LANDASAN TEOR
5. Proses dekompresi Elias Gamma sebagai berikut :
a. Masukan kode Elias Gamma karakter n sebagai Ei
b. Ambil jumlah digit 0 sebelum digit 1 pertama Ei sebagai N
c. Ambil bit biner setelah digit 1 sebagai bilangan bulat desimal L
d. Menghitung keluaran karakter n dengan menggunakan n = 2n + L
Untuk E(1) = 1 maka n = 20 + 0 = 1 (karakter A)
Untuk E(2) = 010 maka n = 21 + 0 = 2 (karakter I)
Untuk E(3) = 011 maka n = 21 + 1 = 3 (karakter Space)
Untuk E(4) = 00100 maka n = 22 + 0 = 4 (karakter M)
Untuk E(5) = 00101 maka n = 22 + 1 = 5 (karakter U)
Untuk E(6) = 00110 maka n = 22 + 2 = 6 (karakter N)
Untuk E(7) = 00111 maka n = 22 + 3 = 7 (karakter D)
Untuk E(8) = 0001000 maka n = 23 + 0 = 8 (karakter K)
Untuk E(9) = 0001001maka n = 23 + 1 = 9 (karakter L)
2.3.Three-Pass Protocol
Three-Pass Protocol adalah sebuah skema kerja yang memungkinkan dua orang melakukan pertukaran pesan tanpa melakukan pertukaran kunci enkripsi. Protokol ini pertama kali dikembangkan oleh Adi Shamir pada tahun 1980 ( Hasdiana,2015). Three-Pass Protocol merupakan suatu cara yang memungkinkan dua orang melakukan
penguncian pesan rahasia secara ganda dengan tetap merahsiakan kunci masing –
masing (Kanamori et al,2009).
Pada penjelasan (Kanamori,2009), terdapat tiga tahap pertukaran pesan dalam skema Three-Pass Protocol. Berikut adalah cara kerja Three-Pass Protocol:
1. Alice sebagai pengirim pesan melakukan enkripsi pesan dengan kunci pribadi
miliknya. Alice kemudian mengirimkan pesan yang telah dienkripsi (� ) kepada
penerima pesan, yaitu Bob.
2. Bob menerima � dan kemudian melakukan enkripsi � menggunakan kunci
pribadi miliknya. Bob kemudian mengirimkan pesan � yang telah dienkripsi
(� ) kepada Alice.
3. Alice yang menerima � kemudian mendekripsikan pesan � menggunakan
kunci pribadi miliknya. Alice kemudian mengirimkan pesan � yang telah
didekripsi (� ) kepada Bob. Selanjutnya Bob melakukan dekripsi pesan � .
Hasil dekripsi pesan � tersebut merupakan plaintext yang dikirimkan Alice.
Pada pemaparan (sujiono,2016), cara kerja Three-Pass Protocol tersebut dapat diilustrasikan seperti pada gambar 2.4 :
Keterangan gambar 2.4 pada halaman 21:
: kunci enkripsi oleh Alice
: kunci dekripsi oleh Alice : kunci enkripsi oleh Bob : kunci dekripsi oleh Bob
2.4.Black Box Testing
Black-Box Testing merupakan pengujian yang berfokus pada spesifikasi fungsional dari perangkat lunak, tester dapat mendefinisikan kumpulan kondisi input dan melakukan pengetesan pada spesifikasi fungsional program (Pressman, 2012).
Black Box menentukan perilaku sistem atau bagian sistem. Cara ini melihat bagaiman sistem merespon user dalam menerima inputan yang berbeda (Pressman, 2012).
2.5.Penelitian yang Relevan
Beberapa penelitian terdahulu yang relevan dengan penelitian yang akan dilakukan oleh penulis antara lain adalah sebagai berikut:
- Arjana, dkk (2012) mengimplementasikan penggunaan algoritma Vignere Cipher
untuk mengamankan data pelanggan. Penelitian tersebut membuktikan bahwa algoritma Vignere Cipher berhasil meningkatkan keamanan data dan keakuratan informasi.
- Haramaini (2014) telah berhasil mengimplementasikan algoritma One Time Pad
dengan menggunakan Three-Pass Protocol. Pada penelitian tersebut dijelaskan bahwa algoritma One Time Pad tidak cukup aman jika diimplementasikan dengan Three-Pass Protocol sehingga diperlukan sedikit pengembangan yang dilakukan untuk meningkatkan keamanan algoritma ini. Pengembangan yang dilakukan peneliti adalah dengan menambah panjang range bilangan prima yang akan diacak, sehingga perulangan kunci yang digunakan akan semakin sulit untuk ditebak.
- Implementasi algoritma One Time Pad dapat menjaga keamanan dan kerahasiaan
data yang tersimpan pada sebuah aplikasi berbasis web. Selain itu, pengimplementasian algoritma ini juga mampu memastikan bahwa user yang
menggunakan aplikasi adalah user yang benar-benar memiliki wewenang untuk mengakses informasi tersebut (Mulyono & Rodiah, 2013).
- Sebayang (2014) berhasil mengimplementasikan kombinasi dua algoritma
kriptografi klasik pada Three-Pass Protocol, kedua algoritma tersebut adalah Beaufort Cipher dan Affine Cipher. Penelitian ini membuktikan bahwa mekanisme Three-Pass Protocol dapat diimplementasikan menggunakan dua algoritma sekaligus.
- Widiasari (2012) mengombinasikan algoritma kriptografi Advanced Encryption
Standard (AES) dan One Time Pad dalam mengamankan data. Kombinasi kedua algoritma menghasilkan keamanan data yang baik dengan ukuran file yang sama baik sebelum maupun setelah proses enkripsi.
- Hardiyana (2013) berhasil mengimplementasikan algoritma Massey-Omura
dengan teknik steganografi kombinasi END OF FILE (EOF) dan FIRST OF FILE (FOF) untuk keamanan data.
BAB 1
PENDAHULUAN
1.1.Latar Belakang
Seiring dengan pesatnya kemajuan teknologi pada saat sekarang ini, pertukaran informasi telah sangat mudah dilakukan. Kebutuhan akan informasi yang cepat, membuat pertukaran informasi tidak hanya dilakukan secara langsung melainkan juga dengan bantuan media komunikasi.
Media komunikasi yang telah semakin baik juga memungkinkan pertukaran informasi menjadi tidak terbatas. Setiap orang dapat saling bertukar informasi secara efisien tanpa terpengaruh adanya biaya yang mahal dan waktu yang lama. Dalam situasi ini, beberapa pihak yang tidak bertanggung jawab mencari kelemahan dan melakukan pencurian data.
Beberapa permasalahan yang terjadi juga terhadap kapasitas data yang akan dikirimkan saat saling bertukar informasi. Besarnya data yang akan dikirim akan menyebabkan terhambatnya akses cepat pada penerimaan informasi.
Sebuah metode pengamanan data pada dunia komputer disebut kriptografi. Kriptografi merupakan ilmu yang mempelajari mengenai teknik merahasiakan pesan. Pada teknik penyandian pesan dalam ilmu kriptografi, salah seorang mengirim pesan kepada orang lainnya dengan melakukan pengkodean pesan asli disebut enkripsi. Pesan yang telah dirahasiakan tersebut hanya dapat dibaca oleh penerima pesan. Penerima
pesan akan mengembalikan kode – kode yang telah diterimanya kedalam pesan asli
disebut dekripsi.
Massey-Omura merupakan salah satu algoritma kriptografi yang cukup baik dalam melakukan pengamanan pesan. Pada Algoritma Massey-Omura, pengirim dan penerima tidak melakukan pertukaran kunci hanya saja pengirim dan penerima
memiliki masing-masing dua kunci untuk mengenkripsi dan mendekripsi pesan (Yan, 2013).
Berkaitan dengan efisiensi data yang harus dikirim dalam pertukaran informasi, sebuah metode yang umum digunakan disebut kompresi. Kompresi merupakan sebuah seni melakukan efisiensi pada data dengan cara memadatkan susunan data, sehingga memiliki ukuran lebih kecil (Kodituwakku & Amarasinghe, 2010). Elias Gamma merupakan salah satu Algoritma kompresi yang bersifat Lossless. Algoritma kompresi Lossless adalah jika pada saat proses kompresi tidak ada data yang hilang dan berhasil mengembalikan data dengan utuh. Kompresi ini cocok untuk basis data, dokumen atau spreadsheet (Bhattacharjee et al, 2013).
Three-Pass Protocol merupakan sebuah skema kerja yang memungkinkan dua orang bertukar pesan tanpa melakukan pertukaran kunci. Pada skema kerja Three-Pass Protocol, keamanan data akan lebih terjamin karena kunci enkripsi dan dekripsi tidak disertakan untuk dikirim.
Oleh karena itu, penulis ingin melakukan penelitian mengenai penyandian pesan file text dengan menggunakan algoritma kriptografi Massey-Omura dan sekaligus melakukan efisiensi pada file yang akan dikirimkan dengan menggunakan algoritma Elias Gamma.
Kedua algoritma tersebut diimplementasikan menggunakan sebuah protocol yang disebut dengan Three-Pass Protocol. Protokol ini memungkinkan pengiriman pesan tanpa menggunakan pertukaran kunci. Sehingga pesan yang dikirimkan dapat sampai kepada penerima dengan aman.
1.2.Rumusan Masalah
Berdasarkan latar belakang di atas, maka rumusan masalah dalam penelitian ini adalah bagaimana melakukan proses pengamanan dan pengirimanan data menggunakan simulasi Three-Pass Protocol untuk keamanan dan efisiensi pengiriman data dengan mengkombinasikan algoritma Massey-Omura dan algoritma Elias Gamma
1.3.Tujuan Penelitian
Tujuan Penelitian ini adalah untuk memberikan pengamanan data dengan mengimplementasikan algoritma Massey-Omura dan melakukan efisiensi pengiriman data menggunakan algoritma Elias Gamma pada simulasi Three-Pass Protocol.
1.4.Batasan Penelitian
Batasan masalah dalam penelitian ini antara lain adalah sebagai berikut:
1. Jenis file yang digunakan adalah file teks yang berekstensi .doc.
1. Plainteks dan cipherteks yang dapat dibuat berdasarkan ASCII printable character,
dengan list karakter yang digunakan adalah Ʃ = {A, B, C, D, E, F, G, H, I, J, K, L,
M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z,0, 1, 2, 3, 4, 5, 6, 7, 8, 9, a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z, ., ,, !, &, *, #, ^, (, $, %, ), {, }, [, ],+, -, =, <, >, /, :, ;, _, ?, |, `, ~, \\, @, ‘ ‘}
|Ʃ| = 93
2. Implementasi berupa enkripsi,dekripsi,kompresi dan dekompresi pesan saja dan
tidak melakukan kriptanalisis.
3. Bahasa pemrograman yang digunakan adalah C#.
4. Implementasi hanya pada file .doc yang berisi teks
5. Pengujian yang dilakukan adalah pada integritas data
6. Pengecekan bilangan prima dengan Lehmann
1.5. Manfaat Penelitian
Penelitian ini diharapkan mampu memberikan kemudahan kepada masyarakat dalam merahasiakan pesan dan sekaligus memberikan kemudahan dalam pengirimannya dengan melakukan kompresi pada pesan tersebut.
1.6. Metodologi Penelitian
Metode penelitian yang dilakukan dalam penelitian ini adalah:
1. Studi Pustaka
Pada tahap ini penelitian dimulai dengan peninjauan pustaka berupa buku-buku, artikel-artikel ilmiah dan penelitian-penelitian yang didokumentasikan dalam
bentuk jurnal yang berhubungan dengan Three Pass Protocol, Algoritma Massey- Omura dan Algoritma Elias Gamma.
2. Analisis dan Perancangan
Berkaitan dengan batasan masalah, pada tahap ini dianalisis apa saja yang dibutuhkan dalam penelitian ini dan selanjutnya dirancang dalam bentuk diagram alir dan diagram UML.
3. Implementasi
Pada tahap ini perancangan Diagram Alir diimplementasikan dengan menggunakan bahasa pemrograman C#.
4. Pengujian
Pada tahap ini prototipe yang telah dirancang dilakukan pengujian dengan menggunakan file teks berekstensi .doc.
5. Dokumentasi
Pada tahap ini dilakukan pendokumentasian penelitian yang telah dilakukan mulai dari tahap analisa sampai kepada pengujian dalam bentuk skripsi.
1.7.Sistematika Penulisan
Sistematika penulisan skripsi in iterdiri dari beberapa bagian utama, yaitu: BAB 1 PENDAHULUAN
Bab ini berisi latar belakang pemilihan judul skripsi
“Implementasi Algoritma Massey-Omura dan Algoritma Elias
Gamma pada simulasi Three-Pass Protocol”, rumusan masalah,
batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian dan sistematika penulisan.
BAB 2 LANDASAN TEORI
Bab ini menjelaskan tentang sistem kriptografi dan kompresi secara umum, teori dan dasar-dasar perhitungan serta contoh implementasi algoritma Massey-Omura, Elias Gamma dan mekanisme Three-Pass Protocol.