IMPLEMENTASI ALGORITMA ELGAMAL UNTUK ENKRIPSI TEXT PADA APLIKASI CLIENT

dokumen-dokumen yang mirip
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB III ANALISIS DAN PERANCANGAN

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB III ANALISIS DAN DESAIN SISTEM

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

BAB II TINJAUAN PUSTAKA

Implementasi algoritma kriptografi kunci publik ElGamal untuk keamanan pengiriman

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pembangkitan Kunci pada Algoritma Asimetris ElGamal untuk Meningkatkan Keamanan Data bertipe.docx

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

Algoritma RSA dan ElGamal

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB IV HASIL DAN UJI COBA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB IV HASIL DAN UJI COBA

BAB 3 KRIPTOGRAFI RSA

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 2 LANDASAN TEORI

BAB IV HASIL DAN PEMBAHASAN

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

Manajemen Keamanan Informasi

BAB III ANALISIS DAN DESAIN SISTEM

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB IV PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

Sistem Kriptografi Kunci-Publik

ABSTRAK. Universitas Kristen Maranatha

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Digital Signature Algorithm (DSA)

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB III ANALISIS DAN DESAIN SISTEM

PERANCANGAN PROGRAM PENGAMANAN PESAN DENGAN METODE KRIPTOGRAFI ELGAMAL BERBASIS WEB SERVICE

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

Perancangan Aplikasi Pembelajaran Kriptografi Kunci Publik ElGamal Untuk Mahasiswa

DAFTAR ISI ABSTRAK KATA PENGANTAR

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

BAB III ANALISIS DAN RANCANGAN

RSA (Rivest, Shamir, Adleman) Encryption

Penerapan Algoritma Elgamal dan SSL Pada Aplikasi Group Chat

ABSTRACT. Keywords: Cryptography, Asymmetric algorithms, ElGamal, Encryption, Decryption, Cryptographic attacks.

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE MERSENNE

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB 2 TINJAUAN PUSTAKA

1.1 Latar Belakang BAB I PENDAHULUAN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Transkripsi:

1

IMPLEMENTASI ALGORITMA ELGAMAL UNTUK ENKRIPSI TEXT PADA APLIKASI E-MAIL CLIENT Nur Alinuddin Kaharu 1), Tajuddin Abdilah 2), Rochmad Mohammad Thohir Yassin ³) 1 Fakultas Teknik, Universitas Negeri Gorontalo email : alinuddinkaharu@gmail.com 2 Fakultas Teknik, Universitas Negeri Gorontalo email : tajuddin@ung.ac.id 3 Fakultas Teknik, Universitas Negeri Gorontalo email : thohirjassin@gmail.com Intisari Surat menyurat adalah salah satu metode untuk berkomunikasi antara individu, kelompok atau organisasi maupun instansi dalam desa, kota, provinsi bahkan negara. Dengan berkembangnya teknologi, surat yang dulunya dikirimkan melalui jasa pengiriman seketika berubah dengan munculnya electronic mail atau biasa disebut e- mail yang proses pengirimannya melalui media elektornik. Namun kenyataannya kenyamanan bertolak belakang dengan keamanan, pembajakan dan penipuan e-mailpun merajalela. Penulis mengusulkan aplikasi e-mail client yang menerapkan algoritma ElGamal, diharapkan hasil akhir dari aplikasi yang dibangun ini dapat bermanfaat bagi para pengguna yang menginginkan surat elektroniknya terjamin. Metode yang digunakan pada penelitian ini adalah Research and Development, metode untuk menghasilkan produk tertentu, dan menguji keefektifan produk tersebut. Hasil penelitian ini berupa proses pembentukkan kunci yang terdiri dari kunci publik dan rahasia, proses enkripsi, dan proses dekripsi. Kata Kunci : E-mail, ElGamal, Enkripsi, Dekripsi, Research and Development Abstract Mailing is one of communication methods among individual, group, or organization in the scope of village, city, province, or even country. Along with the development of technology, mailing has been using not only postal service but also electronic mail or e- mail through electronic media. However, there are consequences along with the comfort it offers, such as security issues, piracy, and online scams. This study suggests a client e- mail application that implements ElGamal algorithm to ensure the e-mail privacy. This is a Research and Development study in obtaining a certain product as well as evaluating its effectiveness. The results of this study are the process of forming the public and private keys, encryption process, and decryption process. Keywords: E-mail, ElGamal, Encryption, Decryption, Research and Development 2

1. PENDAHULUAN Surat menyurat adalah salah satu metode untuk berkomunikasi antara individu, kelompok atau organisasi maupun instansi dalam desa, kota, provinsi bahkan negara. Dengan berkembangnya tekonlogi, surat yang dulunya dikirimkan melalui jasa pengiriman seketika berubah dengan munculnya electronic mail atau biasa disebut e-mail yang proses pengirimannya melalui media elektornik. Namum kenyataannya kenyamanan bertolak belakang dengan keamanan, pembajakan dan penipuan e- mailpun merajalela. Penulis mengusulkan sebuah aplikasi e-mail client yang menerapkan algoritma ElGamal untuk membantu pengguna e-mail dalam meperlancar surat menyuratnya sehingga terhindar dari ancaman penyadapan e-mail. 2. KAJIAN LITERATUR Algoritma ElGamal merupakan algoritma kriptografi asimetris. Algoritma ElGamal diciptakan oleh Taher ElGamal dan pertama kali dipublikasikan pada tahun 1985. Algoritma ini pada mulanya digunakan untuk kepentingan digital signature, namun kemudian dimodifikasi sehingga algoritma ElGamal bisa digunakan untuk enkripsi dan dekripsi. ElGamal digunakan di dalam perangkat lunak sekuriti yang dikembangkan oleh GNU, program PGP (Pretty Good Privacy) dan pada sistem sekuriti lainnya. Keamanan algoritma ini terletak pada sulitnya menghitung logaritma diskrit (Munir dalam Zelvina dkk, 2012). Algoritma ElGamal terdiri dari tida proses. Proses Pembentukkan Kunci 1. Pilih sembarang bilangan prima p > 256. 2. Pilih dua buah bilangan acak, g dan x dengan syarat (g < p 1) dan x {0, 1,, p 2} atau 1 x p 2. 3. Hitung y = g x (mod p), 4. Publikasikan nilai y, g dan p, serta rahasiakan nilai x. Proses Enkripsi 1. Pesan dipotong-potong ke dalam bentuk blok-blok pesan dengan setiap blok adalah satu karakter pesan. 2. Konversikan masing-masing karakter ke dalam kode ASCII, maka diperoleh plainteks sebanyak n bilangan, yaitu m 1, m 2,, m n 3. Untuk setiap blok di kerjakan : 3.1 Pilih sembarang bilangan acak rahasia 1 k p 2 3.2 Hitung a = g k (mod p) 3.3 Hitung b = y k. m(mod p) 4. Diperoleh cipherteks yaitu (a, b), i = 1, 2,, n. Proses Dekripsi 1. Untuk setiap blok dikerjakan : 1.1 Hitung mi = b. a p 1 x (mod p) 2. Diperoleh plainteks m 1, m 2,, m n,. 3. Konversikan masing-masing bilangan m 1, m 2,, m n,, ke dalam karakter sesuai dengan kode ASCIInya, kemudian hasilnya digabungkan kembali. 3. METODE PENELITIAN Metode yang digunakan pada penelitian ini adalah Metode Penelitian dan Pengembangan (Research and Development) model ADDIE, tahapan penelitiannya bisa di lihat di gambar 1. Penelitian dan Pengembangan atau Research and Development (R&D) adalah metode penelitian yang digunakan untuk menghasilkan produk tertentu, dan menguji keefektifan produk tersebut (Sugiyono, 2013). Gambar 1. Instructional System Design (Eny dalam Prasetyo, 2012) 3

4. HASIL DAN PEMBAHASAN Hasil Analisis Algoritma ElGamal Algoritma ElGamal terdiri dari tiga proses, yaitu proses pembentukan kunci, proses enkripsi dan proses dekripsi. Dalam studi kasus Bob ingin membagi sebuah informasi rahasia yang berbunyi Open Source kepada Alice. Untuk mengrimkan informasi rahasia Bob harus mengetahui kunci publik Alice. Proses Pembentukkan Kunci. Alice akan membangkitkan pasangan kunci rahasia dan kunci publik dengan memilih bilangan prima (p) dan bilangan bulat acak (g, x), Dengan, p = 677, g = 8, x = 90, y =?. Kunci publik terdiri dari (y, g, p) dan kunci rahasia terdiri dari (x, p), maka dari itu terlebih dahulu mencari y dengan rumus, y = g x (mod p). - y = g x (mod p) - y = 8 90 (mod 677) - y = 60 Keterangan : - p = Bilangan prima yang lebih dari 255 - g = Bilangan bulat acak yang mempunya syarat 1 < g < p -1 - x = Bilangan bulat acak yang mempunyai syarat 1 < x < p -2 - y = Bilangan yang di dapatkan dari rumus y = gx (mod p). Alice mendapatkan pasangan kunci publik (y, g, p) = (60, 8, 677) dan pasangan kunci rahasia (x, p) = (90, 677). Alice memberikan kunci publiknya kepada siapapun termasuk Bob dan kunci rahasia disimpan untuk dirinya sendiri. Proses Enkripsi Bob akan mengirimkan pesan rahasia Open Source pada Alice, untuk itu pesan yang akan dikirimkan melalui proses : 1. Memotong pesan menjadi blok-blok karakter. O p e n (space) S o u r c e 2. Mengkonversi blok-blok karakter kedalam bilangan bulat kode ASCII Plainteks Kode I Karakter m ASCII 1 O m1 79 2 P m2 112 3 E m3 101 4 N m4 110 5 (Space) m5 32 6 S m6 83 7 O m7 111 8 U m8 117 9 R m9 114 10 C m10 99 11 E m11 101 Dimana setiap karakter dikonversi atau diubah kedalam bilangan ASCII. Misalnya kararter O setelah dikonversi menjadi bilangan 79, pengubahan ini berlaku pada karakter selanjutnya. 3. Memilih bilangan bulat acak k untuk setiap karakter. I Karakt er Plain teks (m) Kode ASCII Bilanga n Acak (k) 1 O m1 79 100 2 p m2 112 87 3 e m3 101 12 4 n m4 110 8 5 (space) m5 32 45 6 S m6 83 101 7 o m7 111 254 8 u m8 117 90 9 r m9 114 43 10 c m10 99 6 11 e m11 101 76 Karakter yang telah diubah kedalam bilangan ASCII, kemudian ditentukan bilangan acaknya. Seperti yang ada pada tabel 4.2, dimana karakter O yang 4

bilangan ASCIInya 79 di tentukan secara acak bilangan acaknya yaitu 100. Jadi bilangan acak untuk karakter O adalah 100. Berlaku untuk karakter yang lain, bilangannya ditentukan secara acak. 4. Enkripsi pesan dengan kunci publik (y, g, p) = (60, 8, 677) milik Alice dengan menghitung nilai gamma dengan rumus a = g k (mod p) dan nilai delta dengan rumus b = y k. m(mod p). Untuk mendapatkan hasil enkripsi, terlebih dahulu dengan mencari nilai gamma dan nilai delta pada setiap karakter. Berikut contoh pengerjaan pada karakter O dengan nilai ASCII 79 dan bilangan acak (k) 100. Diketahui : g = 8, p = 677, k = 100, y = 60, m = 79 Penyelesaian : 1. Nilai Gamma dengan rumus a = g k (mod p). a = 8100(mod 677) a = 628 2. Nilai delta dengan rumus b = y k. m(mod p). b = 60100.79(mod 677) b = 460 Jadi untuk karakter O hasil enkripsinya adalah 628 460, untuk menghitung hasil enkripsi karakter yang lainnya, caranya sama seperti dengan pengerjaan pada karakter O. Untuk itu hasil enkripsi keseluruhan adalah, 628 460 492 575 38 384 479 2 74 229 285 75 54 309 60 591 657 65 145 131 353 372. Disusun sesuai dengan nilai gamma dan delta yang didapatkan. Chiperteks yang didapatkan akan dikirimkan kepada Alice. Proses Dekripsi Alice mendapatkan chiperteks yang dikirimkan oleh Bob adalah 628 460 492 575 38 384 479 2 74 229 285 75 54 309 60 591 657 65 145 131 353 372, maka Alice akan melakukan dekripsi terhadap chiperteks yang didapatkan dari Bob dengan menggunakan kunci rahasia (x, p) = (90, 677) milik Alice. 1. Memisahkan chiperteks 628 460 492 575 38 384 479 2 74 229 285 75 54 309 60 591 657 65 145 131 353 372, menjadi nilai gamma dengan chiperteks urutan ganjil dan delta urutan genap. i Nilai Gamma Nilai Delta (a) (b) 1 628 460 2 492 575 3 38 384 4 479 2 5 74 229 6 285 75 7 54 309 8 60 591 9 657 65 10 145 131 11 353 372 Pada tabel 4.4 dapat dilihat bahwa nilai gamma terdiri dari 628, 492, 38, 479, 74, 285, 54 60, 657, 145, 353. Sedangkan nilai delta terdiri dari 460, 575, 384, 2, 229, 75, 309, 591, 65, 131, 372. Nilai gamma dan delta dipisahkan sebagai syarat untuk perhitungan dekripsi nanti. 5

2. Menghitung nilai pesan dengan rumus mi = b. a p 1 x (mod p). 10 99 c 11 101 e Setelah melakukan proses dekripsi, hasil nilai yang telah dikerjakan di konversi kembali kedalam karakter ASCII, pada nilai 79 setelah dikonversi kedalam karakter ASCII menjadi O. Untuk mendapatkan hasil nilai untuk keseluruhan karakter, pengerjaannya sama seperti yang dilakukan pada nilai 79. Setelah memisahkan nilai gamm dan delta, selanjutnya penhitungan untuk proses dekripsi dengan menggunakan rumus mi = b. a p 1 x (mod p). Berikut contoh pengerjaan pada karakter O dengan nilai gamma 628 dan nilai delta 460. Diketahui : a = 628, b = 460, p = 677, x = 90 Penyelesaian : - Proses dekripsi dengan rumus mi = b. a p 1 x (mod p). mi = 460.628677-1-90(mod 677) mi = 288880677-1-90(mod 677) mi = 460.628586(mod 677) mi = 79 PEMBAHASAN Implementasi Tulis pesan berfungsi untuk mengirimkan sebuah pesan kepada pengguna email yang lainnya. Sebelum melakukan penulisan pesan terlebih dahulu harus memiliki kunci publik oleh pengguna yang menjadi tujuan pengiriman. Proses enkripsi terjadi pada saat proses pengiriman dinyatakan sukses, dalam hal ini pesan yang diketikkan akan secara otomatis dienkripsi pesan dan pesan yang telah terenkripsi akan dikirimkan ke email pengguna tujuan. Berikut contoh proses pengiriman sebuah email ke email pengguna tujuan. 3. Mengubah hasil mi menjadi blokblok karakter ASCII i Hasil (mi) Karakter ASCII 1 79 O 2 112 p 3 101 e 4 110 n 5 32 (space) 6 83 S 7 111 o 8 117 u 9 114 r Gambar 2. Proses Pengiriman Email Dilihat dari Gambar 2 menunjukkan bahwa proses pengiriman menuju di informatika.skripsi@yahoo.com, kunci publik yang dimiliki dengan nilai P (751), nilai G (55), nilai Y (578), subjectnya Ini adalah pesan rahasia, 6

dan isi pesannya Informatika is the best. Proses pengiriman terjadi saat diklik tombol Kirim, sebelum dikirim ke email tujuan isi pesan terlebih dahulu dienkripsi, dan akan pemberitahuan dari sistem bahwa menggunakan kunci publik seperti yang di tunjukkan di gambar 3. Gambar 5 menunjukkan bahwa untuk mengakses folder pesan, terlebih dahulu memilih server dari email yang dimiliki, dalam hal ini servernya adalah Yahoo Mail, emailnya informatika.skripsi@yahoo.com, dan masukkan passwordnya. Berikut tampilan folder pesan yang belum terisi. Gambar 6. Tampilan Folder Pesan Belum Terisi Gambar 3. Pemberitahuan Sistem Gambar 4. Pemberitahuan Sistem Gambar 4 menunjukkan bahwa pengiriman email berhasil dilakukan dengan adanya pemberitahuan dari sistem Email Sudah Terkirm ke informatika.skripsi@yahoo.com. Folder pesan berfungsi untuk menampilkan inbox, pesan terkirim dan lain sebagainya. Berikut contoh mengakses folder pesan yang di miliki oleh email yang menjadi tujuan informatika.skripsi@yahoo.com. Untuk mengisi atau mengambil folder pesan dari server dengan mengklik tombol information, maka secara otomatis folder pesan akan terisi dan papan informasi akan menunjukkan folder pesan apa saja yang di tampilkan serta jumlah pesan yang dimiliki sesuai isi folder pesan, papan informasi dapat menunjukkan error hal ini terjadi di akibatkan oleh lambatnya koneksi internet, salahnya email dan password yang di masukkan, server yang tidak sesuai. Berikut tampilan folder yang sudah terisi. Gambar 7. Tampilan Folder Pesan Sudah Terisi Gambar 7 menunjukkan bahwa email informatika.skripsi@yahoo.com memiliki folder pesan yaitu Bulk Mail, Y! Conversations, Draft, Inbox, Sent, Trash. Gambar 5. Mengakses Email 7

Gambar 8. Tampilan Informasi Pesan Gambar 8 menunjukkan informasi pesan, dimana Bulk Mail memiliki 3 pesan, Y! Conversations memiliki 0 pesan, Draft memiliki 1 pesan, Inbox memiliki 16 pesan, Sent memiliki 2 pesan, dan Trash memiliki 0 pesan. Detail pesan berfungsi untuk melihat isi pesan secara detail, bukan hanya melihat detail pesan digunakan untuk mengdekripsi sebuah pesan email yang dikirimkan dari email pengirim. Untuk melakukan detail pesan terlebih dahulu memilih inbox yang berada difolder pesan, berikut tampilan ketika dipilih inbox yang ada di folder pesan. Gambar 10. Tampilan Inbox Gambar 10 menunjukkan tampilan isi pesan dari inbox, gambar 10 juga menunjukkan pesan yang terenkripsi, untuk mengetahui pesan asli dari pesan tersebut terlebih dahulu memilih pesan yang ingin didekripsi kemudian menklik tombol Detail. Maka secara otomatis tampilan akan diarahkan ke detail pesan, berikut tampilan detail pesan. Gambar 11. Tampilan Detail Pesan Gambar 9. Tampilan Pilihan Dari Folder Pesan Gambar 9 menunjukkan tampilan ketika memilih salah satu pilihan yang ada di folder pesan, dalam hal ini memilih inbox. Awalnya isi inbox belum di tampilkan, untuk menampilkan isi dari inbox dengan cara mengklik tombol Tampilkan. Gambar 11 menunjukkan tampilan detail pesan, seperti fungsinya yang sudah di jelaskan sebelumnya, untuk melakukan dekripsi pesan terlebih dahulu memasukkan kunci rahasia dalam hal ini nilai P dan X. Untuk nilai P (751), nilai X (24), kemudian degan mengklik tombol Dekripsi secara otomatis sistem akan mendekripsi pesan dan akan menampilkannya. 8

validasi akan diberitahukan oleh sistem ketika mengklik tombol Y, misalnya mengosongkan nilai P dan nilai G berisi (55), nilai X berisi (36), maka ada pemberitahuan seperti gambar 15. Gambar 12. Tampilan Enkripsi Pesan Gambar 12 menunjukkan pesan yang telah dienkripsi dapat di enkripsi dengan baik oleh sistem. Proses pembuatan kunci berlangsung pada buat kunci ini, sebelum melakukan penulisan pesan dan melihat detail pesan dengan kata lain proses enkripsi dan dekripsi yang sudah dijelaskan sebelumnya, terlebih dahulu harus mempunyai kunci publik dan kunci rahasia, untuk memiliki kedua kunci tersebut buat kunci menyedikannya. Berikut proses pembuatan kunci. Gambar 15. Nilai P Belum Di Masukkan Gambar 15 menunjukkan pemberitahuan nilai P belum di masukkan, sistem juga akan memvalidasi nilai P adalah bilangan prima atau tidak. berikut contoh pemberitahuan oleh sistem validasi bilangan prima untuk nilai P. Gambar 13. Menu Manual Dapat dilihat di gambar 13, sebelum melakukan proses pembuatan kunci terlebih dahulu mengklik menu manual Kunci. Gambar 14. Tampilan Buat Kunci Gambar 14 menunjukkan tampilan buat kunci, untuk mendapatkan kunci publik dan kunci rahasia terlebih dahulu harus memasukkan nilai P, G, X dan nilai Y akan dibuat otomatis oleh sistem ketika mengklik tombol Y. Proses Gambar 17. Validasi Bilangan Prima Gambar 17 menunjukkan bahwa nilai P (558), bukan bilangan prima oleh sebab itu untuk menciptakan kunci publik dan rahasia harus melewati validasi yang sudah dirancang disistem. Setelah semuanya sudah benar maka kunci publik dan kunci publik dapat dimiliki, kunci publik bisa diberitahukan ke siapa saja dan kunci rahasia disimpan serta dijaga kerahasiaannya. Berikut kunci publik dan kunci rahasia berhasil dibuat. 9

Gambar 18. Kunci Publik dan Kunci Rahasia Enkripsi ElGamal digunakan untuk melakukan enkripsi pesan, enkripsi ElGamal digunakan apabila ingin melakukan pengiriman email dengan menggunakan browser, melalui sosial media, sms (short message sytem) dan pengiriman pesan lainnya. Sama seperti pembahasan ditulis pesan, akan tetapi perbedaannya adalah hasil enkripsi bisa dilihat langsung, kemudian hasil enkripsi itulah yang dikirimkan melalui pengiriman pesan. Untuk mengaskses enkripsi ElGamal cukup mengklik tombol manual Enkripsi. Berikut tampilan enkirpsi ElGamal. Gambar 18. Tampilan Enkripsi ElGamal Untuk melakukan enkripsi harus memasukkan kunci publik yang terdiri dari nilai P, G, Y. Dalam hal ini kunci publik digunakan sama seperti yang telah dibuat di proses buat kunci yaitu nilai P (751), nilai G (55) dan nilai Y (578), setelah itu memasukkan pesan yang ingin dienkripsi, misalnya pesan yang dikirimkan ditulis pesan yaitu Informatika is the best. Gambar 19. Proses Enkripsi Pesan Dengan mengklik tombol Enkripsi maka akan ditampilkannya hasil enkripsi oleh sistem. Berikut tampilan setelah mengklik tombol Enkripsi. Gambar 20. Hasil Enkripsi Pesan Gambar 20 menunjukkan bahwa pesan berhasil di enkripsi dengan hasil enkripsi 680 35 57 354 313 95 400 332 217 747 407 229 591 488 321 563 32 488 181 65 450 339 53 284 448 2 313 247 649 40 629 12 563 245 418 726 156 465 45 121 420 517 405 688 181 646, walaupun pesan dan kunci publik pada saat mengirimkan pesan dan proses enkripsi ini sama, akan tetapi hasil enkripsi yang diperoleh berbeda, berikut hasil enkripsi yang berada diinbox 221 88 638 711 746 273 630 395 273 583 633 273 634 264 342 175 231 211 534 128 425 308 620 372 631 688 138 697 282 21 732 718 441 178 252 390 414 528 636 503 330 550 129 688 598 550. Perbedaan terjadi karena nilai K yang diberikan untuk proses enkripsi berbedabeda atau nialai K dipilih secara acak oleh sistem sendiri. Dekripsi ElGamal berfungsi sebagai dekripsi manual, artinya pesan enkripsi 10

yang kirimkan oleh seseorang dapat didekripsi melalui dekripsi ElGamal. Berikut tampilan dekripsi ElGamal. Gambar 23. Hasil Dekripsi Gambar 21. Tampilan Dekripsi ElGamal Proses dekripsi ini sama halnya yang dilakukan didetail pesan, dimana memasukkan kunci rahasia yaitu nilai P, X dan memasukkan pesan yang terenkripsi. Memasukkan kunci rahasia yang dibuat bersamaan dengan kunci publik yaitu nilai P (751), nilai X (24) dan memasukkan pesan yang terenkripsi sesuai dengan hasil enkripsi yang telah dibuat dienkripsi ElGamal 680 35 57 354 313 95 400 332 217 747 407 229 591 488 321 563 32 488 181 65 450 339 53 284 448 2 313 247 649 40 629 12 563 245 418 726 156 465 45 121 420 517 405 688 181 646, berikut tampilannya disistem. Gambar 22. Proses Dekripsi Untuk mendapatkan hasil dekripsi dengan mengklik tombol Dekripsi maka secara otomatis sistem akan melakukan proses dekripsi dan akan menampilkannya, berikut tampilan setelah mengklik tombol Dekripsi. Gambar 23 menunjukkan bahwa pesan yang terenkripsi dapat didekripsi dengan baik oleh sistem. Sistem yang dirancang dapat bekerja dengan baik, mampu menghasilkan pesan enkripsi dan dapat mengembalikkan pesan seperti semula. Sistem yang dirancang dapat membuat kunci publik dan rahasia, kunci publik dan rahasia dapat digunakan untuk melakukan enkripsi dan mendekripsi pesan. Pesan yang akan dienkripsi hasilnya akan berbeda-beda walaupun kunci publik dan pesan yang dimasukkan sama, karena nilai K ditentukan secara acak oleh sistem. Hasil enkripsi yang berbeda-beda sangat menguntungkan, karena cryptanalysis akan sulit mendapatkan plaintext. 5. KESIMPULAN Kesimpulan Berdasarkan hasil penelitian penerapan algoritma elgamal untuk enkripsi text pada aplikasi e-mail client dapat disimpulkan bahwa. 1. Enkripsi yang dihasilkan berbedabeda sehingga menyulitkan cryptanalysis untuk mendapatkan plaintext. 2. Algoritma ElGamal menggunakan algortima asymmetric yaitu kunci untuk mengenkripsi dan mendekripsi berbeda. 3. Hasil enkripsi yang dihasilkan oleh algoritma ElGamal berbentuk pesan angka. 11

Saran Adapun saran berdasarkan hasil pembahasan dan kesimpulan yang telah diuraikan sebelumnya yaitu : 1. Diharapkan pada pengembangan selanjutnya menggunakan algoritma yang berbeda, kemudian mengkombinasikan dengan algoritma-algoritma lainnya. Pengembangan dilakukan lebih lanjut tidak hanya pada teks saja, melainkan pada baik pada gambar, audio, video, file. 6. REFERENSI Kaharu, N A. 2015. Penerapan Algoritma ElGamal Untuk Enkripsi Teks Pada Aplikasi E- Mail Client. Universitas Negeri Gorontalo Prasetyo, J K. 2012. Research and Development Pengembangan Berbasis Penelitian. Kuliah Umum Pada Dosen Pembimbing Tesis dan Mahasiswa Magister Pendidikan Sains Program Pascasarjana Universitas Sebelas Maret. Yogyakarta. Sugiyono. 2013. Metode Penelitian Kuantitatif Kualitatif dan R&D, Bandung : Alfabeta Zelvina, A., Efendi, S., Arisandi, D. 2012. Perancangan Aplikasi Pembelajaran Kriptografi Kunci Publik ElGamal Untuk Mahasiswa. Universitas Sumatera Utara. 12