Proses Enkripsi Columnar Transpositon Proses Dekripsi Columnar Transposition

3.2 Penyelesaian Masalah

Berdasarkan latar belakang masalah, timbul untuk menggabungkan columnar transpositon dengan Secure Hash Algorithm SHA. Penggunaan SHA ini merupakan aspek keamanan dari teknologi informasi yaitu authentication otentikasi pengguna. Otentikasi ini bertujuan untuk meyakinkan penerima pesan yang diterima bahwa pesan yang diterima adalah pesan yang asli. Dengan demikian, algoritma utama yang digunakan adalah algortima columnar transpositon yang menghasilkan cipherteks, kemudian SHA mengubah kembali cipherteks tersebut untuk menghasilkan suatu nilai hash yang akan digunakan untuk tujuan otentikasi. Dengan demikian, dapat disimpulkan terdapat beberapa proses yang dilakukan pada setiap bagian, dimana pada bagian pengirim yaitu proses enkripsi file dan menghasilkan nilai hash 1. Sedangkan pada bagian penerima yaitu proses dekripsi file terenkripsi dan menghasilkan nilai hash 2 untuk dicocokkan dengan nilai hash 1, sebagai tujuan dari otentikasi. Proses enkripsi dan dekripsi file menggunakan columnar transpositon, sedangkan untuk mengahasilkan nilai hash dan otentikasi menggunakan SHA.

3.2.1 Proses Enkripsi Columnar Transpositon

Untuk mengenkripsi file dengan algoritma Columnar Transpositon, sistem mengambil seluruh karakter secara berurutan dari file yang akan dienkripsi. Kemudian karakter- karakter tersebut disusun ke dalam matriks dua dimensi dengan jumlah kolom yang tetap yakni 6 sesuai dengan teori pada bab 2 dan jumlah baris yang dinamis sesuai dengan kebutuhan dari file atau panjang file dibagi 6. Penyusunan karakter ini dimulai dengan baris pertama sampai kolom ke enam, kemudian ke baris berikutnya. Akan tetapi, karakter spasi dimasukkan pada proses ini. Sedangkan penambahan karakter di akhir plainteks hanya satu jenis karakter yaitu ‘’ dengan maksimum 5 byte, karena panjang karakter modulo 6 adalah maksimum 5. Apabila karakter-karakter tersebut telah tersusun, maka penyusunan ulang karakter-karakter tersebut yang dimulai dari baris pertama sampai baris selanjutnya. Universitas Sumatera Utara Hasil penyusunan ulang karakter-karakter berdasarkan urutan baris akan menghasilkan cipherteks. Untuk menjelaskan langkah-langkah tersebut, penulis akan memberikan contoh proses enkripsi yang ditunjukkan pada Tabel 3.1 . Contoh : Plainteks : AWAS KECURANGAN UJIAN AKHIR SEMESTER Tabel 3.1 Proses Enkripsi Columnar Transposition A W A S K E C U R A N G A N U J I A N A K H I R S E M E S T E R Cipherteks : AEGIHMWCAAIEAUNNRSSR T AUASEKNJKER

3.2.2 Proses Dekripsi Columnar Transposition

Proses ini akan bekerja, apabila telah dilakukan proses otentikasi sebelumnya. Proses dekripsi ini juga dengan menggunakan Columnar Transposition, dimana sistem menerima file yang terenkripsi. Proses ini hampir sama dengan proses enkripsi, dimana setiap karakter dari file yang telah diambil akan dimasukkan pada matriks dua dimensi. Perbedaan dengan proses enkripsi, jumlah baris tetap yakni 6 dan jumlah kolom dinamis sesuai dengan panjang karakter cipherteks yaitu panjang karakter dibagi 6. Karakter-karakter tersebut disusun kembali berdasarkan baris. Hasil penyusunan ini akan mendapatkan file asli kembali. Proses dekripsi ditunjukkan pada Tabel 3.2. Contoh : Cipherteks : AEGIHMWCAAIEAUNNRSSR T AUASEKNJKER Universitas Sumatera Utara Tabel 3.2 Proses Dekripsi Columnar Transposition A E G I H M W C A A I E A U N N R S S R T A U A S E K N J K E R Plainteks : AWAS KECURANGAN UJIAN AKHIR SEMESTER

3.2.3 Proses Pembentukan Nilai Hash dengan SHA dan Otentikasi