26
3.4.1 Perancangan Keamanan Data di Website
Setelah melakukan penelitian pada masing-masing algoritma yang ada, maka akan dicoba melakukan penggabungan dari algoritma Hill, Rail Fence dan Rabin yang
nantinya akan dilakukan penelitian atas waktu yang dibutuhkan dalam pemrosesan suatu tesks.
3.4.2 Proses Enkripsi
Pada tahap awal enkripsi, data yang dibutuhkan adalah berupa teks yang akan dienkripsi, dengan kunci sebagai berikut :
Tabel 3.1. Kunci Hill
_ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 .
? ,
- 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
3.4.2.1 Menterjemahkan proses Kata kunci menjadi matrik
Jika kita melakukan input Kata kunci adalah 12, maka akan diterjemahkan menjadi matrik
A = 28 29
1 2
Didapati dari tabel Kunci hill 1 diterjemahkan menjadi angka 28 dan Kunci Hill 2 diterjemahkan menjadi angka 29, sedangkan untuk mengisi sisa matrik yang kosong
akan dilakukan pengisian otomatis mulai dari 1.
Universitas Sumatera Utara
27
Jika kata kunci yang kita input adalah 12345, maka akan diterjemahkan menjadi matrik
A = 28 29 30
31 32 1 2 3 4
Contoh lain Jika Kata kuncinya adalah 8, 88, 888,88888
A = 35 A =
35 35 1 2
A = 35 35
35 1 A =
35 35 35 35 35 1
2 3 4
3.4.2.2 Menterjemahkan matrik dari isi pesan
Pada proses ini akan menerjemahkan isi pesan ke dalam bentuk matrik yang sesuai dengan kata kunci, jika kata kuncinya memiliki matrik 1 x 1 maka pesan yang akan
diterjemahkan juga memiliki jumlah baris yang sama dengan kata kunci yakni 1. Contoh :
Jika dimasukkan Tesks Isi Pesan adalah : Universitas Sumatera Utara maka hasil dari matrik pesan dengan kata kunci 8 adalah
M = 21 14 9 22 5 18 19 9 20 1 19 0 19 21 13 1 20 5 18 1 0 21 20 1 18 1
Universitas Sumatera Utara
28
Jika kata kuncinya adalah 88 maupun 888 atau memiliki matrik dengan bentuk 2x2, maka hasil dari matrik pesan adalah :
M = 21 14 9 22 5 18 19 9 20 1 19 0 19
21 13 1 20 5 18 1 0 21 20 1 18 1
Jika kata kuncinya adalah 88888 atau memiliki matrik dengan bentuk 3x3, maka hasil dari matrik pesan adalah :
M = 21 14 9 22 5 18 19 9 20
1 19 0 19 21 13 1 20 5 18 1 0 21 20 1 18 1 0
3.4.2.3 Proses Kata kunci dengan Matrik Pesan
Setelah didapatkan hasil terjemahan dari kata kunci dan isi pesan, maka dilakukan perkalian matrik dan dilakukan mod 41 sehingga akan dihasilkan proses dari enkripsi
pesan. Contoh :
Perkalian kunci 8 dan isi pesan Universitas Sumatera Utara adalah sebagai berikut :
A M
= 7
3 5
4 9
3 1
5 7
7 1
7 5
6 3
6 6
5 3
1 5
7 3
5 6
6 5
6 6
5 7
3 5
4 5
5 3
5 7
1 7
5 6
3 3
5 7
3 5
7 3
5 6
3 3
5
Dan hasil proses mod 41 adalah sebagai berikut :
Universitas Sumatera Utara
29
AM mod
41 = 38 39 28 32 11 15 9 28 3 35 9 0 9 38 4 35 3 11 15 35 0 38 3 35 15 35
Perkalian kunci 88 dan isi pesan Universitas Sumatera Utara adalah sebagai berikut :
AM = 1470 945 350 1470 350 1260 700 315 1435 735 700 630 700
63 40 11 62
15 54 21 9
62 41 21 36 21
Dan hasil proses mod 41 adalah sebagai berikut :
AM mod 41 = 35 2 22 35 22 30 3 28 0 38 3 15 3
22 40 11 21 15 13 21 9 21 0 21 36 21
Perkalian kunci 88888 dan isi pesan Universitas Sumatera Utara adalah sebagai berikut :
AM = 1400 1190 315 2170 1610 1120 1330 1050 875
788 1156 315 1456 930 1086 718 1016 875 117 89
18 185 153 79 113 82
55
Dan hasil proses mod 41 adalah sebagai berikut :
AM mod 41 = 6 1 28 38 11 13 18 25 14
9 8 28 21 28 20 21 32 14 35 7 18 21 30 38 31 0 14
Universitas Sumatera Utara
30
Dari proses diatas akan dikembalikan lagi dari angka menjadi huruf sesuai dengan tabel 3.1
Contoh hasil dari kata kunci 8 adalah : ?,15KOI1C8I_I?D8CKO8_?C8O8 Contoh hasil dari kata kunci 88 adalah : 8BV8V3C1_?COCV-KUOMUIU_U9U
Contoh hasil dari kata kunci 888 adalah : 8BV8V3C1_?COCRK2KP6J1XNJRJ Contoh hasil dari kata kunci 88888 adalah : FA1?KMRYNIH1U1TU5N8GRU3?4_N
3.4.2.4 Proses Enkripsi Rail Fence