PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

dokumen-dokumen yang mirip
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN , 1.1. Latar Belakang

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

BAB III ANALISA DAN DESAIN SISTEM

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III ANALISA DAN DESAIN SISTEM

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

BAB IV HASIL DAN PEMBAHASAN

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Bab 3. Metode dan Perancangan Sistem

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN

BAB 2 LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB III ANALISA SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB IV PERANCANGAN SISTEM

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB III ANALISIS DAN DESAIN SISTEM

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)


BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM)

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB III ANALISIS DAN DESAIN SISTEM

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

BAB III ANALISA MASALAH DAN PERANCANGAN

APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR

Sistem Informasi Aplikasi Penilaian Sidang Skripsi Berbasis Web di STMIK Bina Sarana Global

BAB III METODE PENELITIAN

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

Transkripsi:

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id Email : dede93suhendri@gmail.com ABSTRAK Kriptografi adalah ilmu untuk menjaga kerahasiaan informasi dari aspek-aspek, yang dapat mengancam keamanan suatu informasi dengan metode dan teknik matematika tertentu. Dengan berprinsip pada definisi enkripsi super yaitu, suatu konsep enkripsi yang menggunakan kombinasi dari dua atau lebih teknik subtitusi dan permutasi kode, untuk mendapatkan suatu algoritma yang lebih handal (sulit terpecahkan). Kata Kunci: vigenere cipher, elgamal, enkripsi, dekripsi 1. PENDAHULUAN 1.1 Latar Belakang Masalah Kriptografi adalah sebuah cara yang efektif dalam mengamankan informasi-informasi penting baik yang tersimpan dalam media penyimpanan maupun yang ditransmisikan melalui jaringan komunikasi (Ariyus, 2008, p13).dengan berprinsip pada definisi enkripsi super yaitu, suatu konsep enkripsi yang menggunakan kombinasi dari dua atau lebih teknik subtitusi dan permutasi kode, untuk mendapatkan suatu algoritma yang lebih handal (sulit terpecahkan). Masalah keamanan (security) pada komputer menjadi isu penting pada era teknologi informasi saat ini. Banyak kejahatan cyber yang pernah kita dengar dari media massa. Kriptografi merupakan dasar untuk memahami keamanan pada komputer. Masalah keamanan dan kerahasiaan pesan merupakan hal yang sangat penting dalam suatu organisasi maupun pribadi. Apalagi jika pesan tersebut berada pada suatu jaringan komputer yang terhubung/terkoneksi dengan jaringan lain. Hal tersebut tentu saja akan menimbulkan resiko, jika pesan yang berisi tentang informasi yang sensitif dan berharga di akses oleh orang-orang yang tidak berhak, kemungkinan besar akan merugikan bahkan membahayakan orang yang mengirim pesan atau yang menerima pesan maupun organisasinya, karena informasi yang terkandung di dalamnya bisasaja berubah, sehingga menyebabkan salah penafsiran oleh penerima pesan. Selain pesan yang di curi kemungkinan akan rusak bahkan hilang yang akan menimbulkan kerugian material yang besar. Untuk menghindari agar hal tersebut tidak terjadi, digunakan sebuah program khusus proteksi atau enkripsi pesan teks. zaman sekarang banyak terdapat program khusus proteksi pesanteks, pada umumnya program tersebut tidak hanya menyediakan satu metode saja tetapi beberapa jenis. Salah satu metode enkripsi adalah algoritma vigenere cipher dan algoritma elgamal.untuk memenuhi hal tersebut, dilakukan bidang pengamanan pesan, Perancangan aplikasi pengamanan pesan dilakukan dengan menerapkan metode vigenere cipher dan algoritma elgamal. 1.2 Perumusan Masalah Berdasarkan latar belakang masalah yang telah dijelaskan maka didapat suatu perumusan, adapun perumusan masalah dari penelitian ini adalah : 1. Bagaimana penerapan algoritma Vigenere Chiper dan Algoritma Elgamal dalam pengamanan pesan teks. 2. Bagaimana merancang aplikasi pengamanan pesan teks menggunakan Vigenere Chiper dan Algoritma Elgamal. 1.3 Batasan Masalah Adapun batasan yang diambil dalam penelitian ini antara lain : 1. Panjang Plainteks yang digunakan sebanyak 20 karakter. 2. Panjang kunci 5 bit. 3. Hanya membahas pengamanan pesan teks. 4. Proses pengamanan data teks yaitu enkripsi dan dekripsi menggunakan vigenere cipher serta enkripsi dan dekripsi menggunakan algoritma elgamal. 5. Aplikasi yang digunakan adalah visual basic 2008. 15

1.4 Tujuan dan Manfaat Penelitian Adapun tujuan penelitian yang di dapat adalah sebagai berikut : 1. Menerapkan algoritma algoritma Vigenere dan Algoritma Elgamal dalam pengamanan data teks. 2. Merancang aplikasi pengamanan teks menggunakan Vigenere Chiper dan Algoritma Elgamal menggunakan Visual Basic NET 2008. Adapun manfaat penelitian yang ingin di capai penulis dalam penyusunan skripsi adalah : 1. Dapat mempermudah dalam pengamanan pesan tipe teks terhadap pengguna. 2. Dapat mempermudah dalam penggunaan metode pada pengamanan pesan. 3. Dapat mempermudah dalam mengetahui dan mengakses informasi mengenai pengamanan pesan. 4. Dapat merancang aplikasi untuk pengamanan pesan teks menggunakan algoritma Vigenere Chiper dan Algoritma Elgamal. 2. LANDASAN TEORI 2.1 Pengertian Perancangan Aplikasi Menurut Nataniel dan Heliza Rahmania Hatta, menyebutkan Perancangan atau desain didefinisikan sebagai proses aplikasi berbagai teknik dan prinsip bagi tujuan pendefinisian suatu perangkat, suatu proses atau sistem dalam detail yang memadai untuk memungkinkan realisasi fisiknya. Aplikasi merupakan program yang berisikan perintah-perintah untuk melakukan pengolahan data. Aplikasi secara umum yaitu suatu proses dari cara manual yang ditransformasikan ke komputer dengan membuat sistem atau program agar data diolah lebih berdaya guna secara optimal (Jogiyanto, 2008 : 4). 2.2 Kriptografi Menurut (Dony A, 2008: 1) : Kriptografi (Crypthogrph) berasal dari bahasa Yunani yaitu dari dua suku kata Crypto dan Graphia. Crypto artinya menyembunyikan, sedangkan graphia artinya ilmu. Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data, yang dilakukan oleh seorang Kriptographer. 2.3 Algoritma El Gamal Algoritma Elgamal merupakan salah satu algoritma kriptografi kunci-publik yang dibuat oleh Taher ElGamal pada tahun 1984. Algoritma ini pada umumnya digunakan untuk digital signature, namun kemudian dimodifikasi sehingga juga bisa digunakan untuk enkripsi dan deskripsi. 2.4 Vigenere Vigenere cipher adalah metode menyandikan teks alfabet dengan menggunakan deretan sandi Caesar berdasarkan huruf-huruf pada kata kunci. 2.5 Unified Modeling Language (UML) Unified Modeling Language(UML)merupakan satu kumpulan konvensi pemodelan yang digunakan untuk menentukan atau menggambarkan sebuah sistem software yang terkait dengan objek (Whitten L. Jeffery et al, 2004). 2.6 Visual Basic Net 2008 Visual Basic Net 2008 adalah salah satu program berorientasi objek, selain ini ada pula program Java dan C++ yang juga berbasis objek. 3. ANALISA DAN PERANCANGAN 3.1 Analisa Masalah Proses enkripsi dibuat sebelum pesan dikirimkan oleh user, fungsinya untuk mempermudah serta meyakinkan bahwa pesan tersebut benar-benar terenkripsi dan terkirim dalam bentuk cipherteks. Implementasi dalam pengenkripsianv igenere cipher menggunakan rumus Ci = Pi + Ki mod 26. Berikut proses enkripsipesan: Input Plainteks : HARAP MENYELESAIKAN BAB SATU SAMPAI BAB TIGA DAN DI ACC BAGI MAHASISWA YANG INGIN SEMINAR SKRIPSI Kunci : KAMPUS KAMPUS KAMPUS KAMPUS KAMPUS KAMPUS KAMPUS KAMPUS KAMPUS KAMPUS KAMPUS KAMPUS KAM Makadapatdihasilkanciperteksnyasebagaiberikut: 1. Ci = (H + K) mod 26 Ci = (7 + 10) mod 26 Ci = 17 mod 26 Ci = R 2. Ci = (A + A) mod 26 Ci = (0 + 0) mod 26 Ci = A 3. Ci = (R + M) mod 26 Ci = (17 + 12) mod 26 Ci = 29 mod 26 Ci = 3 = D 4. Ci = (A + P) mod 26 Ci = (0 + 15) mod 26 Ci = 15 mod 26 Ci = P 5. Ci = (P + U) mod 26 Ci = (15 + 20) mod 26 Ci = 35 mod 26 Ci = 9 = J 6. Ci = (M + S) mod 26 Ci = (12 + 18) mod 26 Ci = 30 mod 26 16

Ci = 4 = E 7. Ci = (E + K) mod 26 Ci = (4 + 10) mod 26 Ci = 14 mod 26 Ci = O 8. Ci = (N + A) mod 26 Ci = (13 + 0) mod 26 Ci = 13 mod 26 Ci = N 9. Ci = (Y + M) mod 26 Ci = (24 + 12) mod 26 Ci = 36 mod 26 Ci = 10 = K 10. Ci = (E + P) mod 26 Ci = (4 + 15) mod 26 Ci = 19 mod 26 Ci = T Jadi, hasil cipherteksnya adalah : RADPJEONKTFWCAUZUFLANHULESMBJ SSBMQNAQAPPHVSAORVSQIYPBSCIELUQK NSXYSNETGAXAD Berikut ini adalah flowchart Dekripsi dari vigenere cipher. 3.1 Flowchart Enkripsi Vigenere Berikut ini adalah flowchart enkripsi dari vigenere cipher. Gambar 3.2 Flowchart Dekripsi Vigenere 3.3 Flowchart Pembangkit Kunci Pada proses ini nantinya akan dihasilkan nilai N, kunci publik e dan kunci privat d. Proses pembangkitan kunci dapat dilihat pada flowchart seperti gambar dibawah ini : Gambar 3.1 Flowchart Enkripsi Vigenere Gambar 3.3 Flowchart Pembangkit Kunci 3.2 Flowchart Dekripsi Vigenere 16

3.4 Unified Modelling Language (UML) 3.5.1 UseCase Diagram Use case diagram menggambarkan fungsionalitas yang diharapkan dari sebuah sistem. Sebuah usecase mempresentasikan sebuah interaksi antara actor (User) dengan sistem. Postcon dition akan di enkripsidankunci public. 6. User mengkliktombol Encrypt 7. Sistemakanmenampilkanhasilenkr ipsiberupacipherteks. User dapatmelihathasilpesanrahasia yang telahdienkripsi. Pengguna Gambar 3.4Use case Diagram Tabel 3.1SpesifikasiUseCasePembangkitKunci Use Pembangkitkunci case name Actor User Descri Melakukan proses pembangkitkunci ption Precon User menjalankanaplikasi dition Basic Flow SISTEM PENGAMANAN DATA TEKS Enkripsi Pembangkit Kunci Ekstraksi 1. User mengkliktombol Generate 2. Sistemakanmenampilkanhasildarip embangkitkunciberupanilai p, q, N, kuncipublic e dankunciprivate d 3. User dapatmenyimpankunci yang telahdibangkitkankedalambentuk file denganmenekantombol save. Use case terakhir dari sistem adalah use case Dekripsi. Spesifikasi untuk use case Dekripsi dapat dilihat padatabel 3.3. Tabel 3.3Spesifikasi Use CaseDekripsi Use case Dekripsi name Actor User Descripti Melakukan proses dekripsipesan on Precondit User mengakses menu proses ion Basic Flow 1. User memilih menu proses 2. User memilih submenu Dekripsi 3. SistemmenampilkanhalamanDek ripsi 4. User memasukkanciphertextdankunci privat. 5. User menekantombol Decrypt 6. Sistemakanmenampilkanhasildek ripsiberupa plaintext. 4. ALGORITMA DAN IMPLEMENTASI 4.1 Algoritma Algoritma adalah urutan langkah-langkah logika yang diperlukan untuk penyelesaian masalah dan penyusunan program. 4.1 ImplementasiSistem Implementasi sistem program ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software). Use case kedua dari sistem adalah use case Enkripsi/Penyisipan. Spesifikasi untuk use case Enkripsi/PenyisipandapatdilihatpadaTabel 3.2. Tabel 3.2SpesifikasiUseCaseEnkripsi Use case Enkripsi name Actor User Descript Melakukan proses enkripsi ion Precond User mengakses menu proses ition Basic Flow 1. User menjalankanaplikasipengamanan data 2. User memilih menu proses 3. User memilih submenu enkripsi 4. System menampilkanhalamanenkripsi 5. User memasukkanpesan yang 4.1.1 Spesifikasi Perangkat Keras dan Perangkat Lunak Program ini direkomendasikan untuk dijalankan dengan menggunakan perangkat keras (hardware) yang mempunyai spesifikasi berikut : 1. Minimal menggunakan Prosesor Core Duo 1,6 Ghz 2. Dengan Memory 1 GB. 3. Harddisk 10 GB. 4. VGA card 1 GB. 5. Monitor dengan resolusi 1024 768 pixel. 6. Keyboard dan Mouse. Adapunperangkatlunak (software) yang digunakanuntukmenjalankanaplikasiiniadalahsiste moperasi Windows 7 dan Visual Studio 2008. 4.1.2 Menu Utama Pada tampilan menu utama terdapat menu vigenere cipher, menu elgamal dan menu exit. 17

Tampilan Menu Utama dapat dilihat pada Gambar 4.1. algoritma vigenere cipher dapat dilihat pada Tampilan dilihat pada Gambar 4.4 dibawah ini. Gambar 4.1 Menu Utama 4.1.3 Form EnkripsiAlgoritmaElgamal Pengujian enkripsi dengan menggunakan algoritma elgamal dapat dilihat pada Tampilan dilihat pada Gambar 4.2 dibawah ini. Gambar 4.4Tampilan Enkripsi Dengan Vigenere 4.2.6 Form Dekripsi Dengan Algoritma Vigenere Tampilan form dekripsi dengan algoritma vigenere cipher dapat dilihat pada Tampilan dilihat pada Gambar 4.5 dibawah ini. Gambar 4.2 Tampilan Form Enkripsi Algoritma Elgamal 4.1.4 Form Dekripsi Algoritma Elgamal Pengujian dekripsi dengan menggunakan algoritma elgamal dapat dilihat pada Tampilan dilihat pada Gambar 4.3 dibawah ini. Gambar 4.3 Tampilan Form Dekripsi Algoritma Elgamal 4.1.5 Form EnkripsiAlgoritmaVingenere Pengujian enkripsi dengan menggunakan Gambar 4.5 Tampilan Form Enkripsi Algoritma Vigenere 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Setelah merancang dan mengaplikasikan perangkat lunak keamanan data dengan menggunakan Algoritma Vigenere dan algoritma Elgamal, maka diperoleh hasil pengujian sistem adalah sebagai berikut: 1. Hasil pengujian terhadap metode enkripsi algoritma Vigenere cipher untuk proses enkripsi pesan teks menunjukkan bahwa perangkat lunak tersebut secara fungsional mengeluarkan hasil yang sesuai dengan yang diharapkan. 2. Untuk keamanan pesan dengan menggunakan algoritma Elgamal, sistem ini melakukan enkripsi dengan menggunakan bilangan prima (p) dan kunci enkripsi yang bersifat rahasia. Kemudian pesan didekripsi dengan menggunakan kunci yang sama dan otomatis tersimpan di komputer pengguna saat melakukan proses enkripsi. 3. Dengan adanya sistem yang dibuat dapat membantu menganalisis teknik keamanan data. 18

5.2 Saran Adapun saran-saran yang untuk penelitian maupun pengembangan berikutnya adalah: 1. Dalam sistem ini sebaiknya ditambahkan algoritma keamanan agar pesan yang dikirim setelah dienkripsi tidak memiliki karakter yang panjang. 2. Dalam sistem ini sebaiknya ditambahkan class big Integer untuk membangkitkan kunci yang dihasilkan lebih aman dan sulit diketahui. 3. Untuk kesempurnaan penelitian ini dapat dikembangkan dan dipelajari lagi agar sistem ini dapat ditampilkan secara aktual pada perangkat handphone. DAFTAR PUSTAKA [1] Adi Nugroho, Algoritma dan Struktur Data dalam Bahasa Java, Pernerbit Andi Offset, Yogyakarta, 2008 [2] Bayu Kristian Nugroho, Sistem Informasi Komputer, Penerbit Wahana Komputer, Semarang, 2003 [3] Diffie dan Hellman, Keamanan Jaringan Komputer, Diakses pada 8 Juni 2016 dari http://www.google.com/keamanan/jaringanko mputer [4] Djon Irwanto, Perancangan Object Oriented Software dengan UML, Penerbit Andi, Yogyakarta, 2006 [5] Dony Ariyus, Computer Security Penerbit Andi Offset, Yogyakarta, 2006 Muhammad Sad 19