Tampilan Antarmuka Sistem Dr. Zakarias Situmorang, MT

Proses ALGORITMA POHLIG-HELLMAN ALGORITMA POHLIG-HELLMAN Multiple-key 3.b Perhitungan nilai kunci enkripsi e Syarat : 1etotient p GCD totientp, e] = 1 Perhitungan nilai kunci enkripsi e e = K e1 K e2 ……. K ex 4.a. - Perhitungan multiple-key dekripsi K d Syarat : K d1 bil.ganjil GCD K d1 K ,totp =1 d2 bil.ganjil GCD K d1 K d2 . , totp= 1 . K dx bil. ganjil GCD K d1 ..K ex , totp= 1 4.b. Perhitungan nilai kunci dekripsi d Syarat : d = e -1 mod totient p Perhitungan nilai kunci dekripsi d Syarat : d = K d1 K d2 …….K dx 5. Enkripsi C = M e Dekripsi mod p M = C d mod p Enkripsi C = M e Dekripsi mod p M = C d mod p Dari tabel 4.4. terlihat perbedaan antara algoritma Pohlig-Hellman sebelum dan sesudah dikembangkan dengan konsep multiple-key. Konsep multiple-key menjadi perbedaan utama dari kedua algoritma. Dengan multiple-key akan menghasilkan nilai kunci enkripsi dan dekripsi yang lebih besar karena didapat dari perkalian kunci-kunci tambahannya. Kunci dengan nilai yang besar pastinya akan melakukan perhitungan yang besar pula untuk proses enkripsi dan dekripsinya.

4.2. Tampilan Antarmuka Sistem

Pada tampilan awal program, sistem berjudul “Cryptography : Program Pohlig- Hellman”. Program akan menampilkan pilihan untuk melakukan proses enkripsi dan dekripsi menggunakan algoritma Pohlig-Hellman dengan multiple-key dan tanpa multiple-key. Pada gambar 4.1. menjelaskan tentang tampilan awal program. Universitas Sumatera Utara Gambar 4.1. Tampilan Awal Program Terdapat beberapa pilihan yang diberikan didalam program seperti untuk melakukan enkripsi dan dekripsi dengan algoritma Pohlig-Hellman dengan multiple-key serta untuk melakukan enkripsi dan dekripsi dengan algoritma Pohlig-Hellman tanpa multiple-key. Dengan menginput angka 1 maka akan ditampilkan enkripsi menggunakan algoritma Pohlig-Hellman dengan multiple- key. Dalam form ini akan langung dihasilkan nilai kunci p, nilai totient, nilai multiple-key untuk enkripsi dan dekripsi, nilai kunci enkripsi dan nilai kunci dekripsi. Gambar 4.1. menjelaskan tentang tampilan awal untuk proses enkripsi. Gambar 4.2. Tampilan Awal Enkripsi Universitas Sumatera Utara Semua kunci ini dihasilkan secara acak oleh program. Hal ini dilakukan karena pada dasarnya pengirim pesan oleh orang yang berhak mengetahui seluruh kunci yang akan dibuat, sehingga secara otomatis semua kunci diketahui oleh pengirim saja. Selanjutnya kunci tersebut dapat diberikan kepada penerimanya saja. Dengan cara acak ini akan dapat meningkatkan keamanan data mulai dikirimkan sampai akhirnya diterima oleh penerima pesan. Dalam program enkripsi diberikan perintah untuk menuliskan pesan atau plaintext yang akan dikirim. Setelah pesan diinput program akan menghasilkan kode ciphertext dari pesan tersebut. Pada gambar 4.3. memperlihatkan tentang tampilan proses enkripsi. Gambar 4.3. Tampilan Proses Enkripsi Untuk melakukan dekripsi dengan menginput angka 2 pada program. Program akan menginstruksikan untuk menginput nilai kunci publik, nilai kunci dekripsi, panjang pesan dan menginput kode ciphertext. Dengan mengisikan sesuai dengan yang didapat pada saat enkripsi maka program akan menampilkan plaintext yang merupakan pesan yang dikirim sebelumnya. Pada gambar 4.4. merupakan tampilan output dekripsi. Universitas Sumatera Utara Gambar 4.4. Tampilan Proses Dekripsi Untuk melakukan enkripsi algoritma Pohlig-Hellman tanpa multiple-key dengan menginput angka 3 maka program akan menampilkan kunci bilangan prima p, nilai totient, kunci enkripsi e, kunci dekripsi d. Selanjutnya diberikan isian untuk menginput pesan rahasia yang kemudian diubah menjadi ciphertext. Proses enkripsi tanpa multiple-key dapat dilihat pada gambar 4.5. Gambar 4.5. Tampilan enkripsi tanpa multiple-key Universitas Sumatera Utara Untuk melakukan dekripsi diinput angka 4 pada program selanjutnya akan memberikan perintah untuk menginput nilai kunci p, nilai kunci dekripsi d, panjang pesan yang diinput serta seluruh kode ciphertext yang diinput sebelumnya. Tampilan dekripsi tanpa multiple-key dapat dilihat pada gambar 4.6. Gambar 4.6. Tampilan dekripsi tanpa multiple-key

4.3. Pengujian