BAB IV HASIL DAN PEMBAHASAN

dokumen-dokumen yang mirip
BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM


BAB IV HASIL DAN UJI COBA

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

BAB IV HASIL DAN UJI COBA

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB 2 LANDASAN TEORI

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

Modul Praktikum Keamanan Sistem

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III PERANCANGAN SISTEM

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

Data Encryption Standard (DES)

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

IMPLEMENTASI DAN PENGUJIAN

Gambar 3.1 Flowchart proses enkripsi AES

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

BAB III Metode Perancangan

BAB IV HASIL DAN PEMBAHASAN

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Bab 2 Tinjauan Pustaka

BAB III ANALISA DAN PERANCANGAN


APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB III ANALISIS DAN PERANCANGAN SISTEM

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB III ANALISA DAN PERANCANGAN

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ALGORITMA DATA ENCRYPTION STANDARD (DES)

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN SISTEM

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB III ANALISA SISTEM

BAB III ANALISA DAN DESAIN SISTEM


Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES


BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III METODE PENELITIAN

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 3 PERANCANGAN PROGRAM

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Menggunakan Algoritma Kriptografi Blowfish

Implementasi Algoritma DES Menggunakan MATLAB

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA

ANALISA DAN PERANCANGAN SISTEM

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB II TINJAUAN PUSTAKA

BAB III METODE PENELITIAN

Transkripsi:

BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan layar pembuka, tampilan menu utama, tampilan menu Cryptography DES, tampilan menu Cryptography ElGamal, tampilan help, tampilan about, dan tampilan profil programmer. Program ini menggunakan bahasa pemrograman Visual Studio 2010. Pada tahap ini juga menjelaskan kesimpulan dari uji coba baik dari analisa hasil serta kekurangan dan kelebihan dari hasil perancangan. Uji coba yang diterapkan pada DES dan Elgamal mengenkripsi dan deskripsi teks. IV.1.1 Tampilan Awal Layar Pada saat pertama dijalankan, akan muncul form layar pembuka. Pada form layar pembuka ini tersisip timer yang diatur oleh waktu yang ditentukan yang akan membuka form lain berdasarkan fungsinya. Tampilan awal layar dapat dilihat pada Gambar IV.1: 55

56 Gambar IV.1. Form Tampilan Awal IV.1.2 Tampilan Menu Utama Tampilan menu utama merupakan halaman awal yang akan muncul apabila program dijalankan. Pada halaman ini user dapat memilih menu apa yang diinginkan. Tampilan Menu Utama dapat dilihat pada gambar IV.2: Gambar IV.2. Form Tampilan Menu Utama

57 IV.1.3 Tampilan Cryptography DES Tampilan Cryptography DES merupakan tampilan dimana user dapat mamasukan/input untuk proses enkripsi dan dekripsi pesan dengan menggunakan metode kriptografi DES. Tampilan Cryptography DES dapat dilihat pada gambar IV.3: Gambar IV.3. Form Tampilan Cryptography DES Pada tampilan form Cryptography DES terdiri dari : 1. Textbox Keyword berfungsi untuk menginput kata kunci dari proses enkripsi dan dekripsi teks. 2. Checkbox Hidden Key berfungsi untuk menyembunyikan kata kunci yang akan di input. 3. Label x merupakan tombol keluar pada form algoritma DES (Data Encryption Standard).

58 4. Tombol/button Clear All merupakan tombol untuk menghapus seluruh data yang telah di input maupun hasil plaintext. 5. Textbox Plaintext pada groupbox process encryption adalah tempat data yang akan di input untuk di enkripsi. 6. Textbox Ciphertext pada groupbox process encryption adalah tempat hasil enkripsi yang telah di input. 7. Tombol/button Save merupakan tombol untuk menyimpan data yang telah di enkripsi. 8. Tombol/button Enkripsi merupakan tombol untuk memproses pengenkripsian data yang telah di input. 9. Textbox Ciphertext pada groupbox process decryption adalah tempat data yang akan di input untuk di dekripsi. 10. Textbox Plaintext pada groupbox process encryption adalah tempat hasil dekripsi yang telah di proses. 11. Checkbox Non File berfungsi untuk memberikan pilihan apakah data yang akan di input pada proses dekripsi merupakan data input menggunakan manual atau menyisipkan data otomatis melalui browse file. 12. Tombol/button Open merupakan tombol untuk menyisipkan/mengambil data teks pada direktori tertentu. 13. Tombol/button dekripsi merupakan tombol untuk memproses pendekripsian data yang telah di input.

59 IV.1.4 Tampilan Cryptography ElGamal Tampilan Cryptography ElGamal merupakan tampilan dimana user dapat memasukan/input untuk proses enkripsi dan dekripsi pesan dengan menggunakan metode kriptografi ElGamal. Tampilan Cryptography ElGamal dapat dilihat pada gambar IV.4: Gambar IV.4. Form Tampilan Cryptography ElGamal Pada tampilan form Cryptography ElGamal terdiri dari : 1. Textbox Keyword untuk generate Key dari proses enkripsi dan dekripsi teks. 2. Checkbox Hidden Value berfungsi untuk menyembunyikan kata kunci yang akan di input. 3. Label x merupakan tombol keluar pada form algoritma ElGamal. 4. Tombol/button Clear All merupakan tombol untuk menghapus seluruh data yang telah di input maupun hasil plaintext.

60 5. Textbox Plaintext pada groupbox process encryption adalah tempat data yang akan di input untuk di enkripsi. 6. Textbox Ciphertext pada groupbox process encryption adalah tempat hasil enkripsi yang telah di proses. 7. Tombol/button Save merupakan tombol untuk menyimpan data yang telah di enkripsi. 8. Tombol/button Enkripsi merupakan tombol untuk memproses pengenkripsian data yang telah di input. 9. Textbox Ciphertext pada groupbox process decryption adalah tempat data yang akan di input untuk di dekripsi. 10. Textbox Plaintext pada groupbox proses dekripsi adalah tempat hasil enkripsi yang telah di proses. 11. Checkbox Non File berfungsi untuk memberikan pilihan apakah data yang akan di input pada proses dekripsi merupakan data input menggunakan manual atau menyisipkan data otomatis melalui browse file. 12. Tombol/button Open merupakan tombol untuk menyisipkan/mengambil data teks pada direktori. 13. Tombol/button dekripsi merupakan tombol untuk memproses pendekripsian data yang telah di input. IV.1.5 Tampilan Help Tampilan help merupakan tampilan dimana user yang kurang mengerti mengoperasikan program ini dapat melihat tampilan help (bantuan) yang berfungsi untuk memberi petunjuk bagaimana cara menggunakan program.

61 Gambar IV.5. Form Tampilan Help IV.1.6 Tampilan About Tampilan about merupakan tampilan informasi tentang teori dari judul program berupa defenisi dan sejarah singkat dari judul program yang di terapkan. Tampilan About dapat dilihat pada gambar IV.6

62 Gambar IV.6. Form Tampilan About IV.1.7 Tampilan Profil Tampilan profil merupakan tampilan informasi tentang programer berupa nama, nim, bidang peminatan serta link yang terkoneksi internet untuk media sosial. Tampilan About dapat dilihat pada gambar IV.7.

63 Gambar IV.7. Form Tampilan Profil IV.2. Pembahasan IV.2.1 Skenario Pengujian Untuk memakai aplikasi ini, tinggal klik start, pilih all program, pilih folder DES dan ElGamal by Ibnu Hibban, klik aplikasi DES dan ElGamal by Ibnu Hibban dapat dilihat seperti gambar IV.8. Gambar IV.8. Tampilan Letak Aplikasi Setelah Diinstal

64 Kemudian pada saat pertama kali dijalankan, akan muncul tampilan pembuka. Pada form ini terdapat gambar animasi yang sudah di setting khusus dengan timer dan akan membuka form lain berdasarkan fungsinya. Tampilan pembuka dapat dilihat pada Gambar IV.9: Gambar IV.9. Form Tampilan Pembuka Kemudian setelah waktu yang ditentukan pada timer telah selesai, maka akan muncul form Menu Utama. Dapat dilihat pada gambar IV.10: Gambar IV.10. Form Tampilan Menu Utama

65 Pada proses pengujian penulis akan membagi dua proses pada penyandian pesan sebagai berikut : 1. Proses Enkripsi Apabila menu Cryptography DES diklik, maka akan muncul form Cryptography DES, yang berfungsi untuk melakukan proses enkripsi dengan metode DES. Dapat dilihat pada gambar IV.11: Gambar IV.11. Form Cryptography DES Sebelum kita memulai proses enkripsi pesan terlebih dahulu penulis akan membahas beberapa pesan peringatan yang ada di form ini yaitu apabila tidak memasukan keyword dan langsung menekan tombol enkripsi maka akan keluar peringatan sebagai berikut, dapat dilihat pada gambar IV.12:

66 Gambar IV.12. Peringatan Belum Memasukkan Keyword Apabila keyword yang dimasukkan tidak sesuai syarat yaitu minimal 8 digit, maka akan keluar peringatan sebagai berikut, dapat dilihat pada gambar IV.13: Gambar IV.13. Peringatan Tidak Memenuhi Syarat Keyword Apabila tidak memasukan plainteks dan langsung menekan tombol enkripsi maka akan keluar peringatan sebagai berikut, dapat dilihat pada gambar IV.14: Gambar IV.14. Peringatan Belum Memasukkan Plainteks

67 Untuk melakukan penyandian pesan teks, pertama kali pengguna harus memasukkan keyword sebagai kunci pengamanan pada DES. Kemudian pengguna harus memasukkan pesan yang ingin di enkripsi pada kolom plainteks. Setelah kedua syarat utama sudah dilakukan maka pengguna dapat menekan tombol enkripsi. Apabila semua inputan telah memenuhi kondisi yang benar maka akan ditampilkan hasil proses enkripsi dengan metode DES. Pesan yang telah dienkripsi dapat disimpan dengan nama dan lokasi direktori yang sesuai dengan keinginan pengguna dengan menekan tombol Save. Pengguna juga dapat melakukan penyandian dengan metode ganda dengan menekan tombol Next ElGamal. Dapat dilihat pada gambar IV.15: Gambar IV.15 Proses Enkripsi Metode DES Tahap berikutnya pengguna melakukan penyandian ganda dengan metode ElGamal. Setelah pengguna melakukan enkripsi pada DES maka pengguna menekan tombol Next ElGamal. Maka form Cryptography ElGamal akan tampil

68 berikut juga plainteks pada proses enkripsi Elgamal akan terisi secara otomatis sesuai dengan hasil enkripsi pada metode DES. Dapat dilihat pada gambar IV.16: Gambar IV.16 Tampilan Plainteks Form Elgamal Yang Terisi Otomatis Setelah plainteks sudah terisi maka pengguna dapat memasukkan keyword. Kemudian pengguna dapat menekan tombol enkripsi. Apabila semua inputan telah memenuhi kondisi yang benar maka akan ditampilkan hasil proses enkripsi dengan metode ganda. Pesan yang telah dienkripsi dapat disimpan dengan nama dan lokasi direktori yang sesuai dengan keinginan pengguna dengan menekan tombol Save. Dapat dilihat pada gambar IV.17:

69 Gambar IV.17 Hasil Proses Enkripsi Ganda Metode DES dan ElGamal 2. Proses Dekripsi Pada proses sebelumnya enkripsi dengan metode ganda yaitu pada metode DES dan dilanjutkan dengan metode ElGamal maka penulis membuat proses dekripsi dengan metode kebalikannya yaitu dengan metode ElGamal terlebih dahulu kemudian dilanjutkan dengan metode DES. Tahap dekripsi awal yang dilakukan ialah dengan memilih menu Cryptography ElGamal pada menu utama. Pada tahap dekripsi ini diharuskan pengguna memasukkan keyword sebagai kunci verifikasi dekripsi dan memasukkan pesan pada kolom chiperteks yang ada pada grupbox proses dekripsi. Cara memasukkan pesan yang telah disandi sebelumnya harus menceklis checkbox Non File kemudian menekan tombol Open. Pengguna dapat memilih lokasi direktori pesan yang telah disimpan sebelumnya. Kemudian pengguna merubah filter NoteElgamal (file enkripsi elgamal) menjadi NoteDesmal (file

70 enkripsi ganda DES dan ElGamal). Setelah file sudah dipilih maka pengguna dapat menekan tombol dekripsi. Dapat dilihat pada gambar IV.18: Gambar IV.18 Proses Dekripsi Metode ElGamal Setelah proses dekripsi selesai pengguna dapat melanjutkan dengan metode DES dngan menekan tombol Next DES. Secara otomatis cipherteks pada grupbox proses dekripsi form DES akan terisi sesuai hasil dari proses dekripsi ElGamal. Kemudian user dapat memasukkan keyword verifikasi pada kolom keyword yang tersedia. Setelah input dimasukkan dengan benar maka pengguna dapat menekan tombol dekripsi. Dapat dilihat pada gambar IV.19:

71 Gambar IV.19 Proses Dekripsi Metode ElGamal dan DES Pesan yang telah dienkripsi dapat disimpan dengan nama dan lokasi direktori yang sesuai dengan keinginan pengguna dengan menekan tombol Save. Format penyimpanan pada teks asli adalah *txt. IV.3. Hasil Pengujian IV.3.1 Pengujian Algoritma DES Langkah-langkah penyandian pesan menggunakan algoritma DES (Data Encryption System) terdapat pada contoh sebagai berikut : Plaintext (x) = COMPUTER Key (k) = 13 34 57 79 9B BC DF F1

72 1. Langkah Pertama : Ubahlah plaintext dan key kedalam bentuk biner. Tabel IV.1 Konversi Biner Plaintext Biner Key Biner C 01000011 13 00010011 O 01001111 34 00110100 M 01001101 57 01010111 P 01010000 79 01111001 U 01010101 9B 10011011 T 01010100 BC 10111100 E 01000101 DF 11011111 R 01010010 F1 11110001 2. Langkah Kedua : berikut: Lakukan Initial Permutation (IP) pada bit plaintext menggunakan tabel IP Tabel IV.2 Initial Permutation (IP) 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7

73 Urutan bit pada plaintext urutan ke 58 ditaruh diposisi 1, urutan bit pada plaintext urutan ke 50 ditaruh di posisi 2, urutan bit pada plaintext urutan ke 42 ditaruh di posisi 3, dan seterusnya. Sehingga hasil outputnya adalah : IP(x) : 11111111 10111000 01110110 01010111 00000000 00000000 00000110 10000011 Pecah bit pada IP(x) menjadi 2 bagian yaitu: L 0 : 11111111 10111000 01110110 01010111 R 0 : 00000000 00000000 00000110 10000011 3. Langkah Ketiga : Generate kunci yang akan digunakan untuk mengenkripsi plainteks dengan menggunakan tabel permutasi kompresi PC-1, pada langkah ini terjadi kompresi dengan membuang 1 bit masing-masing blok kunci dari 64 bit menjadi 56 bit. Tabel IV.3 Permutation Compression (PC-1) 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 45 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 Dapat kita lihat pada tabel di atas, tidak terdapat urutan bit 8, 16, 24, 32, 40, 48, 56, 64 karena telah dikompres. Berikut hasil outpunya :

74 CD(k) :1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111 Pecah CD (k) menjadi dua bagian kiri dan kanan, sehingga menjadi C 0 : 1111000 0110011 0010101 0101111 D 0 : 0101010 1011001 1001111 0001111 4. Langkah Keempat : Lakukan pergeseran kiri (Left Shift) pada C 0 dan D 0, sebanyak 1 atau 2 kali berdasarkan kali putaran yang ada pada tabel putaran sebagai berikut: Tabel IV.4 Left Shift Putaran ke i Jumlah Pergeseran (Left Shift) 1 1 2 1 3 2 4 2 5 2 6 2 7 2 8 2 9 1 10 2 11 2 12 2 13 2 14 2 15 2 16 1 Untuk putaran ke 1, dilakukan pegeseran 1 bit ke kiri. Untuk putaran ke 2, dilakukan pergeseran 1 bit kekiri. Untuk putaran ke 3, dilakukan pergeseran 2 bit kekiri, dan seterusnya.

75 Berikut hasil outputnya: C 0 : 1111000 0110011 0010101 0101111 D 0 : 0101010 1011001 1001111 0001111 Digeser 1 bit ke kiri C 1 : 1110000 1100110 0101010 1011111 D 1 : 1010101 0110011 0011110 0011110 Digeser 2 bit ke kiri C 2 : 1100001 1001100 1010101 0111111 D 2 : 0101010 1100110 0111100 0111101 Digeser 2 bit ke kiri C 3 : 0000110 0110010 1010101 1111111 D 3 : 0101011 0011001 1110001 1110101 Digeser 2 bit ke kiri C 4 : 0011001 1001010 1010111 1111100 D 4 : 0101100 1100111 1000111 1010101 Digeser 2 bit ke kiri C 5 : 1100110 0101010 1011111 1110000 D 5 : 0110011 0011110 0011110 1010101 Digeser 2 bit ke kiri C 6 : 0011001 0101010 1111111 1000011 D 6 : 1001100 1111000 1111010 1010101

76 Digeser 2 bit ke kiri C 7 : 1100101 0101011 1111110 0001100 D 7 : 0110011 1100011 1101010 1010110 Digeser 2 bit ke kiri C 8 : 0010101 0101111 1111000 0110011 D 8 : 1001111 0001111 0101010 1011001 Digeser 1 bit ke kiri C 9 : 0101010 1011111 1110000 1100110 D 9 : 0011110 0011110 1010101 0110011 Digeser 2 bit ke kiri C 10 : 0101010 1111111 1000011 0011001 D 10 : 1111000 1111010 1010101 1001100 Digeser 2 bit ke kiri C 11 : 0101011 1111110 0001100 1100101 D 11 : 1100011 1101010 1010110 0110011 Digeser 2 bit ke kiri C 12 : 0101111 1111000 0110011 0010101 D 12 : 0001111 0101010 1011001 1001111 Digeser 2 bit ke kiri C 13 : 0111111 1100001 1001100 1010101 D 13 : 0111101 0101010 1100110 0111100

77 Digeser 2 bit ke kiri C 14 : 1111111 0000110 0110010 1010101 D 14 : 1110101 0101011 0011001 1110001 Digeser 2 bit ke kiri C 15 : 1111100 0011001 1001010 1010111 D 15 : 1010101 0101100 1100111 1000111 Digeser 1 bit ke kiri C 16 : 1111000 0110011 0010101 0101111 D 16 : 0101010 1011001 1001111 0001111 Setiap hasil putaran digabungkan kembali menjadi C i D i dan diinput kedalam tabel Permutation Compression 2 (PC-2) dan terjadi kompresi data C i D i 56 bit menjadi C i D i 48 bit. Berikut hasil outputnya: Tabel IV.5 Permutation Compression 2 (PC-2) 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 C 1 D 1 = 1110000 1100110 0101010 1011111 1010101 0110011 0011110 0011110 K 1 = 000110 110000 001011 101111 111111 000111 000001 110010

78 C 2 D 2 = 1100001 1001100 1010101 0111111 0101010 1100110 0111100 0111101 K 2 = 011110 011010 111011 011001 110110 111100 100111 100101 C 3 D 3 = 0000110 0110010 1010101 1111111 0101011 0011001 1110001 1110101 K 3 = 010101 011111 110010 001010 010000 101100 111110 011001 C 4 D 4 = 0011001 1001010 1010111 1111100 0101100 1100111 1000111 1010101 K 4 = 011100 101010 110111 010110 110110 110011 010100 011101 C 5 D 5 = 1100110 0101010 1011111 1110000 0110011 0011110 0011110 1010101 K 5 = 011111 001110 110000 000111 111010 110101 001110 101000 C 6 D 6 = 0011001 0101010 1111111 1000011 1001100 1111000 1111010 1010101 K 6 = 011000 111010 010100 111110 010100 000111 101100 101111 C 7 D 7 = 1100101 0101011 1111110 0001100 0110011 1100011 1101010 1010110 K 7 = 111011 001000 010010 110111 111101 100001 100010 111100 C 8 D 8 = 0010101 0101111 1111000 0110011 1001111 0001111 0101010 1011001 K 8 = 111101 111000 101000 111010 110000 010011 101111 111011 C 9 D 9 = 0101010 1011111 1110000 1100110 0011110 0011110 1010101 0110011 K 9 = 111000 001101 101111 101011 111011 011110 011110 000001

79 C 10 D 10 =0101010 1111111 1000011 0011001 1111000 1111010 1010101 1001100 K 10 = 101100 011111 001101 000111 101110 100100 011001 001111 C 11 D 11 =0101011 1111110 0001100 1100101 1100011 1101010 1010110 0110011 K 11 = 001000 010101 111111 010011 110111 101101 001110 000110 C 12 D 12 =0101111 1111000 0110011 0010101 0001111 0101010 1011001 1001111 K 12 = 011101 010111 000111 110101 100101 000110 011111 101001 C 13 D 13 =0111111 1100001 1001100 1010101 0111101 0101010 1100110 0111100 K 13 = 100101 111100 010111 010001 111110 101011 101001 000001 C 14 D 14 =1111111 0000110 0110010 1010101 1110101 0101011 0011001 1110001 K 14 = 010111 110100 001110 110111 111100 101110 011100 111010 C 15 D 15 =1111100 0011001 1001010 1010111 1010101 0101100 1100111 1000111 K 15 = 101111 111001 000110 001101 001111 010011 111100 001010 C 16 D 16 =1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111 K 16 = 110010 110011 110110 001011 000011 100001 011111 110101

80 5. Langkah Kelima : Pada langkah ini, ekspansi data R i-1 32 bit menjadi R i 48 bit sebanyak 16 kali putaran dengan nilai perputaran 1<= i <=16 menggunakan Tabel Ekspansi (E). Tabel IV.6 Tabel Ekspansi (E) 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 Hasil E(R i-1 ) kemudian di XOR dengan K i dan menghasilkan Vektor Matriks A i. Berikut hasil outputnya: Iterasi 1 E(R (1)-1 )=100000 000000 000000 000000 000000 001101 010000 000110 K 1 = 000110 110000 001011 101111 111111 000111 000001 110010 -------------------------------------------------------------------------------------------- XOR A 1 = 100110 110000 001011 101111 111111 001010 010001 110100 6. Langkah Keenam : Dimana A 1 akan dimasukan ke dalam S-Box dan menghasilkan output B 1. B 1 kemudian akan dipermutasikan lagi dengan tabel P-Box dan menghasilkan nilai PB 1 yang kemudian di XOR-kan dengan L 0 dan menghasilkan nilai R 1. Nilai R 1 ini digunakan untuk melanjutkan iterasi ke-2.

81 Iterasi 2 E(R (2)-1 ) = 011010 101110 100001 010110 100110 100101 010000 001101 K 2 = 011110 011010 111011 011001 110110 111100 100111 100101 -------------------------------------------------------------------------------------------- XOR A 2 = 000100 110100 011010 001111 010000 011001 110111 101000 Iterasi 3 E(R (3)-1 ) = 010001 010111 111011 110011 110001 010101 010010 100001 K 3 = 010101 011111 110010 001010 010000 101100 111110 011001 -------------------------------------------------------------------------------------------- XOR A 3 = 000100 001000 001001 111001 100001 111001 101100 111000 Iterasi 4 E(R (4)-1 ) = 010111 110001 010111 110011 110101 011100 001111 110001 K 4 = 011100 101010 110111 010110 110110 110011 010100 011101 -------------------------------------------------------------------------------------------- XOR A 4 = 001011 011011 100000 100101 000011 101111 011011 101100 Iterasi 5 E(R (5)-1 ) = 110110 101001 011100 000101 011001 011010 100110 100011 K 5 = 011111 001110 110000 000111 111010 110101 001110 101000 -------------------------------------------------------------------------------------------- XOR A 5 = 101001 100111 101100 000010 100011 101111 101000 001011 Iterasi 6 E(R (6)-1 ) = 100101 011011 110001 010110 101110 101100 000111 111010 K 6 = 011000 111010 010100 111110 010100 000111 101100 101111 -------------------------------------------------------------------------------------------- XOR A 6 = 111101 100001 100101 101000 111010 101011 101011 010101 Iterasi 7 E(R (7)-1 ) = 110010 100001 011111 110010 100111 111101 011001 010011 K 7 = 111011 001000 010010 110111 111101 100001 100010 111100 -------------------------------------------------------------------------------------------- XOR A 7 = 001001 101001 001101 000101 011010 011100 111011 101111

82 Iterasi 8 E(R (8)-1 ) = 111100 001010 101001 010101 010011 110000 001010 100011 K 8 = 111101 111000 101000 111010 110000 010011 101111 111011 -------------------------------------------------------------------------------------------- XOR A 8 = 000001 110010 000001 101111 100011 100011 100101 011000 Iterasi 9 E(R (9)-1 ) = 010010 101111 111000 000000 000010 101111 110101 010001 K 9 = 111000 001101 101111 101011 111011 011110 011110 000001 -------------------------------------------------------------------------------------------- XOR A 9 = 101010 100010 010111 101011 111001 110001 101011 010000 Iterasi 10 E(R (10)-1 )= 100111 111000 001110 100010 100111 110111 111000 001010 K 10 = 101100 011111 001101 000111 101110 100100 011001 001111 -------------------------------------------------------------------------------------------- XOR A 10 = 001011 100111 000011 100101 001001 010011 100001 000101 Iterasi 11 E(R (11)-1 )= 010011 110111 111010 101010 101111 110011 110001 011001 K 11 = 001000 010101 111111 010011 110111 101101 001110 000110 -------------------------------------------------------------------------------------------- XOR A 11 = 011011 100010 000101 111001 011000 011110 111111 011111 Iterasi 12 E(R (12)-1 )= 001001 011010 101001 011111 110001 010111 110010 101100 K 12 = 011101 010111 000111 110101 100101 000110 011111 101001 -------------------------------------------------------------------------------------------- XOR A 12 = 010100 001101 101110 101010 010100 010001 101101 000101 Iterasi 13 E(R (13)-1 )= 100110 100111 110111 111011 111110 101110 101100 001010 K 13 = 100101 111100 010111 010001 111110 101011 101001 000001 -------------------------------------------------------------------------------------------- XOR A 13 = 000011 011011 100000 101010 000000 000101 000101 001011

83 Iterasi 14 E(R (14)-1 )= 111001 010111 110000 001000 001000 001000 001011 111011 K 14 = 010111 110100 001110 110111 111100 101110 011100 111010 -------------------------------------------------------------------------------------------- XOR A 14 = 101110 100011 111110 111111 110100 100110 010111 000001 Iterasi 15 E(R (15)-1 )= 000110 101100 001100 000001 011001 011010 100101 010100 K 15 = 101111 111001 000110 001101 001111 010011 111100 001010 -------------------------------------------------------------------------------------------- XOR A 15 = 101001 010101 001010 001100 010110 001001 011001 011110 Iterasi 16 E(R (16)-1 )= 101101 011101 010100 000101 010101 010001 010110 100010 K 16 = 110010 110011 110110 001011 000011 100001 011111 110101 -------------------------------------------------------------------------------------------- XOR A 16 = 011111 101110 100010 001110 010110 110000 001001 010111 7. Langkah Ketujuh Setiap Vektor A i disubstitusikan ke delapan buah S-Box (Substitution Box), dimana blok pertama disubstitusikan dengan S 1, blok kedua dengan S 2 dan seterusnya dan menghasilkan output vektor B i 32 bit. Tabel IV.7 S1 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 00 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 01 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 10 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 11 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

84 Tabel IV.8 S2 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 00 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 01 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 10 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 11 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 Tabel IV.9 S3 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 00 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 01 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 10 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 11 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 Tabel IV.10 S4 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 00 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 01 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 11 3 15 0 6 10 1 13 18 9 4 5 11 12 7 2 14 Tabel IV.11 S5 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 00 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 01 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 15 10 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 Tabel IV.12 S6 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 00 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 01 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 10 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 11 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

85 Tabel IV.13 S7 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 00 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 01 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 10 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 11 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 Tabel IV.14 S8 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 00 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 01 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 10 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 11 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 Ambil contoh S1, kemudian konversi setiap angka di dalam tabel S1 yang berwarna putih menjadi biner, sehingga menjadi bentuk seperti pada table IV.15 : Tabel IV.15 S1 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 00 1110 0100 1101 0001 0010 1111 1011 1000 0011 1010 0110 1100 0101 1001 0000 0111 01 0000 1111 0111 0100 1110 0010 1101 0001 1010 0110 1100 1011 1001 0101 0011 1000 10 0100 0001 1110 1000 1101 0110 0010 1011 1111 1100 1001 0111 0011 1010 0101 0000 11 1111 1100 1000 0010 0100 1001 0001 0111 0101 1011 0011 1110 1010 0000 0110 1101 Tabel IV.16 Tabel Initial Permutation -1 (IP -1 ) 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25

86 Sehingga Input : R 16 L 16 = 00011111 10010111 10100101 11100110 01101110 10100010 10101000 10110001 Menghasilkan Output: Cipher (dalam biner) = 01010110 11110001 11010101 11001000 01010010 10101111 10000001 00111111 Cipher (dalam hexa) = 56 f1 d5 c8 52 af 81 3f IV.3.2 Pengujian Algoritma ElGamal Proses enkripsi dan dekripsi pada algoritma elgamal dapat dilihat sebagai berikut : 1. Proses Enkripsi : a. Plainteks = C, Ascii C = 67 b. Nilai P = 383 (P adalah bilangan prima). c. Nilai G = 148, X = 338, dan K = 48 (G, X, dan K adalah bilangan acak). d. Y = G x Mod P Y = 148 338 Mod 383 = 295 e. a = G k Mod P = 148 48 Mod 383 = 144 b = Y k. m. Mod P = 295 48.67 Mod 383 = 36 f. 144,36 dikonversi menjadi karakter $ 2. Proses Dekripsi : a. Karakter = $ b. Ascii $ = 144,36

87 c. Dekripsi yang diperoleh adalah : n = a p-1-x Mod P = 144 44 Mod 383 = 204 m = b.n Mod P = 36.204 Mod 383 = 67 d. 67 dikonversi menjadi karakter C e. C adalah teks asli IV.3.3 Kesimpulan Hasil Uji Coba Aplikasi yang telah dibangun merupakan aplikasi enkripsi teks menggunakan metode DES (Data Encryption Standard) dan ElGamal berbasis desktop. Dengan menggunakan aplikasi ini, user dapat menyandikan pesan berupa teks dengan kombinasi kunci verifikasi yang diterapkan pada metode ganda. Tujuannya adalah agar pesan berupa teks yang bersifat rahasia tetap terjaga keutuhannya sehingga keamanan pesan tetap terjamin. Dengan demikian, diharapkan pesan yang diterima oleh si penerima tetap utuh dah terjamin kerahasiaannya. Adapun tabel pengujian black box pada aplikasi enkripsi teks menggunakan metode DES (Data Encryption Standard) dan ElGamal dapat dilihat pada table IV.17 sebagai berikut : Tabel IV.17. Pengujian Black Box Aplikasi Enkripsi Teks Menggunakan No. Skenario Pengujian 1. Masuk ke aplikasi enkripsi teks menggunakan metode DES (Data Encryption Standard) dan ElGamal Metode DES (Data Encryption Standard) Dan Elgamal Test Case Klik ganda pada executable file bernama DES dan ElGamal by Ibnu Hibban Hasil yang diharapkan Sistem akan membuka aplikasi, menampilkan layar pembuka aplikasi dan menuju menu utama Hasil Pengujian Sesuai harapan Keterangan Valid

88 2. Memilih proses enkripsi metode ganda DES dan ElGamal Klik tombol Cryptography DES pada menu utama Akan tampil menu Cryptography DES Sesuai harapan Valid 3. Memulai proses enkripsi DES Masukkan Plainteks COMPUTER Dan Key 12345678 Menghasilkan plainteks Mj6q0ZyZH 1t3ZAYcJnR3 ya== Sesuai harapan Valid 4. Lanjut proses enkripsi ganda Next ElGamal Plainteks Mj6q0Zy ZH1t3ZA YcJnR3y A== dan key 338 Menghasilkan plainteks karakter ¾ ±Ŵ7Ëí í qħŋ`íëīĩ ċ` ëúú Sesuai harapan Valid 5. Menyimpan file enkripsi ganda DES dan ElGamal Tekan tombol Save Menghasilkan file dengan format *ivdelg Sesuai harapan Valid 6. Memilih proses dekripsi metode ganda DES dan ElGamal Masukkan Plainteks melalui tombol Open (format *ivdelg) dan key 338 Akan tampil akan cipherteks karakter ¾ ±Ŵ7Ëíí qħŋ`íëīĩ ċ` ëúú Sesuai harapan Valid 7. Lanjut proses metode DES (Next DES) Plainteks Mj6q0Zy ZH1t3ZA YcJnR3yA== dan key 12345678 Akan tampil hasil dekripsi pada textboxt plaintext yaitu COMPUTER Sesuai harapan Valid 8. Memilih menu about untuk melihat history dan definition teory Klik tombol About pada menu utama Akan tampil menu About Sesuai harapan Valid 9. Memilih menu help untuk melihat instruction manual Klik tombol Help pada menu utama Akan tampil menu Help Sesuai harapan Valid 10. Memilih menu profil untuk melihat profil programmer Klik label Ibnu Hibban pada menu utama Akan tampil menu Profil Sesuai harapan Valid 11. Keluar dari aplikasi Klik icon people pada menu utama Aplikasi akan tertutup Sesuai harapan Valid

89 Aplikasi enkripsi teks menggunakan metode DES (Data Encryption Standard) dan ElGamal telah berjalan sesuai dengan apa yang diinginkan oleh penulis. Aplikasi ini telah dilakukan pengujian oleh beberapa user dan dapat dibuktikan oleh tabel pengujian diatas, dengan begitu aplikasi enkripsi teks menggunakan metode DES (Data Encryption Standard) dan ElGamal dinyatakan berhasil sepenuhnya dan berjalan dengan baik. IV.4. Kelebihan dan kekurangan IV.4.1 Kelebihan Adapun kelebihan dari sistem adalah sebagai berikut: 1. Sistem yang mudah dimengerti karena memiliki tampilan yang menarik dan sederhana. 2. Hasil enkripsi DES dan Elgamal menggunakan format khusus yang yang di buat penulis. 3. Algoritma DES dan ElGamal salah satu algoritma yang sulit dipecahkan 4. Pesan tidak mudah dibaca karena menggunakan enkripsi berganda. IV.4.2 Kekurangan Adapun kekurangan dari sistem adalah sebagai berikut: 1. Ukuran kunci pada Elgamal hanya menggunakan bilangan acak x. 2. Ukuran kunci pada DES minimal 8 digit. 3. Hasil dari dekripsi Elgamal dan DES yang dihasilkan hanya dalam bentuk text berformat *txt.