BAB V
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Berdasarkan hasil analisis dan pengujian yang telah dilakukan pada sistem implementasi algoritma ElGamal dengan teknik transposisi segitiga, maka didapat
kesimpulan sebagai berikut: 1.
Ukuran file ciphertext lebih besar dari plaintext karena setiap satu karakter dalam plaintext akan menghasilkan dua ciphertext.
2. Enkripsi dan dekripsi sistem dengan algoritma ElGamal dan teknik transposisi
segitiga, tidak mengubah, menambah maupun mengurangi plaintext. 3.
Enkripsi membutuhkan waktu lebih lama, jika bilangan prima yang digunakan semakin besar.
4. Lama waktu enkripsi ditentukan oleh perhitungan 2 ciphertext yang akan
dibentuk.
5.2. Saran
Berikut ini beberapa saran yang dapat dijadikan pertimbangan dalam memperbaiki dan mengembangkan sistem ini:
Universitas Sumatera Utara
1. Sistem ini hanya dapat mengenkripsi pesan berformat .txt, sehingga untuk
penelitian selanjutnya dapat menggunakan file text berformat .doc, .pdf dan sebagainya.
2. Sistem ini hanya melakukan enkripsi dan dekripsi, untuk penelitian selanjutnya
dapat diuji keamanan dari sistem ini dengan metode hacking. 3.
Sistem ini melakukan enkripsi dimulai dari transposisi segitiga dan dilanjutkan dengan algoritma ElGamal, dimana untuk penelitian selanjutnya dapat
dibangun sistem dengan kebalikannya.
Universitas Sumatera Utara
BAB II
LANDASAN TEORI
2.1 Kriptografi
Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret rahasia dan
graphia berarti writing tulisan. Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke
tempat lain. Dalam perkembangannya, kriptografi juga digunakan untuk mengindentifikasi pengiriman pesan dengan tanda tangan digital dan keaslian
pesan dengan sidik jari digital fingerprint. Ariyus, 2006
Berikut adalah gambar sistem kriptografi konvensional:
Gambar 2.1: Sistem Kriptografi Konvensional Sadikin, 2012
Sistem kriptografi seperti yang ditunjukkan pada gambar 2.1 di atas terdiri dari 5 bagian yaitu Sadikin, 2012 :
1. Plaintext M adalah pesan atau data dalam bentuk aslinya yang dapat
terbaca. Plaintext adalah masukan bagi algoritma enkripsi.
Universitas Sumatera Utara
2. Sumber kunci juga merupakan masukan bagi algoritma enkripsi
merupakan nilai yang bebas terhadap teks asli dan menentukan hasil keluaran algoritma enkripsi.
3. Ciphertext C adalah keluaran algoritma enkripsi. Ciphertext dapat
dianggap sebagai pesan dalam bentuk tersembunyi. Algoritma yang baik akan manghasilkan ciphertext yang terlihat acak.
4. Algoritma enkripsi memiliki 2 masukan, teks asli M dan kunci rahasia
K. Algoritma enkripsi melakukan transformasi terhadap plaintext sehingga menghasilkan ciphertext.
5. Algoritma dekripsi memiliki 2 masukan yaitu ciphertext C dan kunci
rahasia K. Algoritma dekripsi memulihkan kembali ciphertext menjadi plaintext bila kunci rahasia yang dipakai algoritma dekripsi sama dengan
kunci rahasia yang dipakai algoritma enkripsi.
Diasumsikan dalam sistem kriptografi klasik, pihak pengirim dan pihak penerima memiliki kunci rahasia yang sama. Sistem ini disebut sistem kriptografi
simetris. Kunci rahasia harus dibangkitkan secara rahasia dan didistribusikan ke pengirim dan penerima melalui saluran yang diasumsikan aman. Kebutuhan
saluran untuk mendapatkan kunci rahasia menjadi kelemahan utama sistem simetris. Asumsi ini diatasi sistem kriptografi kunci publik yaitu dengan tidak
dbutuhkan saluran aman untuk distribusi kunci. Sadikin, 2012
Kunci yang dimiliki oleh proses enkripsi dan dekripsi pada sistem kriptografi kunci publik berbeda. Kunci pada proses enkrips bersifat tidak rahasia
sehingga disebut kunci publik yang dapat didistribusikan melalui saluran yang tidak aman. Kunci pada proses dekripsi bersifat rahasia yang disebut kunci private
yang kerahasiaannya harus dijaga oleh pemegang kunci. Sadikin, 2012
Kriptografi kunci publik dapat dianalogikan seperti kotak surat yang terkunci dan memiliki lubang untuk memasukkan surat. Kotak surat yang
diletakkan di depan rumah pemiliknya sehingga setiap orang dapat memasukkan surat ke dalam kotak tersebut, tetapi hanya pemilik kotak yang dapat membuka
Universitas Sumatera Utara
dan membaca surat yang ada di dalam kotak tersebut. Kriptografi kunci publik berkembang menjadi sebuah revolusi baru dalam sejarah kriptografi, tidak seperti
pada kunci simetris yang hanya didasarkan pada subtitusi dan permutasi saja, akan tetapi kriptografi kunci public didasarkan pada fungsi matematika seperti
perpangkatan dan modulus. Tamam, 2010
Diagram berikut memperlihatkan perbedaan dari kriptografi simetris dan kriptografi asimetris.
Enkripsi Dekripsi
Plaintext Ciphertext
Plaintext
Kunci Kunci
Gambar 2.2: Diagram Kriptografi Simetris
Pada kriptografi simetris yang dapat dilihat pada gambar 2.2, kunci pada proses enkripsi dan dekripsi adalah sama. Berikut diagram pada kriptografi asimetris.
Enkripsi Dekripsi
Plaintext Ciphertext
Plaintext
Kunci Publik Kunci Private
Gambar 2.3 : Diagram Kriptografi Asimetris
Sedangkan pada kriptografi asimetris yang dapat dilihat pada gambar 2.3, kunci dari proses enkripsi dan dekripsi berbeda. Untuk proses enkripsi digunakan kunci
publik sedangkan untuk proses dekripsi digunakan kunci private.
Dalam kriptografi kunci asimetris, hampir semua algoritma kriptografinya menggunakan konsep kunci publik, k
ecuali algoritma Pohlig˗Hellman karena kunci enkripsi maupun kunci dekripsinya bersifat rahasia. Skema algoritma
kriptografi asimetris nirkunci publik dengan asumsi kunci sudah diketahui oleh kedua belah pihak sebelumnya dapat dilihat pada Gambar 2.4.
Universitas Sumatera Utara
Gambar 2.4 : Skema Kriptografi Asimetris Nirkunci Publik
2.2 Tujuan Kriptografi