Perbedaan Dengan Riset Yang Lain Kontribusi Riset Pendahuluan Perhitungan Waktu yang dibutuhkan

23

2.7. Perbedaan Dengan Riset Yang Lain

Dalam penelitian ini menggunakan Hill Cipher karena dari berbagai penelitian hill cipher dapat dimodifikasi untuk menghasilkan respon time yang cepat, kemudian digabungkan dengan Teknik Rail Fence yang dimodifikasi menjadi dua baris supaya mendapatkan respon yang lebih cepat, serta mengabungkan dengan Algoritma Rabin yang memiliki kekuatan dalam faktorisasinya dalam mengamankan sebuah pesan.

2.8. Kontribusi Riset

Dengan adanya kombinasi dari Hill Cipher Teknik Rail Fence dan pengamanan kunci Hill dengan Algoritma Rabin dapat menambah suatu daftar kombinasi algoritma yang baru, sehingga dapat nantinya digunakan dan diimplementasikan pada website karena memiliki waktu respon yang cepat serta aman. Universitas Sumatera Utara 24 BAB III METODOLOGI PENELITIAN 3.1.Studi Literatur Studi literatur yang dilakukan dalam penelitian ini adalah mengumpulkan bahan referensi mengenai Integrasi Enkripsi Klasik dengan teknik modern Fauzan Saeed, et al. 2010 dan Design algoritma baru untuk meningkatkan parameter Rajni Jain, et al. 2012 serta berbagai jurnal tentang kriptografi klasik dan modern. 3.2.Analisa Permasalahan Pada tahap ini dilakukan analisis terhadap hasil studi literatur untuk mengetahui dan mendapatkan pemahaman mengenai perlunya suatu kombinasi algoritma yang baru untuk meningkatkan keamanan enkripsi.

3.3. Hipotesis

Menilai bahwa pentingnya membuat suatu algoritma baru yang bisa menambah keamanan maka akan dicoba menggabungkan teknik enkripsi klasik dengan Modern, adapun untuk algoritma klasik yang diambil adalah Hill Cipher dan Rail Fence serta algoritma modern yakni algoritma Rabin. 3.4.Perancangan Sistem Pada tahap perancangan sistem dilakukan perancangan arsitektur, pengumpulan data , merancang antarmuka. Proses perancangan dilakukan berdasarkan hasil analisis studi literatur yang telah didapatkan. Kemudian melakukan suatu terobosan dengan mengenkripsi supaya data yang ada pada menjadi lebih aman. Gambaran Sistem yang akan dibentuk adalah Universitas Sumatera Utara 25 a. Proses Enkripsi dan Pengiriman Ciphertext Gambar 3.1 Proses Enripsi dan Pengiriman Ciphertext b. Proses Dekripsi Ciphertext Gambar 3.2 Proses Dekripsi Ciphertext Algoritma Hill Cipher Enkripsi+Rail Fence plaintext Ciphertext Kunci Hill Kunci Hill Algoritma Rabin Kunci Public Rabin Ciphertext Penerima Penerima Ciphertext Algoritma Rabin Dekripsi Kunci Private Rabin Kunci Hill Ciphertext Algoritma Hill Cipher Dekripsi+Rail Fence plaintext Universitas Sumatera Utara 26

3.4.1 Perancangan Keamanan Data di Website

Setelah melakukan penelitian pada masing-masing algoritma yang ada, maka akan dicoba melakukan penggabungan dari algoritma Hill, Rail Fence dan Rabin yang nantinya akan dilakukan penelitian atas waktu yang dibutuhkan dalam pemrosesan suatu tesks.

3.4.2 Proses Enkripsi

Pada tahap awal enkripsi, data yang dibutuhkan adalah berupa teks yang akan dienkripsi, dengan kunci sebagai berikut : Tabel 3.1. Kunci Hill _ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 . ? , - 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40

3.4.2.1 Menterjemahkan proses Kata kunci menjadi matrik

Jika kita melakukan input Kata kunci adalah 12, maka akan diterjemahkan menjadi matrik A = 28 29 1 2 Didapati dari tabel Kunci hill 1 diterjemahkan menjadi angka 28 dan Kunci Hill 2 diterjemahkan menjadi angka 29, sedangkan untuk mengisi sisa matrik yang kosong akan dilakukan pengisian otomatis mulai dari 1. Universitas Sumatera Utara 27 Jika kata kunci yang kita input adalah 12345, maka akan diterjemahkan menjadi matrik A = 28 29 30 31 32 1 2 3 4 Contoh lain Jika Kata kuncinya adalah 8, 88, 888,88888 A = 35 A = 35 35 1 2 A = 35 35 35 1 A = 35 35 35 35 35 1 2 3 4

3.4.2.2 Menterjemahkan matrik dari isi pesan

Pada proses ini akan menerjemahkan isi pesan ke dalam bentuk matrik yang sesuai dengan kata kunci, jika kata kuncinya memiliki matrik 1 x 1 maka pesan yang akan diterjemahkan juga memiliki jumlah baris yang sama dengan kata kunci yakni 1. Contoh : Jika dimasukkan Tesks Isi Pesan adalah : Universitas Sumatera Utara maka hasil dari matrik pesan dengan kata kunci 8 adalah M = 21 14 9 22 5 18 19 9 20 1 19 0 19 21 13 1 20 5 18 1 0 21 20 1 18 1 Universitas Sumatera Utara 28 Jika kata kuncinya adalah 88 maupun 888 atau memiliki matrik dengan bentuk 2x2, maka hasil dari matrik pesan adalah : M = 21 14 9 22 5 18 19 9 20 1 19 0 19 21 13 1 20 5 18 1 0 21 20 1 18 1 Jika kata kuncinya adalah 88888 atau memiliki matrik dengan bentuk 3x3, maka hasil dari matrik pesan adalah : M = 21 14 9 22 5 18 19 9 20 1 19 0 19 21 13 1 20 5 18 1 0 21 20 1 18 1 0

3.4.2.3 Proses Kata kunci dengan Matrik Pesan

Setelah didapatkan hasil terjemahan dari kata kunci dan isi pesan, maka dilakukan perkalian matrik dan dilakukan mod 41 sehingga akan dihasilkan proses dari enkripsi pesan. Contoh : Perkalian kunci 8 dan isi pesan Universitas Sumatera Utara adalah sebagai berikut : A M = 7 3 5 4 9 3 1 5 7 7 1 7 5 6 3 6 6 5 3 1 5 7 3 5 6 6 5 6 6 5 7 3 5 4 5 5 3 5 7 1 7 5 6 3 3 5 7 3 5 7 3 5 6 3 3 5 Dan hasil proses mod 41 adalah sebagai berikut : Universitas Sumatera Utara 29 AM mod 41 = 38 39 28 32 11 15 9 28 3 35 9 0 9 38 4 35 3 11 15 35 0 38 3 35 15 35 Perkalian kunci 88 dan isi pesan Universitas Sumatera Utara adalah sebagai berikut : AM = 1470 945 350 1470 350 1260 700 315 1435 735 700 630 700 63 40 11 62 15 54 21 9 62 41 21 36 21 Dan hasil proses mod 41 adalah sebagai berikut : AM mod 41 = 35 2 22 35 22 30 3 28 0 38 3 15 3 22 40 11 21 15 13 21 9 21 0 21 36 21 Perkalian kunci 88888 dan isi pesan Universitas Sumatera Utara adalah sebagai berikut : AM = 1400 1190 315 2170 1610 1120 1330 1050 875 788 1156 315 1456 930 1086 718 1016 875 117 89 18 185 153 79 113 82 55 Dan hasil proses mod 41 adalah sebagai berikut : AM mod 41 = 6 1 28 38 11 13 18 25 14 9 8 28 21 28 20 21 32 14 35 7 18 21 30 38 31 0 14 Universitas Sumatera Utara 30 Dari proses diatas akan dikembalikan lagi dari angka menjadi huruf sesuai dengan tabel 3.1 Contoh hasil dari kata kunci 8 adalah : ?,15KOI1C8I_I?D8CKO8_?C8O8 Contoh hasil dari kata kunci 88 adalah : 8BV8V3C1_?COCV-KUOMUIU_U9U Contoh hasil dari kata kunci 888 adalah : 8BV8V3C1_?COCRK2KP6J1XNJRJ Contoh hasil dari kata kunci 88888 adalah : FA1?KMRYNIH1U1TU5N8GRU3?4_N

3.4.2.4 Proses Enkripsi Rail Fence

Dengan hasil akhir yang didapati dari proses Hill diatas, maka dilakukan lagi kombinasi dengan Rail Fence yakni melakukan proses transposisi zigzag dengan 2 baris. Hasil Enkripsi dari Universitas Sumatera Utara menghasilkan : ?,15KOI1C8I_I?D8CKO8_?C8O8 dengan 26 karakter Dibagi dengan dua sehingga menghasilkan 13, kemudian dilakukan penulisan sebesar hasil pembagiannya menjadi : ?1KICIIDCO_CO ,5O18_?8K8?88 Kemudian digabungkan antara baris pertama dan kedua menjadi satu baris Contoh hasil dari kata kunci 8 adalah : ?1KICIIDCO_CO,5O18_?8K8?88 Contoh hasil dari kata kunci 88 adalah : 8VVC_CC-UMI_9B831?OVKOUUUU Contoh hasil dari kata kunci 888 adalah : 8VVC_CCKK61NRB831?OR2PJXJJ Universitas Sumatera Utara 31 Contoh hasil dari kata kunci 88888 adalah : F1KRNHUT58R34NA?MYI11UNGU?_

3.4.3. Proses Enkripsi Rabin

Melakukan proses enkripsi kunci dari Hill menjadi ciphertext yang nantinya akan dikirm ke penerima pesan. Proses pertama yang dilakukan pada Enkripsi Rabin adalah melakukan pengacakan bilangan prima di bawah 1000, yang nantinya dipakai untuk menentukan nilai dari n, dimana : n = p.q p dan q adalah bilangan prima dibawah 1000, dimana perkalian p dan q harus lebih besar dari kunci Hill. Kemudian di Enkripsi dengan rumus : c = m2 mod n Contoh : pada Kunci Hill 8 dilakukan proses pengacakan p dan q sehingga didapatkan nilai p dan q masing-masing adalah 631 dan 991, kemudian dilakukan enkripsi dengan rumus m2 mod n didapati hasil akhir adalah 64. pada Kunci Hill 88 dilakukan proses pengacakan p dan q sehingga didapatkan nilai p dan q masing-masing adalah 823 dan 263, kemudian dilakukan enkripsi dengan rumus m2 mod n didapati hasil akhir adalah 7744. pada Kunci Hill 888 dilakukan proses pengacakan p dan q sehingga didapatkan nilai p dan q masing-masing adalah 67 dan 151, kemudian dilakukan enkripsi dengan rumus m2 mod n didapati hasil akhir adalah 9535. Universitas Sumatera Utara 32

3.4.4. Proses Pengiriman Pesan Teks yang sudah dienkripsi

Pada proses ini akan dilakukan pengiriman hasil enkripsi yang terdiri dari : - Hasil Enkripsi Hill dan Rail Fence - Hasil Enkripsi Kunci Hill dengan Rabin dan Kunci Privatenya - b0=m mod 2 dan b1 = ½ [1+m2] Contoh Hasil pengiriman data adalah : Hasil Enkripsi Hill dan Rail Fence : 8VVC_CCKK61NRB831?OR2PJXJJ Hasil Enkripsi kunci Hill dengan Rabin : 9535 dengan kunci privatenya yakni : p= 67 q= 151 . b0=m mod 2 dan b1 = 12 [1+m2] yakni b0=0 dan b1=0.54388652762677

3.4.5. Proses Dekripsi

Setelah data didapat oleh penerima, maka penerima harus menterjemahkan kunci hill terlebih dahulu karena sudah dienkripsi oleh Rabin.

3.4.5.1 Proses Dekripsi rabin

Melakukan proses dekripsi dengan rumus m2=c mod n, dimana hasil dari sebuah m2 mod n adalah selalu menghasilkan 2 bilangan akar kuadrat, seperti halnya sebuah angka memiliki dua buah akar kuardrat. Contoh : m2 mod 11 Universitas Sumatera Utara 33 m mod 11 kuadrat Akar kuadrat 1 1, 10 3 5, 6 4 2, 9 5 4, 7 9 3, 8 Karena n berupa bilangan prima dan sesuai teori rabin p≡q≡3 mod 4, maka kita dapat mencari nilai m menjadi mp=c p+14 mod p mq=c q+14 mod q dan didapati 4 buah hasil akhir dengan rumus : m1=yp.p.mq+yq.q.mpmod n m2=-yp.p.mq-yq.q.mpmod n m3=yp.p.mq+yq.q.mpmod n m4 = -yp.p.mq - yq.q.mp mod n dimana yp dan yq didapati dari menggunakan algoritma extended euclidean dengan rumus yp.p + yq.q = 1 Contoh : Kunci Hill : 9535 Universitas Sumatera Utara 34 p= 67 q=151 b0=0 b1 = 0.54388652762677 mp = 9535684 mod 67 = 953517 mod 67 = 4450941184661180417505813894521536960836130050156202660140 9912109375 mod 67 = 17 mq = 9535 1524 mod 151 = 9535 38 mod 151 = 163751957591135842730966263610964763448146790819303346028227 041095836186090033205266664245936647838680104315849249728870468 42151903547346591949462890625 mod 151 = 18 Kemudian pencarian yp dan yq dengan menggunakan euclidean didapati Yp.67 + yq.151 =1 Menghasilkan yp=-9 dan yq=4 Sehingga hasil akhir didapati empat buah data yakni Universitas Sumatera Utara 35 m1 = 9531 m2 = 586 m3 = 9229 m4 = 888 kemudian untuk mencari salah satu jawaban dari m1,m2,m3,m4 diatas dengan melakukan pengecekan parity dari keempat jawaban yang sesuai dengan b0 b0 = 0 sehingga jawaban yang sesuai adalah = 586 m2 Memenuhi Syarat 888 m4 Memenuhi Syarat Pencarian akhir adalah mencari nilai z=121+z1n yang memenuhi syarat = b1 0.54388652762677 m4 = 888 Memenuhi Syarat Akhir sebagai kunci Hill

3.4.5.2 Proses Dekripsi Rail Fence

Dari data yang dikirim dilakukan proses dekripsi melalui Rail Fence dengan proses transposisi zigzag yang akan menghasilkan kembali ciphertext yang benar. Contoh : Data yang diperoleh penerima adalah : 8VVC_CCKK61NRB831?OR2PJXJJ Dilakukan proses perhitungan berapa panjang karakter yakni sebesar 26 karakter, lalu dilakukan pembagian dengan dua menjadi : 8VVC_CCKK61NR B831?OR2PJXJJ Universitas Sumatera Utara 36 Kemudian dilakukan pembacaan dari atas kebawah berurutan dari kiri ke kanan sampai selesai, sehingga hasil akhir didapati bahwa ciphertextnya yang telah selesai dengan proses Rail Fence adalah : 8BV8V3C1_?COCRK2KP6J1XNJRJ

3.4.5.3 Proses Dekripsi Hill

Melakukan proses konversi kunci dari kata kunci ke dalam bentuk matrik sesuai dengan tabel 3.1 Contoh : data yang didapat dari pengirim adalah 888 maka hasil konversinya menjadi A = 35 35 35 1 Setelah mendapatkan proses konversi matrik, dilakukan matrik inverse mod 41 sesuai dengan rumus perkalian matrik A dan matrik inverse menjadi 1, didapati Matrik inverse mod 41 : B = 40 35 35 6 Perkalian matrik AB=I mod 41. AB = 1 0 0 1

3.4.5.4 Menterjemahkan matrik yang akan di dekripsi

Universitas Sumatera Utara 37 Pada proses ini akan menerjemahkan isi pesan ke dalam bentuk matrik yang sesuai dengan kata kunci, jika kata kuncinya memiliki matrik 2x2 maka pesan yang akan diterjemahkan juga memiliki jumlah baris yang sama dengan kata kunci yakni 2 Contoh : Jika dimasukkan Tesks Isi Pesan adalah : 8BV8V3C1_?COCRK2KP6J1XNJRJ maka hasil dari matrik pesan dengan kata kunci 888 adalah M = 35 2 22 35 22 30 3 28 0 38 3 15 3 18 11 29 11 16 33 10 28 24 14 10 18 10

3.4.5.5 Proses Matrik Invers dengan Matrik Pesan

Setelah mendapatkan matriks hail isi pesan maka dialkukan proses perkali dengan matrik invers Contoh : Matrik inverse adalah : B = 40 35 35 6 Matrik isi Pesan adalah : M = 35 2 22 35 22 30 3 28 0 38 3 15 3 18 11 29 11 16 33 10 28 24 14 10 18 10 Universitas Sumatera Utara 38 Matrik perkaliannya adalah : BM = 2030 465 1895 1785 1440 2355 470 2100 840 2010 470 1230 470 1333 136 944 1291 866 1248 165 1148 144 1414 165 633 165 Hal terakhir adalah melakukan proses mod 41 menjadi BM mod 41 = 21 14 9 22 5 18 19 9 20 1 19 0 19 21 13 1 20 5 18 1 0 21 20 1 18 1

3.4.5.6 Hasil Akhir Dekripsi

Dengan tabel 3.1 kita melakukan proses terjemahan dari angka ke huruf, maka akan didapati hasil akhir dari BM mod 41 = 21 14 9 22 5 18 19 9 20 1 19 0 19 21 13 1 20 5 18 1 0 21 20 1 18 1 Adalah : UNIVERSITAS SUMATERA UTARA 3.5.Implementasi Sistem Pada tahap implementasi sistem ini akan dilakukan percobaan terhadap algoritma baru yang terbentuk ini dengan beberapa teks untuk dienkripsi. Universitas Sumatera Utara 39 Karena proses implementasi sistem akan dilakukan berbasis Web, maka perlu dilakukan installasi apache yang berfungsi sebagai Web Server. Paket installasi Apache dapat diperoleh dari website resmi apache di http:www.apache.org dan PHP dapat diperoleh pada website http:www.php.net . Proses instalasi pada linux , cukup ketikkan : apt-get install apache2 Jika sudah berhasil maka akan ditampilkan seperti gambar berikut : Gambar 3.3. Installasi Apache di Linux Jika Sudah berhasil dan aktif , maka pada browser akan muncul Tulisan “It work” jika kita ketikkan http:localhost Gambar 3.4. Web Server Universitas Sumatera Utara 40 3.6..Diagram Alir Penelitian Gambar 3.5. Diagram alir penelitian Studi Literatur dan Bimbingan Dokumentasi Pengumpulan data Analisais Data Penelitian Algoritma Hill , Rail Fence dan Rabin Perancangan Sistem Implementasi Sistem Pengujian Analisa dan Evaluasi Universitas Sumatera Utara 41

BAB IV HASIL DAN PEMBAHASAN

4.1 Pendahuluan

Bab ini menyajikan bagaimana proses enkripsi dan dekripsi data serta perhitungan hasil penelitian yang dilakukan terhadap 100 data dengan kata kunci yang terdiri dari 5 huruf sebagai sampel, yang akan dihitung berapa lama waktu yang dibutuhkan. 4.2. Proses Enkripsi dan Dekripsi 4.2.1. Proses Enkripsi Data dengan Hill dan Rail Fence Gambar 4.1 Proses Enkripsi Hill dan Rail Fence Universitas Sumatera Utara 42 Data yang diinput ke dalam Pesan adalah A, dengan kata kunci 12345 diperoleh hasil enkripsinya adalah 14B oleh algoritma Hill Cipher, kemudian oleh Rail Fence di proses menjadi 1B4 .

4.2.2. Proses Enkripsi Kunci Hill dengan Rabin

Gambar 4.2. Proses Enkripsi Kunci hill dengan Rabin Kata kunci yang yang dienkripsi adalah 12345, didapati dua bilangan prima p = 463 dan q= 967 , yang didapati secara acak 1000 bilangan prima yang pertama, dimana hasil perkalian dari p dan q harus lebih besar dari kata kunci atau 12345. Pada pengacakan ini didapati hasil perkaliannya adalah 447721 sehingga memenuhi syarat untuk diproses lebih lanjut. Setelah didapati nilai p dan q , dilakukan perkalian c=m2 mod n . dimanaa m adalah kata kunci 12345 dan n adalah perkalian p dengan q. Sehingga didapati hasil dari enkripsi proses rabin adalah 1234512345 mod 447721 atau sama dengan 173885. Dari proses data diatas telah selesai dienkripsi kemudian dikirimkan ke penerima dengan data hasil enkripsi Hill dan Rail Fence, Hasil enkripsi kunci Hill dengan Rabin, kunci private, dan nilai b0 dan b1 untuk pengecekan kondisi Rabin, yakni 1B4, 173885, 463,967, 0 dan 0.51378648756703. Universitas Sumatera Utara 43

4.2.3. Proses Dekripsi Kunci Hill Dengan Rabin

Gambar 4.3. Proses Dekripsi Kunci Hill dengan Rabin Dari data yang diterima, dari sisi penerima melakukan proses pemecahan kunci Hill yang telah dienkripsi oleh Rabin. Proses yang digunakan adalah mencari nilai yp dan yq dimana hasil gari gcdyp,yq=1. 463.yp + 967.yq =1 , dengan menggunakan euclidean algoritma didapati hasil yp=-401 dan yq=192 . langkah berikutnya adalah mencari nilai m1,m2,m3 dan m4. Kemudian didapati yang memenuhi syarat adalah kunci m2 = 12345. Proses berikutnya adalah mendekripsikan data 1B4 dengan Rail Fence agar dapat melakukan proses dekripsi lanjutan dengan algoritma Hill. Hasil setelah melalui proses dekripsi Rail Fence adalah 14B, dengan kunci Hill 12345. Universitas Sumatera Utara 44

4.2.4. Proses Dekripsi dengan Hill Cipher

Gambar 4.4. Proses Dekripsi dengan Hill Cipher Setelah mendapatkan kunci Hill yang didekripsi serta pesan yang akan didekripsi yakni 14B, maka dilakukan proses dekripsi melalui algoritma Hill Cipher yang terdiri dari perubahan kata kunci dan inverse matrik hingga perkalian matrik dengan invers, didapati hasil akhir adalah A_ .

4.3. Perhitungan Waktu yang dibutuhkan

Gambar 4.5. Waktu Enkripsi Universitas Sumatera Utara 45 Pada setiap pemrosesan enkripsi data akan disimpan ke dalam log file yang bernama waktu1.log , dimana akan dilakukan pencatatan panjang kunci serta panjang pesan yang akan di enkripsi serta banyaknya waktu yang diperlukan untuk melalui semua proses enkripsi. Pada gambar 4.5. menunjukkan jika yang diinput adalah nilai A, dengan kata kunci 12345, maka untuk melalui proses Hill Cipher dibutuhkan waktu 0.0000891685 detik. Untuk proses Rail Fence dibutuhkan waktu 0.0000159740 detik. Dan proses enkripsi kunci Hill melalui Rabin adalah 0.0017080307 detik. Sehingga total waktu yang dibutuhkan untuk enkripsi adalah 0.0018131732 Gambar 4.6. Waktu Dekripsi Pada setiap pemrosesan dekripsi data akan disimpan ke dalam log file yang bernama waktu2.log , dimana akan dilakukan pencatatan banyaknya waktu yang diperlukan untuk melalui semua proses dekripsi. Pada gambar 4.6. menunjukkan jika yang diinput adalah nilai A, dengan kata kunci 12345, dan setelah dilakukan enkripsi menghasilkan nilai kunci hill 345937, ciphertext 1B4, nilai p dan q adalah secara acak dari proses enkripsi sebelumnya yakni 887 dan 487. Serta b0 dan b1 untuk pemesahan kasus Rabin. Maka untuk melalui proses dekripsi kunci Hill Cipher oleh rabin dibutuhkan waktu 0.0001831055 detik. Untuk proses Rail Fence dibutuhkan waktu 0.0004541874 detik. Dan proses akhir dekripsi Hill adalah 0.0000970364 detik. Sehingga total waktu yang dibutuhkan untuk enkripsi adalah 0.0007343293 Universitas Sumatera Utara 46 0.005 0.01 0.015 0.02 0.025 1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97 Wak tu Mi cro d et ik Banyaknya karakter untuk dienkripsi Waktu Enkripsi Data

4.4. Hasil Penelitian