3.2 Penyelesaian Masalah
Berdasarkan latar belakang masalah, timbul untuk menggabungkan columnar transpositon dengan Secure Hash Algorithm SHA. Penggunaan SHA ini merupakan
aspek keamanan dari teknologi informasi yaitu authentication otentikasi pengguna. Otentikasi ini bertujuan untuk meyakinkan penerima pesan yang diterima bahwa pesan
yang diterima adalah pesan yang asli. Dengan demikian, algoritma utama yang digunakan adalah algortima columnar transpositon yang menghasilkan cipherteks,
kemudian SHA mengubah kembali cipherteks tersebut untuk menghasilkan suatu nilai hash yang akan digunakan untuk tujuan otentikasi.
Dengan demikian, dapat disimpulkan terdapat beberapa proses yang dilakukan pada setiap bagian, dimana pada bagian pengirim yaitu proses enkripsi file dan
menghasilkan nilai hash 1. Sedangkan pada bagian penerima yaitu proses dekripsi file terenkripsi dan menghasilkan nilai hash 2 untuk dicocokkan dengan nilai hash 1,
sebagai tujuan dari otentikasi. Proses enkripsi dan dekripsi file menggunakan columnar transpositon, sedangkan untuk mengahasilkan nilai hash dan otentikasi menggunakan
SHA.
3.2.1 Proses Enkripsi Columnar Transpositon
Untuk mengenkripsi file dengan algoritma Columnar Transpositon, sistem mengambil seluruh karakter secara berurutan dari file yang akan dienkripsi. Kemudian karakter-
karakter tersebut disusun ke dalam matriks dua dimensi dengan jumlah kolom yang tetap yakni 6 sesuai dengan teori pada bab 2 dan jumlah baris yang dinamis sesuai
dengan kebutuhan dari file atau panjang file dibagi 6. Penyusunan karakter ini dimulai dengan baris pertama sampai kolom ke enam, kemudian ke baris berikutnya. Akan
tetapi, karakter spasi dimasukkan pada proses ini. Sedangkan penambahan karakter di akhir plainteks hanya satu jenis karakter yaitu ‘’ dengan maksimum 5 byte, karena
panjang karakter modulo 6 adalah maksimum 5.
Apabila karakter-karakter tersebut telah tersusun, maka penyusunan ulang karakter-karakter tersebut yang dimulai dari baris pertama sampai baris selanjutnya.
Universitas Sumatera Utara
Hasil penyusunan ulang karakter-karakter berdasarkan urutan baris akan menghasilkan cipherteks.
Untuk menjelaskan langkah-langkah tersebut, penulis akan memberikan contoh proses enkripsi yang ditunjukkan pada Tabel 3.1 .
Contoh :
Plainteks : AWAS KECURANGAN UJIAN AKHIR SEMESTER
Tabel 3.1 Proses Enkripsi Columnar Transposition
A W
A S
K E
C U
R A
N G
A N
U J
I A
N A
K H
I R
S E
M E
S T
E R
Cipherteks : AEGIHMWCAAIEAUNNRSSR T AUASEKNJKER
3.2.2 Proses Dekripsi Columnar Transposition
Proses ini akan bekerja, apabila telah dilakukan proses otentikasi sebelumnya. Proses dekripsi ini juga dengan menggunakan Columnar Transposition, dimana sistem
menerima file yang terenkripsi. Proses ini hampir sama dengan proses enkripsi, dimana setiap karakter dari file yang telah diambil akan dimasukkan pada matriks dua dimensi.
Perbedaan dengan proses enkripsi, jumlah baris tetap yakni 6 dan jumlah kolom dinamis sesuai dengan panjang karakter cipherteks yaitu panjang karakter dibagi 6.
Karakter-karakter tersebut disusun kembali berdasarkan baris. Hasil penyusunan ini akan mendapatkan file asli kembali. Proses dekripsi ditunjukkan pada Tabel 3.2.
Contoh :
Cipherteks : AEGIHMWCAAIEAUNNRSSR T AUASEKNJKER
Universitas Sumatera Utara
Tabel 3.2 Proses Dekripsi Columnar Transposition
A E
G I
H M
W C
A A
I E
A U
N N
R S
S R
T A
U A
S E
K N
J K
E R
Plainteks : AWAS KECURANGAN UJIAN AKHIR SEMESTER
3.2.3 Proses Pembentukan Nilai Hash dengan SHA dan Otentikasi