Pengujian IMPLEMENTASI DAN PENGUJIAN

47 = 113 − 32 − 77 − 32 95 + 32 = 68 = 113 − 32 − 73 − 32 95 + 32 = 72 = 123 − 32 − 76 − 32 95 + 32 = 79 4.1.8.4. Proses pengubahan ASCII menjadi karakter Pada proses ini angka ASCII diubah kembali menjadi karakter sesuai Tabel 4.1. Berikut adalah proses pengubahan menjadi karakter : = 70 = ‘F’ = 65 = ‘A’ = 73 = ‘I’ = 83 = ‘S’ = 65 = ‘A’ = 76 = ‘L’ = 32 = spasi = 82 = ‘R’ = 73 = ‘I’ = 68 = ‘D’ = 72 = ‘H’ = 79 = ‘O’ sehingga diperoleh plaintext “FAISAL RIDHO”.

4.2. Pengujian

Setelah dilakukan perancangan dan implementasi, selanjutnya sistem harus diuji. Pengujian dilakukan dengan menggunakan Black Box Testing. Black Box Testing merupakan pengujian yang terfokus pada spesifikasi fungsional dari perangkat lunak. Pengujian dilakukan pada masing-masing halaman. 4.2.1. Pengujian screen launcher Pengujian pada screen launcher dilakukan dengan menggunakan salah satu jenis Black Box Testing yaitu Behavior Testing. Hasil pengujian screen launcher dapat dilihat pada Tabel 4.6. Universitas Sumatera Utara 48 Tabel 4.6 Pengujian Screen Launcher Jenis Black Box Pengujian Hasil yang diharapkan Hasil Pengujian Keterangan Behavior Testing Membuka dan menutup aplikasi secara berulang- ulang Screen launcher ditampilkan sebelum halaman pengamanan terbuka Diterima 4.2.2. Pengujian halaman pengamanan Pengujian pada halaman pengamanan dilakukan dengan menggunakan jenis Black Box Testing yaitu Limit Testing, Sample Testing dan Robustness Testing. Pengujian dilakukan untuk mengetahui apakah aplikasi telah mampu melakukan pengamanan dan mampu mengatasi error akibat kesalahan inputan. Hasil pengujian pada halaman pengamanan dapat dilihat pada tabel 4.7. Universitas Sumatera Utara 49 Tabel 4.7 Pengujian Halaman Pengamanan Jenis Black Box Pengujian Hasil yang diharapkan Hasil Pengujian Keterangan Limit Testing Panjang kunci1 = panjang plaintext - 1 Sistem melakukan pengamanan dan menampilkan hasilnya Diterima Panjang kunci1 = panjang plaintext Sistem melakukan pengamanan dan menampilkan hasilnya Diterima Universitas Sumatera Utara 50 Tabel 4.7 Pengujian Halaman Pengamanan lanjutan Panjang kunci1 = panjang plaintext + 1 Sistem menampilkan pemberitahuan “Pesan Harus Lebih Panjang dari Kunci” Diterima Panjang kunci2 = panjang plaintext - 1 Sistem melakukan pengamanan dan menampilkan hasilnya Diterima Panjang kunci2 = panjang plaintext Sistem melakukan pengamanan dan menampilkan hasilnya Diterima Universitas Sumatera Utara 51 Tabel 4.7 Pengujian Halaman Pengamanan lanjutan Panjang kunci1 = panjang plaintext + 1 Sistem menampilkan pemberitahuan “Pesan Harus Lebih Panjang dari Kunci” Diterima Sample Testing Panjang plaintext=12, panjang kunci1=5 dan panjang kunci2=4 Sistem melakukan pengamanan dan menampilkan hasilnya Diterima Panjang plaintext=6, panjang kunci1=3 dan panjang kunci2=4 Sistem melakukan pengamanan dan menampilkan hasilnya Diterima Universitas Sumatera Utara 52 Tabel 4.7 Pengujian Halaman Pengamanan lanjutan Robustness Testing Plaintext memiliki karakter ASCII 165 diluar 32 hingga 126 Sistem menampilkan pemberitahuan “Karakter Pesan Tidak Sesuai” Diterima Kunci1 memiliki karakter ASCII 165 diluar 32 hingga 126 Sistem menampilkan pemberitahuan “Karakter Kunci1 Tidak Sesuai” Diterima Pesan tidak diinput Sistem menampilkan pemberitahuan “Input Tidak Boleh Kosong” Diterima Universitas Sumatera Utara 53 Tabel 4.7 Pengujian Halaman Pengamanan lanjutan Kunci1 tidak diinput Sistem menampilkan pemberitahuan “Input Tidak Boleh Kosong” Diterima Kunci2 tidak diinput Sistem menampilkan pemberitahuan “Input Tidak Boleh Kosong” Diterima 4.2.3. Pengujian halaman pengungkapan Pengujian pada halaman pengungkapan dilakukan dengan menggunakan jenis Black Box Testing yaitu Limit Testing, Sample Testing dan Robustness Testing. Pengujian dilakukan untuk mengetahui apakah aplikasi telah mampu melakukan pengungkapan dan mampu mengatasi error akibat kesalahan inputan. Hasil pengujian pada halaman pengamanan dapat dilihat pada tabel 4.8. Universitas Sumatera Utara 54 Tabel 4.8 Pengujian Halaman Pengungkapan Jenis Black Box Pengujian Hasil yang diharapkan Hasil Pengujian Keterangan Limit Testing Panjang kunci1 = panjang plaintext - 1 Sistem melakukan pengamanan dan menampilkan hasilnya Diterima Panjang kunci1 = panjang plaintext Sistem melakukan pengamanan dan menampilkan hasilnya Diterima Universitas Sumatera Utara 55 Tabel 4.8 Pengujian Halaman Pengungkapan lanjutan Panjang kunci1 = panjang plaintext + 1 Sistem menampilkan pemberitahuan “Pesan Harus Lebih Panjang dari Kunci” Diterima Panjang kunci2 = panjang plaintext - 1 Sistem melakukan pengamanan dan menampilkan hasilnya Diterima Panjang kunci2 = panjang plaintext Sistem melakukan pengamanan dan menampilkan hasilnya Diterima Universitas Sumatera Utara 56 Tabel 4.8 Pengujian Halaman Pengungkapan lanjutan Panjang kunci1 = panjang plaintext + 1 Sistem menampilkan pemberitahuan “Pesan Harus Lebih Panjang dari Kunci” Diterima Sample Testing Panjang plaintext=12, panjang kunci1=5 dan panjang kunci2=4 Sistem melakukan pengamanan dan menampilkan hasilnya Diterima Panjang plaintext=6, panjang kunci1=3 dan panjang kunci2=4 Sistem melakukan pengamanan dan menampilkan hasilnya Diterima Universitas Sumatera Utara 57 Tabel 4.8 Pengujian Halaman Pengungkapan lanjutan Robustness Testing Plaintext memiliki karakter ASCII 165 diluar 32 hingga 126 Sistem menampilkan pemberitahuan “Karakter Pesan Tidak Sesuai” Diterima Kunci1 memiliki karakter ASCII 165 diluar 32 hingga 126 Sistem menampilkan pemberitahuan “Karakter Kunci1 Tidak Sesuai” Diterima Pesan tidak diinput Sistem menampilkan pemberitahuan “Input Tidak Boleh Kosong” Diterima Universitas Sumatera Utara 58 Tabel 4.8 Pengujian Halaman Pengungkapan lanjutan Kunci1 tidak diinput Sistem menampilkan pemberitahuan “Input Tidak Boleh Kosong” Diterima Kunci2 tidak diinput Sistem menampilkan pemberitahuan “Input Tidak Boleh Kosong” Diterima 4.2.4. Pengujian halaman bantuan Pengujian pada halaman bantuan dilakukan dengan menggunakan salah satu jenis Black Box Testing yaitu Behavior Testing. Pengujian dilakukan untuk memeriksa apakah komponen-komponen pada halaman bantuan telah berfungsi dengan baik dan menampilkan informasi dengan benar. Hasil pengujian pada halaman bantuan dapat dilihat pada tabel 4.9. Universitas Sumatera Utara 59 Tabel 4.9 Pengujian Halaman Bantuan Jenis Black Box Pengujian Hasil yang diharapkan Hasil Pengujian Keterangan Behavior Testing Menekan button penggunaan Sistem menampilkan informasi cara penggunaan aplikasi Diterima Menekan button algoritma Sistem menampilkan informasi algoritma yang digunakan Diterima Menekan komponen bantuan Sistem menampilkan informasi dari komponen Diterima 4.2.5. Pengujian halaman tentang Pengujian pada halaman tentang dilakukan dengan menggunakan salah satu jenis Black Box Testing yaitu Behavior Testing. Pengujian dilakukan untuk memeriksa Universitas Sumatera Utara 60 apakah komponen-komponen pada halaman tentang telah berfungsi dengan baik. Hasil pengujian pada halaman tentang dapat dilihat pada Tabel 4.10. Tabel 4.10 Pengujian Halaman Tentang Jenis Black Box Pengujian Hasil yang diharapkan Hasil Pengujian Keterangan Behavior Testing Membuka halaman tentang Sistem menampilkan informasi pembuat aplikasi Diterima 4.2.6. Pengujian keamanan Pada bagian ini, ciphertext2 hasil enkripsi kombinasi algoritma Vigenere cipher dibandingkan dengan ciphertext hasil enkripsi dengan algoritma Vigenere cipher saja. Pengujian ini dilakukan untuk mengetahui apakah kombinasi menggunakan algoritma Myszkowski transposition dapat menutupi kelemahan dari algoritma Vigenere cipher yaitu dapat ditebaknya panjang kunci dari frekuensi deretan huruf yang sering muncul, sehingga dapat meningkatkan keamanan pada pesan. 4.2.6.1. Pengujian Vigenere cipher Pengujian ini, dilakukan dengan menggunakan metode Kasiski. Sebagai contoh, seorang penyadap mengetahui algoritma yang digunakan untuk mengenkripsi pesan adalah algoritma Vigenere cipher. Meskipun tidak tahu kunci yang digunakan, Universitas Sumatera Utara 61 penyadap berhasil mendapatkan seluruh ciphertext hasil enkripsi algoritma Vigenere cipher sebagai berikut : ,iyCj|fTit1ArH,iyCnp,hzWbgH,iyqH+vwnH,iyCv|ddzeAuwH,iyCvh|wH,iyCj|fTh i,AuqlWthmO 1. Tentukan kriptogram yang berulang. Salah satu kriptogram yang sering muncul yaitu “,iy”. 2. Hitung jarak antar kriptogram yang berulang, seperti ditunjukkan pada Tabel 4.11. Tabel 4.11 Deretan Huruf Berulang Vigenere Kriptogram Berulang “,iy” Posisi Ditemukan Jarak ke-1 dan ke-2 1 dan 16 15 ke-2 dan ke-3 16 dan 31 15 ke-3 dan ke-4 31 dan 41 10 ke-4 dan ke-5 41 dan 56 15 ke-5 dan ke-6 56 dan 66 10 3. Hitung faktor pembagi dari jarak tersebut : Faktor pembagi 10 = {2, 5, 10} Faktor pembagi 15 = {3, 5, 15} 4. Tentukan irisan dari himpunan faktor pembagi tersebut. Irisan dari {2, 5, 10} dan {3, 5, 15} adalah {5}. Jadi perkiraan panjang kunci yang digunakan adalah 5 karakter. Ciphertext dibuat kelompok yang terdiri dari 5 karakter. Karakter ke-1 akan menggunakan kunci yang sama dengan karakter ke-6, ke-11, ke-16 dan seterusnya ditambahkan 5. Hal ini juga berlaku untuk kunci lainnya. Diperhatikan bahwa deretan tiga karakter “,iy” paling sering muncul. Deretan tiga karakter pada bahasa Inggris Universitas Sumatera Utara 62 yang sering digunakan yaitu “THE”, sehingga sementara diasumsikan bahwa “,jy” adalah ciphertext dari “THE”. ,iyCj |fTit 1ArH ,iyCn p,hz WbgH ,iyqH +vwnH ,iyCv |ddz eAuwH ,iyCv h|wH ,iyCj |fThi ,Auql Wthm O sebelumnya diketahui bahwa : − 32 = − 32 − − 32 95; untuk ≥ − 32 = − 32 + 95 − − 32 95; untuk sehingga untuk menghitung dilakukan dengan rumus : − 32 = − 32 − − 32 95; untuk ≥ − 32 = − 32 + 95 − − 32 95; untuk atau dapat ditulis : = − 32 − − 32 95 + 32; untuk ≥ = − 32 + 95 − − 32 95 + 32; untuk Kemudian dihitung , dan untuk mengetahui tiga karakter pertama pada kunci. = 44 − 32 + 95 − 84 − 32 95 + 32 = 87 = ‘W’ = 105 − 32 − 72 − 32 95 + 32 = 65 = ‘A’ = 121 − 32 − 69 − 32 95 + 32 = 84 = ‘T’ Setelah ditemukan tiga karakter pertama pada kunci, selanjutnya karakter ke-6, ke-7 dan ke-8 lalu ke-11, ke-12, ke-13 ciphertext dan seterusnya selain “,iy” didekripsi dengan menggunakan kunci “WAT”. = 124 − 32 − 87 − 32 95 + 32 = 69 = ‘E’ = 102 − 32 − 65 − 32 95 + 32 = 69 = ‘E’ = 84 − 32 − 84 − 32 95 + 32 = 32 = ‘sp’ = 49 − 32 + 95 − 87 − 32 95 + 32 = 89 = ‘Y’ = 65 − 32 − 65 − 32 95 + 32 = 32 = ‘sp’ = 41 − 32 + 95 − 84 − 32 95 + 32 = 84 = ‘T’ = 36 − 32 + 95 − 87 − 32 95 + 32 = 76 = ‘L’ Universitas Sumatera Utara 63 = 112 − 32 − 65 − 32 95 + 32 = 79 = ‘O’ = 44 − 32 + 95 − 84 − 32 95 + 32 = 87 = ‘W’ = 87 − 32 − 87 − 32 95 + 32 = 32 = ‘sp’ = 98 − 32 − 65 − 32 95 + 32 = 65 = ‘A’ = 35 − 32 + 95 − 84 − 32 95 + 32 = 78 = ‘N’ = 43 − 32 + 95 − 87 − 32 95 + 32 = 83 = ‘S’ = 118 − 32 − 65 − 32 95 + 32 = 85 = ‘U’ = 119 − 32 − 84 − 32 95 + 32 = 67 = ‘C’ = 124 − 32 − 87 − 32 95 + 32 = 69 = ‘E’ = 100 − 32 − 65 − 32 95 + 32 = 67 = ‘C’ = 41 − 32 + 95 − 84 − 32 95 + 32 = 84 = ‘T’ = 101 − 32 − 87 − 32 95 + 32 = 46 = ‘.’ = 65 − 32 − 65 − 32 95 + 32 = 32 = ‘sp’ = 117 − 32 − 84 − 32 95 + 32 = 65 = ‘A’ = 33 − 32 + 95 − 87 − 32 95 + 32 = 73 = ‘I’ = 104 − 32 − 65 − 32 95 + 32 = 71 = ‘G’ = 124 − 32 − 84 − 32 95 + 32 = 72 = ‘H’ = 124 − 32 − 87 − 32 95 + 32 = 69 = ‘E’ = 102 − 32 − 65 − 32 95 + 32 = 69 = ‘E’ = 84 − 32 − 84 − 32 95 + 32 = 32 = ‘sp’ = 44 − 32 + 95 − 87 − 32 95 + 32 = 84 = ‘T’ = 65 − 32 − 65 − 32 95 + 32 = 32 = ‘sp’ = 117 − 32 − 84 − 32 95 + 32 = 65 = ‘A’ = 87 − 32 − 87 − 32 95 + 32 = 32 = ‘sp’ = 116 − 32 − 65 − 32 95 + 32 = 83 = ‘S’ = 33 − 32 + 95 − 84 − 32 95 + 32 = 76 = ‘L’ = 40 − 32 + 95 − 87 − 32 95 + 32 = 80 = ‘P’ = 79 − 32 − 65 − 32 95 + 32 = 46 = ‘.’ Kemudian plaintext yang telah ditemukan disusun ke dalam kelompok yang terdiri dari 5 karakter tadi. Universitas Sumatera Utara 64 THE?? EEsp?? YspT?? THE?? LOW?? spAN?? THE?? SUC?? THE?? ECT?? .spA?? THE?? IGH?? THE?? EEsp?? TspA?? spSL?? P. Pada kelompok ke-13 diketahui adanya potongan kata “IGH” yang mana biasanya dalam bahasa Inggris diikuti oleh huruf T. Contohnya seperti kata “RIGHT”, “KNIGHT”, “FIGHT”, “LIGHT”, “NIGHT”, “FLIGHT”, “SIGHT” dan “BRIGHT”. Selanjutnya tersisa satu karakter pada kelompok ke-12 sebelum potongan kata “THE” kelompok ke-13. Diasumsikan bahwa karakter tersebut adalah spasi sp. Asumsi ini didukung dengan potongan kata pada kelompok ke-11 yang juga memiliki ciphertext “wH” dengan kunci yang sama, yang bila digabung dengan kelompok ke-12 akan menjadi “. AT THE”. Maka dihitung dan . = 119 − 32 − 84 − 32 95 + 32 = 67 = ‘C’ = 72 − 32 − 32 − 32 95 + 32 = 72 = ‘H’ Setelah diperoleh seluruh kunci yaitu “WATCH”. Selanjutnya didekripsi karakter yang tersisa dengan kunci “CH”. = 67 − 32 − 67 − 32 95 + 32 = 32 = ‘sp’ = 106 − 32 − 72 − 32 95 + 32 = 66 = ‘B’ = 105 − 32 − 67 − 32 95 + 32 = 70 = ‘F’ = 116 − 32 − 72 − 32 95 + 32 = 76 = ‘L’ = 114 − 32 − 67 − 32 95 + 32 = 79 = ‘O’ = 72 − 32 − 72 − 32 95 + 32 = 32 = ‘sp’ = 67 − 32 − 67 − 32 95 + 32 = 32 = ‘sp’ = 110 − 32 − 72 − 32 95 + 32 = 70 = ‘F’ = 104 − 32 − 67 − 32 95 + 32 = 69 = ‘E’ = 122 − 32 − 72 − 32 95 + 32 = 82 = ‘R’ = 103 − 32 − 67 − 32 95 + 32 = 68 = ‘D’ = 72 − 32 − 72 − 32 95 + 32 = 32 = ‘sp’ = 113 − 32 − 67 − 32 95 + 32 = 78 = ‘N’ Universitas Sumatera Utara 65 = 72 − 32 − 72 − 32 95 + 32 = 32 = ‘sp’ = 110 − 32 − 67 − 32 95 + 32 = 75 = ‘K’ = 72 − 32 − 72 − 32 95 + 32 = 32 = ‘sp’ = 67 − 32 − 67 − 32 95 + 32 = 32 = ‘sp’ = 118 − 32 − 72 − 32 95 + 32 = 78 = ‘N’ = 100 − 32 − 67 − 32 95 + 32 = 65 = ‘A’ = 122 − 32 − 72 − 32 95 + 32 = 82 = ‘R’ = 67 − 32 − 67 − 32 95 + 32 = 32 = ‘sp’ = 118 − 32 − 72 − 32 95 + 32 = 78 = ‘N’ = 67 − 32 − 67 − 32 95 + 32 = 32 = ‘sp’ = 106 − 32 − 72 − 32 95 + 32 = 66 = ‘B’ = 104 − 32 − 67 − 32 95 + 32 = 69 = ‘E’ = 105 − 32 − 72 − 32 95 + 32 = 65 = ‘A’ = 113 − 32 − 67 − 32 95 + 32 = 78 = ‘N’ = 108 − 32 − 72 − 32 95 + 32 = 68 = ‘D’ = 104 − 32 − 67 − 32 95 + 32 = 69 = ‘E’ = 109 − 32 − 72 − 32 95 + 32 = 69 = ‘E’ Kemudian disusun ke dalam plaintext. THEspB EEspFL YspTOsp THEspF LOWER spANDsp THENsp SUCKsp THEspN ECTAR .spATsp THEspN IGHTsp THEspB EEspEA TspAND spSLEE P. Sehingga diperoleh plaintext “THE BEE FLY TO THE FLOWER AND THEN SUCK THE NECTAR. AT THE NIGHT THE BEE EAT AND SLEEP. ”. Plaintext ini membuktikan bahwa asumsi yang telah disebutkan benar. 4.2.6.2. Pengujian kombinasi Vigenere dan Myszkowski Pengujian ini dilakukan dengan menggunakan metode Kasiski. Plaintext pada pengujian sebelumnya dienkripsi dengan menggunakan kombinasi algoritma Vigenere Universitas Sumatera Utara 66 cipher dan Myszkowski transposition menggunakan kunci Vigenere cipher key1 yang sama pada pengujian sebelumnya, yaitu “WATCH” dan menggunakan kunci Myszkowski transposition key2 : 1. key2 “123” menghasilkan ciphertext2 : ,Cft,Cpz,qvHy|dAHywijT,qtmijT1rin,WgiHw,Cdzu,ChHy|hAly|iAHyhb Hy+nivewiv|,CfiuWhO 2. key2 “12345” menghasilkan ciphertext2 : ,|1,W,+,|e,,|,WifAipbividAihifAtOyTy,ywyuy|yTuCirChgqnCdwCwChq hjtHnzHHHvzHvHjilm 3. key2 “123456789” menghasilkan ciphertext2 : ,tCv|HwTti1ngwd,HhyAHni,ihCp,Hdyi,mjr,i,zCyA|HhyievCuOf,zqyAj qTiWHCuh|liyb+vw|fW 4. key2 “055” menghasilkan ciphertext2 : ,Cft,Cpz,qvHy|dAHywijT,qtmiyj|Ti1ArHiyn,hWbgHiyH+wn,iCvdzeuw,i Cvh|H,yC|fhiAulWhO 5. key2 “01055” menghasilkan ciphertext2 : ,y|T1,y,W,y+w,y|eu,y|,y|T,uWifAipbividAihifAtOCjitrHCnhzgHqHnH CvdzwHCvwHCjhiqlhm 6. key2 “121401055” menghasilkan ciphertext2 : jfr,,ziq,yzACyjAq,y|tAHChHyvni|eHivw,CTiuthOi1ngwd,HhCp,Hdyi, mTiiyWbH+Cvuwh||flW 7. key2 “111111111” menghasilkan ciphertext2 : ,iyCj|fTit1ArH,iyCnp,hzWbgH,iyqH+vwnH,iyCv|ddzeAuwH,iyCvh|wH,i yCj|fThi,AuqlWthmO Universitas Sumatera Utara 67 Tabel 4.12 Pengujian Kombinasi Vigenere dan Myszkowski No Key2 Kriptogram Berulang Posisi Ditemukan Jarak Faktor Irisan 1 123 ,C 1 dan 6 5 {5} { } 6 dan 43 37 {37} 43 dan 48 5 {5} 48 dan 80 32 {2, 4, 8, 16, 32} 2 12345 ,| 1 dan 9 8 {2, 4, 8} { } 9 dan 14 5 {5} 3 123456789 yA 21 dan 48 27 {3, 9, 27} { } 48 dan 65 17 {17} 4 055 iy 30 dan 40 10 {2, 5} {2, 5} 40 dan 50 10 {2, 5} 5 01055 ,y 1 dan 7 6 {2, 3, 6} {2} 7 dan 13 6 {2, 3, 6} 13 dan 17 4 {2, 4} 17 dan 23 6 {2, 3, 6} 23 dan 27 4 {2, 4} 6 121401055 ,y 9 dan 20 11 {11} tidak dapat ditentukan 7 111111111 ,iy 1 dan 16 15 {3, 5, 15} {5} 16 dan 31 15 {3, 5, 15} 31 dan 41 10 {2, 5, 10} Universitas Sumatera Utara 68 Tabel 4.12 Pengujian Kombinasi Vigenere dan Myszkowski lanjutan 41 dan 56 15 {3, 5, 15} 56 dan 66 10 {2, 5, 10} 4.2.6.2.1. Menggunakan kunci 055 1. Panjang kunci 2 karakter Ciphertext dibuat kelompok yang terdiri dari 2 karakter sebagai berikut : ,C ft , Cp z ,q vH y| dA Hy w ij T, qt mi yj |T i1 Ar Hi yn , hW bg Hi yH +w n, iC vd z eu w, iC vh |H ,y C| fh iA ul W h O Diperhatikan bahwa deretan dua karakter “iy” paling sering muncul. Deretan dua karakter pada bahasa Inggris yang sering digunakan yaitu “TH”. Sehingga dihitung dan untuk mengetahui dua karakter pada kunci : = 121 − 32 − 72 − 32 95 + 32 = 81 = ‘Q‘ = 105 − 32 − 84 − 32 95 + 32 = 53 = ‘5‘ Selanjutnya ciphertext didekripsi dengan menggunakan kunci “Q5” sehingga menghasilkan plaintext : Z. 5_ Wv q[ Im Z\ E3 Hg 3, vd Ob 8U v _ T HU K? 8{ o] vT HY Rv 7B 1R vT H3 Yb =v 8. EO We 4` Fv 8. ES K3 Zd qg 5S 8, DW k 7r } 2. Panjang kunci 5 karakter Ciphertext dibuat kelompok yang terdiri dari 5 karakter sebagai berikut : ,Cft ,Cpz ,qvHy |dAHy wijT ,qtmi yj|Ti 1ArHi yn,h WbgHi yH+wn ,iCvd zeuw ,iCvh |H,yC |fhiA ulWh O Universitas Sumatera Utara 69 Diperhatikan bahwa deretan dua karakter “iy” paling sering muncul. Deretan dua karakter pada bahasa Inggris yang sering digunakan yaitu “TH”. Sehingga dihitung dan untuk mengetahui karakter pertama dan kelima pada kunci yaitu : = 121 − 32 − 72 − 32 95 + 32 = 81 = ‘Q‘ = 105 − 32 − 84 − 32 95 + 32 = 53 = ‘5‘ Selanjutnya, karakter ke-1, ke-6, ke-11 dan seterusnya didekripsi menggunakan kunci ‘Q’ dan karakter ke-5, ke-10, ke-15 dan seterusnya didekripsikan menggunakan kunci ‘5’. Sehingga diperoleh : Z???s Z???m Z???d K???d O???? Z???T H???T _???T H???S ???T H???Y Z???O W???b Z???S K???. K???, D???S V? 4.2.6.2.2 Menggunakan kunci 01055 Ciphertext dibuat kelompok yang terdiri dari 2 karakter sebagai berikut : ,y |T 1 ,y , W ,y +w ,y | eu ,y | ,y |T ,u W i fA ip bi vi dA ih if At OC ji tr HC nh zg Hq Hn HC vd zw HC vw HC jh iq lh m Diperhatikan bahwa deretan dua karakter “,y” paling sering muncul. Deretan dua karakter pada bahasa Inggris yang sering digunakan yaitu “TH”. Sehingga dihitung dan untuk mengetahui dua karakter pertama pada kunci : = 44 − 32 + 95 − 84 − 32 95 + 32 = 87 = ‘W‘ = 121 − 32 − 72 − 32 95 + 32 = 81 = ‘Q‘ Selanjutnya ciphertext didekripsi dengan menggunakan kunci “WQ” sehingga menghasilkan plaintext : Universitas Sumatera Utara 70 TH E YW TH LZ spQ TH SF TH EW .D TH IK TH E TD spO P8 o 2? +8 ?8 -o 27 25 iC wq 38 =A pq 77 C6 p p= pq ?3 CF pq ?F pq 37 2 57 6 4.2.6.2.3 Menggunakan kunci 111111111 Diperhatikan bahwa kombinasi Vigenere cipher dan Myszkowski transposition menggunakan key1 “WATCH” dan key2 “111111111” menghasilkan ciphertext2 yang sama dengan ciphertext hasil enkripsi Vigenere cipher menggunakan kunci “WATCH”. Sehingga ciphertext2 juga dapat dipecahkan menggunakan metode Kasiski. 4.2.6.3. Pembahasan hasil pengujian Setelah melakukan pengujian keamanan pada ciphertext hasil kombinasi algoritma Vigenere cipher dan Myszkowski transposition maka dapat dilihat bahwa algoritma Myszkowski transposition mampu menutupi kelemahan dari algoritma Vigenere cipher. Dari hasil pengujian 1 hingga pengujian 6 diketahui bahwa semakin pendek kunci Myszkowski transposition yang digunakan, maka peluang kemungkinan panjang kunci Vigenere cipher dapat diketahui semakin besar. Namun demikian, plaintext tetap sulit untuk diketahui karena ciphertext hasil enkripsi algoritma Vigenere cipher telah diacak posisinya oleh algoritma Myszkowski transposition. Dari hasil pengujian 7 diketahui bahwa apabila kunci yang digunakan pada Myszkowski transposition terdiri dari karakter yang sama, maka akan menghasilkan ciphertext2 yang sama dengan ciphertext1. Hal ini disebabkan karena pada karakter kunci yang sama, pembacaan dilakukan dari kiri ke kanan pada setiap barisnya dan tidak terjadi pengacakan oleh algoritma Myszkowski transposition. Universitas Sumatera Utara

BAB 5 KESIMPULAN DAN SARAN