• Tidak ada hasil yang ditemukan

Implementasi Kombinasi Algoritma Vigenere dan Algoritma Data Encryption Standard (DES) pada Aplikasi Short Message Service (SMS) Berbasis Windows Phone

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Kombinasi Algoritma Vigenere dan Algoritma Data Encryption Standard (DES) pada Aplikasi Short Message Service (SMS) Berbasis Windows Phone"

Copied!
93
0
0

Teks penuh

(1)

LISTING PROGRAM

public partial class MainPage : PhoneApplicationPage {

public MainPage() {

InitializeComponent(); }

private void Button_Click(object sender, RoutedEventArgs e) {

Application.Current.Terminate(); }

private void Button_Click_1(object sender, RoutedEventArgs e) {

NavigationService.Navigate(new Uri("/Page1.xaml", UriKind.RelativeOrAbsolute));

}

private void Button_Click_2(object sender, RoutedEventArgs e) {

NavigationService.Navigate(new Uri("/Page2.xaml", UriKind.RelativeOrAbsolute));

}

private void Button_Click_3(object sender, RoutedEventArgs e) {

NavigationService.Navigate(new Uri("/Page3.xaml", UriKind.RelativeOrAbsolute));

}

(2)

Form Buat Pesan :

public partial class Page3 : PhoneApplicationPage { (int)kunci[i % (pjgkunci)]) % 95) + 32);

}

return hasil; }

private void Button2_Click(object sender, RoutedEventArgs e) {

string message = plaint.Text; string key = plaink.Text;

ciphert.Text = enkripsiv(message, key); }

(3)

private void Button4_Click(object sender, RoutedEventArgs e)

private void txtName_GotFocus(object sender, RoutedEventArgs e)

private void txtName_LostFocus(object sender, RoutedEventArgs e)

(4)

Form Dekrip Pesan :

public partial class Page4 : PhoneApplicationPage { 32) - (int)kunci[i % (pjgkunci)]) + 190);

}

else if ((((int)pesan[i] - 32) - (int)kunci[i % (pjgkunci - 1)]) < 32)

{

hasil = hasil + Convert.ToChar((((int)pesan[i] -32) - (int)kunci[i % (pjgkunci)]) + 95);

} else {

hasil = hasil + Convert.ToChar((((int)pesan[i] -32) - (int)kunci[i % (pjgkunci)]) % 95);

} }

return hasil; }

private void Button3_Click(object sender, RoutedEventArgs e) {

(5)

{

private void txtName_GotFocus(object sender, RoutedEventArgs e)

(6)

Class Cryptographer.cs :

public Cryptographer(int algorithm_number) {

abstract class CommonProcess {

public abstract string EncryptionStart(string text, string key, bool IsTextBinary);

(7)
(8)
(9)
(10)

#region pembuatan kelas kunci

(11)
(12)

binaryText = text; }

binaryText = this.setTextMutipleOf64Bits(binaryText);

(13)

for (int i = 0; i < (binarystring.Length / 8); i++)

public string setTextMutipleOf64Bits(string text) {

public string FromTextToBinary(string text) {

(14)

}

public static byte FromBinaryToByte(string binary) {

(15)

binarystring += "1";

public string DoPermutation(string text, int[] order) {

public string DoPermutation(string text, int[,] order) { public string SetLeftHalvesKey(string text) {

return this.SetHalvesKey(true, text); }

public string SetRightHalvesKey(string text) {

(16)
(17)
(18)

string E_Rn_1 = this.E_Selection(Rn_1);

(19)

StringBuilder XORed_Text = new StringBuilder(text1.Length);

for (int i = 0; i < text1.Length; i++) {

if (text1[i] != text2[i]) {

XORed_Text.Append("1"); }

else {

XORed_Text.Append("0"); }

}

return XORed_Text.ToString(); }

#endregion }

(20)

DAFTAR RIWAYAT HIDUP

DATA PRIBADI

Nama Lengkap : Farid Akbar Siregar Jenis Kelamin : Laki-laki

Tempat, Tanggal Lahir : Medan, 4 April 1994

Alamat : Jl. Kapodang II No.361 P.Mandala, Medan

Agama : Islam

E-mail : farid_akbar_usu@yahoo.com

Pendidikan Terakhir : Universitas Sumatera Utara Medan, Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan S1 Ilmu Komputer

PENDIDIKAN FORMAL

2011 – 2016 : S1 Ilmu Komputer Universitas Sumatera Utara, Medan 2008 – 2011 : SMK Telkom Sandhy Putra Medan

2005 – 2008 : MTsN 2 Medan 1999 – 2005 : MIN Sei Agul Medan

PENGALAMAN ORGANISASI DAN KEGIATAN ILMIAH

 Anggota Departemen Wawasan Kontemporer Ikatan Mahasiswa S1 Ilmu Komputer (IMILKOM), 2012-2013

 Ketua Komisi Pengawas KPU IMILKOM, 2013

 Ketua Departemen Wawasan Kontemporer Ikatan Mahasiswa S1 Ilmu Komputer (IMILKOM), 2013-2014

(21)

DAFTAR PUSTAKA

Alvi, M. R. 2011. Perancangan Aplikasi Kriptografi Menggunakan Algoritma TDES. Skripsi. Universitas Sumatera Utara.

Ariyus, D. 2006. Kriptografi, Keamanan Data dan Komunikasi. Graha Ilmu: Yogyakarta

Ariyus, D. 2008. Pengantar Ilmu Kriptografi: Teori, Analisis dan Implementasi.ANDI: Yogyakarta

Harahap, A.A. 2014. Implementasi Sistem Keamanan Data Menggunakan

Steganografi Teknik Pemetaan Titik Hitam dengan Pencarian Sekuensial dan Rabin Cryptosystem. Skripsi. Universitas Sumatera Utara.

Kromodimoeljo, S. 2010. Teori dan Aplikasi Kriptografi. SPK IT Consulting: Jakarta. Mollin, R.A.2007.An Introduction to Cryptography 2nd Ed. Taylor &Francis Group:

LLC. United State of America.

Munir, Rinaldi. 2006. Kriptografi. Informatika: Bandung.

Mushlih, Hijasma. 2012. Pembuatan Aplikasi Kriptosistem Menggunakan Metode Algoritma Vigenere Cipher. Skripsi. Amikom Yogyakarta.

Paar, C. & Pelzl, J. 2010. Understanding Cryptography. Springer-Verlag: Berlin. Prasetyo, G. C. 2014. Implementasi QR Codedan Algoritma Vigenere pada Sistem

Laporan Kehilangan Kendaraan Bermotor. Skripsi. Universitas Sumatera Utara.

Putra, A. A. 2013. Praktis Pembelajaran Windows Phone 8 A-Z. Anna Arthdi Putra: Yogyakarta.

Sadikin, R. 2012. Kriptografi untuk Keamanan Jaringan dan Implementasinya dalam Bahasa Java. Andi Offset: Yogyakarta.

Wandani, H. 2012. Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End Of File(EOF) dan Rabin Public Key

(22)

Berisi tentang uraian analisis mengenai proses kerja dari metode Vigenere danData Encryption Standard yang terdiri dari flowchart, pseudocode, Unified Modeling Language(UML) serta perancangan dari aplikasi.

3.1 Analisis Sistem

Analisis sistem bertujuan untuk memecah sistem ke dalam komponen-komponen subsistem yang lebih kecil untuk mengetahui hubungan setiap komponen tersebut dalam mencapai tujuan.

3.1.1 Analisis Masalah

Saat ini keamanan dalam pengiriman pesan rahasia sangatlah rentan oleh pihak ketiga yang ingin mengetahui isi dari pesan tersebut. Masalah utama yang diambil penulis pada penelitian ini adalah munculnya rasa curiga atau ingin tahu dari pihak ketiga terhadap kerahasian sebuah pesan yang disebabkan faktor perubahan ciphertext dan penggunaan menggunakan satu kunci yang tidak aman dalam mengirimkan pesan kepada orang lain.

Oleh karena itu penulis menawarkan solusi berupa sistem yang akan melakukan proses penguncian ciphertextdengan algortima Vigenere serta mengunci cipherkeydengan algoritma DES dalam pengiriman pesan.

3.1.2 Analisis Kebutuhan Sistem

(23)

Sedangkan kebutuhan non-fungsional mendeskripsikan fitur lain seperti karakteristik, batasan sistem, performa, dokumentasi dan yang lainnya agar sistem berjalan sukses.

a. Analisis kebutuhan fungsional sistem

Untuk dapat melakukan pengamanan pesan pada SMS menggunakan Algoritma Vigenere dan Algoritma Data Encryption Standard (DES), kebutuhan fungsional yang harus dipenuhi antara lain sebagai berikut:

1. Fungsi Enkripsi

Pengguna dapat melakukan proses enkripsi pesan dari plaintext menjadi ciphertext dengan memasukkan kunci enkripsi terlebih dahulu.

2. Fungsi Dekripsi

Pengguna Pengguna dapat melakukan proses dekripsi pesan dari ciphertext menjadi plaintext dengan memasukkan kunci yang sama pada saat proses enkripsi.

b. Analisis kebutuhan nonfungsional sistem

Kebutuhan nonfungsional yang harus dipenuhi oleh sistem antara lain sebagai berikut:

1. Performa

Aplikasi yang dibangun dapat menampilkan hasil dari fungsi kriptografi yang dilakukan oleh sistem.

2. Mudah dipelajari dan digunakan

(24)

3. Dokumentasi

Aplikasi yang akan dibangun memiliki panduan penggunaan aplikasi.

4. Kontrol

Aplikasi yang akan dibangun memiliki pesan error jika pengguna tidak memasukkan data inputtidak lengkap atau salah.

5. Ekonomi

Aplikasi yang dibangun tidak membutuhkan biaya dan perangkat tambahan.

3.1.3 Analisis Pemodelan Sistem

Pemodelan sistem bertujuan untuk menampilkan kebutuhan dari sebuah perangkat lunak. Salah satu jenis pemodelan kebutuhan sistem adalah model berbasis skenario, model ini menggambarkan spesifikasi kebutuhan perangkat lunak dari berbagai sudut pandang aktor di dalam perangkat lunak.

Pemodelan sistem dalam tulisan ini akan ditampilkan dengan flowchart, use case diagram, sequence diagram dan activity diagram.

a. Flowchartsistem

(25)

1. Flowchart enkripsi pesan

Gambar 3.1 Proses enkripsi pesan

(26)

2. Flowchart dekripsi pesan

Gambar 3.2 Proses dekripsi pesan

Pada Gambar 3.2 dapat dilihat proses dekripsi pesan dimulai dengan mendekripsikan ciphertext kunci vigenere dengan algoritma DES dan akan menghasilkan kunci vigenere. Kemudian ciphertextpesan didekripsikan dengan menggunakan algoritma vigeneredan akan menghasilkan plaintext pesan.

(27)

b. Use casediagram

Use case diagram adalah gambaran skenario penggunaan aplikasi sistem tentang bagaimana cara sistem bekerja dengan pengguna. Use case diagram membutuhkan identifikasi siapakah pengguna yang akan menggunakan sistem tersebut. Pengguna tersebut dinamakan actor. Actor berperan untuk melakukan komunikasi dengan sistem. Hubungan antar actor dengan use case dihubungkan dengan garis lurus. Sedangkan hubungan dimana satu use case digunakan untuk meredudansi use case lainnya digunakan garis putus-putus dengan keterangan include. Untuk extend digunakan untuk mensimplifikasi satu use casedengan use caselainnya.

Gambar 3.3 Use case diagram sistem

(28)

c. SequenceDiagram

Sequence diagram berfungsi untuk menggambarkan rangkaian pesan yang akan dikirim antara objek yang ada serta interaksi yang terjadi antar objek. Sequence dari sistem yang akan dibangun dapat dilihat pada Gambar 3.4 dan Gambar 3.5.

Gambar 3.4 Sequence diagram enkripsi

(29)

d. Activity diagram

Activity diagram menggambarkan berbagai alur aktivitas yang ada di dalam sistem yang sedang dirancang dan bagaimana masing-masing alur yang ada berawal serta berakhir. Activity diagram juga bertujuan untuk membantu bagaimana memahami proses dan menggambarkan setiap interaksi yang ada antara beberapa use caseyang digunakan. Activity diagram dari sistem yang akan dibangun dapat dilihat pada Gambar 3.6 dan Gambar 3.7.

(30)

Gambar 3.7 Activity diagram dekripsi

3.2 Perancangan Sistem

Perancangan sistem merupakan spesifikasi dari solution berbasis komputer secara detail, disebut juga dengan physical design. Perancangan sistem menekankan pada implementasi sistem secara teknis (Whitten, 2007).

(31)

Perangkat lunak akan dibangun dengan bahasa pemrograman C# (C Sharp) dan menggunakan library .NET sebagai Graphical User Interface-nya. Berikut ini akan dijelaskan prototipe dari perangkat lunak yang akan dibuat.

3.2.1 Prototipe Perancangan Graphical User Interface

Perangkat lunak akan memiliki tiga bagian utama yaitu tampilan utama atau home, tampilan buat pesan, dan tampilan dekripsi pesan. Berikut ini adalah prototipe dari perangkat lunak yang akan dibangun.

a. Tampilan utama

Tampilan utama adalah tampilan awal dari sistem ketika dijalankan. Gambar 3.8 menunjukkan tampilan sementara dari tampilan utama atau home.

Gambar 3.8 Rancangan tampilan utama

b. Tampilan buat pesan

(32)

Gambar 3.9 Rancangan tampilan buat pesan

Keterangan :

1. Pengguna dapat menginputkan nomor tujuan yang akan dituju. 2. Plainteks, kunci vigenere, dan kunci DES diinputkan oleh pengguna.

3. Button enkrip pesan digunakan untuk mengenkripsi plainteks dengan menggunakan kunci vigeneredan akan ditampilkan pada cipherteks.

4. Button enkrip kunci digunakan untuk mengenkripsi kunci vigenere dengan menggunakan kunci DES dan akan ditampilkan pada cipherkey.

5. Button kirim digunakan untuk mengirim cipherteks ke nomor tujuan.

c. Tampilan dekripsi pesan

(33)

Gambar 3.10 Rancangan tampilan dekripsi pesan

Keterangan :

1. Cipherteks adalah pesan masuk yang sudah dienkripsi oleh si pengirim. 2. Cipherkeydan kunci DES diinputkan oleh pengguna.

3. Button dekrip kunci digunakan untuk mendekripsi cipherkey dengan menggunakan kunci DES dan akan ditampilkan pada kunci vigenere.

4. Button dekrip pesan digunakan untuk mendekripsi cipherteks dengan menggunakan kunci vigeneredan akan ditampilkan pada plainteks.

(34)

Pada tahap ini dilakukan pembuatan sistem sesuai dengan analisis dan perancangan dan kemudian melakukan pengujian sistem.

4.1 Implementasi Sistem

Sistem dibangun dengan bahasa pemrograman C# dengan .NET sebagai libraryuntuk menyajikan Graphical User Interface terhadap user. Program ini terdiri 5 tampilan yaitu tampilan utama, tampilan buat pesan, tampilan dekrip pesan, tampilan bantuan, dan tampilan tentang.

4.1.1. Tampilan Utama

(35)

4.1.2. Tampilan Buat Pesan

Tampilan pesan baru digunakan untuk membuat pesan dari plaintext ke ciphertext yang kemudian pesan tersebut dikirim melalui jaringan seluler. Pada form ini pengguna dapat menginputkan nomor handphonetujuan dengan menginputkan secara langsung. Tampilan buat pesan dapat dilihat pada Gambar 4.2.

Gambar 4.2 Tampilan buat pesan

4.1.3. Tampilan Dekripsi Pesan

(36)

Gambar 4.3 Tampilan dekripsi pesan

4.1.4. Tampilan Bantuan

Tampilan bantuan merupakan tampilan yang berisi panduan dalam menggunakan sistem ini. Tampilan bantuan dapat dilihat pada Gambar 4.4.

(37)

4.1.5. Tampilan Tentang

Tampilan tentang merupakan tampilan yang berisi info singkat dari penulis. Tampilan tentang dapat dilihat pada Gambar 4.5.

Gambar 4.5 Tampilan tentang

4.2 Pengujian Sistem

Pengujian sistem dilakukan untuk melihat keberhasilan dan ketepatan sistem dalam proses enkripsi-dekripsi pesan menggunakan algoritma vigenere dan proses enkripsi-dekripsi kunci menggunakan algoritma DES, serta untuk mengetahui pengaruh panjang plaintextterhadap lama proses enkripsi dan dekripsi pesan. Pada pengujian ini dimisalkan plaintext= farid akbar, kunci vigenere= komputer, kunci DES = likaliku.

4.2.1. Skenario Enkripsi Pesan Dengan Algoritma Vigenere

Misalkan plaintextadalah “farid akbar” dan kunci vigenereadalah “komputer”. Proses enkripsi pesan dengan algoritma vigenereditampilkan pada Tabel 4.1.

Tabel 4.1 Enkripsi vigenere

Pt Key PASCII KeyASCII CASCII= ((PASCII+ KeyASCII) mod 95)+32 Ct

F k 102 107 51 3

A o 97 111 50 2

(38)

I p 105 112 59 ;

D u 100 117 59 ;

(space) t 32 116 85 U

A e 97 101 40 (

K r 107 114 63 ?

B k 98 107 47 /

A o 97 111 50 2

R m 114 109 65 A

Dari proses enkripsi didapat ciphertext= “32A;;U(?/2A”.

4.2.2. Skenario Enkripsi Pesan Dengan Algoritma DES

Pada skenario ini dimisalkan plaintext yang merupakan kunci vigenere yaitu “komputer”, dan kunci DES adalah “likaliku”. Sebelum melakukan proses enkripsi, ubah plaintextdan kunci DES kedalam bentuk biner.

Plaintext: Key:

k = 01101011 l = 01101100

o = 01101111 i = 01101001

m = 01101101 k = 01101011

p = 01110000 a = 01100001

u = 01110101 l = 01101100

t = 01110100 i = 01101001

e = 01100101 k = 01101011

r = 01110010 u = 01110101

a. Initial permutation key

Generate kunci yang akan digunakan untuk mengenkripsi plaintext dengan menggunakan tabel 4.2, pada langkah ini terjadi kompresi dengan membuang 1 bit masing-masing blok kunci dari 64 bit menjadi 56 bit.

(39)

Tabel 4.2 Tabel PC-1

57 49 41 33 25 17 9 1 58 50 42 33 26 18

10 2 59 51 43 35 27 19 11 3 60 52 44 36

63 55 47 39 31 23 15 7 62 54 46 38 30 22

14 6 61 53 45 37 29 21 13 5 28 20 12 4

Sehingga k+ = 00000000111111111111111110000100010010010001011101110000

b. Splitting key

Bagi k+ menjadi dua bagian yaitu C0dan D0yang masing-masing berjumlah 28 bit.

k+ = 00000000111111111111111110000100010010010001011101110000 C0 = 0000000011111111111111111000

D0 = 0100010010010001011101110000

c. Membuat 16subkeymenggunakanshifting

Buat 16 pasang Cn dan Dn untuk 1 <= n <= 16. Setiap Cn dan Dn diciptakan dari

pasangan sebelumnya Cn-1dan Dn-1untuk 1 <= n <= 16 melalui sejumlah "pergeseran

ke kiri" dari blok bit sebelumnya. Untuk melakukan pergeseran ke kiri dilakukan dengan bergerak setiap bit dari blok data satu tempat ke kiri dengan bit pertama pergi ke ujung blok. Proses pembuatan Cn dan Dnditampilkan pada Tabel 4.3.

Tabel 4.3 Pembuatan Cndan Dn

Literasi ke- Banyaknya pergeseran Subkey

C0: 0000000011111111111111111000

D0: 0100010010010001011101110000

1 1 C1: 0000000111111111111111110000

D1: 1000100100100010111011100000

2 1 C2: 0000001111111111111111100000

D2: 0001001001000101110111000001

3 2 C3: 0000111111111111111110000000

D3: 0100100100010111011100000100

4 2 C4: 0011111111111111111000000000

(40)

5 2 C5: 1111111111111111100000000000 D5: 1001000101110111000001000100

6 2 C6: 1111111111111110000000000011

D6: 0100010111011100000100010010

7 2 C7: 1111111111111000000000001111

D7: 0001011101110000010001001001

8 2 C8: 1111111111100000000000111111

D8: 0101110111000001000100100100

9 1 C9: 1111111111000000000001111111

D9: 1011101110000010001001001000

10 2 C10: 1111111100000000000111111111

D10: 1110111000001000100100100010

11 2 C11: 1111110000000000011111111111

D11: 1011100000100010010010001011

12 2 C12: 1111000000000001111111111111

D12: 1110000010001001001000101110

13 2 C13: 1100000000000111111111111111

D13: 1000001000100100100010111011

14 2 C14: 0000000000011111111111111111

D14: 0000100010010010001011101110

15 2 C15: 0000000001111111111111111100

D15: 0010001001001000101110111000

16 1 C16: 0000000011111111111111111000

D16: 0100010010010001011101110000

d. Final permutation key

Sebelum melakukan permutasi akhir, gabungkan terlebih dahulu masing-masing pasangan data. Setelah itugenerate setiap blok bit CnDn untuk 1 <= n <= 16 dengan

(41)

Tabel 4.4. Tabel PC-2

14 7 11 24 1 5 3 28 15 6 21 10

23 19 12 4 26 8 16 7 27 20 13 2

41 52 31 37 47 55 30 40 51 45 33 48

44 49 39 56 34 53 46 42 50 36 29 32

Sehingga

K1 = 111100 001011 111001 100110 000010 001110 011000 101110

K2 = 111000 001011 111001 110110 000000 000101 110100 111001

K3 = 111001 001111 011001 110110 000010 110011 100000 110100

K4 = 111001 101101 011101 110010 111000 010100 100110 110000

K5 = 111011 101101 001101 110011 000000 010000 101000 011111

K6 = 101011 111101 001101 011011 110101 110001 000010 010100

K7 = 001011 110101 001111 011011 000000 010000 001111 101101

K8 = 001111 110101 100111 011001 000100 101011 100010 000101

K9 = 000111 110101 100111 011001 001110 000010 000001 001111

K10 = 000111 110110 100111 011101 101001 101111 000010 000010

K11 = 000111 110110 110110 001101 001001 000010 011101 100011

K12 = 010110 110010 110110 101101 101111 101000 100001 000010

K13 = 110110 011010 110010 101101 010001 001100 011101 010010

K14 = 110100 011010 111010 101110 000111 011010 010001 001000

K15 = 111100 001011 111010 100110 111010 001101 010001 000000

K16 = 111100 001011 111000 100110 010110 111001 100010 101000

e. Initial permutation plaintext

Permutasi awal IP dari plaintext M adalah langkah pertama dari enkripsi pesan. Generate plaintextdengan menggunakan tabel 4.5.

(42)

Tabel 4.5 Tabel IP

58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4

62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8

57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3

61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7

Sehingga,

IP = 1111111110111000011101100101011100000000111111110000011110000011

f. Splitting IP

Bagi IP menjadi dua bagian yaitu L0dan R0yang masing-masing berjumlah 32 bit.

IP = 1111111110111000011101100101011100000000111111110000011110000011 L0= 11111111 10111000 01110110 01010111

R0= 00000000 11111111 00000111 10000011

g. Iterasi

Lakukan 16 kali iterasi untuk 1 <= n <= 16 dihitung: Ln= Rn-1

Rn= Ln-1⊕?(Rn-1, Kn)

Fungsi ? beroperasi pada dua blok data yaitu Rn-1dan Knyang akan menghasilkan 32

bit blok data. Proses perhitungan fungsi ? terdiri dari 4 langkah: 1. E permutasi

2. XOR dengan subkey 3. Transformasi S box 4. P permutasi

1. E permutasi

Perluas blok Rn-1 dari 32 bit menjadi 48 bit dengan cara generate Rn-1 dengan

menggunakan tabel 4.6.

(43)

Tabel 4.6. Fungsi Ekspansi

32 1 2 3 4 5 4 5 6 7 8 9

8 9 10 11 12 13 12 13 14 15 16 17

16 17 18 19 20 21 20 21 22 23 24 25

24 25 26 27 28 29 28 29 30 31 32 1

Sehingga,

E(R0) = 100000 000001 011111 111110 100000 001111 110000 000110

2. XOR dengan subkey

XOR E(Rn-1) dengan Knkunci. Pada iterasi pertama itu adalah K1⊕E(R0).

K1 = 111100 001011 111001 100110 000010 001110 011000 101110

E(R0) = 100000 000001 011111 111110 100000 001111 110000 000110

K1⊕ E(R0) = 011100 001010 100110 011000 100010 000001 101000 101000

3. Transformasi S box

Pecah 48 bit dari K1⊕ E(R0) menjadi 8 kelompok yang berisi 6 bit. Setelah itu

lakukan transformasi dengan menggunakan S boxsehingga 8 kelompok yang berisi 6 bit akan digantikan dengan 8 kelompok 4 bit.

(44)

Tabel 4.7. S box 1

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7

1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8

2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0

3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

Tabel 4.8. S box 2

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10

1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5

2 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15

3 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9

Tabel 4.9. S box 3

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8

1 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1

2 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7

3 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12

Tabel 4.10. S box 4

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15

1 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9

(45)

Tabel 4.11. S box 5

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9

1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 15

2 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14

3 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3

Tabel 4.12. S box 6

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11

1 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8

2 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6

3 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

Tabel 4.13. S box 7

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1

1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6

2 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2

3 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12

Tabel 4.14. S box 8

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7

1 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2

2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8

(46)

Sehingga,

K1 ⊕ E(R0) = B1B2B3B4B5B6B7B8=

011100 001010 100110 011000 100010 000001 101000 101000

S(B1)S(B2)S(B3)S(B4)S(B5)S(B6)S(B7)S(B8) =

0000 1011 1001 1011 0010 1010 1100 1001

4. P permutasi

Langkah terakhir dari perulangan adalah generatedengan menggunakan tabel 4.15. S(B1)S(B2)S(B3)S(B4)S(B5)S(B6)S(B7)S(B8) =

0000 1011 1001 1011 0010 1010 1100 1001

Tabel 4.15. Permutasi P

16 7 20 21 29 12 28 17 1 15 23 26 5 8 31 10

2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25

Sehingga,

? = P[S(B1)S(B2)S(B3)S(B4)S(B5)S(B6)S(B7)S(B8)] =

1101 1100 0111 1000 0100 1001 1100 0001

jadi pada perulangan pertama didapat :

L0 = 1111 1111 1011 1000 0111 0110 0101 0111

?(R0,K1) = 1101 1100 0111 1000 0100 1001 1100 0001

R1= L0 ⊕ ?(R0,K1) = 0010 0011 1100 0000 0011 1111 1001 0110

dan

L1= R0 = 0000 0000 1111 1111 0000 0111 1000 0011

setelah 16 kali perulangan akan didapat L16dan R16:

L16= 0001 1000 0001 0000 0110 1101 1111 1101

(47)

h. Reverse

Balikkan urutan kedua blok kemudian gabungkan. L16= 0001 1000 0001 0000 0110 1101 1111 1101

R16= 1101 0010 1110 1110 0001 1100 1011 1111

R16L16=

11010010 11101110 00011100 10111111 00011000 00010000 01101101 11111101

i. IP-1permutation

Generatedengan menggunakan tabel 4.16 untuk mendapatkan hasil akhir ciphertext. R16L16=

11010010 11101110 00011100 10111111 00011000 00010000 01101101 11111101 Tabel 4.16. Permutasi Akhir

40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31

38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29

36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27

34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25

Sehingga,

IP-1 = 1001011110111111100111101100001110111011100010110101110011110001 dan menghasilkan ciphertext(dalam heksadesimal) = “97BF9EC3BB8B5CF1”.

4.2.3. Skenario Dekripsi Pesan Dengan Algoritma DES

DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada proses enkripsi urutan kunci internal yang digunakan adalah K1, K2, ..., K16, maka

pada proses dekripsi urutan kunci yang digunakan adalah K16, K15, ..., K1untuk setiap

putaran. Dari proses enkripsi didapat ciphertext dalam bentuk heksa yaitu “97BF9EC3BB8B5CF1” dan kunci DES adalah “likaliku". Sebelum melakukan proses dekripsi, ubah ciphertextdan kunci DES kedalam bentuk biner.

(48)

a. 16 rounds keys

Urutan kunci pada proses dekripsi merupakan kebalikan dari urutan kunci pada proses enkripsi. 16 kunci untuk proses dekripsi ditampikan pada Tabel 4.17.

(49)

K14

Bagi IP menjadi dua bagian yaitu L0dan R0yang masing-masing berjumlah 32 bit.

IP = 1101001011101110000111001011111100011000000100000110110111111101 L0= 11010010 11101110 00011100 10111111

R0= 00011000 00010000 01101101 11111101

d. Iterasi

Lakukan 16 kali iterasi untuk 1 <= n <= 16 dihitung: Ln= Rn-1

Rn= Ln-1⊕?(Rn-1, Kn)

Sama seperti enkripsi, proses perhitungan fungsi ? terdiri dari 4 langkah: 1. E permutasi

2. XOR dengan subkey 3. Transformasi S box 4. P permutasi

setelah 16 kali perulangan akan didapat L16dan R16:

L16= 00000000 11111111 00000111 10000011

(50)

e. Reverse

Balikkan urutan kedua blok kemudian gabungkan. L16= 00000000 11111111 00000111 10000011

R16 = 11111111 10111000 01110110 01010111

R16L16=

1111111110111000011101100101011100000000111111110000011110000011

f. IP-1permutation

Generatedengan menggunakan tabel 4.16 untuk mendapatkan hasil akhir plaintext. R16L16=

1111111110111000011101100101011100000000111111110000011110000011 Sehingga,

IP-1 = 0110101101101111011011010111000001110101011101000110010101110010 dan menghasilkan plaintext (dalam bentuk heksadesimal) = “6b6f6d7075746572” yang bila dikonversi menjadi bentuk ASCII = “komputer”.

4.2.4. Skenario Dekripsi Pesan Dengan Algoritma Vigenere

Dari proses enkripsi didapat ciphertext yaitu “32A;;U(?/2A” dan kunci vigenere adalah “komputer”. Proses dekripsi pesan dengan algortima vigenere ditampilkan pada Tabel 4.18.

Tabel 4.18 Dekripsi vigenere

Ct Key CASCII KeyASCII PASCII= ((CASCII - 32) - KeyASCII) mod 95 Pt

3 k 51 107 102 F

2 o 50 111 97 A

A m 65 109 114 R

; p 59 112 105 I

; u 59 117 100 D

U t 85 116 32 (space)

(51)

2 o 50 111 97 A

A m 65 109 114 R

Dari proses dekripsi didapat plaintextyang merupakan pesan asli yaitu “farid akbar”.

4.2.5. Pengujian Enkripsi Dan Dekripsi Pesan

a. Pengujian enkripsi pesan

Pengujian ini dilakukan untuk mengetahui pengaruh panjang plaintext terhadap lama proses enkripsi pesan dengan menggunakan panjang kunci yang tetap dalam proses enkripsi algoritma vigenere.

(52)

b. Pengujian dekripsi pesan

Pengujian ini dilakukan untuk mengetahui pengaruh panjang ciphertext terhadap lama proses dekripsi pesan dengan menggunakan panjang kunci yang tetap dalam proses dekripsi algoritma vigenere.

Tabel 4.20 Pengujian dekripsi dengan variasi panjang ciphertext No. Panjang Ciphertext (karakter) Waktu (milliseconds)

(53)

Tabel 4.21 Perbandingan waktu enkripsi dan dekripsi pesan

Gambar 4.8 Grafik perbandingan enkripsi dan dekripsi pesan

(54)

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Berdasarkan pembahasan dan hasil dari penelitian, maka diperoleh beberapa kesimpulan sebagai berikut:

1. Algoritma Vigenere berfungsi untuk mengamankan informasi pesan yang akan dienkripsi sementara algoritma Data Encrytption Standard berfungsi untuk mengamankan kunci dari pesan yang telah dienkripsi..

2. Jumlah karakter dari pesan setelah dienkripsi berjumlah sama dengan pesan awal sebelum dienkripsi.

3. Semakin panjang jumlah karakter pesan maka semakin lama waktu yang dibutuhkan untuk mengenkripsi pesan.

5.2 Saran

Adapun saran-saran yang dapat dipertimbangkan untuk mengembangkan penelitian ini lebih lanjut adalah sebagai berikut:

1. Pesan yang dienkripsi dan didekripsi berupa aplikasi chat, email, ataupun media sosial.

(55)

Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma VigeneredanData Encrytpion Standard.

2.1. Kriptografi

Kata Cryptography berasal dari bahasa Yunani yang terdiri dari dua kata yaitu kryptos yang berarti rahasia dan graphein yang berarti tulisan (Mollin,2007).

Kriptografi adalah ilmu mengenai tekhnik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi (Kromodimoeljo, 2010).

2.1.1. Terminologi

Ketika seorang pengirim ingin mengirimkan suatu pesan kepada si penerima, dimana si pengirim ingin pesan yang disampaikannya tidak dapat dibaca oleh orang lain yang ingin melakukan penyadapan. Dalam kriptografi pesan asli biasa disebut plaintext dan pesan yang disamarkan disebut ciphertext. Proses menyamarkan pesan sedemikian rupa untuk menyembunyikan substansinya disebut enkripsi. Sebuah pesan yang dienkripsi disebut ciphertext. Proses untuk mengubah ciphertextkembali ke plaintextadalah dekripsi (Mollin,2007).

Pada standar ISO 7498-2 menggunakan istilah encipher untuk proses enkripsi dan decipher untuk proses dekripsi. Skema rangkaian proses enkripsi dan dekripsi ditunjukkan secara umum pada Gambar 2.1.

(56)

matematika yang meliputi kriptografi dan kriptanalisis adalah kriptologi dan praktisinya disebut kriptologis (Munir, 2006).

Gambar 2.1. Skema Proses enkripsi dan dekripsi (Schneier, 1996)

2.1.2. Komponen Kriptografi

Dalam kriptografi terdapat beberapa istilah penting antara lain : 1. Pesan, Plaintext, dan Ciphertext

Pesan merupakan data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah plaintext. Pesan dapat berupa data atau informasi yang dikirim atau yang disimpan dalam media penyimpanan. Pesan yang tersimpan bisa berbentuk teks, citra (image), suara/bunyi (audio) dan video. Agar pesan tidak dapat dimengerti maknanya oleh pihak lain maka, pesan dapat disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yang tersandi disebut ciphertext.

2. Pengirim dan Penerima

Komunikasi data melibatkan pertukaran pesan antara dua entitas. Pengirim (sender) adalah entitas yang mengirim pesan kepada entitasnya yang lain. Penerima (receiver) adalah entitas yang menerima pesan. Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit, dan sebagainya.

3. Enkripsi dan Dekripsi

Proses menyandikan pesan asli (plaintext) menjadi pesan tersandi (ciphertext) disebut enkripsi (encryption) sedangkan proses untuk mengembalikan pesan tersandi (ciphertext) menjadi plaintextsemula dinamakan dekripsi (decryption).

4. Cipher dan Kunci

Enkripsi Dekripsi

(57)

Keamanan algoritma kriptografi sering diukur dari banyaknya kerja (work) yang dibutuhkan untuk memecahkan ciphertext menjadi plaintext tanpa mengetahui kunci yang digunakan. Kunci (key) merupakan parameter yang digunakan untuk transformasi enciphering dan deciphering. Kunci biasanya berupa string atau deretan bilangan.

5. Sistem kriptografi

Kriptografi membentuk sebuah sistem yang dinamakan sistem kriptografi. Sistem kriptografi (cryptosystem) terdiri dari algoritma kriptografi, semua plaintext dan ciphertextyang mungkin dan kunci.

6. Penyadap (eavesdropper)

Penyadap merupakan orang yang mencoba menangkap pesan selama ditransmisikan. Tujuan penyadap adalah untuk mendapatkan informasi sebanyak-banyaknya mengenai sistem kriptogafi yang digunakan untuk berkomunikasi dengan maksud untuk memecahkan ciphertext. Nama lain penyadap : enemy, adversary, intruder, interceptor, bad guy.

7. Kriptanalisis

Kriptografi berkembang sedemikian rupa sehingga melahirkan bidang yang berlawanan yaitu kriptanalisis (Munir, 2006). kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan ciphertextmenjadi plaintexttanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis.

2.1.3. Tujuan Kriptografi

Kriptografi bertujuan untuk memberikan layanan keamanan (Paar & Pelzl, 2010) sebagai berikut:

1. Kerahasian (Confidentiality)

Informasi dirahasiakan dari semua pihak yang tidak berwenang. 2. Keutuhan Data (Integrity)

(58)

3. Autentikasi (Anthentication)

Kepastian terhadap identitas setiap entitas yang terlibat dan keaslian sumber data. 4. Nirpenyangkalan

Setiap entitas yang berkomunikasi tidak dapat menolak atau menyangkal atas data yang telah dikirim atau diterima.

2.2. Jenis-Jenis Algoritma Kriptografi

Algoritma Kriptografi dibagi tiga berdasarkan kunci yang dipakai, yaitu algoritma simetri (menggunakan satu kunci untuk proses enkripsi dan dekripsi), algoritma asimetri (menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsi), dan fungsi hash(Ariyus, 2008).

Karakteristik kriptografi dibagi dua berdasarkan tipe operasi yang dipakai untuk enkripsi dan dekripsi (teknik substitusi dan teknik permutasi) serta berdasarkan tipe pengolahan pesan (block cipherdan stream cipher) (Sadikin, 2012).

2.2.1. Algoritma Simetris

Algoritma simetris adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya (Wandani, 2012). Bila mengirim pesan dengan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang dikirim. Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci.

Jika kunci tersebut diketahui oleh orang lain maka orang tersebut dapat melakukan enkripsi dan dekripsi pada pesan (Sadikin, 2012). Yang termasuk algoritma kunci simetris adalah OTP, DES, RC2, RC4, RC5, IDEA, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5,

(59)

Gambar 2.2. Skema kriptografi simetris

2.2.2. Algoritma Asimetris

Algoritma asimetris disebut juga dengan kriptografi kunci publik karena algortima ini memiliki kunci yang berbeda untuk enkripsi dan dekripsi, dimana enkripsi menggunakan public keydan untuk dekripsinya menggunakan private key. Public key dan private key harus saling berpasangan secara matematis. Dengan memberikan public key, pembuat kunci berhak memberikan dan mendapatkan public key agar pesan aman dan hanya bisa dibaca oleh si pembuat kunci. Dalam kriptografi kunci asimetri, hampir semua algoritma kriptografinya menggunakan konsep kunci publik, seperti Rivest-Shamir-Adleman (RSA), El-Gamal, Rabin dan sebagainya (Harahap, 2014). Kecuali algoritma Pohlig˗Hellman karena kunci enkripsi maupun kunci dekripsinya bersifat rahasia. Skema kriptografi asimetris dapat dilihat pada Gambar 2.3.

Gambar 2.3. Kriptografi asimetris (Wandani, 2012)

2.3. Sandi Vigenere

Sandi vigenere merupakan bagian dari kriptografi. kriptografi adalah kajian mengenai teknik matematika yang digunakan untuk keamanan informasi. Sandi vigenere menurut Bruen & Forcinito (2011) adalah sebuah sandi klasik yang memiliki konsep yang relatif sederhana dan banyak digunakan sampai sekarang. Ide dari sandi vigenere ini adalah sandi caesaryang dimodifikasi. Jika sandi caesarmenggunakan kata kunci sandi tunggal, sedangkan sandi vigenere menggunakan kata kunci yang diulang sebanyak yang diperlukan dengan panjang pesan. Huruf yang akan disandikan di

Algorit m a

Enkripsi

Algorit ma

Dekripsi

Kunci Rahasia

(60)

sesuaikan dengan angka, a = 0, b = 1, c = 2, …, z = 25. Kemudian tambahkan angka kata kunci dan angka pesan. Lalu hasilnya dimodulukan dengan 26, dan hasilnya yang berupa angka tersebut dirubah ke dalam huruf untuk mendapatkan huruf yang tersandi. Sandi vigenere merupakan sebuah algoritma kriptografi klasik, algoritma ini tergolong algoritma dasar karena menggunakan algoritma berbasis karakter (Mushlih, 2012).

2.3.1. Cara Kerja Sandi Vigenere

Gambar 2.4 digunakan untuk menyandikan sebuah pesan. Setiap huruf yang disandikan dengan menggunakan baris yang berbeda, sesuai dengan kata kunci yang diulang-ulang.

Contoh :

Pesan = S E R A T U S R I B U Kata kunci = J A L A N

Kata kunci harus diulang sampai jumlah huruf sama dekan pesan. Jumlah huruf pada pesan ada 11 huruf sedangkan kata kunci ada 5 huruf. Kata kunci menjadi “ J A L A N J A L A N J ” sesuai dengan banyaknya huruf pesan.

Huruf pertama pada pesan di sandikan dengan huruf pertama kata kunci, dan begitu seterusnya. Huruf pertama pada contoh adalah “S” dan huruf pertama pada kata kunci “J” disandikan/enkripsi menjadi huruf “B”. (Lihat Gambar 2.4.)

(61)

Gambar 2.4. Contoh gambar tabel vigenere

Untuk proses deskripsi atau mengembalikan sama seperti di atas. Huruf pertama pesan tersandi, disandikan dengan huruf pertama kata kunci, dan begitu seterusnya.

Pesan tersandi = B E C A G D S C I O D Kata kunci = J A L A N J A L A N J Pesan = S E R A T U S R I B U

(62)

rumus enkripsi

Ci = ( Pi + Ki ) mod 26 ... (2.1)

rumus deskripsi

Pi = ( Ci – Ki ) mod 26 ... (2.2) Keterangan

Ci = nilai desimal (a=0) karakter tersandi ke-i Pi = nilai desimal karakter pesan ke-i

Ki = nilai desimal karakter kata kunci ke-i Contoh :

menggunakan kasus di atas dengan menggunakan Rumus Enkripsi dimana Pi = S dan Ki = J

Ci = ( Pi + Ki ) mod 26 Ci = ( S + J ) mod 26 Ci = ( 18 + 9 ) mod 26 Ci = 27 mod 26 Ci = 1 = B

Sedangkan Rumus Dekripsi Pi = ( Ci – Ki ) mod 26 Pi = ( B – J ) mod 26 Pi = ( 1 – 9 ) mod 26 Pi = -8 mod 26 Pi = 18 = S

2.3.2. Sandi Vigenere Dengan 95 Karakter

(63)

Tabel 2.1. Karakter ASCII yang digunakan

(64)

Agustus 1974 pengajuan yang ke dua diserahkan. Kali ini, IBM mencalonkan cipher Lucifer yang dikembangkan oleh Horst Feistel, Walter Tuchman, Don Coppersmith, Alam Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith dan Bryan Tuckerman. Penamaan Lucifer diambil berdasarkan nama Lucifer yang merupakan salah satu Demon. Demonpada hal ini berarti Demonstration (Ariyus, 2006).

Metode DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher block. DES dirancang untuk melakukan encipherdan decipherdata yang berisi 56-bit di bawah kendali 56-bit kunci internal atau upa-kunci. Dalam melakukan decipher harus dilakukan dengan menggunakan kunci yang sama dengan saat proses encipher tetapi saat melakukan decipher pemberian alaman berubah sehingga proses decipher merupakan kebalikan dari proses encipher. Sejumlah data yang akan di encipherdisebut sebagai permutasi awal atau initial permutation(IP). Komputasi key-dependentdidefenisikan sebagai fungsi f cipherdan fungsi KS sebagai key schedule. Dekripsi dari komputasi diberikan pertama bersama dengan detail bagaimana algoritma digunakan dalan proses encipher. Selanjutnya penggunaan algoritma untuk proses decipher dideskripsikan. Pada akhirnya, sebuah defenisi cipher fungsi f diberikan dalam bentuk fungsi primitif yang disebut fungsi seleksi Si dan fungsi

permutasi P (Alvi, 2011).

2.4.1. Skema Global DES

(65)

Gambar 2.5. Skema global data encryption standard

Dalam proses encipher, blok plaintext terbagi menjadi dua bagian yaitu bagian kiri (L) dan bagian kanan (R), yang masing-masing memiliki panjang 32-bit. Pada setiap putaran i, blok R merupakan masukan untuk fungsi tranformasi f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dari fungsi ini di XOR kan

dengan blok L yang langsung diambil dari blok R sebelumnya. Ini merupakan 1 putaran DES. Secara matematis, satu putaran DES dinyatakan sebagai berikut:

Li= Ri - 1 ... (2.3)

Ri= Li - 1 XOR f (Ri – 1, Ki) ... (2.4)

(66)

2.4.2. Permutasi Awal (Initial Permutation)

Sebelum putaran pertama, terhadap blok plaintext dilakukan permutasi awal (initial permutation atau IP). Tujuan permutasi awal adalah mengacak plaintext sehingga urutan bit-bit didalamnya berubah. Pengacakan dilakukan dengan menggunakan matriks permutasi seperti pada Tabel 2.2.

Tabel 2.2. Permutasi awal (initial pemutation)

29 21 42 34 26 18 10 2 60 52 44 36 28 20 12 4

62 54 46 38 30 22 14 6 64 56 48 55 30 24 16 8

57 49 41 33 25 17 9 32 59 51 43 35 27 19 11 3

61 53 45 37 58 50 13 5 63 1 47 39 31 23 15 7

Cara membaca Tabel 2.2. dua entry ujung kiri atas (29 dan 21) berarti: “pindahkan bit ke-29 ke posisi bit 1”

“pindahkan bit ke-21 ke posisi bit 2”

2.4.3. Pembangkit Kunci Internal

Kunci internal dibutuhkan sebanyak 16 buah karena ada 16 putaran. Kunci tersebut yaitu K1, K2, ..., K16. Kunci-kunci internal ini dapat dibangkitkan dari kunci eksternal

yang diberikan oleh pengguna. Kunci ekternal panjangnya 64-bit atau 8 karakter. Misalkan kunci ekternal yang disusun dari 64-bit adalah K.

Kunci eksternal ini menjadi masukkan untuk permutasi dengan menggunakan matrik permutasi kompresi PC-1 seperti pada Tabel 2.3.

Tabel 2.3. Matrik permutasi kompresi

57 49 41 33 25 17 9 1 58 50 42 33 26 18

10 2 59 51 43 35 27 19 11 3 60 52 44 36

63 55 47 39 31 23 15 7 62 54 46 38 30 22

14 6 61 53 45 37 29 21 13 5 28 20 12 4

(67)

C0: berisi bit-bit dari K pada posisi

57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18, 10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36

D0: berisi bit-bit dari K pada posisi

63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22, 14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4

Selanjutnya, ke dua bagian digeser ke kiri (left shift) sepanjang 1 (satu) atau 2(dua) bit tergantung pada setiap putaran. Operasi bergeser bersifat wripping atau round shift.

Misalkan (Ci, Di) menyatakan penggabungan Cidan Di. (Ci+1, Di+1) diperoleh

dengan menggeser Ci dan Di satu atau dua bit.

Setelah pergeseran bit, (Ci , Di) mengalami permutasi kompresi dengan

menggunakan matriks PC-2, seperti pada Tabel 2.4.

Tabel 2.4. Permutasi kompresi 2

14 7 11 24 1 5 3 28 15 6 21 10

23 19 12 4 26 8 16 7 27 20 13 2

41 52 31 37 47 55 30 40 51 45 33 48

44 49 39 56 34 53 46 42 50 36 29 32

Dengan permutasi ini, kunci internal Kiditurunkan dari (Ci, Di) yang dalam hal

ini Kimerupakan penggabungan bit-bit Cipada posisi:

14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10, 23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2 Dengan bit-bit Dipada posisi:

41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48, 44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32

(68)

Gambar 2.7. Proses pembangkitan kunci-kunci internal DES

2.4.4. Proses Enkripsi

Proses enciphering terhadap blok plaintext dilakukan setelah permutasi awal. Setiap blok plaintext mengalami 16 kali putaran enciphering. Setiap putaran enciphering merupakan jaringan Feistel yang secara matematis dinyatakan seperti rumus 2.3 dan rumus 2.4.

(69)

Gambar 2.8. Rincian komputasi fungsi ?

E adalah fungsi ekspansi yang memperluas blok Ri-1 yang panjangnya 32 bit

menjadi blok 48 bit. Fungsi ekspansi direalisasikan dengan matriks permutasi ekspansi seperti pada Tabel 2.5.

Tabel 2.5. Fungsi ekspansi

32 1 2 3 4 5 4 5 6 7 8 9

8 9 10 11 12 13 12 13 14 15 16 17

16 17 18 19 20 21 20 21 22 23 24 25

24 25 26 27 28 29 28 29 30 31 32 1

Selanjutnya, hasil ekspansi, yaitu E(Ri-1), yang panjangnya 48 bit di-XOR-kan

dengan Kiyang panjangnya 48 bit menghasilkan vektor A yang panjangnya 48 bit:

E(Ri - 1) XOR Ki= A ... (2.5)

(70)

menggunakan S1, kelompok 6 bit ke dua menggunakan S2, dan seterusnya. Keluaran

proses subtitution adalah vektor B yang panjangnya 48 bit. Vektor B menjadi masukan untuk proses permutasi. Tujuan permutasi adalah untuk mengacak hasil proses subtitution S-box. Permutasi dilakukan dengan menggunakan matriks permutasi P (P-box) seperti pada Tabel 2.6.

Tabel 2.6. Matriks permutasi P

16 7 20 21 29 12 28 17 1 15 23 26 5 8 31 10

2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25

Bit-bit P(B) merupakan keluaran dari fungsi f. Akhirnya, bit-bit P(B) di-XOR kan dengan Li – 1untuk mendapatkan Ri.

Ri= Li – 1 XOR P(B) ... (2.6)

Jadi, keluaran dari putaran ke-i adalah

(Li, Ri) =(Ri – 1, Li – 1 XOR P(B)) ... (2.7)

Skema perolehan Ri dapat dilihat pada Gambar 2.9.

Gambar 2.9. Skema perolehan Ri

2.4.5. Permutasi Akhir (Invers Initial Permutation)

(71)

Tabel 2.7. Matrik Permutasi Akhir

Proses dekripsi terhadap ciphertext merupakan kebalikan dari proses enkripsi. DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada proses enkripsi urutan kunci internal yang digunakan adalah K1, K2, ..., K16, maka

pada proses dekripsi urutan kunci yang digunakan adalah K16, K15, ..., K1. Untuk tiap

putaran 16, 15, ..., 1, keluaran pada setiap putaran decipheringseperti rumus 2.3 dan rumus 2.4.

Dalam hal ini, (R16, L16) adalah blok masukkan awal untuk deciphering. Blok

(R16, L16) diperoleh dengan mempermutasikan ciphertext dengan matriks permutasi

IP-1. Pra-keluaran dari deciphering adalah (L0, R0). Dengan permutasi awal IP akan

didapatkan kembali blok plaintext semula. Selama deciphering, K16 dihasilkan dari

(C16, D16) dengan permutasi PC-2. Tentu saja (C16, D16) tidak dapat diperoleh

langsung pada permulaan deciphering. Tetapi karena (C16, D16) = (D0, C0), K16 dapat

dihasilkan dari (C0, D0) tanpa perlu lagi melakukan pergeseran bit. Catatlah bahwa

(C0, D0) yang merupakan bit-bit dari kunci eksternal K yang diberikan pengguna pada

waktu dekripsi.

Selanjutnya, K15 dihasilkan dari (C15, D15) yang mana (C15, D15) diperoleh

dengan menggeser C16( yang sama dengan C0) dan D16 ( yang sama dengan C0) satu

bit ke kanan. Sisanya, K14sampai K1dihasilkan dari (C14, D14) sampai (D1,C1).

2.5. Windows Phone

(72)

windows phone 7, sebelumnya Microsoft terlah memulai sistem operasi mobile ini pada tahun 2007, yang awal mulanya windows mobiledengan versi 5.0.

Windows phone bekerja sama dengan smartphone asal Finlandia yaitu Nokia, Pada Februari 2011, CEO Microsoft Steven Ballmer dan CEO Nokia Stephen Elop mengumumkan kerjasama di antara kedua perusahaan, dimana windows phone akan menjadi sistem operasi utama pada Smartphone Nokia tersebut, sebelumnya nokia memiliki sistem operasi Symbian dan megoo.

Pembuatan aplikasi dalam keluarga windows sama dengan yang satu dengan yang lainnya, bahasa yang digunakan juga sama dengan pembuatan aplikasi di keluarga windows, seperti Visual Basic, C++, C# , HTML5 (Putra, 2013).

2.6. Penelitian yang Relevan

Berikut ini beberapa penelitian tentang kriptografi yang berkaitan dengan algoritma vigenere dan algoritma des:

1. Bayu Kristian Nugroho (2010) dalam skripsi yang berjudul Aplikasi Enkripsi SMS pada Telepon Selular Berbasis j2me dengan Metode Vigenere Cipher.

Menyatakan bahwa metode enkripsi vigenereadalah metode enkripsi substitusi klasik yang telah ketinggalan zaman dan mudah dipecahkan oleh cryptanalysis. Kelemahan ini ditutup dengan cara merubah pesan ke kode

ASCII lalu dienkripsi dengan metode enkripsi vigenere cipher. dengan cara ini ciphertext akan lebih sulit dipecahkan oleh cryptanalysis.

2. Ario Yudo Husodo (2010) dalam skripsi yang berjudul Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking.

Menyatakan bahwa kekuatan keamanan metode vigenere terdapat pada panjang kunci vigeneredan pola karakter penyusun kunci vigenere yang tidak beraturan.

3. Rifkie Primartha (2011) dalam jurnal yang berjudul Penerapan Enkripsi dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES).

(73)

Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi “Implementasi Kombinasi Algoritma Vigenere dan Algoritma Data Encryption Standard (DES) pada Aplikasi Short Message Service (SMS) Berbasis Windows Phone”. Rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian,

metode penelitian, tinjauan pustaka,dan sistematika penulisan skripsi.

1.1. Latar Belakang

Berkomunikasi satu sama lain merupakan salah satu sifat dasar manusia. Komunikasi berfungsi sebagai sarana untuk saling berinteraksi satu sama lain. Cara manusia berkomunikasi dari zaman dahulu sampai sekarang terus mengalami perkembangan. Salah satu sarana komunikasi adalah melalui tulisan. Tulisan berfungsi untuk menyampaikan pesan kepada pembacanya. Pesan itu sendiri merupakan berisi suatu informasi yang bersifat rahasia didalamnya. Bila pesan dikirim secara langsung tanpa ada perantara dari si pengirim ke si penerima maka keamanan keaslian atau keutuhan pesan tersebut dapat dijamin. Namun bila pesan itu dikirim dengan adanya perantara diantara pengirim dan penerima, maka ada kemungkinan pesan itu disadap oleh pihak-pihak yang tidak bertanggung jawab, dimana isi dari pesan tersebut bisa diketahui oleh pihak yang tidak berwenang dan mengalami perubahan sebelum sampai ke penerima.

Ada beberapa cara dan teknik yang digunakan untuk menjaga keamanan kerahasian dari sebuah pesan yang dikirim. Salah satunya adalah kriptografi dimana pesan disamarkan menjadi pesan tersandi.

(74)

seperti: hill cipher, vigenere cipher, caesar cipher, affine cipher, AES, DES, IDEA, dan lain – lain.

Kode Vigenere termasuk kode abjad-majemuk (poly alphabetic subtitution cipher) yang pada teknik subtitusinya setiap teks-kode bisa memiliki banyak

kemungkinan teks-asli (Ariyus, 2008). Kelebihan algoritma ini adalah sulitnya melakukan kriptanalis dengan metode analisis frekuensi karena dua huruf yang sama dalam teks kode belum tentu bisa dideskripsikan menjadi dua huruf yang sama dalam teks asli. Namun algoritma ini menggunakan kunci yang pendek dan penggunaannya yang berulang-ulang. Pada tahun 1863 Friedrich Kasiski menjadi orang yang pertama kali memecahkan kode Vigeneredengan menggunakan metode Kasiski.

Data Encryption Standard (DES) merupakan algoritma enkripsi yang paling banyak dipakai di dunia. Secara umum DES terbagi menjadi tiga kelompok, yaitu pemrosesan kunci, enkripsi data 64 bit dan dekripsi data 64 bit yang mana satu kelompok saling berinteraksi satu sama lain (Ariyus, 2008). DES menggunakan panjang plaintext 128 bit dan panjang kode 56 bit sehingga DES sangat cocok untuk merahasiakan kunci atau password. Pada tahun 1990 Biham dan Shamir menghancurkan keamanan DES dengan menggunakan differensial kriptoanalisis.

Setiap pesan atau SMS yang masuk pada perangkat seseorang merupakan suatu privasi bagi dirinya, oleh karena itu untuk menjaga kerahasian pesan atau SMS diperlukan sebuah sistem keamanan yang berupa aplikasi kemanan dari suatu pesan atau SMS.

Windows phoneadalah sistem operasi yang dikembangkan oleh Microsoft dan merupakan pengganti platform Windows mobile. Windows phone memiliki kelebihan yaitu :

1. Built-in app“Transfer my Data” yang memudahkan migasi data dari smartphone lama ke windows phone.

2. No lag, semua multitasking berjalan mulus dan lancar walau hanya memiliki 512 RAM.

(75)

7. People Hub, aplikasi yang menggabungkan beberapa akun media dan dijadikan satu, sehingga pengguna dapat menyampaikan informasi sekaligus dengan lebih mudah.

Berdasarkan penjelasan di atas, kerahasiaan pesan masih belum memiliki metode yang paling aman dan layak digunakan. Sehingga masih terbuka luas untuk dilakukan penelitian dalam kerahasiaan pesan. Oleh sebab itu penulis akan melakukan penelitian dan merancang suatu sistem aplikasi kerahasian pesan atau SMS. Sistem ini merahasiakan pesan dengan menggunakan algoritma vigenere karena algoritma vigenere merupakan algoritma kriptografi klasik yang paling sulit, dan kunci vigenere terssebut dirahasiakan kembali menggunakan algortima DES karena algoritma DES sangat cocok untuk merahasiakan kunci atau password. Sehingga pesan yang dikirim tidak memiliki arti apapun bagi siapapun termasuk operator, jika tidak memiliki kunci pembuka dari pesan tersebut, jadi pesan atau SMS dapat dijaga kerahasiannya.

1.2. Rumusan Masalah

Bedasarkan latar belakang yang telah penulis uraikan diatas, rumusan masalah pada penelitian ini adalah bagaimana penerapan algoritma Vigenere dan Data Encryption Standard (DES) sebagai teknik merahasiakan pesan dalam bentuk Short Message Service (SMS) pada perangkat berbasis Windows Phone.

1.3 Batasan Masalah

Batasan masalah dalam penelitian ini adalah sebagai berikut:

1. Teks yang digunakan merupakan abjad, angka, dan simbol yang biasa digunakan pada Short Message Service (SMS).

2. Platform yang digunakan berbasis Windows Phoneversi 8. 3. Panjang pesan maksimal adalah 160 karakter.

(76)

1.4 Tujuan Penelitian

Tujuan dilakukannya penelitian ini adalah :

1. Menerapkan kombinasi algoritma Vigeneredan Data Encryption Standard(DES) untuk merahasiakan pesan.

2. Membangun dan mengembangkan aplikasi pengamanan pesan dalam bentuk Short Message Service(SMS) pada perangkat berbasis Windows Phone.

1.5 Manfaat Penelitian

Penelitian ini diharapkan dapat memberikan manfaat sebagai berikut:

1. Menambah pengetahuan penulis dalam melakukan proses enkripsi dan dekripsi suatu pesan teks dengan menggunakan algoritma Vigenere dan Data Encryption Standard (DES).

2. Untuk meningkatkan keamanan pesan yang bersifat rahasia.

3. Sebagai bahan referensi bagi peneliti lain yang ingin membahas topik yang terkait dengan penelitian ini.

4. Membangun dan mengembangkan aplikasi pengamanan pesan dalam bentuk Short Message Service (SMS)pada perangkat berbasis Windows Phone.

1.6 Metodologi Penelitian

Tahapan penelitian yang dilakukan dalam penelitian ini adalah : 1. Studi Literatur

Pada tahan ini dilakukan peninjauan terhadap buku, artikel, jurnal, maupun hasil penelitian terdahulu sebagai referensi yang diperlukan dalam melakukan penelitian.Ini dilakukan untuk memperoleh informasi yang terkait dengan metode sandi vigenere, Data Encryption Standard (DES), serta pemrograman C# untuk pemrograman di windows phone.

2. Analisis dan Perancangan

(77)

flowchart sistem, flowchart algoritma, rancangan aplikasi, dan pembuatan User Interface aplikasi.

3. Implementasi

Algoritma Data Encryption Standard (DES) dan vigenere diimplementasi dalam pembuatan suatu aplikasi windows phone dengan menggunakan bahasa pemrograman C#.

4. Pengujian

Menguji apakah aplikasi yang di buat telah berhasil berjalan sesuai dengan keinginan dan melakukan perbaikan kesalahan jika masih tedapat error pada aplikasi.

5. Dokumentasi

Pada tahap ini berisi laporan dan kesimpulan akhir dari hasil akhir analisa dan pengujian dalam bentuk skripsi.

1.7 Sistematika Penulisan

Agar pembahasan lebih sistematis, maka tulisan ini dibuat dalam lima bab, yaitu :

BAB 1 PENDAHULUAN

Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi “Implementasi Kombinasi Algoritma Vigeneredan Algoritma Data Encryption Standard (DES) pada Aplikasi Short Message Service(SMS) Berbasis Windows Phone”. Rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, tinjauan pustaka, dan sistematika penulisan skripsi.

BAB 2 LANDASAN TEORI

Berisi tentang pembahasan teori-teori tentang Kriptografi algoritma Vigenere, algoritma Data Encryption Standard (DES) dan Windows Phone.

BAB 3 ANALISIS DAN PERANCANGAN

(78)

yang terdiri dari flowchart, unified modeling language (UML) serta perancangan dari aplikasi.

BAB 4 IMPLEMENTASI DAN PENGUJIAN

Pada tahap ini dilakukan pembuatan sistem sesuai dengan analisis dan perancangan. Kemudian melakukan pengujian sistem.

BAB 5 KESIMPULAN DAN SARAN

(79)

ABSTRAK

Semakin berkembangnya teknologi, keamanan suatu pesan sangat penting untuk dijaga ataupun dirahasiakan. Salah satu teknik yang digunakan untuk menjaga kerahasian pesan adalah kriptografi dimana pesan disamarkan menjadi sandi. Dalam penelitian ini penulis menggabungkan dua algoritma simetri untuk mengamankan pesan yang akan dikirim. Algoritma Vigenere cipherdigunakan untuk mengamankan teks pesan dan Algoritma Data Encryption Standard (DES) untuk mengamankan kunci dari pesan yang telah dienkripsi. Bentuk kunci akan berubah menjadi heksadesimal ketika dienkripsi dan akan kembali seperti semula setelah didekripsi. Waktu rata-rata enkripsi selama 0,00367 millisecond sedangkan waktu rata rata dekripsi selama 0,00416millisecond.

(80)

IMPLEMENTATION OF COMBINATION VIGENERE ALGORITHM AND DATA ENCRYPTION STANDARD (DES) ALGORITHM

IN SHORT MESSAGE SERVICE (SMS) APPLICATION WINDOWS PHONE-BASED

ABSTRACT

The continued development of technology, the security of the message is very important to be maintained. There are techniques that are used to maintain the confidentiality of message, namely cryptography where the message disguised as a password. In this research, the author of combining two symmetric algorithms to secure messages to be sent. Vigenere Cipher algorithm used for securing data message text and Data Encyption Standard algorithm to secure key from a message that has been encrypted. Key form will be turned into hexadecimal when encrypted and will return to normal after decrypted. The average time encryption for 0,00367 milliseconds, while the average time decryption for 0,00416 milliseconds.

(81)

SERVICE(SMS) BERBASIS WINDOWS PHONE

SKRIPSI

FARID AKBAR 111401099

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(82)

SERVICE(SMS) BERBASIS WINDOWS PHONE

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer

FARID AKBAR 111401099

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(83)

PERSETUJUAN

Judul : IMPLEMENTASI KOMBINASI ALGORITMA

VIGENEREDAN ALGORITMA DATA

ENCRYPTION STANDARD(DES) PADA APLIKASI

SHORT MESSAGE SERVICE(SMS) BERBASIS WINDOWS PHONE

Kategori : SKRIPSI

Nama : FARID AKBAR SIREGAR

Nomor Induk Mahasiswa : 111401099

Program Studi : SARJANA (S1) ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI UNIVERSITAS SUMATERA UTARA Komisi Pembimbing :

Dosen Pembimbing II Dosen Pembimbing I

Sajadin Sembiring, S.Si, M.Comp.Sc Dr. Elviawaty Muisa Zamzami, ST, MT, MM

NIP. - NIP. 19700716 200501 2 002

Diketahui/Disetujui oleh

Program Studi S1 IlmuKomputer Ketua,

(84)

PERNYATAAN

IMPLEMENTASI KOMBINASI ALGORITMA VIGENEREDAN ALGORITMA

DATA ENCRYPTION STANDARD(DES) PADA APLIKASI SHORT MESSAGE

SERVICE(SMS) BERBASIS WINDOWS PHONE

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Januari 2016

(85)

PENGHARGAAN

Puji dan syukur penulis ucapkan kehadirat Allah SWT, karena rahmat dan izin-Nya penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer, pada Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara. Banyak bantuan berupa uluran tangan, budi baik, buah pikiran dan kerjasama yang telah penulis terima selama menempuh studi sampai dengan penyelesaian studi (skripsi) ini. Oleh karena itu, seyogianya penulis menyampaikan ucapan terimakasih kepada pihak-pihak yang telah membantu.

Ucapan terima kasih penulis sampaikan kepada:

1. Ayahanda Ushuluddin Siregar dan nenek tercinta Hj. Nurhaida br. hutasuhut yang selalu memberikan doa dan dukungan serta kasih sayang kepada penulis. 2. Ibu Dr. Elviawaty Muisa Zamzami, ST., MT., MM selaku dosen pembimbing I

yang telah memberikan bimbingan, kritik, dan saran kepada penulis dalam menyelesaikan skripsi ini.

3. Bapak Sajadin Sembiring, S.Si., M.Comp., Sc selaku dosen pembimbing II yang telah memberikan bimbingan, kritik, dan saran kepada penulis dalam menyelesaikan skripsi ini.

4. Bapak Drs. Marihat Situmorang, M.Kom selaku dosen pembanding I yang telah memberikan kritik dan saran guna memperbaiki kesalahan yang ada pada skripsi ini.

5. Bapak M. Andri Budiman, ST., M.Comp.,Sc., M.E.M selaku dosen pembanding II yang telah memberikan kritik dan saran guna memperbaiki kesalahan yang ada pada skripsi ini.

6. Bapak Prof. Subhilhar, Ph.D selaku PJ Rektor Universitas Sumatera Utara. 7. Bapak Prof.Dr.Muhammad Zarlis, selaku Dekan Fakultas Ilmu Komputer dan

Teknologi Informasi, Universitas Sumatera Utara.

Gambar

Gambar 3.7 Activity diagram dekripsi
Gambar 3.8 Rancangan tampilan utama
Gambar 3.9 Rancangan tampilan buat pesan
Gambar 3.10 Rancangan tampilan dekripsi pesan
+7

Referensi

Dokumen terkait

Pada penelitian ini sistem yang dibangun menggunakan algoritma Hill Cipher untuk melakukan proses enkripsi dan dekripsi pesan dan Rabin Public Key dalam melakukan

Karena panjang pesan dari pesan teks kecil maka kata kunci yang dapat digunakan untuk melakukan klasifikasi juga menjadi lebih kecil daripada email selain

Pada penelitian ini aplikasi yang dibangun menggunakan algoritma Vernam Cipher dan DES (Data Encrption Standard) dalam proses enkripsi dan dekripsi

Selisih waktu ini adalah waktu yang dperlukan untuk melakukan proses dekripsi kunci AES menggunakan algoritma ECIES sebelum proses enkripsi pesan menggunakan

Berdasarkan kunci yang dipakai, algoritma kriptografi dibagi menjadi tiga, yaitu algoritma simetri (menggunakan satu kunci untuk enkripsi dan dekripsi), algoritma asimetri

Pada program aplikasi dilakukan proses pembuatan kunci, pengujian enkripsi dan dekripsi terhadap suatu pesan agar langkah-langkah managemen kunci dan hasil yang

Algoritma asimetris disebut juga dengan kriptografi kunci publik karena algortima ini memiliki kunci yang berbeda untuk enkripsi dan dekripsi, dimana enkripsi menggunakan

Pengujian dekripsi terhadap sebuah pesan teks ( plaintext ) dimana pesan teks ( plaintext ) yang terdekripsi dengan kunci yang cocok tersebut dapat kembali ke pesan teks