APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman).

APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA
RSA (Rivest-Shamir -Adleman)

TUGAS AKHIR

Diajukan Oleh :

DUWI MUJ IARTO
NPM : 0734010242

J URUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN”
J AWA TIMUR
2012

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Judul


: APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITHMA RSA (RIVEST-SHAMIR-ADLEMAN)

Pembimbing I : Ir. Purnomo Edi.S, MP
Pembimbing II : Dr.Ir. Ni Ketut Sari, MT
Penyusun

: Duwi Mujiarto

ABSTRAK
Masalah keamanan dan kerahasiaan data dalam suatu komputer merupakan aspek
penting yang tidak dapat diabaikan keberadaannya. Apalagi jika data-data tersebut disimpan
dalam suatu komputer yang digunakan secara bebas. Hal ini akan menyebabkan semua data yang
kita miliki dapat diakses oleh semua orang. Untuk menangani masalah tersebut maka diperlukan
suatu aplikasi pengamanan data yang dapat mencegah dan mengamankan data-data yang dimiliki
dari para pemakai yang tidak berhak mengaksesnya. Yaitu dengan membuat sistem keamanan
file dan folder data. Pada Aplikasi ini menerapkan metode enkripsi sehingga membuat data / file
yang kita miliki menjadi lebih sulit untuk dimengerti isinya. Metode tersebut menggunakan
algoritma RSA (Rivest-Shamir-Adleman).
RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya

ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih
digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam mengamankan
dengan menggunakan kunci yang cukup panjang.
Dalam Skripsi ini penulis, merancang aplikasi dengan menggunakan bahasa
pemrograman Delphi. Aplikasi ini menggunakan algoritma RSA, dan menggunakan key untuk
menentukan nilai bit proses pengirimannya, prosenya pertama yang dilakukan dari file bertipe
text kemudian dienkrip dan menghasilkan berupa bilangan desimal dan bertipe sck kemudian
dari file bertipe sck didekrip dan kembali sperti semula bertipe text.

Kata kunci: RSA, Enkripsi, Dekripsi

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

KATA PENGANTAR

Alhamdulillaahi Robbil ‘Alamin…Puji syukur penulis panjatkan kepada
Allah Yang Maha Esa yang telah memberikan rahmat dan karunia-Nya, sehingga
penulis dapat menyelesaikan


laporan Tugas Akhir

ini

yang berjudul

“APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA
(RIVEST-SHAMIR-ADLEMAN) ” tepat pada waktunya.
Tugas Akhir dengan beban 4 SKS ini disusun guna diajukan sebagai salah
satu syarat untuk menyelesaikan program Strata Satu (S1) pada program studi
Teknik Informatika, Fakultas Teknologi Industri, UPN ”VETERAN” Jawa Timur.
Dengan selesainya Tugas Akhir ini tidak terlepas dari bantuan banyak
pihak yang telah memberikan masukan-masukan dan semangat kepada penulis.
Untuk itu penulis mengucapkan terima kasih kepada :
1. Orang tua kami tercinta dukungan serta harapan-harapanya pada saat kami
menyelesaikan laporan ini. Terima kasih atas kasih sayang dan do’anya.
2. Bapak Ir.Sutiyono, MT selaku Dekan Fakultas Teknologi Industri Universitas
Pembangunan Nasional “Veteran” Jawa Timur.
3. Ibu Dr.Ir. Ni Ketut Sari, MT selaku Ketua Jurusan Teknik Informatika

4. Dosen Pembimbing I Bapak Ir.Purnomo Edy S., MP.
5. Dosen Pembimbing II Dr.Ir. Ni Ketut Sari, MT
6. Teman-teman seperjuangan : Ibet (Gundul), Basori (Mbah), Faris (Phobia),
Agus (Menunggu) yang selalu membantuku dan mensupport, Wahyu (Kiyep),
Toni (Soto), Rizal (Komeng) selalu membantu semua hal. Rizal (Atenk),

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

i

Arpin, Sektian, Luky yang selalu menemani di kampus. Dan semua anak TF
angkatan 2007 ayo terus dan terus..berjuang rek….
7. Seluruh teman-teman Jurusan Teknik Informatika UPN “VETERAN” Jatim.

Penulis menyadari bahwa masih banyak kekurangan dari laporan Tugas Akhir
ini, baik dari materi maupun teknis penyajiannya, mengingat kurangnya
pengetahuan dan pengalaman penulis. Oleh karena itu, kritik dan saran yang
membangun sangat penulis harapkan.


Surabaya, 09 Februari 2012

Penulis

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

ii

DAFTAR ISI

Halaman
KATA PENGANTAR .............................................................................

i

DAFTAR ISI ............................................................................................


iii

DAFTAR TABEL ....................................................................................

vi

DAFTAR GAMBAR ...............................................................................

vii

BAB I

PENDAHULUAN .....................................................................

1

1.1

Latar Belakang Masalah ...................................................


1

1.2

Rumusan Masalah ..........................................................

2

1.3

Batasan Masalah ...............................................................

2

1.4

Tujuan ...............................................................................

3


1.5

Manfaat Sistem Bagi Pengguna ........................................

3

1.6

Metodelogi ........................................................................

3

1.7

Sistematika Penulisan ........................................................

4

BAB II TINJAUAN PUSTAKA .............................................................


6

2.1

Security........ .......................................................................

6

2.2

Kriptografi........ ..................................................................

6

2.2.1

Algoritma kriptografi...............................................

7


2.2.2

Tinjauan Matematis ................................................. 10

2.3

2.4

2.5

Kriptanalisis.......................................................................... 14
2.3.1

Embarcadero Dhelpi 2010........................................ 15

2.3.2

Keuntungan Dhelpi ................................................. 21

Alghorithma RSA................................................................. 22

2.4.1

Sejara RSA............................................................... 22

2.4.2

Operasional............................................................... 23

2.4.3

Proses enkripsi pesan .............................................. 25

2.4.4

Proses dekripsi pesan............................................... 25

Sistem kerja RSA................................................................ 27
2.5.1

Contoh Penggunaan Algoritma................................ 28

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

iii

2.6

2.5.2

Kode Ascii..............................................................

30

2.5.3

Kecepatan RSA....................................................... 31

2.5.4

Penyerangan waktu................................................. 31

2.5.5

Penyerangan ciphertex adaptive.............................. 32

Distribusi kunci.................................................................... 32
2.6.1

Pembangkitan kunci................................................. 33

2.6.2

Kunci Lemag dan Kunci setengah lemah................. 34

2.7

Mode Operasi....................................................................... 35

2.8

Padding schemes.................................................................. 36

2.9

Ancaman yang mungkin menyerang RSA........................... 37

2.10

Keamanan Algoritma RSA................................................... 37

2.11

Pertimbangan Teknis dalam Enkripsi RSA.......................... 39

2.12

Keuntungan dan kerugian RSA............................................ 40

2.13

Metode Algoritma Vegenere chiper dimensi 3..................... 40

BAB III ANALISIS DAN PERANCANGAN ..........................................

45

3.1

Analisis Permasalahan........................................................... 45

3.2

Alat Dan Bahan Penelitian..................................................... 46

3.3

Desain Penelitian................................................................... 46

3.4

Analisa Permasalahan............................................................ 47

3.5

Diagram Alir sistem.............................................................. 49

3.6

Algoritma Pembuatan Kunci RSA......................................... 50

3.7

Potongan sourcode untuk pembentukan kunci bit ................ 51

BAB IV IMPLEMENTASI DAN PENGUJIAN.......................................... 52
4.1 Implementasi Sistem ............................................................... 52
4.1.1 Impelemtasi Antar Muka.............................................. 52
4.1.2 Form Lokasi ................................................................. 53
4.1.3 Form setting pengaman................................................. 54
4.1.4 Form lokasi pengiriman data ....................................... 55
4.1.5 Botton Enkripsi............................................................. 55
4.1.6 Botton Dekripsi........ .................................................... 57

4.1.6 Botton Bantuan............. .............................................. 58

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

iv

4.1.7 Botton Tentang....................... .....................................59
4.2. Pengujian progam.................................................................60
4.2.1 Tampilan Menu Utama................................................60
4.2.2 Inputan User................................................................61
4.2.3 Form Lokasi yang dipantau........................................ 61
4.2.4 File List Box................................................................62
4.2.5 Form lokasi Pengiriman data...................................... 62
4.2.6 Isi file Text.................................................................. 63
4.2.7 Hasil Enkripsi.............................................................. 63
4.2.8 Botton Keluar.............................................................. 64
4.2.9 Message Box............................................................... 64
4.2.10 Hasil Uji coba............................................................. 65
BAB V PENUTUP ...................................................................................... 61
5.1 Kesimpulan ............................................................................ 66
5.2 Saran ...................................................................................... 66
DAFTAR PUSTAKA

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

v

DAFTAR TABEL

Halaman
Tabel 2.1

Operasi AND ……………….........................................

12

Tabel 2.2

Operasi OR ......…..........................................................

13

Tabel 2.3

Operasi XOR .................................................................

13

Tabel 2.4

Jenis-jenis file dalam delphi...........................................

21

Tabel 2.5

Kunci pesan untuk mengenkripsi data...........................

29

Tabel 2.6

Kode ASCII...................................................................

30

Tabel 2.7

Hasil Uji Coba...............................................................

61

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

vi

DAFTAR GAMBAR

Halaman
Gambar 2.1 Proses Enkripsi/Dekripsi Sederhana ..................................

7

Gambar 2.2 Proses Enkripsi dan Dekripsi Algoritma Kriptografi Simetri
..............................................................................................

8

Gambar 2.3 Proses Enkripsi dan Dekripsi dengan Dua Kunci yang Berbeda
.............................................................................................
Gambar 2.4 Tampilan awal Delphi..........................................................

9
17

Gambar 2.5 Daftar komponen palet standard Delphi............................... 18
Gambar 2.6 Daftar komponen palet additional........................................

18

Gambar 2.7 Daftar komponen palet win 32.............................................

18

Gambar 2.8 Daftar komponen palet system............................................

19

Gambar 2.9 Komponen Palet Dialog......................................................

19

Gambar 2.10 Membuat aplikasi sederhana dengan Delphi ......................

20

Gambar 3.1 Aktifitas Desain Penelitian...................................................

43

Gambar 3.2 Diagram Alir Sistem Enkripsi Menggunakan RSA ..............

45

Gambar 4.1 Desain Antar Muka...............................................................

48

Gambar 4.2 Form Lokasi..................………………................................

49

Gambar 4.3 Form setting pengaman.........…………………...................

50

Gambar 4.4 Form Lokasi pengiriman data………………......................

51

Gambar 4.5 Botton Enkripsi ……............................................................

51

Gambar 4.6 Botton Dekripsi....................................................................

53

Gambar 4.7 Botton bantuan......................................................................

54

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

vii

Gambar 4.8

Form info Bantuan..............................................................

54

Gambar 4.9 Botton Tentang ………………………………...................

55

Gambar 4.10 Form info tentang................................................................

55

Gambar 4.11 Tampilan menu Utama........................................................

56

Gambar 4.12 Inputan User ……………………......................................

57

Gambar 4.13 Lokasi yang dipantau.........................................................

57

Gambar 4.14 FileListBox …………………............................................

58

Gambar 4.15 form Lokasi pengiriman Data ………...............................

58

Gambar 4.16 Isi file text …….................................................................. 59
Gambar 4.17 Hasil Enkripsi …................................................................

59

Gambar 4.18 Button Keluar …………………………………................

60

Gambar 4.19 MessageBox ………………………................................... 60

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

viii

BAB I
PENDAHULUAN
1.1.

Latar Belakang
Pada masa sekarang, komputer dan aplikasi telah berkembang pesat

penggunaannya, sehingga dapat dikatakan keberadaannya sangat melekat pada
kehidupan sehari-hari, baik itu pekerjaan, hiburan, maupun sesuatu yang pribadi.
Tidak hanya di kota besar, kini komputer mulai menyebar hingga ke desa. Dan
tidak hanya secara konvensional menggunakan Personal Computer (PC) kini juga
bisa menggunakan notebook.
Selama ini dalam pengaturan hak akses, hanya mengandalkan pengaturan
account dengan pemberian username dan password. Tentunya, pada masa
sekarang ini hal tersebut tidaklah mencukupi, mengingat sebuah user account
dapat dicuri ataupun seorang hacker dapat meretas langsung ke dalam sebuah
jaringan dan langsung mengambil data-data yang diperlukan.
Adanya potensi tindakan peretasan jaringan ataupun pengambilan user
account dapat menyebabkan terjadinya kerawanan kerahasiaan suatu data atau
dokumen sehingga diperlukan suatu aplikasi yang dapat mengamankan data,
khususnya untuk shared document pada jaringan komputer lokal agar dokumen
atau data tersebut hanya dapat dibaca oleh orang yang berhak.
Algorithma RSA merupakan salah satu teknik pengamanan data dengan
cara mencocokan public key yang dimiliki oleh pengirim dokumen dan penerima
dokumen, yang selanjutnya dilakukan proses penguraian dengan sebuah private

1
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2

key. Teknik ini sangat membantu proses pengamanan file data, karena hanya
orang yang punya private key saja yang dapat menguraikan isi file tersebut.
Berdasarkan uraian tersebut, maka dalam tugas akhir kali ini saya akan
membuat aplikasi yang dapat melakukan proses pengamanan data menggunakan
algorithma RSA.

1.2.

Perumusan Masalah
Rumusan masalah yang digunakan dalam tugas akhir ini adalah :

-

Bagaimana membuat aplikasi pengiriman file dilengkapi dengan fitur
pengamanan data menggunakan algorithma RSA ?

1.3.

Batasan Masalah
Dalam tugas akhir ini batasan masalah yang dipergunakan yaitu :
a. Format file yang dipergunakan sebagai uji coba adalah tipe dokumen
( text)
b. Ukuran file 500 MB, lokasi pengiriman berada dalam satu hanya satu
lokasi dalam sekali pengiriman.
c. Aplikasi dibangun dengan menggunakan developer embarcadero
developer studio 2010
d. Aplikasi dapat berjalan pada sistem operasi Microsoft Windows Vista
atau Windows Seven.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

3

1.4.

Tujuan
Tujuan yang ingin dicapai pada pengerjaan tugas akhir ini adalah:

membuat aplikasi pengiriman file menggunakan algorithma RSA untuk
meningkatkan keamanan data baik untuk pengirim maupun untuk penerima

1.5.

Manfaat
Adapun manfaat yang ingin diperoleh dari pengerjaan tugas akhir ini

adalah dapat membuat perangkat lunak untuk mempermudah pengguna
mengamankan data, khususnya dalam lingkungan pekerjaan.

1.6.

Metode Penelitian
Adapun metode penelitian yang dipergunakan dalam pengerjaan tugas

akhir ini adalah :
1) Studi Literatur
Mengumpulkan referensi baik dari buku, internet, maupun sumber-sumber
yang lainnya yang terkait dengan judul penelitian ini.
2) Studi Kasus
Mencari contoh-contoh kasus serupa dan hasil ujicoba yang berhubungan
dengan permasalahan dalam tugas akhir ini.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

4

1.7.

Sistematika Penulisan
Sistematika penulisan tugas akhir ini disusun untuk memberikan

gambaran umum tentang penelitian yang dijalankan. Sistematika penulisan tugas
akhir ini adalah sebagai berikut :

BAB I

PENDAHULUAN
Bab ini berisi latar belakang masalah, identifikasi masalah, maksud
dan tujuan yang ingin dicapai, batasan masalah, metodologi
penelitian yang diterapkan dalam memperoleh dan mengumpulkan
data, waktu dan tempat penelitian, serta sistematika penulisan.

BAB II

TINJ AUAN PUSTAKA
Membahas berbagai konsep dasar dan teori-teori yang berkaitan
dengan topik masalah yang diambil dan hal-hal yang berguna
dalam proses analisis permasalahan.

BAB III

ANALISIS DAN PERANCANGAN
Menganalisis masalah dari model penelitian untuk memperlihatkan
keterkaitan antar variabel yang diteliti serta model matematis untuk
analisisnya.

BAB IV

IMPLEMENTASI DAN PENGUJ IAN
Membahas mengenai pengimplementasian aplikasi yang telah
dibuat ke perangkat yang akan digunakan serta melakukan
pengujian terhadap aplikasi yang telah diimplementasikan tersebut.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

5

BAB V

KESIMPULAN DAN SARAN
Berisi kesimpulan dan saran yang sudah diperoleh dari hasil
penulisan tugas akhir.
DAFTAR PUSTAKA
Berisi tentang referensi-referensi dalam menunjang penulis
mengerjakan tugas akhir.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB II
TINJ UAN PUSTAKA
2.1.

Security
Security atau keamanan merupakan hal yang diinginkan oleh setiap orang

dalam segala hal. Baik dalam keamanan lingkungan rumah, masyarakat,
perkantoran

dan

dalam

segala

aspek

kehidupan

manusia

(Komputer

Wahana,2003). Dalam era perkembangan jaman saat ini komputer sudah
memasuki segala aspek kegiatan manusia. Terutama dalam komputer jaringan
ataupun stand alone. Dalam sebuah perusahaan ataupun di rumah sendiri
terkadang kita mendapati pencurian data yang tidak kita inginkan. Hal-hal yang
berkaitan dengan pengamanan data-data penting tersebut haruslah benar-benar
diperhatikan. Untuk itulah diperlukan suatu sistem pengaman file atau folder data
yang kita miliki. Untuk keamanan file pada saat ini sudah tidak asing lagi untuk
menggunakan konsep kriptografi. Kriptrografi adalah suatu teknik pengacakan
data yang sampai saat ini dapat memberikan jaminan tentang keamanan terhadap
suatu file data. Dan untuk keamanan folder data menggunakan sistem penguncian
folder dengan password. Apabila password yang dimasukkan salah maka folder
tersebut tidak dapat diakses. [4]

2.2.

Kriptografi
Teknik pengacakan data yang disebut sebagai enkripsi, telah membentuk

suatu bidang yang disebut kriptografi. Sedangkan orang yang melakukan disebut
cryptographer. Pesan atau data yang belum disandikan dan dengan mudah dapat
dibaca disebut plaintext. Sedangkan pesan yang sudah diacak (scramble) atau
diubah menjadi kode atau sandi yang sulit untuk dibaca disebut dengan ciphertext.
6
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

7

Proses merubah plaintext menjadi ciphertext disebut proses enkripsi atau
encryption. Sebaliknya, proses untuk mengembalikan ciphertext ke bentuk aslinya
(plaintext) disebut proses dekripsi atau decryption. Proses enkripsi dan dekripsis
ditunjukkan seperti gambar dibawah ini :

Gambar 2.1 Proses Enkripsi/Dekripsi Sederhana

Cryptanalysis adalah metode atau teknik untuk memecahkan ciphertext
menjadi plaintext. Sedangakan orang yang melakukannya disebut cryptanalyst.
Cryptology meliputi cryptanalysis dan cryptography [4]
2.2.1. Algoritma Kriptografi
Algoritma kriptografi atau yang bisa juga disebut sebagai chippers adalah
fungsi-fungsi matematika yang digunakan untuk melakukan enkripsi dan dekripsi.
Terdapat dua jenis algoritma kriptografi berdasarkan jenis kuncinya:
a. Algoritma simetr i
Algoritma simetri adalah algoritma yang menggunakan kunci enkripsi
yang sama dengan kunci deskripsinya. Algoritma simetri sering juga
disebut sebagai kunci rahasia, algoritma kunci tunggal atau algoritma satu
kunci, dan mengharuskan pengirim dan penerima menyetujui sauatu kunci
tertentu sebelum mereka dapat berkomunikasi dengan aman. Keamanan
algoritma simetri tergantung pada kunci, membocorkan kunci berarti

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

8

bahwa orang lain dapat mengenkrip dan mendekrip pesan. Proses enkripsi
dan dekripsi algoritma kriptografi simetris dapat dilihat pada gambar 2.2 :

Gambar 2.2 Proses Enkripsi dan Dekripsi Algoritma Kriptografi Simetris
b. Algoritma Asimetr i
Algoritma asimetri biasa disebut juga dengan algoritma kunci publik yaitu
suatu algoritma yang mana memiliki dua buah kunci yang berbeda.
Sebuah kunci digunakan untuk mengenkripsi pesan yang dikirimkan
sedangkan yang sebuah lagi digunakan untuk mendekrip (membuka) pesan
yang diterima. Dalam sistem ini, kunci enkripsi disebut sebagai kunci
publik (public key) dan dapat dipublikasi, sedangkan kunci dikripsi disebut
sebagai kunci privat (private key) dan harus dirahasiakan. [4]
Cara kerja algoritma ini singkat dapat dijelaskan, sebagai berikut :
Jika A hendak mengirim pesan kepada B, terlebih dahulu A perlu
mengetahui kunci public dari B yang nantinya akan digunakan untuk
mengenkripsi pesan yang akan dikirimkan tersebut. Sedangkan B
sebelumnya juga harus mempublikasikan kunci publiknya pada A agar

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

9

dapat menggunakan. Setelah A mendapatkan kunci publik dari B pesan
dienkrip terlebih dahulu sebelum dikirim. Kemudian setelah pesan
diterima oleh B. pesan tersebut dapat dibuka dengan menggunakan kunci
privat dari B. Dalam komunikasi dengan cara ini pesan yang dikirim tidak
dapat dibaca oleh siapapun kecuali B yang memiliki kunci privat dari
pasangan kunci publik yang digunakan untuk mengenkrip pesan.
Terjadinya proses enkripsi dengan menggunakan kunci public dan
dekripsi dengan menggunakan kunci privat. Seperti pada gambar 2.3.

Transmitting

Plain Text

Encrypt ion

Cipher Text

Public key of
a Receiver (Ke)

private key of
a Receiver (Kd)

Receiving

Cipher Text

Decrypt ion

Plain Text

Gambar 2.3 Proses Enkripsi dan Dekripsi dengan Dua Kunci yang Berbeda

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

10

2.2.2. Tinjauan Matematis
Ada dua hal yang menjadi dasar matematis dalam membangun sebuah
kriptografi yang baik :
a.

Konsep Dasar
Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi

antara dua himpunan, yaitu himpunan berisi elemen plaintext dan himpunan berisi
elemen chipertext. Bila himpunan plaintext dinotasikan dengan P dan himpunan
chipertext dinotasikan dengan C, sedangkan fungsi enkripsi dinotasikan dengan E
dan dekripsi dengan D maka proses enkripsi dan dekripsi dapat dinyatakan dalam
notasi matematis dengan :
E(P) = C dan D(C) = P
Dimana: E adalah proses Enkripsi
D untuk proses Dekripsi
C untuk Chipertext (text terenkripsi)
P untuk Plaintext (text asli)
Karena proses enkripsi-dekripsi bertujuan memperoleh kembali data asal,
maka :
D(E(P)) = P
Pada metode kriptografi simetris atau konversional digunakan satu buah
kunci atau key. Bila kunci dinotasikan dengan ‘ k ’ maka proses enkripsi dan
dekripsi metode kriptografi simetris dapat dinotasikan dengan :

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

11

Ek(P)=CdanDk(C)=P
Pada metode kriptografi asimetris digunakan kunci umum untuk enkripsi
dan kunci pribadi untuk dekripsi. Bila kunci umum dinotasikan dengan ‘PK’ dan
kunci pribadi dinotasikan dengan ‘SK’ maka proses enkripsi dan dekripsi metode
kriptografi asimetris dapat dinotasikan dengan :
Epk(P) = C dan Dsk(C) = P
Dan keseluruhan system dinyatakan sebagai :
Dsk (Epk(P)) = P
b.

Aritmatika
Aritmatika

merupakan

operasi

matematika

yang

banyak

didimplementasikan pada metode kriptografi. Pada metode kriptografi simetris,
operasi aritmatika yang sering dipakai adalah Operasi penjumlahan dan
pengurangan. Pada operasi penjumlahan dan pengurangan, bilangan yang
digunakan adalah 32 bit biner atau 8 digit heksadesimal. Bilangan pada operasi ini
adalah bulat dan tidak boleh minus atau lebih kecil dari pada nol atau lebih besar
dari FFFFFFF hexadecimal, dan tidak terjadi operasi pengurangan yang
menyebabkan terjadinya minus maka bilangan tersebut harus dijumlahkan dengan
FFFFFFFF hexadecimal. Misal : 1A2FC531 hexa dikurangi dengan 6F3F1200
hexa, maka sama dengan AAF0B331 hexa, atau jika terjadi operasi penjumlahan
yang melebihi FFFFFFFF hexadecimal, maka angka paling depan atau yang
terbesar tidak digunakan. Missal AAF0B331 hexa dijumlahkan dengan 6F3F1200,
maka hasilnya sama dengan 1A2FC531 hexadesimal. [4]

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

12

Operasi AND, OR, dan XOR Operasi ini merupakan operasi dalam
bilangan biner, bilangan hexadesimal harus dikonversi dulu kedalam biner,
setelah itu baru dapat dioperasikan. Untuk operasi AND, bilangan akan
menghasilkan nol jika salah satu bilangan adalah nol atau keduanya nol, dan
menghasilkan satu jika kedua bilangan satu. Seperti pada tabel 2.1 :
Table 2.1 Operasi AND

A

B

A and B

0

0

0

0

1

0

1

0

0

1

1

1

Untuk operasi OR, bilangan akan menghasilkan satu jika salah satu
bilangan adalah satu atau keduanya adalah satu, dan menghasilkan nol jika kedua
bilangan nol. Seperti pada tabel 2.2 :

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

13

Table 2.2 Operasi OR

A

B

A or B

0

0

0

0

1

1

1

0

1

1

1

1

Untuk operasi XOR, bilangan akan menghasilkan nol jika kedua
bilangan adalah sama-sama nol atau sama-sama satu, dan akan
menghasilkan satu jika kedua bilangan berbeda. Seperti pada table 2.3 :

Tabel 2.3 Operasi XOR.

A

B

A xor B

0

0

0

0

1

1

1

0

1

1

1

1

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

14

2.3.

Kriptanalisis
Kriptografi menyebabkan timbulnya kriptanalisis, yaitu ilmu pengetahuan

dan seni untuk membongkar data terenkripsi. Praktisi dari kriptanalisis disebut
kriptanalis. Kriptanalis berkembang sejalan dengan kriptografi. Setiap ada
algoritma kriptografi baru yang dibuat oleh kriptografer, langsung diikuti oleh
adanya upaya percobaan kriptanalisis. Percobaan kriptanalisisini disebut attack
(serangan). [6]
Kriptanalisis mencoba mengembalikan data jelas tanpa akses ke kunci
kriptografi. Ukuran keberhasilan suatu upaya Kriptanalisis adalah sampai sejauh
mana keberhasilan diketahuinya data jelas atau kunci kriptografi. Asumsi dasar
dari suatu kriptosistem adalah bahwa seorang Kriptanalisis mengetahui
keseluruhan mekanisme enkripsi kecuali kuncinya. Berdasarkan itu, maka
serangan terhadap suatu kriptografi dapat diklasifikasikan menjadi empat yaitu :
a.

Chiphertext-only Attack
Pada jenis serangan ini, kriptanalis mempunyai chiphertext dari beberapa

data yang dienkripsikan dengan algoritma kriptografi yang sama. Tujuan
kriptanalis adalah mendapatkan plaintext dari chipertext atau lebih baik lagi
menarik kesimpulan mengenai kunci yang digunakan.
b.

Know-plaintext Attack
Pada jenis serangan ini, kriptanalis tidak hanya memiliki chipertext, tetapi

juga plaintext dan chipertext tersebut. Tujuan kriptanalis adalah menarik
kesimpulan mengenai kunci yang digunakan untuk mengenkripsi data atau
algoritma untuk mendeskripsi ciphertext.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

15

c.

Chosen-plaintext Attack
Pada jenis serangan ini, kriptanalis tidak memiliki chipertext, dan

plaintext, juga dapat memilih plaintext yang diinginkan yang biasanya
memiliki lebih banyak informasi tentang kunci. Tujuan kriptanalis adalah
menarik kesimpulan mengenai kunci yang digunakan untuk mengenkripsi data.
d.

Adaptive-chosen-plaintext Attack
Pada hal ini kriptanalis tidak hanya dapat memilih plaintext yang telah

dienkripsi, tetapi juga dapat memodofikasi pilihannya tersebut berdasarkan
hasil enkripsi sebelumnya. Kriptanalis mengetahui blok plaintext yang lebih
kecil dan kemudian memilih yang lainnya berdasarkan hasil enkripsi pertama,
kedua dan seterusnya
2.4. Embar cadero Delphi 2010
Delphi merupakan alat bantu pengembangan aplikasi yang berbasis visual.
Perangkat ini merupakan hasil pengembangan dari bahasa pemrograman pascal
yang diciptakan oleh Niklaus Wirth. Pada masa itu, Wirth bermaksud membuat
bahasa pemrograman tingkat tinggi sebagai alat bantu mengajar logika
pemrograman komputer kepada para mahasiswanya.
Bahasa pemrograman pascal ini kemudian dikembangkan oleh Borland
yang merupakan salah satu perusahaan software menjadi sebuah tools dengan
dibuatkan kompiler dan dijual ke pasar dengan nama TURBO PASCAL.
Seiring dengan ditemukannya metode pemrograman berorientasi obyek,
bahasa pemrograman pascal berevolusi menjadi object pascal dan dikembangkan
oleh Borland dengan nama Borland Delphi. [5]

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

16

Keberhasilan Borland dalam mengembangkan Delphi menjadikan salah satu
bahasa yang populer dan disukai oleh banyak programmer, disamping Visual
Basic yang dikeluar Microsoft di kemudian hari. Lingkungan pengembangan
Delphi yang mudah, intuitif dan memudahkan pemakai, berhasil melampaui
popularitas rivalnya, yaitu Visual Basic, sehingga pernah menyandang predikat
“VB-Killer”.
Karena tuntutan perkembangan teknologi, Borland berganti nama menjadi
Code Gear, tetapi tetap mempergunakan nama Delphi untuk tools yang berbasis
object pascal ini. Tidak lama kemudian Code Gear diakuisisi oleh Embarcadero
dan namanya pun berubah menjadi Embarcadero RAD Studio dengan tetap
mempertahankan Delphi sebagai salah satu tools-nya. Beberapa kelebihan yang
dimiliki oleh Embarcadero Delphi 2010 ini antara lain :
a.

Delphi dibangun dengan menggunakan arsitektur native compiler,
sehingga proses kompilasi instruksi menjadi bahasa mesin menjadi lebih
cepat.

b.

Semua file yang disertakan saat proses kompilasi, digabungkan menjadi
satu sesuai dengan arsitektur native compiler, sehingga mengurangi
ketergantungan terhadap library ataupun file-file pendukung lainya, sesuai
dengan prinsip build once, runs everywhere.

c.

Delphi mempunyai kemampuan selective object linking, sehingga apabila
terdapat pemanggilan sebuah library dan ternyata tidak terdapat instruksi
dalam library tersebut yang dipergunakan dalam system, maka secara
otomatis, kompiler tidak akan menyertakan library tersebut dalam proses
kompilasinya. Hal ini berbeda dengan tools lain yang tidak mempunyai

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

17

kemampuan seperti itu. Dengan adanya kemampuan tersebut, maka file
eksekusi yang dihasilkan delphi menjadi lebih optimal.
d.

Lingkungan pengembangan Delphi sangat intuitif karena semua komponen
yang menjadi alat utama desain visual telah ditampilkan saat pertama kali
langsung dapat diamati oleh user dan dapat digunakan secara langsung.
Seperti pada gambar 2.4 :

Gambar 2.4. Tampilan awal Delphi

Dalam delphi seperti halnya bahasa visual lainnya menyediakan
komponen. Komponen adalah “jantung” bagi pemograman visual. Componen
Palette telah terbagi menjadi berbagai jenis komponen, diantaranya adalah
Standard, Additional, Win32, System, dan beberapa lainnya. Berikut ini adalah
uraian yang komponen palet yang paling sering dipergunakan, termasuk dalam
tugas akhir ini. Seperti pada gambar 2.5. [5]

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

18

Gambar 2.5 Daftar komponen palet standard Delphi

Tampak pada palet standard diatas (dengan urutan dari kiri ke kanan),
adalah frame, main menu, pop up menu, label, edit text, memo, button, check box,
radio button, list box, combo box, scroll bar, group box, radio group, panel dan
action list. Seperti pada gambar 2.6.

Gambar 2.6 Daftar komponen palet additional
Pada palet additional terdapat komponen bit button, speed button, mask edit,
string grid, draw grid, image, shape, bevel, scroll box, list box, splitter, static text,
tlink label, control bar, application events, value list edit, labeled edit, buttoned
edit, color box, color list box, category button, button group, dock tab set, tab set,
tray icon, flow panel, grid panel, balloon hint, category group dan action manager.
Seperti pada gambar 2.7.

Gambar 2.7 Daftar komponen palet win 32

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

19

Pada palet win 32 terdapat komponen tab control, page control, image list,
rich edit, track bar, progress bar, up down, hot key, animate, date time picker,
month calendar, tree view, list view, header control, status bar, tool bar, cool bar,
page scroller, Combo Box Ex, XP Manifest, Shell Resource. Seperti pada gambar
2.8.

Gambar 2.8 Daftar komponen palet system
Komponen yang terdapat dalam palet system adalah timer, paint box, media
player, ole container, comadmin dialog, DDE Client Conv, DDE Client Item,
DDE Server Conv dan DDE Server Item. Seperti pada gambar 2.9.

Gambar 2.9 Komponen Palet Dialog

Komponen yang terdapat dalam palet dialog adalah open dialog, save
dialog, open picture dialog, save picture dialog, open text file dialog, save text file
dialog, font dialog, color dialog, print dialog, printer setup dialog, find dialog,
replace dialog, page setup dialog. Seperti pada gambar 2.10.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

20

Gambar 2.10 Membuat aplikasi sederhana dengan Delphi
Sebuah proyek Delphi akan terdiri dari berberapa file. Ada file yang
menyimpan program dan ada file lain yang menyimpan binari, gambar. Karena
setiap aplikasi terdiri dari beberapa file. Sangat disarankan agar menyimpan,
sebuah aplikasi pada sebuah folder agar mempermudah proses pencariannya dan
tidak disimpan pada satu folder maka data bisa juga terpisah dikhawatirkan pada
proses compailer terjadi error atau korupt dikaranekan tidak complitnya datanya.
Delphi mempekerjakan beberapa file untuk konfigurasi, beberapa global untuk
lingkungan Delphi, beberapa proyek tertentu. Berbagai alat dalam menyimpan
data IDE Delphi dalam file jenis lain.Daftar berikut menggambarkan file dan
ekstensi nama file mereka bahwa Delphi menciptakan untuk sebuah aplikasi yang
berdiri sendiri yang khas, ditambah selusin

lebih.

Berbagai jenis file yang dibuat

saat membangun aplikasi menggunakan Delphi seperti pada tabel 2.4 : [5]

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

21

Tabel 2.4 Jenis-jenis file dalam Delphi
Jenis File

Keterangan

.dproj

File proyek, fungsinya untuk linking object

.dfm

File form, fungsinya menyimpan nilai properti form

.pas

File unit, berisi source code prosedur dan fungsi

.dpk

File package, berisi instalasi komponen

.res

File resource

.cfg

File konfigurasi proyek

.dof

File pilihan proyek

.dcu

Hasil kompilasi file .pas

.exe

File executable (yang dapat dijalankan)

.~*

File cadangan (back up)

2.3.1. Keuntungan Delphi
Delphi adalah bahasa pemrograman tingkat tinggi, dimaksudkan untuk
mudah digunakan dan awalnya berdasarkan bahasa Object Pascal sebelumnya.
Delphi, berbeda dengan Pascal tradisional, tidak terutama dirancang untuk tujuan
pendidikan. Selain tingkat tinggi bahasa fitur Delphi juga mendukung
pemrograman tingkat rendah dengan membiarkan bagian assembler dan notasi
dari opkode CPU langsung juga mungkin. Bahasa itu orientasi objek hanya kelasfitur dan antarmuka berbasis polimorfisme. Metaclasses adalah objek kelas

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

22

pertama. Obyek sebenarnya referensi ke objek (seperti di Jawa ) yang secara
implisit dereferences Delphi, jadi ada biasanya tidak perlu secara manual
mengalokasikan memori untuk pointer ke objek atau teknik yang sama diperlukan
dalam beberapa bahasa lain. Ada didedikasikan referensi jenis string dihitung
(serta diakhiri null-string). [8]

2.4. Alghor ithma RSA
RSA adalah salah satu teknik kriptografi dimana kunci untuk melakukan
enkripsi berbeda dengan kunci untuk melakukan dekripsi. Kriptografi bertujuan
menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi
tersebut tidak dapat diketahui oleh pihak yang tidak sah. Dalam menjaga
kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam
bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang
kemudian dikirimkan oleh pengirim (sender) 4 penerima (receiver). Setelah
sampai di penerima, ci-phertext tersebut ditransformasi kan kembali ke dalam
bentuk plaintext agar dapat dikenali. Proses tranformasi dari plaintext menjadi
ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan
proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses
dekripsi (decryption). Kriptografi menggunakan suatu algoritma (cipher) dan
kunci (key). [7]
2.4.1

Sejarah RSA
Algortima RSA dijabarkan pada tahun 1977 oleh tiga orang : Ron Rivest,

Adi Shamir dan Len Adleman dari Massachusetts Institute of Technology. Huruf
RSA itu sendiri berasal dari inisial nama mereka (Rivest—Shamir—Adleman).

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh kHak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.arya tulis ini tanpa mencantumkan dan menyebutkan sumber.

23

Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk GCHQ,
menjabarkan tentang sistem equivalen pada dokumen internal di tahun 1973.
Penemuan Clifford Cocks tidak terungkap hingga tahun 1997 karena alasan topsecret classification. Algoritma tersebut dipatenkan oleh Massachusetts Institute
of Technology pada tahun 1983 di Amerika Serikat sebagai U.S. Patent
4.405.829. Paten tersebut berlaku hingga 21 September 2000. Semenjak
Algoritma RSA dipublikasikan sebagai aplikasi paten, regulasi di sebagian besar
negara-negara lain tidak memungkinkan penggunaan paten. Hal ini menyebabkan
hasil temuan Clifford Cocks di kenal secara umum, paten di Amerika Serikat
tidak dapat mematenkannya. [7]

2.4.2. Contoh Oper asional
Semisal “Alice berkeinginan untuk mengizinkan Bob untuk mengirimkan
kepadanya sebuah pesan pribadi (private message) melalui media transmisi yang
tidak aman (insecure)”. Alice melakukan langkah-langkah berikut untuk membuat
pasangan kunci public key dan private key:

a. Pilih dua bilangan prima p ≠ q secara acak dan terpisah untuk tiap-tiap p
dan q. Hitung N = p q. N hasil perkalian dari p dikalikan dengan q.
b. Hitung φ = ( p-1)(q-1).
c. pilih bilangan bulat positif e secara acak, 1