Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

Bab 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

Pengenalan Kriptografi

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

1. Pendahuluan. 1.1 Latar belakang

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

MAKALAH KRIPTOGRAFI KLASIK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Sistem Kriptografi Kunci-Publik

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB III ANALISIS DAN PERANCANGAN

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Menggunakan Algoritma Kriptografi Blowfish

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

KRIPTOGRAFI PADA VIDEO MENGGUNAKAN METODE TRANSPOSISI

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

BAB III ANALISIS DAN PERANCANGAN SISTEM

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB I PENDAHULUAN 1.1. Latar Belakang

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

Analisis Kriptografi Klasik Jepang

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

ANALISA DAN PERANCANGAN SISTEM

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI


Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Serangan (Attack) Terhadap Kriptografi

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

BAB II TINJAUAN PUSTAKA

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

Algoritma Enkripsi Playfair Cipher

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

BAB III ANALISA SISTEM

BAB III METODOLOGI PENELITIAN

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX Chandra Purnama STMIK Budi Darma Medan, Jl. Sisingamangaraja No.338 Simpang Limun Medan http : //www.stmik-budidarma.ac.id // Email : chandrapurnamagaul@gmail.com ABSTRAK Penelitian ini membahas tentang implementasi ADFGVX untuk menyandikan data teks. ADFGVX merupakan salah satu metode kriptografi klasik yang menggunakan kunci simetri. metode ini menggunakan papan kunci berukuran 6x6 dalam melakukan enkripsi dan dekripsi. Proses enkripsi dan dekripsi dilakukan dengan mengelompokan huruf-huruf secara bigram. Dengan menggunakan papan kunci berbentuk 6x6, kita dapat mengenkripsi plainteks (data teks asli yang akan dienkripsi) dan mendekripsi cipherteks (data teks yang telah dienkripsi) dengan mengelompokkannya. Papan kunci dibangkitkan secara acak oleh perangkat lunak sehingga setiap proses penyandian (enkripsi dan dekripsi) dapat menggunakan kunci yang berbeda-beda. Perangkat lunak ini digunakan juga untuk membuktikan kebenaran hasil enkripsi dan dekripsi dari ADFGVX dengan papan kunci kubus. Perangkat lunak ADFGVX dikembangkan dengan menggunakan bahasa Visual Basic dan berbasis grafis dalam lingkungan pengembangan Windows. Kata kunci: ADFGVX, papan kunci, enkripsi, dekripsi. PENDAHULUAN Dalam komunikasi data, terdapat sebuah metode pengamanan data yang dikenal dengan nama kriptografi. Kriptografi merupakan salah satu metode pengamanan data yang dapat digunakan untuk menjaga kerahasiaan data, keaslian data, serta keaslian pengiriman. Metode ini bertujuan agar informasi yang bersifat rahasia yang dikirim melalui telekomunikasi umum tidak dapat diketahui atau dimanfaatkan oleh orang yang tidak berkepentingan atau yang tidak berhak menerimanya. Metode kriptografi yang dapat digunakan untuk mengamankan data ada bermacam-macam. Setiap metode memiliki kelebihan dan kekurangannya masing-masing. Namun, yang menjadi permasalahan dalam memilih metode kriptografi yang cocok adalah bagaimana mengetahui dan memahami cara kerja dari metode kriptografi tersebut. Dalam proses komunikasi data, walaupun data telah dienkripsi kemungkinan data tersebut dapat diketahui oleh orang lain. Salah satu kemungkinan tersebut adalah orang tersebut menyadap media komunikasi yang digunakan oleh kedua orang yang sedang berkomunikasi. Untuk membangun suatu sistem pengamanan data sangat sulit dengan cepat karena membutuhkan pemikiran yang matang dengan mempersiapkan segala sesuatu yang dianggap penting. Maka dari itu diperlukan simulasi agar hasil yang diharapkan sesuai dengan yang diinginkan. Sebab tanpa dilakukan proses simulasi maka resiko dan biaya yang dibutuhkan sangat mahal karena prosesnya langung dilaksanakan tanpa dilakukan proses simulasi terlebih dahulu. Dengan melihat pentingnya keamanan data tersebut akan dikembangkan salah satu teknik pengamanan data atau file dengan menggunakan metode ADFGVX [2]. Berdasarkan latar belakang pemilihan judul, maka yang menjadi permasalahan adalah: 1. Bagaimana merancang aplikasi pengamanan data pesan dengan format teks menggunakan metode ADFGVX? 2. Bagaimana cara kerja metode ADFGVX untuk proses enkripsi dan dekripsi? Untuk menghindari kesalahpahaman dan meluasnya pembahasan, maka penulis membatasi atau memfokuskan masalah yang berkaitan dengan pemecahan masalah yaitu: 1. Data yang akan diterapkan adalah text. 2. Metode yang digunakan adalah ADFGVX. 3. Papan kunci yang digunakan berukuran 6 x 6 dimana setiap bagian dalam papan kunci mewakili huruf dalam alfabet (abjad). 4. Kunci yang digunakan adalah kunci simetris. 5. Bahasa pemrograman yang digunakan adalah Visual Basic.Net 2008 Adapun tujuan dari penelitian ini adalah sebagai berikut: 1. Membuat simulasi pengamanan data. 2. Mengetahui dan menerapkan metode ADFGVX untuk penyandian data. Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX. Oleh : Chandra Purnama 21

Adapun manfaat dari simulasi yang akan dibangun ini adalah : 1. Dapat digunakan sebagai media pembelajaran kriptografi. 2. Sebagai bahan aplikasi untuk pembuatan aplikasi dari mata kuliah model dan simulasi. LANDASAN TEORI 2.1. Kriptografi Kata kriptografi berasal dari bahasa yunani yaitu kripto (hidden atau secret) dan grafh (writing) sehingga berarti secret writing. Secara istilah kriptografi didefinisikan sebagai ilmu sekaligus seni untuk menjaga kerahasiaan pesan (data atau informasi) yang mempunyai pengertian, dengan cara menyamarkannya (mengacak) menjadi bentuk yang tidak dapat dimengerti menggunakan suatu algoritma tertentu [2]. 2.2 Klasifikasi Kriptografi Dipandang dari segi era pengembangannya ilmu kriptografi dibagi menjadi dua, yaitu kriptografi klasik dan kriptografi modern. 2.2.1 Kriptografi klasik Dilihat dari namanya tentu saja kriptografi klasik merupakan awal dari pengembangan ilmu kriptografi. Pada era pengembangan ini kekuatan kriptografi terletak pada kerahasiaan algoritma yang digunakan, jenis algoritma ini dinamakan algoritma restricted. Namun ditengah pengembangannya algoritma restricted ditemukan banyak kelemahan sehingga tidak relevan lagi untuk keperluan keamanan informasi saat ini. 2.2.2 Kriptografi Modern Kriptografi modern dikembangkan untuk membenahi kelemahan-kelamahan yang dimiliki oleh kriptografi sebelumnya yaitu kroptografi klasik [1]. Berlawanan dengan kriptografi klasik, algoritma yang digunakan pada kriptografi modern di buka atau dengan kata lain diketahui oleh umum sehingga tidak bersifat rahasia. Hal ini dilakukan untuk menutupi kelemahan kriptografi klasik, sehingga algoritma dari kriptografi modern bisa di uji ketangguhannya oleh pakar-pakar kriptografi. Lalu dimana letak kekuatan dari kriptografi modern? Kekuatan kriptografi ini bertumpu pada kerahasiaan kunci penyandian. Berdasarkan kunci penyandiannya, kriptografi modern dibagi menjadi dua jenis yaitu kriptografi kunci simetri dan kriptografi kunci asimetri. 2.2.3 Kriptografi Kunci Simetri Pada kriptografi ini, metode enkripsi dan depenelitian menggunakan kunci yang sama. Misalnya kunci enkripsi adalah K. 2.2.4 Kriptografi Kunci Asimetri Kriptografi kunci asimetri menggunakan kunci yang berbeda (pasangan kunci) untuk keperluan proses enkripsi dan proses dekripsi. Kunci yang digunakan dalam proses enkripsi biasanya disebut kunci publik atau public key, sedangkan kunci yang digunakan dalam proses dekripsi biasanya disebut sebagai kunci privat. Perbedaan yang sangat terlihat antara kriptografi kunci simetri dan kriptografi kunci asimetri terletak pada sifat kunci, pada kriptografi kunci simetri kunci bersifat private, sedangkan pada kriptografi kunci asimetri terdapat pasangan kunci yang memiliki dua sifat yang berbeda, yaitu kunci private untuk proses dekripsi dan kunci public untuk proses enkripsi. 2.3 Metode ADFGVX Metode kriptografi ADFGVX yang digunakan oleh tentara Jerman pada Perang Dunia I adalah merupakan salah satu algoritma yang paling dikenal dalam sejarah kriptografi klasik. Algoritma ini ditemukan oleh seorang petugas radio tentara Jerman yang bernama Fritz Nebel (1891-1967) [3]. Algoritma ini pertama kali muncul pada tanggal 5 Maret 1918 ketika pihak Jerman menggunakannya dalam sebuah transmisi pesan nirkabel di medan perang di bagian barat Eropa. Dinamakan algoritma ADFGVX karena chiperteks hasil enkripsi pesan tentara Jerman hanya mengandung enam karakter alphabet. Pada awalnya algoritma ini hanya menggunakan 5 karakter saja. Namun pada perkembangannya ditambahkan karakter huruf X agar algoritma ini dapat menangani 26 huruf alphabet dan 10 angka. Huruf-huruf A, D, F, G, V, dan X sendiri dipilih karena representasi huruf-huruf tersebut dalam sandi morse sangatlah berbeda dan oleh karenanya memperkecil kemungkinan terjadinya kesalahan dalam penerimaan pesan. Algoritma ADFGVX cipher menggunakan tabel 6 x 6 yang berisi 26 huruf dan 10 angka (0-9). Enkripsinya terdiri dari dua proses, yaitu proses substitusi dan proses transposisi. Selain itu Setiap proses tersebut membutuhkan sebuah kunci. PEMBAHASAN 3.1 Analisa Untuk penggunaan algoritma ADGVX untuk enkripsi dan dekripsi data ini, maka digunakan beberapa syarat yaitu harus Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX. Oleh : Chandra Purnama 22

memiliki pesan dan kunci Adapun prosesnya dapat dilihat pada proses dibawah ini. 3.1.1 Proses Enkripsi Enkripsi merupakan sebuah proses dimana data teks asli diubah menjadi data teks rahasia. Sebelum melakukan enkripsi, pesan yang akan dienkripsi (plainteks) diatur terlebih dahulu sebagai berikut : 1. Semua spasi dan karakter yang bukan alphabet dan angka harus dihilangkan dari plainteks 2. Pesan yang akan dienkripsi ditulis dalam pasangan berurut(bigram) 3. Kunci dimasukkan dalam tabel ukuran 6 x 6 Contoh Kasus : Pesan = THIS IS A SECRET Kunci 1= C3A1LI9F6ORNB2D4E5G7H8J0KMPQSTUV WXYZ Kunci 2=APOLLO Berikut ini adalah langkah-langkah dalam mengenkripsi sebuah pesan plainteks dengan menggunakan algoritma ADFGVX Cipher : 1. Tentukan kunci pertama yang terdiri dari huruf dan angka, misalkan C3A1LI9F6ORNB2D4E5G7H8J0KMPQS TUVWXYZ. Jika ada huruf yang berulang, maka cukup satu huruf yang muncul pertama yang dituliskan. 2. Buatlah sebuah tabel 6 x 6 dan isi dengan kunci pertama, kemudian huruf-huruf berurutan yang belum muncul, dan selanjutnya angka-angka berurutan yang belum muncul. Tabel berikut merepresentasikan tabel yang terbentuk dengan kunci C3A1LI9F6ORNB2D4E5G7H8J0KMPQS TUVWXYZ. Tabel 1 Tabel Kunci 1 3. Selanjutnya, setiap huruf dalam plainteks disubstitusi menjadi dua huruf yang ditentukan oleh posisi baris dan kolom. Sebagai contoh, huruf k menjadi VA, serta huruf g menjadi GA. Penyelesaian = THIS IS A SECRET Enkripsikan T menjadi VX ditunjukkan pada papan kunci dibawah ini Tabel 2 Enkripsi T 3.1.2 Proses Dekripsi Berikut ini adalah langkah-langkah dalam mendekripsi sebuah chipertext menjadi plainteks dengan menggunakan metode ADFGVX : 1. Terlebih dahulu kita harus mengetahui kunci 2 dari proses ini. Selanjutnya bagikan jumlah karakter hasil enkripsi dengan panjang kunci ke 2 dimana panjang chipertext=36 dan panjang kunci=6 sehingga diperoleh banyak karakter per kolom sebanya 36/6=6 karakter. Gambarkan hasilnya kedalam kotak kunci sebagai berikut : Tabel 3 Tabel Dekripsi A L L O O P V F A G X X V X V A V V A V F V V F A V F D V A V X X X X X X X X X X X 2. Susun kembali hasil dari langkah 1 sesuai kunci ke 2 yaitu kunci. Untuk mendapatkan hasil dari pengurutan ALLOOP menjadi APOLLO maka harus dilakukan proses perulanangan sebanyak n! dimana : n = panjang kunci sehingga untuk mendapatkan kunci tersebut maka dibutuhkan sebanyak 6! Proses pencarian yaitu sebanyak 720 kali kemungkinan diantaranya : Allop Aollp Allpo Aollp Alplo Aopll Alopl Aolpl Allop Aoplp Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX. Oleh : Chandra Purnama 23

Sampai akhirnya diperoleh hasil APOLLO. Adapun proses percobaan tersebut sehingga diperoleh hasil sebagai berikut: Tabel 4 Tabel Pemasukan Kunci A P O L L O V X G F A X V V A X V V A F V V F V A A D V F V V X X X X X X X X X X X 3. Susun kembali huruf-huruf yang ada di tabel kunci dengan bentuk bigram yaitu berpasangan, sehingga menjadi VX GF AX VV AX VV AF VV FV AA DV FV VX XX XX XX XX XX 4. Selanjutnya cari padanan dari abjad berpasangan diatas yang diperoleh dari kunci 1 Tabel 5 Tabel Pencarian Abjad ALGORITMA DAN IMPLEMENTASI 4.1 Algoritma Algoritma dalam perancangan aplikasi simulasi pengamanan data dibagi dua antara lain : 1. Algoritma proses enkripsi 2. Algoritma proses dekripsi 4.1.1 Algoritma Enkripsi Algoritma ini digunakan untuk menyandikan teks agar teks tidak dapat dibaca oleh orang yang tidak berhak. Adapun algoritma tersebut adalah sebagai berikut : Deklarasikan i,j,x,y :integer If PlainIn = "" Then Exit For i = 1 To Len(PlainIn) For j = 1 To 36 If Mid(PlainIn, i, 1) = Square(j) Then 'get row and column Y = Int((j - 1) / 6) X = (j - 1) - (Y * 6) EncSquare = EncSquare & SquareCode(Y) & SquareCode(X) End If 4.1.2 Algoritma Dekripsi Algoritma ini digunakan untuk mengembalikan teks agar teks dapat dibaca oleh orang yang berhak. Adapun algoritma tersebut adalah sebagai berikut : Deklarasikan i,x,y :integer For i = 1 To Len(CodeIn) Step 2 Y = GetADFGVXcode(Mid(CodeIn, i, 1)) X = GetADFGVXcode(Mid(CodeIn, i + 1, 1)) DecSquare = DecSquare & Square((Y * 6) + X + 1) 4.2 Implementasi Implementasi sistem program ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software) dan cara mengoperasikan program aplikasi [4]. 4.2.1 Cara Menggunakan Perangkat Lunak Perangkat lunak penyandian data dengan algoritma ADFGVX dapat dijalankan dengan cara sebagai berikut : 4.2.1.1 Form Input Pesan dan Kunci Form ini digunakan untuk memasukkan pesan yang akan disandikan berserta kunci yang digunakan untuk menyandikan data. Dimana kunci yang digunakan ada 2 yaitu kunci 1 dan kunci 2. Adapun tampilan form tersbut adalah sebagai berikut: Gambar 1 Form Input Pesan dan Kunci Keterangan : 1. Enkripsi : Proses menyandikan plaintext menjadi chipertext 2. Dekripsi : Proses mengembalikan chipertext menjadi plaintext 3. About : Menampilkan identitas dari pembuat aplikasi 4. Keluar : Keluar dari perancangan aplikasi 5. Masukkan plaintext yang akan di enkripsi/dekripsi 6. Masukkan kunci 1 7. Masukkan kunci 2 Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX. Oleh : Chandra Purnama 24

8. Untuk membatalkan program 4.2.1.2 Form Enkripsi Form ini digunakan untuk menyandikan data yang telah diinput oleh user dimana syaratnya harus memiliki kunci. Adapun tampilan form tersebut adalah sebagai berikut: Gambar 2 Form Enkripsi 4.2.1.3 Form Dekripsi Form ini digunakan untuk mengembalikan pesan yang telah dienkripsi. Adapun tampilannya adalah sebagai berikut : KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan hasil pengujian dan analisis terhadap Algoritma ADFGVX, dapat diambil beberapa kesimpulan sebagai berikut: 1. ADFGVX dengan papan kunci berbentuk bujursangkar dapat menyandikan pesan sehingga hanya pihak yang berhak saja yang dapat melihat isi pesan. 2. ADFGVX dengan menggunakan papan kunci adalah solusi yang lebih baik dalam mengatasi masalah keamanan dan kerahasian data teks. 3. Proses enkripsi dan dekripsi harus dilakukan dengan menggunakan papan kunci yang sama untuk mendapatkan isi arsip yang asal. 5.2 Saran Berdasarkan hasil pengujian dan analisis terhadap Algortima ADFGVX, dapat diambil beberapa kesimpulan sebagai berikut: 1. Sebuah papan kunci yang digunakan dalam proses penyandian sebaiknya tidak digunakan lebih dari sekali. Hal ini untuk mengurangi kemungkinan papan kunci telah dipecahkan oleh orang yang tidak berkepentingan. 2. ADFGVX dapat dikembangkan lebih lanjut dengan tidak menggunakan pengelompokan huruf secara bigram melainkan trigram atau yang lain. Gambar 3 Form Dekripsi 4.2.1.4 Form About Form ini digunakan hanya untuk menampilkan identitas dari pembuat program aplikasi. Adapun tampilan dari form about adalah sebagai berikut : DAFTAR PUSTAKA 1. Arius, Dony., Computer Security, Penerbit Andi, Yogyakarta, 2005 2. K. Jusuf Ir, M.T., Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Penerbit Informatika Bandung, 2002. 3. Munir, Rinaldi., Pengantar Kriptografi, Institut Teknologi Bandung, 2004. 4. S. Ario, Microsoft Visual Basic 6.0, PT. Elex Media Komputindo, 2001. 5. S. Bruce, Applied Crytography, Second Edition, John Wiley & Sons, Inc, 1996. 6. Sodhi, Jag, Software Engineering Methods, Management, and CASE Tools, TAB Professional dan Reference Books, Amerika, 1991. Gambar 4 Form About Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX. Oleh : Chandra Purnama 25