BAB B KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdeserken pembehesen den hesil deri penelitien, meke diperoleh beberepe kesimpulen sebegei berikut:
1. Pede penelitien ini hesil deri wektu proses enkripsi den dekripsi gember dipengeruhi oleh penjeng kunci yeng diguneken.
2. Semekin beser penjeng kunci yeng diguneken meke wektu proses yeng diperluken eken semekin kecil.
3. Besernye ukuren objek gember yeng diguneken juge mempengeruhi leme proses enkripsi den dekripsi.
4. Delem proses enkripsi gember dengen mengguneken elgoritme AES mempu mengkeburken piksel gember sehingge informesi deri gember
tersebut tidek depet diketehui.
70
5.2 Saran
Berikut ini edeleh seren yeng depet diguneken untuk tehep pengembengen penelitien sistem ini entere lein:
1. Didelem penelitien ini objek yeng diguneken untuk proses enkripsi den dekripsi dengen mengguneken elgoritme Advanced Encryption Standard
edeleh gember dengen formet jpg, diherepken kedepennye depet diterepken objek penelitien yeng mengguneken formet yeng berbede
seperi png, tif , dll.
2. Didelem penelitien ini objek yeng diguneken edleh gember, diherepken kedepennye depet mengguneken objek lein seperti video, eudio, dll.
3. Pede penelitien ini elgoritme yeng diguneken edeleh advanced encryption algorithm , diherepken kedepennye depet menembehken elgoritme lein
seperti RSA .
4. Pede penelitien ini kunci dibengkitken dengen bilengen ecek, diherepken kedepennye
depet mengkombinesiken
elgoritme lein
untuk membengkitken kunci seperti blum blum shub .
BAB BB TBNJAUAN PUSTAKA
2.1. Kriptografi
Metode penulisan rahasia diketahui telah ada sejak 2500 tahun yang lalu. David Kahn, penulis buku “The Code ereakers” mengatakan bahwa kriptografi muncul secara
spontan sebagaimana munculnya bahasa dan tulisan. Lalu, karena banyak manusia yang membutuhkan dan tuntutan akan menjaga kerahasiaan komunikasi antara dua
atau banyak orang di tengah-tengah kehidupan sosial masyarakat yang mendorong lahirnya ilmu tulisan rahasia atau dikenal dengan kriptografi. Dooley, 2013.
Penggunaan kriptografi telah dikenal sejak masa kuno, yakni bangsa Yunani dan bangsa Roma yang menggunakannya dalam bentuk yang berbeda. Namun, ketika
negara Roma mengalami masa keterpurukan, pembelajaran mengenai kriptografi juga menghilang dan akan muncul kembali pada saat zaman Renaissance di Barat.
Berbanding terbalik dengan Roma, kriptografi berkembang di Arab. Hal ini terbukti dengan ditemukannya suatu penemuan penting oleh Abu Yusuf Ya’qub ibn Isaq as-
Sabbah al-Kindi yaitu frequency analysis yang bermanfaat sebagai metode memecahkan suatu pesan rahasia. Dooley, 2013.
Pada masa lalu, kriptografi sering digunakan dalam pengiriman informasi penting antar dua pihak dengan tujuan untuk memenangkan perang, seperti hal yang dilakukan
oleh Julius Caesar. Dia mengirimkan informasi kepada temannya Cicero bahwa dia akan segera datang dengan membawa sekelompok pasukan. Julius Caesar
menggunakan metode substitusi dalam merubah setiap karakter pada pesan yang akan dikirim. Berikut ini adalah tabel karakter yang digunakan oleh Julius Caesar. Dooley,
2013. Tabel direpresentasikan pada tabel 2.1.
Tabel 2.1 ciphir Julius Caesar Dooley, 2013.
Plain a b c d e f g h i j k l m n o p q r s t u v w x y z
Cipher d e f g h i j k l m n o p q r s t u v w x y z a b c
2.1.1 Definisi Kriptografi Kata Kriptografi berasal dari bahasa Yunani, “kryptós” dan “gráphein” yang berarti
“tersembunyi” dan “tulisan”. Sehingga kata kriptografi dapat diartikan berupa frase “tulisan tersembunyi” untuk mengamankan atau menyembunyikan komunikasi
diantara dua pihak. Pas dan Shelat,2010.
Kriptografi dapat diartikan sebagai suatu ilmu ataupun seni yang mempelajari bagaimana sebuah data dikonversi ke bentuk tertentu yang sulit untuk dimengerti.
Schneir, 1996. Istilah-istilah yang digunakan dalam bidang kriptografi :
1. Plaintext adalah pesan yang akan dikirim data asli 2. Ciphertext adalah pesan ter-enkrip tersandi yang merupakan hasil enkripsi.
3. Enkripsi adalah proses pengubahan plaintext menjadi ciphertext. 4. Dekripsi adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi
plaintext kembali. Fairuzabadi, 2010 Berikut ini adalah gambar 2.1 yang merepresentasikan sistem kriptografi.
ENKRBPSB kiy
DEKRBPSB kiy
plaintext ciphertext
plaintext
Gambar 2.1. Alur Proses Kriptografi
2.1.2. Jenis Kriptografi Pada proses enkripsi dan dekripsi dalam sistem kriptografi , memerlukan suatu kunci
yang berfungsi untuk mengubah data asli menjadi sandi dan menerjemahkan sandi menjadi data asli kembali. Terdapat dua jenis kriptografi berdasarkan kunci yang
digunakan dalam sistem kriptografi yaitu kriptografi simetris dan kriptografi asimetris public key.
2.1.2.1. Kriptografi Simetris Pada kriptografi simetris, kunci yang digunakan pada proses enkripsi dan dekripsi
bernilai sama. Proses yang dilakukan dalam kriptografi simetris terbagi atas dua jenis yaitu substitusi dan transposisi. Pada proses substitusi, setiap karakter di ganti dengan
karakter lain, sementara pada transposisi, setiap karakter bertukar posisi dengan karakter lain. Hal yang harus diperhatikan pada penggunaan kriptografi simetris
adalah keamanan kunci. Jika, kunci diketahui oleh pihak lain, maka ciphertext yang dirahasiakan dapat dipecahkan. Berikut ini adalah gambar dari proses penggunaan
kunci simetris, ditampilkan pada gambar 2.2 di bawah ini.
Gambar 2.2. Alur Kriptografi Simetris
2.1.2.2. Kriptografi Asimetris Pada kriptografi asimetris, kunci yang digunakan pada proses enkripsi berbeda dengan
kunci yang digunakan untuk proses dekripsi. Kunci enkripsi disebut kunci publik dan kunci untuk dekripsi disebut dengan kunci private. Oleh karena itu, algoritma ini
disebut juga dengan kriptografi kunci publik public key. Berikut ini adalah gambar dari proses penggunaan kunci asimetris, yang ditampilkan pada gambar 2.3 di bawah
ini.
Gambar 2.3. Alur Kriptografi Asimetris Sadikin, 2012
Pada gambar 2.3, Alice berperan sebagai pengenkripsi dan Bob sebagai pendekripsi. Berikut adalah langkah-langkah yang mereka lakukan dalam
menggunakan kriptografi asimetris Sadikin, 2012 :
1. Anne membangkitkan kunci private dan kunci publik dengan menggunakan fungsi pembangkit kunci.
K
publik
, K
private
Pembangkit kunci Kemudian Anne mempublikasikan kunci publik, namun tetap menjaga
kerahasian kunci private.
2. Alice mengenkripsi sebuah plaintext dengan menggunakan kunci publik Bob yang menghasilkan sebuah ciphertext.
Ciphertext Enkripsi K
publik
, plaintext Kemudian Alice mengirim ciphertext kepada Anne melalui saluran tidak aman.
3. Anne mendekripsi ciphertext dengan kunci private Anne untuk mendapatkan plaintext.
Plaintext Dekripsi K
private
, ciphertext Anne mendapatkan plaintext jika ciphertext yang diperolehnya dienkripsi
dengan kunci publik Anne.
2.2. Adeancid Encryption Standard AES