Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks

dokumen-dokumen yang mirip
Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

BAB I PENDAHULUAN. cyberspace atau Internet. Begitu juga ratusan organisasi seperti perusahaan,

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Disusun oleh: Ir. Rinaldi Munir, M.T.

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Pengantar Kriptografi

Pengenalan Kriptografi

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Bab 2 Tinjauan Pustaka

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 2 LANDASAN TEORI

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Kriptografi Modern Part -1

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

Algoritma Kriptografi Modern (Bagian 2)

BAB Kriptografi

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

BAB 2 LANDASAN TEORI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

Analisis Kriptografi Klasik Jepang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

STUDI ALGORITMA SOLITAIRE CIPHER

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Blox: Algoritma Block Cipher

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB II TINJAUAN PUSTAKA

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

BAB II TINJAUAN PUSTAKA

BAB III ANALISA DAN PERANCANGAN

ANALISA DAN IMPLEMENTASI PROSES KRIPTOGRAFI ENCRYPTION-DECRYPTION DENGAN ALGORITMA TEA (TINY ENCRYPTION ALGORITHM) ABSTRAK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

Vigènere Chiper dengan Modifikasi Fibonacci

BAB I PENDAHULUAN. Universitas Sumatera Utara

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

2.1 Keamanan Informasi

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

TRIPLE VIGENÈRE CIPHER

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

Algoritma Enkripsi Playfair Cipher

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR

BAB 2 LANDASAN TEORI

1.1 LATAR BELAKANG MASALAH

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI

Tipe dan Mode Algoritma Simetri (Bagian 2)

BAB IV HASIL DAN PEMBAHASAN

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

Transkripsi:

Analisis Algoritma One Time ad Dengan Algoritma Cipher Transposisi Sebagai engamanan esan Teks Muhammad Khoiruddin Harahap oliteknik Ganesha Medan Jl. Veteran No. 194 asar VI Manunggal choir.harahap@yahoo.com Nurul Khairina oliteknik Ganesha Medan Jl. Veteran No. 194 asar VI Manunggal nurulkhairina27@gmail.com Abstrak Konsep Algoritma penting dalam menyelesaikan masalah secara efektif dan efisien, terutamanya bergelut di dunia computer programming untuk menyusun program dan menyelesaikan suatu persoalan. Banyak jenis algoritma kriptografi yang dihasilkan oleh para ilmuan, namun cara pengimplementasiannya beragam pula (berbeda beda). Algoritma One Time ad merupakan algoritma yang dipopulerkan oleh Major Josep Mourborgne pada tahun 1917. Algoritma ini merupakan salah satu algoritma kriptografi simetris dengan proses kunci enkripsi sama dengan kunci dekripsi. Algoritma ini menggunakan table ASCII (American Standart Code for Information Interchange). Algoritma Cipher Transposisi merupakan salah satu algoritma yang menggunakan teknik permutasi atau transposisi untuk mengubah plaintext menjadi ciphertext. Algoritma One Time ad memiliki kriteria panjang teks harus sama dengan panjang key, jika tidak sama, maka karakter pesan pada key akan melakukan iterasi sehingga panjang pesan sama dengan panjang key. Algoritma One Time ad sangat aman dipakai dalam penyandian, karena memiliki key yang berbeda di setiap penyandiannya terhadap pesan asli, namun algoritma ini memiliki kelemahan pada dekrispsinya yang terkadang ciphertext tidak dapat kembali secara utuh. Algoritma Cipher Transposisi membagi pesan ke dalam blok yang panjangnya sesuai dengan panjang key, apabila panjang pesan lebih pendek panjang blok, maka setiap blok yang bersisa akan diisi oleh dummy. Algoritma ini menerapkan pembacaan pesan secara horizontal pada proses enkripsi dan pembacaan secara vertikal pada dekripsi. Kata Kunci kriptografi, one time pad, cipher transposisi I. ENDAHULUAN Kriptografi adalah ilmu yang mempelajari bagaimana menjaga keamananan suatu pesan (plaintext). Tugas utama kriptografi adalah untuk menjaga agar pesan atau kunci ataupun keduanya tetap terjaga kerahasiaannya dari penyadap (attacker). enyadap pesan diasumsikan mempunyai akses yang lengkap dalam saluran komunikasi antara pengirim pesan dan penerima pesan. enyadapan pesan sering terjadi pada komunikasi melalui internet maupun saluran telepon. esan-pesan yang dirahasiakan dalam kriptografi biasa disebut plaintext dan hasil penyamaran disebut ciphertext. roses penyamaran dari plaintext ke ciphertext disebut enkripsi dan proses pembalikan dari ciphertext menjadi plaintext kembali disebut dekripsi[1] Gambar 1. Skema Enkripsi dan intruder Sumber : http://userpages.umbc.edu Algoritma One Time ad ditemukan pada tahun 1917 oleh Major Joseph Mauborgne. Algoritma ini termasuk ke dalam kelompok algoritma kriptografi simetri. One Time ad (pad = kertas blok not) berisi barisan karakter - karakter kunci yang dibangkitkan secara acak. Algoritma Cipher Transposisi merupakan salah satu dari jenis algoritma Cipher yang memanfaatkan teknik permutasi, algoritma ini melakukan pertukaran posisi karakter (transpose). Kedua algoritma ini memiliki pengimplementasian yang berbeda sehingga memiliki perbandingan yang berbeda pula, disini penulis akan mencoba membandingkan kecepatan proses enkripsi dan dekripsi masing-masing algoritma. II. TINJAUAN USTAKA A. Konsep Algoritma Konsep algoritma sangat penting dalam menyelesaikan permasalahan. Algoritma merupakan langkah langkah menyelesaikan suatu masalah yang efektif dan efisien yang merupakan data input dan data output sehingga mendapatkan suatu informasi yang real. 58

Algoritma berasal dari kata Al-Khawarizm yaitu nama seorang tokoh ilmuan Arab. Sehingga kata tersebut diubah orang barat dengan kata Algorism. Yang dulunya kata algoritma banyak dikenal sebagai proses perhitungan dengan angka Arab. Gambar 2. Muhammad ibnu Musa Al-khawarizm sumber : todayifoundout.com B. Kriteria Algoritma Donald E. Knuth mengemukakan, Algoritma yang baik memiliki Kriteria sebagai berikut: 1. Input Dari sisi Input, minimal program harus memiliki nol atau lebih pengguna. rogram pasti memiliki input, Yang dimaksud memiliki nol input berarti program tidak mendapatkan masukan data dari pengguna secara langsung, namun semua data yang akan digunakan oleh program sudah di deklarasikan di dalam kode program yang akan dieksekusi. 2. Output Dari sisi output, minimal program harus memiliki 1 output. rogram pasti menghasilkan output karena program dibuat untuk tujuan tertentu. 3. Finite (terbatas) rogram harus pasti dan berhenti, bukan tak terhingga, suatu program yang dieksekusi haruslah berhenti dan selesai, bukan berjalan terus menerus hingga hang up atau not responding, dan akhirnya harus di kill (dimatikan) dengan paksa. 4. Definite (pasti) rogram harus jelas arah dan tujuannya. Suatu program harus jelas kapan mulai dan kapan berakhir, apa tujuannya, dan memiliki logika yang jelas agar dapat menghasilkan output yang sesuai dengan yang diharapkan. 5. Efisien Artinya, rogram harus efisien, tidak memakan banyak memory, tidak melakukan hal hal yang tidak perlu. C. Kriptografi Rinaldi Munir dalam bukunya engantar Kriptografi menjelaskan bahwa Kriptografi (cryptography) berasal dari Bahasa Yunani yaitu cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan). Jadi, kriptografi berarti secret writing (tulisan rahasia). Ada beberapa definisi kriptografi yang telah dikemukakan di dalam berbagai literatur. Definisi yang dipakai di dalam buku-buku yang lama (sebelum tahun 1980-an) menyatakan bahwa kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Definisi ini mungkin cocok pada masa lalu di mana kriptografi digunakan untuk keamanan komunikasi penting seperti komunikasi di kalangan militer, diplomat, dan mata-mata. Namun saat ini kriptografi lebih dari sekedar privacy, tetapi juga untuk tujuan data integrity, authentication, dan non-repudiation. Di dalam kriptografi kita akan sering menemukan berbagai istilah atau terminologi. Beberapa istilah yang penting untuk diketahui yaitu : 1. lainteks (plaintext), adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. esan yang tersimpan tidak hanya berupa teks, tetapi juga dapat berbentuk citra (image), suara/bunyi (audio), dan video, atau berkas biner lainnya. 2. Cipherteks (ciphertext), adalah bentuk pesan yang tersandi atau hasil dari penyamaran plainteks. 3. Enkripsi, adalah proses menyandikan plaintext menjadi ciphertext. 4. Dekripsi, adalah proses mengembalikan ciphertext menjadi plaintext semula. 5. Kriptosistem, adalah kumpulan yang terdiri dari algoritma kriptografi, semua plaintext dan ciphertext yang mungkin, dan kunci. 6. Kriptanalisis, adalah ilmu dan seni untuk memecahkan ciphertext menjadi plaintext tanpa mengetahui kunci yang digunakan. elakunya disebut kriptanalis. 7. Kriptologi, adalah studi mengenai kriptografi dan kriptanalisis. D. Tujuan Kriptografi Berikut merupakan tujuan dari Kriptografi yaitu : 1. Kerahasiaan (confidentiality), adalah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. 59

2. Integritas data (data integrity), adalah layanan yang menjamin bahwa pesan masih asli dan utuh atau belum pernah dimanipulasi selama pengiriman. 3. Otentikasi (authentication), adalah layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak - pihak yang berkomunikasi (user authentication atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data origin authentication). 4. Nir penyangkalan (non-repudiation), adalah layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. E. Algoritma One Time ad Algoritma One Time ad (OT) adalah stream cipher yang melakukan enkripsi dan dekripsi satu karakter setiap kali. Algoritma ini merupakan perbaikan dari Vernam cipher untuk menghasilkan keamanan yang sempurna. Cipher ini termasuk ke dalam kelompok algoritma kriptografi simetri. One Time ad (pad = kertas bloknot) berisi barisan karakter-karakter kunci yang dibangkitkan secara acak. Aslinya, satu buah One Time ad adalah sebuah pita (tape) yang berisi barisan karakter-karakter kunci. Satu pad hanya digunakan sekali (one time) saja untuk mengenkripsi pesan, setelah itu pad yang telah digunakan dihancurkan supaya tidak dipakai kembali untuk mengenkripsi pesan yang lain. enggunaan One Time ad berikut yang digunakan penulis menggunakan tabel ASCII, berikut merupakan table ASCII. Tabel 1 One Time ad Sesuai Tabel ASCII KARAKTER ASCII CODE A 65 B 66 C 67 D 68 E 69 F 70 G 71 H 72 I 73 J 74 K 75 L 76 M 77 N 78 O 79 80 Q 81 R 82 S 83 T 84 U 85 V 86 W 87 X 88 Y 89 Z 90 Rumus dari enkripsi One Time ad yaitu : Ci = (i + Ki 2 64) mod 26 + 64 dan rumus dekripsi dari One Time ad yaitu : i = (Ci Ki + 26 ) mod 26 + 64 Keterangan rumus : Ci = Cipherteks (Ciphertext), i = lainteks (laintext), Ki = kunci (Key). F. Algoritma Cipher Transposisi Algoritma Cipher Transposisi ini merubah plaintext menjadi ciphertext dengan teknik permutasi atau yang dikenal dengan transposisi (transpose). ada proses enkripsi, algoritma ini membagi masing-masing karakter plaintext menjadi beberapa blok/ kolom, dimana ciphertext yang merupakan hasil enkripsi akan dibaca secara vertikal (dari atas ke bawah), sedangkan pada proses dekripsi, plaintext akan dibaca secara horizontal (dari kiri ke kanan). ada algoritma ini, terdapat sebuah kunci (key) yang mengatur berapa banyak pembagian blok/ kolom yang akan dibuat. Dan apabila terdapat blok kosong yang disebabkan oleh jumlah karakter plaintext yang lebih sedikit dari jumlah blok, maka blok/ kolom yang kosong tersebut dapat diisi oleh dummy [7]. 60

III. EMBAHASAN A. Algoritma One Time ad Berikut ini proses enkripsi algoritma One Time ad, dimana terdapat sebuah plaintext KAMUS dengan key = OLGAN. laintext = KAMUS Key = OLGAN Langkah selanjutnya yaitu plaintext dan kunci diubah menjadi angka sesuai dengan tabel yang telah diberikan, berikut ini proses enkripsinya : C 1 = ( 1 + K 1 2 64) mod 26 + 64 = (75 + 80 2 64) mod 26 + 64 = (155 128) mod 26 + 64 = (27) mod 26 + 64 = 1 + 64 C 1 = 65 Maka C 1 =65 huruf ciphertext dengan nilai 65 adalah A. Dengan melakukan konsep yang sama maka didapatkan hasil sebagai berikut : laintext Key Ciphertext = OLGAN = KAMUS = AYWVG roses dekripsi dapat dilihat pada perhitungan dibawah ini : Ciphertext = A Key = Dekripsi : 1 = (C 1 K 1 + 26 ) mod 26 + 64 = (A K + 26 ) mod 26 + 64 = (65 80 + 26 ) mod 26 + 64 = 11 mod 26 + 64 = 75 huruf ciphertext dengan nilai 75 adalah K. B. Algoritma Cipher Transposisi Berikut ini proses enkripsi algoritma Cipher Transposisi, dimana terdapat sebuah kalimat OLITEKNIK GANESHA MEDAN dengan key = 5. laintext = OLITEKNIK GANESHA MEDAN Key = 5 Langkah melakukan enkripsi adalah dengan menuliskan plaintext satu per satu sebanyak 5 karakter secara horizontal (dari kiri ke kanan) sesuai dengan key yang telah diberikan sebelumnya, sehingga susunan plaintext menjadi : Tabel 2 roses Enkripsi Cipher Transposisi Tahap 1 A N Dari tabel diatas dapat terlihat ada 3 blok/ kolom yang kosong karena jumlah karakter plaintext yang akan dituliskan di blok/kolom sudah habis, dalam artian, jumlah karakter plaintext lebih sedikit dari jumlah blok/ kolom yang tersedia, maka 3 blok/kolom tersebut diisi oleh dummy (misalnya X), sehingga proses enkripsi menjadi : Tabel 3 roses Enkripsi Cipher Transposisi Tahap 2 Setelah melalui tahap pembagian karakter plaintext ke dalam blok/ kolom, maka ciphertext dapat dengan segera diperoleh dari pembacaan karakter secara vertikal (dari atas ke bawah), sehingga diperolehlah hasil ciphertext sebagai berikut : Ciphertext = EGHAOKAANLNNMXIIEEXTKSDX ada proses dekripsi, kita membagi karakter ciphertext secara vertikal (dari atas ke bawah) sebanyak kunci yang telah ditentukan sebelumnya. Dapat dihitung bahwa jumlah karakter ciphertext yang diperoleh adalah 25 huruf, dan kunci = 5, maka karakter ciphertext 61

dituliskan dan dibagi ke dalam 5 blok secara vertikal (dari atas ke bawah). Ciphertext = EGHAOKAANLNNMXIIEEXTKSDX Key = 5 Tabel 4 roses Dekripsi Cipher Transposisi Tahap 1 Setelah selesai proses dekripsi tahap 1, maka plaintext sudah dapat diperoleh kembali dengan membaca tabel secara horizontal (dari kiri ke kanan) seperti pada tabel dibawah ini : Tabel 5 roses Dekripsi Cipher Transposisi Tahap 2 Dari tabel diatas, dapat diperoleh plaintext sebagai berikut : laintext = OLITEKNIK GANESHA MEDANXXX Langkah terakhir adalah menghilangkan dummy (huruf X) sebanyak jumlah dummy yang ditambahkan saat melakukan proses enkripsi sebelumnya. Sehingga diprolehlah plaintext sebagai berikut : IV. KESIMULAN Sesuai dengan hasil penelitian dan pembahasan yang telah dilakukan di atas, dapat diambil kesimpulan bahwa : 1. Algoritma One Time ad memiliki sifat bahwa panjang plainteks (pesan) harus sama panjang dengan kunci, meneliti dengan table ASCII dan panjang key tidak harus sama dengan panjang plainteks. Akan tetapi, kunci yang tidak sama harus mengulang kata sehingga panjang key sama dengan panjang pesan. 2. Algoritma One Time ad memiliki hasil pendekripsian yang pecah atau melebur jika pesan terlalu panjang. 3. Algoritma Cipher Transposisi memiliki hasil yang baik dalam pendekripsian atau plaintext (pesan) yang dimasukkan memiliki hasil pendekripsian yang sama walaupun pesan tersebut sangat panjang. 4. Jika dilihat dari cara pengimplementasiannya bahwa kedua Algoritma ini baik digunakan, akan tetapi One Time ad memiliki kelemahan pada pendekripsiannya, sedangkan Cipher Transposisi mampu melakukan pendekripsian dengan utuh. REFERENSI [1] Mulyono, Hengky. 2013. Implementasi Algoritma One Time ad pada enyimpanan Data Berbasis Web. Gunadarma,. [2] Endah ratiwi Lis. 2014. rogram Aplikasi Kriptografi enyandian One Time ad Menggunakan Sandi Vinegere, Universitas endidikan Indonesia. [3] Sugianto, Teguh Winarto. 2014. Kriptografi Gabungan menggunakan Algoritma Mono Alphabetic dan One Time ad, STMIK ontianak. [4] Tomoyud S Waruwu, Kristina Telaumbanua. 2016. Kombinasi Algoritma OT dan Algoritma BBS dalam engamanan File, Mikroskill. Medan. [5] Erna Kumalasari Nurnawati. 2008. Analisis Kriptografi menggunakan Algoritma Vigenere Cipher dengan Mode Operasi Cipher Block Chaining (CBC), IST Akprind. [6] utuh H. Arjana, Tri uji Rahayu, Yakub, Hariyanto. 2012. Implementasi Enkripsi Data dengan Algoritma Vigenere Cipher. STMIK Darma utra Tangerang. [7] Manaor, Akim, Maulita, Yani. 2014. erancangan erangkat Lunak Enkripsi dan Deskripsi File dengan Metode Transposisi Kolom. STMIK Kaputama, Binjai, Indonesia. laintext = OLITEKNIK GANESHA MEDAN 62