BAB III BAB III METODE PENELITIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III BAB III METODE PENELITIAN"

Transkripsi

1 BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai dengan pembahasan tentang gambaran studi kasus algoritma yang akan dibahas berupa analisis algoritma (untuk algoritma Pohlig- Hellman, algoritma RSA, algoritma RSA Multiple-key, teorema Fermat dan konsep algoritma Pohlig-Hellman multiple-key), analisis sistem, perancangan sistem, kamus data dan perancangan antarmuka 31 Bahan-bahan Penelitian ini akan menggunakan bahasa pemrograman Bloodshed Dev-Pascal versi 192 (FreePascal) untuk perancangan program algoritma Pohlig-Hellman multiple-key dan beberapa perlengkapan lainnya juga akan digunakan sebagai alat pendukung dalam perancangan algoritma 32 Analisis Algoritma Untuk membuat rancangan Algoritma Pohlig-Hellman multiple-key maka perlu terlebih dahulu menganalisis algoritma Pohlig-Hellman, algoritma RSA, algoritma RSA Multiple-key dan Teorema Fermat 321 Analisis Algoritma Pohlig-Hellman Dalam tesis ini algoritma Pohlig-Hellman menjadi dasar untuk dikembangkan kemudian menggunakan konsep multiple-key Konsep dasar algoritma Pohlig- Hellman adalah:

2 1 Pembangkitan Bilangan Prima Bilangan Prima p diambil secara acak dan diuji dengan Teorema Fermat Dalam hal ini nilai p disarankan agar diambil dengan jumlah yang besar 2 Perhitungan nilai totient Nilai totient φ didapat dari φ (p) = p 1 3 Perhitungan nilai kunci enkripsi e Nilai kunci enkripsi e dapat dihitung dengan syarat nilai 1 < e < φ (p) Dan nilai e tersebut adalah relatif prima dengan φ (p) dihitung berdasarkan GCD (e, φ (p)) = 1 4 Perhitungan nilai kunci dekripsi d Nilai d sebagai invers dari e modulo (p), dinotasikan d e mod φ (p) = 1 5 Enkripsi Enkripsi merupakan proses pengubahan plaintext menjadi ciphertext Untuk melakukan enkripsi dapat dilakukan dengan rumus C = m e mod p 6 Dekripsi Dekripsi merupakan proses pengubahan ciphertext menjadi plaintext Untuk melakukan dekripsi dapat dilakukan dengan rumus M = C d mod p Terdapat beberapa variabel yang menjadi dasar pada algoritma seperti bilangan prima p, nilai totient φ, nilai kunci enkripsi e, nilai kunci dekripsi d Setelah semua kunci ini dipenuhi maka selanjutnya dapat dilakukan proses enkripsi dan dekripsi Setiap nilai-nilai yang didapati bersifat rahasia yang hanya boleh diketahui oleh pengirim dan penerima pesan Cara yang aman dalam pembangkitan nilai sebaiknya dilakukan secara acak sehingga dapat mempersulit pihak lain untuk melakukan penyadapan 322 Analisis Algoritma RSA Algoritma kriptografi Pohlig-Hellman, algoritma RSA pada dasarnya melakukan cara yang sama dalam enkripsi dan dekripsi Kebutuhan-kebutuhan yang menjadi dasar dalam analisis algoritma RSA adalah : 1 Pembangkitan Bilangan Prima

3 Menentukan 2 bilangan prima p dan q secara acak dimana p q Dalam rancangan ini digunakan teorema Fermat untuk pengujian bilangan prima dan dipilih secara acak 2 Perhitungan nilai n Nilai n didapat dari perkalian p dan q 3 Perhitungan nilai totient Nilai totient (n) = (p 1)(q 1) Hasil φ(n) digunakan untuk menentukan nilai kunci enkripsi e yang digunakan untuk melakukan enkripsi 4 Perhitungan nilai kunci enkripsi e Nilai kunci enkripsi e diambil berdasarkan GCD(φ(n), e)=1 ; 1 < e < φ(n) 5 Perhitungan nilai kunci dekripsi d Nilai kunci dekripsi d dihitung dengan rumus d = e 1 mod φ(n) 6 Enkripsi Enkripsi merupakan proses pengubahan plaintext menjadi ciphertext Untuk melakukan enkripsi dapat dilakukan dengan rumus C = m e mod n dimana pada plaintext m < n 7 Dekripsi Dekripsi merupakan kebalikan dari enkripsi Masukannya adalah ciphertext dan keluarannya adalah plaintext Untuk melakukan dekripsi dapat dilakukan dengan rumus m = C d mod n Dalam algoritma RSA terdapat beberapa variabel yang menjadi dasar pada algoritma seperti dua bilangan prima p dan q, nilai n, nilai totient φ, nilai kunci enkripsi e, nilai kunci dekripsi d Setelah semua kunci ini dipenuhi maka selanjutnya dapat dilakukan proses enkripsi dan dekripsi

4 323 Analisis Algoritma RSA Multiple-key Algoritma RSA Multiple-key merupakan pengembangan dari algoritma RSA yang sudah ada sebelumnya Namun dengan penambahan kunci-kunci (multiple key) dapat lebih meningkatkan keamanan informasi dan lebih mempersulit pihak lain untuk mengakses informasi yang bersifat rahasia Penambahan kunci dapat dilakukan sampai sebanyak -n kunci Kebutuhan-kebutuhan yang menjadi dasar dalam analisis algoritma RSA Multiple-key adalah : 1 Pembangkitan Bilangan Prima Menentukan 2 bilangan prima p dan q secara acak dimana p q Untuk pembangkitannya menggunakan teorema Fermat 2 Perhitungan nilai n Nilai n didapat dari perkalian p dan q 3 Perhitungan nilai totient Nilai totient φ(n) = (p 1)(q 1) 4 Penentuan kunci tambahan enkripsi (Multiple-key) Menentukan berapa banyak kunci tambahan sebanyak x (K e1, K e2, K e3 K ex ) Setelah itu menentukan nilai setiap K e dengan syarat bahwa nilai : K e1 bilangan ganjil dan GCD(K e1, φ(n)) = 1 K e2 K ex bilangan ganjil dan GCD (K e1 K e2, φ(n)) = 1 bilangan ganjil dan GCD (K e1 K e2 K ex, φ(n)) = 1 5 Perhitungan nilai e Setelah semua nilai kunci tambahan K e, maka dapat dilakukan perhitungan untuk penentuan kunci enkripsi dengan rumus e = (K e1 K e2 K ex ) 6 Enkripsi Enkripsi merupakan proses pengubahan plaintext menjadi ciphertext Untuk melakukan enkripsi dapat dilakukan dengan rumus C = m e mod n dimana pada plaintext dihitung dengan nilai m < n

5 7 Penentuan kunci tambahan dekripsi (Multiple-key) Menentukan berapa banyak kunci dekripsi sebanyak x (K d1, K d2, K d3 K dx ) Setelah itu menentukan nilai setiap K d dengan syarat bahwa nilai : K d1 bilangan ganjil dan GCD(K d1, φ(n)) = 1 K d2 K dx bilangan ganjil dan GCD (K d1 K d2, φ(n)) = 1 bilangan ganjil dan GCD (K d1 K d2 K dx, φ(n)) = 1 8 Perhitungan nilai kunci dekripsi Setelah nilai K d didapat, maka dapat dilakukan perhitungan untuk kunci dekripsi d, dihitung nilai d = (K d1 K d2 K dx, ) 9 Dekripsi Dekripsi merupakan kebalikan dari enkripsi Masukannya adalah ciphertext dan keluarannya adalah plaintext Untuk melakukan dekripsi dapat dilakukan dengan rumus m = C d mod n 324 Analisis Teorema Fermat Dalam pembangkitan bilangan prima menggunakan Teorema Fermat Teorema Fermat menyatakan bahwa jika suatu bilangan p bilangan prima, maka dapat dipastikan bilangan tersebut adalah prima atau tidak dengan rumus: a p 1 mod p = 1 (324) Maka bilangan p dapat dinyatakan prima, dengan syarat bahwa nilai 1 a < p Misalkan kita menguji bilangan 3 apakah prima atau tidak, maka dapat diuji dengan Teorema Fermat: p = 3 1 a < 3 = a = 1 maka mod 3 = 1 1 a < 3 = a = 2 maka mod 3 = 1 Maka dapat disimpulkan bahwa bilangan 3 adalah bilangan prima sesuai dengan teorema Fermat

6 325 Model Algoritma Pohlig-Hellman Multiple-key Setelah membandingkan konsep Multiple-key pada algoritma RSA maka dapat disesuaikan dengan rancangan algoritma Pohlig-Hellman Multiple-key Penambahan kunci-kunci sama dengan yang ada pada algoritma RSA Multiplekey yaitu diinput setelah mendapatkan nilai totient dan sebelum proses enkripsi dan dekripsi dilakukan Hal ini bertujuan karena dalam penentuan nilai e (kunci enkripsi) yang didapat nantinya melalui perhitungan kunci-kunci baru yang diinput sesuai dengan syarat-syarat yang ditentukan Berikut ini merupakan konsep Algoritma Pohlig-Hellman Multiple-key: 1 Pembangkitan Bilangan Prima Bilangan Prima p diambil secara acak dan untuk menguji keprimaan bilangan tersebut dilakukan menggunakan Teorema Fermat Dalam hal ini nilai p disarankan agar diambil dengan jumlah yang besar untuk lebih mempersulit pihak lain melakukan perhitungan untuk mendapatkan kunci rahasia 2 Perhitungan nilai totient Nilai totient φ didapat dari φ (p) = p 1 3 Penentuan kunci tambahan enkripsi (multiple-key) Dalam konsep ini, berbeda dengan konsep algoritma Pohlig-Hellman sebelumnya karena terdapat adanya penambahan kunci untuk enkripsi seperti yang ada pada algoritma RSA Banyaknya kunci tambahan dapat ditentukan berapa banyak kunci tambahan enkripsi sebanyak x (K e1, K e2, K e3 K ex ) Setelah ditentukan banyaknya kunci untuk menentukan nilai setiap K e dengan syarat bahwa nilai: K e1 bilangan ganjil dan GCD(K e1, φ(n)) = 1 K e2 bilangan ganjil dan GCD (K e1 K e2, φ(n)) = 1 K ex bilangan ganjil dan GCD (K e1 K e2 K ex, φ(n)) = 1

7 4 Perhitungan nilai kunci enkripsi e Setelah setiap nilai kunci K e ditentukan selanjutnya dapat dihitung nilai kunci enkripsi e,dengan rumus e=k e1 *K e2 *K ex 5 Enkripsi Enkripsi merupakan proses pengubahan plaintext menjadi ciphertext Untuk melakukan enkripsi dapat dilakukan dengan rumus C = m e mod p dimana pada plaintext dengan nilai m<n 6 Penentuan Kunci Dekripsi Menentukan berapa banyak kunci dekripsi sebanyak x (K d1, K d2, K d3 K dx ) Setelah itu menentukan nilai setiap K d dengan syarat bahwa nilai : K d1 bilangan ganjil dan GCD(K d1, φ(n)) = 1 K d2 K dx bilangan ganjil dan GCD (K d1 K d2, φ(n)) = 1 bilangan ganjil dan GCD (K d1 K d2 K dx, φ(n)) = 1 7 Perhitungan nilai kunci dekripsi d Setelah didapat nilai K d, dapat dihitung nilai d = (K d1 K d2 K dx ) 8 Dekripsi Dekripsi merupakan kebalikan dari enkripsi Masukannya adalah ciphertext dan keluarannya adalah plaintext Untuk melakukan dekripsi dapat dilakukan dengan rumus m = C d mod p 33 Analisis Sistem Setelah mengetahui analisis algoritma yang akan dirancang, selanjutnya dilakukan analisis sistem Dalam hal ini analisis sistem yang akan dilakukan terdiri dari analisis permasalahan dan analisis kebutuhan dari sistem yang akan dirancang 341 Analisis Permasalahan Berikut adalah diagram analisis permasalahan dari sistem yang akan dibuat dengan diagram konteks yang merupakan model untuk menunjukkan bagaimana

8 sistem berhubungan dengan data yang diinput dan output data yang didapati Penjelasan diagram konteks sistem dapat dilihat pada gambar 31 (plaintext, kunci enkripsi) (plaintext) PENGIRIM SISTEM (ciphertext) PENERIMA (ciphertext, kunci dekripsi) Gambar 3 1 Diagram Konteks Sistem Pada gambar 31 terlihat adanya empat proses yang menjadi fungsi utama sistem yang terdiri dari dua bagian utama yaitu berdasarkan sisi pengirim dan penerima Pada sisi pengirim, proses pertama terdapat inputan data yaitu plain text dan kunci enkripsi yang selanjutnya melalui sistem akan menghasilkan ciphertext Ciphertext tersebut nantinya akan digunakan oleh penerima dalam membangkitkan kembali plaintext yang dikirimkan oleh pengirim Pada sisi penerima proses pertama terdapat inputan ciphertext dan kunci dekripsi yang dihubungkan ke dalam sistem Dari proses selanjutnya akan dihasilkan kembali plaintext awal 342 Analisis Kebutuhan Sistem Aspek fungsional yang terdapat pada sistem meliputi adanya fungsi enkripsi, dekripsi, pembangkitan kunci, penambahan kunci serta bantuan penggunaan sistem

9 34 Perancangan Sistem Pada tahap perancangan sistem ini menggunakan UML yang mencakup diagram use case, sequence, class dan activity Tahap perancangan juga mencakup perancangan flowchart dan antarmuka sistem 351 Diagram Use Case Diagram ini menunjukkan hubungan antara pemakai dengan sistem Pada diagram ini terdapat dua pelaku yaitu pengirim dan penerima Use case yang terdapat pada pengirim adalah melakukan enkripsi Hasil yang dienkripsi kemudian akan digunakan untuk melakukan dekripsi Pada gambar 32 dijelaskan tentang diagram use-case dari sistem yang akan dirancang enkripsi PENGIRIM SISTEM PENERIMA dekripsi Gambar 3 2 Diagram Use Case 352 Diagram Sequence Diagram sequence menggambarkan proses atau langkah-langkah yang dilakukan oleh pengirim dan penerima dalam menggunakan sistem Pengirim terlebih dahulu melakukan proses penginputan data berupa plaintext dan pembangkitan kunci yang dilakukan secara acak oleh sistem yang dilakukan dengan teorema Fermat Dan setelah melakukan proses enkripsi akan menghasilkan ciphertext yang

10 selanjutnya akan dikirimkan kepada penerima pesan Penerima yang telah mendapat ciphertext akan melakukan proses dekripsi sehingga menghasilkan kembali plaintext yang dikirimkan oleh pengirim Proses dekripsi dilakukan setelah mendapatkan kunci dekripsi terlebih dahulu Diagram sequence untuk sistem yang dibangun dapat dilihat pada gambar 33 PENGIRIM enkripsi PENERIMA dekripsi plaintext ciphertext kunci enkripsi kunci deskripsi Gambar 33 Diagram Sequence 353 Diagram Class Diagram class menggambarkan keadaan atribut dari masing-masing proses yang terdapat pada sistem yaitu enkripsi dan dekripsi Pada proses enkripsi terdapat beberapa atribut yaitu plaintext, kunci tambahan (multiple-key) enkripsi, kunci enkripsi dan proses Pohlig-Hellman Pada proses dekripsi terdapat atribut ciphertext, kunci tambahan (multiple-key) dekripsi, kunci dekripsi dan Pohlig- Hellman Pada gambar 34 merupakan diagram class sistem yang dirancang Enkripsi - plaintext - kunci enkripsi - multipl key enkripsi - Pohlig-Hellman +Enkripsi () Dekripsi - ciphertext - kunci dekripsi - multiple key dekripsi - Pohlig-Hellman +Dekripsi () Gambar 3 4 Diagram Class

11 354 Diagram Activity Diagram activity menggambarkan segala aktivitas yang terdapat pada sistem Terdapat dua aktivitas utama yaitu aktivitas pada pengirim yang akan mengirimkan pesan dengan melibatkan proses enkripsi dan aktivitas pada penerima yang melibatkan proses dekripsi Pada kedua proses terdapat aktvitas seperti pembangkitan kunci dan penambahan multiple-key Gambar 35 menjelaskan tentang diagram activity yang akan dirancang PENGIRIM PENERIMA Kunci bil Prima ciphertext Multiple key enkripsi Multiple key dekripsi Kunci enkripsi Kunci dekripsi plaintext dekripsi Enkripsi plaintext Gambar 3 5 Diagram Activity Setelah pengirim menginputkan plaintext, multiple key dan kunci enkripsi agar proses enkripsi dapat berlangsung Proses ini nantinya akan menghasilkan ciphertext Penerima akan melakukan proses dekripsi dengan kunci dekripsi yang berhubungan dengan kunci enkripsi yang ada pada pengirim Selanjutnya proses dekripsi akan menghasilkan plaintext 355 Flowchart Sistem Algoritma Pohlig-Hellman Multiple-key Terdapat dua hal penting yang dilakukan dalam sistem yang dirancang yaitu enkripsi dan dekripsi Dalam melakukan enkripsi data, terlebih dahulu menentukan kunci berupa bilangan prima yang didapat berdasarkan Teorema

12 Fermat dan dihasilkan secara acak dari bilangan prima yang disepakati Dengan dilakukan secara acak maka tingkat keamanan kunci publik juga akan lebih tinggi karena hanya diketahui oleh pengirim dan selanjutnya diketahui penerima melalui pengirim Perhitungan nilai totient dilakukan dengan pengurangan nilai p dengan 1 Nilai totient diperlukan dalam proses enkripsi dan dekripsi Dalam proses enkripsi selanjutnya akan ditentukan nilai kunci tambahan (multiple-key) yang didapat berdasarkan dari GCD antara nilai kunci yang mungkin dengan nilai totient harus bernilai 1 Kunci tambahan yang dihasilkan nantinya akan digunakan dalam perhitungan nilai kunci enkripsi e Nilai e didapat dengan perkalian setiap kunci tambahan yang digunakan Jika semua nilai telah terpenuhi maka dapat dihitung ciphertext dari plaintext yang diinput Demikian halnya untuk melakukan proses dekripsi dapat dilakukan berdasarkan ciphertext yang didapat Setiap plaintext yang diinput satu persatu akan dikodekan dalambentuk ciphertext dengan perhitungan pada proses enkripsi Kode tersebut dihitung berdasarkan nilai plaintext pada kode ASCII Dengan menentukan kunci tambahan dekripsi sebanyak n-buah yang didapat secara acak dari GCD antara kunci yang memungkinkan dengan nilai totient harus bernilai 1 Nilai dekripsi d dapat dihitung dengan perkalian setiap kunci tambahan Dengan nilai d yang didapat maka plaintext dapat dihitung kembali berdasarkan rumus dekripsi Untuk lebih lanjut flowchart tersebut dapat dilihat pada gambar 36

13 START Pembangkitan kunci (bil Prima p) Hitung totient = p-1 Enkripsi Deskripsi Kunci Enkripsi Ke1,Ken Hitung e = Ke1* Ken Ciphertext Kunci dekripsi Kd1, Kdn Input Plaintext m Hitung Ciphertext C = m^e mod p END Hitung d = Kd1*Kdn Hitung plaintext P = C^d mod p Plaintext Gambar 3 6 Flowchart Algoritma Pohlig-Hellman Multiple-key 356 Flowchart Pembangkitan Kunci (Teorema Fermat) START Input p L = jlhdigit p i = 0 a = rand (1,p) a^(p-1) mod p = 1 Tidak Ya Tidak i = 1+1 I = L Ya Output p prima END Gambar 3 7 Flowchart Teorema Fermat

14 Pada pembangkitan kunci bilangan prima dilakukan seperti pada teorema Fermat, dengan mengeksekusi setiap bilangan yang sudah ditentukan batasannya pada program Selanjutnya program akan secara acak menentukan bilangan prima yang akan digunakan 357 Flowchart Enkripsi Pohlig-Hellman Multiple-key Pada proses enkripsi dilakukan proses pembangkitan kunci bilangan prima dan selanjutnya menentukan kunci tambahan yang akan digunakan Setiap kunci yang dihasilkan akan digunakan untuk perhitungan nilai kunci enkripsi Dengan kunci enkripsi maka proses enkripsi dapat dilakukan sesuai dengan rumus enkripsi Berikut pada gambar 38 disajikan flowchart untuk enkripsi algoritma Pohlig- Hellman Bilangan Prima p Ciphertext Totient = p - 1 C = m^e mod n Ke sebanyak -n Input plaintext Input : Ke-1 Ke-n E = Ke1 * Ke2 * Ke-n Gambar 3 8 Flowchart Enkripsi

15 358 Flowchart Dekripsi Pohlig-Hellman Multiple Key Pada proses dekripsi dilakukan proses pembangkitan kunci kunci tambahan dekripsi yang akan digunakan Setiap kunci yang dihasilkan akan digunakan untuk perhitungan nilai kunci dekripsi Dengan kunci dekripsi maka proses dekripsi dapat dilakukan sesuai dengan rumus dekripsi Berikut pada gambar 39 disajikan flowchart untuk enkripsi algoritma Pohlig-Hellman Kd sebanyak -n Plaintext Input : Kd-1 Kd-n M = C^d mod n Ciphertext d = Kd1 * Kd2 * Kd-n Gambar 3 9 Flowchart Dekripsi 35 Kamus Data Seluruh proses yang terdapat dalam rancangan sistem memiliki beberapa data yang merupakan data input ataupun data output Perincian data yang digunakan dapat dilihat dalam tabel 31 berikut ini Nama Tipe data Keterangan Plaintext Str Pesan yang disampaikan Ciphertext Str Pesan setelah dienkripsi Private key Int Kunci awal untuk dekripsi Multiple key Int Kunci tambahan Encryption key Int Kunci enkripsi Decryption key Int Kunci dekripsi Tabel 31 Kamus Data

16 36 Perancangan Antarmuka Dalam rancangan program nantinya akan dirancang berupa algoritma Pohlig- Hellman Multiple-key dan algoritma Pohlig-Hellman tanpa multiple-key (bentuk dasar dari algoritma) Hal ini dilakukan untuk dapat melihat perbandingan dari kedua algoritma Tampilan antarmuka program disajikan dengan melakukan lima pilihan yaitu proses enkripsi dan dekripsi untuk kedua algoritma Pohlig-Hellman Saat program dijalankan akan menampilkan pilihan untuk melakukan enkripsi atau dekripsi dan juga pilihan untuk keluar dari program Penjelasan konsep rancangan antarmuka program dapat dilihat pada gambar 310 berikut ini --CRYPTOGRAPHY = POHLIG-HELLMAN PROGRAM MENU 1 Enkripsi Algoritma Pohlig-Hellman Multiple-key 2 Dekripsi Algoritma Pohlig-Hellman Multiple-key 3 Enkripsi Algoritma Pohlig-Hellman 4 Dekripsi Algoritma Pohlig-Hellman 5 Keluar Gambar 310 Tampilan rancangan menu program Saat ditentukan pilihan untuk melakukan enkripsi dengan algoritma Pohlig-Hellman Multiple-key, maka akan ditampilkan nilai kunci public p, totient, multiple-key, dan nilai kunci enkripsi dan dekripsi secara random Dan selanjutnya disuguhkan untuk mengisi pesan yang akan dikirimkan Saat pesan dikirimkan selanjutnya akan ditampilkan ciphertext yang diinginkan Algoritma Pohlig- Hellman tanpa multiple-key hanya akan menampilkan nilai kunci p, nilai totient, nilai kunci enkripsi e dan nilai kunci dekripsi d serta ruang untuk mengisi pesan yang akan dienkripsi Untuk lebih jelasnya antarmuka enkripsi dapat dilihat pada gambar 311

17 p = totient = Ke[1] = Ke[2] = Ke[n] = Kd[1] = Kd[2] = Ke[n] = e = d = Tuliskan pesan anda: Gambar 3 11 Tampilan proses enkripsi multiple-key Namun untuk algoritma Pohlig Hellman tanpa multiple-key hanya akan menampilkan nilai kunci p, nilai totient, nilai kunci enkripsi e, nilai dekripsi d dan tempat untuk menuliskan pesan yang akan dienkripsi Tampilan proses enkripsi untuk algoritma Pohlig-Hellman tanpa multiple-key dapat dilihat pada gambar 312 p = totient = e = d = Tuliskan pesan anda: Gambar 3 12 Tampilan proses enkripsi Untuk melakukan proses dekripsi baik pada algoritma Pohlig-Hellman multiple-key atau pun algoritma Pohlig-Hellman standar, akan diberikan isian

18 untuk menginput nilai p dan d yang ada sebelumnya Dan selanjutnya disuguhkan untuk mengisi ciphertext satu persatu dari hasil yang diperoleh saat enkripsi Saat pesan dikirimkan selanjutnya akan ditampilkan plaintext sebelumnya Berikut pada gambar 313 adalah tampilan proses dekripsi Masukkan nilai p = Masukkan nilai d = Masukkan panjang pesan = Masukkan ciphertext [1] = Masukkan ciphertext [2] = Masukkan ciphertext [3] = Masukkan ciphertext [] = Masukkan ciphertext [n] = Plaintext : Gambar 3 13 Tampilan proses dekripsi Sad Sad

19 AsdA BAB IV BAB IV HASIL DAN PEMBAHASAN Dalam bab ini dibahas mengenai model rancangan algoritma yang dibuat dan hasil uji coba rancangan model perangkat lunak Hal ini dilakukan untuk mengetahui gambaran, cara kerja dan pengembangan sistemnya serta untuk mendapatkan perbandingan dari pengembangan algoritma yang sudah dikembangkan dengan algoritma sebelumnya 41 Perbandingan Algoritma Berdasarkan pembahasan model algoritma Pohlig-Hellman multiple-key pada bab sebelumnya terdapat adanya perbedaan algoritma Pohlig-Hellman sebelum dan sesudah menggunakan multiple-key Untuk mendapatkan gambaran kelebihan dan kekurangan dari kedua algoritma tersebut dilakukan perbandingan algoritmaalgoritma yang dibahas sebelumnya Algoritma yang dibandingkan yaitu : 1 Perbandingan algoritma Pohlig-Hellman dengan algoritma RSA; 2 Perbandingan algoritma RSA dengan algoritma RSA multiple-key; 3 Perbandingan algoritma RSA multiple-key dengan model algoritma Pohlig- Hellman multiple-key; 4 Perbandingan algoritma Pohlig-Hellman dengan model algoritma Pohlig- Hellman multiple-key Perbandingan algoritma-algoritma ini dilakukan untuk mendapatkan kelebihan dan kekurangan antara algoritma Pohlig-Hellman sebelum dan sesudah dikembangkan dengan konsep multiple-key Dengan membandingkan setiap algoritma tersebut akan terlihat setiap perbedaan algoritma Terlebih dahulu akan

20 dibahas perbandingan antara Pohlig-Hellman dengan algoritma RSA pada Tabel 41 Tabel 41 Perbandingan algoritma Pohlig-Hellman dan algoritma RSA Proses ALGORITMA POHLIG-HELLMAN ALGORITMA RSA 1 Pembangkitan satu bilangan prima p Pembangkitan dua bilangan prima p dan q, p q 2 - Perhitungan nilai n n = p * q 3 Perhitungan nilai totient totient (p) = p-1 4 Perhitungan nilai kunci enkripsi e Syarat : 1<e<totient (p) GCD (totient(p),e)=1 5 Perhitungan nilai kunci dekripsi d Syarat : d = e -1 mod totient (p ) 6 Enkripsi C = M e mod p Dekripsi M = C d mod p Perhitungan nilai totient totient (n) = (p-1)*(q-1) Perhitungan nilai kunci dekripsi e Syarat : 1<e<totient (n) GCD (totient (n),e)) = 1 Perhitungan nilai kunci dekripsi d Syarat : d = e -1 mod totient (n) Enkripsi C = M e mod n Dekripsi M = C d mod n Dari tabel 41 terlihat perbedaan antara algoritma Pohlig-Hellman dan algoritma RSA adalah pada pembangkitan kuncinya dimana algoritma Pohlig- Hellman menggunakan satu kunci sedang algoritma RSA menggunakan dua kunci Hal ini mempengaruhi perhitungan nilai totient yang didapat, dimana pada algoritma Pohlig-Hellman didapat dari hasil pengurangan nilai p dikurang satu, sedangkan pada algoritma RSA didapat dari perhitungan perkalian kedua kunci setelah dikurang satu Untuk perhitungan kunci enkripsi dan dekripsi kedua algoritma menggunakan konsep yang sama demikian juga dalam proses enkripsi dan dekripsinya

21 Algoritma RSA multiple-key memiliki beberapa perbedaan dengan algoritma RSA yang sudah ada sebelumnya Untuk melihat perbedaan tersebut dapat dilihat pada Tabel 42 berikut ini Tabel 42 Perbandingan algoritma RSA dan RSA multiple-key Proses ALGORITMA RSA ALGORITMA RSA Multiple-key 1 Pembangkitan 2 Bilangan Prima p dan q, p q Pembangkitan 2 Bilangan Prima p dan q, p q 2 Perhitungan nilai n n = p * q 3 Perhitungan nilai totient totient (n) = (p-1)*(q-1) Perhitungan nilai n n = p * q Perhitungan nilai totient totient (n) = (p-1)*(q-1) 3a - Perhitungan multiple-key enkripsi (Ke) Syarat : K e1 bilganjil & GCD (Ke1,tot(n))= 1 Ke2 bilganjil & GCD (Ke1*Ke2, tot(n))= 1 K ex bil ganjil & GCD (Ke1*Kex, tot(n))= 1 3b Perhitungan nilai kunci enkripsi e, syarat : 1<e<totient (n) & GCD (totient (n), e)) = 1 Perhitungan nilai kunci enkripsi e e = (Ke1 * Ke2 * Kex) 4a - Perhitungan multiple-key dekripsi (Kd) Syarat : K d1 bilganjil & GCD (K d1,tot(n))= 1 Kd2 bilganjil & GCD (K d1 *K e2, tot(n))= 1 K dx bil ganjil & GCD (K d1 *K ex, tot(n))= 1 4b Perhitungan nilai kunci dekripsi d Syarat : d = e -1 mod totient (n) Perhitungan nilai kunci dekripsi d Syarat : d = K d1 * K d2 K dx

22 Proses ALGORITMA RSA ALGORITMA RSA Multiple-key 5 Enkripsi C = M e mod n Dekripsi M = C d mod n Enkripsi C = M e mod n Dekripsi M = C d mod n Dari tabel 42 didapati bahwa antara algoritma RSA dengan algoritma RSA multiple-key memperlihatkan konsep yang sama pada proses pembangkitan kunci, perhitungan nilai n, perhitungan nilai totient, serta proses enkripsi dan dekripsinya Perbedaannya terdapat pada algoritma RSA multiple-key yaitu dengan adanya proses perhitungan kunci tambahan (multiple-key) sehingga perhitungan nilai kunci enkripsi dan kunci dekripsi didapati dari hasil perkalian kunci tambahan Dengan konsep penambahan kunci algoritma akan melakukan perhitungan kunci enkripsi dan dekripsi dengan nilai yang lebih besar dari algoritma RSA sebelumnya yang kuncinya antara 1<e<totient (n) dan nilai GCD (totient (n),e))=1 Penggunaan multiple-key pada algoritma RSA selanjutnya diterapkan dalam algoritma Pohlig-Hellman dengan menyisipkan kunci tambahan dalam algoritma Kunci tambahan tersebut ditempatkan setelah mendapatkan nilai totient, sehingga untuk konsep kunci tambahan mengadopsi kunci tambahan yang ada pada algoritma RSA multiple-key Pada tabel 43 diperlihatkan perbandingan algoritma RSA multiple-key dan model algoritma Pohlig-Hellman menggunakan multiplekey

23 Tabel 43 Perbandingan algoritma RSA multiple-key dan model algoritma Pohlig- Hellman multiple-key Proses ALGORITMA RSA Multiple-key 1 Pembangkitan dua bilangan prima p dan q, p q 2 Perhitungan nilai n n = p * q 3 Perhitungan nilai totient totient (n) = (p-1)*(q-1) 3a Perhitungan multiple-key enkripsi (Ke) Syarat : K e1 bilganjil &GCD(K e1,tot(n))= 1 Ke2 bilganjil&gcd (K e1 *K e2,tot(n) = 1 K ex bilganjil & GCD (K e1 *K ex, tot(n)= 1 3b Perhitungan nilai kunci dekripsi e e = (K e1 * K e2 * K ex ) 4a Perhitungan multiple-key dekripsi (K d ) Syarat: K d1 bilganjil & GCD (K d1,tot(n) =1 Kd2 bilganjil&gcd (K d1 *K d2, tot(n) = 1 K dx bil ganjil & GCD (K d1 *K ex, tot(n)) = 1 4b Perhitungan nilai kunci dekripsi d Syarat : d = K d1 * K d2 K dx ALGORITMA POHLIG- HELLMAN Multiple-key Pembangkitan satu bilangan prima - Perhitungan nilai totient totient (p) = p-1 Perhitungan multiple-key enkripsi (Ke) Syarat : K e1 bilganjil&gcd (K e1,tot(p)) =1 Ke2 bilganjil&gcd (K e1 *K e2,tot(p) = 1 K ex bilganjil & GCD (K e1 *K ex, tot(p))= 1 Perhitungan nilai kunci enkripsi e e = (K e1 * K e2 * K ex ) Perhitungan multiple-key dekripsi (K d ) Syarat : K d1 bilganjil & GCD (K d1,tot(p)) =1 Kd2 bilganjil & GCD (K d1 *K d2, tot(p))= 1 K dx bil ganjil & GCD (K d1 *K ex, tot(p))= 1 Perhitungan nilai kunci dekripsi d Syarat : d = K d1 * K d2 K dx

24 Proses ALGORITMA RSA Multiple-key 5 Enkripsi C = M e mod n Dekripsi M = C d mod n ALGORITMA POHLIG- HELLMAN Multiple-key Enkripsi C = M e mod p Dekripsi M = C d mod p Dari perbandingan kedua algoritma didapat persamaan dalam perhitungan kunci multiple-key, namun tetap mengikuti cara kerja algoritma dasarnya masingmasing Setelah mendapatkan perbandingan dari algoritma-algoritma diatas terlihat jelas bahwa penggunaan multiple-key pada algoritma Pohlig-Hellman meningkatkan kualitas kerahasiaan informasi karena dijaga oleh beberapa lapisan kunci yang dapat mempersulit pihak lain untuk menembus kunci-kunci tersebut Berdasarkan perbandingan-perbandingan diatas maka dapat dilihat perbandingan antara algoritma Pohlig-Hellman sebelum dan sesudah menggunakan multiple-key Pada tabel 44 diperlihatkan perbandingan antara kedua algoritma tersebut Tabel 44 Perbandingan model algoritma Pohlig-Hellman multiple-key dan RSA multiple-key Proses ALGORITMA POHLIG-HELLMAN 1 Pembangkitan satu bilangan prima p Perhitungan nilai totient totient (p) = p-1 3a - ALGORITMA POHLIG-HELLMAN Multiple-key Pembangkitan satu bilangan prima Perhitungan nilai totient totient (p) = p-1 Perhitungan multiple-key enkripsi (Ke) Syarat : K e1 bilganjil&gcd (K e1,tot(p)) =1 Ke2 bilganjil&gcd (K e1 *K e2,tot(p) = 1 K ex bilganjil & GCD (K e1 *K ex, tot(p))= 1

25 Proses ALGORITMA POHLIG-HELLMAN 3b Perhitungan nilai kunci enkripsi e Syarat : 1<e<totient (p) GCD (totient(p), e] = 1 4a - 4b Perhitungan nilai kunci dekripsi d Syarat : d = e -1 mod totient (p ) 5 Enkripsi C = M e mod p Dekripsi M = C d mod p ALGORITMA POHLIG-HELLMAN Multiple-key Perhitungan nilai kunci enkripsi e e = (K e1 * K e2 * K ex ) Perhitungan multiple-key dekripsi (K d ) Syarat : K d1 bilganjil & GCD (K d1,tot(p)) =1 Kd2 bilganjil & GCD (K d1 *K d2, tot(p))= 1 K dx bil ganjil & GCD (K d1 *K ex, tot(p))= 1 Perhitungan nilai kunci dekripsi d Syarat : d = K d1 * K d2 K dx Enkripsi C = M e mod p Dekripsi M = C d mod p Dari tabel 44 terlihat perbedaan antara algoritma Pohlig-Hellman sebelum dan sesudah dikembangkan dengan konsep multiple-key Konsep multiple-key menjadi perbedaan utama dari kedua algoritma Dengan multiple-key akan menghasilkan nilai kunci enkripsi dan dekripsi yang lebih besar karena didapat dari perkalian kunci-kunci tambahannya Kunci dengan nilai yang besar pastinya akan melakukan perhitungan yang besar pula untuk proses enkripsi dan dekripsinya 42 Tampilan Antarmuka Sistem Pada tampilan awal program, sistem berjudul Cryptography : Program Pohlig- Hellman Program akan menampilkan pilihan untuk melakukan proses enkripsi dan dekripsi menggunakan algoritma Pohlig-Hellman dengan multiple-key dan tanpa multiple-key Pada gambar 41 menjelaskan tentang tampilan awal program

26 Gambar 41 Tampilan Awal Program Terdapat beberapa pilihan yang diberikan didalam program seperti untuk melakukan enkripsi dan dekripsi dengan algoritma Pohlig-Hellman dengan multiple-key serta untuk melakukan enkripsi dan dekripsi dengan algoritma Pohlig-Hellman tanpa multiple-key Dengan menginput angka 1 maka akan ditampilkan enkripsi menggunakan algoritma Pohlig-Hellman dengan multiplekey Dalam form ini akan langung dihasilkan nilai kunci p, nilai totient, nilai multiple-key untuk enkripsi dan dekripsi, nilai kunci enkripsi dan nilai kunci dekripsi Gambar 41 menjelaskan tentang tampilan awal untuk proses enkripsi Gambar 42 Tampilan Awal Enkripsi

27 Semua kunci ini dihasilkan secara acak oleh program Hal ini dilakukan karena pada dasarnya pengirim pesan oleh orang yang berhak mengetahui seluruh kunci yang akan dibuat, sehingga secara otomatis semua kunci diketahui oleh pengirim saja Selanjutnya kunci tersebut dapat diberikan kepada penerimanya saja Dengan cara acak ini akan dapat meningkatkan keamanan data mulai dikirimkan sampai akhirnya diterima oleh penerima pesan Dalam program enkripsi diberikan perintah untuk menuliskan pesan atau plaintext yang akan dikirim Setelah pesan diinput program akan menghasilkan kode ciphertext dari pesan tersebut Pada gambar 43 memperlihatkan tentang tampilan proses enkripsi Gambar 43 Tampilan Proses Enkripsi Untuk melakukan dekripsi dengan menginput angka 2 pada program Program akan menginstruksikan untuk menginput nilai kunci publik, nilai kunci dekripsi, panjang pesan dan menginput kode ciphertext Dengan mengisikan sesuai dengan yang didapat pada saat enkripsi maka program akan menampilkan plaintext yang merupakan pesan yang dikirim sebelumnya Pada gambar 44 merupakan tampilan output dekripsi

28 Gambar 44 Tampilan Proses Dekripsi Untuk melakukan enkripsi algoritma Pohlig-Hellman tanpa multiple-key dengan menginput angka 3 maka program akan menampilkan kunci bilangan prima p, nilai totient, kunci enkripsi e, kunci dekripsi d Selanjutnya diberikan isian untuk menginput pesan rahasia yang kemudian diubah menjadi ciphertext Proses enkripsi tanpa multiple-key dapat dilihat pada gambar 45 Gambar 45 Tampilan enkripsi tanpa multiple-key

29 Untuk melakukan dekripsi diinput angka 4 pada program selanjutnya akan memberikan perintah untuk menginput nilai kunci p, nilai kunci dekripsi d, panjang pesan yang diinput serta seluruh kode ciphertext yang diinput sebelumnya Tampilan dekripsi tanpa multiple-key dapat dilihat pada gambar 46 Gambar 46 Tampilan dekripsi tanpa multiple-key 43 Pengujian Pengujian sistem dilakukan dengan membandingkan algoritma Pohlig-Hellman dengan multiple-key dan tanpa menggunakan multiple-key Kedua algoritma akan dibandingkan untuk melakukan proses enkripsi dan dekripsi dengan menguji sebuah teks sebagai plaintext Pengujian dilakukan dengan kriteria sebagai berikut : 1 Pesan/plaintext yang diinput adalah : KRYPTOGRAFI 2 Kunci privat dan multiple-key yang digunakan dalam enkripsi dan dekripsi dilakukan secara acak oleh program dengan batasan kunci privat bilangan prima antara , multiple-key enkripsi sebanyak 3 dan multiple-key dekripsi sebanyak 3 3 Spesifikasi perangkat keras yang digunakan dalam pengujian program adalah pada laptop dengan prosesor Intel Atom N550, 1,5 GHz dengan Memori 1 GB DDR3 dan pada laptop dengan prosesor Intel Core 2 Duo 1,73Ghz Memori 2 GB

30 421 Proses Pembangkitan Kunci Proses enkripsi dan dekripsi dilakukan setelah program melakukan pembangkitan kunci privat Kunci privat yang digunakan adalah bilangan prima dan Teorema Fermat dimanfaatkan untuk pembangkitan bilangan prima tersebut Bilangan prima dihitung oleh program dengan terlebih dahulu menentukan batas dari bilangan yang diuji keprimaannya Batasan bilangan yang diuji oleh program adalah 1 sampai dengan 1000 Program menghitung seluruh bilangan prima dengan batasan dan selanjutnya menentukan satu bilangan prima yang digunakan sebagai kunci privat Berdasarkan bilangan prima yang telah disepakati kemudian dilakukan perhitungan nilai totient dengan mengurangkan bilangan prima dengan 1 Nilai totient digunakan untuk menentukan nilai yang mungkin digunakan untuk menjadi kunci tambahan (multiple-key) Kunci tambahan dapat dibuat dalam beberapa kunci dan untuk menentukan jumlah kunci dilakukan dalam program Perhitungan nilai kunci tambahan (multiple-key) dilakukan berdasarkan syarat yang telah ditentukan dalam model algoritma Pohlig-Hellman multiple-key Nilai kunci-kunci tambahan tersebut secara acak dihasilkan oleh program berdasarkan syarat yang ditentukan Setelah mendapatkan kunci tambahan maka selanjutnya dapat dihitung nilai kunci enkripsi dan kunci dekripsi Kunci-kunci tersebut dihitung dengan perkalian setiap kunci tambahan yang didapat sebelumnya Pada pengujian program didapat nilai kunci publik p = 607, nilai totient = 606, nilai kunci tambahan enkripsi pertama Ke1 = 155, Ke2 = 125, Ke3 = 179, kunci tambahan dekripsi Kd1 = 41, Kd2 = 167, Kd3 = 239 Berdasarkan kunci tersebut didapat nilai kunci enkripsi e = , nilai kunci dekripsi d = Proses perhitungan pembangkitan kunci-kunci tersebut dapat dilihat pada gambar 47 berikut ini

31 Gambar 47 Tampilan pembangkitan kunci dengan multiple-key Algoritma Pohlig-Hellman tanpa multiple-key dapat dilakukan dengan menginput angka 3 pada pilihan program Saat program dijalankan secara acak akan dihasilkan nilai bilangan prima p = 607, sehingga nilai totientnya 606 Selanjutnya didapati perhitungan kunci enkripsi e = 229 dan kunci dekripsi d = 217 Proses perhitungan tersebut dapat dilihat pada gambar 48 Gambar 48 Tampilan proses pengujian pembangkitan kunci Dari pengujian proses pembangkitan kunci didapati bahwa dengan kunci bilangan prima yang sama p = 607, maka akan dihasilkan nilai totient yang sama juga sebagai hasil perhitungan nilai p - 1 Namun terdapat perbedaan pada kunci enkripsi e dan kunci dekripsi d yang dihasil Hal ini dikarenakan algoritma Pohlig-Hellman multiple-key mendapat kunci-kunci tersebut dari hasil perkalian seluruh kunci tambahannya sedangkan algoritma yang tanpa menggunakan multiple-key didapat langsung berdasarkan GCD dari nilai kunci enkripsi dan dekripsi yang memungkinkan dengan nilai totient

32 422 Proses Enkripsi Setelah kunci enkripsi diperoleh maka proses enkripsi dapat dilakukan Plaintext atau pesan yang akan dikirimkan diinput pada program Dalam pengujian ini plaintext yang diinput adalah KRYPTOGRAFI Program akan melakukan enkripsi dan menghasilkan ciphertext dari plaintext yang diinput Perhitungan dilakukan untuk setiap teks yang menjadi plaintext dan dikodekan dalam angka Perhitungan dapat dilakukan berdasarkan rumus C = m e mod n Dari perhitungan maka didapat ciphertext dari plaintext yang diinput adalah 277, 193, 142, 45, 326, 561, 107, 193, 557, 282, 165 Gambar 49 menjelaskan tentang tampilan pengujian proses enkripsi dengan multiple-key Gambar 49 Tampilan pengujian proses enkripsi dengan multiple-key Untuk pengujian algoritma Pohlig-Hellman tanpa multiple-key digunakan juga plaintext yang sama yaitu KRYPTOGRAFI Program melakukan enkripsi dan menghasilkan ciphertext dari plaintext yang diinput Perhitungan dilakukan untuk setiap teks yang menjadi plaintext dan dikodekan dalam angka Perhitungan ciphertext didapat sesuai dengan rumus dekripsi Kode ciphertext yang dihasilkan dalam algoritma ini adalah 278, 498, 87, 48, 438, 390, 359, 498, 54, 10, 43 Gambar 410 memperlihatkan tampilan pengujian proses enkripsi tanpa multiplekey

33 Gambar 410 Tampilan pengujian proses enkripsi tanpa multiple-key Antara kedua algoritma menghasilkan ciphertext yang berbeda Hal ini dipengaruhi oleh besarnya kunci enkripsi yang didapat dari perhitungan sebelumnya Perhitungan yang lebih besar pada algoritma yang menggunakan multiple-key 423 Proses Dekripsi Pada proses dekripsi baik menggunakan multiple-key atau pun tidak menggunakannya, keduanya sama-sama melakukan proses yang sama yaitu menginput nilai kunci bilangan prima p dan kunci dekripsi d yang digunakan sebelumnya pada saat enkripsi Proses dekripsi dilakukan setelah mendapatkan nilai kunci dekripsi yang sudah dihitung pada proses enkripsi sebelumnya Dalam hal ini kode ciphertext akan dikembalikan sebagai plaintext Untuk mendekripsi maka semua kode ciphertext, terlebih dahulu ditentukan panjang dari ciphertext yang diinput sebelumnya Panjang ciphertext adalah banyaknya kode ciphertext yang digunakan Setelah semua kode ciphertext diinput program akan menampilkan plaintext yang digunakan sebelumnya Pada pengujian program didapati kembali plaintext adalah KRYPTOGRAFI yang sesuai dengan plaintext yang diinput pada saat proses enkripsi Kedua algoritma sama-sama menghasilkan plaintext yang sama setelah melakukan perhitungan dan penginputan pada setiap langkah-langkah dekripsi yang ditampilkan pada progam Namun nilai kunci dekripsi d dan kode ciphertext

34 yang diinput berbeda Hal ini terjadi karena pada algoritma Pohlig- Hellman dengan multiple-key menggunakan nilai kunci dekripsi yang lebih besar dari algoritma yang tidak menggunakan multiple-key Untuk melihat hasil dekripsi dari kedua algoritma tersebut dapat dilihat pada gambar 411 dan gambar 412 Gambar 411 Tampilan Proses Dekripsi dengan Multiple-key

35 Gambar 412 Tampilan Proses Dekripsi tanpa Multiple-key 44 Pembahasan Dari hasil pengujian rancangan algoritma yang sudah dibuat, terdapat beberapa perbedaan antara algoritma Pohlig-Hellman menggunakan multiple-key dengan algoritma Pohlig-Hellman tanpa multiple-key Perbedaan tersebut mencakup pada proses pembangkitan kunci privat, penentuan kunci enkripsi dan kunci dekripsi, perhitungan kode ciphertext, kecepatan proses sistem untuk melakukan enkripsi dan dekripsi Namun algoritma Pohlig Hellman sebelumnya menjadi dasar untuk pengembangan algoritma Hal ini dibuktikan karena terdapat beberapa kesamaan yang mendasar antara kedua algoritma seperti pembangkitan kunci bilangan prima, perhitungan nilai totient dan proses enkripsi dan dekripsi

36 Berdasarkan hasil pengujian dari kedua algoritma, dapat dilihat adanya kelebihan dan kekurangan dari kedua algoritma Adapun beberapa hasil yang didapat dari pengujian program dapat dilihat pada Tabel 45 berikut ini No Perbandingan Proses 1 Pembangkitan kunci privat 2 Perhitungan nilai totient 3 Pembangkitan kunci tambahan (multiple-key) 4 Perhitungan kunci enkripsi 5 Perhitungan kunci dekripsi 6 Perhitungan kode ciphertext Tabel 4 5 Perbandingan proses pada pengujian program Algoritma Pohlig-Hellman Multiple-key Tanpa Multiple-key Menggunakan pembangkitkan kunci privat yang sama yaitu bilangan prima yang dihitung teorema Fermat dan bilangan dihasilkan secara acak Menggunakan perhitungan yang sama yaitu tot (p) = p 1 Menggunakan pembangkitan kunci tamba- tambahan Tidak menggunakan kunci han untuk enkripsi dan dekripsi Dilakukan dengan perkalian kunci tambahan (multiple-key) enkripsi Dilakukan dengan perkalian kunci tambahan (multiple-key) dekripsi Proses dilakukan lebih lama karena nilai kunci enkripsi lebih besar 7 Proses dekripsi Proses dilakukan lebih lama karena nilai kunci dekripsi lebih besar 8 Kecepatan proses sistem Proses dilakukan lebih lambat karena melakukan penambahan kunci 9 Kekuatan sistem Lebih sulit ditembus karena dilapis oleh kunci tambahan Dilakukan dengan perhitungan GCD(tot (p), e) = 1 dan 1<e<(tot)(p) Dilakukan dengan perhitungan : d = e -1 mod p Proses dilakukan lebih cepat karena nilai kunci enkripsi kecil Proses dilakukan lebih cepat karena nilai kunci dekripsi kecil Proses dilakukan lebih cepat karena hanya menggunakan satu kunci Dibandingkan dengan penambahan multiple-key lebih rendah kekuatan karena hanya menggunakan satu kunci

37 BAB V BAB V KESIMPULAN DAN SARAN Pada bab ini berisi kesimpulan dan saran yang diambil dari hasil perancangan, implementasi dan pengujian terhadap model dan perangkat lunak serta saran untuk pengembangan lebih lanjut terkait model algoritma Pohlig-Hellman Multiple-key sehingga untuk pengembangannya dapat ditingkatkan 51 Kesimpulan a Rancangan model algoritma Pohlig-Hellman multiple-key dapat bekerja lebih baik dibandingkan dengan algoritma Pohlig-Hellman sebelumnya karena dengan konsep penambahan kunci (multiple-key) menjadikan kerahasiaan informasi berlapis sehingga algoritma lebih sulit untuk ditembus b Konsep multiple-key pada model algoritma Pohlig-Hellman meningkatkan kerahasiaan informasi dengan kunci yang berlapis sehingga dapat mempersulit pihak lain untuk memecahkan kunci enkripsi maupun kunci dekripsi c Pembangkitan kunci secara acak untuk kunci privat dan kunci tambahan (multiple-key) pada model algoritma meningkatkan kualitas kunci yang digunakan karena lebih sulit untuk ditebak nilai dari kunci yang digunakan d Dalam pengujian pembangkitan kunci bilangan prima jika diuji dengan batas maksimum sampai 1000, sistem terlalu berat untuk menjalankan perhitungan karena membutuhkan processor dan bahasa pemrograman yang mampu memproses dengan perhitungan dengan jumlah yang besar

38 52 Saran a Sistem sebaiknya dirancang menggunakan bahasa pemrograman yang dapat melakukan perhitungan dalam jumlah yang sangat besar sehingga dapat dilakukan perhitungan untuk nilai kunci yang lebih besar b Sistem sebaiknya dijalankan dengan processor yang cukup besar dalam melakukan proses perhitungan untuk nilai kunci yang besar (untuk kunci diatas 1000) c Perlu dilakukan penelitian lebih lanjut tentang pengembangan multiple-key pada algoritma asimetris lainnya untuk mendapatkan algoritma yang lebih baik sebagai pengembangan kriptografi

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB II BAB II TINJAUAN PUSTAKA

BAB II BAB II TINJAUAN PUSTAKA BAB II BAB II TINJAUAN PUSTAKA Dalam penyusunan tesis ini perlu dilakukan tinjauan pustaka sebagai dasar untuk melakukan penelitian. Adapun hal-hal yang perlu ditinjau sebagai dasar penyusunannya ialah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996). pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan

Lebih terperinci

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA Rita Novita Sari Teknik Informatika, Universitas Potensi Utama Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan rita.ns89@gmail.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan

Lebih terperinci

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID Herix Saputra Budihani Abstrak Keamanan data merupakan sesuatu yang harus diperhatikan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android

Lebih terperinci

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA) DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder

Lebih terperinci

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

Perbandingan Algoritma RSA dan Diffie-Hellman

Perbandingan Algoritma RSA dan Diffie-Hellman Perbandingan Algoritma RSA dan Diffie-Hellman Yudi Retanto 13508085 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci