• Tidak ada hasil yang ditemukan

Perbandingan Performa Algoritma Hill Cipher dengan Rsa dalam Proses Enkripsi dan Dekripsi Text

N/A
N/A
Protected

Academic year: 2021

Membagikan "Perbandingan Performa Algoritma Hill Cipher dengan Rsa dalam Proses Enkripsi dan Dekripsi Text"

Copied!
7
0
0

Teks penuh

(1)

Received June1st,2012; Revised June25th, 2012; Accepted July 10th, 2012

Perbandingan Performa Algoritma Hill Cipher dengan Rsa

dalam Proses Enkripsi dan Dekripsi Text

Ahmat Sayuti1, Hamdan Habibi2, Wijang Widhiarso3

STMIK GI MDP; JL. Rajawali No.14 Palembang, 0711-376400 Jurusan Teknik Informatika, STMIK GI MDP, Palembang

e-mail:1Ahmatsayuti@mhs.mdp.ac.id,2hamdan.sanchez@mhs.mdp.ac.id, 3

wijang@mdp.ac.id

Abstrak

Pengamanan pesan diperlukan dalam rangka untuk melindungi data yang bersifat rahasia agar tidak mudah untuk diketahui orang lain, sehingga diperlukan penerapan ilmu kriptografi untuk menjaga kerahasiaan data.Tidak terkecuali dengan perangkat mobile seperti Android dimana banyak aplikasi terhubung ke jaringan internet, sehingga membuat informasi rawan pencurian dan pemalsuan. Untuk melindungi data/informasi salah satu alternatif dengan menggunakan algoritma kriptografi seperti algoritma Hill cipher dan RSA. Kunci yang dihasilkan oleh algoritma kriptografi merupakan salah satu indikator keamanan dari algoritma kriptografi walaupun belum ada jaminan bahwa algoritma yang memiliki lebih dari satu kunci keamanannya lebih baik, faktor lain yang menentukan kinerja algoritma kriptografi adalah waktu penggunaan memory. Banyak algoritma kriptografi yang dikembangkan dianggap aman dapat diterapkan pada sistem keamanan di Android seperti algoritma Hill cipher dan algoritma RSA.Hill cipher dengan RSA serta integrasi untuk implementasi aplikasi. Penelitian ini membandingkan kinerja algoritma hill cipher dan RSA berdasarkan waktu untuk melakukan enkripsi dan dekripsi serta pengggunaan memori pada perangkat mobile android.Data yang digunakan adalah text yang mengandung karakter ASCII yang memiliki panjang karakter yang bervariasi. Dari penelitian yang dilakukan, diperoleh enkripsi algoritma hill cipherlebih baik dalam hasil waktu43.8 (ms), sedangkan algoritma RSA lebih baik dalam performa memori 27 (kb)dan pada dekripsi algoritma hill cipher lebih baik dalam hasil waktu 32.3 (ms) dan memori23.4 (Kb).

Kata Kunci:

, Enckrisi,Dekripsi,Hill cipher,RSA,Teks ,Waktu,Memori.

Abstract

The pacification of massage is needed to protect the screat data in order to not easy for other people know about that, so it is needed an application of cryptography to protect the data confidentiality. Not excep with mobile device such as android which has many application connected to internet, so it caused the information is stolen the data or information there is an alternatif to use cryptography algorithms such as algorithms Hiil Cipher and RSA. The key which produced by cryptography algorithms is one of security indicator from cryptography algorithms although there has been no assurance that algorithms have more than one a better security key. Another factor wich determine performance of cryptograohy algorithms is the time of using memory. Many cryptography algorithms which developed is reputed protecting can applicated on security system in android such as algorithms RSA. Hill cipher with RSA and integration to implement the application . This research compare algorithms hill cipher an RSA performance’s based on the time to execute encryptionand decription with the using of memory on android mobile device . The data which used is the text which contained ASCII character that have a long variation character. From this research encryption algorithms hill cipher is

(2)

 ISSN: 1978-1520

IJCCS Vol. x, No. x, July201xfirst_page–end_page 2

better in the time 43.3(ms) while algorithms RSA is better in memory performance’s 27(kb). And for decryption algorithms hill cipher is better in the time 32.3(ms) and memory 23.4(kb).

Keywords: Encryption, Decryption, Hill Cipher,RSA, Text,Time, Memory

1. PENDAHULUAN

Kriptografi berasal dari Bahasa Yunani: “cryptós” artinya rahasia, sedangkan “gráphein” artinya tulisan. Jadi, secara morfologi kriptografi berarti tulisan rahasia.Kriptografi adalah ilmu dan seni yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta autentifikasi (Munir, 2005).

Kata “seni” di dalam definisi di atas berasal dari fakta sejarah bahwa pada masa-masa awal sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk merahasiakan pesan atau data[1].

Algoritma RSA diperkenalkan oleh tiga peneliti yaitu Ron Rivest, Adi Shamir, dan Len Adleman pada tahun 1976. Pada dasarnya algoritma RSA dalam proses enkripsi dan dekripsinya menggunakan konsep bilangan prima dan aritmatika modulo. Algoritma RSA menggunakan dua kunci, untuk enkripsi menggunakan kunci publik yang dapat diketahui oleh umum, sedangkan untuk dekripsi menggunakan kunci private yang bersifat rahasia baik kunci enkripsi maupun kunci dekripsi keduanya berupa bilangan bulat. Untuk membangkitkan kunci dekripsi yaitu dari beberapa buah bilangan prima bersama dengan kunci enkripsi. Untuk menemukan kunci dekripsi harus memfaktorkan bilangan non-prima menjadi faktor primanya. Semakin besar bilangan non-primanya tentu semakin sulit pula pemfaktorannya, sehingga algortima RSA semakin kuat. Algortima RSA terdiri dari tiga bagian, yaitu bagian untuk membangkitkan dua pasang kunci, bagian untuk enkripsi, dan bagian untuk dekripsi (Rinaldi Munir, 2005)[1].

Hill Cipher termasuk kepada algoritma kriptografi klasik yang sangat sulit dipecahkan oleh kriptanalis apabila dilakukan hanya dengan mengetahui berkas ciphertext saja. Namun, teknik ini dapat dipecahkan dengan cukup mudah apabila kriptanalis memiliki berkas ciphertext dan potongan berkas plaintext. Teknik kriptanalisis ini disebut known-plaintext attack (Dony Ariyus, 2006)[2].

Penelitian terdahulu mengenai kriptigrafi ada beberapa yang menggunakan algoritma hill cipher salah satunya yaitu oleh Muharram,P.C (2015) dalam penelitiannya algoritma hill cipher digunakan untuk enkripsi da dekripsi file gambar, dengan ekstensi jpg, png, dan bmp, dengan resolusi 256x256 pixel dan 512x512 pixel. Matrik yang digunakan yaitu matrik ordo 2x2. Dengan gambar dan resolusi yang sama maka hasil rata-rata waktu yang didapat dari proses enkrisi file jpg adalah 1.0769768 ms dan proses dekripsi adalah 1.1949172 ms, untuk proses enkrips file png adalah 1.0795298 ms dan proses dekripsi adalah 1.2055175 ms, untuk proses enkripsi file bmp adalah 1.0811155 ms dan proses dekripsi adalah 1.1955237 .Dari ketiga file tersebut jpg lebih cepat dalam proses enkripsi dan dekripsi[3].

Penelitian terdahulu mengenai kriptografi ada beberapa yang menggunakan algoritma RSA salah satunya yaitu oleh Sukaesih dan Sri Wahyuni (2016) dalam penelitiannya kemanan algoritma RSA lebih baik dari dibandingkan dengan algorima DES . Hasilnya menunjukan bahwa respon sistem yang dihasilakn waktu akses yang lebih kecil apalbila menggunakan bilangan prima, waktu untuk mengenkripsi selama 12.215 detik dan waktu untuk dekripsi selama 16.926 detik dengan ukuran foto 4.11 MB[4].

Pada paper ini yang dilakukan adalah membandingkan performa algoritma hiil cipher dengan RSA dalam proses enkripsi dan dekripsi teks. Performa disini adalah estimasi waktu yang dibutuhkan pada saat melakukan enkripsi dan dekripsi teks, dan kapasitas memori yang digunakan.

(3)

Title of manuscript is short and clear, implies research results (First Author) 2. METODE PENELITIAN

Dalam mengembangkan aplikasi ini, maka digunakanlah metodologi yang sistematis, dimana metode yang digunakan adalah metode waterfall. Menurut Rosa A.S–M.Shalahuddin metode waterfall menyediakan alur hidup dari perangkat lunak secara sekuensial atau terurut[5]. Adapun tahapan-tahapan yang dilakukan di dalam penelitian ini, meliputi :

2.1 Analisis Kebutuhan

Pada tahapan ini dilakukan identifikasi kebutuhan sistem yang akan

dibuat meliputi tujuan, manfaat dan ruang lingkup, data yang dikumpulkan dengan membaca jurnal dan buku yang berkaitan dengan algortima hill cipher dan RSA.

2.2 Desain Sistem

Dalam tahap ini dibuat perancangan (Graphical User Interface) yang akan digunakan aplikasi yang meliputi tampilan menu utama, tampilan enkripsi dan dekripsi dan tampilan menu tentang.

a. Tampilan Menu Utama

Gambar 3.1 Tampilan menu utama merupakan tampilan awal aplikasi. Pada tampilan ini terdapat button enkripsi dan dekripsi button tentang dan button keluar.

Gambar 3.1 Tampilan Menu Utama

b. Tampilan Menu Enkripsi dan Dekripsi

Gambar 3.2 adalah fungsi dari menu enkripsi dan dekripsi, untuk melakukan proses enkripsi dan dekripsi teks.

Title of manuscript is short and clear, implies research results (First Author) 2. METODE PENELITIAN

Dalam mengembangkan aplikasi ini, maka digunakanlah metodologi yang sistematis, dimana metode yang digunakan adalah metode waterfall. Menurut Rosa A.S–M.Shalahuddin metode waterfall menyediakan alur hidup dari perangkat lunak secara sekuensial atau terurut[5]. Adapun tahapan-tahapan yang dilakukan di dalam penelitian ini, meliputi :

2.1 Analisis Kebutuhan

Pada tahapan ini dilakukan identifikasi kebutuhan sistem yang akan

dibuat meliputi tujuan, manfaat dan ruang lingkup, data yang dikumpulkan dengan membaca jurnal dan buku yang berkaitan dengan algortima hill cipher dan RSA.

2.2 Desain Sistem

Dalam tahap ini dibuat perancangan (Graphical User Interface) yang akan digunakan aplikasi yang meliputi tampilan menu utama, tampilan enkripsi dan dekripsi dan tampilan menu tentang.

a. Tampilan Menu Utama

Gambar 3.1 Tampilan menu utama merupakan tampilan awal aplikasi. Pada tampilan ini terdapat button enkripsi dan dekripsi button tentang dan button keluar.

Gambar 3.1 Tampilan Menu Utama

b. Tampilan Menu Enkripsi dan Dekripsi

Gambar 3.2 adalah fungsi dari menu enkripsi dan dekripsi, untuk melakukan proses enkripsi dan dekripsi teks.

Title of manuscript is short and clear, implies research results (First Author) 2. METODE PENELITIAN

Dalam mengembangkan aplikasi ini, maka digunakanlah metodologi yang sistematis, dimana metode yang digunakan adalah metode waterfall. Menurut Rosa A.S–M.Shalahuddin metode waterfall menyediakan alur hidup dari perangkat lunak secara sekuensial atau terurut[5]. Adapun tahapan-tahapan yang dilakukan di dalam penelitian ini, meliputi :

2.1 Analisis Kebutuhan

Pada tahapan ini dilakukan identifikasi kebutuhan sistem yang akan

dibuat meliputi tujuan, manfaat dan ruang lingkup, data yang dikumpulkan dengan membaca jurnal dan buku yang berkaitan dengan algortima hill cipher dan RSA.

2.2 Desain Sistem

Dalam tahap ini dibuat perancangan (Graphical User Interface) yang akan digunakan aplikasi yang meliputi tampilan menu utama, tampilan enkripsi dan dekripsi dan tampilan menu tentang.

a. Tampilan Menu Utama

Gambar 3.1 Tampilan menu utama merupakan tampilan awal aplikasi. Pada tampilan ini terdapat button enkripsi dan dekripsi button tentang dan button keluar.

Gambar 3.1 Tampilan Menu Utama

b. Tampilan Menu Enkripsi dan Dekripsi

Gambar 3.2 adalah fungsi dari menu enkripsi dan dekripsi, untuk melakukan proses enkripsi dan dekripsi teks.

(4)

 ISSN: 1978-1520

IJCCS Vol. x, No. x, July201xfirst_page–end_page 4

Gambar 3.2 Tampilan Enkripsi dan Dekipsi c. Tampilan Menu Tentang

Gambar 3.3 adalah tampilan yang memberikan informasi tentang pembuat yang berisikan nama dan npm.

Gambar 3.3 Tampilan Tentang Pembuat 2.3 Implementasi Sistem

Pada tahap ini, akan dilakukan proses pengembangan aplikasi dengan menerapkan algoritma hill cipher dengam RSA kedalam aplikasi yang akan dibuat. Dengan menerapkan teknik dasar dari masing-masing algoritma.

 ISSN: 1978-1520

IJCCS Vol. x, No. x, July201xfirst_page–end_page 4

Gambar 3.2 Tampilan Enkripsi dan Dekipsi c. Tampilan Menu Tentang

Gambar 3.3 adalah tampilan yang memberikan informasi tentang pembuat yang berisikan nama dan npm.

Gambar 3.3 Tampilan Tentang Pembuat 2.3 Implementasi Sistem

Pada tahap ini, akan dilakukan proses pengembangan aplikasi dengan menerapkan algoritma hill cipher dengam RSA kedalam aplikasi yang akan dibuat. Dengan menerapkan teknik dasar dari masing-masing algoritma.

 ISSN: 1978-1520

IJCCS Vol. x, No. x, July201xfirst_page–end_page 4

Gambar 3.2 Tampilan Enkripsi dan Dekipsi c. Tampilan Menu Tentang

Gambar 3.3 adalah tampilan yang memberikan informasi tentang pembuat yang berisikan nama dan npm.

Gambar 3.3 Tampilan Tentang Pembuat 2.3 Implementasi Sistem

Pada tahap ini, akan dilakukan proses pengembangan aplikasi dengan menerapkan algoritma hill cipher dengam RSA kedalam aplikasi yang akan dibuat. Dengan menerapkan teknik dasar dari masing-masing algoritma.

(5)

Title of manuscript is short and clear, implies research results (First Author) 1. Teknik Dasar Hill Cipher

Dasar dari teknik hill cipher adalah aritmatika modulo terhadap matriks. Dalam penerapannya, hill cipher menggunakan teknik perkalian matriks dan teknik invers terhadap matriks. Kunci pada hill cipher adalah matriks n x n dengan n merupakan ukuran blok. Jika matriks kunci disebut dengan K, maka matriks K adalah sebagai berikut :

K3x3=

33

32

31

23

22

21

13

12

11

K

K

K

K

K

K

K

K

K

(1)

Matriks K yang menjadi kunci ini harus merupakan matriks yang invertible, yaitu memiliki multiplicative inverse K-1 sehingga :

K : Kunci Matriks K-1 : Inverse Matriks

K . K-1 = 1 (2)

2. Teknik Dasar RSA

Tenkik dasar dari algoritma RSA adalah melakukan pemfaktoran dengan kuci publik untuk proses enkripsi dan kunci private untuk proses dekripsi yang dapat dilakukan dengan persamaan-persamaan sebagai berikut:

a. pxq (merupakan bilangan prima acak). b. n =(p-1)(q-1)

c. e (merupakan kunci publik). d. d (merupakan kunci private). 2.5 Pengujian Sistem

Pada tahap ini , aplikasi yang telah dirancang akan melakukan proses testing, untuk mengetahui kebutuhan resource smartphone saat menjalankan proses enkripsi dan dekripsi dengan mencatat proses enkripsi dan dekripsi waktu dalam satuan ms (milisekon) dan RAM usage dalam satuan kilobyte (KB).

Pengujian dilakukan sebanyak 10 plaintext, satu plaintext di ujicoba sebanyak 5 kali enkripsi dan 5 kali dekripsi dengan dua algoritma yang berbeda. Karakter yang digunakan berupa huruf. Dengan panjang plaintext 6 karakter sampai 15 karakter huruf.

3. HASIL DAN PEMBAHASAN

3.1 Perbandingan Performa Enkripsi dan Dekripsi Algoritma Hill Cipher dengan RSA Perbandingan performa enkripsi dan dekripsi algoritma hill cipher dengan RSA di Android Studio. Dilakukan dengan menggunakan pengujian berupa huruf yang memiliki panjang karakter berbeda kemudian diambil nilai rata-rata.

Tabel 4.7 Perbandingan Hasil Rata-Rata Enkripsi

Hill Cipher RSA

Waktu 43.8(ms) 1829.5(ms)

Memori 27.9(kb) 27(kb)

(6)

 ISSN: 1978-1520

IJCCS Vol. x, No. x, July201xfirst_page–end_page 6

Dapat dilihat dari tabel diatas bahwa waktu yang dibutuhkan algoritma hill cipher untuk enkripsi lebih kecil. Pengunaan memori yang dibutuhkan algoritma RSA untuk enkripsi lebih kecil.

Tabel 4.8 Perbandingan Rata-Rata Hasil Dekripsi

Hill Cipher RSA

Waktu 32.3(ms) 2141.4(ms)

Memori 23.4(kb) 27.3(kb)

Keterangan :warna hijau lebih baik

Dapat dilihat dari tabel bahwa waktu yang dibutuhkan algoritma hill cipher enkripsi lebih kecil. Penggunaan memori yang dibutuhkan algoritma hill cipher untuk dekripsi lebih kecil.

4. KESIMPULAN

Berdasarkan hasil perbandingan performa yang diuji coba dan evaluasi dari pembuatan aplikasi ini, dapat diambil kesimpulan sebagai berikut :

1. Pada pengujian enkripsi, hill cipher lebih baik dalam hasil waktu 43.8(ms), namun dalam hasil memori 27(kb) RSA lebih baik.

2. Pada pengujian dekripsi, algoritma hill cipher lebih baik dalam hasil waktu 32.3 (ms) dan memori 23.4 (Kb), dibanding algoritma RSA.

3. Dari hasil perbandingan performa algortima hill cipher dengan algoritma RSA dalam proses enkripsi dan dekripsi text, algortima hill cipher lebih baik.

5. SARAN

1. Pada pengujian plaintext yang digunakan cukup kecil yaitu antara 6 sampai dengan 20 karakter. Dimana penelitian selanjutnya dapat dilakukan dengan ukuran plaintext yang karakternya lebih panjang, agar mendapatkan hasil yang lebih baik.

2. Pada pengujian berikutnya dapat dilakukan pada proses enkripsi dan dekripsi file, citra, audio dan video.

DAFTAR PUSTAKA [1] Rinaldi Munir . (2005). Matematika Diskrit.

[2] Dony Ariyus. (2006). Keamanan Komputer.

[3] Muharram, P. C. (2015). Analisa performa algoritma hill cipher terhadap varian encoding citra digital.

[4] Sukaesih dan Sri Wahyuni. (2016). Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image.

[5] Rosa A.S–M. Shalahuddin (2011). Rekayasa Perangkat Lunak

[6] Barmawi, M. M dan Hamdani, Y. (2016, August). Implementasi hill chipper pada sistem pengamanan dokumen.

[7] Pasaribu, J. S. (2016, August). Penerapan Algoritma Hill Chiper Dalam Pengamanan Data Dengan Teknik Enkripsi dan Dekripsi.

[8] Wowor, A. D. (2013). Modifikasi Kriptografi Hill Cipher Menggunakan Convert Between Base.

(7)

Title of manuscript is short and clear, implies research results (First Author) [9] Rakhman, A. A dan Kurniawan, A. W. (2015). Implementasi Algoritma Kriptografi Rivest

Shamir Adleman (Rsa) Dan Vigenere Cipher Pada Gambar Bitmap 8 Bit.

[10] Arief, M., Fitriyani, F dan Ikhsan, N. (2015). Kriptografi Rsa Pada Aplikasi File Transfer Client-Server Based.

[11] Ginting, A., Isnanto, R. R dan Windasari, I. P. (2015). Implementasi Algoritma Kriptografi RSA untuk Enkripsi dan Dekripsi Email.

[12] Arief, A dan Saputra, R. (2016). Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging.

[13] Hidayat, A dan Alawiyah, T. (2013). Enkripsi dan Dekripsi Teks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang.

Gambar

Tabel 4.8 Perbandingan Rata-Rata Hasil Dekripsi

Referensi

Dokumen terkait

Satriadi dan Widada (2004) menambahkan bahwa sumber-sumber material tersuspensi yang berasal dari aliran sungai berupa hasil pelapukan dari bahan organik, material

The incorporation of Epoxidized Natural Rubber also enhanced the rubber-filler interaction and tensile properties of the silica-filled Styrene Butadiene. Rubber

Syukur dan terimakasih penulis ucapkan yang sebesar-besarnya kepada Tuhan yang telah memberikan kesempatan kepada penulis untuk merasakan dan mengikuti pendidikan di Departemen

Jelas di sini tindakan mengusir dan mengasingkan golongan LGBT daripada masyarakat Islam bukan bermaksud mendiskriminasikan mereka, namun sebagai memberi pengajaran

Varibel utama adalah karakteristik organ reproduksi betina yang terdiri atas bentuk/morfologi dan panjang organ reproduksi betina, panjang dan berat Ovarium, panjang dan

menggunakan zip upload maka otomatis file zip akan diekstraksi, Ini sangat berguna jika kita ingin menguload file yang banyak, yaitu dengan cara memampatkan file-file tersebut ke

The distribution of aggregate size classes among our land- use sequence treatments was very different since the size fraction which represented the smallest amount of soil mass

1. Peserta didik belum terlibat dalam proses pembelajaran, sehingga materi yang diberikan menjadi sulit dipahami oleh siswa dan mengakibatkan hasil belajar