 4.23 Waktu Proses Pada Plaintext Simbol File Pdf 22 Karakter Metode Zig-zag Baris Baris Baris C1 Kunci RC4 + C2 kzzggt kii emnu-àaª. Ù P kzzggt kii ejnm-àaª. Ù P kzzggt kii enny-àaª. Ù Q ù2xuvlmá ù2xuvlmá ù2xuvlmá æ ėègò UĐäGĸ X³ĔĈ ÜÊùGBC K4 æ ėègò UĐäGĸ ª³ĬĈ ÜÊùGBCK 4 æ ėègò UĐäGĸ ³ĘĈ ÜÊùGBC J4 Waktu Proses (ms) Rata-rata

80 Tabel 4.23 menunjukkan waktu proses pada plaintext simbol dengan jumlah panjang 22 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Selanjutnya dihitung waktu proses pada plaintext kompleks file pdf dengan jumlah panjang 66 karakter, dimana hasilnya terlihat pada tabel Plaintext Teknik transposisi menggunak an permutasi karakter ÀßÁ ª " Ù Tabel 4.24 Waktu Proses Pada Plaintext Kompleks File Pdf 66 Karakter Kunci Zig-zag Metode Zig-zag Baris Baris Baris C1 Kunci RC4 + C2 Ù R G I amsnoginittsr ÀaÁaTnkpis srkanipkrru ae geumakªe" ß NeUnTkPtK H RCEFKP Ù N O S amsnoginittsr ÀaÁaTnkpis srkanipkrru ae geumakªe" ß GeOnYkPtS Q MTWPFC Ù I X M amsnoginittsr ÀaÁaTnkpis srkanipkrru ae geumakªe" sî_å{?èà0à!ĺùþµþ? Ā ĥã Ć_"ßĸQ îôeĥoêo=5 Wi sî_å{?èà0à!ĺùþµþ? Ā ĥã Ć_"ßĸQ îôeĥoêo=5 Wi sî_å{?èà0à!ĺùþµþ? Ā ĥã Ć_"ßĸQ îôeĥoêo=5 Wi ÝĘ gíġĸf < Ù ÜçgP(Ľ ²ĂªJ ĿÃõ ÉĴª³ÙQĶī NėÚËÙ)ĤāČRT `ąmmö+\tēī³ü«ª ăpýċëáĥæ²ĩì»ġ /Þôàģs ÝĘ {íĩĸ\ < Ù ÜçgP(Ľ ²ĂªJ ĿÃõ ÉĴª³ÙQĶī NėÚËÙ)ĤāČRT `ąmmö+\tēīġü«ªăyýıëìĥæ²đì Ġ 0ÉæöĦ` ÝĘ íěĸb < Ù ÜçgP(Ľ ²ĂªJ ĿÃõ ÉĴª³ÙQĶī NėÚËÙ)ĤāČRT `ąmmö+\tēīġü«waktu Proses (ms)

81 ß NeOnRkItJ H CHGSYB ªăPýıËÇĥß²Ĩì»Ġ >Õöõĕa Rata-rata Tabel 4.24 menunjukkan waktu proses pada plaintext simboldengan jumlah panjang 66 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah ms. Selanjutnya dihitung waktu proses pada plaintext kompleks file pdf dengan jumlah panjang 110 karakter, dimana hasilnya terlihat pada tabel Plaintext Adapun kriptografi itu sendiri adalah ilmu dan seni yang digunakan untuk menyandikan pesan. ÀßÁ ª " ÙÆÞ Tabel 4.25 Waktu Proses Pada Plaintext Kompleks File Pdf 110 Karakter Kunci Zig-zag Metode Zig-zag Kolom Kolom C1 Kunci RC4 + C2 r leuee IMBEN td i AUARBafr nniáùmdecpe hiaya KEGHMn iandknª OUSJogilan. FAIQSpiidgtk ÆDPJBkuasgmp "PHKLYdaiuaud ß DDOLisannns SRREVArdmy nà IJANtn kan TONSRu a ua ÞKYEL r leuee IIAOX td i QUVIDafr nniáùvhmipeh iaya FORDGnia ndknª ½ÖöB*ö*ľ¹/ N?ĀhĂ1Ġ8.NŀîÌě>ĘĞİĈ fëĵ`i Bù«±ÀąĽÜİ ýġý8î 9ďij ½ÖöB*ö*ľ¹/ N?ĀhĂ1Ġ8.NŀîÌě>ĘĞİĈ fëĵ`i Bù«±ÀąĽÜİ PÆiħú[[ĨĊĿ Îð ç)ĝbįfgăz CĖ+x ÝļÓěFÁ%+s N ġùçð ĮñÌĕÄ EKėö1aÜdWĨ)ħ ½]»Ý5EWü«1Ĩĉ ZBb±Į¼æ* Ĩ¼s± Ĵ µ ßĻàī{=v CŁÃĒzݪÜÈä8)² 9ÝQ2ÞÞjùğÕ[Cì à±ġĭcy½ľm²óó Ó6àPĨęÁ_)'=imû Čfàñjùk[ä@PÍÝ` Ø$ PÆiħú[[ĨĊĉ¼Ä æ ç)ĝbįfgŀz X Ĝ+x ÝļÓěFÁ>'{ ÈN ġùçð Xû ÙęÎEKėö1aÜdW Waktu Proses (ms)

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem (systems analysis) adalah tahapan penelitian terhadap sistem untuk pemecahan masalah dimana sistem diuraikan kedalam bagian-bagian komponennya

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 7 BAB TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan sistem

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dokumen merupakan hal yang paling penting. Dokumen merupakan surat penting atau berharga yang sifatnya tertulis atau tercetak yang berfungsi sebagai bukti ataupun keterangan.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah sistem pada perbandingan latency pada transmisi data terenkripsi di protocol websocket ini memerlukan antarmuka untuk mengkoneksikan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi (Cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi berasal dari bahasa

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),

Lebih terperinci

SISTEM BILANGAN DAN SANDI

SISTEM BILANGAN DAN SANDI SISTEM BILANGAN DAN SANDI. Pendahuluan Sistem bilangan yang biasa kita pakai sehari-hari disebut bilangan berbasis posisi. Bilangan desimal disebut sistem basis (base system), karena sistem ini mempunyai

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancang aplikasi terhadap file gambar menggunakan

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan tampilan atau desain keseluruhan program yang berupa tampilan login, hasil program, petunjuk penggunaan program, serta tampilan lainnya

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Kompresi 2.1.1. Definisi Kompresi Kompresi data adalah ilmu atau seni yang merepresentasikan informasi dalam bentuk yang lebih compact (Shanmugasundaram, 2011). Istilah kompresi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci