23
2.7. Perbedaan Dengan Riset Yang Lain
Dalam penelitian ini menggunakan Hill Cipher karena dari berbagai penelitian hill cipher dapat dimodifikasi untuk menghasilkan respon time yang cepat, kemudian
digabungkan dengan Teknik Rail Fence yang dimodifikasi menjadi dua baris supaya mendapatkan respon yang lebih cepat, serta mengabungkan dengan Algoritma Rabin
yang memiliki kekuatan dalam faktorisasinya dalam mengamankan sebuah pesan.
2.8. Kontribusi Riset
Dengan adanya kombinasi dari Hill Cipher Teknik Rail Fence dan pengamanan kunci Hill dengan Algoritma Rabin dapat menambah suatu daftar kombinasi algoritma yang
baru, sehingga dapat nantinya digunakan dan diimplementasikan pada website karena memiliki waktu respon yang cepat serta aman.
Universitas Sumatera Utara
24
BAB III
METODOLOGI PENELITIAN
3.1.Studi Literatur
Studi literatur yang dilakukan dalam penelitian ini adalah mengumpulkan bahan referensi mengenai Integrasi Enkripsi Klasik dengan teknik modern Fauzan Saeed,
et al. 2010 dan Design algoritma baru untuk meningkatkan parameter Rajni Jain, et al. 2012 serta berbagai jurnal tentang kriptografi klasik dan modern.
3.2.Analisa Permasalahan
Pada tahap ini dilakukan analisis terhadap hasil studi literatur untuk mengetahui dan mendapatkan pemahaman mengenai perlunya suatu kombinasi algoritma yang baru
untuk meningkatkan keamanan enkripsi.
3.3. Hipotesis
Menilai bahwa pentingnya membuat suatu algoritma baru yang bisa menambah keamanan maka akan dicoba menggabungkan teknik enkripsi klasik dengan
Modern, adapun untuk algoritma klasik yang diambil adalah Hill Cipher dan Rail Fence serta algoritma modern yakni algoritma Rabin.
3.4.Perancangan Sistem
Pada tahap perancangan sistem dilakukan perancangan arsitektur, pengumpulan data , merancang antarmuka. Proses perancangan dilakukan berdasarkan hasil
analisis studi literatur yang telah didapatkan. Kemudian melakukan suatu terobosan dengan mengenkripsi supaya data yang ada pada menjadi lebih aman.
Gambaran Sistem yang akan dibentuk adalah
Universitas Sumatera Utara
25
a. Proses Enkripsi dan Pengiriman Ciphertext
Gambar 3.1 Proses Enripsi dan Pengiriman Ciphertext
b. Proses Dekripsi Ciphertext
Gambar 3.2 Proses Dekripsi Ciphertext
Algoritma Hill Cipher
Enkripsi+Rail Fence
plaintext Ciphertext
Kunci Hill
Kunci Hill Algoritma
Rabin Kunci
Public Rabin
Ciphertext Penerima
Penerima Ciphertext
Algoritma Rabin
Dekripsi
Kunci Private Rabin
Kunci Hill Ciphertext
Algoritma Hill Cipher
Dekripsi+Rail Fence
plaintext
Universitas Sumatera Utara
26
3.4.1 Perancangan Keamanan Data di Website
Setelah melakukan penelitian pada masing-masing algoritma yang ada, maka akan dicoba melakukan penggabungan dari algoritma Hill, Rail Fence dan Rabin yang
nantinya akan dilakukan penelitian atas waktu yang dibutuhkan dalam pemrosesan suatu tesks.
3.4.2 Proses Enkripsi
Pada tahap awal enkripsi, data yang dibutuhkan adalah berupa teks yang akan dienkripsi, dengan kunci sebagai berikut :
Tabel 3.1. Kunci Hill
_ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 .
? ,
- 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
3.4.2.1 Menterjemahkan proses Kata kunci menjadi matrik
Jika kita melakukan input Kata kunci adalah 12, maka akan diterjemahkan menjadi matrik
A = 28 29
1 2
Didapati dari tabel Kunci hill 1 diterjemahkan menjadi angka 28 dan Kunci Hill 2 diterjemahkan menjadi angka 29, sedangkan untuk mengisi sisa matrik yang kosong
akan dilakukan pengisian otomatis mulai dari 1.
Universitas Sumatera Utara
27
Jika kata kunci yang kita input adalah 12345, maka akan diterjemahkan menjadi matrik
A = 28 29 30
31 32 1 2 3 4
Contoh lain Jika Kata kuncinya adalah 8, 88, 888,88888
A = 35 A =
35 35 1 2
A = 35 35
35 1 A =
35 35 35 35 35 1
2 3 4
3.4.2.2 Menterjemahkan matrik dari isi pesan
Pada proses ini akan menerjemahkan isi pesan ke dalam bentuk matrik yang sesuai dengan kata kunci, jika kata kuncinya memiliki matrik 1 x 1 maka pesan yang akan
diterjemahkan juga memiliki jumlah baris yang sama dengan kata kunci yakni 1. Contoh :
Jika dimasukkan Tesks Isi Pesan adalah : Universitas Sumatera Utara maka hasil dari matrik pesan dengan kata kunci 8 adalah
M = 21 14 9 22 5 18 19 9 20 1 19 0 19 21 13 1 20 5 18 1 0 21 20 1 18 1
Universitas Sumatera Utara
28
Jika kata kuncinya adalah 88 maupun 888 atau memiliki matrik dengan bentuk 2x2, maka hasil dari matrik pesan adalah :
M = 21 14 9 22 5 18 19 9 20 1 19 0 19
21 13 1 20 5 18 1 0 21 20 1 18 1
Jika kata kuncinya adalah 88888 atau memiliki matrik dengan bentuk 3x3, maka hasil dari matrik pesan adalah :
M = 21 14 9 22 5 18 19 9 20
1 19 0 19 21 13 1 20 5 18 1 0 21 20 1 18 1 0
3.4.2.3 Proses Kata kunci dengan Matrik Pesan
Setelah didapatkan hasil terjemahan dari kata kunci dan isi pesan, maka dilakukan perkalian matrik dan dilakukan mod 41 sehingga akan dihasilkan proses dari enkripsi
pesan. Contoh :
Perkalian kunci 8 dan isi pesan Universitas Sumatera Utara adalah sebagai berikut :
A M
= 7
3 5
4 9
3 1
5 7
7 1
7 5
6 3
6 6
5 3
1 5
7 3
5 6
6 5
6 6
5 7
3 5
4 5
5 3
5 7
1 7
5 6
3 3
5 7
3 5
7 3
5 6
3 3
5
Dan hasil proses mod 41 adalah sebagai berikut :
Universitas Sumatera Utara
29
AM mod
41 = 38 39 28 32 11 15 9 28 3 35 9 0 9 38 4 35 3 11 15 35 0 38 3 35 15 35
Perkalian kunci 88 dan isi pesan Universitas Sumatera Utara adalah sebagai berikut :
AM = 1470 945 350 1470 350 1260 700 315 1435 735 700 630 700
63 40 11 62
15 54 21 9
62 41 21 36 21
Dan hasil proses mod 41 adalah sebagai berikut :
AM mod 41 = 35 2 22 35 22 30 3 28 0 38 3 15 3
22 40 11 21 15 13 21 9 21 0 21 36 21
Perkalian kunci 88888 dan isi pesan Universitas Sumatera Utara adalah sebagai berikut :
AM = 1400 1190 315 2170 1610 1120 1330 1050 875
788 1156 315 1456 930 1086 718 1016 875 117 89
18 185 153 79 113 82
55
Dan hasil proses mod 41 adalah sebagai berikut :
AM mod 41 = 6 1 28 38 11 13 18 25 14
9 8 28 21 28 20 21 32 14 35 7 18 21 30 38 31 0 14
Universitas Sumatera Utara
30
Dari proses diatas akan dikembalikan lagi dari angka menjadi huruf sesuai dengan tabel 3.1
Contoh hasil dari kata kunci 8 adalah : ?,15KOI1C8I_I?D8CKO8_?C8O8 Contoh hasil dari kata kunci 88 adalah : 8BV8V3C1_?COCV-KUOMUIU_U9U
Contoh hasil dari kata kunci 888 adalah : 8BV8V3C1_?COCRK2KP6J1XNJRJ Contoh hasil dari kata kunci 88888 adalah : FA1?KMRYNIH1U1TU5N8GRU3?4_N
3.4.2.4 Proses Enkripsi Rail Fence
Dengan hasil akhir yang didapati dari proses Hill diatas, maka dilakukan lagi kombinasi dengan Rail Fence yakni melakukan proses transposisi zigzag dengan 2 baris.
Hasil Enkripsi dari Universitas Sumatera Utara menghasilkan : ?,15KOI1C8I_I?D8CKO8_?C8O8 dengan 26 karakter
Dibagi dengan dua sehingga menghasilkan 13, kemudian dilakukan penulisan sebesar hasil pembagiannya menjadi :
?1KICIIDCO_CO ,5O18_?8K8?88
Kemudian digabungkan antara baris pertama dan kedua menjadi satu baris
Contoh hasil dari kata kunci 8 adalah : ?1KICIIDCO_CO,5O18_?8K8?88 Contoh hasil dari kata kunci 88 adalah : 8VVC_CC-UMI_9B831?OVKOUUUU
Contoh hasil dari kata kunci 888 adalah : 8VVC_CCKK61NRB831?OR2PJXJJ
Universitas Sumatera Utara
31
Contoh hasil dari kata kunci 88888 adalah : F1KRNHUT58R34NA?MYI11UNGU?_
3.4.3. Proses Enkripsi Rabin
Melakukan proses enkripsi kunci dari Hill menjadi ciphertext yang nantinya akan dikirm ke penerima pesan. Proses pertama yang dilakukan pada Enkripsi Rabin adalah
melakukan pengacakan bilangan prima di bawah 1000, yang nantinya dipakai untuk menentukan nilai dari n, dimana :
n = p.q p dan q adalah bilangan prima dibawah 1000, dimana perkalian p dan q harus lebih
besar dari kunci Hill. Kemudian di Enkripsi dengan rumus :
c = m2 mod n
Contoh : pada Kunci Hill 8 dilakukan proses pengacakan p dan q sehingga didapatkan
nilai p dan q masing-masing adalah 631 dan 991, kemudian dilakukan enkripsi dengan rumus m2 mod n didapati hasil akhir adalah 64.
pada Kunci Hill 88 dilakukan proses pengacakan p dan q sehingga didapatkan nilai p dan q masing-masing adalah 823 dan 263, kemudian dilakukan enkripsi dengan
rumus m2 mod n didapati hasil akhir adalah 7744.
pada Kunci Hill 888 dilakukan proses pengacakan p dan q sehingga didapatkan nilai p dan q masing-masing adalah 67 dan 151, kemudian dilakukan enkripsi dengan
rumus m2 mod n didapati hasil akhir adalah 9535.
Universitas Sumatera Utara
32
3.4.4. Proses Pengiriman Pesan Teks yang sudah dienkripsi
Pada proses ini akan dilakukan pengiriman hasil enkripsi yang terdiri dari : -
Hasil Enkripsi Hill dan Rail Fence -
Hasil Enkripsi Kunci Hill dengan Rabin dan Kunci Privatenya -
b0=m mod 2 dan b1 = ½ [1+m2]
Contoh Hasil pengiriman data adalah : Hasil Enkripsi Hill dan Rail Fence : 8VVC_CCKK61NRB831?OR2PJXJJ
Hasil Enkripsi kunci Hill dengan Rabin : 9535 dengan kunci privatenya yakni : p= 67 q= 151 .
b0=m mod 2 dan b1 = 12 [1+m2] yakni b0=0 dan b1=0.54388652762677
3.4.5. Proses Dekripsi
Setelah data didapat oleh penerima, maka penerima harus menterjemahkan kunci hill terlebih dahulu karena sudah dienkripsi oleh Rabin.
3.4.5.1 Proses Dekripsi rabin
Melakukan proses dekripsi dengan rumus m2=c mod n, dimana hasil dari sebuah m2 mod n adalah selalu menghasilkan 2 bilangan akar kuadrat, seperti halnya sebuah angka
memiliki dua buah akar kuardrat. Contoh : m2 mod 11
Universitas Sumatera Utara
33
m mod 11 kuadrat Akar kuadrat
1 1, 10
3 5, 6
4 2, 9
5 4, 7
9 3, 8
Karena n berupa bilangan prima dan sesuai teori rabin p≡q≡3 mod 4, maka kita dapat mencari nilai m menjadi
mp=c p+14 mod p mq=c q+14 mod q
dan didapati 4 buah hasil akhir dengan rumus : m1=yp.p.mq+yq.q.mpmod n
m2=-yp.p.mq-yq.q.mpmod n m3=yp.p.mq+yq.q.mpmod n
m4 = -yp.p.mq - yq.q.mp mod n
dimana yp dan yq didapati dari menggunakan algoritma extended euclidean dengan rumus yp.p + yq.q = 1
Contoh : Kunci Hill : 9535
Universitas Sumatera Utara
34
p= 67 q=151
b0=0 b1 = 0.54388652762677
mp = 9535684 mod 67
= 953517 mod 67 = 4450941184661180417505813894521536960836130050156202660140
9912109375 mod 67 = 17
mq = 9535 1524 mod 151
= 9535 38 mod 151 = 163751957591135842730966263610964763448146790819303346028227
041095836186090033205266664245936647838680104315849249728870468 42151903547346591949462890625 mod 151
= 18
Kemudian pencarian yp dan yq dengan menggunakan euclidean didapati Yp.67 + yq.151 =1
Menghasilkan yp=-9 dan yq=4
Sehingga hasil akhir didapati empat buah data yakni
Universitas Sumatera Utara
35
m1 = 9531 m2 = 586
m3 = 9229 m4 = 888
kemudian untuk mencari salah satu jawaban dari m1,m2,m3,m4 diatas dengan melakukan pengecekan parity dari keempat jawaban yang sesuai dengan b0
b0 = 0 sehingga jawaban yang sesuai adalah = 586 m2 Memenuhi Syarat
888 m4 Memenuhi Syarat
Pencarian akhir adalah mencari nilai z=121+z1n yang memenuhi syarat = b1 0.54388652762677
m4 = 888 Memenuhi Syarat Akhir sebagai kunci Hill
3.4.5.2 Proses Dekripsi Rail Fence
Dari data yang dikirim dilakukan proses dekripsi melalui Rail Fence dengan proses transposisi zigzag yang akan menghasilkan kembali ciphertext yang benar. Contoh :
Data yang diperoleh penerima adalah : 8VVC_CCKK61NRB831?OR2PJXJJ
Dilakukan proses perhitungan berapa panjang karakter yakni sebesar 26 karakter, lalu dilakukan pembagian dengan dua menjadi :
8VVC_CCKK61NR B831?OR2PJXJJ
Universitas Sumatera Utara
36
Kemudian dilakukan pembacaan dari atas kebawah berurutan dari kiri ke kanan sampai selesai, sehingga hasil akhir didapati bahwa ciphertextnya yang telah selesai dengan
proses Rail Fence adalah : 8BV8V3C1_?COCRK2KP6J1XNJRJ
3.4.5.3 Proses Dekripsi Hill
Melakukan proses konversi kunci dari kata kunci ke dalam bentuk matrik sesuai dengan tabel 3.1
Contoh : data yang didapat dari pengirim adalah 888 maka hasil konversinya menjadi
A = 35 35
35 1
Setelah mendapatkan proses konversi matrik, dilakukan matrik inverse mod 41 sesuai dengan rumus perkalian matrik A dan matrik inverse menjadi 1, didapati
Matrik inverse mod 41 :
B = 40 35
35 6 Perkalian matrik AB=I mod 41.
AB = 1 0
0 1
3.4.5.4 Menterjemahkan matrik yang akan di dekripsi
Universitas Sumatera Utara
37
Pada proses ini akan menerjemahkan isi pesan ke dalam bentuk matrik yang sesuai dengan kata kunci, jika kata kuncinya memiliki matrik 2x2 maka pesan yang akan
diterjemahkan juga memiliki jumlah baris yang sama dengan kata kunci yakni 2 Contoh :
Jika dimasukkan Tesks Isi Pesan adalah : 8BV8V3C1_?COCRK2KP6J1XNJRJ maka
hasil dari matrik pesan dengan kata kunci 888 adalah
M = 35 2 22 35 22 30 3 28 0 38 3 15 3
18 11 29 11 16 33 10 28 24 14 10 18 10
3.4.5.5 Proses Matrik Invers dengan Matrik Pesan
Setelah mendapatkan matriks hail isi pesan maka dialkukan proses perkali dengan matrik invers
Contoh : Matrik inverse adalah :
B = 40 35
35 6
Matrik isi Pesan adalah :
M = 35 2 22 35 22 30 3 28 0 38 3 15 3
18 11 29 11 16 33 10 28 24 14 10 18 10
Universitas Sumatera Utara
38
Matrik perkaliannya adalah :
BM = 2030 465 1895 1785 1440 2355 470 2100 840 2010 470 1230 470
1333 136 944 1291 866 1248 165 1148 144 1414 165 633 165
Hal terakhir adalah melakukan proses mod 41 menjadi
BM mod 41 = 21 14 9 22 5 18 19 9 20 1 19 0 19
21 13 1 20 5 18 1 0 21 20 1 18 1
3.4.5.6 Hasil Akhir Dekripsi
Dengan tabel 3.1 kita melakukan proses terjemahan dari angka ke huruf, maka akan didapati hasil akhir dari
BM mod 41 = 21 14 9 22 5 18 19 9 20 1 19 0 19
21 13 1 20 5 18 1 0 21 20 1 18 1
Adalah : UNIVERSITAS SUMATERA UTARA
3.5.Implementasi Sistem
Pada tahap implementasi sistem ini akan dilakukan percobaan terhadap algoritma baru yang terbentuk ini dengan beberapa teks untuk dienkripsi.
Universitas Sumatera Utara
39
Karena proses implementasi sistem akan dilakukan berbasis Web, maka perlu dilakukan installasi apache yang berfungsi sebagai Web Server. Paket installasi Apache
dapat diperoleh dari website resmi apache di http:www.apache.org
dan PHP dapat diperoleh pada website
http:www.php.net .
Proses instalasi pada linux , cukup ketikkan : apt-get install apache2
Jika sudah berhasil maka akan ditampilkan seperti gambar berikut :
Gambar 3.3. Installasi Apache di Linux Jika Sudah berhasil dan aktif , maka pada browser akan muncul Tulisan “It work”
jika kita ketikkan http:localhost
Gambar 3.4. Web Server
Universitas Sumatera Utara
40
3.6..Diagram Alir Penelitian
Gambar 3.5. Diagram alir penelitian
Studi Literatur dan Bimbingan
Dokumentasi
Pengumpulan data
Analisais Data
Penelitian Algoritma Hill , Rail Fence dan
Rabin Perancangan Sistem
Implementasi Sistem
Pengujian
Analisa dan Evaluasi
Universitas Sumatera Utara
41
BAB IV HASIL DAN PEMBAHASAN
4.1 Pendahuluan
Bab ini menyajikan bagaimana proses enkripsi dan dekripsi data serta perhitungan hasil penelitian yang dilakukan terhadap 100 data dengan kata kunci yang terdiri dari 5 huruf
sebagai sampel, yang akan dihitung berapa lama waktu yang dibutuhkan.
4.2. Proses Enkripsi dan Dekripsi 4.2.1. Proses Enkripsi Data dengan Hill dan Rail Fence
Gambar 4.1 Proses Enkripsi Hill dan Rail Fence
Universitas Sumatera Utara
42
Data yang diinput ke dalam Pesan adalah A, dengan kata kunci 12345 diperoleh hasil enkripsinya adalah 14B oleh algoritma Hill Cipher, kemudian oleh Rail
Fence di proses menjadi 1B4 .
4.2.2. Proses Enkripsi Kunci Hill dengan Rabin
Gambar 4.2. Proses Enkripsi Kunci hill dengan Rabin Kata kunci yang yang dienkripsi adalah 12345, didapati dua bilangan prima
p = 463 dan q= 967 , yang didapati secara acak 1000 bilangan prima yang pertama, dimana hasil perkalian dari p dan q harus lebih besar dari kata kunci atau 12345. Pada
pengacakan ini didapati hasil perkaliannya adalah 447721 sehingga memenuhi syarat untuk diproses lebih lanjut.
Setelah didapati nilai p dan q , dilakukan perkalian c=m2 mod n . dimanaa m adalah kata kunci 12345 dan n adalah perkalian p dengan q. Sehingga didapati hasil
dari enkripsi proses rabin adalah 1234512345 mod 447721 atau sama dengan 173885. Dari proses data diatas telah selesai dienkripsi kemudian dikirimkan ke penerima
dengan data hasil enkripsi Hill dan Rail Fence, Hasil enkripsi kunci Hill dengan Rabin, kunci private, dan nilai b0 dan b1 untuk pengecekan kondisi Rabin, yakni 1B4, 173885,
463,967, 0 dan 0.51378648756703.
Universitas Sumatera Utara
43
4.2.3. Proses Dekripsi Kunci Hill Dengan Rabin
Gambar 4.3. Proses Dekripsi Kunci Hill dengan Rabin Dari data yang diterima, dari sisi penerima melakukan proses pemecahan kunci Hill
yang telah dienkripsi oleh Rabin. Proses yang digunakan adalah mencari nilai yp dan yq dimana hasil gari gcdyp,yq=1. 463.yp + 967.yq =1 , dengan menggunakan
euclidean algoritma didapati hasil yp=-401 dan yq=192 . langkah berikutnya adalah mencari nilai m1,m2,m3 dan m4. Kemudian didapati yang memenuhi syarat adalah
kunci m2 = 12345. Proses berikutnya adalah mendekripsikan data 1B4 dengan Rail Fence agar
dapat melakukan proses dekripsi lanjutan dengan algoritma Hill. Hasil setelah melalui proses dekripsi Rail Fence adalah 14B, dengan kunci Hill 12345.
Universitas Sumatera Utara
44
4.2.4. Proses Dekripsi dengan Hill Cipher
Gambar 4.4. Proses Dekripsi dengan Hill Cipher Setelah mendapatkan kunci Hill yang didekripsi serta pesan yang akan didekripsi yakni
14B, maka dilakukan proses dekripsi melalui algoritma Hill Cipher yang terdiri dari perubahan kata kunci dan inverse matrik hingga perkalian matrik dengan invers,
didapati hasil akhir adalah A_ .
4.3. Perhitungan Waktu yang dibutuhkan
Gambar 4.5. Waktu Enkripsi
Universitas Sumatera Utara
45
Pada setiap pemrosesan enkripsi data akan disimpan ke dalam log file yang bernama waktu1.log , dimana akan dilakukan pencatatan panjang kunci serta panjang pesan yang
akan di enkripsi serta banyaknya waktu yang diperlukan untuk melalui semua proses enkripsi.
Pada gambar 4.5. menunjukkan jika yang diinput adalah nilai A, dengan kata kunci 12345, maka untuk melalui proses Hill Cipher dibutuhkan waktu 0.0000891685
detik. Untuk proses Rail Fence dibutuhkan waktu 0.0000159740 detik. Dan proses enkripsi kunci Hill melalui Rabin adalah 0.0017080307 detik. Sehingga total waktu
yang dibutuhkan untuk enkripsi adalah 0.0018131732
Gambar 4.6. Waktu Dekripsi Pada setiap pemrosesan dekripsi data akan disimpan ke dalam log file yang bernama
waktu2.log , dimana akan dilakukan pencatatan banyaknya waktu yang diperlukan untuk melalui semua proses dekripsi.
Pada gambar 4.6. menunjukkan jika yang diinput adalah nilai A, dengan kata kunci 12345, dan setelah dilakukan enkripsi menghasilkan nilai kunci hill 345937,
ciphertext 1B4, nilai p dan q adalah secara acak dari proses enkripsi sebelumnya yakni 887 dan 487. Serta b0 dan b1 untuk pemesahan kasus Rabin. Maka untuk melalui proses
dekripsi kunci Hill Cipher oleh rabin dibutuhkan waktu 0.0001831055 detik. Untuk proses Rail Fence dibutuhkan waktu 0.0004541874 detik. Dan proses akhir dekripsi Hill
adalah 0.0000970364 detik. Sehingga total waktu yang dibutuhkan untuk enkripsi adalah 0.0007343293
Universitas Sumatera Utara
46
0.005 0.01
0.015 0.02
0.025
1 5
9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97
Wak tu
Mi cro
d et
ik
Banyaknya karakter untuk dienkripsi
Waktu Enkripsi Data
4.4. Hasil Penelitian