. .
K
dx
∈ Setelah didapat nilai K
bilangan ganjil dan GCD K
�1
∗ K
�2
∗ … … ∗ K
�x
, �n = 1
d
7. Dekripsi , dapat dihitung nilai
� = K
�1
∗ K
�2
. . ∗ K
�x
, �n
Dekripsi merupakan kebalikan dari enkripsi. Masukannya adalah ciphertext dan keluarannya adalah plaintext. Untuk melakukan dekripsi dapat dilakukan
dengan rumus � = �
�
��� �
2.5.5. Contoh Kasus RSA Multiple Key
Algoritma RSA multiple-key dapat disimulasikan dalam sebuah simulasi pengiriman pesan yang dilakukan antara Alice dan Bob. Alice mengizinkan Bob
untuk mengirimkan sebuah pesan pribadi private message. Dalam algoritma RSA multiple-key, Alice dan Bob akan melakukan langkah-langkah pada sebagai
berikut : 1. Alice penerima dan Bob pengirim menyepakati dua buah bilangan prima
sebagai kunci privat dari pesan yang akan dikirimkan. Misalkan kunci tersebut adalah bernilai p=631 dan q=311.
2. Setelah disepakati kedua bilangan prima tersebut kemudian digunakan untuk menghitung nilai totient dengan rumus n =pq, sehingga didapat nilai:
n = 631311= 196241 3. Langkah selanjutnya adalah menghitung nilai totient dengan rumus
ϕn =p–1q-1, sehingga didapat nilai: ϕn = 631-1311-1= 195300.
Nilai n dan nilai totient akan digunakan dalam perhitungan nilai kunci enkripsi. 4. Dari nilai totient yang didapat selanjutnya Bob akan melakukan perhitungan
kunci-kunci tambahan untuk enkripsi dan untuk dekripsinya. Kunci tambahan tersebut haru memenuhi syarat bahwa setiap kunci yang ditentukan adalah K
dx
∈ bilangan ganjil dan GCD
K
�1
∗ K
�2
∗ … … ∗ K
�x
, �n = 1. Dengar syarat
tersebut Bob dapat menentukan secara acak nilai kunci tambahan tersebut.
Universitas Sumatera Utara
Dalam kasus ini digunakan tiga kunci tambahan enkripsi dan dua kunci tambahan untuk dekripsi. KUnci yang digunakan adalah:
K
e1
= 41213, K
e2
= 44969, K
e3
K = 50483
d1
= 7313, K
d2
5. Berdsarkan kunci enkripsi yang didapat selanjutnya dapat dihitung nilai kunci enkripsi e yang digunakan dalam program dengan perkalian dari setiap kunci
tambahan enkripsinya = 8983
e = K
e1
K
e2
K
e3
e = 41213 44969 50483 e = 93560517322751
Didapat nilai e yang memungkinkan dan disepakati oleh keduanya adalah e = 93560517322751. Dengan nilai kunci enkripsi ini makan selanjutnya dapat
dilakukan proses enkripsi. 6. Kunci dekripsi juga langsung ditetapkan oleh kedua belah pihak dengan syarat
rumusan d = K
d1
K
d2
…K
dx
d = K . Dari nilai kunci tambahan dekripsi yang didapat
sebelumnya maka dapat dihitung nilai d dengan langkah sebagai berikut :
d1
K d = 7313 8983
d2
d = 65692679 Kunci dekripsi digunakan untuk mengembalikan nilai ciphertext ke dalam
bentuk plaintext. 7. Proses enkripsi merupakan proses dimana pesan yang sebelumnya berupa
plaintext dikodekan menjadi berupa ciphertext. Terlebih dahulu Bob akan membuat pesan rahasia berupa text. Dalam contoh pesan yang akan digunakan
adalah kode 100. Dari rumus perhitungan enkripsi C = m
e
Pesan yang akan dikirim M = 100, nilai dari setiap Plaintext P mod n, maka dapat
dihitung kode ciphertext dari setiap pesan tersebut sebagai berikut:
1
C = 100, ,maka
nilai ciphertext dari setiap pesan adalah : = M
e
= 100 mod n
93560517322751
C = 113452 mod 196241
Universitas Sumatera Utara
8. Setelah mendapatkan semua kode ciphertext selanjutnya seluruh kode dirangkai dan menghasilkan ciphertext sebesar 113452. Pesan ini kemudian
dikirimkan kepada Alice, sehingga pihak lain tidak akan mengetahui makna pesan sebenarnya.
9. Alice dapat mendapatkan pesan sebenarnya dengan melakukan proses dekripsi. Dari rumus perhitungan dekripsi P = C
d
C = 113452 mod n, maka dapat dihitung kode
plaintext dari setiap chipertext tersebut sebagai berikut:
Nilai dari setiap Plaintext : P
1
= C
d
mod n = C
1 d
= 113452 mod n
65692679
P mod 196241
1
Setelah mendapatkan semua plaintext terhitung maka dapat dirangkai seluruh kode dan menghasilkan plaintext adalah 100
= 100
10. Dari kasus didapat bahwa Alice dapat membuka kembali pesan yang sudah dienkripsi dengan melakukan proses dekripsi.
Universitas Sumatera Utara
BAB III METODE PENELITIAN
Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key,
maka pada bab ini dimulai dengan pembahasan tentang gambaran studi kasus algoritma yang akan dibahas berupa analisis algoritma untuk algoritma Pohlig-
Hellman, algoritma RSA, algoritma RSA Multiple-key, teorema Fermat dan konsep algoritma Pohlig-Hellman multiple-key, analisis sistem, perancangan
sistem, kamus data dan perancangan antarmuka.
3.1. Bahan-bahan