Penggunaan Algoritma RSA dengan Metode The Sieve of Eratosthenes dalam Enkripsi dan Deskripsi Pengiriman

dokumen-dokumen yang mirip
HASIL DAN PEMBAHASAN. Gambar 3 Proses penentuan perilaku api.

Debuging Program dengan EasyCase

BAB I METODE NUMERIK SECARA UMUM

PELABELAN TOTAL SISI ANTI AJAIB SUPER (PTSAAS) PADA GABUNGAN GRAF BINTANG GANDA DAN LINTASAN

BAB IV HASIL PENELITIAN DAN PEMBAHASAN. Data penelitian diperoleh dari siswa kelas XII Jurusan Teknik Elektronika

RANCANG BANGUN PATCH RECTANGULAR ANTENNA 2.4 GHz DENGAN METODE PENCATUAN EMC (ELECTROMAGNETICALLY COUPLED)

PENENTUAN NILAI e/m ELEKTRON

UJI KESELARASAN FUNGSI (GOODNESS-OF-FIT TEST)

Aplikasi Integral. Panjang sebuah kurva w(y) sepanjang selang dapat ditemukan menggunakan persamaan

Penerapan Algoritma RSA dan CBC (Chiper Block Chaining) untuk Enkripsi-Dekripsi Citra Digital

Analisis Rangkaian Listrik

II. LANDASAN TEORI. digunakan sebagai landasan teori pada penelitian ini. Teori dasar mengenai graf

Integral Fungsi Eksponen, Fungsi Trigonometri, Fungsi Logaritma

Bab 6 Sumber dan Perambatan Galat

1. Proses Normalisasi

Oleh : Bustanul Arifin K BAB IV HASIL PENELITIAN. Nama N Mean Std. Deviation Minimum Maximum X ,97 3,

BAB 2 LANDASAN TEORI

METODE ITERASI TANPA TURUNAN BERDASARKAN EKSPANSI TAYLOR UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR ABSTRACT

MODEL PERSEDIAAN DETERMINISTIK DENGAN MEMPERTIMBANGKAN MASA KADALUARSA DAN PENURUNAN HARGA JUAL

Penentuan Lot Size Pemesanan Bahan Baku Dengan Batasan Kapasitas Gudang

Pertemuan XIV, XV VII. Garis Pengaruh

Aplikasi Media Pembelajaran Budidaya Ikan Gurame Berbasis Web Guna Mendukung Desa Pintar

PENENTUAN RUTE TERPENDEK DENGAN MENGGUNAKAN ALGORITMA CHEAPEST INSERTION HEURISTIC (STUDI KASUS: PT.

Analisis Dinamis Portal Bertingkat Banyak Multi Bentang Dengan Variasi Tingkat (Storey) Pada Tiap Bentang

BAB II TINJAUAN KEPUSTAKAAN

Universitas Indonusa Esa Unggul Fakultas Ilmu Komputer Teknik Informatika. Persamaan Diferensial Orde I

Pada gambar 2 merupakan luasan bidang dua dimensi telah mengalami regangan. Salah satu titik yang menjadi titik acuan adalah titik P.

METODE ITERASI KELUARGA CHEBYSHEV-HALLEY UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR. Yuli Syafti Purnama 1 ABSTRACT

Muatan Bergerak. Muatan hidup yang bergerak dari satu ujung ke ujung lain pada suatu

BAB II TINJAUAN PUSTAKA. berbagai macam seperti gambar dibawah (Troitsky M.S, 1990).

model pengukuran yang menunjukkan ukur Pengukuran dalam B. Model Mode sama indikator dan 1 Pag

Mata Kuliah : Matematika Diskrit Program Studi : Teknik Informatika Minggu ke : 7

BAB II TEORI DASAR 2.1 Pengertian Pasang Surut

BAB 3 METODOLOGI PERANCANGAN. 35 orang. Setiap orang diambil sampel sebanyak 15 citra wajah dengan

FUNGSI DOMINASI ROMAWI PADA LINE GRAPH

ATMOSFER HIDROSTATIS DIATAS WATUKOSEK DARI DATA TEKANAN VERTIKAL TAHUN 2009

8. Fungsi Logaritma Natural, Eksponensial, Hiperbolik

Bab 1 Ruang Vektor. I. 1 Ruang Vektor R n. 1. Ruang berdimensi satu R 1 = R = kumpulan bilangan real Menyatakan suatu garis bilangan;

Modifikasi Analytic Network Process Untuk Rekomendasi Pemilihan Handphone

Reduksi data gravitasi

PENERAPAN SISTEM TDM PADA SISTEM ALARM KEAMANAN GEDUNG

KARAKTERISASI ELEMEN IDEMPOTEN CENTRAL

HUBUNGAN ANTARA KELOMPOK UMUR, JENIS KELAMIN DAN JENIS PEKERJAAN PADA PENDERITA HIV/AIDS DI KABUPATEN BANYUMAS

SIMULASI DESAIN COOLING SYSTEM DAN RUNNER SYSTEM UNTUK OPTIMASI KUALITAS PRODUK TOP CASE

Presentasi 2. Isi: Solusi Persamaan Diferensial pada Saluran Transmisi

VI. EFISIENSI PRODUKSI DAN PERILAKU RISIKO PRODUKTIVITAS PETANI PADA USAHATANI CABAI MERAH

Ringkasan Materi Kuliah METODE-METODE DASAR PERSAMAAN DIFERENSIAL ORDE SATU

RANCANG BANGUN SCREW FEEDER SEBAGAI PERANGKAT DUKUNG PELEBURAN KONSENTRAT ZIRKON

ANALISIS NOSEL MOTOR ROKET RX LAPAN SETELAH DILAKUKAN PEMOTONGAN PANJANG DAN DIAMETER

MODUL PERKULIAHAN REKAYASA FONDASI 1. Penurunan Tanah pada Fondasi Dangkal. Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

ANALISA PENGARUH PACK CARBURIZING MENGGUNAKAN ARANG MLANDING UNTUK MENINGKATKAN SIFAT MEKANIS SPROKET SEPEDA MOTOR SUZUKI

TINJAUAN ULANG EKSPANSI ASIMTOTIK UNTUK MASALAH BOUNDARY LAYER

BAB II LANDASAN TEORI

Online Jurnal of Natural Science, Vol.3(1): ISSN: March 2014

PROFIL DATA PENGOBATAN DALAM USADA TENUNG TANYALARA

PENGENALAN ANGKA MELALUI PERMAINAN DADU DALAM PEMBELAJARAN MATEMATIKA PADA ANAK USIA 5-6 TAHUN

ANALISIS KINERJA STRUKTUR PADA BANGUNAN BERTINGKAT BERATURAN DAN KETIDAK BERATURAN HORIZONTAL SESUAI SNI

PELABELAN PRIME CORDIAL UNTUK GRAF BUKU DAN GRAF MATAHARI YANG DIPERUMUM

BAB 2 LANDASAN TEORI

Implementasi Pemodelan Multi Kriteria (PMK) Pada Sistem Pendukung Keputusan Pengujian Mutu Ban Sepeda Motor

PENGEMBANGAN BAHAN AJAR FISIKA BERBASIS MASALAH UNTUK MENUMBUHKAN HIGHER ORDER THINKING SKILL (HOTS) SISWA KELAS X POKOK BAHASAN FLUIDA STATIS

MINAT SISWA TERHADAP EKSTRAKURIKULER OLAHRAGA BOLA VOLI DI SMA N 2 KABUPATEN PACITAN

Tinjauan Termodinamika Sistem Partikel Tunggal Yang Terjebak Dalam Sebuah Sumur Potensial. Oleh. Saeful Karim

UJI PERFORMANCE MEJA GETAR SATU DERAJAT KEBEBASAN DENGAN METODE STFT

BAB I PENDAHULUAN 1.1.Latar Belakang

Pemodelan Faktor-faktor yang Mempengaruhi Prestasi Mahasiswa Pasca Sarjana ITS dengan Regresi Logistik dan Neural Network

RANGKAT LUNAK TRACKING PACKET DI TRAVEL CERIA BERBASIS ANDROID

Susunan Antena. Oleh : Eka Setia Nugraha S.T., M.T. Sumber: Nachwan Mufti Adriansyah, S.T., M.T.

Pembahasan Soal. Pak Anang SELEKSI MASUK UNIVERSITAS INDONESIA. Disertai TRIK SUPERKILAT dan LOGIKA PRAKTIS. Disusun Oleh :

Deret Fourier, Transformasi Fourier dan DFT

PENENTUAN POLA - POLA GRAF TERHUBUNG BERLABEL BERORDE ENAM TANPA GARIS PARALEL DENGAN BANYAKNYA GARIS 5. (Skripsi) Oleh SITI FATIMAH

Kontrol Trakcing Laras Meriam 57mm dengan Menggunakan Hybrid Kontrol Logika Fuzzy - PID

Pengembangan Modul Berbasis Pendekatan Saintifik..

ANALISIS PERPINDAHAN PANAS KONVEKSI PAKSA NANOFLUIDA AIR-Al2O3 DALAM SUB-BULUH VERTIKAL SEGIENAM

KAJIAN AWAL MEKANISME REAKSI ELEKTROLISIS NaCl MENJADI NaClO 4 UNTUK MENENTUKAN TAHAPAN REAKSI YANG EFEKTIF DARI PROSES ELEKTROLISIS NaCl

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

WORKSHOP KREATIVITAS ALAT PERAGA PENDIDIKAN EDUKATIF IPA-MATEMATIKA

PROSES PEMANENAN DENGAN MODEL LOGISTIK STUDI KASUS PADA PTP. NUSANTARA IX

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Prodi S1 Teknik Informatika, Fakultas Informatika, Universitas Telkom

KAJIAN POTENSI PENGGUNA JALAN TOL MALANG KEPANJEN

PENGARUH MODEL ROLE PLAYING BERBASIS PERMAINAN TRADISIONAL BALI TERHADAP KETERAMPILAN BERBICARA PADA MATA PELAJARAN BAHASA INDONESIA SISWA KELAS III

BAB 1 PENDAHULUAN. colleague. family

OPERASI GABUNGAN, JOIN, KOMPOSISI DAN HASIL KALI KARTESIAN PADA GRAF FUZZY SERTA KOMPLEMENNYA. Tina Anggitta Novia 1 dan Lucia Ratnasari 2

RPKPS (RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER)

APLIKASI METODE STATED PREFERENCE PADA PEMILIHAN MODA ANGKUTAN UMUM PENUMPANG (RUTE MAKASSAR MAJENE)

ROKET AIR SMA NEGERI 21 MAKASSAR

Pengaruh Rasio Tinggi Blok Tegangan Tekan Dan Tinggi Efektif Terhadap Lentur Balok Bertulangan Tunggal

PENDEKATAN NUMERIK FUNGSI GAMMA UNTUK PERHITUNGAN LEVY FLIGHT PADA ALGORITMA CUCKOO SEARCH

PERKEMBANGAN TEORI ATOM & PENEMUAN PROTON, NEUTRON, ELEKTRON. Putri Anjarsari, S.Si., M.Pd

Tinjauan Termodinamika Pada Sistem Partikel Tunggal Yang Terjebak Dalam Sebuah Sumur Potensial

Perancangan dan Analisa Antena Mikrostrip dengan Frekuensi 850 MHz untuk Aplikasi Praktikum Antena

BAB IV HASIL DAN PEMBAHASAN

Modeling Pengaturan Kecepatan... Satya Kumara I N. MODELING PENGATURAN KECEPATAN MOTOR DC DENGAN SIMULINK

PENGARUH MODEL PROBLEM BASED LEARNING (PBL) TERHADAP HASIL BELAJAR SISWA PADA MATERI POKOK OPTIKA GEOMETRIS

IDE - IDE DASAR MEKANIKA KUANTUM

SAMBUNGAN BALOK PENDUKUNG MOMEN

IV. Konsolidasi. Pertemuan VII

RELEVANSI SIKAP ILMIAH SISWA DENGAN KONSEP HAKIKAT SAINS DALAM PELAKSANAAN PERCOBAAN PADA PEMBELAJARAN IPA DI SDN KOTA BANDA ACEH

Hendra Gunawan. 29 November 2013

Transkripsi:

Pnggunaan Algoritma RSA dngan Mtod Th Siv of Eratosthns dalam Enkripsi dan Dskripsi Pngiriman Email Muhammad Safri Lubis Jurusan Tknologi Informasi Fak. Ilmu Komputr dan Tknologi Informasi, USU Mdan, Indonsia safri@usu.ac.id Mohammad Andri Budiman Jurusan Ilmu Komputr Fakultas Ilmu Komputr dan Tknologi Informasi, USU Mdan, Indonsia mandrib@gmail.com Karina Lolo Manik Jurusan Tknologi Informasi Fakultas Ilmu Komputr dan Tknologi Informasi, USU Mdan, Indonsia qharin.id@gmail.com Abstrak Dwasa ini sistm informasi smakin brkmbang. Hal ini dapat dilihat dari kmajuan tknologi dalam pross komunikasi yang dapat dilakukan scara jarak jauh dari dua tmpat yang brbda. Prkmbangan tknologi tlkomunikasi dngan mnggunakan komputr mnybabkan mobilitas masyarakat smakin baik karna komunikasi bisa dilakukan tanpa prlu intraksi langsung satu sama lain. Brbagai jnis layanan komunikasi trsdia di intrnt sprti pngiriman psan mlalui mail yang smakin diminati olh masyarakat. Mningkatnya pmanfaatan layanan -mail mlalui intrnt mnybabkanprmasalahan juga brmunculan slain prmasalahan adanya hackr dan crackr. Hal trsbut sangat mmungkinkan psan yang dikirim dapat disadap dan diubah olh pihak lain. Salah satu bntuk pncgahan kjahatan di intrnt adalah dngan mnggunakan algoritma kunci publik RSA, yaitu dngan cara mngnkripsi psan yang akan dikirim mnggunakan kunci publik yang tlah dibangkitkan olh pihak pngirim. Cara ini akan mmprkuat tingkat kamanan psan yang dikirim dalam suatu jaringan intrnt slama kunci privat trjaga krahasiaannya. Olh karna itu, algoritma RSA akan ditrapkan pada suatu prangkat lunak yang dirancang dan dibuat mngunakan bahasa pmrograman Visual Basic.NET 2008 sbagai sarana untuk mningkatkan kamanan pngiriman psan. Kata kunci Intrnt; mail; algoritma; RSA; kunci public; kunci privat; I. PENDAHULUAN Saat ini intrnt sring digunakan untuk mngirim psan dngan mnggunakan fasilitas yang disbut mailkarna sangat fisin, cpat, dan murah. Namun ada bbrapa ancaman saat mnggunakan mail sprti pnyadapan isi mail, mrubah isi mail dan mnjadikan mail itu tidak asli lagi. Otntikasi adalah konsp yang dipakai untuk mnjaga psan yang dikirim agar ttap utuh dan asli (Firasyan,2011). Konsp otntikasi ini mrupakan salah satu aspk yang dibrikan dalam bidang kriptografi yang mmplajari tntang tknik-tknik mnyandikan sbuah informasi dngan mmanfaatkan modl-modl algoritma. Salah satu algoritma yang dapat digunakan dalam kgiatan nkripsi dan dksripsi pngiriman mail adalah dngan mnggunakan RSA. RSA mrupakan algoritma asimtrik yang mmpunyai dua kunci brbda, yaitu kunci publik (untuk nkripsi) dan kunci privat (untuk dkripsi). Kunci-kunci yang ada pada pasangan kunci mmpunyai hubungan scara matmatis, ttapi tidak dapat dilihat scara komputasi untu mndduksi kunci yang satu k pasangannya. Dngan klbihan ini diharapkan algoritma RSA dapat mmbantu kamanan dalam pross pngiriman sbuah mail. Tulisan ini mrupakan pmbahasan dari pmanfaatan alogritma RSA dngan mnggunakan bahasa pogram VB.Nt sbagai sarana untuk mningkatkan kamananan pngiriman psan. II. METODOLOGI A. Bilangan Prima dngan Mtod Th Siv Of Eratosthns Th Siv Of Eratosthns mrupakan sbuah algoritma klasik untuk mnntukan sluruh bilangan prima sampai bilangan N yang ditntukan. Cara krja dari mtod ini adalah dngan mlakukan liminasi bilangan yang bukan bilangan prima untuk mnyaring suatu kumpulan bilangan mnjadi kumpulan bilangan prima (Alghazali, 2010). Langkah-langkah pnggunaannya sbagai brikut: 1. Tuliskan daftar bilangan dari 2 sampai batas atas bilangan yang akan dicari. 2. Tandai bilangan di dalam daftar yang mrupakan klipatan 2, dngan mmbiarkan bilangan 2 ttap tidak ditandai. Sminar Nasional Aplikasi Tknologi Informasi (SNATI) 2013 Yogyakarta, 15 Juni 2013 M-28 ISSN: 190-5022

3. Lanjutkan k bilangan brikutnya (dalam tahap ini adalah bilangan 3 dan strusnya), dan tandai stiap klipatan 3 dan strusnya, dngan ttap mmbiarkan bilangan 3 dan bilangan slanjutnya tidak ditandai. 4. Lanjutkan langkah pnandaan sprti di atas sampai batas atas bilangan yang ditntukan. Contoh di bawah ini adalah untuk mnntukan drtan bilangan prima dari 2 sampai 100 dapat dilakukan dngan langkah-langkah brikut ini: 1. Buat daftar bilangan dari 2 sampai 100. 2. Bilangan trkcil yang tidak ditandai adalah bilangan prima, yaitu 2. 3. Bri tanda atau cort smua klipatan bilangan 2 pada daftar bilangan yang ada. 4. Bilangan 3 mrupakan bilangan prima brikutnya. Bri tanda smua klipatan bilangan 3. 5. Ulangi langkah di atas untuk bilangan prima slanjutnya. Karna bilangan 4 sudah ditandai, lanjut k bilangan 5. Bri tanda stiap klipatan bilangan 5. 6. Brikutnya bri tanda bilangan karna bilangan 6 sudah ditandai.. Bilangan slanjutnya adalah 11 karna bilangan 8, 9, dan 10 sudah ditandai. Namun, bilangan 11 sudah mlwati 10 yang mrupakan 100. Olh karna itu, prulangan dihntikan. 8. Smua bilangan yang blum ditandai adalah bilangan prima. 9. Jadi drtan bilangan prima yang dihasilkan antara lain 2, 3, 5,, 11, 13, 1, 19, 23, 29, 31, 3, 41, 43, 4, 53, 59, 61, 6, 1, 3, 9, 83, 89 dan 9. 10. Bilangan di atas akan digunakan pada pross pmbangkitan kunci yang akan dibahas pada bagian brikutnya. B. Algoritma Kriptografi RSA Algoritma kriptografi RSA didsain ssuai fungsinya shingga kunci yang digunakan untuk nkripsi brbda dari kunci yang digunakanuntuk dkripsi. Algoritma RSA disbut kunci publik karna kunci nkripsi dapat dibuat publik yang brarti smua orang bolh mngtahuinya, namun hanya orang trtntu yang dapat mlakukan dkripsi trhadap psan trsbut. Kamanan algoritmarsa didasarkan pada sulitnya mmfaktorkan bilangan bsar mnjadi faktor-faktor primanya (Sulistyanto, 2004). Bsaran-bsaran yang digunakan pada algoritma RSA adalah: 1. p dan q mrupakan bilangan prima yang diambil scara acak. Bilangan prima trsbut dipilih langsung olh pihak yang akan mnrima psan. Sifat dari kdua bilangan ini adalah rahasia. Ini brarti hanya pihak pngirim dan pnrima saja yang mngtahuinya. Smakin bsar p dan qmaka smakin baik (aman). 2. n = p.q, sifat dari n tidak rahasia, artinya orang lain dapat mngtahuinya. 3. (n) = (p-1)(q-1), sifat bilangan ini adalah rahasia. 4. (kunci nkripsi), sifatnya tidak rahasia. 5. d (kunci dkripsi), sifatnya rahasia. 6. P (plaintks), mrupakan informasi awal yang brsifat rahasia.. C (ciphrtks), mrupakan informasi yang tlah dinkripsi dan brsifat tidak rahasia. C. Konsp Dasar Prhitungan Matmatis Dalam stiap pross pada algoritma RSA trdapat prhitungan matmatis. Pada pross pmbangkitan kunci dibutuhkan prhitungan untuk mnntukan nilai Totint n dan prhitungan dngan algoritma Euclidan untuk mnntukan nilai dua buah bilangan yang rlatif prima. Sdangkan padapross nkripsi dan dkripsi dilakukan prhitungan mnggunakan mtod Fast Exponntiation. 1). Fungsi Totint Eulr φ: Fungsi Totint ulrφ atau biasa disbut dngan fungsi ulr mrupakan salah satu fungsi yang dipakai dalam prhitungan matmatis pada algoritma RSA. Fungsi ulr mndfinisikan φ(n) untuk n 1 yang mnyatakan jumlah bilangan bulat positif < n yang rlatif prima dngan n (Munir, 2006). Dua bilangan bulat a dan b dikatakan rlatif prima jika gcd(a,b) = 1(pmbagi brsama trbsar dari a dan b adalah 1). Jika n = pq (p dan q bilangan prima), maka φ(n) = φ(p).φ(q) = (p-1)(q-1). Contoh: φ(15)= φ(3) φ(5)=2x4=8 buah bilangan bulat yang rlatif prima trhadap 15, yaitu 1,2,4,,8,11,13,14. 2). Algoritma Euclidan: Algoritma ini digunakan untuk mncari nilai pmbagi prskutuan trbsar (PBB) dari dua bilangan bulat (Munir, 2006). Algoritma ini didasarkan pada prnyataan bahwa ada dua buah bilangan bulat tak ngatif Sminar Nasional Aplikasi Tknologi Informasi (SNATI) 2013 Yogyakarta, 15 Juni 2013 M-29 ISSN: 190-5022

yakni m dan n dimana nilai m n. Adapun tahap-tahap pada algoritma Euclidan adalah: 1. Jika n = 0 maka m adalah PBB(m, n); stop. Kalau tidak (yaitu n 0) lanjutkan k langkah nomor 2. 2. Bagilah m dngan n dan misalkan sisanya adalah r. 3. Ganti nilai m dngan nilai n dan nilai n dngan nilai r, lalu ulang kmbali k langkah nomor 1. Algoritma Euclidan dapat digunakan untuk mncari dua buah bilangan bulat yang rlatif prima. Dua buah bilangan bulat dikatakan rlatif prima jika GCD dari kdua bilangan brnilai 1. Contoh: Hitung nilai GCD(100, 64) dan GCD(43, 19). 100 mod 64 64 = 1. 36 + 28 36 = 1. 28 + 8 28 = 2. 8 + 4 8 = 2. 4 + 0 Nilai GCD(100, 64) = 4 GCD(100, 64) 1 43 mod 19 43 = 2. 19 + 5 19 = 3. 5 + 4 5 = 1. 4 + 1 4 = 4. 1 + 0 Nilai GCD(43, 19) = 1 3). Mtod Fast Exponntiation: Mtod ini digunakan untuk mnghitung oprasi pmangkatan bsar bilangan bulat modulo dngan cpat (Munir, 2006). Mtod ini brdasarkan pada prnyataan brikut ini: ab mod m = [(a mod m)(b mod m)] mod m (abc..) mod m = [(a mod m)(b mod m)(c mod m)...] mod m Contoh:Hitung nilai dari 40 mod 388. 40 mod 388 = [( 32 mod 388). ( 8 = 1. 269 mod 388 = 269 Jadi, nilai dari 40 mod 388 = 269. 4). Pross Pmbangkitan Kunci: Dalam pross pmbangkitan kunci baik kunci publik maupun kunci privat pada algoritma RSA, dapat dilakukan dngan langkahlangkah sbagai brikut. Pilih dua buah bilangan prima scara random yakni p dan q akan ttapi nilai p q. 2 3 5 11 13 1 19 23 29 31 3 41 43 4 53 59 61 6 1 3 9 83... Contoh: Nilai p adalah 19 dan q adalah 41, p dan q adalah bilangan prima yang tlah diprolh dngan mtod th siv of ratosthns. Hitung n = p.q, shingga nilai n = 19 x 41 adalah 9 Hitung φ(n) = (p-1)(q-1), shingga nilai φ(n) = (19-1)(41-1) adalah 20 Kmudian bangkitkan kunci publik (), dimana nilai rlatif prima trhadap φ(n). Nilai GCD((n), ) harus brnilai 1. Untuk mnntukan nilai kunci publik () yang rlatif prima trhadap φ(n) dapat ditunjukkan pada prhitungan dibawah ini. 40 = 32. 8 2 mod 388 = 5929 mod 388 = 109 4 mod 388 = 2. 2 mod 388 = [( 2 mod 388). ( 2 = 109 2 mod 388 = 241 8 mod 388 = 4. 4 mod 388 = [( 4 mod 388). ( 4 = 241 2 mod 388 = 269 16 mod 388 = 8. 8 mod 388 = [( 8 mod 388). ( 8 = 269 2 mod 388 = 193 32 mod 388 = 16. 16 mod 38 = [( 16 mod 388). ( 16 = 193 2 mod 388 = 1 Mulai dari Nilai GCD(20, ) = 2 20 mod 2 = 0 GCD(2, 20) = 2 = 3 20 mod 3 = 0 GCD(3, 20) = 3 = 4 20 mod 4 = 0 GCD(4, 20) = 4 = 5 20 mod 5 = 0 GCD(5, 20) = 5 = 6 20 mod 6 = 0 GCD(6, 20) = 6 = Jadi, nilai dari kunci publik () yang diprolh adalah. Hitung kunci privat (d) dngan mnggunakan prsamaan d = 20 mod = 6 mod 6 = 1 6 mod 1 = 0 GCD(, 20) = 1 1+k.(n). Nilai k dapat dihitung Sminar Nasional Aplikasi Tknologi Informasi (SNATI) 2013 Yogyakarta, 15 Juni 2013 M-30 ISSN: 190-5022

dngan mncoba nilai-nilai= 1,2,3,4...shingga diprolh nilai d bilangan bulat. Nilai k 1 d = 1 + k. (n) Prsamaan d = 1 + 1. 20 Hasil 103 P 1 = 84 P 2 = 101 P 3 = 10 P 4 = 110 P 5 = 111 P 6 = 108 P = 111 P 8 = 103 P 9 = 105 P 10 = 32 P 11 = 3 P 12 = 110 P 13 = 102 P 14 = 111 P 15 = 113 P 16 = 109 P 1 = 9 P 18 = 115 P 19 = 105 P 20 = 32 P 21 = 85 P 22 = 83 P 23 = 85 Stiap hasil yang diprolh akan dinkripsi mnjadi blok C i dngan rumus C i = P i. Pada tahap ini usr B mmbrikan kunci publik k pada usr A yaitu = dan nilai n = 9. Usr A mlakukan nkripsi stiap blok psan sbagai brikut: 2 3 d = 1 + 2. 20 d = 1 + 3. 20 205.851428514285 308.14285142851 4 d = 1 + 4. 20 411.51428514285......... Jadi, nilai dari kunci privat (d) yang diprolh adalah 103. Pada kunci publik trdiri atas: a. n, modulus yang digunakan. b., kunci publik, kunci untuk nkripsi Pada kunci privat trdiri atas: a. n, modulus yang digunakan. b. d, kunci privat (kunci untuk dkripsi) yang harus dijaga krahasiaannya. 5). Pross Enkripsi Psan.Dalam nkripsi psan mnggunakan algoritma RSA dapat dianalogikan sprti pross pngiriman surat yang dilakukan olh usr A (sbagai pngirim) dan usr B (sbagai pnrima). Maka usr A harus mlakukan bbrapa langkah sbagai brikut: Usr A mnntukan kunci publik () dan modulus (n) dari psan trlbih dahulu dngan mlakukan pross pmbangkitan kunci shingga mndapatkan nilai = dan nilai n = 9. Kmudian usr A mmasukkan plaintks yang akan dinkripsi contohnya Tknologi Informasi USU. Plaintks yang tlah di-input akan diubah ssuai tabl ASCII di bawah ini, mnjadi P 1 P 20 Dari tabl ASCII diprolh hasil sbagai brikut. P i Ciphrtks C i = P i 84 46 102 254 101 522 111 511 10 31 113 44 110 50 109 9 111 511 9 280 108 48 115 39 111 511 105 414 103 30 32 542 105 414 85 13 32 542 83 83 3 38 85 13 110 50 P i Ciphrtks C i = P i Jadi, hasil dari nkripsi atau ciphrtks yang akan dikirimkan k usr b adalah 8-50-33-222-568-561- 568-692-2-38-222-292-568-189-3-546-26-2- 232-83-232. Stlah trnkripsi maka usr A dapat mngirimkan chiprtks pada usr B. 6). Pross Dkripsi Psan. Usr B mnrima ciphrtks(c i ) dari usr A. Kmudian usr B mlakukan dkripsi psan dari usr A yang masih brupa chiprtks. Stiap blok ciphrtks(c i ) didkripsi kmbali mnjadi blok P i dngan rumus P i = C d i. Dkripsi dilakukan dngan mnggunakan kunci privat d = 6, kmudian blok blok chiprtks yang sudah ada didkripsikan sbagai brikut : C i Plaintks P i = C i d 8 84 292 102 50 101 568 111 33 10 189 113 222 110 3 109 568 111 546 9 561 108 26 115 568 111 2 30 692 103 232 85 C i Plaintks P i = C i d Sminar Nasional Aplikasi Tknologi Informasi (SNATI) 2013 Yogyakarta, 15 Juni 2013 M-31 ISSN: 190-5022

2 105 83 83 38 3 232 85 222 110 Smua hasil ciphrtks yang diprolh pada pross dkripsi akan diubah kmbali mnjadi plaintks dngan mncocokkan karaktr yang ada pada tabl ASCII. Jadi bntuk plaintks yang diprolh adalah Tknologi Informasi USU. III. ANALISA Dalam algoritma RSA, ada tiga pross yang harus dilakukan yaitu: pross pmbangkitan kunci, pross nkripsi dan pross dkripsi. A. Pmbangkitan Kunci Pross pnntuan bilangan prima yang digunakan dapat dilihat pada bagian mtodologi sblumnya dngan mtod Th Siv Of Eratosthns. Hasil dari pross ini adalah pasangan kunci public (nkripsi) dan kunci privat (dskripsi). 1). Enkripsi.Pross nkripsi mrupakan pross untuk mngubah plaintks mnjadi ciphrtks. Pross nkripsidilakukan dngan mnggunakan kunci publik yang diprolh. Algoritma pross nkripsi ditunjukkan pada Tabl I. 1. Psan yang dapat di-input dan yang akan dinkripsi hanya brupa tks dalam format.txt. Batasan ini dapat ditunjukkan pada intrfac yang hanya mmuat output pada txtbox. Slain itu, pada aplikasi yang dibuat sudah trdapat namspac yang mngambil class untuk mndklarasikan tks sbagai input dan output. 2. Pross pngiriman mail mlalui akun Gmail. Hal ini dikarnakan prangkat lunak yang dibuat mmakai sttingan SMTP untuk Gmail. 3. Pada prangkat lunak ini, algoritma yang digunakan hanya algoritma RSA. Batasan ini dapat diprlihatkan pada saat pmanggilan class yang dibri nama RSAEncryprion.vb dimana di dalam class trsbut trdapat fungsi-fungsi ssuai algoritma RSA. Pada aplikasi ini trdapat 3 tahap yang akan dilakukan olh usr yaitu pross nkripsi, pross pnrimaan psan dan pross dkripsi. 1. Tampilan pada Tab Enkripsi. Dalam Tab Enkripsi trdapat pross pmbangkitan kunci untuk mnghasilkan kunci publik dan kunci privat. Kunci dihasilkan dari bilangan prima yang diacak pada kotak yang trsdia. Untuk mmbangkitkan pasangan kunci publik dan privat adalah dari tombol Gnrat Kys.Pross pmbangkitan kunci dapat ditunjukkan pada Gambar 1. TABLE I. PROSES ENKRIPSI Psan tks = P Kunci Publik = {, n} Enkripsi : C i = P i dimana C i adalah ciphrnumbr k i 2). Dskripsi.Pross dkripsi mrupakan pross untuk mngubah ciphrtks mnjadi plaintks. Pross dkripsi dapat dilakukan dngan mnggunakan kunci privat yang diprolh. Algoritma pross dkripsi ditunjukkan pada Tabl II. TABLE II. PROSES DEKRIPSI Ciphrtks = C Kunci Privat = {d, n} Enkripsi : P i = C i d dimana P i adalah plainnumbr k i B. Dskripsi Prangkat Lunak. Pada prangkat lunak ini, pngguna harus mmpunyai akun Gmail yang bnar-bnar valid shingga akun trsbut dapat digunakan sbagai alamat dari si pngirim dan si pnrima. Prangkat lunak dibangun dngan mnggunakan bahasa program Visual Basic.NET 2008. IV. IMPLEMENTASI DAN UJICOBA Sprti yang dirancang pada tahap prancangan, tampilan prangkat lunak bgitu dijalankan mrupakan tampilan pmbuatan kunci. Adapun bbrapa batasan masalah yaitu: Gambar 1. Tampilan Pmbangkitan Kunci Pada Tab Enkripsi Stlah tahap inisialisasi data yang ssuai dngan akun Gmail dan pmbangkitan kunci, usr mmasukkan plaintks yang akan dikirim pada txtbox psan yang trsdia dngan mmilih tombol Opn Txt. Saat tombol ini diklik, maka akan muncul tampilan pada Gambar 2. Gambar 2. Tampilan Buka FilTks Fil yang dipilih akan masuk k dalam txtbox psan. Stlah psan yang diinginkan muncul, maka psan trsbut harus dinkripsi dngan mmilih tombol Pross. Pada saat pross nkripsi slsai akan muncul ciphrtks yang mnjadi psan untuk dikirim Sminar Nasional Aplikasi Tknologi Informasi (SNATI) 2013 Yogyakarta, 15 Juni 2013 M-32 ISSN: 190-5022

pada usr lain. Tampilan pross nkrispi dapat ditunjukkan pada Gambar 3. Gambar 3. Tampilan Pross Enkripsi Plaintks yang tlah diubah mnjadi ciphrtks kmudian dikirim k alamat mail yang dituju. 2. Tampilan pada Tab Gmail. Pada Tab Gmail akan muncul halaman wb dari Gmail shingga pngguna dapat langsung mngakss akun Gmail. Psan yang trkirim akan langsung masuk pada akun Gmail pnrima Tampilan tab Gmail dapat dilihat pada Gambar 4. Gambar 4. Tampilan Pada Kotak Masuk Gmail 3. Tampilan pada Tab Dkripsi. Tab Dkripsi mrupakan tmpat untuk mlakukan pross dkripsi dari psan yang trkirim k akun Gmail. Psan yang brupa ciphrtks trsbut di-copy dan di-past k dalam txtbox ciphrtks yang trsdia. Tampilan pross dkripsi pada tab dkripsi dapat ditunjukkan pada Gambar 5. Gambar 5. Tampilan Pross Dkripsi V. KESIMPULAN Dapat diambil ksimpulan bahwa prangkat lunak yang dibuat sudah mampu mmbrikan kamanan pada saat pngiriman mail. Kunci privat yang dibangkitkan slalu brubah-ubah nilainya walau trkadang nilai kunci publik yang dihasilkan nilainya sama. Pmbangkitan bilangan acak diimplmntasikan dalam suatu fungsi Math.random. Smntara pada pross pnntuan bilangan prima digunakan fungsi khusus Math.sqrt yang ssuai dngan mtod Th Siv of Eratosthns untuk mnntukan nilai akar kuadrat dari suatu bilangan shingga diharapkan pngckan bilangan prima bisa dilakukan lbih cpat dan mnghmat mmori. Pmbuatan aplikasi simulasi kriptografi brbasis algoritma RSA ini dapat mmbuktikan bahwa algoritma kriptografi RSA dapat diimplmntasikan dngan mnggunakan fungsi-fungsi khusus yang trsdia dalam bahasa pmrograman Visual Basic.NET 2008 walaupun masih brsifat stand alon dan hanya mnampilkan pross dari algoritma RSA saja. DAFTAR PUSTAKA [1] Alghazali, M. R. 2010. Siv of Eratosthns, Algoritma Bilangan Prima. Makalah. Bandung: Institut Tknologi Bandung. [2] Ananda t al. 2009. Algoritma dan Pmrograman. Makalah. Bandung: Politknik Tlkom. [3] Ariyus, D. 2008. Pngantar Ilmu Kriptografi (Tori, Analisis dan Implmntasi). Edisi k-1. Yogyakarta: Andi. [4] Brian, F. 2000. RSA Rlass Patnt Early. InfoWord. 22: hal. 2. [5] Cazlais, G. 16 Juli 2010. Siv of Eratosthns. [6] Firasyan, T. 2011. Pnggunaan Algoritma RSA untuk Kamanan Transaksi Onlin Brbasis Aplikasi Mobil. Tugas Akhir. Surabaya: Institut Tknologi Spuluh Novmbr Surabaya. [] Fithria, N. 200. Jnis Jnis Srangan Trhadap Kriptografi. Makalah. Bandung: Institut Tknologi Bandung. [8] Halvorson, M. 2008. Microsoft Visual Basic 2008 Stp by Stp. Microsoft Prss. [9] Karls, M.A. 2010. Cods, Ciphr, and Cryptography-An Honors Colloquium. Primus. 20: hal. 21-22. [10] Kashogi, A. 200. Mnntukan primalitas smua bilangan yang trdapat pada slang trtntu scara brut forc. Makalah. Bandung: Institut Tknologi Bnadung. [11] Munandar, D. Y. 200. Aplikasi Pngamanan Psan Pada Mail Clint Mnggunakan Algoritma RC6. Tugas Akhir. Jakarta: Univrsitas Komputr Indonsia. [12] Munir, R. 2006. Kriptografi. Edisi k-1. Bandung: Informatika. [13] Mollin, R. A. 200. An Introduction to Cryptography. 2 nd dition. Nw York: Taylor & Francis Group. [14] Prmana t al. 2008. Tori Email dan Forum Komunikasi di dalam Email. Makalah. Yogyakarta: Univrsitas Pmbangunan Nasional VETERAN. [15] Prssman, R.S. 2002. Rkayasa Prangkat Lunak (Pndkatan Satu). Trjmahan LN Harmaningrum. Yogyakarta: Andi. [16] Putra, R.A. 200. Aplikasi Kriptografi untuk Protksi dan Kamanan Sistm Informasi. Makalah. Bandung: Institut Tknologi Bandung. [1] Sulistyanto, H. 2004. Autntikasi dalam Basis Data Jaringan Mnggunakan Kriprosistm Kunci Publik RSA. Jurnal Tknik Elktro dan Komputr Emitor. Volum 4: hal. 40-41. [18] Surahman, A. 2009. Mmbuat dan Brkomunikasi dngan Mnggunakan Email. Makalah. Yogyakarta: Univrsitas Gajah Mada. [19] Umniati, N. 2002. Prbandingan Algoritma dalam Enkripsi antara Convntional Cryptosystms dan Public Ky Cryptosystms. Artikl. Jakarta: Univrsitas Gunadarma. Sminar Nasional Aplikasi Tknologi Informasi (SNATI) 2013 Yogyakarta, 15 Juni 2013 M-33 ISSN: 190-5022