Enkripsi Teks Surat Elektronik ( ) Berbasis Algoritma Rivest Shamir Adleman (RSA)

dokumen-dokumen yang mirip
ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

BAB III ANALISIS DAN DESAIN SISTEM

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan


APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB 2 LANDASAN TEORI

BAB III ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 2 TINJAUAN PUSTAKA

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Implementasi algoritma kriptografi kunci publik ElGamal untuk keamanan pengiriman

BAB 3 KRIPTOGRAFI RSA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ABSTRAK. Universitas Kristen Maranatha

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1. Latar Belakang

2.1 Keamanan Informasi

Kriptografi Kunci Rahasia & Kunci Publik

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

DAFTAR ISI ABSTRAK KATA PENGANTAR

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

BAB III ANALISA DAN DESAIN SISTEM

BAB II LANDASAN TEORI

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB II LANDASAN TEORI

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Penerapan algoritma RSA dan Rabin dalam Digital Signature

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA

Penerapan digital signature pada social media twitter

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi. A. Kriptografi. B. Enkripsi

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

BAB IV HASIL DAN PEMBAHASAN

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Implementasi Metode Kriptografi RSA Pada Priority Delaer Untuk Layanan Penjualan Dan Pemesanan Handphone Berbasis J2ME

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB II LANDASAN TEORI

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN

BAB I PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

Transkripsi:

Vol., No., Tahun 0 6 Jurnal Aksara Komputer Terapan Politeknik Caltex Riau Website : http://jurnal.pcr.ac.id/index.php/jakt/about/index Email : pustaka@pcr.ac.id Enkripsi Teks Surat Elektronik (E-Mail) Berbasis Algoritma Rivest Shamir Adleman (RSA) Winda Erika, Heni Rachmawati dan Ibnu Surya 3 Program Studi Teknik Informatika, Politeknik Caltex Riau, email: winda_pcrti@yahoo.com Program Studi Sistem Informasi, Politeknik Caltex Riau, email: henni@pcr.ac.id 3 Program Studi Teknik Informatika, Politeknik Caltex Riau, email: ibnu@pcr.ac.id Abstrak Makalah ini membahas tentang enkripsi teks surat elektronik (e-mail). E-mail adalah sebuah fasilitas komunikasi yang digunakan dalam jaringan internet untuk mengirimkan surat secara elektronik. Untuk menjaga keamanan informasi pada sebuah teks yang akan dikirim digunakan metode enkripsi. Metode enkripsi yang digunakan adalah algoritma Rivest Shamir Adleman (RSA). Teks dienkripsi berdasarkan perhitungan matematika, dimana metode ini menggunakan dua kunci yang berbeda, yaitu kunci public dan kunci private. Kunci public hanya dapat mengenkripsi sedangkan kunci private untuk mendekripsi. Perancangan proses aplikasi dimulai dengan proses pembangkitan kunci kemudian dilakukan proses enkripsi dan setelah itu dilakukan proses dekripsi. Pembuatan aplikasi ini akan menggunakan bahasa pemrograman java (Netbeans 7.0) dan java aplication mail enterprise server (James) sebagai mailserver. Kata kunci: Algoritma RSA, Dekripsi, E-mail, Enkripsi Abstract This paper focuses on text encryption of electronic mail (e-mail). E-mail is a communication facility which is used in the Internet network to send electronic mail. To maintain the security of information on a text to be sent used encryption method. The encryption method used is the algorithm Rivest Shamir Adleman (RSA). Encrypted text based on mathematical calculations, where this method uses two different keys, the public key and private key. The public key can only encrypt while the private key to decrypt. The design process begins with the application of key generation process and then do the encryption and decryption process after it's done. Making these applications will use the Java programming language (Netbeans 7.0) and java aplication enterprise mail server (James) as mailserver. Keywords: RSA algorithm, decryption, E-mail, Encryption. Pendahuluan Perkembangan ilmu pengetahuan dan teknologi memberikan kemudahan dalam melakukan pertukaran informasi. Contoh teknologi dalam penyampaian informasi yang sudah sering digunakan yaitu Surat Elektronik (e-mail). Masalah keamanan dan kerahasian data merupakan salah satu aspek penting dalam komunikasi menggunakan

Vol., No., Tahun 0 6 komputer, komputer yang terhubung ke network mempunyai ancaman keamanan yang lebih besar dari pada host/ komputer yang tidak terhubung kemana-mana. Para penyusup (hacker), dan sebagainya juga semakin meningkat. Ketika melakukan proses pengiriman teks e-mail didalam suatu jaringan, keamanan teks sangat terancam untuk dibaca oleh orang yang tidak bertanggung jawab. Pemecahan masalah pengamanan teks e-mail, penulis akan mencoba mencarikan cara yaitu dengan melakukan pengamanan teks e-mail dengan menggunakan kriptografi asimetris yaitu algoritma Rivest Shamir Adleman (RSA). Dimana teks yang akan dikirim akan terlebih dahulu dienkripsi atau dibuat menjadi chiperteks (tidak dapat dibaca/rahasia). Kriptografi asimetris menggunakan dua kunci yang berbeda, yaitu kunci public dan kunci private. Kunci-kunci itu berhubungan secara matematis, dengan kunci public hanya dapat mengenkripsi pesan tetapi tidak dapat mendekripsi pesan. Tujuan dari proyek akhir ini adalah membuat sebuah aplikasi desktop yang dapat mengenkripsi teks e-mail menggunakan algoritma Rivest Shamir Adleman (RSA) agar teks e-mail yang dikirimkan itu lebih aman. Perumusan masalah dalam proyek akhir ini adalah:. Bagaimana cara memanfaatkan layanan e-mail untuk mengirim dan menerima teks yang bersifat rahasia sehingga terjaga keakuratannya.. Bagaimana menerapkan metode Rivest Shamir Adleman (RSA) dalam aplikasi ini sebagai algoritma dalam pengenkripsian teks e-mail. Ruang lingkup pada proyek akhir ini yaitu:. Masalah kriptografi diterapkan hanya untuk keamanan dan kerahasiaan teks e-mail.. Teks menggunakan kombinasi huruf, angka, dan simbol. 3. Aplikasi ini berbasis dekstop dan hanya mampu memproses teks yang diinputkan. Manfaat dari proyek akhir ini adalah seseorang dapat mengirim informasi teks (rahasia) yang sudah dienkripsi melalui e- mail.. Landasan Teori. Penelitian Sebelumnya Dalam proyek akhir mahasiswa Institut Teknologi Sepuluh November, atas namayudhistira Taufan A. telah melakukan penelitian dengan judul Enkripsi E-mail dengan Menggunakan Metode Elgamal Pada Perangkat Mobile. Rumusan masalah dari aplikasi ini adalah mengintegrasikan metode enkripsi Elgamal ini dengan aplikasi mobile email client berbasis android, membangkitkan bilangan acak (prima dan tidak prima) untuk menjadi kunci dalam sistem kriptografi, mengkonversi karakter plainteks ke chiperteks atau sebaliknya dengan menggunakan tabel ASCII, dimana jumlah maksimal karakter ASCII harus bilangan prima, menghasilkan output yang secure, yaitu berupa kode-kode hasil enkripsi dari e-mail yang akan dikirimkan.. Java Apache Mail Enterprise Server (Apache James) Java Apache Mail Enterprise Server - umumnya disebut sebagai James - adalah Murni portabel, aman, dan 00% Java enterprise mail server dibangun oleh kelompok Apache. Tetapi memiliki potensi untuk menjadi jauh lebih dari itu, berkat arsitektur protokol pluggable dan infrastruktur mailet yang bukan untuk e- mail serta apa yang dilakukan servlet untuk server Web. James dirancang untuk mengakomodasi tujuan-tujuan tertentu. Sebagai contoh, seluruhnya ditulis dalam bahasa Java untuk memaksimalkan portabilitas. Ditulis seperti itu agar aman dan menyediakan sejumlah fitur yang baik, melindungi lingkungan server sendiri dan menyediakan layanan yang aman. Fungsi James sebagai aplikasi multithreaded yang mengambil keuntungan dari banyak manfaat yang tersedia dalam rangka Avalon. Avalon adalah proyek apache,

Vol., No., Tahun 0 63 bahwa fitur phoenix kinerja tinggi infrastruktur server. James menyediakan satu set layanan yang komprehensif, termasuk banyak yang biasanya hanya tersedia dalam high-end atau mapan server e-mail. Layanan ini terutama diimplementasikan menggunakan matcher dan Mailet API, yang bekerja sama untuk memberikan e-mail deteksi dan pengolahan kemampuan. James mendukung e-mail protokol standar (SMTP, POP3, IMAP), bersama dengan beberapa orang lain, menggunakan plug-in longgar ditambah desain yang membuat kerangka pesan disarikan dari protokol. Ini adalah ide yang kuat yang dapat memungkinkan James untuk bertindak lebih dari sebuah server pesan umum di masa depan atau untuk mendukung protokol pesan alternatif seperti pesan instan. Tujuan akhir yang disampaikan oleh kelompok desain James adalah gagasan mailets, yang menyediakan komponen siklus hidup dan solusi untuk mengembangkan aplikasi e-mail. Yang pasti, selalu menggunakan MTA lain, seperti Sendmail, untuk melakukannya, mengingat bahwa program apapun dapat disebut dan data disalurkan melalui executable untuk melakukan pekerjaan itu, namun James menyediakan API..3 Pengenalan Kriptografi Kriptografi adalah ilmu yang mempelajari tentang cara menjaga keamanan suatu pesan atau informasi. Pesan atau informasi dapat dikategorikan ke dalam dua jenis, yaitu pesan yang dapat dibaca dengan mudah (plaintext) dan pesan yang tidakmudah dibaca (ciphertext) (Yusuf, Kurniawan.004). Ada dua cara yang paling dasar pada kriptografi klasik yaitu yang pertama adalah transposisi. Transposisi adalah mengubah susunan huruf pada plaintext sehingga urutannya berubah. Contoh yang paling sederhana adalah mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik. Cara kedua adalah cara substitusi yaitu setiap huruf pada plaintext akan digantikan dengan huruf lain berdasarkan suatu cara atau rumus tertentu. Untuk melakukan kriptografi digunakan algoritma kriptografi. Algoritma kriptografi terdiri dari dua bagian,yaitu fungsi enkripsi dan dekripsi. Enkripsi adalah proses untuk mengubah plaintext menjadi ciphertext, sedangkan dekripsi adalah kebalikannya yaitu mengubah ciphertext menjadi plaintext. Terdapat dua jenis algoritma kriptografi berdasar jenis kuncinya, yaitu :. Algoritma Simetri, adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya. Algoritma standar yang menggunakan prinsip kunci simetri antara lain OTP, DES, RC, RC4, RC5, RC6, IDEA, Twofish, Blowfish, dan Playfair.. Algoritma Asimetri, adalah algoritma yang kunci untuk enkripsi dan dekripsinya jauh berbeda. Algoritma standar yang termasuk algoritma asimetri adalah ECC, LUC, RSA, EIGamal dan DH.. Skema kunci Asimetrik dengan Simetrik Skema Kunci Asimetrik Skema Kunci Simetrik Kunci enkripsi dan dekripsi berbeda dan Kunci enkripsi dan dekripsi sama. saling berpasangan. Panjang kunci Panjang kunci biasanya panjang. biasanya relatif pendek. Pengaturan kunci Pengaturan kunci lebih mudah. tidak mudah. Keamanan lebih Keamanan kurang terjamin karena kunci pribadi tidak pernah ditransmisikan atau dipublikasikan kepada seseorang. Menyediakan fasilitas digital signature yang tidak dapat disangkal kebenarannya. Kecepatan prosesnya lebih lambat. terjamin karena kunci harus ditransmisikan, kunci ini dipakai bersama oleh pengirim dan penerima. Tidak menyediakan signature, sehingga dapat disangkal. Kecepatan prosesnya cepat..4 Algoritma Rivest Shamir Adleman (RSA) Prinsip kerja RSA hanya menggunakan operasi pemangkatan dan operasi mod (modulus) yang menghasilkan

Vol., No., Tahun 0 64 nilai yang relatif acak, seperti pada persamaan: C = M e mod n Dari prinsip kerja RSA dapat dilihat bahwa keamanan sistem penyandian RSA bergantung pada kunci-kunci yang digunakan untuk enkripsi dan dekripsi, ukuran kunci yang digunakan pada sistem ini menentukan jumlah kombinasi kunci yang mungkin.. Sistem Pembangkitan Kunci Sistem ini adalah fasilitas yang disediakan untuk membangkitkan kunci publik dan private yang diperlukan untuk melakukan proses enkripsi dan proses dekripsi. Secara keseluruhan sistem pembangkitan kunci dirancang sesuai dengan urutan dan tahapan proses yang diperlukan untuk membangkitkan kunci public dan private berdasarkan metode RSA. Algoritmanya:. Pilih bilangan prima p dan q. Hitung n = p * q 3. Hitung Φ(n) = (p-) * (q-) 4. Pilih sembarang bilangan b, < b < Φ(n), dengan gcd (b, Φ(n)) = 5. Hitung invers dari b yaitu a = b - mod Φ(n) 6. Kunci publik = (n,b) dan kunci private (a).. Tahap Enkripsi RSA (pihak pengirim) Algoritmanya :. Ambil kunci publik (n,b). Pilih plainteks m, dengan 0 m n- 3. Hitung c = m b mod n 4. Diperoleh chiperteks c, dan dikirim ke b 3. Tahap Dekripsi RSA (pihak penerima) Algoritmanya :. Ambil kunci private (a). Hitung m = c a mod n Agar lebih mudah untuk memahami metode RSA ini, dalam penyandiannya maka disini dituliskan contoh penerapan dengan menggunakan bilangan 0 sampai dengan 5 dimana dimulai dari karakter A sampai dengan Z. Pada contoh ini n = pq dimana n = pq 5. Table. Tabel korespondensi a b C d e f g h i j k l m 0 3 4 5 6 7 8 9 0 n o P q r s t u v w x y z 3 4 5 6 7 8 9 0 3 4 5 Penerapan dan penyelesaian : Si pengirim dilambangkan menjadi : A Si penerima dilambangkan menjadi : B Misalkan : A B Mengirimkan teks e-mail Plaintext : KRIPTO Dengan memilih prima p = 5 dan q = maka : n = p*q = 5* = 55 dan Φ(n) = (p- ) * (q-) = (5-)*(-) = (4)*(0) = 40. Pembangkitan Kunci B (penerima) memilih sembarang bilangan e, dimana < e < Φ(n) dengan gcd (e, Φ(n)) = misalkan yang dipilih 3, dimana gcd (40,3) =. Bila belum memenuhi syarat maka dicari nilai e lainnya dengan batas < e < 40.Berikut langkah pembuktiannya : 40 = 3.3 + 3 = 3. Jadi : gcd(40,3) = karena n = Maka inversnya d = e - mod Φ(n) = 3 - mod 40 ada atau memiliki nilai. Berikut perhitungannya : q = 3 q = 3 t0 = 0, t = t = t0 qt = 0-3. = -3 dimana Φ(n) + t= 37 t3 = t qt = -3.(-3) = 38 Diambil r sebagai acuan karena memiliki nilai maka : r = tr = 37.3 mod 40 = 37 = 3 - dari hasil terakhir diperoleh : 3 - mod 40 = 37.

Vol., No., Tahun 0 65 Sehingga : Kunci publik : (n,e) = (55,3) e =3 diberitahukan ke A (pengirim) Kunci private : (n,d) = (55, 37) d = 37 (disimpan oleh B/ penerima). Enkripsi Sebelum melakukan enkripsi ubah plaintext kedalam bentuk angka sesuai dengan tabel korespondensi yang ada. Misal: Plaintext : K R I P T O Angka : 0 7 8 5 9 4 m m m3 m4 m5 m6 Kemudian dilakukan korespondensi pada table abjad : Angka 0 7 8 5 9 4 Plaintext K R I P T O Maka diperoleh hasil seperti diatas. Sebenarnya untuk nilai yang digunakan adalah korespondensi kode ASCII (American Standart Code Of Information Interchange). Tabel.3 kode ASCII Selanjutnya : c = m e mod n oleh A (pengirim) dengan kunci publik yang telah dibangkitkan B (penerima) pada setiap plaintext m dengan cara metode fast exponentiation. Cara perhitungannya : (semua perhitungan dilakukan dalam modulus 55) Jadi : 0 3 mod 55 = 0 Sehingga dapat diperoleh : C = m e mod n = 0 3 mod 55 = 0 C = m e mod n = 7 3 mod 55 = 7 C3 = m3 e mod n = 8 3 mod 55 = 8 C4 = m4 e mod n = 5 3 mod 55 = 0 C5 = m5 e mod n = 9 3 mod 55 = 39 C6 = m6 e mod n = 4 3 mod 55 = 49 3. Metodologi Penelitian 3. Perancangan Sistem 3.. Perancangan Proyek akhir ini dibangun dengan topologi jaringan sebagai berikut: Sehingga dapat diperoleh chiperteks = 0-7 -8-0 - 39-49 selanjutnya dikirim ke B (penerima). 3. Dekripsi Setelah B (penerima) memperoleh chiperteks dari A (pengirim), yaitu 0-7 - 8-0 - 39 49 maka diambil kunci rahasia d = 37. Untuk dekripsi : m = c d mod n M = c d mod n = 0 37 mod 55 = 0 M = c d mod n = 7 37 mod 55 = 7 M3 = c3 d mod n = 8 37 mod 55 = 8 M4 = c4 d mod n = 0 37 mod 55 = 5 M5 = c5 d mod n = 39 37 mod 55 = 9 M6 = c6 d mod n = 49 37 mod 55 = 4 Gambar 3. Topologi 3.. Flowchart Aplikasi Sipengirim

Vol., No., Tahun 0 66 Gambar 3. Flowchart Sipengirim Sistem pengriman teks email pada aplikasi ini dimulai dari masukkan data login yaitu account dan password yang sudah ditentukan, kemudian akan ada proses validasi dimana jika data yang dimasukkan salah maka ada pilihan jika ingin lanjut maka ulang proses memasukkan data login. Jika data yang dimasukkan benar maka masukkan teks email kemudian dienkrip. Setelah itu masukkan alamat penerima teks email yang dienkrip lalu kirim teks enkrip tersebut. Jika proses pengiriman selesai maka pengguna dapat keluar. Gambar 3.3 Flowchart Sipenerima Sistem penerimaan teks email pada aplikasi ini dimulai dari masukkan data login yaitu account dan password yang sudah ditentukan, kemudian akan ada proses validasi dimana jika data yang dimasukkan salah maka ada pilihan jika ingin lanjut maka ulang proses memasukkan data login. Jika data yang dimasukkan benar maka lihat kotak masuk email kemudian lakukan proses dekrip untuk bisa mengetahui teks. Setelah selesai makan teks akan ditampilkan. 3..3 Flowchart Pembangkit Kunci RSA 3... Flowchart Aplikasi Sipenerima

Vol., No., Tahun 0 67 Mulai Mulai Masukkan bilangan prima (p dan q) yang dipilih Dimana p!=q Pilih e relative prima dalam Φ Hitung n = p xq Φ =(p-) x (q-) d = e - Masukkan_bilangan lebih kecil dan relatif prima dari Φ(n) sebagai e (kunci public) Syarat: GCD =(e, Φ(n))=, dimana <e<φ(n) ( mod n ) chipertext Proses generate Output kunci Private M = c d (mod n) Selesai Gambar 3.4 Flowchart Pembangkit Kunci Hasil_ plaintext 3..3. Flowchart Enkripsi RSA Selesai Mulai Gambar 3.6 Flowchart Dekripsi RSA p dan q n = p x q 4. Hasil dan Pembahasan Berikut ini penjelasan dan antarmuka aplikasi:. Menu Login Φ(n) = (p-) * (q-) Pilih e relative prima dalam Φ Masukkan plaintext C = M e mod n Selesai Gambar 3.5 Flowchart Enkripsi RSA 3..3. Flowchart Dekripsi RSA Gambar 4. Login Pada menu ini user (sipengirim atau sipenerima) harus menginputkan username dan password terlebih dahulu untuk masuk ke menu utama, dimana ada pengecekan username dan password, jika sesuai dengan data yang ada dalam database maka akan ada pemberitahuan login berhasil, jika tidak maka ada pemberitahuan koneksi database

Vol., No., Tahun 0 68 gagal dan user harus menginputkan username dan password yang valid.. Tampilan Utama (Menu Pilihan) dan nilai n akan diberitahukan kepada sipengirim dan akan digunakan untuk mengenkripsi pesan. Dimana pada kunci publik akan ada pengecekan jika valid maka kunci publik dapat digunakan, jika tidak maka akan ada pemberitahuan kunci publik tidak dapat digunakan sesuai dengan persamaan < e (kunci publik) < Φ(n), Φ(n) = (p-) * (q-) dengan gcd (e, Φ(n)) = ). 4. Menu Tulis Pesan Gambar 4. Menu Pilihan Setelah berhasil login, akan masuk ke menu utama. Menu ini berisi buttonbutton dengan fungsi masing-masing yaitu : button tulis pesan yang berfungsi ketika user ingin menulis pesan, kotak masuk sebagai button untuk membaca pesan yang dikirim, button pembangkit kunci untuk membangkitkan kunci sebelum mulai mengenkripsi pesan. 3. Menu Pembangkit Kunci Gambar 4.4 Menu Tulis Pesan Menu tulis pesan, tempat dimana sipengirim menginputkan teks yang akan dienkripsi setelah mengetahui kunci publik dan nilai n serta mengirimkan teks rahasia kepada sipenerima. 5. Menu Tulis Pesan Gambar 4.3 Menu Pembangkit Kunci Menu ini adalah menu pembangkit kunci, dimana sebelum memulai menulis pesan sipenerima terlebih dahulu membangkitkan kunci untuk mendapatkan kunci publik dan private. Sipenerima harus menginputkan nilai dua bilangan prima yang berbeda p dan q serta kunci publik. Kunci publik dapat diketahui oleh umum tetapi kunci private yang dibangkitkan disimpan oleh si penerima. Kunci publik Gambar 4.5 form nilai n, dimana n=p*q dan kunci publik Form ini mengharuskan user untuk menginputkan nilai n (hasil kali dari bilangan prima yang berbeda) dan kunci publik. 6. Menu Kotak Masuk

Vol., No., Tahun 0 69 Gambar 4.8 Form nilai kunci private dan nilai n 8. Menu Baca Pesan Gambar 4.6 Menu Kotak Masuk Menu ini adalah menu kotak masuk, dimana pesan rahasia (yang sudah dienkripsi) akan masuk kedalam form ini. 7. Menu Baca Pesan Gambar 4.9 Form baca pesan yang didekripsi Form baca pesan yang sudah di dekripsi, maka akan tampil teks yang sebenarnya. Berdasarkan pengujian yang dilakukan maka dapat dikatakan aplikasi enkripsi teks dapat berjalan seperti yang diharapkan dengan melakukan pengujian pengiriman teks yang dienkripsi dari sipengirim menuju sipenerima. Pengujian juga dilakukan pada proses pembangkitan kunci, dimana pada proses ini akan diambil data lama waktu proses pembangkitan kunci berdasarkan panjang kunci dengan masing-masing bit yaitu : 8 bit, 6 bit, 3 bit, 64 bit dan 8 bit dengan menggunakan time pada aplikasi. Dengan mencobakan nilai : Gambar 4.7 Menu Baca Pesan Menu baca pesan, untuk membaca teks rahasia dimana sipenerima harus menekan button dekrip, dan akan menginputkan nilai kunci private dan nlai n. Seperti berikut : Untuk mendapatkan nilai n, maka n = (p*q) dan m =(p-) * (q-). Berikut Tabel Hasil Pengujian:

Vol., No., Tahun 0 70 Ukuran Bit Waktu 8 0,060 detik 6 0,030 detik 3 0,090 detik 64 0,370 detik 8 0, 455 detik Berdasarkan table diatas dapat lihat, semakin besar ukuran bit dari panjang kunci yang dibangkitkan maka semakin lama proses pembangkitan kunci dari nilai yang diinputkan. Ukuran panjang kunci yang mungkin adalah dua pangkat dari ukuran bit masing-masing kunci. Lama proses pembangkitan kunci berdasarkan nilai n (modulus) semakin besar nilai modulus, maka semakin lama waktu untuk membangkitkan kunci dan semakin sulit untuk memecahkan kunci. Pengujian juga dilakukan dengan melihat lama waktu proses pengiriman e- mail yang telah dienkripsi dengan menggunakan aplikasi wireshark, berdasarkan panjang kunci dengan masingmasing bit yaitu : 8 bit, 6 bit, 3 bit, dan 64 bit. Berikut tabel hasil summary dari perhitungan menggunakan aplikasi wireshark. Berikut Tabel Hasil Pengujian dengan Menggunakan Wireshark: Ukuran Bit Lama Proses Pengiriman 8 0,60 detik 6 0,07 detik 3, 70 detik 64 3,76 detik Berdasarkan tabel diatas dapat dilihat bahwa lama waktu proses pengiriman e-mail akan lebih cepat proses pengirimannya jika ukuran bitnya semakin kecil karena ukuran panjang kunci untuk mengenkripsi pesan juga akan kecil. 5. Kesimpulan 5. Kesimpulan Kesimpulan yang diperoleh dari pengujian yang dilakukan adalah:. Dengan aplikasi ini algoritma Rivest Shamir Adleman (RSA) dapat digunakan pada file teks dengan karakter ASCII.. Ukuran panjang kunci dalam bit, berpengaruh pada lama waktu pemrosesan pada saat pembangkitan kunci dan proses pengiriman teks e- mail. 3. Besar kecilnya bilangan prima ini menentukan tingkat keamanan data, semakin besar bilangan semakin banyak faktorialnya yang mengakibatkan semakin sulit data dapat dipecahkan dalam waktu singkat. 5. Saran Beberapa saran untuk pemgembangan Proyek Akhir ini:. Aplikasi ini dapat dikembangkan dengan menambah fungsi aplikasi dimana tidak hanya tipe teks yang dapat dienkripsi tetapi gambar atau dokumen, file juga dapat dienkripsi dan dikirimkan.. Aplikasi ini juga dapat dikembangkan dengan menambahkan tanda tangan digital agar lebih secure/ aman. Daftar Pustaka [] Clawson, Calvin., Mathematical Mysteries Diambil November 0, dari http://www.muppetlabs.com/~breadb ox/txt/rsa.html#7 [] Kurniawan, Yusuf.009., Keamanan Internet dan Jaringan Telekomunikasi. Bandung. Diambil tanggal 0 Desember 0 [3] Munir, Rinaldi., Matematika Diskrit. Diambil 8 November 0, dari http: //www.informatika.org/~rinaldi/matd is/008-009/makalah008/makalah0809-00.pdf [4] Munir, Rinaldi., Matematika Diskrit. Diambil 8 November 0, dari http: //www.informatika.org/~rinaldi/matd is/007-008/makalah/makalahif53-0708- 00.pdf

Vol., No., Tahun 0 7 [5] Stiawan, Deris. 005. Sistem Keamanan Komputer. Bandung. Diambil tanggal 0 Desember 0 [6] Admin. (t.t). Diambil 0 Desember 0 dari http://javaboutique.internet.com/revie ws/james/ [7] Admin. (t.t). Diambil 0 Desember 0 dari http://james.apache.org/mail/html [8] Admin. (t.t). Diambil 03 Desember 0 dari http: http://www.ibm.com/developerworks/ opensource/tutorials/os-agcallme/os-ag-callme-pdf.pdf