BAB II TINJAUAN PUSTAKA

dokumen-dokumen yang mirip
BAB III ANALISIS DAN PERANCANGAN

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 2 TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB Kriptografi

Kriptografi Kunci Rahasia & Kunci Publik

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB II LANDASAN TEORI

Pengenalan Kriptografi

+ Basic Cryptography

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

Algoritma RSA dan ElGamal

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

BAB 2 LANDASAN TEORI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Rusmala 1, Islamiyah 2

BAB II TINJAUAN PUSTAKA

BAB 3 KRIPTOGRAFI RSA

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

BAB II LANDASAN TEORI

Bab 2: Kriptografi. Landasan Matematika. Fungsi

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 2 LANDASAN TEORI

BAB 2 TINJAUAN TEORITIS

Perbandingan Algoritma RSA dan Rabin

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

BAB 2 TINJAUAN PUSTAKA

KRIPTOGRAFI KUNCI PUBLIK

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB I PENDAHULUAN. Universitas Sumatera Utara

Mengenal Kriptografi:

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 2 LANDASAN TEORI

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

Public Key Cryptography

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

RSA (Rivest, Shamir, Adleman) Encryption

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

BAB 2 TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Kriptografi. A. Kriptografi. B. Enkripsi

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

Transkripsi:

BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam buku David Kahn yang berjudul The Codebreakers. Buku yang tebalnya 1000 halaman ini menulis secara rinci sejarah kriptografi mulai dari penggunakaan kriptografi oleh bangsa Mesir 4000 tahun yang lalu (berupa hieroglyph yang tidak standar pada piramid) hingga penggunaan kriptografi pada abat ke-20.secara historis ada empat kelompok orang yang berkontribusi terhadap perkembangan kriptografi, dimana mereka menggunakan kriptografi untuk menjamin kerahasiaan dalam komunikasi pesan penting, yaitu kalangan militer (termasuk intelejen dan mata-mata), kalangan diplomatic, penulis buku harian, dan pencinta (lovers). Diantara keempat kelompok ini, kalangan militer yang memberikan kontribusi paling penting karena pengiriman pesan didalam suasana perang membutuhkan teknik enkripsi dan deskripsi yang rumit. Kriptografi juga digunakan Untuk tujuan keamanan. Kalangan gereja pada masa awal agama Kristen menggunakan kriptografi untuk menjaga tulisan religious dan gangguan otoritas politik atau budaya yang dominan saat itu. Mungkin yang sangat terkenal adalah Angka si Buruk Rupa (Number of the beast) di dalam kitab perjanjian baru. Angka 666 menyatakan cara kriptografi (yaitu dienskripsi) untuk menyembunyikan pesan berbahaya. Para ahli percaya bahwa pesan tersebut mengacu pada kerajaan Romawi (Febriansyah; 2012). II.1.2 Definisi Kriptografi

Secara etimologi (ilmu asal usul kata), kata kriptografi berasal dari gabungan dua kata dalam bahasa Yunani yaitu kriptos dan graphia. Kata kriptos digunakan untuk mendeskripsikan sesuatu yang disembunyikan, rahasia atau misterius. Sedangkan kata graphia berarti tulisan. Kriptografi didefinisikan sebagai ilmu dan pelajaran untuk tulisan rahasia dengan pertimbangan bahwa komunikasi dan data dapat dikodekan untuk mencegah dari mata-mata atau orang lain yang ingin mengetahui isinya, dengan menggunakan kode-kode dan aturan-aturan tertentu dan metode lainnya sehingga hanya orang yang berhak yang dapat mengetahui isi pesan sebenarnya (Rinaldi Munir; 2005). Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Dalam arti lain, cryptography adalah seni dan ilmu dalam mengamankan pesan. Dalam dunia kriptografi, pesan disebut plaintext atau ciphertext. Proses untuk menyamarkan pesan dengan cara sedemikian rupa untuk menyembunyikan isi aslinya disebut enkripsi. Pesan yang telah dienkripsi disebut ciphertext. Proses pengembalian sebuah ciphertext ke plaintext disebut dekripsi. Gambar II.1 Konsep Dasar dari Enkripsi dan Dekripsi Sumber : Dony Ariyus, 2006

Cryptographer adalah orang yang mempraktekkan ilmu kriptografi, sedangkan cryptoanalysts adalah orang yang mempraktekkan kriptanalisis, seni dan ilmu dalam memecahkan ciphertext. Aturan fundamental kriptografi yaitu seseorang harus mengasumsikan bahwa seorang kriptoanalis menguasai algoritma umum enkripsi yang digunakan. Dengan kata lain, kriptanalis mengetahui cara kerja algoritma enkripsi. Jumlah usaha yang diperlukan untuk menemukan, menguji, dan memasang algoritma baru yang selalu berkompromi atau berfikir untuk berkompromi dengan algoritma lama, akan menyebabkan algoritma baru itu menjadi tidak berguna untuk menjaga kerahasiaan. Sistem kriptografi atau Algoritma Kriptografi adalah sebuah algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext dan kunci. Syarat-syarat algoritma kriptografi yang baik antara lain : 1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan. 2. Algoritmanya memiliki ruang kunci (keyspace) yang besar. 3. Menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya. 4. Mampu menahan seluruh serangan yang telah dikenal sebelumnya. Adapun algoritma kriptografi dibagi menjadi dua : 1. Kriptografi Klasik Kriptografi klasik merupakan suatu algoritma yang menggunakan satu kunci untuk mengamankan data, teknik ini sudah digunakan beberapa abad yang lalu. Dua teknik dasar yang biasa digunakan pada algoritma jenis ini, diantaranya adalah : a. Teknik Substitusi:

Teknik substitusi merupakan penggantian setiap karakter dari plaintext dengan karakter lainnya.substitusi memiliki beberapa algoritma diantaranya : Caesar cipher, Playfair cipher, Shift cipher, Hill cipher, dan Vigenere cipher. b. Teknik Transposisi Teknik transposisi merupakan suatu teknik yang menggunakan permutasi karakter, yang mana dengan menggunakan teknik ini pesan yang asli tidak dapat dibaca kecuali memiliki kunci untuk mengembalikan pesan tersebut kebentuk semula atau disebut dengan deskripsi. Transposisi memiliki beberapa algoritma diantaranya rahasia yang sempurna, One Time Pad (OTP), dan Rotor mesin (Dony Ariyus; 2006). 2. Kriptografi Modern Kriptografi modern merupakan suatu algoritma yang digunakan pada saat sekarang ini, yang mana kriptografi modern mempunyai kerumitan yang sangat komplek, karena dalam pengoperasinya menggunakan komputer. Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi : a. Kunci Simetris Skema algoritma sandi akan disebut kunci simetris apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.didalam algoritma simetris terdapat beberapa contoh yang menggunakan kunci simetris seperti: Data Encryption Standard (DES), Blowfish, Twofish, IDEA, 3DES, dan Advanced Encryption Standard (AES).

b. Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsi. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam kotak tersebut. Keuntungan algoritma model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi. Didalam algoritma asimetris terdapat beberapa contoh yang menggunakan kunci Asimetris seperti Knapsack, Rivert-Shamir-Adelman (RSA), dan Diffie-Hellman. Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan pada teknik matematika untuk berurusan dengan keamanan informasi seperti kerahasian, keutuhan data dan otentikasi entitas. Jadi pengertian kriptografi modern adalah tidak saja berurusan hanya dengan penyembunyian pesan namun lebih pada sekumpulan teknik yang menyediakan keamanan informasi (Rifki Sadikin; 2012). Sistem kriptografi terdiri dari 5 bagian yaitu:

1. Plaintext: pesan atau data dalam bentuk aslinya yang dapat terbaca. Plaintext adalah masukan bagi algoritma enkripsi. Untuk selanjutnya digunakan istilah teks asli sebagai sinonim kata Plaintext. 2. Secret key: secret key yang juga merupakan masukan bagi algoritma enkripsi merupakan niai yang bebas terhadap teks asli dan menentukan hasil keluaran algoritma enkripsi. Untuk selanjutnya digunakan istilah kunci rahasia segai sinonim kata secret key 3. Ciphertext : chipertext adalah keluaran algoritma enkripsi. Chipertext dapat dianggap sebagai pesan dalam bentuk tersembunyi. Algoritma enkripsi yang baik akan menghasilkan ciphertext yang terlihat acak. Untuk selanjutnya digunkan istilah teks sandi sebagai sinonim kata ciphertext. 4. Algoritma Enkripsi: algoritma enkripsi memiliki 2 masukan, yaitu teks asli dan kunci rahasia. Algoritma enkripsi melakukan transformasi terhadap teks asli sehingga menghasilkan teks sandi. 5. Algoritma Deskripsi: algirtma deskripsi memiliki 2 masukan, yaitu teks sandi dan kunci rahasi. Algoritma deskripsi memulihkan kembali teks sandi menjadi teks asli bila kunci rahasia yang dipakai algoritma deskripsi sama dengan kunci rahasia yang dipakai algoritma enkripsi (Rifki Sadikin; 2012). II.2 Pembelajaran Istilah belajar dan pembelajaran merupakan suatu istilah yang memiliki keterkaitan yang sangat erat dan tidak dapat dipisahkan satu sama lain dalam proses pendidikan. Pembelajaran seharusnya merupakan kegiatan yang dilakukan untuk menciptakan suasana atau memberikan pelayanan agar siswa belajar. Untuk itu, harus dipahami bagaimana siswa memperoleh

pengetahuan dari kegiatan belajarnya. Jika guru dapat memahami proses pemerolehan pengetahuan, maka guru akan dapat menentukan strategi pembelajaran yang tepat bagi siswanya. Menurut Sudjana (2000) dalam Sugihartono, dkk (2007: 80) pembelajaran merupakan setiap upaya yang dilakukan dengan sengaja oleh pendidik yang dapat menyebabkan peserta didik melakukan kegiatan belajar. Sedangkan Nasution (2005) dalam Sugihartono, dkk (2007: 80) mendefinisikan pembelajaran sebagai suatu aktifitas mengorganisasi atau mengatur lingkungan sebaik-baiknya dan menghubungkannya dengan anak didik sehingga terjadi proses belajar. Lingkungan dalam pengertian ini tidak hanya ruang belajar, tetapi juga meliputi guru, alat peraga, perpustakaan, laboratorium, dan sebagainya yang relevan dengan kegiatan belajar siswa. Pembelajaran sebagai proses belajar yang dibangun oleh guru untuk mengembangkan kreatifitas berfikir yang dapat meningkatkan kemampuan berfikir siswa, serta dapat meningkatkan kemampuan mengkonstruksi pengetahuan baru sebagai upaya meningkatkan penguasaan yang baik terhadap materi pelajaran. Dari berbagai pengertian pembelajaran di atas dapat disimpulkan bahwa pembelajaran merupakan suatu upaya yang dilakukan dengan sengaja oleh pendidik untuk mentransfer ilmu pengetahuan, mengorganisasi dan menciptakan sistem lingkungan dengan berbagai metode sehingga siswa dapat melakukan kegiatan belajar secara efektif dan efisien sehingga akan mendapatkan hasil yang seoptimal mungkin. II.3 Algoritma ElGamal Algoritma Elgamal merupakan salah satu algoritma kriptografi kunci-publik yang dibuat oleh Taher Elgamal pada tahun 1984. Algoritma ini pada umumnya digunakan untuk digital

signature, namun kemudian dimodifikasi sehingga juga bisa digunakan untuk enkripsi dan deskripsi. ElGamal digunakan dalam perangkat lunak sekuriti yang dikembangkan oleh GNU, program PGP, dan pada sistem sekuriti lainnya. Kekuatan algoritma ini terletak pada sulitnya menghitung logaritma diskrit. Besaran-besaran yang digunakan di dalam algoritma Elgamal : 1. Bilangan prima, p (tidak rahasia) 2. Bilangan acak, g ( g < p) (tidak rahasia) 3. Bilangan acak, x (x < p) (rahasia) 4. M (plainteks) (rahasia) 5. a dan b (cipherteks) (tidak rahasia) Prosedur membuat pasangan kunci pada algoritma ElGamal : 1. Pilih sembarang bilangan prima p. 2. Pilih dua buah bilangan acak, g dan x, dengan syarat g < p dan 1 x p 2. 3. Hitung y = g x mod p. 4. Kunci publik adalah y, kunci rahasia adalah x. Nilai g dan p tidak dirahasiakan dan dapat diumumkan kepada anggota kelompok. II.3.1 Proses Enkripsi Algoritma proses enkripsi dilakukan dengan memilih bilangan acak k yang berada dalam himpunan 1 k p-2. Setiap blok plaintext m dienkripsi dengan persamaan sebagai berikut : a = gk mod p b = yk m mod p

II.3.2 Proses Dekripsi Proses dekripsi menggunakan kunci pribadi x dan p untuk mendekripsi a dan b menjadi plaintext m dengan persamaan sebagai berikut : (ax) -1 = a p-1-x mod p m =b*a x mod p Sehingga plaintext dapat ditemukan kembali dari pasangan ciphertext a dan b. II.4 Algoritma RSA Algoritma RSA ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi Shamir, dan Len Adleman, pada tahun 1976. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Langkah-langkah dalam pembangkitan kunci: 1. Pilih dua bilangan prima, p dan q (rahasia) 2. Hitung n = pq 3. H itung φ (n) = (p 1)(q 1) 4. Pilih sebuah bilangan bulat e untuk kunci publik, sebut, e relatif prima terhadap φ (n) 5. Hitung kunci dekripsi, d, dengan persamaan ed φ 1 (mod φ (n)) atau d φ e-1 mod (φ (n) ) Hasil dari algoritma di atas:

1. Kunci publik adalah pasangan (e, n) 2. Kunci privat adalah pasangan (d, n) Nilai dari n bersifat publik, dan diperlukan pada perhitungan enkripsi/dekripsi. Fungsi enkripsi dan dekripsinya dijabarkan dalam fungsi berikut : C = M e mod n ( fungsi enkripsi ) M = C d mod n (fungsi dekripsi) Keterangan : C = Cipherteks d = Kunci privat M = Message / Plainteks n = Modulo pembagi e = Kunci publik Kedua pihak harus mengetahui nilai e dan nilai n ini, dan salah satu pihak harus memilki d untuk melakukan dekripsi terhadap hasil enkripsi dengan menggunakan public key e. Syarat nilai e dan dadalah gcd(d,e)=1. Contoh tahapan perhitungan pembangkit kunci pada RSA : 1. Pilih 2 bilangan prima, misalnya p = 17 dan q = 11. 2. Hitung n = p*q = 17 11 = 187. 3. Hitung Φ(n) = (p 1)(q 1) = 16 10 = 160. 4. Pilih nilai e sedemikian sehingga relatif prima terhadap Φ(n) = 160 dan kurang dari Φ(n); contoh pilih nilai e = 7.

5. Hitung d sedemikian sehingga de 1 (mod 160) dan d< 160.Nilai yang didapatkan d= 23,karena 23 7 = 161 = (1 160) + 1; d dapat dihitung dengan Extended Euclidean Algorithm. Nilai edisebut Public Key dan ddisebut sebagai dan Private Key. Sehingga Pasangan yang didapatkan adalah : Kunci Publik =(e, n) = {7,187} Kunci Privat = (d, n) = {23, 187} Selanjutnya kunci diatas dapat digunakan untuk melakukan enkripsi. Contoh, lakukan enkripsi angka 88 maka M = 88. Untuk proses enkripsi, kita akan menghitung dengan rumus : C = M e mod n = 88 7 mod 187 = 11 Maka didapatkan C atau hasil enkripsi =11. Selanjutnya, nilai C inilah yang akan dikirimkan kepada penerima untuk didekripsi dengan kunci privat miliknya. M = C d mod n =11 23 mod 187 = 88 II.5 Visual Studio Visual Basic diturunkan dari bahasa BASIC. Visual Basic terkenal sebagai bahasa pemograman yang mudah digunakan terutama untuk membuat aplikasi yang berjalan di atas platform Windows. Pada tahun 90an, Visual Basic menjadi bahasa pemograman yang paling popular dan menjadi pilihan utama untuk mengembangkan program berbasis Windows. Versi

Visual Basic terakhir sebelum berjalan di atas.net Framework adalah VB6 (Visual Studio 1998). Visual Basic.NET dirilis pada bulan Februari tahun 2002 bersamaan dengan platform.net Framewor 1.0. Kini sudah ada beberapa versi dari Visual Basic yang berjalan pada platform.net, yaitu VB 2002 (VB7), VB 2005(VB8), VB 2008 (VB9), dan yang terakhir adalah VB 2010 (VB10) yang dirilis bersamaan dengan Visual Studio 2010. Selain Visual Basic 2010, Visual Studio 2010 juga mendukung beberapa bahasa lain, yaitu C#, C++, F# (bahasa baru untuk functional programming), IronPhyton, dan IronRuby (bahasa baru untuk dynamic programming) (Nurullah; 2012).