PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 2 TINJAUAN PUSTAKA

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

BAB III ANALISIS DAN PERANCANGAN

BAB 2 LANDASAN TEORI

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB II TINJAUAN PUSTAKA

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

BAB II LANDASAN TEORI

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

BAB II. Dasar-Dasar Kemanan Sistem Informasi

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB I PENDAHULUAN Latar Belakang

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

SISTEM PENGAMBILAN KEPUTUSAN PERMOHONAN KREDIT SEPEDA MOTOR DENGAN MENGGUNAKAN METODE DECISION TREE

BAB II TINJAUAN PUSTAKA

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA

BAB I PENDAHULUAN. 1.1 Latar Belakang

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB 2 LANDASAN TEORI

Penerapan algoritma RSA dan Rabin dalam Digital Signature

BAB III BAB III METODE PENELITIAN

BAB 2 LANDASAN TEORI

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

BAB 2 LANDASAN TEORI

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB 2 LANDASAN TEORI

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks

Pengantar Kriptografi

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB II TINJAUAN PUSTAKA

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB IV HASIL DAN UJI COBA

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

BAB III ANALISIS DAN PERANCANGAN

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB II BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

APLIKASI ENKRIPSI DATA PADA FILE TEKS DENGAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN)

Latar Belakang Masalah Landasan Teori

+ Basic Cryptography

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

BAB II TINJAUAN PUSTAKA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB II LANDASAN TEORI

Rusmala 1, Islamiyah 2

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

BAB I PENDAHULUAN. 1.1 Latar Belakang

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB IV HASIL DAN PEMBAHASAN

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

Transkripsi:

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA Rita Novita Sari Teknik Informatika, Universitas Potensi Utama Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan rita.ns89@gmail.com Abstrak Penggunaan komputer sebagai salah satu aplikasi dari teknologi informasi menjadi suatu kebutuhan yang tidak dapat dipisahkan lagi disetiap kegiatan, baik dalam bidang pendidikan maupun dunia kerja. Kemajuan di bidang telekomunikasi memungkinkan seseorang untuk melakukan penyadapan demi kepentingannya sendiri. Untuk itu diperlukan sebuah metode untuk mengamankan pesan dari penyadapan. Penulis menggunakan metode kriptografi dengan algoritma pohlig hellman dalam mengamankan pesan rahasia. Algoritma pohlig hellman adalah salah satu algoritma asimetris karena menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Algoritma Pohlig Hellman membutuhkan teknik untuk pengujian bilangan prima yang berguna sebagai kunci utama yang mana dalam penelitian ini menggunakan metode fermat, serta langkah selanjutnya harus meng-input kunci enkripsi yang mana kunci tersebut harus bersifat rahasia(private) lalu akan menghasilkan kunci dekripsi. Kata Kunci : Pohlig Hellman, Enkripsi, Dekripsi, Kriptografi I. Pendahuluan Penggunaan komputer sebagai salah satu aplikasi dari teknologi informasi menjadi suatu kebutuhan yang tidak dapat dipisahkan lagi disetiap kegiatan, baik dalam bidang pendidikan maupun dunia kerja. Berbagai informasi yang diperoleh akan disimpan dan dikirim untuk berbagai kepentingan. Kemajuan di bidang telekomunikasi dan komputer tersebut telah memungkinkan seseorang untuk melakukan penyadapan demi kepentingannya sendiri. Kegiatan tersebut tentu saja akan membuat informasi yang rahasia dapat dilihat oleh orangorang yang tidak bertanggung jawab. Maka masalah keamanan merupakan salah satu aspek penting dari suatu sistem informasi, baik untuk keamanan bersama maupun untuk privasi individu. Adapun sistem keamanan yang tidak asing lagi untuk enkripsi data adalah kriptografi. (Busran, Putri Mandarani, 2012) Kriptografi merupakan suatu ilmu seni dengan filosofinya the art of war, dimana waktu itu pernah digunakan untuk mengirim pesan rahasia pada jaman romawi pada era raja Caesar. Tujuannya agar pembajak surat rahasia tidak dapat membaca pesannya secara langsung oleh orang lain jika belum dideskripsikan dengan metode tertentu. Kritografi adalah studi mengenai ilmu dan seni dalam rangka menjaga keamanan data atau informasi yang dikirim dan juga merupakan ilmu untuk bagaimana memecahkan pesan yang terenkripsi (tersamar). Dengan menggunakan kriptografi kita dapat mengeknripsi data sehingga data tersebut tidak dapat terbaca karena teks asli atau plaintext telah diubah ke teks yang tak terbaca atau disebut chipertext. Ada banyak algoritma kriptografi yang dapat digunakan, berdasarkan sifat kuncinya dibagi menjadi dua yaitu simetris yang hanya memakai satu kunci rahasia dan asimetris (public key algorithm) yang memakai sepasang kunci publik dan kunci rahasia. Banyak algoritma kriptografi yang telah dipergunakan untuk menjaga keamanan data salah satunya adalah algoritma pohlig-hellman. Dimana konsep enkripsi pohlig-hellman Algoritma Pohlig-Hellman hampir sama dengan algoritma RSA. Pada dasarnya algoritma ini adalah salah satu algoritma asimetris karena menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. (Mollin, 2007) Berdasarkan permasalahan tersebut maka penulis ingin menggunakan algoritma kriptografi pohlig-hellman dalam mengamankan data. II. Tinjauan Pustaka II.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan), Jadi, kriptografi berarti secret writing (tulisan rahasia). Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi 240

seperti kerahasiaan, integritas data, serta otentikasi. Definisi yang digunakan di dalam buku menyatakan bahwa kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Definisi ini mungkin cocok pada masa lalu di mana kriptografi digunakan untuk keamanan komunikasi penting seperti komunikasi di kalangan militer, diplomat, dan mata-mata. Namun saat ini kriptografi lebih dari sekadar privacy, tetapi juga untuk tujuan data integrity, authentication, dan non-repudation.(abdul,2013) 1. Aspek-aspek Keamanan pada Kriptografi Kriptografi pada dasarnya adalah menjaga kerahasiaan plaintext atau kunci dari penyadapan. Penyadap berusaha mendapatkan data yang digunakan untuk kegiatan pencurian data atau biasa disebut kriptanalisis (cryptanalysis). Kriptanalisis bertujuan untuk memecahkan cipherteks menjadi plainteks semula tanpa memiliki akses ke kunci yang digunakan hingga berhasil menemukan kelemahan dari sistem kriptografi yang pada akhirnya mengarah untuk menemukan kunci dan mengungkap plainteks. Aspek-aspek yang diamankan pada sistem kriptografi agar sistem dapat berjalan sempurna menurut Kristanto (2003); Munir (2006); Dony Ariyus (2006) dalam Hadi (2011) ada delapan aspek yang perlu diperhatikan antara lain: a. Authentifikasi: agar penerima informasi dapat memastikan pesan tersebut dating dari orang yang dimintai informasi, dengan kata lain informasi tersebut benarbenar datang dari orang yang dikehendaki. b. Integrity: keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang lain yang tidak berhak dalam perjalanan informasi tersebut. c. Nonrepudiation: menyatakan pesan yang dikirim dari orang yang asli, artinya si pengirim pesan tidak dapat mengelak bahwa dialah yang mengirimkan informasitersebut. d. Authority: informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut. e. Confidentiality: merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. f. Privacy: merupakan data-data yang sifatnya rahasia dan tidak boleh diketahui oleh pihak lain. g. Availability: Sistem yang diserang atau di jebol dapat menghambat atau meniadakan akses ke informasi. h. Access Control: Aspek ini berhubungan dengan cara pengaturan siapa-siapa saja yang berhak mengakses sistem, mengetahui sistem keamanannya.(anindita, 2011) II.2. Konsep Dasar Enkripsi Dan Enkripsi 1. Enkripsi Enkripsi merupakan hal yang sangat penting dalam kriptografi yang merupakan pengamanan data yang dikirimkan terjaga rahasianya. Pesan asli disebut plaintext yang dirubah menjadi kodekode yang tidak dimengerti. Enkripsi bisa diartikan dengan cipher atau kode. Sama halnya bila penulis tidak mengerti akan sebuah kata, maka penulis akan melihatnya didalam kamus atau daftar istilah-istilah. Beda halnya dengan enkripsi, untuk merubah plaintext ke bentuk ciphertext kita menggunakan algoritma yang dapat mengkodekan data yang penulis inginkan.(doni Ariyus, 2006) 2. Dekripsi Dekripsi adalah proses mengembalikan suatu informasi dengan cara tertentu dan dengan algoritma enkripsi yang dipakai. Dekripsi merupakan proses kebalikan enkripsi, mengubah ciphertext kembali ke dalam bentuk plaintext. Untuk menghilangkan padding yang diberikan pada saat proses enkripsi, dilakukan berdasarkan informasi jumlah padding, yaitu angka pada byte terakhir. (Wahana Komputer;2003) II.3. Algoritma Pohlig Hellman Pada awalnya algoritma pohlig hellman ditemukan oleh Roland Silver, namun untuk pertama kalinya diterbitkan oleh Stephen Pohlig dan Martin Hellman. Algoritma pohlig hellman dipatenkan di Amerika Serikat dan Kanada. Konsep enkripsi pada Algoritma Pohlig- Hellman hampir sama dengan algoritma RSA. Pada dasarnya algoritma ini adalah salah satu algoritma asimetris karena menggunakan kunci yang berbeda untuk enkripsi dan dekripsi (Mollin;2007). Dalam algoritma Pohlig Hellman tidak menggunakan konsep kunci publik karena kuncinya dapat digunakan pada saat enkripsi dan dekripsi sehingga harus terjaga kerahasiaannya. Sama seperti algoritma lainnya seperti algoritma RSA dimana dapat melakukan enkripsi dan dekripsi dalam dihitung dengan rumus: C = P e mod n (untuk melakukan enkripsi). (1) P = C d mod n (2) (untuk melakukan dekripsi).. 241

II.4 Metode Fermat Algoritma pohlig hellman membutuhkan teknik untuk membangkitkan bilangan prima yang besar. Pada kenyataannya tidak ada cara untuk membangkitkan bilangan prima besar secara langsung. Karena itu yang dilakukan adalah dengan membangkitkan bilangan ganjil besar dan mengetesnya apakah prima atau tidak, bila tidak prima maka dibangkitkan lagi bilangan ganjil besar berikutnya, lalu dites kembali hingga mendapat hasil prima. Salah satu teknik yang dapat digunakan untuk menguji apakah suatu bilangan merupakan bilangan prima atau tidak adalah dengan menggunaka metode fermat.(mollin;2007). Pierre De Fermat lahir di Beaumont-de- Lomagne, Tarn-et-Garonne, Prancis. Ia memberikan banyak sekali kontribusi pada ilmu teori bilangan. Salah satu teoremanya yang terkenal adalah Fermat Little Theorem. Teorema ini pertama kalinya dinyatakannya pada sebuah surat untuk temannya, Frencle de Bessy, pada tanggal 18 Oktober 1640. Pada surat tersebut tertulis: p membagi a p-1-1 untuk n suatu bilangan prima dan a saling prima dengan p. Secara formal, teorema Fermat menyatakan bahwa jika p adalah bilangan yang akan diuji keprimaannya dan 1< a < p, maka : a p-1 mod p = 1... (3) dimana a ᴢ Jika kita ingin membuktikan apakah p adalah bilangan prima atau bukan, langkah pertama yang harus dilakukan adalah dengan menentukan nilai a secara acak pada interval antara 2 sampai p-1 dan membuktikan apakah p memenuhi persamaan di atas. Jika persamaan tersebut tidak terpenuhi pada satu nilai a maka p adalah bilangan komposit. Sedangkan jika persamaan tersebut dipenuhi pada banyak nilai a, maka p adalah kemungkinan prima. III. Metode Penelitian Metode algoritma Pohlig Hellman tidak menggunakan kunci publik karena kuncinya dapat digunakan pada saat enkripsi dan dekripsi sehingga harus terjaga kerahasiaannya. Algoritma Pohlig Hellman membutuhkan teknik untuk pengujian bilangan prima yang berguna sebagai kunci utama yang mana dalam penelitian ini menggunakan metode fermat, serta langkah selanjutnya harus meng-input kunci enkripsi yang mana kunci tersebut harus bersifat rahasia(private) lalu akan menghasilkan kunci dekripsi. Penjelasan diatas dapat dilihat pada flowchart enkripsi dan dekripsi algoritma pohlig hellman dibawah ini : START Input Bilangan Prima Test Bilangan Prima Input Kunci Enkripsi Uji Prima YES Hitung Kunci Dekripsi Input File Plainteks Enkripsi File Cipherteks END YES NO NO Gambar 1. Flowchart Enkripsi Pohlig Hellman START Input Kunci Dekripsi Input Cipherteks Dekripsi File Plainteks END Gambar 2 : Flowchart Dekripsi Pohlog Hellman III HASIL DAN PEMBAHASAN III.1 Enkripsi dan Dekripsi Pohlig Hellman Enkripsi merupakan suatu proses mengubah plainteks menjadi sebuah chipherteks yang tidak dapat diterjemahkan secara langsung. Proses kerja pada algoritma kriptografi pohlig-hellman tidak menggunakan kunci publik melainkan harus 242

menggunakan kunci private karena kunci yang akan digunakan pada saat enkripsi dan dekripsi sehingga harus terjaga kerahasiaannya. Ada beberapa tahapan yang ada pada Algoritma Pohlig Hellman. Pertama kita harus melakukan pengujian bilangan prima. Dimana pengujian bilangan prima berguna sebagai kunci utama dalam melakukan enkripsi dan dekripsi, untuk melakukan pengujian bilangan prima penulis menggunakan metode fermat. Tahap kedua inputkan kunci enkripsi, dimana kunci enkripsi harus bersifat private sehingga akan menghasilkan kunci dekripsi. Pada proses enkripsi pohlig hellman, terlebih dahulu kita masukkan pesan yang akan dirahasiakan. Disini penulis memasukkan pesan rahasianya berupa file teks berekstensi *.txt yang isi dari pesan tersebut adalah TUNGGU AKU DI SANA. Kemudian pilihan sebuah bilangan prima yang akan dirahasiakan. Untuk mengetahui bilangan yang akan dirahasiakan adalah bilangan prima atau tidak, maka kita gunakan metode fermat untuk pengujian bilangan prima. Dimana bilangan yang akan dirahasiakan adalah bilangan 71. Pertama kita uji bilangan tersebut apakah termasuk bilangan prima atau tidak dengan menggunakan metode fermat. p = 151 Pembuktian dilakukan dengan mengambil beberapa nilai a pada interval 1 < a < 250 sebagai contoh a = {27, 41}. a p-1 mod p = 1 Jika a = 27, maka : a=27 b=150 (p-1) p=151 z = a^b mod p z = 27^22500 mod 151 z = 1 Jika hasil dari pengujian menghasilkan nilai = 1 maka bilangan ini merupakan bilangan prima. Maka bilangan tersebut dapat digunakan sebagai kunci rahasia. Selanjutnya kita pilih bilangan bulat e sebagai kunci enkripsi (rahasia) dengan syarat, e p-2, diharapkan nilai e juga bilangan prima karena jika bukan bilangan prima maka hasilnya tidak akan bisa diproses. Contoh : e = 131 kemudian cari kunci dekripsi d (rahasia) melalui iterasi terhadap k dengan rumus : Hasil dari kunci dekripsi adalah d = 71 pada nilai k = -62 Dalam proses perhitungan, hasil yang berupa bilangan bulat sebagai syarat dari kunci dekripsi hanya ditemukan pada nilai k yang negatif. Jika nilai k positif, maka nilai d akan menjadi negatif sehingga tidak memenuhi syarat untuk dijadikan sebagai kunci dekripsi. Nilai k yang digunakan adalah nilai negatif yang dimulai dengan k=-1. Nilai ini terus mengalami pengurangan sebesar d Є Z +. Setelah didapat kunci dekripsi kemudian kita ubah pesan rahasia TUNGGU AKU DISANA kedalam bilangan ASCII sehingga menjadi { 84, 85, 78, 71, 71, 85, 32, 65, 75, 85, 32, 68, 73, 83, 65, 78, 65 } Kemudian lakukan proses enkripsi pesan dengan rumus : c(i) = m(i) e mod p Maka : c(1) = m(1) e mod 151 = 84 131 mod 151 = 86 = V c(2) = m(2) e mod 151 = 85 131 mod 151 = 2 = STR(Start Of Header) c(3) = m(3) e mod 151 = 78 131 mod 151 = 20 = DLE(Data Link Escape) c(4) = m(4) e mod 151 = 71 131 mod 151 = 56 = 8 c(5) = m(5) e mod 151 = 71 131 mod 151 = 56 = 8 c(6) = m(6) e mod 151 = 85 131 mod 151 = 2 = STR(Start Of Header) Dengan syarat : k Z, -1000 k 1000 d Z + c(7) = m(7) e mod 151 = 32 131 mod 151 = 118 = v c(8) = m(8) e mod 151 243

= 65 131 mod 151 = 27 = ETB c(9) = m(9) e mod 151 = 75 131 mod 151 = 135 = ç c(10) = m(10) e mod 151 = 85 131 mod 151 = 2 = STR(Start Of Header) c(11) = m(11) e mod 151 = 32 131 mod 151 = 118 = v c(12) = m(12) e mod 151 = 68 131 mod 151 = 84 = T c(13) = m(13) e mod 151 = 73 131 mod 151 = 131 = á c(14) = m(14) e mod 151 = 83 131 mod 151 = 67 = C c(15) = m(15) e mod 151 = 65 131 mod 151 = 27 = ESC c(16) = m(16) e mod 151 = 78 131 mod 151 = 20 = DLE(Data Link Escape) c(17) = m(17) e mod 151 = 65 131 mod 151 = 27 = ESC Dekripsi adalah merubah hasil dari enkripsi yaitu cipherteks menjadi plainteks awal atau pesan yang tidak dibaca menjadi pesan yang dapat dibaca. Untuk melakukan proses dekripsi pada algoritma pohlig hellmandibutuhkan kunci dekripsi. m(i) = c(i) d mod p Maka : m(1) = c(1) d mod 151 = 86 71 mod 151 = 84 m(1) = c(1) d mod 151 = 2 71 mod 151 = 85 m(1) = 84 T m(2) = 85 U m(3) = 78 N m(4) = 71 N m(5) = 71 G m(6) = 85 U m(7) = 32 space m(8) = 65 A m(9) = 75 K m(10) = 85 U m(11) = 32 space m(12) = 68 D m(13) = 73 I m(14) = 83 S m(15) = 65 A m(16) = 78 N m(17) = 65 A Dengan menggunakan algoritma pohlig hellman dalam mengamankan data pesan tersebut sulit untuk diketahui, karena user menggunakan kunci private yaitu kunci enkripsi untuk melakukan proses enkripsi dan kunci dekripsi untuk melakukan proses dekripsi. Dimana kedua kunci tersebut merupakan bilangan primadan dihitung dengan menggunakan teroema fermat. IV. Kesimpulan dan Saran IV.I. Kesimpulan Kesimpulan yang didapat dari penggunaan algoritma pohlig hellman dalam mengamankan data adalah : 1. Mengetahui penggunaan algoritma pohlig hellman dalam mengamankan data. 2. Pesan rahasia tetap terjaga, kerahasiaannya karena untuk mengetahui pesan tersebut harus memiliki kunci dekrpsi. Dimana kunci dekripsi diperoleh dari iterasi kunci k. IV.2. Saran Dari penggunaan algoritma pohlig hellman dalam mengamankan data masih memiliki banyak kekurangan, maka saran yang dapat penulis berikana adalah : 1. Pada kunci dekripsi yang dihasilkan sebaiknya perlu ditambahkan kunci lagi agar keamanannya lebih terjamin 2. Pada pesan yang akan dirahasiakan sebaiknya tidak hanya pesan yang berekstention *.txt saja tapi juga berekstention *.doc dan lain sebagainya. 244

Daftar Pustaka [1] Doni Ariyus,. 2008, Pengantar Ilmu Kriptografi Teori, Analisis dan Implementasi, Andi Publisher, Yogyakarta [2] Busran, Putri Mandarani, 2012, Analisa Komputasi Enkripsi Dan Dekripsi Data Gambar, Teks Dan Audio Dengan Menggunakan Algoritma Rc4berbasis Visual Basic 6.0, Junal Teknologi Informasi & Pendidikan ISSN : 2086 4981 VOL. 5 NO 1, hal : 33 [3] Halim Hasigian, Abdul, 2013, Implementasi Algoritma Hill Cipher Dalam Penyandian Data, Pelita Informatika Budi Darma, Vol. IV No. 2 [4] Hartini dan Sri Primaini, 2014,, Kriptografi Password menggunakan Modifikasi Metode Affine Ciphers,Vol. 2 No. 1 [5] Richard A. Mollin, 2007. An Introduction To Chryptography: Second Edition. Taylor & Francis Group, New York 245