• Tidak ada hasil yang ditemukan

LANDASAN TEOR

5. Proses dekompresi Elias Gamma sebagai berikut :

a. Masukan kode Elias Gamma karakter n sebagai Ei

b. Ambil jumlah digit 0 sebelum digit 1 pertama Ei sebagai N

c. Ambil bit biner setelah digit 1 sebagai bilangan bulat desimal L

d. Menghitung keluaran karakter n dengan menggunakan n = 2n + L

Untuk E(1) = 1 maka n = 20 + 0 = 1 (karakter A)

Untuk E(2) = 010 maka n = 21 + 0 = 2 (karakter I)

Untuk E(3) = 011 maka n = 21 + 1 = 3 (karakter Space)

Untuk E(4) = 00100 maka n = 22 + 0 = 4 (karakter M)

Untuk E(5) = 00101 maka n = 22 + 1 = 5 (karakter U)

Untuk E(6) = 00110 maka n = 22 + 2 = 6 (karakter N)

Untuk E(7) = 00111 maka n = 22 + 3 = 7 (karakter D)

Untuk E(8) = 0001000 maka n = 23 + 0 = 8 (karakter K)

Untuk E(9) = 0001001maka n = 23 + 1 = 9 (karakter L)

2.3.Three-Pass Protocol

Three-Pass Protocol adalah sebuah skema kerja yang memungkinkan dua orang melakukan pertukaran pesan tanpa melakukan pertukaran kunci enkripsi. Protokol ini pertama kali dikembangkan oleh Adi Shamir pada tahun 1980 ( Hasdiana,2015). Three-Pass Protocol merupakan suatu cara yang memungkinkan dua orang melakukan

penguncian pesan rahasia secara ganda dengan tetap merahsiakan kunci masing –

masing (Kanamori et al,2009).

Pada penjelasan (Kanamori,2009), terdapat tiga tahap pertukaran pesan dalam skema Three-Pass Protocol. Berikut adalah cara kerja Three-Pass Protocol:

1. Alice sebagai pengirim pesan melakukan enkripsi pesan dengan kunci pribadi

miliknya. Alice kemudian mengirimkan pesan yang telah dienkripsi (� ) kepada

penerima pesan, yaitu Bob.

2. Bob menerima � dan kemudian melakukan enkripsi � menggunakan kunci

pribadi miliknya. Bob kemudian mengirimkan pesan � yang telah dienkripsi

(� ) kepada Alice.

3. Alice yang menerima � kemudian mendekripsikan pesan � menggunakan

kunci pribadi miliknya. Alice kemudian mengirimkan pesan � yang telah

didekripsi (� ) kepada Bob. Selanjutnya Bob melakukan dekripsi pesan � .

Hasil dekripsi pesan � tersebut merupakan plaintext yang dikirimkan Alice.

Pada pemaparan (sujiono,2016), cara kerja Three-Pass Protocol tersebut dapat diilustrasikan seperti pada gambar 2.4 :

Keterangan gambar 2.4 pada halaman 21:

: kunci enkripsi oleh Alice

: kunci dekripsi oleh Alice : kunci enkripsi oleh Bob : kunci dekripsi oleh Bob

2.4.Black Box Testing

Black-Box Testing merupakan pengujian yang berfokus pada spesifikasi fungsional dari perangkat lunak, tester dapat mendefinisikan kumpulan kondisi input dan melakukan pengetesan pada spesifikasi fungsional program (Pressman, 2012).

Black Box menentukan perilaku sistem atau bagian sistem. Cara ini melihat bagaiman sistem merespon user dalam menerima inputan yang berbeda (Pressman, 2012).

2.5.Penelitian yang Relevan

Beberapa penelitian terdahulu yang relevan dengan penelitian yang akan dilakukan oleh penulis antara lain adalah sebagai berikut:

- Arjana, dkk (2012) mengimplementasikan penggunaan algoritma Vignere Cipher

untuk mengamankan data pelanggan. Penelitian tersebut membuktikan bahwa algoritma Vignere Cipher berhasil meningkatkan keamanan data dan keakuratan informasi.

- Haramaini (2014) telah berhasil mengimplementasikan algoritma One Time Pad

dengan menggunakan Three-Pass Protocol. Pada penelitian tersebut dijelaskan bahwa algoritma One Time Pad tidak cukup aman jika diimplementasikan dengan Three-Pass Protocol sehingga diperlukan sedikit pengembangan yang dilakukan untuk meningkatkan keamanan algoritma ini. Pengembangan yang dilakukan peneliti adalah dengan menambah panjang range bilangan prima yang akan diacak, sehingga perulangan kunci yang digunakan akan semakin sulit untuk ditebak.

- Implementasi algoritma One Time Pad dapat menjaga keamanan dan kerahasiaan

data yang tersimpan pada sebuah aplikasi berbasis web. Selain itu, pengimplementasian algoritma ini juga mampu memastikan bahwa user yang

menggunakan aplikasi adalah user yang benar-benar memiliki wewenang untuk mengakses informasi tersebut (Mulyono & Rodiah, 2013).

- Sebayang (2014) berhasil mengimplementasikan kombinasi dua algoritma

kriptografi klasik pada Three-Pass Protocol, kedua algoritma tersebut adalah Beaufort Cipher dan Affine Cipher. Penelitian ini membuktikan bahwa mekanisme Three-Pass Protocol dapat diimplementasikan menggunakan dua algoritma sekaligus.

- Widiasari (2012) mengombinasikan algoritma kriptografi Advanced Encryption

Standard (AES) dan One Time Pad dalam mengamankan data. Kombinasi kedua algoritma menghasilkan keamanan data yang baik dengan ukuran file yang sama baik sebelum maupun setelah proses enkripsi.

- Hardiyana (2013) berhasil mengimplementasikan algoritma Massey-Omura

dengan teknik steganografi kombinasi END OF FILE (EOF) dan FIRST OF FILE (FOF) untuk keamanan data.

BAB 1

PENDAHULUAN

1.1.Latar Belakang

Seiring dengan pesatnya kemajuan teknologi pada saat sekarang ini, pertukaran informasi telah sangat mudah dilakukan. Kebutuhan akan informasi yang cepat, membuat pertukaran informasi tidak hanya dilakukan secara langsung melainkan juga dengan bantuan media komunikasi.

Media komunikasi yang telah semakin baik juga memungkinkan pertukaran informasi menjadi tidak terbatas. Setiap orang dapat saling bertukar informasi secara efisien tanpa terpengaruh adanya biaya yang mahal dan waktu yang lama. Dalam situasi ini, beberapa pihak yang tidak bertanggung jawab mencari kelemahan dan melakukan pencurian data.

Beberapa permasalahan yang terjadi juga terhadap kapasitas data yang akan dikirimkan saat saling bertukar informasi. Besarnya data yang akan dikirim akan menyebabkan terhambatnya akses cepat pada penerimaan informasi.

Sebuah metode pengamanan data pada dunia komputer disebut kriptografi. Kriptografi merupakan ilmu yang mempelajari mengenai teknik merahasiakan pesan. Pada teknik penyandian pesan dalam ilmu kriptografi, salah seorang mengirim pesan kepada orang lainnya dengan melakukan pengkodean pesan asli disebut enkripsi. Pesan yang telah dirahasiakan tersebut hanya dapat dibaca oleh penerima pesan. Penerima

pesan akan mengembalikan kode – kode yang telah diterimanya kedalam pesan asli

disebut dekripsi.

Massey-Omura merupakan salah satu algoritma kriptografi yang cukup baik dalam melakukan pengamanan pesan. Pada Algoritma Massey-Omura, pengirim dan penerima tidak melakukan pertukaran kunci hanya saja pengirim dan penerima

memiliki masing-masing dua kunci untuk mengenkripsi dan mendekripsi pesan (Yan, 2013).

Berkaitan dengan efisiensi data yang harus dikirim dalam pertukaran informasi, sebuah metode yang umum digunakan disebut kompresi. Kompresi merupakan sebuah seni melakukan efisiensi pada data dengan cara memadatkan susunan data, sehingga memiliki ukuran lebih kecil (Kodituwakku & Amarasinghe, 2010). Elias Gamma merupakan salah satu Algoritma kompresi yang bersifat Lossless. Algoritma kompresi Lossless adalah jika pada saat proses kompresi tidak ada data yang hilang dan berhasil mengembalikan data dengan utuh. Kompresi ini cocok untuk basis data, dokumen atau spreadsheet (Bhattacharjee et al, 2013).

Three-Pass Protocol merupakan sebuah skema kerja yang memungkinkan dua orang bertukar pesan tanpa melakukan pertukaran kunci. Pada skema kerja Three-Pass Protocol, keamanan data akan lebih terjamin karena kunci enkripsi dan dekripsi tidak disertakan untuk dikirim.

Oleh karena itu, penulis ingin melakukan penelitian mengenai penyandian pesan file text dengan menggunakan algoritma kriptografi Massey-Omura dan sekaligus melakukan efisiensi pada file yang akan dikirimkan dengan menggunakan algoritma Elias Gamma.

Kedua algoritma tersebut diimplementasikan menggunakan sebuah protocol yang disebut dengan Three-Pass Protocol. Protokol ini memungkinkan pengiriman pesan tanpa menggunakan pertukaran kunci. Sehingga pesan yang dikirimkan dapat sampai kepada penerima dengan aman.

1.2.Rumusan Masalah

Berdasarkan latar belakang di atas, maka rumusan masalah dalam penelitian ini adalah bagaimana melakukan proses pengamanan dan pengirimanan data menggunakan simulasi Three-Pass Protocol untuk keamanan dan efisiensi pengiriman data dengan mengkombinasikan algoritma Massey-Omura dan algoritma Elias Gamma

1.3.Tujuan Penelitian

Tujuan Penelitian ini adalah untuk memberikan pengamanan data dengan mengimplementasikan algoritma Massey-Omura dan melakukan efisiensi pengiriman data menggunakan algoritma Elias Gamma pada simulasi Three-Pass Protocol.

1.4.Batasan Penelitian

Batasan masalah dalam penelitian ini antara lain adalah sebagai berikut:

1. Jenis file yang digunakan adalah file teks yang berekstensi .doc.

1. Plainteks dan cipherteks yang dapat dibuat berdasarkan ASCII printable character,

dengan list karakter yang digunakan adalah Ʃ = {A, B, C, D, E, F, G, H, I, J, K, L,

M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z,0, 1, 2, 3, 4, 5, 6, 7, 8, 9, a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z, ., ,, !, &, *, #, ^, (, $, %, ), {, }, [, ],+, -, =, <, >, /, :, ;, _, ?, |, `, ~, \\, @, ‘ ‘}

|Ʃ| = 93

2. Implementasi berupa enkripsi,dekripsi,kompresi dan dekompresi pesan saja dan

tidak melakukan kriptanalisis.

3. Bahasa pemrograman yang digunakan adalah C#.

4. Implementasi hanya pada file .doc yang berisi teks

5. Pengujian yang dilakukan adalah pada integritas data

6. Pengecekan bilangan prima dengan Lehmann

1.5. Manfaat Penelitian

Penelitian ini diharapkan mampu memberikan kemudahan kepada masyarakat dalam merahasiakan pesan dan sekaligus memberikan kemudahan dalam pengirimannya dengan melakukan kompresi pada pesan tersebut.

1.6. Metodologi Penelitian

Metode penelitian yang dilakukan dalam penelitian ini adalah:

1. Studi Pustaka

Pada tahap ini penelitian dimulai dengan peninjauan pustaka berupa buku-buku, artikel-artikel ilmiah dan penelitian-penelitian yang didokumentasikan dalam

bentuk jurnal yang berhubungan dengan Three Pass Protocol, Algoritma Massey- Omura dan Algoritma Elias Gamma.

2. Analisis dan Perancangan

Berkaitan dengan batasan masalah, pada tahap ini dianalisis apa saja yang dibutuhkan dalam penelitian ini dan selanjutnya dirancang dalam bentuk diagram alir dan diagram UML.

3. Implementasi

Pada tahap ini perancangan Diagram Alir diimplementasikan dengan menggunakan bahasa pemrograman C#.

4. Pengujian

Pada tahap ini prototipe yang telah dirancang dilakukan pengujian dengan menggunakan file teks berekstensi .doc.

5. Dokumentasi

Pada tahap ini dilakukan pendokumentasian penelitian yang telah dilakukan mulai dari tahap analisa sampai kepada pengujian dalam bentuk skripsi.

1.7.Sistematika Penulisan

Sistematika penulisan skripsi in iterdiri dari beberapa bagian utama, yaitu: BAB 1 PENDAHULUAN

Bab ini berisi latar belakang pemilihan judul skripsi

“Implementasi Algoritma Massey-Omura dan Algoritma Elias

Gamma pada simulasi Three-Pass Protocol”, rumusan masalah,

batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian dan sistematika penulisan.

BAB 2 LANDASAN TEORI

Bab ini menjelaskan tentang sistem kriptografi dan kompresi secara umum, teori dan dasar-dasar perhitungan serta contoh implementasi algoritma Massey-Omura, Elias Gamma dan mekanisme Three-Pass Protocol.

Dokumen terkait