Kriptografi Menggunakan Hybrid Cryptosystem dan Digital Signature

  

ISSN: 1978-1520

  ISSN PRINT : 2407-4322

  34 ISSN ONLINE : 2503-2933

  

Kriptografi Menggunakan Hybrid Cryptosystem dan

Digital Signature

1 2 1,2

Halim Agung* , Ferry

1,2 Universitas Bunda Mulia; Jl. Lodan Raya No.2, 021-6909090

  Jurusan Teknik Informatika, Fakultas Teknik dan Desain, Jakarta 1 e-mail: * hagung@bundamulia.com

  

Abstrak

Keamanan informasi pada saat ini menjadi lebih mudah untuk disalahgunakan oleh

pihak lain ketika informasi itu dikirim dan disimpan. Untuk menanggulangi masalah tersebut

maka dilakukan penelitian yang menciptakan suatu aplikasi yang menggunakan metode hybrid

cryptosystem dan digital signature. Metode hybrid cryptosystem dilakukan dengan

menggabungkan algoritma RC4 dan RSA. Metode digital signature dilakukan dengan

menggunakan fungsi hash SHA-512 dengan pendekatan algoritma RSA. Aplikasi yang dibangun

dapat melakukan enkripsi dan dekripsi pada file serta meningkatkan keamanan dalam mengirim

data dengan hybrid cryptosystem dan digital signature. Berdasarkan hasil penelitian maka

semua tipe file yang diuji berhasil dienkripsi dan didekripsi serta semakin besar ukuran file,

maka semakin lama proses enkripsi dan dekripsinya.

  Kata kunci : Hybrid Cryptosystem, RC4, RSA, SHA-512, Digital Signature.

  

Abstract

Security of information at this point becomes easier to be abused by another party

when that information is sent and stored. To overcome these problems then do research to

create an application that uses a hybrid method cryptosystem and digital signature. Methods in

hybrid cryptosystem is done by combining the RC4 and RSA. Digital signature method is done

by using a hash function SHA-512 with RSA algorithm approach. Applications that are built to

perform encryption and decryption on files as well as improving security in sending data by

hybrid cryptosystem and digital signature. Based on the research results of all the file types

tested successfully encrypted and decrypted as well as the larger the file size, the longer the

encryption and decryption process.

  Keywords: Hybrid Cryptosystem, RC4, RSA, SHA-512, Digital Signature.

  1. PENDAHULUAN riptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan, data atau informasi dengan cara menyamarkannya menjadi bentuk tersandi yang tidak mempunyai makna [1].

  K

  Dalam kriptografi terdapat dua proses utama yaitu enkripsi dan dekripsi. Enkripsi adalah proses penyandian plain text menjadi cipher text. Sedangkan dekripsi adalah proses penyandian kembali cipher text menjadi plain text. Untuk membangun sistem aplikasi pengiriman informasi yang terjaga keamanan dan kerahasiaan informasi tersebut, peneliti menggunakan proses enkripsi dan dekripsi dengan metode hybrid cryptosystem.

  Menurut Kuppuswamy dan Al-Khalidi pada tahun 2014, hybrid encryption adalah model enkripsi yang menggabungkan dua atau lebih sistem enkripsi. Hybrid encryption

  JCCS Vol. x, No. x, July201x : first_page

  Jatisi, Vol. 3 No. 1 September 2016

   35 dilakukan dengan cara menggabungkan asymmetric encryption dan symmetric encryption untuk mendapatkan keuntungan berupa kelebihan dari masing-masing enkripsi [2].

  Digital signature adalah mekanisme otentikasi yang memungkinkan pembuat pesan

  dapat melampirkan sebuah kode yang bertindak sebagai tanda tangan. Tanda tangan digital dibuat dengan menggunakan fungsi hash pada pesan, lalu mengenkripsi hash tersebut dengan

  private key pembuat. Tanda tangan tersebut menjamin sumber dan integritas pesan [3].

  Penggunaan hybrid cryptosystem dalam penelitian ini adalah dengan menggabungkan algoritma RC4 dan RSA serta SHA-512 untuk membuat digital signature dengan pendekatan RSA. Skema hybrid encryption menggunakan teknik mengenkripsi public key untuk memperoleh shared key yang digunakan untuk enkripsi pesan yang asli dengan menggunakan enkripsi symmetric key [4].

  Pada penelitian yang telah dilakukan oleh Muhammad Rusli pada tahun 2010, Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Sedangkan RSA merupakan algoritma enkripsi yang rumit sehingga tidak mudah untuk dibobol. Algoritma ini memiliki dua kunci yaitu kunci public dan kunci privat [5].

  Pada penelitian yang telah dilakukan sebelumnya [6], dibangun aplikasi enkripsi dan dekripsi menerapkan algoritma Affine Chiper dan RC4 dengan menggunakan bahasa pemrograman PHP yang dijalankan pada browser. Oleh karena itu, beberapa kelebihan dalam aplikasi yang akan dibangun diantaranya adalah dengan menggunakan hybrid cryptosystem dan

  digital signature berbasis web.

  2. TINJAUAN PUSTAKA

  2.1 Kriptografi

  Menurut Kromodimoedjo [7], Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci dekripsi mendapatkan kembali data asli. Proses enkripsi dilakukan menggunakan suatu algoritma dengan beberapa parameter. Biasanya algoritma tidak dirahasiakan, bahkan enkripsi yang mengandalkan kerahasiaan algoritma dianggap sesuatu yang tidak baik. Rahasia terletak di beberapa parameter yang digunakan, jadi kunci ditentukan oleh parameter. Parameter yang menentukan kunci dekripsi itulah yang harus dirahasiakan.

  2.2 Hybrid Cryptosystem

  Menurut Ronald Cramer dan Victor Shoup, skema hybrid encryption menggunakan teknik mengenkripsi public key untuk memperoleh shared key yang digunakan untuk enkripsi pesan yang asli dengan menggunakan enkripsi symmetric key [4]. Kelebihan memakai hybrid

  

cryptosystem : (1) Kombinasi dari symmetric encryption dan asymmetric encryption

  memberikan kemudahan asymmetric encryption dengan kecepatan symmetric encryption. (2) Dengan menggunakan symmetric encryption yang 100

  • – 1000 kali cepat daripada asymmetric

  

encryption , memberikan pemecahan masalah terhadap waktu enkripsi yang lama oleh

asymmetric encryption . (3) Asymmetric encryption menyediakan solusi pendistribusian kunci

  dan masalah transmisi data ketika memakai symmetric encryption. (4) Ketika digunakan bersama-sama, performa dan pendistribusian kunci meningkat tanpa adanya pengurangan dalam keamanan. Kekurangan dari hybrid cryptosystem : (1) Hybrid cryptosystem mewarisi kekurangan dari symmetric encryption dan asymmetric encryption. (2) Lebih rumit.

  

ISSN: 1978-1520

  ISSN PRINT : 2407-4322

  36 ISSN ONLINE : 2503-2933

2.3 RC4

  Algoritma kriptografi Rivest Cipher 4 (RC4) (Gambar 1) merupakan salah satu algoritma kunci simetris dibuat oleh Rivest Shamir Adleman Data Security Inc (RSADSI) yang berbentuk stream chipher. Algoritma ini ditemukan pada tahun 1987 oleh Ronald Rivest dan menjadi simbol keamanan RSA (merupakan singkatan dari tiga nama penemu yaitu Rivest, Shamir dan Adleman). Algoritma ini dibuat berdasarkan penggunaan permutasi acak [3].

  Gambar 1. Proses Algoritma RC4 Tahap pertama, state yang diberi nilai awal berupa array yang merepresentasikan suatu permutasi dengan 256 elemen. Array yang mempunyai 256 elemen ini (dengan indeks 0 sampai dengan 255) dinamakan S. Proses inisialisasi S : Kode 1 . Proses inisialisasi S For i = 0 to 255 do S[i] = I; T[i] = K[I mod length];

  Tahap kedua menggunakan T untuk membuat awal permutasi untuk dari S. Dimulai dari S[0] sampai S[255] dan untuk setiap S[i], S[i] ditukar dengan byte didalam S sesuai dengan skema yang diperintahkan oleh T[i].

  Kode 2 . Proses permutasi awal J = 0; For i = 0 to 255 do j = (j + S[i] + T[i] ) mod 256; swap (S[i], S[j]);

  Dikarenakan operasi yang digunakan untuk S adalah permutasi. S masih mengandung semua nomor dari 0 sampai 255. Dengan demikian berakhirlah proses persiapan kunci RC4. Untuk membangkitkan kunci enkripsi, dilakukan proses berikut:

  JCCS Vol. x, No. x, July201x : first_page

  Jatisi, Vol. 3 No. 1 September 2016

   37 Kode 3 . Proses persiapan kunci RC4 i = j = 0; i = (i + 1) mod 256; j = (j + S[i]) mod 256; swap (S[i], S[j]); t = (S[i] + S[j]) mod 256; k = S [t]; Untuk mengenkripsi, XOR nilai k dengan byte plain text dan untuk mendekripsi, XOR nilai k dengan byte cipher text.

2.4 Rivest Shamir Adleman (RSA)

  Algoritma ini ditemukan oleh Ron Rivest, Adi Shamir dan Leonard Aldeman. RSA adalah singkatan dari huruf depan 3 orang yang menemukannya pada tahun 1977 di MIT (Massachussets Insitute of Technology). RSA adalah blok cipher yang terdiri dari plain text dan

  cipher text berupa integer diantara 0 dan n

  • – 1 dimana tipikal size untuk n adalah 1024 bits (21024) atau 309 digit desimal [3]. Menurut Sentot Kromodimoeljo [7], keamanan RSA mengandalkan sukarnya menguraikan bilangan yang sangat besar.

  Setiap pengguna memilih, menggunakan random number generator (Gambar 2), dua bilangan prima yang sangat besar p dan q. Untuk produk n = pq, jika p dan q diketahui, fungsi Euler dapat dengan mudah dikomputasi yaitu

  ∅(n) = (p-1)(q-1). Kemudian pengguna memilih, menggunakan random number generator, suatu bilangan e antara 1 dan ∅(n) yang koprima dengan

  ∅ (n). Berikutnya pengguna mengkomputasi inverse dari e modulo ∅ (n): ≡ −1 ( ∅( )). Kemudian pengguna mempublikasi kunci publiknya = (n, e), dan merahasiakan kunci pribadinya

  = (n, d), rumus untuk mengenkripsi menggunakan kunci publik adalah mod n, dimana M adalah representasi naskah asli ketika mengenkripsi. Rumus untuk mendekripsi menggunakan kunci pribadi adalah mod n, dimana M adalah representasi naskah asli (menggunakan bilangan bulat) ketika mendekripsi.

  Gambar 2. Proses Algoritma RSA

  

ISSN: 1978-1520

  ISSN PRINT : 2407-4322

  38 ISSN ONLINE : 2503-2933

  2.5 Digital Signature Digital signature adalah mekanisme otentikasi yang memungkinkan pembuat pesan

  dapat melampirkan sebuah kode yang bertindak sebagai tanda tangan. Tanda tangan digital dibuat dengan menggunakan fungsi hash pada pesan, lalu mengenkripsi hash tersebut dengan

  private key pembuat. Tanda tangan tersebut menjamin sumber dan integritas pesan [3].

  Gambar 3. Proses Digital Signature Untuk proses tanda tangan (Gambar 3), pesan terlebih dahulu dienkripsi dengan kriptografi fungsi hash dan kemudian hasil dari fungsi hash tersebut dienkripsi dengan private

  

key user pengirim. Setelah itu pesan dan tanda tangan diberikan kepada user penerima. Untuk

  proses verifikasi, pesan yang dikirim akan dienkripsi dengan fungsi hash dan untuk tanda tangan yang diterima akan dienkripsi dengan menggunakan kunci publik user pengirim. Kemudian hasil dari keduanya dicocokkan, apabila kedua hasil tersebut sama maka tanda tangan itu sah, jika sebaliknya maka tidak sah. Dalam Digital Signature Standard (DSS), fungsi

  

hash yang dipakai pada umumnya adalah SHA-1, tetapi berdasarkan standar Federal

Information Processing Standard Publications diumumkan bahwa fungsi hash SHA-1 pada

  akhir tahun 2013 tidak akan digunakan, tetapi fungsi hash SHA-2 telah disetujui pemakaiannya untuk Digital Signature Standard. Output dari fungsi hash SHA-2 diperbolehkan untuk dipotong ukurannya hingga sama seperti ukuran key pair.

2.6 SHA-512 (Secure Hash Algorithm)

  Algoritma SHA dirancang oleh National Security Agency (NSA) dan dijadikan standard FIPS (Federal Information Processing Standard) pada tahun 1993. SHA dibuat berdasarkan fungsi hash MD4 dan desain modelnya menyerupai MD4. Pada tahun 2005, NIST memberikan pengumuman dengan tujuan menghapus setahap demi setahap penggunaan SHA-1 dan mengharapkan pindah pada SHA-2 pada tahun 2010.

  Algoritma SHA-512 (Gambar 4) menerima input pesan dengan panjang maksimum kurang dari 2128 bits dan akan menghasilkan keluaran berupa 512 bit message digest. Input pesan akan diproses dalam blok 1024 bit. Proses terbagi menjadi beberapa tahap, yaitu [3]: (1) Menambah jumlah bits. pesan diberi lapisan sehingga panjang pesan menjadi sama dengan 896 modulo 1021 ( panjang ≡ 896(mod 1024)). (2) Menambahkan panjang bits. blok sebanyak 128

  

bit ditambahkan pada akhir pesan. (3) Inisialisasi hash buffer. Buffer sebesar 512 bit dipakai

  untuk penyangga dan menghasilkan fungsi hash. Buffer tersebut direpresentasikan menjadi delapan 64 bit integer, yaitu : a = 6A09E667F3BCC908, b = BB67AE8584CAA73B, c =

  3C6EF372FE94F82B, d = A54FF53A5F1D36F1, e = 510E527FADE682D1, f =

  JCCS Vol. x, No. x, July201x : first_page

  Jatisi, Vol. 3 No. 1 September 2016

   39

  9B05688C2B3E6C1F, g = 1F83D9ABFB41BD6B, h = 5BE0CD19137E2179. (4) Memproses pesan dalam blok 1024 bit (128 karakter).

  Gambar 4. Proses 1 Algoritma SHA-512 Modul ini merupakan bagian utama dan terbagi menjadi 80 babak (Gambar 5). Modul ini direpresentasikan sebagai F pada Gambar 4. Setiap babak menerima input sebanyak 512 bit nilai buffer, abcdefgh dan memperbarui konten buffer. Pada input babak pertama, buffer memiliki nilai hash penyangga,

  −1. Setiap babak (round) t memakai 64 bit nilai , diperoleh dari 1024 bit blok yang sekarang ini diproses ( ). Nilai-nilai ini diperoleh dengan menggunakan message schedule yang akan dijelaskan kemudian. Setiap babak juga menggunakan konstanta tambahan

  , dimana 0 ≤ ≤79. Hasil dari babak ke-80 menjadi input babak pertama ( ) untuk dihitung di blok selanjutnya.

  

Gambar 5. Proses 2 Algoritma SHA-512

  

ISSN: 1978-1520

  ISSN PRINT : 2407-4322

  40 ISSN ONLINE : 2503-2933 (5) Output. Setelah semua 1024 bit blok sudah diproses, hasil dari babak terakhir adalah 512 bit

  message digest . Rangkuman dari proses SHA-512 adalah seperti berikut:

  Kode 4 . Proses SHA-512 0= IV = SUM64 ( −1 , abcdefgh ) MD = dimana : IV = Initial value dari buffer abcdefgh, yang tercantum dalam tahap ketiga, abcdefgh = hasil dari babak terakhir dari proses tahap keempat, N = jumlah blok dalam pesan (termasuk pesan yang bit-nya sudah ditambah), SUM64 = penambahan modulo 264, MD = Hasil message

  .

  digest

  3. METODE PENELITIAN

3.1 Deskripsi Sistem

  Tujuan pembuatan sistem ini adalah menerapkan algoritma RC4 dan RSA untuk mengamankan file sehingga file tersebut menjadi tidak dapat terbaca, serta menerapkan algoritma SHA-512 untuk pembuatan tanda tangan digital dengan pendekatan RSA. Gambar 6 adalah proses yang harus dilewati dalam melakukan enkripsi dan dekripsi file dengan bantuan

  flowchart sebagai alat bantu menggambarkan proses di dalam program.

  Gambar 6. Flowchart Enkripsi Berikut adalah penjelasan dari flowchart enkripsi (Gambar 6) : (1) Pilih file yang ingin dienkripsi. (2) Pengguna harus memasukkan kunci RC4 berupa karakter apapun dengan panjang minimal 6 karakter dan maksimal 35 karakter dan kemudian pengguna memasukkan

  

username/email penerima. (3) Sistem akan melakukan proses enkripsi pada file yang dipilih

  dengan algoritma RC4. (4) Kunci yang dipakai untuk melakukan proses enkripsi RC4 akan dienkripsi dengan menggunakan algoritma RSA (menggunakan kunci publik penerima). (5) Melakukan proses fungsi hash SHA-512 pada file yang dipilih. (6) Hasil dari fungsi hash SHA-

  JCCS Vol. x, No. x, July201x : first_page

  Jatisi, Vol. 3 No. 1 September 2016

   41 512 akan dienkripsi dengan algoritma RSA (menggunakan private key pengirim). (7) Menampilkan hasil dari proses enkripsi.

  Gambar 7. Flowchart Dekripsi Berikut adalah penjelasan dari flowchart dekripsi (Gambar 7) : (1) Pilih file yang ingin didekripsi. (2) Pengguna harus memasukkan private key miliknya sendiri. (3) Sistem akan memerika apakah private key yang dimasukkan valid atau tidak. Jika private key tidak valid, masukkan lagi private key. Jika valid, proses dekripsi berjalan. (4) Sistem akan melakukan proses dekripsi pada encrypted RC4 key dengan algoritma RSA (menggunakan private key penerima) dan menghasilkan kunci RC4. (5) Melakukan proses dekripsi RC4 pada cipher file dengan menggunakan kunci RC4 sehingga menghasilkan original file. (6) Melakukan fungsi

  

hash pada original file sehingga menghasilkan kode hash. (7) Kemudian, sistem melakukan

  proses dekripsi signed message dengan menggunakan algoritma RSA (menggunakan private key pengirim) dan menghasilkan digital signature. (8) Digital signature dan kode hash dicocokkan. Jika sama, maka digital signature tersebut valid. Jika tidak sama, maka digital signature tersebut tidak valid. (9) Menampilkan hasil dari proses dekripsi dan link download file.

3.2 Implementasi Proses dan Algoritma

  Implementasi proses dan algoritma berguna untuk mengetahui proses dan algoritma yang berjalan didalam aplikasi. Berikut proses dan algoritma tersebut: (1) Enkripsi, File yang sudah dipilih akan dienkripsi (algoritma RC4) dengan memakai kunci RC4 yang dimasukkan. Kemudian kunci RC4 akan dienkripsi (algoritma RSA) dengan menggunakan kunci publik user penerima. Untuk proses digital signature, file yang dipilih akan dienkripsi dengan fungsi hash SHA-512 dan akan menghasilkan kode hash. Kode hash akan dienkripsi (algoritma RSA) dengan memakai private key user pengirim. User penerima akan mendapatkan pesan berupa

  

ISSN: 1978-1520

  ISSN PRINT : 2407-4322

  42 ISSN ONLINE : 2503-2933 hasil enkripsi file, encrypted RC4 key dan digital signature. (2) Dekripsi, Dimulai dengan dekripsi (algoritma RSA) pada encrypted RC4 key dengan menggunakan private key user penerima sehingga menghasilkan kunci RC4. Kunci RC4 akan digunakan untuk proses dekripsi

  

cipher file dengan menggunakan algoritma RC4 sehigga menghasilkan file asli (original file).

  Kemudian, dilanjutkan dengan proses fungsi hash SHA-512 pada file asli yang akan menghasilkan data berupa kode hash. Untuk proses pengecekan digital signature, signed

  

message akan didekripsi (algoritma RSA) dengan menggunakan kunci publik user pengirim dan

  akan menghasilkan kode hash. Kode hash inilah yang akan dicocokkan dengan kode hash hasil dari fungsi hash SHA-512 pada file yang sudah didekripsi dengan algoritma RC4. Apabila kode

  

hash sama, maka digital signature tersebut valid. Apabila tidak sama, maka digital signature

tersebut tidak valid.

  4. HASIL EKSPERIMEN DAN ANALISA Pengujian yang dilakukan terhadap aplikasi penelitian ini adalah pengujian dengan metode black box testing. Pengujian dilakukan dengan menjalankan fungsi dan fitur yang ada dari aplikasi ini dan kemudian dilihat apakah hasil dari fungsi-fungsi tersebut sesuai dengan yang diharapkan. Pada tahap pengujian enkripisi dan dekripsi ini dilakukan pada semua tipe file. Apabila sudah terenkripsi akan menjadi file yang tidak dapat dibaca dan jika didekripsi akan kembali menjadi file asli.

4.1 Pengujian Enkripsi

  Pada tahap ini, penulis akan melihat apakah aplikasi dapat melakukan enkripsi pada tipe file yang berbeda dan apakah ukuran file hasil enkripsi akan berubah atau tidak (Gambar 8).

  Gambar 8. Kumpulan File Sebelum Enkripsi

  JCCS Vol. x, No. x, July201x : first_page

  Jatisi, Vol. 3 No. 1 September 2016

   43 Gambar 9. Kumpulan File Sesudah Enkripsi

  Proses enkripsi berjalan lancar, semua file berhasil dienkripsi tanpa ada kesalahan (Gambar 9). Semua file sudah berubah ke dalam data yang tersandikan. Untuk lama waktu yang digunakan tergantung pada besar kecilnya ukuran file yang dienkripsi, semakin besar ukuran file yang dienkripsi, maka semakin lama prosesnya (Tabel 1).

  Tabel 1. Tabel Perbandingan Waktu Enkripsi RC4, RSA dan Digital Signature

  No File size (kilo byte) RC4 (seconds)

  RSA (seconds) Digital Signature (seconds) 1 avatar6350036_1.jpg

  14 0.007944 0.001734 0.677006 2 dfd.vsdx 47 0.021637 0.000445 0.709867

3 eeveelution.gif 503 0.232231 0.000566 0.705131

  4 help.html 6 0.002681 0.000587 0.642744

  

5 Jan Egeland.mp3 4,156 1.960754 0.000471 0.631788

6 kata baru.txt 2 0.001122 0.000636 0.735973 7 login.php 9 0.004966 0.000541 0.665007 8 main.css 2 0.000689 0.000351 0.595182

  

9 MD5.doc 313 0.153175 0.000496 0.540173

  

10 Pertemuan 5-6.ppt 3,169 1.576211 0.000652 0.507572

  

11 PhotoGrid_Video_1447992979446.mp4 1,153 0.595523 0.000457 0.615909

12 preview_upload.js 1 0.000347 0.000478 0.481527

  

13 Rancangan desain web.docx 134 0.104737 0.000641 0.705099

  

14 Routing.rar 1,000 0.558101 0.000656 0.752243

15 scorpioo.psd 834 0.379278 0.000695 0.778649

16 skripsi.mdj 239 0.109206 0.000629 0.682094

17 skripsi.zip 1,840 0.938549 0.000536 0.863025

  

18 SustainableSecuritySytems.pdf 6,080 3.269827 0.000502 0.693938

19 windows usb tool.exe 2,658 1.254976 0.000653 0.529341

  

ISSN: 1978-1520

  44 ISSN PRINT : 2407-4322

  ISSN ONLINE : 2503-2933

4.2 Pengujian Dekripsi

  Tabel 2. Tabel perbandingan waktu dekripsi RC4, RSA dan Digital Signature

  

14 Routing.rar 1,000 2.850364 2.222635 0.489873

15 scorpioo.psd 834 2.400501 1.839820 0.431766

16 skripsi.mdj 239 2.026790 1.745637 0.399882

17 skripsi.zip 1,840 3.980820 2.959932 0.384567

  Pada tahap ini akan dilihat apakah aplikasi dapat melakukan dekripsi, mengubah file ke bentuk asli. Proses dekripsi berjalan lancar, semua tipe file bisa didekripsi ke bentuk semula. Untuk lama waktu yang digunakan tergantung pada besar kecilnya ukuran file yang didekripsi (Tabel 2).

  6. SARAN Beberapa saran yang dapat diberikan untuk penelitian selanjutnya adalah (1) aplikasi dalam penelitian ini berbasis web dapat bervariasi menggunakan bahasa pemrograman dan metode yang lain agar dapat memberikan keamanan yang lebih baik, serta diharapkan dapat dikembangkan menjadi berbasis mobile apps. (2) aplikasi dalam penelitian ini hanya dapat memproses file tunggal, diharapkan pada penelitian selanjutnya dapat memproses file yang lebih banyak dan ukuran yang lebih besar tanpa memperlambat proses enkripsi dan dekripsi

  file yang semakin besar dapat mempengaruhi lama proses enkripsi dan dekripsi

  berekstensi (*.encr). Semua file yang sudah dienkripsi dapat dikembalikan ke file aslinya dalam proses dekripsi dan tidak mengalami perubahan dengan tingkat keberhasilan 100% serta ukuran

  

cryptosystem dan digital signature adalah semua file yang dienkripsi berubah menjadi file

  5. KESIMPULAN Kesimpulan yang dapat diambil dari penelitian mengenai mengimplementasikan hybrid

  

18 SustainableSecuritySytems.pdf 6,080 5.763520 2.222832 0.351661

19 windows usb tool.exe 2,658 3.636447 2.102243 0.250440

  

13 Rancangan desain web.docx 134 2.911118 2.748332 0.302609

  No File size (kilo byte) RC4 (seconds)

  

11 PhotoGrid_Video_1447992979446.mp4 1,153 3.180801 2.510595 0.357048

12 preview_upload.js 1 3.031873 2.979321 0.152543

  JCCS Vol. x, No. x, July201x : first_page

  

9 MD5.doc 313 1.655117 1.448513 0.313107

  

5 Jan Egeland.mp3 4,156 4.203862 2.088987 0.258178

6 kata baru.txt 2 2.781333 2.820436 0.480201 7 login.php 9 2.777125 2.739618 0.235670 8 main.css 2 1.791682 1.588316 0.300143

  4 help.html 6 2.119369 2.178595 0.350522

  14 2.141079 2.190182 0.366205 2 dfd.vsdx 47 2.649317 2.725003 0.416949

3 eeveelution.gif 503 2.513554 2.772050 0.357053

  RSA (seconds) Digital Signature (seconds) 1 avatar6350036_1.jpg

  

10 Pertemuan 5-6.ppt 3,169 4.066828 2.597749 0.245226

  Jatisi, Vol. 3 No. 1 September 2016

   45 UCAPAN TERIMA KASIH

  Penulis mengucapkan terima kasih kepada Universitas Bunda Mulia yang telah memberi dukungan financial terhadap penelitian ini.

  DAFTAR PUSTAKA [1] Munir, R., 2006, Kriptografi, Informatika, Bandung. [2]

  Kuppuswamy, P. dan Saeed Q.Y. Al-Khalidi, 2014, Hybrid Encryption/Decryption Technique Using New Public Key and Symmetric Key Algorithm. MIS review Vol.19.

  No.2. hal.1-13. [3]

  Stallings, W., 2011, Cryptography and Network Security, Principles and Practices, fifth edition , Pearson Education, UK. [4]

  Cramer, R. dan Victor Shoup, 2004, Design and Analysis of Practical Public-Key

  Encryption Schemes Secure Against Adaptive Chosen Ciphertext Attack . SIAM Journal on

  33 (1). hal. 167

  Computing –226.

  [5] Rusli, M. dan Marlina, 2010, Tanda Tangan Digital dengan Metode RSA. Jurnal Teknologi

  Informasi Universitas Bunda Mulia Vol.6. No.1. hal. 1 –3. [6]

  Agung, H. & Budiman, 2015. Implementasi Affine Chiper dan RC4 pada Enkripsi File Tunggal. SNATIF 2015, Kudus: 243-250. [7]

  Kromodimoeljo, S., 2010, Teori & Aplikasi Kriptografi, SPK IT Consulting