• Tidak ada hasil yang ditemukan

Perbandingan Algoritma Ecdh Dan Algoritma Ecc Dalam Mengamankan Pesan Gambar

N/A
N/A
Protected

Academic year: 2021

Membagikan "Perbandingan Algoritma Ecdh Dan Algoritma Ecc Dalam Mengamankan Pesan Gambar"

Copied!
5
0
0

Teks penuh

(1)

Perbandingan Algoritma Ecdh Dan Algoritma Ecc

Dalam Mengamankan Pesan Gambar

Masita

Teknik Informatika, Fakultas Ilmu Komputer & Teknologi Informasi, Universitas Budi Darma, Medan, Indonesia Email: [email protected]

Abstrak

Secara istilah kriptografi didefinisikan sebagai ilmu sekaligus seni untuk menjaga kerahasiaan pesan (data atau informasi) yang mempunyai arti atau nilai, dengan cara menyamarkan (mengacak) menjadi bentuk yang tidak dapat dimengerti menggunakan suatu algoritma tertentu. Dalam ilmu kriptografi suatu pesan yang akan dirahasiakan atau disandikan. Kini cara berkomunikasi, bertransaksi yang kita telah mengalami banyak perubahan, dari yang semula hanya bisa berkomunikasi atau bertransaksi saat bertemuka muka saja, kini manusia sudah dapat berkomunikasi menggunakan teknologi jaringan (network technology) yang menggubungkan dua atau lebih komputer Teknologi jaringan. Kemudian disiasati bagaimana cara menjaga kerahasian dan mendeteksi keaslian dari informasi yang dikirim atau diterimanya. Untuk menyiasati hal ini, munculah sebuah ilmu yang disebut dengan kriptografi. Dari berbagai kelompok kriptografi, terdapat beberapa algoritma kriptografi yang dikenal seperti blowfish, twofish, MARS, IDEA, 3DES, AES, RSA, Diffie-Hellman, MD5, SHA-256, SHA-512, ECC, ECDH dan lain-lain. Namun diantara kriptografi yang telah disebutkan, terdapat 2 kriptografi yang paling terkenal dan paling sering dibahas saat ini, yaitu ECDH (Elliptic-curve Diffie-Hellman) dan ECC (Elliptic Curve Cryptgraphy). Kedua algoritma ini memiliki tingkat keamanan yang cukup tinggi dan yang diperoleh dari kedua metode dalam mengamanankan pesan gambar, maka dapat kita simpulakan bahwa metode ECC merupakan metode yang lebih baik dan lebih cepat dalam mengamankan pesan gambar dimana waktu yang dibutuhkan dalam mengamankan pesan gambar membutuhkan waktu yang sangat sedikit.

Kata Kunci: Kriptografi, Keamanan, Pesan gambar

1. PENDAHULUAN

Media digital, seperti gambar, video, dan gambar telah menggantikan peran media analog dalam berbagai aplikasi. Media digital sudah berkembang sangat pesat dan banyak digunakan sebagai sarana penyampaian informasi. Keberhasilan dalam penerapan media digital dikarenakan beberapa kelebihan yang dimiliki media digital, seperti transmisi bebas derau, penyimpanan yang padat, penyalinan yang sempurna, dan kemudahan dalam melakukan pengeditan.

Secara istilah kriptografi didefinisikan sebagai ilmu sekaligus seni untuk menjaga kerahasiaan pesan (data atau informasi) yang mempunyai arti atau nilai, dengan cara menyamarkan (mengacak) menjadi bentuk yang tidak dapat dimengerti menggunakan suatu algoritma tertentu. Dalam ilmu kriptografi suatu pesan yang akan dirahasiakan atau disandikan.

Dampak positifnya adalah cepat dan mudah kita melakukan komunikasi, transaksi dan lain sebagainya karena sudah tidak terbatas oleh ruang dan waktu lagi. Sedangkan untuk dampak negatifnya dapat dilihat dari semakin meningkatnya tingkat kejahatan diinternet, seperti hacking, cracking, carding, pisiing, spamming dan defacing.

Algoritma ECC memiliki kepanjangan dari Elliptic Curve Cryptpgraphy ini ditemukan pada tahun 1985 oleh Victor Miller dan Neil Koblitz sebagai mekanisme alternatif untuk implementasi kriptografi asimetris. Algoritma ECC dibuat berdasarkan logaritma diskrit yang lebih menantang pengerjaannya pada kunci yang memiliki panjang yang sama. Pada Februari 2005 National Security Agency (NSA) mempresentasikan strategi dan rekomendasi untuk mengamankan jalur komunikais pemerintahan Amerika dan jaringan komunikasi yang tidak diketahui.

Dengan latar belakang inilah maka kemudian disiasati bagaimana cara menjaga kerahasian dan mendeteksi keaslian dari informasi yang dikirim atau diterimanya. Untuk menyiasati hal ini, munculah sebuah

ilmu yang disebut dengan kriptografi. Dari berbagai kelompok kriptografi, terdapat beberapa algoritma kriptografi yang dikenal seperti blowfish, twofish, MARS, IDEA, 3DES, AES, RSA, Diffie-Hellman, MD5, SHA-256, SHA-512, ECC, ECDH dan lain-lain. Namun diantara kriptografi yang telah disebutkan, terdapat 2 kriptografi yang paling terkenal dan paling sering dibahas saat ini, yaitu ECDH (Elliptic-curve Diffie-Hellman) dan ECC (Elliptic Curve Cryptgraphy).

Kedua algoritma ini memiliki tingkat keamanan yang cukup tinggi, apalagi ditambah digunakan pada pada protocol SSL (Secure Sockets Layer). Yang mana Protokol SSL ini sendiri sudah memberikan fasilitas enkripsi data, autentikasi server, integritas pesan dan juga pilihan untuk autentikasi client seperti pada e-commerce, jaringan telekomunikasi dan lain sebagainya.

2. TEORITIS

2.1 Algoritma Ecdh

ECDH adalah algoritma yang digunakan untuk pertukaran kunci sesi antara dua pihak secara aman, di mana masing-masing pihak memiliki dan menggunakan pasangan kunci publik kurva elips ECDH berbeda dengan Dkarena ECDH bekerja berdasarkan Elliptic Curve Discrete Logarithm Problem (ECDLP) bukan Discrete Logarithm Problem (DLP), namun memiliki langkah umum yang sama dengan DH. Alice membangkitkan kunci acak x dan mengalikannya dengan generator kurva elips G, lalu mengirimnya [x]G ke Bob. Setelah menerima, Bob membangkitkan kunci acak y dan mengalikannya hingga mengirimkan [y]G kepada Alice. Dengan demikian, kedua pihak dapat memperoleh nilai yang sama yaitu z atas hasil operasi [xy]G, yang mana z akan digunakan sebagai kunci sesi komunikasi terenkripsi [2].

Algoritma lliptic Curve Diffie-Hellman (ECDH) merupakan sebuah protokol perjanjian kunci anonim yang memungkinkan dua pihak, A dan B, untuk membangun kunci rahasia bersama (share secret key) melalui saluran yang tidak aman, di mana masing-masing pihak memiliki

(2)

pasangan kunci public dan kunci private berbasis elliptic curve. Share secret tersebut nantinya dapat digunakan sebagai kunci untuk kriptografi kunci simetris [3]. 2.2 Algoritma Ecc

ECC merupakan metode kriptografi kunci publik yang menggunakan kurva ellips dengan semua variabel dan koefisiennya terbatas pada elemen dari suatu Galois Field. Kurva elips yang digunakan mengacu pada standar efisiensi kriptografi kurva elips dengan kode secp384r1 dari Certicom[1].

Algoritma ECC memiliki kepanjangan dari Elliptic Curve Cryptpgraphy ini ditemukan pada tahun 1985 oleh Victor Miller dan Neil Koblitz sebagai mekanisme alternatif untuk implementasi kriptografi asimetris. Algoritma ECC dibuat berdasarkan logaritma diskrit yang lebih menantang pengerjaannya pada kunci yang memiliki panjang yang sama. Pada Februari 2005 National Security Agency (NSA) mempresentasikan strategi dan rekomendasi untuk mengamankan jalur komunikais pemerintahan Amerika dan jaringan komunikasi yang tidak diketahui.Protocol yang dipakai adalah Suite B, yang terdiri dari Elliptic Curve Diffie-Hellman (ECDH), Elliptic Curve Menezes-Qu-Vanstone (ECMQV) untuk pertukaran dan persetujuan kunci ; Elliptic Curve Digital Signature Algorithm (ECDSA) untuk digital signatures; the Advanced Encryption Standard (AES) untuk symmetric encryption; and the Secure Hashing Algorithm (SHA). Secara umum, algoritma ECC memiliki kemanan yang kuat, efisien, skalabilitasnya di atas algoritma kriptografiasimetris pada umumnya. Kelebihan dari ECC adalah sangat penting untuk NSA karena keamanan yang digunakan untuk mengamankan perangkat keras.

2.3 Keamanan Pesan Gambar

Konsep keamanan sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografy yakni : Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.

3. ANALISA

Informasi merupakan suatu bentuk kebutuhan yang dapat membantu seseorang dalam mengetahui suatu kejadian. Mengirimkan pesan kepada orang lain dapat mengekspresikan suatu keadaaan. Banyak media yang digunakan dalam melakukan transmisi pesan atau pendistribusian suatu pesan kepada orang lain. Mendistribusikan pesan bisa dikirim dengan menggunakan aplikasi yang sudah ada, namun pada tahapan tau proses pengiriman pesan tesebut dapat memberikan dampak yang negatif kepada pengirim apabila pesan tersebut tidak diamankan. Mengamankan suatu pesan dapat menjaga kerahasiaan informasi yang dikirimkan kepada orang lain. Metode ECC dan metode ECDH adalah merupakan metode yang digunakan dalam penelitian untuk

mengamankan suatu pesan. Pesan yang akan diamankan dengan menggunakan metode ECDH dan metode ECC adalah pesan bergambar.

Kerusakan sebuah informasi dan pesan yang dikirimkan maka, dapat merugikan pihak pengirim maupun pihak penerimaan informasi atau pesan tersebut. Dengan demikian perlu adanya sebuah aplikasi yang dapat membantu pihak pengirim dan penerima untuk mengamakan pesan tersebut. Aplikasi yang dibangun dengan menerapkan metode ECC dan ECDH dapat membantu pihak pengirim pesan dan pihak penerima pesan dalam menjaga ke akurasian informasi tersebut.

3.1 Penerapan Metode Ecc

Dalam pengamanan pesan dengan menggunakan algoritma ECC maka pesan yang diamanakna adalah merupakan pesan dari nilai citra yang telah di ambil dengan ukuran 5x5 pixel.

Gambar 1. Ijazah asli

Dari citra yang telah di ambil dengan ukuran 5x5 pixel maka diperoleh nilai pixel citra. Nilai pesan dari citra tersebut dapat dilihat seperti pada tabel 3.1.

Tabel 1. Nilai pixel [5x5 Pixel] 53 61 74 82 94 54 65 79 88 102 56 72 86 95 107 62 72 87 97 108 73 81 88 103 121

Tabel 3.1 diatas merupakan nilai yang diperolah dari nilai pixel citra dengan ukuran 5x pixel. Nilai tersebut akan digunakan sebagai pesan yang akan dienkripsi dan deskripsi dengan menggunakan metode ECC. Berikut merupakan langah-langkah penerapan dari metode ECC. 1. Perhituangan pertama kali adalah menentukan

persamaan yang dipakai, dan kemudian menentukan bilangan prima.

Persamaan yang digunakan adalah:

[ y2 = x2 + x +1 ] ... (1)

Sedangkan nilai nilangan prima adalah (P) = 121 Maka anggota himpunan diatas dengan batas bilangan prima 86 adalah sebagai berikut:

(0,68), (0,53), (1,60), (1,61), (2,47 ), (2, 74), (3, 39), (3,82), (5,27 ), (5, 94), (7,67), (7,54), (9,56), (9,65), (11,42), (11,79), (13,33),(13,88),(15,19),(15,102), (17,65),(17,56), (19,49),(19,72),(21,35),(21,86), (23,26),(23,95),(25,14,),(25,107), (27,59),(27,62), (29,49),(29,72), (31,34),(31,87),(33,24),(33,97), (35,13),(35,108), (37,48),(37,73), (39,40),(39,81),(41,33),(41,88), (43,18),(43,103), (45,0),(45,121),

2. Selanjutnya menentukan kunci privat dan menentukan titik awal kurva untuk mencari kunci publik.

(3)

Kunci Privat (k) = 4

Titik awal kurva (p) = (21,86)

3. Kunci publik dihitung dengan cara mengalikan kunci privat (k) ke titik awal kurva .

Kunci publik (kP) = k*P = 4*(21,86)

[21,86]+[21,86] = [33,97] [33,97]+[33,97] = [39,81] kP = (39,81)

4. Selanjutnya menentukan titik pengenkripsi yaitu dengan mengalihkan kunci privat dengan kunci publik. Titik kkP = k*kP

= 4*(39,81)

[39,81]+[39,81] = [1,61] [1,61]+[1,61] = [35,108] Titik kkP = (35,108)

5. Kemudian ambil titik absis (kdP) untuk di xor ke pesan. 35 = 00110101

Setelah menemukan nilai absis (kdP) maka langkah selanjutnya adalah melakukan operasi XOR pada nilai pixel citra dengan nilai absis yang sudah ditentukan. Proses operasi XOR dapat dilihat seperti pada tabel 3.2.

Tabel 2. Operasi XOR Pada Nilai Pixel Citra dan Nilai Absis Nilai Pixel Citra Nilai ASCII (8 bit)

Nilai Biner Proses Hasil XOR 53 35 00110101 XOR 00110101 61 3D 00111101 XOR 00110101 74 4A 01001010 XOR 00110101 82 52 01010010 XOR 00110101 94 5E 01011110 XOR 00110101 54 36 00110110 XOR 00110101 65 41 01000001 XOR 00110101 79 4A 01001010 XOR 00110101 88 58 01011000 XOR 00110101 102 66 01100110 XOR 00110101 56 38 00111000 XOR 00110101 72 48 01001000 XOR 00110101 86 56 01010110 XOR 00110101 95 5F 01011111 XOR 00110101 107 6B 01101011 XOR 00110101 62 3F 00111111 XOR 00110101 72 48 01001000 XOR 00110101 87 52 01010010 XOR 00110101 97 61 01100001 XOR 00110101 108 6C 01101100 XOR 00110101 73 49 01001001 XOR 00110101 81 51 01010001 XOR 00110101 88 58 01011000 XOR 00110101 103 67 01100111 XOR 00110101 121 79 01111001 XOR 00110101

Tabel 3. Hasil Operasi XOR

Hasil Perkalian Nilai Biner Ascii dan Nilai

Biner Absis Hasil Akhir 00110101 53 00111101 61 01111111 127 01110111 119 01111111 127 00110111 55 01110111 119 01111111 127 01110111 119 01110111 119 00111011 59 01111101 125 01110111 119 01111111 127 01111111 127 01110111 119 00111111 63 01110101 117 01111101 125 01111101 125 01111101 125 01111101 125 01111101 125 01110111 119 01111101 125

3.2 Penerapan Metode Ecdh

Dalam pengamanan pesan dengan menggunakan algoritma ECDH maka pesan yang diamanakna adalah merupakan pesan dari nilai citra yang telah di ambil dengan ukuran 5x5 pixel.

Gambar 2. Ijazah asli

Dari citra yang telah di ambil dengan ukuran 5x5 pixel maka diperoleh nilai pixel citra. Nilai pesan dari citra tersebut dapat dilihat seperti pada tabel 3.1.

Tabel 4. Nilai pixel [5x5 Pixel]

53 61 74 82 94

54 65 79 88 102

56 72 86 95 107

62 72 87 97 108

73 81 88 103 121

Tabel 4 di atas merupakan nilai yang diperolah dari nilai pixel citra dengan ukuran 5x pixel. Nilai tersebut akan digunakan sebagai pesan yang akan dienkripsi dan deskripsi dengan menggunakan metode ECDH. Berikut merupakan langah-langkah penerapan dari metode ECDH. Langkah-langkah metode ECDH sebagai berikut:

1. Membangkitkan kunci privat (d) dimana nilai tersebut diambil secara acak dan lebih kecil dari nilai n. d = 23

2. Menentukan kunci publik dimana Q = d * G Q = 23 * 53

Q = 1219 = 0000 0100 1100 0011 Dimana :

q : kunci publik, d = nilai kunci privat, g = titik pembangkit.

3. Menghitung nilai A (KA) = (XA, YA)= DA * Q B

Tabel 5. Operasi XOR Pada Nilai Pixel Citra dan Nilai Kunci Publik Nilai Pixel Citra Nilai ASCII (8 bit)

Nilai Biner Proses Nilai Biner Kunci Publik (8

bit)

(4)

Nilai Pixel Citra Nilai ASCII (8 bit)

Nilai Biner Proses Nilai Biner Kunci Publik (8 bit) 61 3D 00111101 XOR 11000011 74 4A 01001010 XOR 00000100 82 52 01010010 XOR 11000011 94 5E 01011110 XOR 00000100 54 36 00110110 XOR 11000011 65 41 01000001 XOR 00000100 79 4A 01001010 XOR 11000011 88 58 01011000 XOR 00000100 102 66 01100110 XOR 11000011 56 38 00111000 XOR 00000100 72 48 01001000 XOR 11000011 86 56 01010110 XOR 00000100 95 5F 01011111 XOR 11000011 107 6B 01101011 XOR 00000100 62 3F 00111111 XOR 11000011 72 48 01001000 XOR 00000100 82 52 01010010 XOR 11000011 97 61 01100001 XOR 00000100 108 6C 01101100 XOR 11000011 73 49 01001001 XOR 00000100 81 51 01010001 XOR 11000011 88 58 01011000 XOR 00000100 103 67 01100111 XOR 11000011 121 79 01111001 XOR 00000100

Tabel 6. Hasil Operasi XOR Hasil Perkalian

Nilai Biner Ascii dan Nilai Biner Absis Hasil Akhir 00110101 53 11111111 255 01001110 78 11000111 199 01011110 94 11110111 247 01000100 68 11010111 215 01011100 92 11100111 231 00111100 60 11001011 203 01010011 83 11011111 223 01101011 107 11111111 255 01001100 76 11011111 223 01101011 107 11101111 239 0100110 38 11010011 211 01011100 92 11101111 239 01111101 125

Tabel 7. Tabel Perbandingan Citra Asli Citra Cropin g (5x5) pixel Metod e

Nilai Pixel Pembanding

ECC 53 62 12 7 11 9 12 7 55 11 9 12 7 11 9 11 9 59 12 5 11 9 12 7 12 7 11 9 63 11 7 12 5 12 5 12 5 12 5 12 5 11 9 12 5 ECDH 53 25 5 78 11 9 94 24 7 68 21 5 92 23 1 60 20 3 83 22 3 10 7 25 5 76 22 3 10 7 23 9 38 21 1 92 23 9 12 5 Berdasarkan hasil analisa yang diperoleh dari kedua metode dalam mengamanankan pesan gambar, maka dapat disimpulkan bahwa metode ECC merupakan metode yang lebih baik dan lebih cepat dalam mengamankan pesan gambar dimana waktu yang dibutuhkan dalam mengamankan pesan gambar membutuhkan waktu yang sangat sedikit yaitu 200 ms. Sedangkan metode ECDH dengan membutuhkan waktu yang lebih banyak yaitu 332 ms dalam mengamankan pesan gambar dengan ukuran yang sama. Perubahan yang terjadi pada pesan gambar yang di proses dengan menggunakan metode ECC jauh lebih beda dengan nilai pixel sebelumnya. Semakin tinggi perubaha nilai pixel pada citra tersebut maka, tingkat keakurasian dan keamanan pesan gambar semakin baik.

4. IMPLEMENTASI

Implementasi system merupakan lanjutan dari tahap analisa dan perancangan sistem. Sistem ini dibangun dengan menggunakan perancangan Microsoft Visual net 2008, Sistem yang dirancang, menggunakan antar muka pengolahan data dari pengujian. Pada antar muka pengolahan, dapat dimasukan berupa data citra dengan bentuk format citra yang telah ditentukan.

a. Tampilan Menu Utama

Menu utama merupakan tampilan halaman yang muncul pertama sekali pada saat sistem dijalankan, Tampilan halaman menu utama dapat di lihat pada gambar:

(5)

Gambar 4. Menu utama ecc b. Hasil nilai pixel awal ecc

Hasil nilai pixel awal citra pesan ECC merupakan hasil dari Enkripsi Pesan ECC dimana Timing Process 100ms.

Gambar 5. Hasil nilai awal ecc c. Hasil nilai pixel awal enkripsi ecc

Hasil Nilai Pixel Awal Citra Pesan Enkripsi ECC merupakan hasil dari Enkripsi pesan ECC dimana Timing Process 100ms.

Gambar 6. Hasil nilai awal enkripsi ecc d. Hasil nilai pixel awal ecdh

Hasil nilai pixel awal citra pesan ECDH merupakan hasil dari Enkripsi Pesan ECDH dimana Timing Process 4800ms.

Gambar 7. Hasil nilai awal ecdh e. Hasil nilai pixel awal enkripsi ecdh

Hasil nilai pixel awal citra pesan Enkripsi ECDH merupakan hasil dari Enkripsi Pesan ECDH dimana Timing Process 4800ms.

Gambar 8. Hasil nilai awal enkripsi ecdh

5. KESIMPULAN

Berdasarkan hasil analisa yang diperoleh dari kedua metode dalam mengamanankan pesan gambar, maka dapat disimpulkan bahwa metode ECC merupakan metode yang lebih baik dan lebih cepat dalam mengamankan pesan gambar dimana waktu yang dibutuhkan dalam mengamankan pesan gambar membutuhkan waktu yang sangat sedikit yaitu 100 ms. Sedangkan metode ECDH dengan membutuhkan waktu yang lebih banyak yaitu 4800 ms dalam mengamankan pesan gambar dengan ukuran yang sama. Perubahan yang terjadi pada pesan gambar yang di proses dengan menggunakan metode ECC jauh lebih beda dengan nilai pixel sebelumnya. Semakin tinggi perubaha nilai pixel pada citra tersebut maka, tingkat keakurasian dan keamanan pesan gambar semakin baik. Daftar Pustaka

[1] N. Adianson and A. Kurniawan, “Analisa

Perbandingan Performansi Rsa ( Rivest Shamir Adleman ) Dan Ecc ( Elliptic Curve ) Pada Protokol Secure Socket Layer ( Ssl ),” vol. 11, no. 1, pp. 71–80, 2015.

[2] D. Seftyanto, “Secure Real Time Protocol: Solusi Alternatif Pengamanan Chatting,” pp. 95–101, 2016.

[3] “Implementasi Algoritma ECDH dan AES untuk Pengamanan Pesan SMS pada Telepon Seluler,” Bimipa, vol. 24, no. 1, pp. 39–50, 2014.

Gambar

Tabel 6. Hasil Operasi XOR  Hasil Perkalian
Gambar 5. Hasil nilai awal ecc  c.  Hasil nilai pixel awal enkripsi ecc

Referensi

Dokumen terkait

Tingkat kesesuaian yang cukup tinggi antara hasil penggerombolan AKL menggunakan Panjang Pesan Minimum dan klasifikasi Kemendagri memungkinkan diperoleh kelompok

Dalam hal ini pesan akan disajikan dengan cara aplikasi keamanan algoritma enkripsi caesar cipher pada pesan email dengan menggunakan bahasa pemrograman PHP, sehingga kerahasiaan

Vigenere Cipher dan Affine Cipher sebagai keamanan data. Pesan yang dikirim akan dienkripsikan terlebih dahulu sebelum nantinya akan tersimpan di database. Aplikasi

Tampilan Byte Pada Gambar Berikut akan dibahas hasil implementasi dari aplikasi enkripsi dan dekripsi pesan teks dengan algoritma Affine Cipher untuk steganografi pada

Prime Generator dan Massey-Omura Cryptosystem ini merupakan algoritma yang menyediakan keamanan cukup tinggi yang tidak didasarkan atas kerahasiaan

Pada penelitian ini, penulis menganalisis kinerja algoritma MD5 dan juga algoritma affine cipher berupa analisis waktu enkripsi berdasarkan panjang pesan yang

SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER.. (TTVC) DAN

Proses dekripsi algoritma FEAL merupakan proses kedua untuk mengembalikan pesan teks asli, sehingga dengan proses terakhir ini kita tahu apa sebenarnya makna/arti pesan teks