• Tidak ada hasil yang ditemukan

Implementasi Linear Congruent Method (LCM) pada Sistem Securitry Messenger System

N/A
N/A
Protected

Academic year: 2021

Membagikan "Implementasi Linear Congruent Method (LCM) pada Sistem Securitry Messenger System"

Copied!
5
0
0

Teks penuh

(1)

Implementasi

Implementasi Linear Cong

 Linear Congruent Method

ruent Method (LCM) dalam Pembangkitan

(LCM) dalam Pembangkitan

 Key

 Key Metode

Metode Vigenere Cipher

Vigenere Cipher pada sistem Ke

 pada sistem Keamanan

amanan CS-Messenger 

CS-Messenger 

Adison

Adison

Dosen Pembimbing: Enjun Junaeti, M.T.

Dosen Pembimbing: Enjun Junaeti, M.T.

 Prodi Ilmu Komputer, Departemen Pendidikan Ilmu K

 Prodi Ilmu Komputer, Departemen Pendidikan Ilmu Komputer, FPMIPA UPIomputer, FPMIPA UPI  Bandung, Indonesia  Bandung, Indonesia adison@student.upi.edu adison@student.upi.edu  Abstrak  Abstrak

Perkembangan teknologi dan komunikasi semakin marak pada Perkembangan teknologi dan komunikasi semakin marak pada zaman sekarang. Perkembangan aplikasi

zaman sekarang. Perkembangan aplikasi chatting chatting  seperti LINE, seperti LINE, BBM, WhatsApp, dan lainnya juga makin menjamur saat ini. BBM, WhatsApp, dan lainnya juga makin menjamur saat ini. Namun untuk keamanan pesan masih dikhawatirkan, ketika Namun untuk keamanan pesan masih dikhawatirkan, ketika pengguna ponsel lalai, sehingga pesan bisa dibaca oleh orang lain pengguna ponsel lalai, sehingga pesan bisa dibaca oleh orang lain ((ssnoopinnoopin g problem g problem ).).CS-MCS-M esessesengerngermerupakan sebuah sistem yangmerupakan sebuah sistem yang akan dirancang untuk keamanan pesan dengan implementasi akan dirancang untuk keamanan pesan dengan implementasi salah satu metode keamanan kriptografi yaitu metode vigenere salah satu metode keamanan kriptografi yaitu metode vigenere cipher dengan membangkitkan kuncinya dengan metode

cipher dengan membangkitkan kuncinya dengan metode LinearLinear Congruent M

Congruent M eethodthod(LCM).(LCM).

Kata Kunci 

Kata Kunci  —  —  LL CM, kCM, k eey, kriptografiy, kriptografi , enkripsi, de, enkripsi, dekrikri pspsi, cs- i, cs-  messenger 

messenger ..

1.

1. PendahuluanPendahuluan

Perkembangan teknologi dan komunikasi semakin Perkembangan teknologi dan komunikasi semakin menjamur 

menjamur  , , dimana industri telekomunikasi dari tahun ke tahun dimana industri telekomunikasi dari tahun ke tahun mengalami pertumbuhan yang cukup fantastis, dan jumlah mengalami pertumbuhan yang cukup fantastis, dan jumlah  pelanggan pengguna telepon

 pelanggan pengguna telepon genggam atau genggam atau kita kenal kita kenal sebagaisebagai  ponsel atau

 ponsel atau handphonehandphone terutama ponsel yang berbasis android terutama ponsel yang berbasis android meningkat pesat dan salah satu layanan favorit yang sering meningkat pesat dan salah satu layanan favorit yang sering digunakan yaitu aplikasi messenger seperti

digunakan yaitu aplikasi messenger seperti  LINE,  LINE, WhatsApp,WhatsApp, Wechat, Facebook, BBM, Yahoo Messenger,

Wechat, Facebook, BBM, Yahoo Messenger, dan laindan lain sebagainya.

sebagainya.

Pesatnya perkembangan

Pesatnya perkembangan messengermessenger seperti seperti ini,ini, memudahkan pengguna untuk berkomunikasi antar sesama. memudahkan pengguna untuk berkomunikasi antar sesama.  Namun,

 Namun, dalam dalam berkomunikasi berkomunikasi menggunakan layananmenggunakan layanan messenger

messenger yang ada sekarang ini akan menimbulkan masalahyang ada sekarang ini akan menimbulkan masalah  jika pesan yang d

 jika pesan yang d ikirim dan diterima ikirim dan diterima seseorang kerahasiannyaseseorang kerahasiannya tidak terlindungi misalnya pesan-pesan penting yang bersifat tidak terlindungi misalnya pesan-pesan penting yang bersifat  privasi atau rahasia. Kerahasian

 privasi atau rahasia. Kerahasian bisa saja diketahui oleh bisa saja diketahui oleh orangorang lain yang ingin mengetahui isi pesan tersebut (

lain yang ingin mengetahui isi pesan tersebut ( dropper dropper ). Hal ini). Hal ini disebabkan oleh kelalaian pengguna dalam menggunakan disebabkan oleh kelalaian pengguna dalam menggunakan  ponselnya

 ponselnya (( snooping  snooping problemproblem). Oleh karena itu, diperlukan). Oleh karena itu, diperlukan sebuah keamanan untuk menyembunyikan isi pesan tersebut sebuah keamanan untuk menyembunyikan isi pesan tersebut dengan merubahnya dari pesan asli (

dengan merubahnya dari pesan asli ( plaintext  plaintext ) ke dalam bentuk) ke dalam bentuk  pesan y

 pesan yang rahasia ang rahasia ((chipertext chipertext ) dengan memberikan sebuah) dengan memberikan sebuah keykey rahasia pada pesan yang akan dikirimkan, proses i

rahasia pada pesan yang akan dikirimkan, proses i ni dinamakanni dinamakan  proses

 proses enkripsienkripsi, sehingga isi hanya akan diketahui oleh, sehingga isi hanya akan diketahui oleh  pengirim dan

 pengirim dan penerima pesan tersebupenerima pesan tersebut, walaupun pet, walaupun pesan itu bisasan itu bisa dilihat oleh orang lain, namun ia tidak akan bisa membacanya dilihat oleh orang lain, namun ia tidak akan bisa membacanya tanpa mengetahui

tanpa mengetahui keykey dari pesan tersebut. Dalam permasalahandari pesan tersebut. Dalam permasalahan seperti ini, metode

seperti ini, metode vigenere ciphervigenere cipher  bisa  bisa menjadi menjadi salah salah satusatu solusi untuk merubah pesan asli kedalam bentuk pesan rahasia solusi untuk merubah pesan asli kedalam bentuk pesan rahasia ((enkripsienkripsi), dan merubahnya juga dari pesan rahasia (), dan merubahnya juga dari pesan rahasia ( chipertext)chipertext) kebentuk pesan aslinya (

kebentuk pesan aslinya ( plaintext  plaintext ). Sementara dalam). Sementara dalam menentukan

menentukan key dalamkey dalam proses enkripsi  proses enkripsi dan dekripsi dan dekripsi pesan pesan akanakan

digunakan metode

digunakan metode  Linear  Linear Congruent Congruent MethodMethod (LCM). Sistem(LCM). Sistem ini akan dibangun dengan pemograman berbasis android. ini akan dibangun dengan pemograman berbasis android.

2.

2. Rumusan MasalahRumusan Masalah

Adapun rumusan pada penelitian ini adalah: Adapun rumusan pada penelitian ini adalah: a.

a. Bagaiamana Bagaiamana menjaga menjaga kerahasian kerahasian pesan pesan dalamdalam komunikasi (

komunikasi (chattng chattng )?)?  b.

 b. Bagaimana membuat perangkat lunak yang dapatBagaimana membuat perangkat lunak yang dapat melakukan enkripsi dan dekripsi pesan dengan metode melakukan enkripsi dan dekripsi pesan dengan metode vigenere cipher 

vigenere cipher ??

3.

3. Tujuan PenelitianTujuan Penelitian

Adapun tujuan dari penelitian ini diantaranya: Adapun tujuan dari penelitian ini diantaranya: a.

a. Untuk mengetahui cara menjaga kerahasian isi pesanUntuk mengetahui cara menjaga kerahasian isi pesan saat komunikasi (

saat komunikasi (chatting chatting ) .) .  b.

 b. Untuk merancang perangkat lunak serta untukUntuk merancang perangkat lunak serta untuk mengetahui cara membangkitkan

mengetahui cara membangkitkan keykey pada pada metodemetode vigenere cipher

vigenere cipher dengan metode LCM yang digunakandengan metode LCM yang digunakan  pada proses enkripsi dan dekripsi pesan.

 pada proses enkripsi dan dekripsi pesan.

4.

4. Landasan teoriLandasan teori

Adapun landasan teori yang mendukung penelitian ini: Adapun landasan teori yang mendukung penelitian ini:

a.

a. AplikasiAplikasiChatChat -Se-Securcur e e MM esessesengernger (CS-Messenger)(CS-Messenger)

Aplikasi merupakan sebuah sistem yang dirancang Aplikasi merupakan sebuah sistem yang dirancang dan dikembangkan menggunakan bahasa pemograman dan dikembangkan menggunakan bahasa pemograman tertentu dengan perangkat yang mendukung dan dengan tertentu dengan perangkat yang mendukung dan dengan tahapan-tahapan yang telah ditetapakan.

tahapan-tahapan yang telah ditetapakan. Aplikasi

Aplikasi CS-MessengerCS-Messenger merupakan sebuah sistemmerupakan sebuah sistem yang akan dirancang dan dibangun dengan pemograman yang akan dirancang dan dibangun dengan pemograman android, dimana sistem ini akan dijalankan pada sistem android, dimana sistem ini akan dijalankan pada sistem operasi atau pereangkat mobile berbasis android. operasi atau pereangkat mobile berbasis android. Aplikasi ini akan dirancang dengan menjadikan aplikasi Aplikasi ini akan dirancang dengan menjadikan aplikasi WhatsApp sebagai referensinya. Perbedaan yang akan WhatsApp sebagai referensinya. Perbedaan yang akan ditampilkan yaitu pada sistem ini pesan yang ditampilkan yaitu pada sistem ini pesan yang ditampilkan hanya berupa pesan rahasia. Jika ingin ditampilkan hanya berupa pesan rahasia. Jika ingin membacanya

membacanya  sender/receiver sender/receiver harus memasukkanharus memasukkan keykey yang sam (simetri). Selain itu, perbedaan dengan yang sam (simetri). Selain itu, perbedaan dengan whatsApp yaitu tidak adanya fungsi panggilan ( whatsApp yaitu tidak adanya fungsi panggilan ( callscalls  function

 function).).

b.

b. MetodeMetodeLL inin eear Congruent ar Congruent MM eethodthod(LCM)(LCM)

Linear Congruent Method (LCM) merupakan metode Linear Congruent Method (LCM) merupakan metode  pembangkitan bilangan

 pembangkitan bilangan acak acak yang yang banyak digunakanbanyak digunakan dalam

dalam program program komputer. komputer. Linear Linear [1][1]

Congruent Method (LCM) memanfaatkan model Congruent Method (LCM) memanfaatkan model linear

linear untuk untuk membangkitkan membangkitkan bilangan bilangan acakn acakn yangyang didefenisikan dengan :

(2)

Xn = ((a(Xn-1)+c)) mod m

Dimana :

Xn = Bilangan acak ke-n dari deretannya Xn1 = Bilangan acak sebelumnya

a = Faktor pengalih

c = Increment (penambah)

m = Modulus (batas maksimum bilangan acak a, c, m adalah semua konstanta Linear Congruent Method (LCM)

Ciri khas dari Linear Congruent Method (LCM) adalah terjadi pengulangan pada periode waktu tertentu atau setelah sekian kali pembangkitan, hal ini adalah salah satu sifat dari metode ini dan pseudorandom generator pada umumnya. Penentuan konstanta Linear Congruent Method (LCM) (a, c dan m) sangat menentukan baik tidaknya bilangan acak yang diperoleh dalam arti memperoleh bilangan acak yang yang seakan-akan tidak terjadi perulangan.

Dapat dilihat dalam konteks contoh seperti dibawah ini :

Membangkitkan bilangan acak sebanyak 8 kali dengan ketentuan a=4, c=7, m= 15 dan X1= 3. Penyelesaian : X1 = ( 4 (3) + 7 ) mod 15 = 4 X2 = ( 4 (4) + 7 ) mod 15 = 8 X3 = ( 4 (8) + 7 ) mod 15 = 9 X4 = ( 4 (9) + 7 ) mod 15 = 13 X5 = ( 4 (13) + 7 ) mod 15 = 14 X6 = ( 4 (14) + 7 ) mod 15 = 3 X7 = ( 4 (3) + 7 ) mod 15 = 4 X8 = ( 4 (4) + 7 ) mod 15 = 8

Bilangan acak yang dibangkitkan adalah : 4,8,9,13,14,3. Hanya diambil periodic pertama.

c. Kriptografi

Kriptografi berasal berasal dari bahasa Yunani yaitu crypto berarti rahasia ( secret ) dan graphia berarti tulisan (writing ). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika dikirim.

Kriptografi adalah ilmu yang mempelajari tentang cara menjaga keamanan suatu pesan atau informasi. Pesan atau informasi dapat dikategorikan ke dalam dua  jenis, yaitu pesan yang dapat dibaca dengan mudah (plaintext ) dan pesan yang tidak mudah dibaca (Nugroho, 2010).

Prinsip-prinsip yang mendasari kriptografi yakni: a. Confidelity  (kerahasiaan) yaitu layanan agar isi

 pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim,  pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu metode matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.

 b.  Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi

(penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).

c.  Authentication  (keotentikan) yaitu layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam  pengiriman data maupun otentikasi keaslian

data/informasi.

d.  Non-repudiation  (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :

1.  Plaintext  (M) adalah pesan yang hendak dikirimkan (berisi data asli).

2. Ciphertext  (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.

3. Enkripsi (E) adalah proses pengubahan plaintext menjadi ciphertext.

4. Deskripsi (D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.

5. Kunci(key) adalah suatu bilangan yang dirahasiakan yang digunakan dalam

 proses enkripsi dan deskripsi.

Metode kriptografi terdiri dari dua bagian, yaitu fungsi enkripsi dan deskripsi. Enkripsi adalah proses untuk mengubah plaintext menjadi ciphertext, sedangkan deskripsi adalah kebalikannya yaitu mengubah chertext menjadi plaintext).

Gambar 1 Proses enkripsi dan dekripsi Sumber : [1]

Terdapat dua jenis metode kriptografi berdasar  jenis kuncinya (Nugroho, 2010), yaitu :

a. Metode Simetri, adalah metode yang menggunakan kunci enkripsi yang sama dengan kunci deskripsinya. Metode standar yang menggunakan prinsip kunci simetri antara lain Vigenere Cipher , Camellia algorithm, OTP, DES, RC2, RC4, RC5, RC6, IDEA, Twofish, Blowfish, dan lain lain.

 b.

Metode Asimetri, adalah metode yang kunci untuk enkripsi dan deskripsinya jauh berbeda. Metode standar yang termasuk metode asimetri adalah ECC,

(3)

LUC, RSA, EI, Gamal dan DH. Untuk proses enkripsi dan dekripsi dapat dilihat pada gambar

d. MetodeVi genere Cipher 

Vigenere cipher merupakan salah satu algoritma klasik dengan teknik substitusi. Nama vigenere diambil dari seorang yang bernama Blaise de Vigenere [1].

Vigenere cipher menggunakan suatu kunci yang memiliki panjang tertentu. Panjang kunci tersebut  bisa lebih pendek ataupun sama dengan panjang  plainteks. Jika panjang kunci kurang dari panjang  plainteks, maka kunci yang tersebut akan diulang secara periodik hingga panjang kunci tersebut sama dengan panjang plainteksnya [1].

Algoritma enkripsi vigenere cipher : Ci = ( Pi + Ki ) mod 26

Algoritma dekripsi vigenere cipher : Pi = ( Ci –  Ki ) mod 26

Dimana :

Ci = nilai desimal karakter ciphertext ke-i Pi = nilai desimal karakter plaintext ke-i Ki = nilai desimal karakter kunci ke-i

Tabel 1. Table karakter dan nilai desimalnya

Karakter Desimal spasi 0 A/a 1 B/b 2 C/c 3 D/d 4 E/e 5 F/f 6 G/g 7 H/h 8 I/i 9 J/j 10 K/k 11 L/l 12 M/m 13  N/n 14 O/o 15 P/p 16 Q/q 17 R/r 18 S/s 19 T/t 20 U/u 21 V/v 22 W/w 23 X/x 24 Y/y 25 Z/z 26 1 27 2 28 n n+26

Sebagai contoh, jika plaintext adalah THEBEAUTY dan kunci adalah ABC maka proses enkripsi yang terjadi adalah sebagai berikut :

Plaintext : THEBEAUTY1 Kunci : ABCABCABCA Chipertext : TIGBFCUUAA

Pada contoh di atas kata kunci ABC diulang sedemikian rupa hingga panjang kunci sama dengan  panjang plainteksnya. Kemudian setelah panjang kunci sama dengan panjang plainteks, proses enkripsi dilakukan dengan melakukan menggeser setiap huruf  pada plainteks sesuai dengan huruf kunci yang  bersesuaian dengan huruf plainteks tersebut. Pada contoh di atas plainteks huruf pertama adalah T akan dilakukan pergeseran huruf dengan kunci Ki=0 (kunci huruf pertama adalah A yang memiliki Ki=0) menjadi T. Huruf kedua pada plainteks adalah H akan dilakukan  pergeseran huruf dengan kunci Ki=1 (kunci huruf kedua adalah B yang memiliki Ki=1) menjadi I. Begitu seterusnya dilakukan pergeseran sesuai dengan kunci  pada tiap huruf hingga semua plainteks telah

terenkripsi menjadi ciphertext [1].

5. Metode Penelitian

Pada penelitian ini, dalam membangun sistem CS- Messenger dan mengimplementasikan keamanan dengan metode vigenere chipper dimana key-nya akan dibangkitkan dengan metode LCM, metode yang digunakan adalah metode waterfall.

Gambar 2 Metodewaterfall

Dari gambar 1 dapat dijelaskan bahwa langkah-langkah dalam membangun sistem ini yaitu:

1. Requiretments. Langkah ini merupakan langkah awal dalam pengembangan sistem ini. Pada langkah ini akan dilakukan pengumpulan sumber literatur yang terkait dengan penelitian ini.

2. Analysis. Pada tahapan ini, akan dilakukan beberapa analisis diantaranya:

a. Analisis pengguna. Tahapan ini dilakukan dengan cara menganalisa user yang akan menggunakan sistem ini. Pada analisis ini akan ditujukan untuk

(4)

semua pengguna tanpa melihat umur, kalangan,,  jenis kelamin, dan lainnya.

 b. Analisis perangkat lunak Adapun tahapan ini merupakan tahapan untuk menganalisa apa saja  software yang akan digunakan untuk membantu  pengembangan sistem ini.

c. Analisis perangkat keras. Dalam pembangun dan implementasi sistem ini, akan dianalisa juga spesifikasi perangakat keras untuk membangun sistem ini.

3. Design. Tahapan desain merupakan tahapan setelah melakukan studi literature dan analisis. Pada tahapan desain, rangacangn sistem akan digambarkan dengan  bahasa UML (Unified Modelling Language), diantaranya bagaiamana use-case, class, actifity, dan lainya. Selain desain dengan UML, juga akan digambarkan bagaiaman desain sistem ( interface) agar sistem ini user-friendly.

4. Coding. Tahapan ini merupakan impelementasi tahapan desain kedalam bentuk bahasa pemograman android ( source code java). Pada tahapan ini, akan diimplementasikan juga proses enkripsi dan dekripsi  pesan kedalam bentuk kodingan.

5. Testing. Setelah tahapan koding, maka sistem ini siap digunakan, namun sebelum dipublikasi maka sistem akan diuji terlebih dahulu, jika terjadi kesalahan, maka akan diulangi ketahapan sebelumnya. Jika tidak ada revisi pada tahapan ini, maka akan dilakukan tahapan laporan. Terdapat dua metode pengujian perangkat lunak yang umum digunakan, yaitu metode black-box dan white-box.

Pengujian dengan metode black-box merupakan  pengujian yang menekankan pada fungsionalitas dari sebuah perangkat lunak tanpa harus mengetahui  bagaimana struktur di dalam perangkat lunak tersebut. Sebuah perangkat lunak yang diuji menggunakan metode black-box dikatakan berhasil jika fungsi-fungsi yang ada telah memenuhi spesifikasi kebutuhan yang telah dibuat sebelumnya. Sedangkan metode white-box menguji struktur internal perangkat lunak dengan melakukan pengujian pada algoritma yang digunakan oleh perangkat lunak.

6. Maintenance. Tahap akhir dari metode Waterfall  adalah tahap perawatan. Tahap ini dapat diartikan sebagai tahap penggunaan perangkat lunak yang disertai dengan perawatan dan perbaikan. Perawatan dan perbaikan suatu perangkat lunak diperlukan, termasuk di dalamnya adalah pengembangan, karena dalam prakteknya ketika perangkat lunak tersebut digunakan terkadang masih terdapat kekurangan ataupun penambahan fiturfitur baru yang dirasa perlu.

6. Pembahasan

Perangakat lunak atau software yang digunakan penulis adalah

a. Andorid SDK

 b. Android Development Tool (ADT)

c. Eclipse IDE

Perangkat Keras yang digunakan

Adapun perangkat keras yang digunakan untuk membangun aplikasi ini adalah sebuah PC Toshiba Satellite L745-S4310 dengan spesifikasi:

a. Processor : intel(R) Core(TM) i3-2330 CPU @ 2.20GHz

 b. RAM : 4096 MB

c. Operating System : Windows 7 Ultimate 64-bit d. Hardisk : 500 GB

Selain itu, rancangan tampilan yang akan dibangun pada sistem ini dapat dilihat pada gambar berikut:

 Kontak tujuan

 Isi pesan sebenarnya (plaintext)

Encrypt and Send

Gambar 3 Tampilan pada pengiriman pesan

 Kontak en irim

 Isi pesan sebenarnya (plaintext)

Reply

Decrypt

Gambar 4 Tampilan pada penerimaan pesan

Input a= b= m= c= x1=

(5)

Pada sistem ini pesan yang dikirim, akan diubah kebentuk  pesan rahasia/ciphertext   (proses enkripsi) dengan sebuah

kunci yang dibangkitkan dengan memasukkan nilai a,b,c,m,x1 pada sistem. Dengan inputan nilai tersebut, metode LCM akan membangkitkan bilangan random yang akan dijadikan kunci untuk eknripsi pesan. Kunci yang dihasilkan akan dienkripsi berdasarkan karakter yang dimasukkan. Pada saat penerima menerima pesan yang  berupa cipherteks, maka penerima akan memasukkan nilai a,b,c,m,x1 yang sama untuk merubah pesan rahasia menjadi  pesan aslinya.

Untuk lebih jelas perhatikan contoh berikut:

Proses pada sistem sender: Kontak tujuan : Mr.X

Input : a=4, c=7, m= 15 dan X1= 3 Isi pesan : UAS TSP

Maka akan dihasilkan ciphertext dengan proses enkripsi  pada sistem sebagai berikut:

1. Inputan a,c,m,x1 akan dibangkitkan bilangan acak

Xn = ((a(Xn-1)+c)) mod m X1 = ( 4 (3) + 7 ) mod 15 = 4 X2 = ( 4 (4) + 7 ) mod 15 = 8 X3 = ( 4 (8) + 7 ) mod 15 = 9 X4 = ( 4 (9) + 7 ) mod 15 = 13 X5 = ( 4 (13) + 7 ) mod 15 = 14 X6 = ( 4 (14) + 7 ) mod 15 = 3 X7 = ( 4 (3) + 7 ) mod 15 = 4

X8 = ( 4 (4) + 7 ) mod 15 = 8 …(berulang secara  periodic)

2. Bilangan acak yang dibangkitkan adalah : 4, 8, 9, 13, 14, 3,4,…

3. Maka proses enkripsinya adalah:  Plaintext  : U-A-S- -T-S-P  Key : 4-8-9-13-14-3-4

Chipertext : X-J-B- -H-V-T

Berdasarkan proses diatas maka pesan yang dikirm  berupa string XJB HVT.

Proses pada sistem receiver: Input : a=4, c=7, m= 15 dan X1= 3 Isi pesan : XJB HVT

Maka akan dihasilkan ciphertext dengan proses enkripsi  pada sistem sebagai berikut:

4. Inputan a,c,m,x1 akan dibangkitkan bilangan acak

Xn = ((a(Xn-1)+c)) mod m X1 = ( 4 (3) + 7 ) mod 15 = 4 X2 = ( 4 (4) + 7 ) mod 15 = 8 X3 = ( 4 (8) + 7 ) mod 15 = 9 X4 = ( 4 (9) + 7 ) mod 15 = 13 X5 = ( 4 (13) + 7 ) mod 15 = 14 X6 = ( 4 (14) + 7 ) mod 15 = 3 X7 = ( 4 (3) + 7 ) mod 15 = 4

X8 = ( 4 (4) + 7 ) mod 15 = 8 …(berulang secara  periodic)

5. Bilangan acak yang dibangkitkan adalah : 4, 8, 9, 13, 14, 3,4,…

6. Maka proses enkripsinya adalah: ciphertext  : X-J-B- -H-V-T  Key : 4-8-9-13-14-3-4  Plaintext : UAS TSP

Proses dekripsi pada penerima pesan akan merubah  pesan rahasia menjadi pesan asilnya kembali.

Pada proses enkripsi dan dekripsi karakter yang memiliki nilai decimal hanya abjad, spasi, dan angka. Karakter selain itu tidak akan dirubah kedalam bentuk ciphertext.

7. Kesimpulan

Adapun kesimpulan dari penelitian ini:

1. Dalam berkomunikasi antar sesama pada perangkat mobile  yang berbasis android, diperlukan suatu cara untuk merahasiakan isi pesan kita agar tidak diketahui oleh orang lain. Salah satu cara yang dilakukan adalah dengan menggunakan metode kriptografi yang diterapkan pada sistem CS-Messenger ini yaitu metode vigenere cipher   dan pembangkitan kunci dengan metode  Linear Congruent Method ( LCM). Dengan kedua metode ini, pesan asli ( plaintext ) akan diubah menjadi pesan rahasia (ciphertext ).

2. Sistem ini dirancang dengan metode waterfall, dimana terdapat tahapan-tahapan yang akan dilakukan secara  berurutan (requiretments, analysis, design, coding, testing, implementation). Pada sistem ini kunci akan dibangkitkan dengan metode LCM, dengan menentukan a,c,b,m

3. Pada proses enkripsi dan dekripsi karakter yang memiliki nilai decimal hanya abjad, spasi, dan angka. Karakter selain itu tidak akan dirubah kedalam bentuk ciphertext.

Daftar Pustaka

[1] B. K. Nugroho, “Aplikasi Enkripsi SMS pada Telepon Selular Berbasis J2ME dengan Metode Vigenere Cipher,” 2010.

[2] A. F. Irawan, “Sistem Keamanan Pesan pada Android Gingerbird (2.3.4) dengan Algoritmma LUC,” 2013. [3] D. Munthe, “Implementasi Linear Congruent

Gambar

Gambar  1 Proses enkripsi dan dekripsi Sumber : [1]
Gambar  2 Metode waterfall
Gambar 4 Tampilan pada penerimaan pesan

Referensi

Dokumen terkait

Skripsi yang berjudul “PERAN PEMBELAJARAN PKn DAN KEGIATAN KEPRAMUKAAN DALAM MEMBENTUK KARAKTER SISWA DI MAN 1 YOGYAKARTA” yang disusun oleh Lysa Hapsari, NIM 09401241015 ini

formulated as (1) “ To what extent does the syntactic maturity develop across the secondary levels as shown in the English written texts produced by bilingual students of grade 7

Laut adalah ruang wilayah lautan yang merupakan kesatuan geografis beserta segenap unsur terkait padanya yang batas dan sistemnya ditentukan berdasarkan aspek

 Jumlah peruntukan yang diterima bagi projek penyelidikan yang diperolehi oleh Ketua Projek pusat kecemerlangan yang dinilai pada tahun berkenaan. Jumlah peruntukan dana

Penggunaan antiemetik pada penelitian ini termasuk dalam tipe DRP’s pemilihan obat tidak tepat, yaitu pasien mendapatkan obat sesuai dengan indikasi tetapi

Selain menambah frekuensi penerbangan untuk rute yang sudah ada, Garuda Indonesia juga berencana membuka rute baru yaitu Semarang- Bandung dan Semarang-Balikpapan yang akan

Untuk mengetahui daerah persebaran jenis tersebut telah dilakukan dengan pendataan koleksi herbarium yang tersimpan di Herbarium Bogoriense.. Hasil penelitian menunjukkan bahwa

Langkah-langkah yang harus ditempuh entitas dalam menerapkan standar ini adalah penerapan bersifat prospektif, berupa: (1) membuat Neraca Awal perusahaan dengan mengakui dan