BAB 3 ANALISIS DAN PERANCANGAN

dokumen-dokumen yang mirip
BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN

BAB 2 TINJAUAN PUSTAKA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

BAB 3 METODOLOGI PENELITIAN

BAB IV PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

ANALISA DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

Bab 3. Metode dan Perancangan Sistem

IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN RANCANGAN

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III METODE PENELITIAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISIS DAN PERANCANGAN

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III ANALISA DAN DESAIN SISTEM

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

SISTEM BILANGAN DAN SANDI

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN


BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB III ANALISA SISTEM

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

Bab 3 Metoda dan Perancangan Sistem

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB IV HASIL DAN UJI COBA

BAB III Metode Perancangan

Bab 1 PENDAHULUAN Latar Belakang

Bab 3 Metode Perancangan

BAB 1 PENDAHULUAN Latar Belakang

BAB II LANDASAN TEORI

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB III ANALISA DAN PERANCANGAN

Transkripsi:

BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Pengertian dari analisis sistem (systems analysis) adalah tahap pertama dari pengembangan sistem yang menjadi fondasi menentukan keberhasilan sistem informasi yang akan dihasilkan nantinya. Tahapan ini sangat penting untuk menentukan bentuk sistem yang akan dibangun (Al Fatta, 2007). Apabila terjadi kesalahan pada tahap ini maka dapat menyebabkan kesalahan di tahap-tahap berikutnya. Sebelum melakukan perancangan sistem, tahap analisis sistem ini harus dilakukan (Hartono, 2005). 3.1.1. Analisis Masalah Adapun tujuan dari analisis masalah adalah untuk mengidentifikasi penyebab masalah dan memahami kelayakan masalah yang akan diselesaikan oleh sistem (Sebayang, 2014). Diagram Ishikawa atau disebut juga Fishbone Diagram merupakan diagram yang digunakan oleh para analis sistem untuk mengidentifikasi, menganalisa dan menggambarkan semua penyebab yang berhubungan dengan suatu masalah untuk dipecahkan (Whitten & Bentley, 2007). Masalah-masalah yang diperoleh tersebut kemudian digambarkan dengan diagram Ishikawa. Diagram Ishikawa berbentuk seperti ikan yang kepalanya menghadap ke kanan. Struktur diagram Ishikawa terdiri dari (Whitten & Bentley, 2007) : 1. Kepala ikan (fish s head), menunjukkan nama atau judul dari masalah yang diidentifikasi. 2. Tulang-tulang ikan (fish s bones), menunjukkan penyebab-penyebab masalah yang diperoleh. Masalah dalam penelitian ini dapat dilihat pada Gambar 3.1. yang dirancang dalam bentuk diagram Ishikawa.

Gambar 3.1 Diagram Ishikawa Masalah Penelitian Pada gambar 3.1 terlihat bahwa terdapat empat kategori penyebab masalah dari penelitian. Masalah utama pada segi empat paling kanan (kepala ikan) yaitu Implementasi Algoritma Kriptografi Klasik dan Algoritma Kriptografi Modern dalam skema super enkripsi yang berkaitan dengan user, material, metode dan sistem. Tanda panah yang mengarah ke masing-masing kategori menggambarkan detail penyebab masalah. Pengiriman dan penerimaan pesan memungkinkan dapat bersifat tidak aman dan rahasia. Oleh karena itu dibutuhkan proses pengamanan pesan dengan mekanisme kriptografi yang disebut juga sistem kriptografi. Sadikin (2012) menyatakan bahwa elemen-elemen dari sistem kriptografi yaitu : 1. Plaintext, biasanya disimbolkan dengan P adalah pesan atau data dalam bentuk asli yang dapat dibaca dan juga sebagai masukan bagi algoritma enkripsi. 2. Secret Key atau kunci rahasia adalah nilai yang bebas bagi algoritma enkripsi terhadap teks asli dan menentukan hasil keluaran dari algoritma enkripsi. 3. Ciphertext biasanya disimbolkan dengan C, adalah pesan dalam bentuk tersembunyi yang merupakan hasil dari algoritma enkripsi. 4. Algoritma enkripsi, memiliki 2 masukan yaitu teks asli dan kunci rahasia. Kedua masukan akan diproses sehingga membuat teks asli menghasilkan teks sandi. 5. Algoritma dekripsi, memiliki 2 masukan yaitu teks sandi dan kunci rahasia. Proses ini mengembalikan teks sandi menjadi teks asli.

3.1.2. Analisis Kebutuhan Setelah mengidentifikasi penyebab masalah penelitian maka tahap selanjutnya yaitu tahap analisis kebutuhan. Tahap analisis kebutuhan mempunyai tujuan yaitu mengumpulkan kebutuhan apa saja yang diperlukan sistem yang disebut requirement. Pada tahap analisis ini, dilakukan analisis sistem secara fungsional dan analisis sistem secara nonfungsional (Pujianto, 2012). a. Kebutuhan Fungsional Kebutuhan fungsional menggambarkan aktivitas yang disediakan suatu sistem untuk mengetahui hal-hal apa saja yang dapat dikerjakan oleh sistem tersebut (Whitten et al., 2004). Kebutuhan fungsional yang harus dipenuhi dari sistem yang mengimplementasikan algoritma Zig-zag Cipher dan algoritma RC4 + Cipher dalam skema super enkripsi adalah sebagai berikut : 1. Menerima input plaintext Sistem mencari dan meng-uploadfile teks yang berekstensi.doc dan pdf yang tersimpan pada perangkat yang digunakan atau sistem menerima input plaintext dari pengguna secara manual. 2. Menerima input kunci Sistem menerima input kunci yang berasal dari pengguna atau sistem membangkitkan kunci secara acak untuk digunakan sebagai kunci algoritma Zig-zag Cipher dan algoritma RC4 + Cipher. 3. Mengenkripsi pesan Sistem mengenkripsi pesan dengan kunci yang telah ada menggunakan algoritma Zig-zag Cipher untuk enkripsi pertama dan RC4 + Cipher untuk enkripsi kedua. 4. Menyimpan hasil enkripsi Sistem menyimpan pesan yang telah dienkripsi dengan algoritma yang digunakan. Hasil dari enkripsi dapat digunakan untuk mendekripsi pesan. 5. Mendekripsi pesan

Sistem mendekripsi pesan dengan kunci yang telah ada menggunakan algoritma Zig-zag Cipher untuk pengguna pertama dan RC4 + Cipher untuk pengguna kedua. 6. Menyimpan hasil dekripsi Sistem menyimpan pesan yang telah didekripsi dengan algoritma yang digunakan. b. Kebutuhan Nonfungsional Kebutuhan nonfungsional menggambarkan fitur, karakteristik dan batasan lainnya yang dibutuhkan oleh sistem (Whitten et al., 2004). Kebutuhan nonfungsionaldari sistem meliputi karakteristik sebagai berikut : 1. Mudah digunakan dan dimengerti Sistem yang akan dibangun menggunakan desain yang user friendly dan responsif. 2. Kemampuan Sistem yang akan dibangun dapat melakukan fungsi kriptografi (enkripsi dan dekripsi). 3. Manajemen Kualitas Sistem yang akan dibangun memiliki kualitas yang baik yaitu melakukan proses enkripsi dan dekripsi dengan waktu yang relatif singkat. 4. Documentation Sistem yang akan dibangun memiliki panduan penggunaan sistem. 5. Ekonomis Sistem yang akan dibangun akan menggunakan teknologi yang dapat digunakan (free to use) dan disebarluaskan dengan bebas. 6. Pengendalian Untuk setiap inputan yang tidak sesuai, sistem yang dibangun akan menampilkan pesan error. 3.1.3. Arsitektur Umum Sistem

Arsitektur umum sistem dapat digunakan untuk mendekripsikan jalannya sistem secara keseluruhan. Arsitektur umum sistem ini juga dapat menjadi tumpuan untuk pembuatan pemodelan sistem. Arsitektur umum sistem dapat dilihat pada gambar 3.2. Gambar 3.2 Arsitekur Umum Sistem Gambar 3.2 menjelaskan bahwa ciphertext 1 adalah ciphertext yang dihasilkan dari proses enkripsi oleh pengirim pesan dengan menggunakan algoritma Zig-zag Cipher. Selanjutnya pengirim pesan akan melakukan enkripsi dengan algoritma RC4 + Cipher yang kemudian menghasilkan ciphertext 2. Proses selanjutnya adalah proses dekripsi oleh penerima pesan dengan menggunakan algoritma RC4 + Cipher. Proses ini kemudian menghasilkan kembali ciphertext 1. Proses yang terakhir adalah dekripsi oleh penerima pesan yang dilakukan dengan menggunakan algoritma Zig-zagCipher yang menghasilkan plaintext yang dikirimkan oleh pengirim pesan. 3.1.4. Pemodelan Sistem Untuk meggambarkan kerja dari sistem yang akan dibuat, maka akan dibuat pemodelan sistem dengan menggunakan diagram UML (Unified Modelling

Language). Diagram UML yang digunakan adalah Use Case Diagram, Activity Diagram dan Sequence Diagram.

a. Diagram Use Case Tujuan dari diagram use case yaitu untuk menggambarkan siapa saja yang berhubungan dengan sistem dan apa saja yang dapat dilakukan oleh sistem. Diagram use case biasanya menggambarkan kebutuhan fungsional yang telah dipaparkan. Pada penelitian ini diagram use case dapat ditunjukkan pada gambar 3.3. Gambar 3.3 Diagram Use Case Sistem Pada gambar 3.3 menjelaskan bahwa sistem diakses oleh dua actor yang dinamakan Pengirim dan Penerima, kemudian terdapat lima use case utama pada sistem yaitu input file, input kunci dua buah algoritma yaitu Zig-zag Cipher dan RC4 + Cipher, lalu yang terakhir adalah save file.

b. Diagram Aktifitas Gambar 3.4 Diagram Aktifitas Untuk Proses Enkripsi

Activity Diagram (Diagram Aktifitas) menggambarkan aliran kerja atau interaksi aktifitas antara pengirim dan sistem dari sebuah sistem atau perangkat lunak yang dikembangkan, dariaktifitas mulai, decision yang mungkin terjadisampai aktifitas berhenti. Aktifitas pengirimditunjukkan pada gambar 3.4 kotak paling kiri sedangkan respon oleh sistem yang dikerjakan ditunjukkan pada kotak paling kanan. Pada gambar 3.4, terlihat bahwa sistem melakukan proses enkripsi pesan pada file dengan cara meng-uploadfile yang ada pada perangkat terlebih dahulu atau melakukan proses enkripsi pada plaintext yang diinput secara manual. Apabila enkripsi pesan dilakukan pada file, maka sistem akan menampilkan isi file tersebut. Kemudian sebelum melakukan enkripsi pada algoritma pertama yaitu Zig-zag Cipher, pengirim harus menginputkan kunci secara manual atau menekan tombol acak kunci untuk mengacak kunci pada algoritma tersebut. Sistem akan mengacak kunci pada algoritma pertama apabila pengirim menekan tombol acak kunci kemudian sistem akan menampilkan kunci acak tersebut. Proses selanjutnya yaitu melakukan enkripsi algoritma Zig-zag Cipher dan sistem akan menampilkan ciphertext pertama hasil dari enkripsi algoritma tersebut. Setelah mendapatkan ciphertext pertama, maka pengirim dapat menginputkan kunci atau menekan tombol acak kunci algoritma RC4 + Cipher. Sistem akan melakukan pemilihan kunci secara acak apabila pengirim tidak menginputkan kunci secara manual. Proses selanjutnya adalah melakukan enkripsi algoritma RC4 + Cipher kemudian sistem akan menampilkan hasil enkripsi berupa ciphertext kedua. Pengirim dapat menyimpan hasil dari proses enkripsi untuk dapat digunakan pada proses dekripsi.

Gambar 3.5 Diagram Aktifitas Untuk Proses Dekripsi Proses dekripsi pesan ditunjukkan pada gambar 3.5. Proses dekripsi dilakukan dengan cara mencari file enkripsi terlebih dahulu. Penerima akan mencari dan menguploadfile kemudian sistem akan menampilkan isi file hasil enkripsi algoritma Zig-zag Cipher dan algoritma RC4 + Cipher yang sudah dilakukan sebelumnya. Lalu penerima pesan akan menginput kunci algoritma RC4 + Cipher yang sama yang digunakan pada proses enkripsi. Proses dekripsi pesan dapat dilakukan ketika kunci sudah diinputkan dan sistem akan merespon dengan menampilkan ciphertext pertama (C 1 ). Setelah mendapatkan ciphertext pertama (C 1 ) maka selanjutnya penerima menginputkan kunci algoritma Zig-zag Cipher yang sama pada saat proses enkripsi. Proses dekripsi berjalan ketika kunci telah diinputkan lalu sistem akan menampilkan plaintext awal. Penerima pesan dapat melihat plaintext awal hasil dari proses dekripsi dan dapat menyimpannya.

c. Diagram Sequence Sequence diagram merupakan suatu diagram yang bertujuan untuk menggambarkan interaksi antara objek dengan apa yang akan dilakukan sistem dalam sebuah urutan waktu. Sistem ini menggunakan algoritma Zig-zag Cipher dan algoritma RC4 + Cipher. Algoritma Zig-zag Cipher terlebih dahulu digunakan pada proses enkripsi kemudian dilanjutkan dengan algoritma RC4 + Cipher. Pada gambar 3.6 terlihat sequence diagram untuk proses enkripsi antara user yang menjadi aktor dengan sistem yang akan dibangun. Aktifitas yang terjadi ketika aktor atau objek berinteraksi ke objek lain digambarkan dengan tanda panah garis penuh, sedangkan garis putus-putus menggambarkan respon sistem terhadap aktor. Gambar 3.6 Diagram Sequence Untuk Proses Enkripsi Hasil dari enkripsi dapat disimpan untuk proses dekripsi. Untuk sequence diagram proses dekripsi dapat dilihat pada gambar 3.7 pada halaman selanjutnya.

Gambar 3.7 Diagram Sequence Untuk Proses Dekripsi Gambar 3.7 menjelaskan tentang sequence diagram proses dekripsi. Dapat diliat bahwa sequence diagram enkripsi dan dekripsi berbeda. Pada proses dekripsi tidak menggunakan pengacakan kunci melainkan menggunakan kunci yang digunakan pada saat enkripsi agar mendapatkan plaintext awal. 3.1.5. Flowchart Terdapat beberapa flowchart pada pembangunan sistem ini, yaitu : flowchart sistem, flowchart algoritma Zig-zag Cipher dan flowchart algoritma RC4 + Cipher. a. Flowchart Sistem Flowchart sistem yang akan dibangun ditunjukkan pada gambar 3.8 yang menunjukkan urutan-urutan dari prosedur yang ada di dalam sistem secara sistematis. Secara umum, sistem memiliki empat halaman utama yang dapat dipilih pada sistem oleh user, yaitu halaman tentang aplikasi, tentang algoritma, enkripsi, dan dekripsi.

Gambar 3.8 Flowchart Sistem

b. Flowchart Algoritma Zig-zag Cipher Gambar 3.9 Flowchart Enkripsi Algoritma Zig-zag Cipher Transposisi Baris Gambar 3.9 menunjukkan flowchart enkripsi algoritma Zig-zag Cipher dengan transposisi baris yang di awali dengan input plaintext dan kunci Zig-zag Cipher untuk proses enkripsi. Dimana dari hasil enkripsi tersebut diperoleh ciphertext. Untuk mendapatkan plaintext kembali maka dilakukan proses dekripsi ciphertext. Proses dekripsi juga memerlukan kunci Zig-zag Cipher yang sama pada saat proses enkripsi. Flowchart dekripsi algoritma Zig-zag Cipher ditunjukkan pada gambar 3.10.

Gambar 3.10 Flowchart Dekripsi Algoritma Zig-zag Cipher Transposisi Baris Algoritma Zig-zag Cipher juga dapat dilakukan dengan transposisi kolom. Gambar 3.11 menunjukkan flowchart enkripsialgoritma Zig-zag Cipher dengan menggunakan transposisi kolom. Proses enkripsi yang dilakukan apabila menggunakan transposisi kolom sama dengan transposisi baris, hanya saja hasil akhir enkripsi akan berbeda antara Zig-zag Cipher yang menggunakan transposisi baris dengan Zig-zag Cipher yang menggunakan transposisi kolom.

Gambar 3.11 Flowchart Enkripsi Algoritma Zig-zag Cipher Transposisi Kolom Untuk mendapatkan plaintext kembali maka dilakukan proses dekripsi. Proses dekripsi dengan transposisi kolom juga sama dengan proses dekripsi dengan transposisi baris. Flowchart dekripsi algoritma Zig-zag Cipher dengan menggunakan transposisi kolom dapat dilihat pada gambar 3.12.

Gambar 3.12 Flowchart Dekripsi Algoritma Zig-zag Cipher Transposisi Kolom c. Flowchart Algoritma RC4 + Cipher Flowchartalgoritma RC4 + Cipher bekerja ditunjukkan pada gambar 3.13. Pada algoritma RC4 + Cipher proses enkripsi dan dekripsi tidak berbeda atau sama. Bagian kiri flowchart terdapat perulangan untuk proses Key Scheduling Algorithm atau KSA sedangkan bagian kanan merupakan proses Pseudo-Random Generation Algorithm atau PGRA.

Gambar 3.13 Flowchart Algoritma RC4 + Cipher 3.2.PerancanganInterface Sistem akan dibangun dengan menggunakan bahasa pemrograman C#. Rancangan interface akan disesuaikan dengan kebutuhan dan software yang digunakan. Perancangan interface dibuat agar mudah dalam pembangunan sistem. Sistem akan memiliki lima mock-up. Adapun mock-up itu sendiriadalah rancangan sistem yang berskala kecil dan tidak lengkap untuk tampilan desain awal (Sebayang, 2014). Lima mock-up tersebut adalah halaman awal, tentang aplikasi, tentang algoritma, enkripsi dan dekripsi.

a. Halaman Awal Pada halaman awal ini kita dapat melihat judul utama pada sistem, logo universitas, identitas pembuat sistem, dan sebuah tombol untuk masuk dan memulai sistem. Halaman awal ditunjukkan pada gambar 3.14. Gambar 3.14 Perancangan Interface Halaman Awal Keterangan gambar: 1. Label (judul) :digunakan untuk judul sistem. 2. Picturebox : digunakan untuk logo. 3. Label (identitas) : digunakan untuk identitas nama dan nim. 4. Button : digunakan untuk masuk dan memulai sistem. b. Halaman Tentang Aplikasi Halaman tentang aplikasi berisi petunjuk pemakaian sistem secara umum. Halaman tentang aplikasi terlihat pada gambar 3.15.

Gambar 3.15 Perancangan Interface Halaman Tentang Aplikasi Keterangan gambar: 1. TabControl : berfungsi untuk memilih halaman-halaman yang diinginkan untuk diproses. 2. Label : digunakan untuk menjelaskan tabcontrol yang sedang dijalankan. 3. Rich Text Box :digunakan untuk petunjuk menggunakan sistem secara umum. c. Halaman Tentang Algoritma Terdapat teori singkat tentang algoritma pada halaman tentang algoritma. Adapun teori singkat tersebut adalah algoritma Zig-zag Cipher, RC4 + Cipher dan super enkripsi. Halaman tentang algoritma digambarkan pada interface seperti gambar 3.16.

Gambar 3.16 Perancangan Interface Halaman Tentang Algoritma Keterangan gambar: 1. TabControl : berfungsi untuk memilih halaman-halaman yang diinginkan untuk diproses. 2. Label : digunakan untuk judul Super Enkripsi. 3. Label : digunakan untuk judul Zig-zag Cipher. 4. Label : digunakan untuk judul RC4 + Cipher. 5. Rich Text Box : digunakan untuk menampilkan teori singkat tentang Super Enkripsi. 6. Rich Text Box : digunakan untuk menampilkan teori singkat tentang algoritma Zig-zag Cipher. 7. Rich Text Box : digunakan untuk menampilkan teori singkat tentang algoritma RC4 + Cipher. d. Halaman Enkripsi Halaman enkripsi merupakan halaman yang digunakan untuk melakukan penyandian pesan dengan proses enkripsi pesan menggunakan algoritma Zig-zag Cipher dan RC4 + Cipher yang diimplementasikan pada mekanisme super enkripsi. Gambar 3.17 merupakan rancangan interface halaman enkripsi.

Gambar 3.17 Perancangan Interface Halaman Enkripsi Keterangan gambar: 1. TabControl : berfungsi untuk memilih halaman-halaman yang diinginkan untuk diproses. 2. GroupBox : berfungsi untuk memilih atau menginput plaintext yang akan di enkripsi. 3. Label : digunakan untuk tulisan Masukkan file. 4. Textbox : digunakan untuk menampilkan nama file yang akan digunakan untuk proses enkripsi. 5. Button : berfungsi untuk mencari file yang akan digunakan. 6. Label : digunakan untuk tulisan Plaintext. 7. Rich Text Box : digunakan untuk menginput plaintext atau membaca isi file yang akan dienkripsi. 8. Button : befungsi untuk membuka file yang akan digunakan. 9. Button : berfungsi untuk menghitung jumlah karakter yang digunakan. 10. GroupBox : berfungsi untuk menampilkan info file yang akan digunakan.

11. Label : digunakan untuk tulisan Location. 12. Textbox : berfungsi untuk menampilkan lokasi file yang akan digunakan untuk proses enkripsi. 13. Label : digunakan untuk tulisan Jumlah Karakter. 14. Textbox : berfungsi untuk menampilkan jumlah karakter plaintext pada file. 15. Label : digunakan untuk tulisan Running Time. 16. Textbox : berfungsi untuk menampilkan running time proses enkripsi 17. GroupBox : berfungsi untuk proses enkripsi algoritma zig-zag cipher. 18. Rich Text Box : digunakan untuk menampung kunci zig-zag. 19. Button : digunakan untuk mengacak kunci zig-zag. 20. Radio Button : berfungsi untuk memilih proses enkripsi baris pada zig-zag cipher. 21. Radio Button : berfungsi untuk memilih proses enkripsi kolom pada zig-zag cipher. 22. Button : digunakan untuk melakukan proses enkripsi algoritma zig-zag cipher. 23. Rich Text Box : digunakan untuk menampung karakter hasil enkripsi algoritma zig-zag. 24. GroupBox : berfungsi untuk proses enkripsi algoritma RC4 + cipher. 25. Rich Text Box : digunakan untuk menampung kunci RC4 26. Button : digunakan untuk mengacak kunci RC4 27. Button : digunakan untuk melakukan proses enkripsi algoritma RC4 cipher. 28. Rich Text Box : digunakan untuk menampung karakter hasil enkripsi algoritma RC4 +. 29. Button : digunakan untuk menyimpan hasil proses super enkripsi. 30. Button : digunakan untuk mengosongkan kembali halaman enkripsi. +. +. + e. Halaman Dekripsi Halaman dekripsi merupakan halaman yang digunakan untuk melakukan pengembalian pesan yang telah disandikan dengan proses dekripsi pesan menggunakan algoritma Zig-zag Cipher dan RC4 + Cipher yang

diimplementasikan pada mekanisme super enkripsi. Gambar 3.18 merupakan rancangan interfacehalaman dekripsi. Gambar 3.18 PerancanganInterface Halaman Dekripsi Keterangan gambar: 1. TabControl : berfungsi untuk memilih halaman-halaman yang diinginkan untuk diproses. 2. GroupBox : berfungsi untuk memilih file ciphertext yang akan di dekripsi. 3. Label : digunakan untuk tulisan Masukkan file. 4. Textbox : digunakan untuk menampilkan nama file yang akan digunakan untuk proses enkripsi. 5. Button : berfungsi untuk mencari file yang akan digunakan. 6. Label : digunakan untuk tulisan Ciphertext. 7. Rich Text Box : digunakan untuk membaca isi file yang akan didekripsi. 8. Button : befungsi untuk membuka file yang akan digunakan. 9. Button : berfungsi untuk menghitung jumlah karakter yang digunakan.

10. GroupBox : berfungsi untuk menampilkan info file yang akan digunakan. 11. Label : digunakan untuk tulisan Location. 12. Textbox : berfungsi untuk menampilkan lokasi file yang akan digunakan untuk proses dekripsi. 13. Label : digunakan untuk tulisan Jumlah Karakter. 14. Textbox : berfungsi untuk menampilkan jumlah karakter ciphertext pada file. 15. GroupBox : berfungsi untuk proses dekripsi algoritma RC4 + cipher. 16. Rich Text Box : digunakan untuk menampung kunci RC4 17. Button : digunakan untuk melakukan proses dekripsi algoritma RC4 cipher. 18. Rich Text Box : digunakan untuk menampung karakter hasil dekripsi algoritma RC4 +. 19. GroupBox : berfungsi untuk proses dekripsi algoritma zig-zag cipher. 20. Rich Text Box : digunakan untuk menampung kunci zig-zag. 21. Radio Button : berfungsi untuk memilih proses enkripsi baris pada zig-zag. 22. Radio Button : berfungsi untuk memilih proses enkripsi kolom pada zig-zag. 23. Button : digunakan untuk melakukan proses dekripsi algoritma zig-zag. 24. Rich Text Box : digunakan untuk menampung karakter hasil dekripsi algoritma zig-zag. 25. Button : digunakan untuk menyimpan hasil proses dekripsi. 26. Button : digunakan untuk mengosongkan kembali halaman dekripsi. +. +

BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1.Implementasi Dalam penelitian ini, sistem dibangun dengan menggunakan bahasa pemrograman C# dan Software Microsoft Visual Studio 2010. Terdapat lima halaman utama dalam sistem yang dibangun, yaitu halaman awal untuk menampilkan judul dan identitas singkat pembuat sistem kepada user, halaman tentang aplikasi untuk memberikan petunjuk menggunakan sistem yang dibangun kepada user, halaman tentang algoritma sebagai halaman yang memberikan informasi kepada user tentang teori singkat metode dan algoritma yang digunakan pada sistem, halaman enkripsi sebagai halaman untuk melakukan proses enkripsi pesan, dan halaman dekripsi sebagai halaman untuk melakukan proses dekripsi pesan. Sistem implemntasi algoritma Zig-zag Cipher dan algoritma RC4 + Cipher dalam skema super enkripsi ini diberi nama ZigeR_C4+. 4.1.1. Halaman Awal Gambar 4.1 Tampilan Halaman Awal Sistem

Halaman awal merupakan tampilan halaman yang muncul ketika user pertama kali menjalankan sistem. Tampilan halaman awal dapat dilihat pada gambar 4.1. Pada gambar 4.1 terlihat tampilan halaman awal sistem yang memiliki judul penelitian atau judul sistem, logo universitas, identitas pembuat sistem, dan sebuah button mulai yang diberikan aksi untuk masuk ke dalam sistem. 4.1.2. Halaman Tentang Aplikasi Halaman ini berfungsi untuk membantu user menggunakan sistem yang dibangun. Tampilan halaman tentang aplikasi dapat dilihat pada gambar 4.2. Gambar 4.2 Tampilan Halaman Tentang Aplikasi Tab Control pada bagian kiri atas kotak dialog menunjukkan halaman yang sedang diakses user.gambar 4.2 memperlihatkan tampilan halaman tentang aplikasi yang mana halaman ini adalah halaman ketika user masuk ke sistem. 4.1.3. Halaman Tentang Algoritma Untuk memberikan informasi tentang metode dan algoritma yang digunakan pada sistem, maka dibuatlah halaman tentang algoritma. Tampilan halaman tentang algoritma ditunjukkan pada gambar 4.3.

Gambar 4.3 Tampilan Halaman Tentang Algoritma Gambar 4.3 menampilkan teori singkat tentang metode super enkripsi dan dua algoritma yang digunakan yaitu Zig-zag Cipher dan RC4 + Cipher. User dapat memahami kerja dari metode dan algoritma yang digunakan dengan membaca halaman tentang algoritma tersebut. 4.1.4. Halaman Enkripsi Pada halaman ini, user dapat mengenkripsi pesan yang diinginkan dengan menggunakan metode super enkripsi. Pesan yang akan dienkripsi dapat diambil dari file yang telah tersimpan sebelumnya yang berekstensi.doc dan pdf. User juga dapat langsung menginputkan atau mengetik teks secara manual pada text box yang disediakan. Ketika user menginputkan plaintext berupa file, maka isi dari file tersebut dapat ditampilkan pada text box yang telah disediakan dengan menekan button buka. Kemudian, user harus melakukan input kunci secara manual atau dapat juga melakukan pengacakan kunci secara otomatis dengan menekan button acak kunci untuk masing-masing algoritma. Proses enkripsi akan dimulai ketika user menekan button enkripsi pada masing-masing algoritma. Proses enkripsi pada Zig-zag Cipher dapat dilakukan dengan dua cara tranposisi yaitu zig-zag transposisi baris atau zig-zag transposisi kolom. User harus memilih satu diantara dua cara transposisi zig-zag

tersebut untuk melakukan enkripsi pesan. Selanjutnya, enkripsi pada RC4 + Cipher dapat dilakukan ketika ciphertext hasil enkripsi algoritma Zig-zag Cipher didapatkan. Hasil dari enkripsi pesan berupa ciphertext ditampilkan pada text box yang telah disediakan. Running time pada proses enkripsi akan muncul ketika button enkripsi pada RC4 + Cipher ditekan.pada halaman tersebut juga terdapat button simpan dan reset. Button simpan berfungsi untuk menyimpan ciphertext yang digunakan untuk proses dekripsi pesan, sedangkan button reset digunakan untuk mengosongkan form dan mengulang kembali proses enkripsi. Tampilan Halaman Enkripsi dapat dilihat pada gambar 4.4. Gambar 4.4 Tampilan Halaman Enkripsi 4.1.5. Halaman Dekripsi Halaman dekripsi berfungsi untuk mengembalikan ciphertext menjadi plaintext atau mengubah pesan yang telah dienkripsi kembali ke pesan awal. Pada halaman ini user dapat memasukkan file enkripsi berekstensi.inda yang telah tersimpan sebelumnya untuk didekripsi. Kemudian, isi ciphertext yang ada pada file tersebut dapat dilihat dengan menekan button buka lalu secara otomatis metode transposisi pada Zig-zag Cipher dan kunci kedua algoritma yang digunakan pada proses enkripsi tersebut juga dapat terlihat. Kunci kedua algoritma yang digunakan pada proses enkripsi harus sama

dengan kunci yang digunakan pada proses dekripsi dan begitu juga dengan cara transposisi pada Zig-zag Cipher. Proses dekripsi dilakukan terlebih dahulu dengan menggunakan algoritma RC4 + Cipher, kemudian hasil dekripsi dari algoritma tersebut didekripsikan lagi dengan algoritma Zig-zag Cipher sehingga menghasilkan plaintext. Pada halaman ini juga terdapat button simpan yang berfungsi untuk menyimpan hasil dekripsi dalam ekstensi file.doc dan terdapat pula button reset untuk mengosongkan form atau mengulang kembali proses dekripsi. Tampilan halaman dekripsi dapat dilihat pada gambar 4.5. Gambar 4.5 Tampilan Halaman Dekripsi 4.2.Pengujian Pengujian dilakukan terhadap algoritma Zig-zag Cipher dan algoritma RC4 + Cipher dalam skema super enkripsi untuk membuktikan bahwa sistem dapat berjalan dengan baik dalam melakukan enkripsi dan dekripsi pesan. Pada pengujian ini parameter yang digunakan adalah kompleksitas algoritma dan waktu proses. Adapun kriteria pengujian sistem sebagai berikut : 1. Plaintext berupa file berekstensi.doc atau pdf dengan jumlah panjang 4, 29, dan 121 karakter. Plaintext juga dapat berupa kata atau kalimat yang dapat diinput manual oleh user.

2. Ciphertext yang disimpan dalam bentuk file super enkripsi berekstensi.inda dan plaintext yang disimpan dalam bentuk file berekstensi.doc. 3. Kunci kedua algoritma dapat diinputkan langsung oleh user dengan syarat kunci algoritma Zig-zag Cipher harus dalam bentuk angka. User juga dapat melakukan pengacakan kunci secara otomatis untuk proses enkripsi. 4. Penghitungan running time dilakukan secara manual dengan menggunakan bahasa pemrograman C#. 5. Sistem ini diuji dengan Personal Computer dengan spesifikasi processor intel core i3 5005U CPU @ 2.00 GHz, Memory 4 GB RAM. 4.2.1. Pengujian Hasil Enkripsi Algoritma Zig-zag Cipher dan Algoritma RC4 + Cipher a. Pengujian Hasil Enkripsi Dengan Sistem Pengujian sistem dengan menggunakan algoritma Zig-zag Cipher dan algoritma RC4 + Cipher akan menghasilkan ciphertext dengan menggunakan metode super enkripsi. Penulis akan melakukan pengujian sistem proses enkripsi dengan kriteria contoh sebagai berikut : 1. Pesan yang akan dienkripsi dengan menginputkan file.doc yang mempunya isi file INDA. Isi file tersebut kemudian akan menjadi plaintext. 2. Kunci Zig-zag Cipher yang akan digunakan adalah 2 1 dengan cara transposisi kolom. 3. Kunci RC4 + Cipher yang akan digunakan adalah J1. 4. File akan disimpan dengan nama enkripsi.inda. Setelah kriteria contoh tersebut telah dilakukan, maka tampilan pengujian proses enkripsi dapat dilihat pada gambar 4.6.

Gambar 4.6 Tampilan Pengujian Proses Enkripsi Input kunci pada sistem ini juga dapat dilakukan dengan cara otomatis dengan cara menekan button acak kunci. Proses enkripsi dilakukan terlebih dahulu oleh algoritma Zig-zag Cipher kemudian hasil enkripsinya akan dienkripsi lagi dengan menggunakan algoritma RC4 + Cipher. Ciphertext pertama (ciphertext 1) yang dihasilkan oleh algoritma Zig-zag Cipher yaitu NDIA, kemudian sistem akan mengenkripsi lagi ciphertext pertama dengan menggunakan algoritma RC4 + Cipher dan menghasilkan ciphertext kedua (ciphertext 2) yaitu ¹íÃĊ. Maka hasil akhir dari proses super enkripsi ini adalah ¹íÃĊ. User juga dapat menyimpan hasil enkripsi tersebut dengan menekan button simpan. Hasil dari enkripsi yang dapat disimpan berupa ciphertext, kunci kedua algoritma dan metode zig-zag yang digunakan pada proses enkripsi. Ciphertext akan disimpan dengan menggunakan ekstensi file super enkripsi.inda, sedangkan kunci kedua algoritma dan metode zig-zag akan disimpan dengan file berekstensi a.dat. Tujuan dibedakannya penyimpanan antara ciphertext dan kunci yang digunakan adalah untuk mengurangi kemungkinan adanya pencurian terhadap kunci yang digunakan sehingga dapat mengetahui plaintext awal. File ciphertext dapat dikirim melalui media apa saja, tetapi file kunci harus dikirim dengan media yang sangat aman. Tampilan penyimpanan file super enkripsi dapat dilihat pada gambar 4.7.

Gambar 4.7 Tampilan Penyimpanan File Enkripsi Pada gambar 4.7 dapat dilihat bahwa file ekstensi a.dat akan secara otomatis tersimpan ketika file.inda telah tersimpan. Kedua file tersebut dapat digunakan untuk proses dekripsi. b. Pengujian Hasil Enkripsi Dengan Perhitungan Manual 1. Enkripsi Algoritma Zig-zag Cipher Proses enkripsi pertama akan dilakukan dengan algoritma Zig-zag Cipher. Setelah plaintext diinputkan maka langkah selanjutnya adalah melakukan proses enkripsi dengan kunci Zig-zag Cipher. Kunci Zig-zag Cipher yang digunakan pada contoh ini adalah 2 1 dengan metode transposisi zig-zag kolom. Proses ini akan menghasilkan ciphertext 1. Proses enkripsi contoh perhitungan manual dengan algoritma Zig-zag Cipher seperti yang telah dijelaskan pada Sub bab 2.2 adalah sebagai berikut : Kunci digit pertama = 2. Karena metode yang digunakan adalah metode transposisi kolom, maka posisi matriks karakter menjadi (1, 2), (2, 1). Matriks Plaintext Matriks Ciphertext 1 2 1 2 1 I N 1 N D 2 D A 2

Kunci digit kedua = 1. Posisi matriks karakter dengan digit kedua = 1 menjadi (1, 1), (2, 2). Matriks Plaintext Matriks Ciphertext 1 2 1 2 1 I N 1 N D 2 D A 2 I A Melalui proses perhitungan manual, maka ciphertext yang didapat pada proses enkripsi pertama atau ciphertext 1 dengan menggunakana algoritma Zig-zag Cipher adalah NDIA, dimana nilai ciphertext 1tersebut sama dengan ciphertext 1pada proses perhitungan dengan program. 2. Enkripsi Algoritma RC4 + Cipher a) Tahap Key Scheduling Algorithm (KSA) Tabel 4.1 menjelaskan tentang inisialisasi state awal dari Key Scheduling Algorithm (KSA) berupa larik 256 elemen. Inisalisasi state awal tersebut merupakan langkah pertama dari key scheduling (Syuhada, 2017). Tabel 4.1 Larik State Awal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237

238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 Kemudian lakukan perhitungan nilai j dengan mengubah kunci kedalam kode ASCII (Syuhada, 2017). Tabel kode ASCII ditunjukkan pada tabel 4.2. Tabel 4.2 Kode ASCII Dec Char Dec Char Dec Char Dec Char Dec Char Dec Char 0 NUL 47 / 94 ^ 141 RI 188 ¼ 235 ë 1 SOH 48 0 95 _ 142 SS2 189 ½ 236 ì 2 STX 49 1 96 ` 143 SS3 190 ¾ 237 í 3 ETX 50 2 97 a 144 DCS 191 238 î 4 EOT 51 3 98 b 145 PU1 192 À 239 ï 5 ENQ 52 4 99 c 146 PU2 193 Á 240 Ð 6 ACK 53 5 100 d 147 STS 194 Â 241 Ñ 7 BEL 54 6 101 e 148 CCH 195 Ã 242 Ò 8 BS 55 7 102 f 149 MW 196 Ä 243 Ó 9 TAB 56 8 103 g 150 SPA 197 Å 244 Ô 10 LF 57 9 104 h 151 EPA 198 Æ 245 Õ 11 VT 58 : 105 i 152 SOS 199 Ç 246 Ö 12 FF 59 ; 106 j 153 SGCI 200 È 247 13 CR 60 < 107 k 154 SCI 201 É 248 Ø 14 SO 61 = 108 l 155 CSI 202 Ê 249 Ù 15 SI 62 > 109 m 156 ST 203 Ë 250 Ú 16 DLE 63? 110 n 157 OSC 204 Ì 251 Û 17 DC1 64 @ 111 o 158 PM 205 Í 252 Ü 18 DC2 65 A 112 p 159 APC 206 Î 253 Ý 19 DC3 66 B 113 q 160 Space 207 Ï 254 Þ 20 DC4 67 C 114 r 161 208 Ð 255 Ÿ 21 NAK 68 D 115 s 162 209 Ñ 22 SYN 69 E 116 t 163 210 Ò 23 EBT 70 F 117 u 164 211 Ó 24 CAN 71 G 118 v 165 212 Ô 25 EM 72 H 119 w 166 213 Õ 26 SUB 73 I 120 x 167 214 Ö 27 ESC 74 J 121 y 168 215 28 FS 75 K 122 z 169 216 Ø 29 GS 76 L 123 { 170 ª 217 Ù 30 RS 77 M 124 171 «218 Ú 31 US 78 N 125 } 172 219 Û

32 SPACE 79 O 126 ~ 173-220 Ü 33! 80 P 127 174 221 Ý 34 " 81 Q 128 PAD 175 222 Þ 35 # 82 R 129 HOP 176 223 ß 36 $ 83 S 130 BPH 177 ± 224 à 37 % 84 T 131 NBH 178 ² 225 á 38 & 85 U 132 IND 179 ³ 226 â 39 ' 86 V 133 NEL 180 227 ã 40 ( 87 W 134 SSA 181 µ 228 ä 41 ) 88 X 135 ESA 182 229 å 42 * 89 Y 136 HTS 183 230 æ 43 + 90 Z 137 HTJ 184 231 ç 44, 91 [ 138 VTS 185 ¹ 232 è 45-92 \ 139 PLD 186 º 233 é 46. 93 ] 140 PLU 187» 234 ê Selanjutnya ambil nilai ASCII dari kunci. Kunci yang digunakan pada contoh adalah J1. Nilai ASCII dari kunci adalah sebagai berikut : J = 74 1 = 49 Dengan nilai i = 0, lakukan perhitungan nilai j yang pertama. Proses perhitungan sebagai berikut : j= (j+s[i]+key[i mod keylength]) mod 256 j =(0+S[0]+key[0 mod 2]) mod 256 j =(0+0+74) mod 256 j = 74 mod 256 = 74 Tukarkan nilai S[0] dengan S[74], maka nilai dari S[0] = 74 dan nilai dari S[74] = 0. Kemudian dengan nilai i = 1, lakukan perhitungan nilai j yang kedua yaitu j = 74. Proses perhitungan sebagai berikut : j = (j+s[i]+key[i mod keylength]) mod 256 j =(74+S[1]+key[1 mod 2]) mod 256 j =(74+1+key[1]) mod 256 j =(74+1+49) mod 256 j = (124) mod 256 = 124 Tukarkan nilai S[1] dengan S[124], maka nilai dari S[1] = 124 dan nilai dari S[74] = 1. Nilai-nilai pada state tersebut masih bersifat sementara hingga i= 255. Nilai state

akhir didapatkan apabila i telah mencapai nilai 255. Hasil tahap Key Scheduling Algoritihm (KSA)berupada nilai state akhir dapat dilihat pada tabel 4.3 dimana nilai i berada pada baris yang berwarna biru dan nilai dari S[i] berada pada baris yang berwarna putih. Tabel 4.3 Hasil Akhir Tahap Key Scheduling Algorithm (KSA) 0 1 2 3 4 5 6 7 8 9 10 11 12 13 40 124 11 91 60 122 4 80 144 222 231 35 121 183 14 15 16 17 18 19 20 21 22 23 24 25 26 27 15 78 168 234 233 138 232 46 141 201 76 223 186 77 28 29 30 31 32 33 34 35 36 37 38 39 40 41 152 2 14 157 100 90 207 129 172 28 249 113 74 33 42 43 44 45 46 47 48 49 50 51 52 53 54 55 59 206 75 254 171 189 55 153 45 98 116 18 110 155 56 57 58 59 60 61 62 63 64 65 66 67 68 69 12 227 247 211 7 199 53 140 175 24 71 123 134 63 70 71 72 73 74 75 76 77 78 79 80 81 82 83 79 84 212 184 208 25 56 150 213 109 85 17 125 169 84 85 86 87 88 89 90 91 92 93 94 95 96 97 31 236 62 47 120 101 119 252 83 239 88 22 174 99 98 99 100 101 102 103 104 105 106 107 108 109 110 111 52 179 89 38 197 96 228 139 250 154 161 69 39 48 112 113 114 115 116 117 118 119 120 121 122 123 124 125 16 5 6 237 36 218 115 182 248 187 128 66 3 170 126 127 128 129 130 131 132 133 134 135 136 137 138 139 10 198 192 108 68 137 149 224 64 49 203 8 173 92 140 141 142 143 144 145 146 147 148 149 150 151 152 153 191 253 67 93 32 202 166 51 188 158 251 13 82 1 154 155 156 157 158 159 160 161 162 163 164 165 166 167 44 214 105 235 177 112 255 117 151 160 167 240 204 230 168 169 170 171 172 173 174 175 176 177 178 179 180 181 30 26 181 143 159 219 221 23 103 29 226 37 196 34 182 183 184 185 186 187 188 189 190 191 192 193 194 195 0 215 163 142 145 41 190 165 148 94 95 126 210 193 196 197 198 199 200 201 202 203 204 205 206 207 208 209 133 102 114 106 156 111 146 238 242 81 21 136 216 9 210 211 212 213 214 215 216 217 218 219 220 221 222 223 97 220 65 27 73 107 217 178 200 131 20 255 243 87 224 225 226 227 228 229 230 231 232 233 234 235 236 237

86 209 195 176 19 194 72 229 43 246 104 132 205 118 238 239 240 241 242 243 244 245 246 247 248 249 250 251 42 127 244 130 164 147 245 241 70 57 135 54 58 50 252 253 254 255 162 185 180 61 b) Tahap Pseudo Random Generation Algorithm (PGRA) Setelah mendapatkan hasil akhir tahap Key Scheduling Algorithm (KSA) maka selanjutnya lakukan proses enkripsi pesan. Pesan yang dienkripsi pada tahap ini adalah hasil enkripsi pesan dari algoritma Zig-zag Cipher atau ciphertext 1, yaitu NDIA. Pada tahap awal inisialisasikan nilai i = 0 dan j = 0, selanjutnya lakukan proses sebagai berikut : Karakter N Lakukan inisialisasi pada nilai idan j sama dengan 0. Kemudian inisialisasikan a = S[i] dan b = S[j]. Selanjutnya lakukan perhitungan nilai i, j, a, b, c dan z yang baru dengan cara : i = (i + 1) mod 256 = (0 + 1) mod 256 = 1 a = S[i] = S[1] = 124 j = (j + a) mod 256 = (0 + 124) mod 256 = 124 Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[124] = 3 S[i] = b = S[1] = 3 S[j] = a = S[124] = 124 Dari perhitungan di atas didapatkan S[1] = 3 dan S[124] = 124. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod 256 + SS (j 5) (i 3) mod 256 mod 256 cc= S (1 5) (124 3) mod 256 +S (124 5) (1 3) mod 256 mod 256 cc = (S[(32 15) mod 256] + S[(3968 0) mod 256]) mod 256 cc = (S[(47) mod 256] + S[(3968) mod 256]) mod 256 cc = (S[47] + S[128]) mod 256 cc = (189+ 192) mod 256 c = 381 mod 256 c = 125

Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(124+3) mod 256]+S (125 170 ) mod 256 S[(124+3) mod 256] mod 256 zz= S[(127) mod 256]+S (215) mod 256 S[(127) mod 256] mod 256 zz = (S[127] + S[215]) S[127] mod 256 zz= (198+107) 198 mod 256 zz= (305) 198 mod 256 zz=503mod 256 z=247 Lalu lakukan operasi XOR pada nilai ASCII N = 78 dan nilai dari z = 247 yaitu : 0100 1110 1111 0111 1011 1001 = 18510 dalam tabel ASCII merupakan karakter ¹. Karakter D Pada tahap ini nilai i = 1 dan j = 124, maka proses perhitungan nilai i dan j baru adalah sebagai berikut : i = (i + 1) mod 256 = (1 + 1) mod 256 = 2 a = S[i] = S[2] = 11 j = (j + a) mod 256 = (124 + 11) mod 256 = 135 Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[135] = 49 S[i] = b = S[2] = 49 S[j] = a = S[135] = 11 Dari perhitungan di atas didapatkan S[2] = 49 dan S[135] = 11. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod 256 + SS (j 5) (i 3) mod 256 mod 256 cc= S (2 5) (135 3) mod 256 +S (135 5) (2 3) mod 256 mod 256 cc = (S[(64 16) mod 256] + S[(4320 0) mod 256]) mod 256

cc = (S[(80) mod 256] + S[(4320) mod 256]) mod 256 cc = (S[80] + S[224]) mod 256 cc = (85+ 86) mod 256 c = 171 mod 256 c = 171 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(11+49) mod 256]+S (171 170 ) mod 256 S[(135+49) mod 256] mod 256 zz= S[(60) mod 256]+S (1) mod 256 S[(184) mod 256] mod 256 zz = (S[60] + S[1]) S[184] mod 256 zz= (7+3) 163 mod 256 zz= (10) 163 mod 256 zz=169mod 256 z=169 Lalu lakukan operasi XOR pada nilai ASCII D = 68 dan nilai dari z = 169 yaitu : 0100 0100 1010 1001 1110 1101 = 23710 dalam tabel ASCII merupakan karakter í. Karakter I Pada tahap ini nilai i = 2 dan j = 135, maka proses perhitungan nilai i dan j baru adalah sebagai berikut : i = (i + 1) mod 256 = (2 + 1) mod 256 = 3 a = S[i] = S[3] = 91 j = (j + a) mod 256 = (135 + 91) mod 256 = 226 Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[226] = 195 S[i] = b = S[3] = 195 S[j] = a = S[226] = 91

Dari perhitungan di atas didapatkan S[3] = 195 dan S[226] = 91. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod 256 + SS (j 5) (i 3) mod 256 mod 256 cc= S (3 5) (226 3) mod 256 +S (226 5) (3 3) mod 256 mod 256 cc = (S[(96 28) mod 256] + S[(7232 0) mod 256]) mod 256 cc = (S[(124) mod 256] + S[(7232) mod 256]) mod 256 cc = (S[124] + S[64]) mod 256 cc = (124+ 175) mod 256 c = 299 mod 256 c = 43 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(91+195) mod 256]+S (43 170 ) mod 256 S[(226+195) mod 256] mod 256 zz= S[(286) mod 256]+S (129) mod 256 S[(421) mod 256] mod 256 zz = (S[30] + S[129]) S[165] mod 256 zz= (14 + 108) 240 mod 256 zz= (122) 240 mod 256 zz=138mod 256 z=138 Lalu lakukan operasi XOR pada nilai ASCII I = 73 dan nilai dari z = 138 yaitu : 0100 1001 1000 1010 1100 0011 = 19510 dalam tabel ASCII merupakan karakter Ã. Karakter A Pada tahap ini nilai i = 3 dan j = 226, maka proses perhitungan nilai i dan j baru adalah sebagai berikut : i = (i + 1) mod 256 = (3 + 1) mod 256 = 4 a = S[i] = S[4] = 60 j = (j + a) mod 256 = (226 + 60) mod 256 = 286 mod 256 = 30

Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[30] = 14 S[i] = b = S[4] = 14 S[j] = a = S[30] = 60 Dari perhitungan di atas didapatkan S[4] = 14 dan S[30] = 60. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod 256 + SS (j 5) (i 3) mod 256 mod 256 cc= S (4 5) (30 3) mod 256 +S (30 5) (4 3) mod 256 mod 256 cc = (S[(128 3) mod 256] + S[(960 0) mod 256]) mod 256 cc = (S[(131) mod 256] + S[(960) mod 256]) mod 256 cc = (S[131] + S[192]) mod 256 cc = (137+ 95) mod 256 c = 232 mod 256 c = 232 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(60+14) mod 256]+S (232 170 ) mod 256 S[(30+14) mod 256] mod 256 zz= S[(74) mod 256]+S (66) mod 256 S[(44) mod 256] mod 256 zz = (S[74] + S[66]) S[44] mod 256 zz= (208 + 71) 75 mod 256 zz= (279) 75 mod 256 zz=348mod 256 z=92 Lalu lakukan operasi XOR pada nilai ASCII A = 65 dan nilai dari z = 92 yaitu : 0100 0001 0101 1100 0001 1101 = 29 10 dalam tabel ASCII merupakan karakter GS tetapi pada tabel ASCII program karakter GS diubah menjadi Ċ. Ciphertext yang di dapat setelah perhitungan manual adalah ¹íÃĊ. Ciphertext yang dihasilkan dari proses tersebut adalah ciphertext 2 dimana nilai ciphertext tersebut

sama dengan ciphertext pada proses perhitungan dengan program. Sehingga dengan demikian dapat disimpulkan bahwa untuk proses enkripsi pada program sudah berhasil diterapkan dan berjalan dengan baik. Adapun larik S atau State pada akhir proses ditunjukkan pada tabel 4.4 dimana nilai i berada pada baris yang berwarna biru dan nilai dari S[i] berada pada baris yang berwarna putih. Tabel 4.4 Nilai Larik State Akhir Perhitungan 0 1 2 3 4 5 6 7 8 9 10 11 12 13 40 3 49 195 14 122 4 80 144 222 231 35 121 183 14 15 16 17 18 19 20 21 22 23 24 25 26 27 15 78 168 234 233 138 232 46 141 201 76 223 186 77 28 29 30 31 32 33 34 35 36 37 38 39 40 41 152 2 60 157 100 90 207 129 172 28 249 113 74 33 42 43 44 45 46 47 48 49 50 51 52 53 54 55 59 206 75 254 171 189 55 153 45 98 116 18 110 155 56 57 58 59 60 61 62 63 64 65 66 67 68 69 12 227 247 211 7 199 53 140 175 24 71 123 134 63 70 71 72 73 74 75 76 77 78 79 80 81 82 83 79 84 212 184 208 25 56 150 213 109 85 17 125 169 84 85 86 87 88 89 90 91 92 93 94 95 96 97 31 236 62 47 120 101 119 252 83 239 88 22 174 99 98 99 100 101 102 103 104 105 106 107 108 109 110 111 52 179 89 38 197 96 228 139 250 154 161 69 39 48 112 113 114 115 116 117 118 119 120 121 122 123 124 125 16 5 6 237 36 218 115 182 248 187 128 66 124 170 126 127 128 129 130 131 132 133 134 135 136 137 138 139 10 198 192 108 68 137 149 224 64 11 203 8 173 92 140 141 142 143 144 145 146 147 148 149 150 151 152 153 191 253 67 93 32 202 166 51 188 158 251 13 82 1 154 155 156 157 158 159 160 161 162 163 164 165 166 167 44 214 105 235 177 112 255 117 151 160 167 240 204 230 168 169 170 171 172 173 174 175 176 177 178 179 180 181 30 26 181 143 159 219 221 23 103 29 226 37 196 34 182 183 184 185 186 187 188 189 190 191 192 193 194 195 0 215 163 142 145 41 190 165 148 94 95 126 210 193 196 197 198 199 200 201 202 203 204 205 206 207 208 209 133 102 114 106 156 111 146 238 242 81 21 136 216 9 210 211 212 213 214 215 216 217 218 219 220 221 222 223

97 220 65 27 73 107 217 178 200 131 20 255 243 87 224 225 226 227 228 229 230 231 232 233 234 235 236 237 86 209 91 176 19 194 72 229 43 246 104 132 205 118 238 239 240 241 242 243 244 245 246 247 248 249 250 251 42 127 244 130 164 147 245 241 70 57 135 54 58 50 252 253 254 255 162 185 180 61 4.2.2. Pengujian Hasil Dekripsi Algoritma Zig-zag Cipher dan Algoritma RC4 + Cipher a. Pengujian Hasil Dekripsi Dengan Sistem Proses dekripsi dimulai dengan melakukan dekripsi pada ciphertext kedua (ciphertext 2) oleh algoritma RC4 + Cipher dan akan menghasilkan ciphertext pertama (ciphertext 1). Kemudian ciphertext 1 tersebut akan didekripsi lagi dengan algoritma Zig-zag Cipher sehingga menghasilkan plaintext awal. Penulis akan melakukan pengujian sistem proses dekripsi dengan kriteria contoh sebagai berikut : 1. Pesan yang akan didekripsi dengan menginputkan file hasil enkripsi sebelumnya, dengan nama file enkripsi.inda yang mempunyai ciphertext pada ASCII 18510, 237 10, 195 10, dan 29 10. 2. Kunci RC4 + Cipher yang akan digunakan adalah J1. 3. Kunci Zig-zag Cipher yang akan digunakan adalah 2 1 dengan metode transposisi kolom. 4. File dekripsiakan disimpan dengan nama hasil dekripsi.doc. Setelah kriteria contoh tersebut telah dilakukan, maka tampilan pengujian

proses enkripsi dapat dilihat pada gambar 4.8. Gambar 4.8 Tampilan Pengujian Proses Dekripsi Isi dari file enkripsi.inda adalah ciphertext yang didapatkan dari proses enkripsi sebelumnya. Kemudian kunci yang digunakan oleh kedua algoritma pada proses dekripsi harus sama dengan kunci yang digunakan pada proses enkripsi. Kedua kunci tersebut akan tersimpan secara otomatis pada file yang bernama enkripsia.dat. Tidak hanya kunci tetapi metode transposisi Zig-zag Cipher yang digunakan juga harus sama pada proses enkripsi dan dekripsi. Metode transposisi tersebut juga tersimpan secara otomatis pada file berekstensi a.dat. Pada gambar 4.8 dapat dilihat bahwa proses dekripsi dilakukan terlebih dahulu oleh algoritma RC4 + Cipher. Ciphertext 2 akan didekripsi dengan kunci J1 oleh algortima RC4 + Cipher menghasilkan ciphertext 1, yaitu NDIA. Selanjutnya ciphertext 1 tersebut akan didekripsi dengan kunci 2 1 transposisi kolom oleh algoritma Zig-zag Cipher menghasilkan plaintext awal, yaitu INDA. User juga dapat menyimpan plaintext awal dengan menekan button simpan. Plaintext akan disimpan dengan ekstensi file.doc. Tampilan penyimpanan file hasil dekripsi ditunjukkan pada gambar 4.9. Gambar 4.9 Tampilan Penyimpanan File Dekripsi Sistem akan menyimpan semua plaintext yang ada pada textboxt, sehingga user dapat melihat kembali isi dari plaintext apabila sistem telah ditutup dengan

membuka file hasil dekripsi. Gambar 4.10 menunjukkan tampilan file hasil dekripsi yang dibuka dengan aplikasi Microsoft Word. Gambar 4.10 Tampilan Hasil Dekripsi Dengan Microsoft Word

b. Perhitungan Dekripsi Dengan Perhitungan Manual 1. Dekripsi Algoritma RC4 + Cipher Perhitungan proses dekripsi pada algoritma RC4 proses enkripsinya. Perbedaan pada perhitungan kedua proses ini terletak pada Pseudo Random Generator Algorithm (PRGA), dimana ada perbedaan pada nilai-nilai yang akan dilakukan operasi XOR, yaitu pada perhitungan akhir proses enkripsi nilai yang di XOR-kan adalah nilai ASCII plaintext dengan z, tetapi pada perhitungan akhir dekripsi nilai yang di XOR-kan adalah nilai ASCII ciphertext dengan z. Proses ini menggunakan tabel yang sama pada tahap Key Scheduling Algorithm (KSA) yang ditunjukkan pada tabel 4.3 dan pada tahap Pseudo Random Generation Algorithm (PGRA) menggunakan perhitungan yang sama untuk meng XOR-kan ciphertext 2. Selain itu, perhitungan ini juga menggunakan tabel ASCII seperti yang ditunjukkan pada tabel 4.2. Operasi XOR pada setiap karakter dimana ciphertext yang akan didekripsi adalah ¹íÃĊ sebagai berikut : Karakter ¹ Lakukan inisialisasi pada nilai idan j sama dengan 0. Kemudian inisialisasikan a = S[i] dan b = S[j]. Selanjutnya lakukan perhitungan nilai i, j, a, b, c dan z yang baru dengan cara : i = (i + 1) mod 256 = (0 + 1) mod 256 = 1 a = S[i] = S[1] = 124 j = (j + a) mod 256 = (0 + 124) mod 256 = 124 Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[124] = 3 S[i] = b = S[1] = 3 S[j] = a = S[124] = 124 Dari perhitungan di atas didapatkan S[1] = 3 dan S[124] = 124. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod 256 + SS (j 5) (i 3) mod 256 mod 256 cc= S (1 5) (124 3) mod 256 +S (124 5) (1 3) mod 256 mod 256 cc = (S[(32 15) mod 256] + S[(3968 0) mod 256]) mod 256 cc = (S[(47) mod 256] + S[(3968) mod 256]) mod 256 cc = (S[47] + S[128]) mod 256 + Cipher sama dengan perhitungan

cc = (189+ 192) mod 256 c = 381 mod 256 c = 125 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(124+3) mod 256]+S (125 170 ) mod 256 S[(124+3) mod 256] mod 256 zz= S[(127) mod 256]+S (215) mod 256 S[(127) mod 256] mod 256 zz = (S[127] + S[215]) S[127] mod 256 zz= (198+107) 198 mod 256 zz= (305) 198 mod 256 zz=503mod 256 z=247 Lalu lakukan operasi XOR pada nilai ASCII ¹ = 185 dan nilai dari z = 247 yaitu : 1011 1001 1111 0111 0100 1110 = 78 10 dalam tabel ASCII merupakan karakter N. Karakter í Pada tahap ini nilai i = 1 dan j = 124, maka proses perhitungan nilai i dan j baru adalah sebagai berikut : i = (i + 1) mod 256 = (1 + 1) mod 256 = 2 a = S[i] = S[2] = 11 j = (j + a) mod 256 = (124 + 11) mod 256 = 135 Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[135] = 49 S[i] = b = S[2] = 49 S[j] = a = S[135] = 11 Dari perhitungan di atas didapatkan S[2] = 49 dan S[135] = 11. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod 256 + SS (j 5) (i 3) mod 256 mod 256 cc= S (2 5) (135 3) mod 256 +S (135 5) (2 3) mod 256 mod 256

cc = (S[(64 16) mod 256] + S[(4320 0) mod 256]) mod 256 cc = (S[(80) mod 256] + S[(4320) mod 256]) mod 256 cc = (S[80] + S[224]) mod 256 cc = (85+ 86) mod 256 c = 171 mod 256 c = 171 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(11+49) mod 256]+S (171 170 ) mod 256 S[(135+49) mod 256] mod 256 zz= S[(60) mod 256]+S (1) mod 256 S[(184) mod 256] mod 256 zz = (S[60] + S[1]) S[184] mod 256 zz= (7+3) 163 mod 256 zz= (10) 163 mod 256 zz=169mod 256 z=169 Lalu lakukan operasi XOR pada nilai ASCII í = 237 dan nilai dari z = 169 yaitu : 1110 1101 1010 1001 0100 0100 = 6810 dalam tabel ASCII merupakan karakter D. Karakter à Pada tahap ini nilai i = 2 dan j = 135, maka proses perhitungan nilai i dan j baru adalah sebagai berikut : i = (i + 1) mod 256 = (2 + 1) mod 256 = 3 a = S[i] = S[3] = 91 j = (j + a) mod 256 = (135 + 91) mod 256 = 226 Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[226] = 195 S[i] = b = S[3] = 195 S[j] = a = S[226] = 91

Dari perhitungan di atas didapatkan S[3] = 195 dan S[226] = 91. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod 256 + SS (j 5) (i 3) mod 256 mod 256 cc= S (3 5) (226 3) mod 256 +S (226 5) (3 3) mod 256 mod 256 cc = (S[(96 28) mod 256] + S[(7232 0) mod 256]) mod 256 cc = (S[(124) mod 256] + S[(7232) mod 256]) mod 256 cc = (S[124] + S[64]) mod 256 cc = (124+ 175) mod 256 c = 299 mod 256 c = 43 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(91+195) mod 256]+S (43 170 ) mod 256 S[(226+195) mod 256] mod 256 zz= S[(286) mod 256]+S (129) mod 256 S[(421) mod 256] mod 256 zz = (S[30] + S[129]) S[165] mod 256 zz= (14 + 108) 240 mod 256 zz= (122) 240 mod 256 zz=138mod 256 z=138 Lalu lakukan operasi XOR pada nilai ASCII Ã = 195 dan nilai dari z = 138 yaitu : 1100 0011 1000 1010 0100 1001 = 7310 dalam tabel ASCII merupakan karakter I. Karakter Ċ Pada tahap ini nilai i = 3 dan j = 226, maka proses perhitungan nilai i dan j baru adalah sebagai berikut : i = (i + 1) mod 256 = (3 + 1) mod 256 = 4 a = S[i] = S[4] = 60 j = (j + a) mod 256 = (226 + 60) mod 256 = 286 mod 256 = 30

Selanjutnya tukarkan nilai S[i] dan S[j] dengan cara sebagai berikut : b =S[j] = S[30] = 14 S[i] = b = S[4] = 14 S[j] = a = S[30] = 60 Dari perhitungan di atas didapatkan S[4] = 14 dan S[30] = 60. Selanjutnya hitung nilai c dengan cara : cc= SS (i 5) (j 3) mod 256 + SS (j 5) (i 3) mod 256 mod 256 cc= S (4 5) (30 3) mod 256 +S (30 5) (4 3) mod 256 mod 256 cc = (S[(128 3) mod 256] + S[(960 0) mod 256]) mod 256 cc = (S[(131) mod 256] + S[(960) mod 256]) mod 256 cc = (S[131] + S[192]) mod 256 cc = (137+ 95) mod 256 c = 232 mod 256 c = 232 Setelah mendapatkan nilai c, selanjutnya hitung nilai z dengan cara sebagai berikut : zz= S[(a+b) mod 256]+S (c 170 ) mod 256 S[(j+b) mod 256] mod 256 zz= S[(60+14) mod 256]+S (232 170 ) mod 256 S[(30+14) mod 256] mod 256 zz= S[(74) mod 256]+S (66) mod 256 S[(44) mod 256] mod 256 zz = (S[74] + S[66]) S[44] mod 256 zz= (208 + 71) 75 mod 256 zz= (279) 75 mod 256 zz=348mod 256 z=92 Lalu lakukan operasi XOR pada nilai ASCII Ċ atau karakter GS pada tabel ASCII program = 29 dan nilai dari z = 92 yaitu : 0001 1101 0101 1100 0100 0001 = 65 10 dalam tabel ASCII merupakan karakter A. Ciphertext 1yang di dapat setelah perhitungan manual adalah NDIA. Ciphertext yang dihasilkan dari proses tersebut adalah ciphertext 1 dimana nilai ciphertext

tersebut sama dengan ciphertext pada proses perhitungan dengan program. Sehingga dengan demikian dapat disimpulkan bahwa untuk proses dekripsi pada program sudah berhasil diterapkan dan berjalan dengan baik. Adapun larik S atau State pada akhir proses ditunjukkan pada tabel 4.4. 2. Dekripsi Algoritma Zig-zag Cipher Untuk mendapatkan plaintext awal maka ciphertext 1 hasil dekripsi algoritma RC4 + Cipher akan didekripsi lagi dengan algoritma Zig-zag Cipher. Kunci yang digunakan pada proses enkripsi harus sama dengan kunci yang digunakan pada proses dekripsi yaitu 2 1 dengan metode transposisi kolom. Proses dekripsi dengan algortima Zig-zag Cipher dimana ciphertextyang akan didekripsi yaitu NDIA adalah sebagai berikut : Kunci digit pertama = 2 Posisikan baris pertama matriks ciphertext di (1, 2) (2, 1) pada matriks plaintext. Matriks Ciphertext Matriks Plaintext 1 2 1 2 1 N D 1 N 2 I A 2 D Kunci digit kedua = 1 Posisikan baris kedua matriks ciphertext di (1, 1) (2, 2) pada matriks plaintext. Matriks Ciphertext Matriks Plaintext 1 2 1 2 1 N D 1 I N 2 I A 2 D A Melalui proses perhitungan manual, maka plaintextakhir yang didapat pada proses dekripsi menggunakana algoritma Zig-zag Cipher adalah INDA, dimana nilai plaintext akhir tersebut sama dengan plaintext awalpada proses perhitungan dengan program. Sehingga dengan demikian dapat disimpulkan bahwa untuk proses dekripsi pada program sudah berhasil diterapkan dan berjalan dengan baik.

Keseluruhan perhitungan tahapan enkripsi dan dekripsi adalah : 1. Enkripsi dengan algoritma Zig-zag Cipher. 2. Enkripsi dengan algoritma RC4 + Cipher. 3. Dekripsi dengan algoritma RC4 + Cipher. 4. Dekripsi dengan algoritma Zig-zag Cipher. Tahapan enkripsi dan dekripsi tersebut menunjukkan hasil plaintext akhir sama dengan plaintext awal. Maka dapat disimpulkan hasil perhitungan keseluruhan proses tahapan enkripsi dan dekripsi pengujian oleh sistem maupun pengujian secara manual dengan plaintext awal INDA dalam skema super enkripsi dengan algoritma Zig-zag Cipher dan algoritma RC4 + Cipher menunjukkan hasil yang sesuai. Ukuran file sesudah dienkripsi umumnya akan lebih besar daripada ukuran sebelum proses enkripsi dilakukan. Ukuran file jika dilakukan enkripsi dengan algoritma pertama yaitu Zig-zag Cipher tergantung dari panjangnya kunci yang digunakan. Apabila kunci yang digunakan menyebabkan matriks pada Zig-zag Cipher kosong maka ukuran file akan menjadi lebih besar. Hal tersebut dikarenakan matriks kosong tersebut diisi dengan huruf lain. Ukuran file hasil enkripsi dengan algoritma RC4 + Cipher akan lebih besar daripada ukuran file yang dienkripsi dengan algoritma Zig-zag Cipher. 4.2.3. Kompleksitas Algoritma Kompleksitas algoritma dapat dihitung dari kode program yang digunakan pada proses enkripsi dan dekripsi. Dengan menggunakan kompleksitas algoritma ini, dapat diketahui tingkat nilai atau ukuran masukan (n) suatu algoritma. Kompleksitas algoritma Zig-zag Cipher ditunjukkan pada tabel 4.5. Tabel 4.5 Kompleksitas Algoritma Zig-zag Cipher No. Kode Program C # Cx # 1. private void btn_enkzig_click(object sender, EventArgs e) 2. { 3. Random rnd = new Random(); C1 1 C 1 4. string plain = tb_preview.text.tostring(); C2 1 C 2

5. string temp =, cipher =, cipher1 = ; C 1 2 C 2 6. string[,] arr; C 1 3 C 3 7. while (plain!= ) C 1 4 C 4 8. { 9. arr = new string[n, n]; C 1 3 C 3 10. if (plain.length > n * n) C 1 5 C 5 11. { 12. temp = plain.substring(0, n * n); C 1 2 C 2 13. n); 14. } 15. else 16. { plain = plain.substring((n * n), plain.length (n * C 1 2 C 2 17. temp = plain; C 1 2 C 2 18. plain = ; C 1 2 C 2 19. } 20. int k = 0; C 1 7 C 7 21. for (int i = 0; i < n; i++) C6 n C 6 n 22. { 23. for (int j = 0; j < n; j++) C n 24. { 25. if (k >= temp.length) C n 26. { 27. arr[i, j] = ((char)rnd.next(65, 90)).ToString(); C n 28. } 29. else 30. { 31. arr[i, j] = temp[k].tostring(); C n 32. } 33. k++; C n 34. } 35. } 2 6 C 2 5 C 2 2 C 2 2 C 2 2 C 6n 2 5n 2 2n 2 2n 2 2n 2

36. if (rad_enk_baris.checked == true) C 1 5 C 5 37. { 38. for (int i = 0; i < M.Length; i++) C6 m C 6 m 39. { 40. for (int j= 0; j < n; j++) C6 mn C 6 mn 41. { 42. if (j % 2 == 0) C5 mn C 5 mn 43. { 44. cipher += arr[m[i] 1, j]; C2 mn C 2 mn 45. } 46. else 47. { 48. if (M[i] >= n) C5 mn C 5 mn 49. cipher += arr[0, j]; C2 mn C 2 mn 50. else 51. cipher += arr[[i], j]; C2 mn C 2 mn 52. } 53. } 54. } 55. } 56. else if (rad_enk_kolom.checked == true) C 1 5 C 5 57. { 58. for (int i = 0; i < M.Length; i++) C6 m C 6 m 59. { 60. for (int j= 0; j < n; j++) C6 mn C 6 mn 61. { 62. if (j % 2 == 0) C5 mn C 5 mn 63. { 64. cipher1 += arr[j M[i] - 1]; C2 mn C 2 mn 65. } 66. else 67. {

68. if (M[i] >= n) C5 mn C 5 mn 69. cipher1 += arr[j, 0]; C2 mn C 2 mn 70. else 71. cipher += arr[j, M[i]]; C2 mn C 2 mn 72. } 73. } 74. } 75. } 76. } Kolom Cpada tabel 4.5 menunjukkan berapa kali processor melakukan komputasi. Kolom # sebagai variabel untuk menghitung pengerjaan baris program. Kolom C x # sebagai hasil perhitungan perkalian kolom C dengan #. Maka hasil dari kolom C x # dijumlahkan berdasarkan persamaan (1) pada Sub bab 2.4 adalah sebagai berikut : TT (mm, nn) = ΣCC ii # ii = CC 1 + 6CC 2 + 2CC 3 + CC 4 + 3CC 5 + CC 7 + 2CC 6 mm + 6CC 2 mmmm + 4CC 5 mmmm+ + 2CC 6 mmmm + CC 6 nn + 3CC 2 nn 2 + CC 5 nn 2 + CC 6 nn 2 = (CC 1 + 6CC 2 + 2CC 3 + CC 4 + 3CC 5 + CC 7 )nn 0 + (3CC 6 )nn 1 + (3CC 2 + CC 5 + CC 6 )nn 2 + (2CC 6 )mm 1 + (6CC 2 + 4CC 5 + 2CC 6 )mmmm = Θ(nn 2 ) Pada perhitungan di atas didapat hasil dari kompleksitas algoritma Zig-zag Cipher adalah Θ(nn 2 ). Selanjutnya dihitung kompleksitas enkripsi algortima RC4 + Cipher. Pada algoritma RC4 + Cipher perhitungan kompleksitas algoritma dibagi menjadi dua bagian, yaitu perhitungan kompleksitas proses KSA dan proses PRGA. Tabel 4.6 menunjukkan hasil perhitungan kompleksitas proses KSA algoritma RC4 + Cipher. Tabel 4.6 Kompleksitas Proses KSA Algoritma RC4 + Cipher No. Kode Program C # Cx # 1. public void KSA(string key) 2. {

3. S = new int[256]; C 1 1 C 1 4. int pjgkey = key.length; C 1 2 C 2 5. if (pjgkey < 1) C 1 3 C 3 6. MessageBox.Show( Kunci tidak boleh kosong ); 7. for (int i = 0; i < 255; i++) C 256 4 256 C 4 8. S[i] = (byte)i; C 256 2 256 C 2 9. int j = 0; C 1 2 C 2 10. for (int i =0; i < 255; i++) C 256 5 256 C 5 11. { 12. j = (j + S[i] + key[i % pjgkey]) % 256; C 256 2 256 C 2 13. int itmp = S[i]; C 256 2 256 C 2 14. S[i] = S[j]; C 256 2 256 C 2 15. S[j] = itmp; C 256 2 256 C 2 16. } 17. } Kolom Cpada tabel 4.6 menunjukkan berapa kali processor melakukan komputasi. Kolom # sebagai variabel untuk menghitung pengerjaan baris program. Kolom C x # sebagai hasil perhitungan perkalian kolom C dengan #. Maka hasil dari kolom C x # dijumlahkan berdasarkan persamaan (1) pada Sub bab 2.4 adalah sebagai berikut : TT (nn) = ΣCC ii # ii = CC 1 + 2CC 2 + CC 3 + 256(5CC 2 + CC 4 + CC 5 ) = (CC 1 + 2CC 2 + CC 3 )nn 0 + 256(5CC 2 + CC 4 + CC 5 )nn 0 = Θ(1) Pada perhitungan di atas didapat hasil dari kompleksitas proses KSA algoritma RC4 + Cipher adalah Θ(1). Selanjutnya dihitung kompleksitas proses PRGA algoritma RC4 + Cipher. Pada Tabel 4.7 menunjukkan hasil perhitungan kompleksitas proses PRGA algoritma RC4 + Cipher. Tabel 4.7 Kompleksitas Proses PRGA Algoritma RC4 + Cipher No. Kode Program C # Cx #

1. private void btn_enkrc4p_click(object sender, EventArgs e) 2. { 3. string cipher =, plain = tb_enkzig.text; C 1 1 4. KSA(tb_enk_acakrc4p.Text); C 1 2 5. int i =0, j = 0, a, c, z; C 1 3 6. Tabel t = new Tabel(); C 1 3 7. for (int k = 0; k < plin.lenth; k++) C n 4 8. { 9. i = (i + 1) % 256; C n 3 10. a = S[i]; C n 3 11. j = (j + 1) % 256; C n 3 12. int b = S[j] C n 3 13. S[i] = b; C n 3 14. S[j] = a; C n 3 15. 16. c = (S[((i << 5) ^ (j >> 3)) % 256] + S[((j << 5) ^ (i >>3)) % 256]) % 256; z = ((S[(a + b) % 256] + S[(c ^ 170) % 256]) ^ S[(j + b) % 256]) % 256; 17. cipher += t.getchar((t.getdesimal(plain[k] ^ z) % 256); C n 3 18. } 19. } C C 3 3 n n Kolom Cpada tabel 4.7 menunjukkan berapa kali processor melakukan komputasi. Kolom # sebagai variabel untuk menghitung pengerjaan baris program. Kolom C x # sebagai hasil perhitungan perkalian kolom C dengan #. Maka hasil dari kolom C x # dijumlahkan berdasarkan persamaan (1) pada Sub bab 2.4 adalah sebagai berikut : TT (nn) = ΣCC ii # ii = CC 1 + CC 2 + 2CC 3 + 9CC 3 nn + CC 4 nn = (CC 1 + 2CC 2 + 2CC 3 )nn 0 + (9CC 3 + CC 4 )nn 1 = Θ(nn)

Pada perhitungan di atas didapat hasil dari kompleksitas proses PRGA algoritma RC4 + Cipher adalah Θ(nn). Maka hasil kompleksitas enkripsi algoritma RC4 + Cipher adalah Θ(nn). Sehingga nilai kompleksitas dari super enkripsi dengan algoritma Zigzag Cipher dan algoritma RC4 + Cipher adalah Θ(nn 2 ) 4.2.4. Waktu Proses Tujuan dari pengujian ini adalah untuk memperoleh pengaruh panjang karakter plaintext yang diuji dengan waktu proses algoritma. Pada pengujian ini akan diamati tiga tipe plaintext yang berbeda, yaitu plaintext teks, plaintext simbol dan plaintext kompleks (plaintext dengan teks, simbol, dan gambar). Kemudian pengujian juga menggunakan dua ekstensi file yang berbeda, yaitu.doc dan pdf. Proses perhitungan waktu proses hanya dilakukan pada tahap enkripsi. Setiap tipe plaintext mempunyai panjang karakter yang berbeda yangdiuji sebanyak tiga kali tahap enkripsi kemudian akan dihitung perolehan nilai rata-rata waktu proses. Pengujian dilakukan secara manual dengan menggunakan Bahasa pemrograman C#. a. Ekstensi File.doc Plaintext Teks Hasil waktu proses pada plaintext teks file.doc dengan jumlah panjang karakter 22 ditunjukkan pada tabel 4.8. Plaintext Kata-kata Kriptografi. Kunci Zig-zag Tabel 4.8 Waktu Proses Pada Plaintext Teks File.doc 22 Karakter Metode Zig-zag 6 1 4 2 5 3 Kolom 6 1 4 2 5 3 Kolom 6 1 4 2 5 3 Kolom C1 Kunci RC4 + C2 karaujktifhoa KoEMYaapiTOrgAOBt t.ga karatsktiflwa KoLXOaapiKWrgVGSt t.ph karakbktifuwa KoLDLaapiOOrgPEWt t.wg tiås8c Z²à ø tiås8c Z²à ø tiås8c Z²à ø æğé1rđaíŀęl GÉĘVµ;ĬÍueį/Îç mėøcøľê6¾k» æğé1sĩaíŀęh_ ÉĘV¼.ĖÍueį0Öç mėïkéľê6¾ ² æğé1lęaíŀęq_ ÉĘV¼2ęÍueį4Îç mėéiíľê6¾{½ Waktu Proses (ms) 0.3448 0.36635 0.34225 Rata-rata 0.3511 Tabel 4.8 menunjukkan waktu proses pada plaintext teks dengan jumlah panjang 22 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang

digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.3511 ms. Selanjutnya dihitung waktu proses pada plaintext teks file.docdengan jumlah panjang 66 karakter, dimana hasilnya terlihat pada tabel 4.9. Plaintext Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata. Kunci Zig-zag 4 3 10 2 8 9 7 6 5 1 4 3 10 2 8 9 7 6 5 1 4 3 10 2 8 9 7 6 5 1 Tabel 4.9 Waktu Proses Pada Plaintext Teks File.doc66 Karakter Metode Zig-zag Baris Baris Baris C1 Kunci RC4 + C2 any nend rd ru aaiayurqptowr WfiabirbshlsGB SDKPVSWNQL USKIUMQL NaVaFRTUOikd tr. VuUa gatirdiak ietagaa any nend rd ru aaiayhrspooar NfiabirbshlsGR OGLMCWHND MXXGGSCEE SaEaMHNHUik dtr. WuUa gatirdiak ietagaa any nend rd ru aaiayvrvpmodr MfiabirbshlsMA SLBISFGGRUS YGYKWJO TaRaPFOBJikdtr. MuHa gatirdiak ietagaa µõº<~\ġûgtí S \ Ałi íp` ĀF ı^óį{jç5 ă!įĩd;>³ğ q» IJ ĉ I µõº<~\ġûgtí S \ Ałi íp` ĀF ı^óį{jç5 ă!įĩd;>³ğ q» IJ ĉ I µõº<~\ġûgtí S \ Ałi íp` ĀF ı^óį{jç5 ă!įĩd;>³ğ q» IJ ĉ I íçõ 1éęĶ _Ĥèħb - #ĭęè ĺiü BVaĖ ~ĥn <įë #aèwû Ě ¾LGĩĈÙGr- çõ1ðb>ģĺ,9í! bwęøßýêâęăđ dĕ ĚĽtĿæ²¼z*Ē Oïī[ł5À% íçõ 1éęĶ _Ĥèħb - #ĭęèxĺküg TV xė~ĥn <įë #aè gçĝ± YCĒĈÌFƊ &ºéó?ÄK>ėĹ?9 æ; ƊmĘøßýÊ Ęijđdĕ ĚĽtĿæ²¼ z*ēoïī[ł5à% íçõ 1éęĶ _Ĥèħb - #ĭęè³ĺnüe QV{ Ė~ĥN <įë #aât ûē IRęĂÚ^t'º ë+ëa>ĝĺ(9û5 uręøßýêâęĉđyĕ ĚĽtĿæ²¼z*ĒOï ī[ł5à% Waktu Proses (ms) 0.5116 0.5868 0.4831

Rata-rata 0.5271 Tabel 4.9 menunjukkan waktu proses pada plaintext teksdengan jumlah panjang 66 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.5271 ms. Selanjutnya dihitung waktu proses pada plaintext teks file.docdengan jumlah panjang 110 karakter, dimana hasilnya terlihat pada tabel 4.10. Plaintext Tujuan dari kriptografi adalah privacy, menjaga integritas atau integrity, authentication, dan nonrepudiation Tabel 4.10 Waktu Proses Pada Plaintext Teks File.doc110 Karakter Kunci Zig-zag 5 11 10 8 3 4 1 13 6 2 12 9 7 5 11 10 8 3 4 1 13 6 2 12 9 7 Metode Zig-zag Baris Baris C1 Kunci RC4 + C2 gtigai yt uuindkfkorn CYSEHATLAR LLEEODQXdan innnornpqdama n aravict, retjsga an etijtag aaiiakkuquxnr dfre Dneetrctt,oa,trlp hoprifa ydcfqdrogg CDLGAiEtFoB XWGKXKBhan ioa-ienu gtigai yt uuiihpotvlrs TNPAROECHV VUDABPLdanin nntrcpfdaman aravict, retjsga MĚŁÍģŁĜEı UÁ0)rĬĝ åúĩ ģĩłĉßģü F»Ł¾!å" çá mg[ěĵ- F2ª;Ɗ ē бrąîĀ=äÿI: İĶ MĚŁÍģŁĜEı UÁ0)rĬĝ åúĩ ģĩłĉßģü F»Ł¾!å" çá mg[ěĵ- F2ª;Ɗ ē }HÀĂŁ íóľã ½ êķ'«ľñ.â~»oķr çcĩĥęçþðb3 ďü ÇÇłĆ}HĮĖõĝþF ÚtħaĺLËùOëuĮñė ó ; ³òÄÞēd%ď+ O9ùÈĶęĔ%æ ôį ÈII2º^ìijn!c?:Đs Fc#óDüíÃĕYS¼ ïċu ĆFIJi1/Ñv įiæi ijĕ!ûµ 4ęô ò æýģlwâčć¾ rí8tpķľ ĉċø ÅÛ }HÀĂŁ íóľã ½ êľ+ ċî7üb«bćgî pďĭėýäêr2 ĕýó ÇłĆ}HĮĖîĝóFÍtħ aĺlëùoëuįñėó ; ³òÄÞēd%ď+O9 Waktu Proses (ms) 0.6137 0.63475

5 11 10 8 3 4 1 13 6 2 12 9 7 Baris an etijtag aaiiakouduxnd dcre Hneetrctt,oa,trlp hoprifa ydadpyhxjry EDNLiVtBoKS WQFJBOhan ioa-ienu gtigai yt uuianqivghe KSGCJMXMW HXJHCNSAKda ninnngropfdam an aravict, retjsga an etijtag aaiiakvuyuune dwro Rneetrctt,oa,trlp hoprifa ydyurclkbpf ONIKiNtRoNM RFHCWThan ioa-ienu бrąîĀ=äÿI: İĶ MĚŁÍģŁĜEı UÁ0)rĬĝ åúĩ ģĩłĉßģü F»Ł¾!å" çá mg[ěĵ- F2ª;Ɗ ē бrąîĀ=äÿI: İĶ ùèķęĕ%æ ôįèi M2 ^ìijx!f?:đɗ Fc#óDüíÃĕYS¼ ïċu ĆFIJi1/Ñv įāäh ĉğ,î µ<đù ò½æùģe\âăā { à8tpķľ ĉċø ÅÛ }HÀĂŁ íóľã ½ êč- ±ĿÌ&Øu³EıTåo ĤĥīÝêöO5 ĤÌÔ ÇłĆ}HĮĖýĝÿFÍtħ aĺlëùoëuįñėó ; ³òÄÞēd%ď+O9 ùèķęĕ%æ ôįèi T2²^áijy!r?0ĐeF c#ódüíãĕys¼ïċ U ĆFIJi1/Ñvįŀ õj ĿĐ$Ì 6ēþò æéģ`bçċĉ nû8t pķľ ĉċø ÅÛ 0.5855 Rata-rata 0.6113 Pada table 4.10, kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 00.6113 ms. Hasil waktu proses yang diperoleh untuk plaintext teks dengan jumlah panjang 22, 66, 110 karakter berturut-turut adalah 0.3511 ms, 0.5271 ms, dan 0.6113 ms. Hasil tersebut dapat diilustrasikan pada sebuah grafik pada gambar 4.11.

Gambar 4.11 Grafik Panjang Plaintext Teks File.doc Terhadap Waktu Proses Enkripsi Gambar 4.11 menunjukkan grafik panjang plaintext file.docterhadap waktu proses enkripsi, dimana panjang plaintext berbanding lurus dengan waktu proses yang menghasilkan garis yang linear. Garis linear tersebut menyatakan bahwa semakin panjang karakter plaintext yang akan diproses maka semakin lama pula waktu proses yang dibutuhkan. Plaintext Simbol Hasil waktu proses pada plaintext simbol file.doc dengan jumlah panjang karakter 22 ditunjukkan pada tabel 4.11. Plaintext ěĭ ÙÚÛÜ ÝÄÅÆ Ç Tabel 4.11 Waktu Proses Pada Plaintext Simbol File.doc 22 Karakter Kunci Zig-zag Metode Zig-zag 3 5 2 4 1 Baris 3 5 2 4 1 Baris 3 5 2 4 1 Baris C1 Kunci RC4 + C2 Waktu Proses (ms) ÝÚÅÜ?T M Ù rèĩłgxıý\ē#¾ ĝænùpt Û ÇÄLÆ? Zyùª ÔĊ'úĦÛÞ 0.43695 ÝÚÅÜ?R K Ù rèĩłgxıû\đ#¾ ĝænùpt Û ÇÄLÆ? Zyùª ÔĊ'úĦÛÞ 0.5283 ÝÚÅÜ?X S Ù rèĩłgxıñ\ĩ#¾ Z ĝænùpt Û ÇÄEÆ? yùª ÝĊ'úĦÛÞ 0.44595 Rata-rata 0.4704

Tabel 4.11 menunjukkan waktu proses pada plaintext simbol dengan jumlah panjang 22 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.4704 ms. Selanjutnya dihitung waktu proses pada plaintext simbol file.docdengan jumlah panjang 66 karakter, dimana hasilnya terlihat pada tabel 4.12. Plaintext ÙÆÞä ª " XěĬ ± ²³µ ¹º"¼ ÀßÁ Ì ÏÐ ÑÒ Ö Øå Kunci Zig-zag 6 1 2 8 3 9 4 10 7 5 6 1 2 8 3 9 4 10 7 5 6 1 2 8 3 9 4 10 7 5 Tabel 4.12 Waktu Proses Pada Plaintext Simbol File.doc66 Karakter Metode Zig-zag Kolom Kolom Kolom C1 Kunci RC4 + C2 X² ÐåTKO Þ JQJ äª ¹ÌÖQLD?µÀÑDDHO º URE ßÒMNVX "±" UQEÙÆ Á AALW?³ JVSA ¼ÏØDXX X² ÐåRAD Þ PKB äª ¹ÌÖHTL?µÀÑIKKE º HNR ßÒEVDQ "±" HRSÙÆ Á LKAT?³ FETT ¼ÏØTXL X² ÐåABO Þ TIA äª ¹ÌÖTBV?µÀÑANUC º PNK ßÒWRMO "±" įûcpb~ ĀN ÔĢăjĀŁħF% tä5/d' įûcpb~ ĀN ÔĢăjĀŁħF% tä5/d' įûcpb~ ĀN ÔĢăjĀŁħF% tä5/d' Y- IJKļcÈÿN=W#+ g! ąēl¾@è5)id Y+ÀĴėUÎÔ ØĿ` Ô³VéēâIïĉ/ėĤ6Ð $ ĉõĸ¹ygwĭb/vĥs ĔÇ24cùCvøÍļćîx Ģ,7ªIPnĢã ½±Ó áqñķîe Y- IJKļcÈùD6W#+ g! ąĭv @è5)id Y2ØĀėUÎÔ Øļo ¹VéēâIïĉ2ģď6Ð $ ĉõŀ knwĭb/vĥsĩ Ä$4cùCvøÀČĀí xģ,7ªi\}ġö ½±Ó áqñčîq Y- IJKļcÈêG=W#+ g! ąĩtµ@è5)id Y.ÎŁėUÎÔ ØĊjÉ VéēâIïĉ*ģĦ6Ð Waktu Proses (ms) 0.53185 0.51265 0.46695

QJOÙÆ Á $ SICU?³ ĉõą bpwĭb/vĥs RQIS ĐÜ84cùCvøßĊįì ¼ÏØQPH xģ,7ªihiĝñ ½± ÓáQÑŁæu Rata-rata 0.5038 Tabel 4.12 menunjukkan waktu proses pada plaintext simboldengan jumlah panjang 66 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.5038 ms. Selanjutnya dihitung waktu proses pada plaintext simbol file.docdengan jumlah panjang 110 karakter, dimana hasilnya terlihat pada tabel 4.13. Plaintext " X ěĭěĭě ± ² ³ µ ¹ º " ¼ ½ ¾ À ß à áã Ê Ë Ì Í Î Ï Ð ÑÓ Ô Õ Ö Øå æ ç è î ï ð ñ ò ø ùý þ Tabel 4.13 Waktu Proses Pada Plaintext Simbol File.doc110 Karakter Kunci Zig-zag 4 11 6 3 2 7 1 5 8 10 9 4 11 6 3 2 7 1 5 8 10 9 Metode Zig-zag Baris Baris C1 Kunci RC4 + C2 à J HXJ?R?D?QÊÐ ËÑÌ Í Î Ï º " ¼ ½ ¾¹?²?³ µ ± ØÓ Ô Õ Ö" À ß à á î ïåðæñçòè UøBù Q E O ý þ à T EXR?G?U?OÊÐ ËÑÌ Í Î Ï º " ¼ ½ ¾¹?²?³ µ ± ØÓ Ô Õ Ö" À ß à á î ïåðæñçòè VøAù U J B ý þ ødėùäsvªô ƊĐÍ\ĩ> 3Õ 0!4ÄĞğ»ÛJ (mã- Ĉ2ÃâďR)Óà 1ôÐ: ĸ1 ûÿ ÇģñpÄĎøg( wąďf¼u¾* Ø ødėùäsvªô ƊĐÍ\ĩ> 3Õ 0!4ÄĞğ»ÛJ (mã- Ĉ2ÃâďR)Óà 1ôÐ: ĸ1 ûÿ ÇģñpÄĎøg( wąďf¼u¾* 8ĦÒIĤD+IJEs9Į ÍČ ċþē±ij ûlq éąėo Èb ŀê. : ƊåbÈ)ąnLðĬQ Ć IJõxĹNĖÕ5ðµÄ Ģ\ /ÈjČýz;'<Íß¾ ĪZÉlö7ĜqÊĻ ěu VØě½ĭ$ Ċ ģúö Àÿx'ìIÑéĚÔOù! qĩx î 8ĦÒIĤD+IJEs9 ¾ÍĹ ijþğ±ļ ål Q éąėo Èb ŀê. : ƊåbÈ)ąnLðĬQ Ć IJõxĹNĖÕ5ðµÄ Ģ\ /ÈjČýz;'<Íß¾ ĪZÉlö7ĜqÊĻ ěu VØě½ĭ$ Ċ ĤÚ Waktu Proses (ms) 0.5932 0.6155

4 11 6 3 2 7 1 5 8 10 9 Baris à S YXI?C?K?BÊÐ ËÑÌ Í Î Ï º " ¼ ½ ¾¹?²?³ µ ± ØÓ Ô Õ Ö" À ß à á î ïåðæñçòè WøXù G L A ý þ Ø ÕÀûx(ìDÑéĚÔ Où!qĩX î 8ĦÒIĤD+IJEs9¹ ødėùäsvªô ÍĈ ĊÞģ±Ą èlq ƊĐÍ\ĩ> 3Õ éąėo Èb ŀê. : 0!4ÄĞğ»ÛJ ƊåbÈ)ąnLðĬQ Ć (mã- IJõxĹNĖÕ5ðµÄ Ĉ2ÃâďR)Óà 0.54445 Ģ\ /ÈjČýz;'<Íß¾ 1ôÐ: ĸ1 ûÿ ĪZÉlö7ĜqÊĻ ěu ÇģñpÄĎøg( VØě½ĭ$ Ċ ĥúì wąďf¼u¾* Àéx.ìGÑéĚÔOù Ø!qĩX î Rata-rata 0.5843 Tabel 4.13 menunjukkan waktu proses pada plaintext simboldengan jumlah panjang 110 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.5843 ms. Hasil waktu proses yang diperoleh untuk plaintext simboldengan jumlah panjang 22, 66, 110 karakter berturut-turut adalah 0.4704 ms, 0.5038 ms, dan 0.5843 ms. Hasil tersebut dapat diilustrasikan pada sebuah grafik pada gambar 4.12.

Plaintext Teknik zig-zag. À ª Ù Gambar 4.12 Grafik Panjang Plaintext Simbol File.doc Terhadap Waktu Proses Enkripsi Gambar 4.12 menunjukkan grafik panjang plaintext simbol file.docterhadap waktu proses enkripsi, dimana panjang plaintext berbanding lurus dengan waktu proses yang menghasilkan garis yang linear. Garis linear tersebut menyatakan bahwa semakin panjang karakter plaintext yang akan diproses maka semakin lama pula waktu proses yang dibutuhkan. Plaintext Kompleks (Teks, simbol dan gambar) Hasil waktu proses pada plaintext kompleks file.doc dengan jumlah panjang karakter 22 ditunjukkan pada tabel 4.14. Tabel 4.14 Waktu Proses Pada Plaintext Kompleks File.doc 22 Karakter Kunci Zig-zag Metode Zig-zag 2 1 5 3 4 Baris 2 1 5 3 4 Baris 2 1 5 3 4 Baris C1 Kunci RC4 + C2 kzzggt kii einj- Àaª. Ù S kzzggt kii eqny-àaª. Ù F kzzggt kii ehnm-àaª. Ù Y ù2xuvlmá ù2xuvlmá ù2xuvlmá æ ėègò UĐäGĸ ³ħĈ ÜÊùGBC H4 æ ėègò UĐäGĸ ±³ĘĈ ÜÊùGBC] 4 æ ėègò UĐäGĸ ³ĬĈ ÜÊùGBCB 4 Waktu Proses (ms) 0.4672 0.4513 0.50285 Rata-rata 0.4737

Tabel 4.14 menunjukkan waktu proses pada plaintext simbol dengan jumlah panjang 22 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.4737 ms. Selanjutnya dihitung waktu proses pada plaintext kompleks file.docdengan jumlah panjang 66 karakter, dimana hasilnya terlihat pada tabel 4.15. Plaintext Teknik transposisi menggunak an permutasi karakter ÀßÁ ª " Ù Tabel 4.15 Waktu Proses Pada Plaintext Kompleks File.doc66 Karakter Kunci Zig-zag 7 2 5 1 4 3 6 9 8 7 2 5 1 4 3 6 9 8 7 2 5 1 4 3 6 9 8 Metode Zig-zag Baris Baris Baris Ù B C T amsnoginittsr ÀaÁaTnkpis srkanipkrru ae geumakªe" C1 Kunci RC4 + C2 ß KeJnBkCtT Q FFETCS Ù W F N amsnoginittsr ÀaÁaTnkpis srkanipkrru ae geumakªe" ß FeSnNkXtU U BNFSPW Ù T V Y amsnoginittsr ÀaÁaTnkpis srkanipkrru ae geumakªe" ß WeHnMkPt sî_å{?èà0à!ĺùþµþ? Ā ĥã Ć_"ßĸQ îôeĥoêo=5 Wi sî_å{?èà0à!ĺùþµþ? Ā ĥã Ć_"ßĸQ îôeĥoêo=5 Wi sî_å{?èà0à!ĺùþµþ? Ā ĥã Ć_"ßĸQ îôeĥoêo=5 Wi ÝĘ wíĥĸ[ < Ù ÜçgP(Ľ ²ĂªJ ĿÃõ ÉĴª³ÙQĶī NėÚËÙ)ĤāČRT `ąmmö+\tēīġü«ªăuýāë ĥõ²ēì Ġ;Ûôòīp ÝĘ bíġĸa < Ù ÜçgP(Ľ ²ĂªJ ĿÃõ ÉĴª³ÙQĶī NėÚËÙ)ĤāČRT `ąmmö+\tēīġü«ªăxýŀëûĥî²ēì Ġ?Ó õĝt ÝĘ aíđĸv < Ù ÜçgP(Ľ ²ĂªJ ĿÃõ ÉĴª³ÙQĶī NėÚËÙ)ĤāČRT `ąmmö+\tēīġü«ªăiýiëøĥæ²đì¼ Ġ4Éúîġz Waktu Proses (ms) 0.5742 0.478 0.52955

S O ITKHMY Rata-rata 0.52725 Tabel 4.15 menunjukkan waktu proses pada plaintext simboldengan jumlah panjang 66 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.52725 ms. Selanjutnya dihitung waktu proses pada plaintext kompleks file.docdengan jumlah panjang 110 karakter, dimana hasilnya terlihat pada tabel 4.16. Plaintext Adapun kriptografi itu sendiri adalah ilmu dan seni yang digunakan untuk menyandikan pesan. ÀßÁ ª " ÙÆÞ Tabel 4.16 Waktu Proses Pada Plaintext Kompleks File.doc110 Karakter Kunci Zig-zag 9 7 3 11 6 13 4 8 2 10 1 12 5 9 7 3 11 6 13 4 8 2 10 1 12 5 Metode Zig-zag Kolom Kolom C1 Kunci RC4 + C2 r leuee DBDQR td i LBRWDafr nniáùdqyype hiaya DVUGDn iandknª EPNWogilan. RAYTPpiidgtk ÆMIVUkuasgm p"uqwfbdaiua udß QCHCisann ns FSUFIArdmy nà FSJPtn kan CQAYTu a ua ÞKPLY r leuee OWYDR td i NSEDDafr nniáùpesdpehi aya TQVBKnia ndknª LSFWogilan. JEWAPpiidgtk ½ÖöB*ö*ľ¹/ N?ĀhĂ1Ġ8.NŀîÌě>ĘĞİĈ fëĵ`i Bù«±ÀąĽÜİ ýġý8î 9ďij ½ÖöB*ö*ľ¹/ N?ĀhĂ1Ġ8.NŀîÌě>ĘĞİĈ fëĵ`i Bù«±ÀąĽÜİ ýġý8î 9ďij PÆiħú[[Ĩķľ¹Úì ç )ĝbįfgım FĜ+x ÝļÓěFÁ,>oØN ġùçð âþėíe Kėö1aÜdWĞ,ĒĮ ]»Ý5EWü«%ĨĆ_ Ab±Į¼æ* Ĩ¼z Ļ Õ µ ßĻàī{8o_ķ ØĒzݪÜÈä8) >Ú ^2ÞÞjùğÕ[Víç²ěĭ cy½ľm²óóü/ën ĨęÁ_)'=izåķlæñj ùk[ä@píýiñ1 PÆiħú[[Ĩłį Ïì ç) ĝbįfgij UĜ+x ÝļÓěFÁ8*eÅN ġùçð åýěâ EKėö1aÜdWħ/Ě Į]»Ý5EWü«=ĬįJ Ab±Į¼æ* Ĩ¼t³Ą Waktu Proses (ms) 0.6014 0.59525

9 7 3 11 6 13 4 8 2 10 1 12 5 Kolom ÆCRHAkuasgm p"opjwudaiuau dß ONXLisannn s VLBOAArdmy nà YWIUtn kan QLTGWu a ua ÞYGWA r leuee OXHGE td i IMAHJafr nniáùklylpeh iaya ROWSWni andknª NYTWogilan. AJTHEpiidgtk ÆFBMHkuasgm p"ibhqadaiuau dß YFLAisannn s XTWSCArdmy nà HPVQtn kan SEXJMu a ua ÞBTUR ½ÖöB*ö*ľ¹/ N?ĀhĂ1Ġ8.NŀîÌě>ĘĞİĈ fëĵ`i Bù«±ÀąĽÜİ ýġý8î 9ďij Á µ ßĻàī{"nBā ÏĒzݪÜÈä8)¹3ÊQ 2ÞÞjùğÕ[Fòð»ēĭ cy½ľm²óóã+è KĨęÁ_)'=ihøIJrå ñjùk[ä@píï~ê) PÆiħú[[ĨłćµÌû ç )ĝbįfgāb YĎ+x ÝļÓěFÁ##oÍN ġùçð ¹ûÜĪÞE Kėö1aÜdWĩ%ĬĮ]»Ý5EWü«6ğāC Tb±Į¼æ* Ĩ¼q ĶÈ µ ßĻàī{$ @ĂÛĒzݪÜÈä8) ;Þ\2ÞÞjùğÕ[Hê å ĕĭcy½ľm²óó Ò, OĨęÁ_)'=ijñă Ɗÿñjùk[ä@PÍÔ mè: 0.5904 Rata-rata 0.5957 Tabel 4.16 menunjukkan waktu proses pada plaintext kompleksdengan jumlah panjang 110 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zig-zag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.5957 ms. Hasil waktu proses yang diperoleh untuk plaintext kompleksdengan jumlah panjang 22, 66, 110 karakter berturut-turut adalah 0.4737ms, 0.52725 ms, dan 0.5957 ms. Hasil tersebut dapat diilustrasikan pada sebuah grafik pada gambar 4.13.

Gambar 4.13 Grafik Panjang Plaintext Kompleks File.doc Terhadap Waktu Proses Enkripsi Gambar 4.13 menunjukkan grafik panjang plaintext kompleks file.docterhadap waktu proses enkripsi, dimana panjang plaintext berbanding lurus dengan waktu proses yang menghasilkan garis yang linear. Garis linear tersebut menyatakan bahwa semakin panjang karakter plaintext yang akan diproses maka semakin lama pula waktu proses yang dibutuhkan. Ketiga grafik yang dihasilkan dari file.doc menyatakan bahwa tidak ada pengaruh kecepatan waktu proses antara plaintext hanyateks saja, plaintext hanya simbol saja dan plaintext dengan teks, simbol dan gambar. b. Ekstensi File Pdf Plaintext Teks Hasil waktu proses pada plaintext teks file pdf dengan jumlah panjang karakter 22 ditunjukkan pada tabel 4.17. Plaintext Kata-kata Kriptografi. Kunci Zig-zag Tabel 4.17 Waktu Proses Pada Plaintext Tek File Pdf 22 Karakter Metode Zig-zag 6 1 4 2 5 3 Kolom C1 Kunci RC4 + C2 karagmktifgba KoXMQaapiVH -rguwdt t.ft tiås8c Z²à ø æğé1@ēaíŀęc JÉĘV ;ĤÍueį- ÉçmĖÌ[ÞľÊ6¾j Waktu Proses (ms) 0.2961

6 1 4 2 5 3 Kolom 6 1 4 2 5 3 Kolom karaarktifiuak ooduaapibfrgbfqt t.qp karaucktifapa KoQUIaapiQArgHQUt t.yf tiås8c Z²à ø tiås8c Z²à ø æğé1fĩaíŀęm] ÉĘV 2ĠÍueį9Çç mėûjëľê6¾}ª æğé1ręaíŀęe XÉĘV #ĜÍueį* ÀçmĖÑ]ÏľÊ6¾u ¼ 0.32965 0.3186 Rata-rata 0.3147 Tabel 4.17 menunjukkan waktu proses pada plaintext teks dengan jumlah panjang 22 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.3147 ms. Selanjutnya dihitung waktu proses pada plaintext teks file pdf dengan jumlah panjang 66 karakter, dimana hasilnya terlihat pada tabel 4.18. Plaintext Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata. Kunci Zig-zag 4 3 10 2 8 9 7 6 5 1 4 3 10 2 8 9 7 6 5 1 Tabel 4.18 Waktu Proses Pada Plaintext Teks File Pdf 66 Karakter Metode Zig-zag Baris Baris C1 Kunci RC4 + C2 any nend rd ru aaiayerdppogr UfiabirbshlsYB AFLEORSBXJY MPPHUXJ AaFaAORGQik dtr. JuSa gatirdiak ietagaa any nend rd ru aaiaycrmpnoer UfiabirbshlsKQ MFBSCUVKDU YPJGTQVE IaOaHDIBYikdt r. QuDa µõº<~\ġûgtí S \ Ałi íp` ĀF ı^óį{jç5 ă!įĩd;>³ğ q» IJ ĉ I µõº<~\ġûgtí S \ Ałi íp` ĀF ı^óį{jç5 ă!įĩd;>³ğ q» IJ ĉ I íçõ 1éęĶ _Ĥèħb - #ĭęèįĺ üx RVc Ė~ĥN <įë #aöw éĝ±«ufĭįða~3 Xþè)ÙD>ĩĹ<9ê <¾piĘøßýÊÂĘłđ bĕ ĚĽtĿæ²¼z*Ē Oïī[ł5À% íçõ 1éęĶ _Ĥèħb - #ĭęè ĺuüf PVcĖ ~ĥn <įë #aädå Ĝ ½YAĨąÌ^~. é ô- K>ġĹ59ã7 ua Waktu Proses (ms) 0.5619 0.43615

4 3 10 2 8 9 7 6 5 1 Baris gatirdiak ietagaa any nend rd ru aaiaynrfplorrf fiabirbshlskjls NNRSXIKFVRF QJAVD EaLaMCWANik dtr. OuRa gatirdiak ietagaa µõº<~\ġûgtí S \ Ałi íp` ĀF ı^óį{jç5 ă!įĩd;>³ğ q» IJ ĉ I ĘøßýÊÂĘĀđuĕ ĚĽtĿæ²¼z*ĒOïī [ł5à% íçõ 1éęĶ _Ĥèħb - #ĭęè«ĺ~üd GV pė~ĥn <įë #aä Ɗäĩ³ĮHGĢăÃMq,»ÿê= J>ĭĹ69æ0»vvĘøßýÊÂĘċđc ĕ ĚĽtĿæ²¼z*Ē Oïī[ł5À% 0.46825 Rata-rata 0.4887 Tabel 4.18 menunjukkan waktu proses pada plaintext teksdengan jumlah panjang 66 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.4887 ms. Selanjutnya dihitung waktu proses pada plaintext teks file pdf dengan jumlah panjang 110 karakter, dimana hasilnya terlihat pada tabel 4.19. Plaintext Tujuan dari kriptografi adalah privacy, menjaga integritas atau integrity, authentication, dan nonrepudiation Tabel 4.19 Waktu Proses Pada Plaintext Teks File Pdf 110 Karakter Kunci Zig-zag 5 11 10 8 3 4 1 13 6 2 12 9 7 Metode Zig-zag Baris C1 Kunci RC4 + C2 gtigai yt uuiqlsmvgxa PCLEEIEFQUD UPIFMUPdanin nnwrmpwdama n aravict, retjsga an etijtag aaiiaktunuhnc durd Qneetrctt,oa,trlp hoprifa MĚŁÍģŁĜEı UÁ0)rĬĝ åúĩ ģĩłĉßģü F»Ł¾!å" çá mg[ěĵ- F2ª;Ɗ ē бrąîĀ=äÿI: İĶ }HÀĂŁ íóľã ½ êķ/³ĉì&èq UĶR êkęīĩàöéw? ĖØ ÏÇłĆ}HĮĖíĝýFÜt ħaĺlëùoëuįñėó ; ³òÄÞēd%ď+O9 ùèķęĕ%æ ôįèi V2 ^üijɗ!p?;đf Fc#óDüíÃĕYS¼ ïċu ĆFIJi1/Ñv įıál²ĺĭ7ñ (Ďûò Waktu Proses (ms) 0.58885

5 11 10 8 3 4 1 13 6 2 12 9 7 5 11 10 8 3 4 1 13 6 2 12 9 7 Baris Baris yddattgvqm WUPLNiBtFoO ASCJQWIhan ioa-ienu gtigai yt uuihacckrat BSYCNCWRQL EMWJRNVQda ninnnrripkdam an aravict, retjsga an etijtag aaiiakcukuqnq ddro Wneetrctt,oa,trlp hoprifa ydmmoeqnki QCVDIiWtYoE AETBVJPhan ioa-ienu gtigai yt uuiigryrcwr THPGUKVMK GHGHOQXHJd aninnnqrfpvda man aravict, retjsga an etijtag aaiiakiujuknod UrX Mneetrctt,oa,trlp hoprifa ydnyaqhpgb EQCVQiStSoK NYHWXEHhan ioa-ienu MĚŁÍģŁĜEı UÁ0)rĬĝ åúĩ ģĩłĉßģü F»Ł¾!å" çá mg[ěĵ- F2ª;Ɗ ē бrąîĀ=äÿI: İĶ MĚŁÍģŁĜEı UÁ0)rĬĝ åúĩ ģĩłĉßģü F»Ł¾!å" çá mg[ěĵ- F2ª;Ɗ ē бrąîĀ=äÿI: İĶ æýģanæłć næ 8tpĶĽ ĉċø Å Û }HÀĂŁ íóľã ½ êľ" ĹÑ3ÑdºEŁ TáaħĖĩÙ ñp<µę ÛÎÇłĆ}HĮĖèĝùF ÀtħaĺLËùOëuĮñė ó ; ³òÄÞēd%ď+ O9ùÈĶęĔ%æ ôį ÈIA2Į^åijm!a?0 Đ`Fc#óDüíÃĕY S¼ïċU ĆFIJi1/ ÑvįćíW IJĕ- Õ ³.Ėüò¼æÂģk NðĆı sÿ8tp/ľ ĉ Ċø ÅÛ }HÀĂŁ íóľã ½ êľ$²ĵè"çb ^ĺpúi ĦĥďÒúûO9 īå ÕÇłĆ}HĮĖëĝöF ÝtħaĺLËùOëuĮñė ó ; ³òÄÞēd%ď+ O9ùÈĶęĔ%æ ôį ÈIK2 ^ÿijs!p?'đ zfc#ódüíãĕys ¼ïċU ĆFIJi1/ ÑvįĈùY ĉħ!þ³ ;Ĩ äò æèģeaìķĸ¾ ç 8tp/Ľ ĉċø ÅÛ 0.6296 0.60525 Rata-rata 0.6079 Pada table 4.19, kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi

kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.6668 ms. Hasil waktu proses yang diperoleh untuk plaintext teks dengan jumlah panjang 22, 66, 110 karakter berturut-turut adalah 0.3147 ms, 0.5350 ms, dan 0.6668 ms. Hasil tersebut dapat diilustrasikan pada sebuah grafik pada gambar 4.14. Gambar 4.14 Grafik Panjang Plaintext Teks File Pdf Terhadap Waktu Proses Enkripsi Gambar 4.14 menunjukkan grafik panjang plaintext file pdf terhadap waktu proses enkripsi, dimana panjang plaintext berbanding lurus dengan waktu proses yang menghasilkan garis yang linear. Garis linear tersebut menyatakan bahwa semakin panjang karakter plaintext yang akan diproses maka semakin lama pula waktu proses yang dibutuhkan. Plaintext Simbol Hasil waktu proses pada plaintext simbol file pdf dengan jumlah panjang karakter 22 ditunjukkan pada tabel 4.20. Plaintext ěĭ ÙÚÛÜ ÝÄÅÆ Ç Kunci Zig-zag Tabel 4.20 Waktu Proses Pada Plaintext Simbol File Pdf 22 Karakter Metode Zig-zag C1 Kunci RC4 + C2 Waktu Proses (ms) ÝÚÅÜ ĬP H Ù rèĩłgx Ù\Ď#¾ 3 5 2 4 1 Baris ĝænùpt 0.284 Û ÇÄNÆě Zyùª ÖĊģúĦÛÞ 3 5 2 4 1 Baris ÝÚÅÜ ĬG E Ù ĝænùpt rèĩłgx Î\ě#¾ Z 0.2794

3 5 2 4 1 Baris Û ÇÄSÆě yùª ËĊģúĦÛÞ ÝÚÅÜ ĬX O Ù rèĩłgx Ñ\ĕ#¾ ĝænùpt Û ÇÄWÆě Zyùª ÏĊģúĦÛÞ 0.3517 Rata-rata 0.3050 Tabel 4.21 menunjukkan waktu proses pada plaintext simbol dengan jumlah panjang 22 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.3050 ms. Selanjutnya dihitung waktu proses pada plaintext simbol file pdf dengan jumlah panjang 66 karakter, dimana hasilnya terlihat pada tabel 4.21. Plaintext ÙÆÞä ª " XěĬ ± ²³µ ¹º"¼ ÀßÁ Ì ÏÐ ÑÒ Ö Øå Kunci Zig-zag 6 1 2 8 3 9 4 10 7 5 6 1 2 8 3 9 4 10 7 5 Tabel 4.21 Waktu Proses Pada Plaintext Simbol File Pdf 66 Karakter Metode Zig-zag Kolom Kolom C1 Kunci RC4 + C2 X² ÐåLUO Þ OKK äª ¹ÌÖUGK ĬµÀÑGONO º HXR ßÒNTIM "±" GQIÙÆ Á FCSK ě³ HFAC ¼ÏØUTD X² ÐåQAR Þ MHS äª ¹ÌÖCCA ĬµÀÑYPAN º RHA ßÒBYNI "±" WPVÙÆ Á XNOP ě³ HUUI ¼ÏØVPM įûcpb~ ĀN ÔĢăjĀŁħF% tä5/d' įûcpb~ ĀN ÔĢăjĀŁħF% tä5/d' Y- IJKļcÈçP=W#+g! ąďv @è5)id Y/ËĂėUoÔ Øłk Ò³VéēâIïĉ2đď6 Ð$ ĉõĺ frwĭb/vĥs ĢÇ>4cùCvøÊľĹ òxģĭ7ªir~ĕá ½ ±ÓáQÑċây Y-IJKļcÈúD W#+g! ąđu @è 5)iDY9ÏćėUoÔ ØIJtݲVéēâIïĉ(ġ Ġ6Ð$ ĉõċ avwĭb/vĥ SĒÆ!4cùCvøÔŁ ĈéxĢĬ7ªIRmĠë ½±ÓáQÑĊæp Waktu Proses (ms) 0.43745 0.46185

6 1 2 8 3 9 4 10 7 5 Kolom X² ÐåCPX Þ RPP äª ¹ÌÖVPE ĬµÀÑCJRN º MVR ßÒABPW "±" JTGÙÆ Á MEPV ě³ OQMO ¼ÏØJSI įûcpb~ ĀN ÔĢăjĀŁħF% tä5/d' Y- IJKļcÈèU*W#+g! ąīm @è5)idy,üăėuoô ØČnβ VéēâIïĉ7ěď6Ð$ ĉõċµɗhwĭb/vĥ SħÂ04cùCvøÁĸ ĸïxĢĬ7ªIUiĘí ½ ±ÓáQÑāåt 0.4754 Rata-rata 0.4582 Tabel 4.21 menunjukkan waktu proses pada plaintext simboldengan jumlah panjang 66 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.4582 ms. Selanjutnya dihitung waktu proses pada plaintext simbol file pdf dengan jumlah panjang 110 karakter, dimana hasilnya terlihat pada tabel 4.22. Plaintext " X ěĭěĭě ± ² ³ µ ¹ º " ¼ ½ ¾ À ß à áã Ê Ë Ì Í Î Ï Ð ÑÓ Ô Õ Ö Øå æ ç è î ï ð ñ ò ø ùý þ Tabel 4.22 Waktu Proses Pada Plaintext Simbol File Pdf 110 Karakter Kunci Zig-zag 4 11 6 3 2 7 1 5 8 10 9 4 11 6 3 2 7 1 5 8 10 9 Metode Zig-zag Baris Baris C1 Kunci RC4 + C2 à S SXWěQĬTěLÊÐ ËÑÌ Í Î Ï º " ¼ ½ ¾¹Ĭ²ě³ µ ± ØÓ Ô Õ Ö" À ß à á î ïåðæñçòè QøLù G E Y ý þ à F BXAěAĬHěCÊÐ ËÑÌ Í Î Ï º " ¼ ½ ¾¹Ĭ²ě³ µ ± ødėùäsvªô ƊĐÍ\ĩ> 3Õ 0!4ÄĞğ»ÛJ (mã- Ĉ2ÃâďR)Óà 1ôÐ: ĸ1 ûÿ ÇģñpÄĎøg( wąďf¼u¾* Ø ødėùäsvªô ƊĐÍ\ĩ> 3Õ 0!4ÄĞğ»ÛJ (mã- 8ĦÒIĤD+IJEs9¹ Íı İlĕķļEælQ éą ėo Èb ŀê. :Ɗåb È)ąÏLBĬQ ĆIJõx ĹNĖÕ5ðµÄĢ\ / ÈjČýz;'<Íß¾ ĪZÉ lö7ĝqêļ ěuvøě ½ĭ$ Ċ ğúøàéx' ì_ñéěôoù!qĩx î 8ĦÒIĤD+IJEs9 Íļ ļlĥķăeélq é ąėo Èb ŀê. :Ɗå bè)ąïlbĭq ĆIJõ Waktu Proses (ms) 0.61985 0.5062

4 11 6 3 2 7 1 5 8 10 9 Baris ØÓ Ô Õ Ö" À ß à á î ïåðæñçòè IøKù G F E ý þ à B OXWěQĬRěJÊÐ ËÑÌ Í Î Ï º " ¼ ½ ¾¹Ĭ²ě³ µ ± ØÓ Ô Õ Ö" À ß à á î ïåðæñçòè UøCù W O U ý þ Ĉ2ÃâďR)Óà 1ôÐ: ĸ1 ûÿ ÇģñpÄĎøg( wąďf¼u¾* Ø ødėùäsvªô ƊĐÍ\ĩ> 3Õ 0!4ÄĞğ»ÛJ (mã- Ĉ2ÃâďR)Óà 1ôÐ: ĸ1 ûÿ ÇģñpÄĎøg( wąďf¼u¾* Ø xĺnėõ5ðµäģ\ / ÈjČýz;'<Íß¾ ĪZÉ lö7ĝqêļ ěuvøě ½ĭ$ Ċ ėúßàéx$ ìcñéěôoù!qĩx î 8ĦÒIĤD+IJEs9 ÍĿ İlĕķĺEàlQ éą ėo Èb ŀê. :Ɗåb È)ąÏLBĬQ ĆIJõx ĹNĖÕ5ðµÄĢ\ / ÈjČýz;'<Íß¾ ĪZÉ lö7ĝqêļ ěuvøě ½ĭ$ Ċ ģú ÀùxìSÑéĚÔOù!qĩX î 0.5778 Rata-rata 0.56795 Tabel 4.22 menunjukkan waktu proses pada plaintext simboldengan jumlah panjang 110 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.56795 ms. Hasil waktu proses yang diperoleh untuk plaintext simboldengan jumlah panjang 22, 66, 110 karakter berturut-turut adalah 0.3050 ms, 0.4582 ms, dan 0.56795 ms. Hasil tersebut dapat diilustrasikan pada sebuah grafik pada gambar 4.15.

Gambar 4.15 Grafik Panjang Plaintext Simbol File Pdf Terhadap Waktu Proses Enkripsi Gambar 4.15 menunjukkan grafik panjang plaintext simbol file pdf terhadap waktu proses enkripsi, dimana panjang plaintext berbanding lurus dengan waktu proses yang menghasilkan garis yang linear. Garis linear tersebut menyatakan bahwa semakin panjang karakter plaintext yang akan diproses maka semakin lama pula waktu proses yang dibutuhkan. Plaintext Kompleks (Teks, simbol dan gambar) Hasil waktu proses pada plaintext kompleks file pdf dengan jumlah panjang karakter 22 ditunjukkan pada tabel 4.23. Plaintext Teknik zig-zag. À ª Ù Kunci Zig-zag Tabel 4.23 Waktu Proses Pada Plaintext Simbol File Pdf 22 Karakter Metode Zig-zag 2 1 5 3 4 Baris 2 1 5 3 4 Baris 2 1 5 3 4 Baris C1 Kunci RC4 + C2 kzzggt kii emnu-àaª. Ù P kzzggt kii ejnm-àaª. Ù P kzzggt kii enny-àaª. Ù Q ù2xuvlmá ù2xuvlmá ù2xuvlmá æ ėègò UĐäGĸ X³ĔĈ ÜÊùGBC K4 æ ėègò UĐäGĸ ª³ĬĈ ÜÊùGBCK 4 æ ėègò UĐäGĸ ³ĘĈ ÜÊùGBC J4 Waktu Proses (ms) 0.39255 0.3109 0.33045 Rata-rata 0.3446

Tabel 4.23 menunjukkan waktu proses pada plaintext simbol dengan jumlah panjang 22 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.3446 ms. Selanjutnya dihitung waktu proses pada plaintext kompleks file pdf dengan jumlah panjang 66 karakter, dimana hasilnya terlihat pada tabel 4.24. Plaintext Teknik transposisi menggunak an permutasi karakter ÀßÁ ª " Ù Tabel 4.24 Waktu Proses Pada Plaintext Kompleks File Pdf 66 Karakter Kunci Zig-zag 7 2 5 1 4 3 6 9 8 7 2 5 1 4 3 6 9 8 7 2 5 1 4 3 6 9 8 Metode Zig-zag Baris Baris Baris C1 Kunci RC4 + C2 Ù R G I amsnoginittsr ÀaÁaTnkpis srkanipkrru ae geumakªe" ß NeUnTkPtK H RCEFKP Ù N O S amsnoginittsr ÀaÁaTnkpis srkanipkrru ae geumakªe" ß GeOnYkPtS Q MTWPFC Ù I X M amsnoginittsr ÀaÁaTnkpis srkanipkrru ae geumakªe" sî_å{?èà0à!ĺùþµþ? Ā ĥã Ć_"ßĸQ îôeĥoêo=5 Wi sî_å{?èà0à!ĺùþµþ? Ā ĥã Ć_"ßĸQ îôeĥoêo=5 Wi sî_å{?èà0à!ĺùþµþ? Ā ĥã Ć_"ßĸQ îôeĥoêo=5 Wi ÝĘ gíġĸf < Ù ÜçgP(Ľ ²ĂªJ ĿÃõ ÉĴª³ÙQĶī NėÚËÙ)ĤāČRT `ąmmö+\tēī³ü«ª ăpýċëáĥæ²ĩì»ġ /Þôàģs ÝĘ {íĩĸ\ < Ù ÜçgP(Ľ ²ĂªJ ĿÃõ ÉĴª³ÙQĶī NėÚËÙ)ĤāČRT `ąmmö+\tēīġü«ªăyýıëìĥæ²đì Ġ 0ÉæöĦ` ÝĘ íěĸb < Ù ÜçgP(Ľ ²ĂªJ ĿÃõ ÉĴª³ÙQĶī NėÚËÙ)ĤāČRT `ąmmö+\tēīġü«waktu Proses (ms) 0.51005 0.4554 0.48055

ß NeOnRkItJ H CHGSYB ªăPýıËÇĥß²Ĩì»Ġ >Õöõĕa Rata-rata 0.482 Tabel 4.24 menunjukkan waktu proses pada plaintext simboldengan jumlah panjang 66 karakter. Kolom Kunci Zig-zag adalah kunci algoritma Zig-zag Cipher yang digunakan pada proses enkripsi, kolom Metode Zig-zag adalah metode transposisi zigzag yang digunakan, kolom C1 adalah hasil enkripsi pertama yang diperoleh dengan menggunakan algoritma Zig-zag Cipher, kolom Kunci RC4 + adalah kunci algoritma RC4 + Cipher yang digunakan pada proses enkripsi, kolom C2 adalah hasil enkripsi kedua yang diperoleh dengan menggunakan algoritma RC4 + Cipher. Rata-rata yang diperoleh untuk plaintext tersebut adalah 0.482 ms. Selanjutnya dihitung waktu proses pada plaintext kompleks file pdf dengan jumlah panjang 110 karakter, dimana hasilnya terlihat pada tabel 4.25. Plaintext Adapun kriptografi itu sendiri adalah ilmu dan seni yang digunakan untuk menyandikan pesan. ÀßÁ ª " ÙÆÞ Tabel 4.25 Waktu Proses Pada Plaintext Kompleks File Pdf 110 Karakter Kunci Zig-zag 9 7 3 11 6 13 4 8 2 10 1 12 5 9 7 3 11 6 13 4 8 2 10 1 12 5 Metode Zig-zag Kolom Kolom C1 Kunci RC4 + C2 r leuee IMBEN td i AUARBafr nniáùmdecpe hiaya KEGHMn iandknª OUSJogilan. FAIQSpiidgtk ÆDPJBkuasgmp "PHKLYdaiuaud ß DDOLisannns SRREVArdmy nà IJANtn kan TONSRu a ua ÞKYEL r leuee IIAOX td i QUVIDafr nniáùvhmipeh iaya FORDGnia ndknª ½ÖöB*ö*ľ¹/ N?ĀhĂ1Ġ8.NŀîÌě>ĘĞİĈ fëĵ`i Bù«±ÀąĽÜİ ýġý8î 9ďij ½ÖöB*ö*ľ¹/ N?ĀhĂ1Ġ8.NŀîÌě>ĘĞİĈ fëĵ`i Bù«±ÀąĽÜİ PÆiħú[[ĨĊĿ Îð ç)ĝbįfgăz CĖ+x ÝļÓěFÁ%+s N ġùçð ĮñÌĕÄ EKėö1aÜdWĨ)ħ ½]»Ý5EWü«1Ĩĉ ZBb±Į¼æ* Ĩ¼s± Ĵ µ ßĻàī{=v CŁÃĒzݪÜÈä8)² 9ÝQ2ÞÞjùğÕ[Cì à±ġĭcy½ľm²óó Ó6àPĨęÁ_)'=imû Čfàñjùk[ä@PÍÝ` Ø$ PÆiħú[[ĨĊĉ¼Ä æ ç)ĝbįfgŀz X Ĝ+x ÝļÓěFÁ>'{ ÈN ġùçð Xû ÙęÎEKėö1aÜdW Waktu Proses (ms) 0.57935 0.60575