Kesimpulan Saran Kriptografi Listing Program untuk Class Transpose

BAB V KESIMPULAN DAN SARAN

5.1. Kesimpulan

Berdasarkan hasil analisis dan pengujian yang telah dilakukan pada sistem implementasi algoritma ElGamal dengan teknik transposisi segitiga, maka didapat kesimpulan sebagai berikut: 1. Ukuran file ciphertext lebih besar dari plaintext karena setiap satu karakter dalam plaintext akan menghasilkan dua ciphertext. 2. Enkripsi dan dekripsi sistem dengan algoritma ElGamal dan teknik transposisi segitiga, tidak mengubah, menambah maupun mengurangi plaintext. 3. Enkripsi membutuhkan waktu lebih lama, jika bilangan prima yang digunakan semakin besar. 4. Lama waktu enkripsi ditentukan oleh perhitungan 2 ciphertext yang akan dibentuk.

5.2. Saran

Berikut ini beberapa saran yang dapat dijadikan pertimbangan dalam memperbaiki dan mengembangkan sistem ini: Universitas Sumatera Utara 1. Sistem ini hanya dapat mengenkripsi pesan berformat .txt, sehingga untuk penelitian selanjutnya dapat menggunakan file text berformat .doc, .pdf dan sebagainya. 2. Sistem ini hanya melakukan enkripsi dan dekripsi, untuk penelitian selanjutnya dapat diuji keamanan dari sistem ini dengan metode hacking. 3. Sistem ini melakukan enkripsi dimulai dari transposisi segitiga dan dilanjutkan dengan algoritma ElGamal, dimana untuk penelitian selanjutnya dapat dibangun sistem dengan kebalikannya. Universitas Sumatera Utara BAB II LANDASAN TEORI

2.1 Kriptografi

Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret rahasia dan graphia berarti writing tulisan. Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain. Dalam perkembangannya, kriptografi juga digunakan untuk mengindentifikasi pengiriman pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital fingerprint. Ariyus, 2006 Berikut adalah gambar sistem kriptografi konvensional: Gambar 2.1: Sistem Kriptografi Konvensional Sadikin, 2012 Sistem kriptografi seperti yang ditunjukkan pada gambar 2.1 di atas terdiri dari 5 bagian yaitu Sadikin, 2012 : 1. Plaintext M adalah pesan atau data dalam bentuk aslinya yang dapat terbaca. Plaintext adalah masukan bagi algoritma enkripsi. Universitas Sumatera Utara 2. Sumber kunci juga merupakan masukan bagi algoritma enkripsi merupakan nilai yang bebas terhadap teks asli dan menentukan hasil keluaran algoritma enkripsi. 3. Ciphertext C adalah keluaran algoritma enkripsi. Ciphertext dapat dianggap sebagai pesan dalam bentuk tersembunyi. Algoritma yang baik akan manghasilkan ciphertext yang terlihat acak. 4. Algoritma enkripsi memiliki 2 masukan, teks asli M dan kunci rahasia K. Algoritma enkripsi melakukan transformasi terhadap plaintext sehingga menghasilkan ciphertext. 5. Algoritma dekripsi memiliki 2 masukan yaitu ciphertext C dan kunci rahasia K. Algoritma dekripsi memulihkan kembali ciphertext menjadi plaintext bila kunci rahasia yang dipakai algoritma dekripsi sama dengan kunci rahasia yang dipakai algoritma enkripsi. Diasumsikan dalam sistem kriptografi klasik, pihak pengirim dan pihak penerima memiliki kunci rahasia yang sama. Sistem ini disebut sistem kriptografi simetris. Kunci rahasia harus dibangkitkan secara rahasia dan didistribusikan ke pengirim dan penerima melalui saluran yang diasumsikan aman. Kebutuhan saluran untuk mendapatkan kunci rahasia menjadi kelemahan utama sistem simetris. Asumsi ini diatasi sistem kriptografi kunci publik yaitu dengan tidak dbutuhkan saluran aman untuk distribusi kunci. Sadikin, 2012 Kunci yang dimiliki oleh proses enkripsi dan dekripsi pada sistem kriptografi kunci publik berbeda. Kunci pada proses enkrips bersifat tidak rahasia sehingga disebut kunci publik yang dapat didistribusikan melalui saluran yang tidak aman. Kunci pada proses dekripsi bersifat rahasia yang disebut kunci private yang kerahasiaannya harus dijaga oleh pemegang kunci. Sadikin, 2012 Kriptografi kunci publik dapat dianalogikan seperti kotak surat yang terkunci dan memiliki lubang untuk memasukkan surat. Kotak surat yang diletakkan di depan rumah pemiliknya sehingga setiap orang dapat memasukkan surat ke dalam kotak tersebut, tetapi hanya pemilik kotak yang dapat membuka Universitas Sumatera Utara dan membaca surat yang ada di dalam kotak tersebut. Kriptografi kunci publik berkembang menjadi sebuah revolusi baru dalam sejarah kriptografi, tidak seperti pada kunci simetris yang hanya didasarkan pada subtitusi dan permutasi saja, akan tetapi kriptografi kunci public didasarkan pada fungsi matematika seperti perpangkatan dan modulus. Tamam, 2010 Diagram berikut memperlihatkan perbedaan dari kriptografi simetris dan kriptografi asimetris. Enkripsi Dekripsi Plaintext Ciphertext Plaintext Kunci Kunci Gambar 2.2: Diagram Kriptografi Simetris Pada kriptografi simetris yang dapat dilihat pada gambar 2.2, kunci pada proses enkripsi dan dekripsi adalah sama. Berikut diagram pada kriptografi asimetris. Enkripsi Dekripsi Plaintext Ciphertext Plaintext Kunci Publik Kunci Private Gambar 2.3 : Diagram Kriptografi Asimetris Sedangkan pada kriptografi asimetris yang dapat dilihat pada gambar 2.3, kunci dari proses enkripsi dan dekripsi berbeda. Untuk proses enkripsi digunakan kunci publik sedangkan untuk proses dekripsi digunakan kunci private. Dalam kriptografi kunci asimetris, hampir semua algoritma kriptografinya menggunakan konsep kunci publik, k ecuali algoritma Pohlig˗Hellman karena kunci enkripsi maupun kunci dekripsinya bersifat rahasia. Skema algoritma kriptografi asimetris nirkunci publik dengan asumsi kunci sudah diketahui oleh kedua belah pihak sebelumnya dapat dilihat pada Gambar 2.4. Universitas Sumatera Utara Gambar 2.4 : Skema Kriptografi Asimetris Nirkunci Publik

2.2 Tujuan Kriptografi