JURNAL ILMIAH KOHESI Vol. 1 No. 1 April 2017

dokumen-dokumen yang mirip
PENERAPAN KOMBINASI PLAYFAIR CIPHER DAN DIGRAPH CIPHER

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB 2 LANDASAN TEORI

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks

Algoritma Enkripsi Playfair Cipher

Pengantar Kriptografi

BAB II. Dasar-Dasar Kemanan Sistem Informasi

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA LOGICAL CIPHER

BAB I. PENDAHULUAN A. Latar Belakang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB 2 LANDASAN TEORI

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5)

BAB 2 LANDASAN TEORI

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

Penerapan Kriptografi Pada Aplikasi Penyimpanan Dokumen Pribadi Berupa Teks Pada PC

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

MODIFIKASI ALGORITMA PLAYFAIR CIPHER DENGAN PENGURUTAN ARRAY PADA MATRIKS

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

Pemampatan Data Sebagai Bagian Dari Kriptografi

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

K i r p i t p o t g o ra r f a i

BAB I PENDAHULUAN 1.1 Latar Belakang

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

BAB 2 TINJAUAN PUSTAKA

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

+ Basic Cryptography

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB IV HASIL DAN PEMBAHASAN

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Kriptografi untuk Huruf Hiragana

Security Sistem Informasi.

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Bab 1 PENDAHULUAN Latar Belakang

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

ABSTRACT. Data security is very important at this moment, because many hackers or

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB IV HASIL DAN UJI COBA

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

Transkripsi:

SIMULASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN METODE PLAYFAIR CIPHER PARASIAN D SILITONGA DOSEN STMIK KRISTEN NEUMANN INDONESIA ABSTRACT Cryptography is the science and art to secure the message when the message is sent from one place to another. This research aims to produce an application encryption and decryption to secure a text-based messages using cryptographic methods Playfair Cipher. To perform the encryption and decryption process we also have to input the key to run the program. The design of this application was made by Visual Studio 2010. Through this application, users can perform encryption and decryption simulation against a sentence. Encryption and decryption process is not limited by the length of the text. The lock on the encryption and decryption process should be the same. it decryption is performed resulting in a loss character spaces and the addition of "X". Keywords: Message Security, Kriptogafi, Playfair Cipher. PENDAHULUAN Kemajuan dan perkembangan teknologi saat ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Media komunikasi umum yang dapat digunakan oleh siapapun saat ini sangat rawan terhadap penyadapan informasi oleh pihak-pihak yang tidak berhak mengetahui informasi tersebut. Berbagai hal telah dilakukan untuk mendapatkan jaminan keamanan informasi rahasia ini. Salah satu cara yang bisa digunakan adalah menyandikan (mengenkripsi) informasi atau pesan rahasia yang akan dikirim, sehingga walaupun pihak yang tidak berkepentingan dapat membaca informasi tersebut, pihak tersebut tetap sulit untuk dapat memahami isi informasi tersebut tanpa menggunakan sebuah media tertentu Salah satu teknik untuk menjamin kerahasiaan informasi adalah dengan menggunakan teknik kriptografi. Informasi ini terlindung karena pesan asli akan diubah menjadi pesan cipher (pesan sandi) dengan menggunakan kunci tertentu sehingga pesan ini tidak dapat diketahui pihak yang tidak berkepentingan. Kriptografi merupakan suatu seni dimana sebuah data diamankan melalui proses penyandian. Pada permulaannya kriptografi digunakan untuk mengamankan sebuah data berupa teks. Bermacam-macam algoritma yang digunakan dalam mengamankan sebuah data diantaranya adalah DES, RC5, Playfair Cipher, Affine Cipher, RSA dan masih banyak lagi algoritma kriptografi lainnya. Pada proses pembuatan tugas akhir ini data yang akan diamankan adalah berupa teks. Teks merupakan data yang dapat digolongkan sebagai data pribadi. Salah satu cara mengamankan sebuah kalimat adalah dengan algoritma kriptografi. Pada tugas akhir ini algoritma kriptografi yang dipakai adalah algoritma Playfair Cipher. Pengamanan sebuah kalimat dengan kriptografi memiliki perbedaan yang dapat menjadikan kesulitan tersendiri. Berdasarkan latar belakang masalah di atas penulis merasa tertarik untuk mengangkat judul penelitian Simulasi Enkripsi dan Dekripsi Menggunakan Metode Playfair Cipher. 1

LANDASAN TEORI Kriptografi Secara bahasa Kriptografi berasal dari kata crypto yang berarti rahasia dan graphy yang berarti tulisan. Jadi kriptografi dapat diartikan sebagai tulisan rahasia. Secara istilah dapat didefinisikan sebagai studi tentang teknik-teknik matematika yang berhubungan dengan keamanan informasi. Teknik kriptografi terdiri dari simetri dan asimetri. Teknik ini digunakan untuk mengamankan aplikasi (kemanan informasi) sehingga dapat menjaga kerahasiaan, integritas data, autentikasi data dan non- repudiation Kriptografi diperlukan karena pada dasarnya informasi sangat peting bagi segala aspek, tuntutan kemanan informasi berubah dari waktu ke waktu. Perubahan tuntutan ini terjadi karena transformasi atau penggunaan perlengkapan kebutuhan utama untuk pertukaran informasi, dari mulai cara tradisional (fisik) yang membutuhkan mekansime pengarsipan atau administrasi secara fisik dan membutuhkan ruang yang lebih besar, menggunakan otomatisasi komputer personal, sampai transfer informasi melalui penggunaan jaringan komputer, baik intranet maupun internet yang sekarang menjadi tren dan kebutuhan.kriptografi secara umum merupakan ilmu dan seni untuk menjaga kerahasian berita. Kriptografi juga dapat diartikan sebagai ilmu yang mempelajari teknik- teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta Otentikasi, Namun, pada kriptografi tidak semua aspek keamanan informasi akan ditangani. Ada empat tujuan mendasar dari kriptografi yang juga merupakan aspek keamanan informasi adalah : 1. Kerahasiaan (Confidentiality) Adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki kunci rahasia atau otoritas untuk membuka informasi yang telah disandikan. 2. Integritas Data (Data Integrity) Berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk dapat menjaga integritas data, suatu sistem harus memiliki kemampuan untuk mendeteksi manipulasi data yang dilakukan pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pendistribusian data lain ke dalam data yang asli. 3. Otentifikasi (Authentication) Berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomuniasi harus saling memperkenalkan diri. Informasi yang dikirimkan harus diotentikasi keasliannya, isi datanya, waktu pengiriman dan lain sebagainya. 4. Non-repudiasi (Non-repudiation) Merupakan usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman atau terciptanya suatu informasi oleh yang mengirimkan atau membuat. Sandi Playfair Cipher Playfair Cipher merupakan salah satu algoritma kriptografi klasik yang ditemukan oleh Sir Charles Wheatstone akan tetapi dipromosikan oleh Baron Lyon Playfair pada tahun 1854. Algoritma kriptografi ini mengenkripsi pasangan huruf, bukan huruf tunggal seperti pada algoritma kriptografi klasik lainnya. Tujuan utamanya adalah untuk mempersulit analisis frekuensi dengan menyetarakan jumlah frekuensi kemunculan huruf-huruf di dalam cipher text. Kunci di dalam algoritma ini selalu memiliki panjang sebanyak 25 karakter yang disusun menjadi tabel acuan berukuran 5 x 5. Kunci ini mengandung seluruh huruf di dalam alphabet kecuali huruf j yang dileburkan dengan huruf i. Untuk mempermudah pembuatan kunci, pertama-tama tentukan kata yang akan menjadi kunci. Kata tersebut lalu dihilangkan seluruh huruf j yg terkandung di dalamnya. Kemudian kata tersebut di konkatenasi dengan teks abcdefghiklmnopqrstuvwxyz dan pada 2

akhirnya dari hasil yang diperoleh akan dihilangkan seluruh kemunculan huruf yang berulang. Tabel 2.1. Contoh tabel acuan playfair cipher. G A N E S H B C D F I K L M O P Q R T U V W X Y Z Kunci : GANESHA Setelah tabel acuan terbentuk berikutnya dilakukan operasi terhadap pesan yang akan dienkripsi, yaitu: 1. Ganti seluruf huruf j dengan huruf i 2. Tulis kembali pesan dalam bentuk pasangan huruf. 3. Untuk setiap pasangan huruf yang sama harus dipisah dan disisipkan huruf z atau x di tengah nya 4. Jika jumlah huruh ganjil, maka ditambah huruh x di akhir. Pesan : JALAN DAAN MOGOT MACET Pesan setelah diolah: IA LA ND AX AN MO GO TM AC ET Enkripsi yang dilakukan bergantung terhadap tipe pasangan huruf terhadap tabel acuan. Secara umum pasangan huruf tersebut terbagi atas tiga tipe yaitu keduanya di baris yang sama, keduanya di kolom yang sama, atau keduanya tidak berada di baris dan kolom yang sama. a. Jika pasangan huruf terdapat di baris yang sama, maka mereka akan disubsitusi dengan huruf yang pertama di sebelah kanan dari masing- masing huruf. Jika salah satu huruf terdapat di ujung kanan maka akan diganti dengan huruf paling kanan dari baris tersebut MO menjadi OI b. Jika pasangan huruf terdapat di kolom yang sama, maka mereka akan disubsitusi dengan huruf yang pertama di sebelah bawah dari masing-masing huruf. Jika salah satu huruf terdapat di ujung bawah maka akan diganti dengan huruf paling atas dari kolom tersebut ET menjadi DY c. Jika pasangan huruf tersebut tidak berada dalam kolom dan baris yang sama, maka digunakan pendekatan yang berbeda. Untuk mengganti huruf pertama, telusuri baris tempat huruf pertama hingga tiba pada kolom yang ANALISA DAN PERANCANGAN SISTEM Perancangan Flowchart Suatu program haruslah memiliki urutan yang sistematis dan terarah agar prosesnya dapat terlaksana secara efesien. Untuk itu sebelum menyusun program perlu dipikirkan terlebih dahulu langkah-langkah penyelesaian yang sistematis.langkah-langkah sistematis tersebut berupa membuat bagan perancangan dalam bentuk Flowchart agar perancangan sistem tersebut agar lebih efesien dalam pengerjaannya dan mengetahui alir dari perancangan sistem yang akan di rancang.berikut adalah bagan alir yang penulis rancang : A. Flowchart 3

Start Y mengandung huruf kedua, huruf yang terdapat pada perpotongan antara kolom Enkripsiroses Enkripsi 4

huruf pertama. Lakukan hal serupa untuk huruf kedua. IA menjadi KG Pesan : JALAN DAAN MOGOT MACET Pesan setelah diolah : IA LA ND AZ AN MO GO TM AC ET Pesan setelah dienkripsi : KG KN EC SW NT OI SI YT NB DY Untuk proses dekripsinya, perlu diketahui tabel acuan terlebih dahulu. Lalu lakukan proses yang serupa dengan penyiapan plainteks sebelum dienkripsi. Setelah itu lakukan seperti halnya dengan proses enkripsi hanya saja jika arah pergerakannya dibalik kecuali untuk kasus ketiga dimana pasangan huruf tidak berada di kolom dan baris yang sama. HASIL DAN PEMBAHASAN Hasil Perangkat Lunak Sesuai dengan perancangan aplikasi, maka diperoleh hasil yang sebenarnya. Adapun aplikasi yang dimaksud terdiri dari beberapa Form, yaitu: Form Menu Utama Form menu utama ini merupakan tampilan yang pertama kali muncul pada saat kita jalankan aplikasi. Gambar 4.1. Tampilan Menu Aplikasi Pada form menu utama ini terdapat dua menu yaitu kriptografi dan EXIT dimana pada menu kriptografi kita akan melakukan proses enkripsi dan juga dekripsi dan EXIT berfungsi untuk keluar dari aplikasi. Form Kriptografi Pada form ini user/pengguna diminta untuk mengetikan text yang akan di enkripsi atau pun di dekripsi dan juga user/pengguna diminta untuk memasukkan kunci agar dapat melalukan proses enkripsi dan juga dekripsi. Gambar 4.2. Form Kriptografi Aplikasi Pada Form Kriptografi tombol enkripsi yang berfungsi untuk melakukan proses enkripsi, tombol Dekripsi yang berfungsi untuk melakaukan proses dekripsi, tombol Refresh berfungsi untuk membersikan atau mengulangi proses enkripsi ataupun dekripsi dan tombol Back berfungsi untuk kembali ke menu utama. Disini user/pengguna diminta memasukkan teks dan juga kunci, setelah itu pengguna diminta menentukan grup per baris yang berfungsi menentukan grup per baris pada kalimat yang kita ketikkan. Setelah kita menekan tombol enkripsi akan muncul pada proses Pisah Karakter dimana berfungsi agar kita mengetahui pasangan-pasangan huruf yang akan dienkripsi. 4.1.3. Proses Enkripsi Setelah membuka form kriptografi 223

user/pengguna diminta untuk mengetikkan kalimat yang akan dienkripsi dan user/pengguna juga diminta untuk mengetikkan kunci agar dapat melakukan proses enkripsi. Gambar 4.3. Tampilan form kriptografi sebelum dienkripsi. Setelah user/pengguna melakukan enkripsi dengan teks yaitu LAGI MANDI dan kuncinya SABUN, maka : Gambar 4.4. Tampilan form kriptografi setelah dienkripsi. Pada saat user/pengguna melakukan proses enkripsi maka teks akan berubah menjadi pesan yang sudah di enkripsi (Ciphertext). Dan proses pisah karakter menampilkan pasangan-pasangna huruf yang dienkripsi. Proses Dekripsi Proses Dekripsi tidak jauh beda dengan proses enkripsi, yaitu Setelah membuka form kriptografi user/pengguna di minta untuk mengetikkan ciphertext yang akan didekripsi dan user/pengguna juga diminta untuk mengetikkan kunci agar dapat melakukan proses dekripsi. Gambar 4.5. Tampilan form kriptografi sebelum didekripsi. Setelah user/pengguna melakukan dekripsi dengan ciphertext yaitu IUDMI NAGKW dan kuncinya SABUN, maka : 224

Gambar 4.6. Tampilan form kriptografi setelah didekripsi. Pada saat user/pengguna melakukan proses dekripsi maka ciphertext akan berubah menjadi pesan yang asli (Ciphertext). Dan proses pisah karakter menampilkan pasangan-pasangna huruf yang dienkripsi. Tetapi teks yang asli akan muncul tidak menggunakan spasi karena playfair cipher tidak dapat membaca spasi dan kemunculan huruf X dihilangkan karena pada saat proses pisah karakter, karakter yang tidak memiliki pasangan akan ditambahkan huruf X sebagai pasangan nya. 4.2. Pembahasan Hasil Pada bab ini penulis akan membahas secara manual bagaimana ciphertext dapat dihasilkan dan bagaimana plaintext baru dapat dihasilkan. Adapun proses-proses dapat kita lihat di bawah ini: Tabel 4.1. tabel acuan playfair cipher S A B U N C D E F G H I K L M O P Q R T V W X Y Z Kunci : SABUN Setelah tabel acuan terbentuk, berikutnya dilakukan operasi terhadap pesan yang akan dienkripsi, yaitu: a. Ganti seluruf huruf j dengan huruf i b. Tulis kembali pesan dalam bentuk pasangan huruf. c. Untuk setiap pasangan huruf yang sama harus dipisah dan disisipkan huruf x di tengah nya d. Jika jumlah huruh ganjil, maka ditambah huruh x di akhir. Plaintex: LAGI MANDI Plaintext setelah diolah: LA GI MA ND IX Enkripsi yang dilakukan bergantung terhadap tipe pasangan huruf terhadap tabel acuan. Secara umum pasangan huruf tersebut terbagi atas tiga tipe yaitu keduanya di baris yang sama, keduanya di kolom yang sama, atau keduanya tidak berada di baris dan kolom yang sama. a. Jika pasangan huruf terdapat di baris yang sama, maka mereka akan disubsitusi dengan huruf yang pertama di sebelah kanan dari masing- masing huruf. Jika salah satu huruf terdapat di ujung kanan maka akan diganti dengan huruf paling kanan dari baris tersebut. LM menjadi MH b. Jika pasangan huruf terdapat di kolom yang sama, maka mereka akan 225

disubsitusi dengan huruf yang pertama di sebelah bawah dari masing-masing huruf. Jika salah satu huruf terdapat di ujung bawah maka akan diganti dengan huruf paling atas dari kolom tersebut. UR menjadi FY c. Jika pasangan huruf tersebut tidak berada dalam kolom dan baris yang sama, maka digunakan pendekatan yang berbeda. Untuk mengganti huruf pertama, telusuri baris tempat huruf pertama hingga tiba pada kolom yang mengandung huruf kedua, huruf yang terdapat pada perpotongan antara kolom dan baris tersebut akan mengganti huruf pertama. Lakukan hal serupa untuk huruf kedua. SI menjadi AH Plaintext : LAGI MANDI Plaintext setelah diolah: LA GI MA ND IX A B U D E F I K L Pesan setelah dienkripsi : IU DM IN AG KW Untuk proses dekripsinya, perlu diketahui tabel acuan terlebih dahulu. Lalu lakukan proses yang serupa dengan penyiapan plainteks sebelum dienkripsi. Setelah itu lakukan seperti halnya dengan proses enkripsi hanya saja jika arah pergerakannya dibalik kecuali untuk kasus ketiga dimana pasangan huruf tidak berada di kolom dan baris yang sama. KESIMPULAN DAN SARAN Kesimpulan Dari hasil penelitian yang dilakukanpenulis terhadap aplikasi kriptografi enkripsi dan dekripsi text dengan menggunakan metode Playfair Cipher, penulis menarik beberapa kesimpulan, yaitu : 1. Proses enkripsi dan dekripsi tidak dibatasi oleh panjang teks. 2. Kunci pada proses enkripsi dan dekripsi harus sama. 3. Proses dekripsi yang dilakukan mengakibatkan hilangnya spasi dam penambahan krakter X. Saran Dari hasil penilitian yang dilakukan penulis terhadap aplikasi yang dibuat, ternyata aplikasi masih banyak sekali kekurangan, oleh karena itu penulis memberikan beberapa saran untuk mengembangkan aplikasi tersebut, yaitu : 1. Metode ini dapat dikombinasikan dengan metode lain agar pesan lebih terjaga dengan aman. 2. Aplikasi ini hanya sebatas simulasi enkripsi dan dekripsi terhadap teks, namun disarankan agar dapat mengenkripsi angka, gambar dan juga dengan file. DAFTAR PUSTAKA Ariyus, Dony. 2006. Computer Security.Yogyakarta: Andi Offset. Chandra, Rina dan Noer Santi. 2014. Implementasi Algoritma Enkripsi Playfair pada File Text. Jurnal Teknologi Informasi Volume : VII, Nomor: 2 Djati, Bonett satya Lelono, 2007. Simulasi, Teori dan Aplikasinya. Yogyakarta: Andi Offset M, Jogiyanto.2005. Analisis: Desain. Yogyakarta: Andi Offset. H.M. Jogiyanto. Sistem Teknologi Informasi.Yogyakarta: ANDI, edisi III, 2005 Kurniawan J., Ir., M.T., Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Penerbit Informatika Bandung, April 2004. Munir, Rinaldi. 2006. Kriptografi.Bandung: Informatika Munir, Rinaldi, Diktat Kuliah IF5054 Kriptografi, Sekolah Teknik Elektro dan 226

Informatika Institut Teknologi Bandung, 2006. Sadeli, Muhammad. 2010. 7 Jam Belajar Interaktif Visual Basic.Net 2008 Untuk Orang Awam. Maxikom. Jakarta. Suarga. 2005. Algoritma dan Pemrograman.Yogyakarta, ANDI. Toisutta, Eka Yusrianto. 2007. Penerapan Kombinasi Playfair Cipher dan Digraph Cipher. Program Studi Teknik Informatika A 401 227