Kriptografi Menggunakan Hybrid Cryptosystem dan Digital Signature
ISSN: 1978-1520
ISSN PRINT : 2407-4322
34 ISSN ONLINE : 2503-2933
Kriptografi Menggunakan Hybrid Cryptosystem dan
Digital Signature
1 2 1,2Halim Agung* , Ferry
1,2 Universitas Bunda Mulia; Jl. Lodan Raya No.2, 021-6909090Jurusan Teknik Informatika, Fakultas Teknik dan Desain, Jakarta 1 e-mail: * hagung@bundamulia.com
Abstrak
Keamanan informasi pada saat ini menjadi lebih mudah untuk disalahgunakan olehpihak lain ketika informasi itu dikirim dan disimpan. Untuk menanggulangi masalah tersebut
maka dilakukan penelitian yang menciptakan suatu aplikasi yang menggunakan metode hybrid
cryptosystem dan digital signature. Metode hybrid cryptosystem dilakukan dengan
menggabungkan algoritma RC4 dan RSA. Metode digital signature dilakukan dengan
menggunakan fungsi hash SHA-512 dengan pendekatan algoritma RSA. Aplikasi yang dibangun
dapat melakukan enkripsi dan dekripsi pada file serta meningkatkan keamanan dalam mengirim
data dengan hybrid cryptosystem dan digital signature. Berdasarkan hasil penelitian maka
semua tipe file yang diuji berhasil dienkripsi dan didekripsi serta semakin besar ukuran file,
maka semakin lama proses enkripsi dan dekripsinya.Kata kunci : Hybrid Cryptosystem, RC4, RSA, SHA-512, Digital Signature.
Abstract
Security of information at this point becomes easier to be abused by another partywhen that information is sent and stored. To overcome these problems then do research to
create an application that uses a hybrid method cryptosystem and digital signature. Methods in
hybrid cryptosystem is done by combining the RC4 and RSA. Digital signature method is done
by using a hash function SHA-512 with RSA algorithm approach. Applications that are built to
perform encryption and decryption on files as well as improving security in sending data by
hybrid cryptosystem and digital signature. Based on the research results of all the file types
tested successfully encrypted and decrypted as well as the larger the file size, the longer the
encryption and decryption process.Keywords: Hybrid Cryptosystem, RC4, RSA, SHA-512, Digital Signature.
1. PENDAHULUAN riptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan, data atau informasi dengan cara menyamarkannya menjadi bentuk tersandi yang tidak mempunyai makna [1].
K
Dalam kriptografi terdapat dua proses utama yaitu enkripsi dan dekripsi. Enkripsi adalah proses penyandian plain text menjadi cipher text. Sedangkan dekripsi adalah proses penyandian kembali cipher text menjadi plain text. Untuk membangun sistem aplikasi pengiriman informasi yang terjaga keamanan dan kerahasiaan informasi tersebut, peneliti menggunakan proses enkripsi dan dekripsi dengan metode hybrid cryptosystem.
Menurut Kuppuswamy dan Al-Khalidi pada tahun 2014, hybrid encryption adalah model enkripsi yang menggabungkan dua atau lebih sistem enkripsi. Hybrid encryption
JCCS Vol. x, No. x, July201x : first_page
Jatisi, Vol. 3 No. 1 September 2016
35 dilakukan dengan cara menggabungkan asymmetric encryption dan symmetric encryption untuk mendapatkan keuntungan berupa kelebihan dari masing-masing enkripsi [2].
Digital signature adalah mekanisme otentikasi yang memungkinkan pembuat pesan
dapat melampirkan sebuah kode yang bertindak sebagai tanda tangan. Tanda tangan digital dibuat dengan menggunakan fungsi hash pada pesan, lalu mengenkripsi hash tersebut dengan
private key pembuat. Tanda tangan tersebut menjamin sumber dan integritas pesan [3].
Penggunaan hybrid cryptosystem dalam penelitian ini adalah dengan menggabungkan algoritma RC4 dan RSA serta SHA-512 untuk membuat digital signature dengan pendekatan RSA. Skema hybrid encryption menggunakan teknik mengenkripsi public key untuk memperoleh shared key yang digunakan untuk enkripsi pesan yang asli dengan menggunakan enkripsi symmetric key [4].
Pada penelitian yang telah dilakukan oleh Muhammad Rusli pada tahun 2010, Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Sedangkan RSA merupakan algoritma enkripsi yang rumit sehingga tidak mudah untuk dibobol. Algoritma ini memiliki dua kunci yaitu kunci public dan kunci privat [5].
Pada penelitian yang telah dilakukan sebelumnya [6], dibangun aplikasi enkripsi dan dekripsi menerapkan algoritma Affine Chiper dan RC4 dengan menggunakan bahasa pemrograman PHP yang dijalankan pada browser. Oleh karena itu, beberapa kelebihan dalam aplikasi yang akan dibangun diantaranya adalah dengan menggunakan hybrid cryptosystem dan
digital signature berbasis web.
2. TINJAUAN PUSTAKA
2.1 Kriptografi
Menurut Kromodimoedjo [7], Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci dekripsi mendapatkan kembali data asli. Proses enkripsi dilakukan menggunakan suatu algoritma dengan beberapa parameter. Biasanya algoritma tidak dirahasiakan, bahkan enkripsi yang mengandalkan kerahasiaan algoritma dianggap sesuatu yang tidak baik. Rahasia terletak di beberapa parameter yang digunakan, jadi kunci ditentukan oleh parameter. Parameter yang menentukan kunci dekripsi itulah yang harus dirahasiakan.
2.2 Hybrid Cryptosystem
Menurut Ronald Cramer dan Victor Shoup, skema hybrid encryption menggunakan teknik mengenkripsi public key untuk memperoleh shared key yang digunakan untuk enkripsi pesan yang asli dengan menggunakan enkripsi symmetric key [4]. Kelebihan memakai hybrid
cryptosystem : (1) Kombinasi dari symmetric encryption dan asymmetric encryption
memberikan kemudahan asymmetric encryption dengan kecepatan symmetric encryption. (2) Dengan menggunakan symmetric encryption yang 100
- – 1000 kali cepat daripada asymmetric
encryption , memberikan pemecahan masalah terhadap waktu enkripsi yang lama oleh
asymmetric encryption . (3) Asymmetric encryption menyediakan solusi pendistribusian kunci
dan masalah transmisi data ketika memakai symmetric encryption. (4) Ketika digunakan bersama-sama, performa dan pendistribusian kunci meningkat tanpa adanya pengurangan dalam keamanan. Kekurangan dari hybrid cryptosystem : (1) Hybrid cryptosystem mewarisi kekurangan dari symmetric encryption dan asymmetric encryption. (2) Lebih rumit.
ISSN: 1978-1520
ISSN PRINT : 2407-4322
36 ISSN ONLINE : 2503-2933
2.3 RC4
Algoritma kriptografi Rivest Cipher 4 (RC4) (Gambar 1) merupakan salah satu algoritma kunci simetris dibuat oleh Rivest Shamir Adleman Data Security Inc (RSADSI) yang berbentuk stream chipher. Algoritma ini ditemukan pada tahun 1987 oleh Ronald Rivest dan menjadi simbol keamanan RSA (merupakan singkatan dari tiga nama penemu yaitu Rivest, Shamir dan Adleman). Algoritma ini dibuat berdasarkan penggunaan permutasi acak [3].
Gambar 1. Proses Algoritma RC4 Tahap pertama, state yang diberi nilai awal berupa array yang merepresentasikan suatu permutasi dengan 256 elemen. Array yang mempunyai 256 elemen ini (dengan indeks 0 sampai dengan 255) dinamakan S. Proses inisialisasi S : Kode 1 . Proses inisialisasi S For i = 0 to 255 do S[i] = I; T[i] = K[I mod length];
Tahap kedua menggunakan T untuk membuat awal permutasi untuk dari S. Dimulai dari S[0] sampai S[255] dan untuk setiap S[i], S[i] ditukar dengan byte didalam S sesuai dengan skema yang diperintahkan oleh T[i].
Kode 2 . Proses permutasi awal J = 0; For i = 0 to 255 do j = (j + S[i] + T[i] ) mod 256; swap (S[i], S[j]);
Dikarenakan operasi yang digunakan untuk S adalah permutasi. S masih mengandung semua nomor dari 0 sampai 255. Dengan demikian berakhirlah proses persiapan kunci RC4. Untuk membangkitkan kunci enkripsi, dilakukan proses berikut:
JCCS Vol. x, No. x, July201x : first_page
Jatisi, Vol. 3 No. 1 September 2016
37 Kode 3 . Proses persiapan kunci RC4 i = j = 0; i = (i + 1) mod 256; j = (j + S[i]) mod 256; swap (S[i], S[j]); t = (S[i] + S[j]) mod 256; k = S [t]; Untuk mengenkripsi, XOR nilai k dengan byte plain text dan untuk mendekripsi, XOR nilai k dengan byte cipher text.
2.4 Rivest Shamir Adleman (RSA)
Algoritma ini ditemukan oleh Ron Rivest, Adi Shamir dan Leonard Aldeman. RSA adalah singkatan dari huruf depan 3 orang yang menemukannya pada tahun 1977 di MIT (Massachussets Insitute of Technology). RSA adalah blok cipher yang terdiri dari plain text dan
cipher text berupa integer diantara 0 dan n
- – 1 dimana tipikal size untuk n adalah 1024 bits (21024) atau 309 digit desimal [3]. Menurut Sentot Kromodimoeljo [7], keamanan RSA mengandalkan sukarnya menguraikan bilangan yang sangat besar.
Setiap pengguna memilih, menggunakan random number generator (Gambar 2), dua bilangan prima yang sangat besar p dan q. Untuk produk n = pq, jika p dan q diketahui, fungsi Euler dapat dengan mudah dikomputasi yaitu
∅(n) = (p-1)(q-1). Kemudian pengguna memilih, menggunakan random number generator, suatu bilangan e antara 1 dan ∅(n) yang koprima dengan
∅ (n). Berikutnya pengguna mengkomputasi inverse dari e modulo ∅ (n): ≡ −1 ( ∅( )). Kemudian pengguna mempublikasi kunci publiknya = (n, e), dan merahasiakan kunci pribadinya
= (n, d), rumus untuk mengenkripsi menggunakan kunci publik adalah mod n, dimana M adalah representasi naskah asli ketika mengenkripsi. Rumus untuk mendekripsi menggunakan kunci pribadi adalah mod n, dimana M adalah representasi naskah asli (menggunakan bilangan bulat) ketika mendekripsi.
Gambar 2. Proses Algoritma RSA
ISSN: 1978-1520
ISSN PRINT : 2407-4322
38 ISSN ONLINE : 2503-2933
2.5 Digital Signature Digital signature adalah mekanisme otentikasi yang memungkinkan pembuat pesan
dapat melampirkan sebuah kode yang bertindak sebagai tanda tangan. Tanda tangan digital dibuat dengan menggunakan fungsi hash pada pesan, lalu mengenkripsi hash tersebut dengan
private key pembuat. Tanda tangan tersebut menjamin sumber dan integritas pesan [3].
Gambar 3. Proses Digital Signature Untuk proses tanda tangan (Gambar 3), pesan terlebih dahulu dienkripsi dengan kriptografi fungsi hash dan kemudian hasil dari fungsi hash tersebut dienkripsi dengan private
key user pengirim. Setelah itu pesan dan tanda tangan diberikan kepada user penerima. Untuk
proses verifikasi, pesan yang dikirim akan dienkripsi dengan fungsi hash dan untuk tanda tangan yang diterima akan dienkripsi dengan menggunakan kunci publik user pengirim. Kemudian hasil dari keduanya dicocokkan, apabila kedua hasil tersebut sama maka tanda tangan itu sah, jika sebaliknya maka tidak sah. Dalam Digital Signature Standard (DSS), fungsi
hash yang dipakai pada umumnya adalah SHA-1, tetapi berdasarkan standar Federal
Information Processing Standard Publications diumumkan bahwa fungsi hash SHA-1 pada
akhir tahun 2013 tidak akan digunakan, tetapi fungsi hash SHA-2 telah disetujui pemakaiannya untuk Digital Signature Standard. Output dari fungsi hash SHA-2 diperbolehkan untuk dipotong ukurannya hingga sama seperti ukuran key pair.
2.6 SHA-512 (Secure Hash Algorithm)
Algoritma SHA dirancang oleh National Security Agency (NSA) dan dijadikan standard FIPS (Federal Information Processing Standard) pada tahun 1993. SHA dibuat berdasarkan fungsi hash MD4 dan desain modelnya menyerupai MD4. Pada tahun 2005, NIST memberikan pengumuman dengan tujuan menghapus setahap demi setahap penggunaan SHA-1 dan mengharapkan pindah pada SHA-2 pada tahun 2010.
Algoritma SHA-512 (Gambar 4) menerima input pesan dengan panjang maksimum kurang dari 2128 bits dan akan menghasilkan keluaran berupa 512 bit message digest. Input pesan akan diproses dalam blok 1024 bit. Proses terbagi menjadi beberapa tahap, yaitu [3]: (1) Menambah jumlah bits. pesan diberi lapisan sehingga panjang pesan menjadi sama dengan 896 modulo 1021 ( panjang ≡ 896(mod 1024)). (2) Menambahkan panjang bits. blok sebanyak 128
bit ditambahkan pada akhir pesan. (3) Inisialisasi hash buffer. Buffer sebesar 512 bit dipakai
untuk penyangga dan menghasilkan fungsi hash. Buffer tersebut direpresentasikan menjadi delapan 64 bit integer, yaitu : a = 6A09E667F3BCC908, b = BB67AE8584CAA73B, c =
3C6EF372FE94F82B, d = A54FF53A5F1D36F1, e = 510E527FADE682D1, f =
JCCS Vol. x, No. x, July201x : first_page
Jatisi, Vol. 3 No. 1 September 2016
39
9B05688C2B3E6C1F, g = 1F83D9ABFB41BD6B, h = 5BE0CD19137E2179. (4) Memproses pesan dalam blok 1024 bit (128 karakter).
Gambar 4. Proses 1 Algoritma SHA-512 Modul ini merupakan bagian utama dan terbagi menjadi 80 babak (Gambar 5). Modul ini direpresentasikan sebagai F pada Gambar 4. Setiap babak menerima input sebanyak 512 bit nilai buffer, abcdefgh dan memperbarui konten buffer. Pada input babak pertama, buffer memiliki nilai hash penyangga,
−1. Setiap babak (round) t memakai 64 bit nilai , diperoleh dari 1024 bit blok yang sekarang ini diproses ( ). Nilai-nilai ini diperoleh dengan menggunakan message schedule yang akan dijelaskan kemudian. Setiap babak juga menggunakan konstanta tambahan
, dimana 0 ≤ ≤79. Hasil dari babak ke-80 menjadi input babak pertama ( ) untuk dihitung di blok selanjutnya.
Gambar 5. Proses 2 Algoritma SHA-512
ISSN: 1978-1520
ISSN PRINT : 2407-4322
40 ISSN ONLINE : 2503-2933 (5) Output. Setelah semua 1024 bit blok sudah diproses, hasil dari babak terakhir adalah 512 bit
message digest . Rangkuman dari proses SHA-512 adalah seperti berikut:
Kode 4 . Proses SHA-512 0= IV = SUM64 ( −1 , abcdefgh ) MD = dimana : IV = Initial value dari buffer abcdefgh, yang tercantum dalam tahap ketiga, abcdefgh = hasil dari babak terakhir dari proses tahap keempat, N = jumlah blok dalam pesan (termasuk pesan yang bit-nya sudah ditambah), SUM64 = penambahan modulo 264, MD = Hasil message
.
digest
3. METODE PENELITIAN
3.1 Deskripsi Sistem
Tujuan pembuatan sistem ini adalah menerapkan algoritma RC4 dan RSA untuk mengamankan file sehingga file tersebut menjadi tidak dapat terbaca, serta menerapkan algoritma SHA-512 untuk pembuatan tanda tangan digital dengan pendekatan RSA. Gambar 6 adalah proses yang harus dilewati dalam melakukan enkripsi dan dekripsi file dengan bantuan
flowchart sebagai alat bantu menggambarkan proses di dalam program.
Gambar 6. Flowchart Enkripsi Berikut adalah penjelasan dari flowchart enkripsi (Gambar 6) : (1) Pilih file yang ingin dienkripsi. (2) Pengguna harus memasukkan kunci RC4 berupa karakter apapun dengan panjang minimal 6 karakter dan maksimal 35 karakter dan kemudian pengguna memasukkan
username/email penerima. (3) Sistem akan melakukan proses enkripsi pada file yang dipilih
dengan algoritma RC4. (4) Kunci yang dipakai untuk melakukan proses enkripsi RC4 akan dienkripsi dengan menggunakan algoritma RSA (menggunakan kunci publik penerima). (5) Melakukan proses fungsi hash SHA-512 pada file yang dipilih. (6) Hasil dari fungsi hash SHA-
JCCS Vol. x, No. x, July201x : first_page
Jatisi, Vol. 3 No. 1 September 2016
41 512 akan dienkripsi dengan algoritma RSA (menggunakan private key pengirim). (7) Menampilkan hasil dari proses enkripsi.
Gambar 7. Flowchart Dekripsi Berikut adalah penjelasan dari flowchart dekripsi (Gambar 7) : (1) Pilih file yang ingin didekripsi. (2) Pengguna harus memasukkan private key miliknya sendiri. (3) Sistem akan memerika apakah private key yang dimasukkan valid atau tidak. Jika private key tidak valid, masukkan lagi private key. Jika valid, proses dekripsi berjalan. (4) Sistem akan melakukan proses dekripsi pada encrypted RC4 key dengan algoritma RSA (menggunakan private key penerima) dan menghasilkan kunci RC4. (5) Melakukan proses dekripsi RC4 pada cipher file dengan menggunakan kunci RC4 sehingga menghasilkan original file. (6) Melakukan fungsi
hash pada original file sehingga menghasilkan kode hash. (7) Kemudian, sistem melakukan
proses dekripsi signed message dengan menggunakan algoritma RSA (menggunakan private key pengirim) dan menghasilkan digital signature. (8) Digital signature dan kode hash dicocokkan. Jika sama, maka digital signature tersebut valid. Jika tidak sama, maka digital signature tersebut tidak valid. (9) Menampilkan hasil dari proses dekripsi dan link download file.
3.2 Implementasi Proses dan Algoritma
Implementasi proses dan algoritma berguna untuk mengetahui proses dan algoritma yang berjalan didalam aplikasi. Berikut proses dan algoritma tersebut: (1) Enkripsi, File yang sudah dipilih akan dienkripsi (algoritma RC4) dengan memakai kunci RC4 yang dimasukkan. Kemudian kunci RC4 akan dienkripsi (algoritma RSA) dengan menggunakan kunci publik user penerima. Untuk proses digital signature, file yang dipilih akan dienkripsi dengan fungsi hash SHA-512 dan akan menghasilkan kode hash. Kode hash akan dienkripsi (algoritma RSA) dengan memakai private key user pengirim. User penerima akan mendapatkan pesan berupa
ISSN: 1978-1520
ISSN PRINT : 2407-4322
42 ISSN ONLINE : 2503-2933 hasil enkripsi file, encrypted RC4 key dan digital signature. (2) Dekripsi, Dimulai dengan dekripsi (algoritma RSA) pada encrypted RC4 key dengan menggunakan private key user penerima sehingga menghasilkan kunci RC4. Kunci RC4 akan digunakan untuk proses dekripsi
cipher file dengan menggunakan algoritma RC4 sehigga menghasilkan file asli (original file).
Kemudian, dilanjutkan dengan proses fungsi hash SHA-512 pada file asli yang akan menghasilkan data berupa kode hash. Untuk proses pengecekan digital signature, signed
message akan didekripsi (algoritma RSA) dengan menggunakan kunci publik user pengirim dan
akan menghasilkan kode hash. Kode hash inilah yang akan dicocokkan dengan kode hash hasil dari fungsi hash SHA-512 pada file yang sudah didekripsi dengan algoritma RC4. Apabila kode
hash sama, maka digital signature tersebut valid. Apabila tidak sama, maka digital signature
tersebut tidak valid.4. HASIL EKSPERIMEN DAN ANALISA Pengujian yang dilakukan terhadap aplikasi penelitian ini adalah pengujian dengan metode black box testing. Pengujian dilakukan dengan menjalankan fungsi dan fitur yang ada dari aplikasi ini dan kemudian dilihat apakah hasil dari fungsi-fungsi tersebut sesuai dengan yang diharapkan. Pada tahap pengujian enkripisi dan dekripsi ini dilakukan pada semua tipe file. Apabila sudah terenkripsi akan menjadi file yang tidak dapat dibaca dan jika didekripsi akan kembali menjadi file asli.
4.1 Pengujian Enkripsi
Pada tahap ini, penulis akan melihat apakah aplikasi dapat melakukan enkripsi pada tipe file yang berbeda dan apakah ukuran file hasil enkripsi akan berubah atau tidak (Gambar 8).
Gambar 8. Kumpulan File Sebelum Enkripsi
JCCS Vol. x, No. x, July201x : first_page
Jatisi, Vol. 3 No. 1 September 2016
43 Gambar 9. Kumpulan File Sesudah Enkripsi
Proses enkripsi berjalan lancar, semua file berhasil dienkripsi tanpa ada kesalahan (Gambar 9). Semua file sudah berubah ke dalam data yang tersandikan. Untuk lama waktu yang digunakan tergantung pada besar kecilnya ukuran file yang dienkripsi, semakin besar ukuran file yang dienkripsi, maka semakin lama prosesnya (Tabel 1).
Tabel 1. Tabel Perbandingan Waktu Enkripsi RC4, RSA dan Digital Signature
No File size (kilo byte) RC4 (seconds)
RSA (seconds) Digital Signature (seconds) 1 avatar6350036_1.jpg
14 0.007944 0.001734 0.677006 2 dfd.vsdx 47 0.021637 0.000445 0.709867
3 eeveelution.gif 503 0.232231 0.000566 0.705131
4 help.html 6 0.002681 0.000587 0.642744
5 Jan Egeland.mp3 4,156 1.960754 0.000471 0.631788
6 kata baru.txt 2 0.001122 0.000636 0.735973 7 login.php 9 0.004966 0.000541 0.665007 8 main.css 2 0.000689 0.000351 0.595182
9 MD5.doc 313 0.153175 0.000496 0.540173
10 Pertemuan 5-6.ppt 3,169 1.576211 0.000652 0.507572
11 PhotoGrid_Video_1447992979446.mp4 1,153 0.595523 0.000457 0.615909
12 preview_upload.js 1 0.000347 0.000478 0.481527
13 Rancangan desain web.docx 134 0.104737 0.000641 0.705099
14 Routing.rar 1,000 0.558101 0.000656 0.752243
15 scorpioo.psd 834 0.379278 0.000695 0.778649
16 skripsi.mdj 239 0.109206 0.000629 0.682094
17 skripsi.zip 1,840 0.938549 0.000536 0.863025
18 SustainableSecuritySytems.pdf 6,080 3.269827 0.000502 0.693938
19 windows usb tool.exe 2,658 1.254976 0.000653 0.529341
ISSN: 1978-1520
44 ISSN PRINT : 2407-4322
ISSN ONLINE : 2503-2933
4.2 Pengujian Dekripsi
Tabel 2. Tabel perbandingan waktu dekripsi RC4, RSA dan Digital Signature
14 Routing.rar 1,000 2.850364 2.222635 0.489873
15 scorpioo.psd 834 2.400501 1.839820 0.431766
16 skripsi.mdj 239 2.026790 1.745637 0.399882
17 skripsi.zip 1,840 3.980820 2.959932 0.384567
Pada tahap ini akan dilihat apakah aplikasi dapat melakukan dekripsi, mengubah file ke bentuk asli. Proses dekripsi berjalan lancar, semua tipe file bisa didekripsi ke bentuk semula. Untuk lama waktu yang digunakan tergantung pada besar kecilnya ukuran file yang didekripsi (Tabel 2).
6. SARAN Beberapa saran yang dapat diberikan untuk penelitian selanjutnya adalah (1) aplikasi dalam penelitian ini berbasis web dapat bervariasi menggunakan bahasa pemrograman dan metode yang lain agar dapat memberikan keamanan yang lebih baik, serta diharapkan dapat dikembangkan menjadi berbasis mobile apps. (2) aplikasi dalam penelitian ini hanya dapat memproses file tunggal, diharapkan pada penelitian selanjutnya dapat memproses file yang lebih banyak dan ukuran yang lebih besar tanpa memperlambat proses enkripsi dan dekripsi
file yang semakin besar dapat mempengaruhi lama proses enkripsi dan dekripsi
berekstensi (*.encr). Semua file yang sudah dienkripsi dapat dikembalikan ke file aslinya dalam proses dekripsi dan tidak mengalami perubahan dengan tingkat keberhasilan 100% serta ukuran
cryptosystem dan digital signature adalah semua file yang dienkripsi berubah menjadi file
5. KESIMPULAN Kesimpulan yang dapat diambil dari penelitian mengenai mengimplementasikan hybrid
18 SustainableSecuritySytems.pdf 6,080 5.763520 2.222832 0.351661
19 windows usb tool.exe 2,658 3.636447 2.102243 0.250440
13 Rancangan desain web.docx 134 2.911118 2.748332 0.302609
No File size (kilo byte) RC4 (seconds)
11 PhotoGrid_Video_1447992979446.mp4 1,153 3.180801 2.510595 0.357048
12 preview_upload.js 1 3.031873 2.979321 0.152543JCCS Vol. x, No. x, July201x : first_page
9 MD5.doc 313 1.655117 1.448513 0.313107
5 Jan Egeland.mp3 4,156 4.203862 2.088987 0.258178
6 kata baru.txt 2 2.781333 2.820436 0.480201 7 login.php 9 2.777125 2.739618 0.235670 8 main.css 2 1.791682 1.588316 0.3001434 help.html 6 2.119369 2.178595 0.350522
14 2.141079 2.190182 0.366205 2 dfd.vsdx 47 2.649317 2.725003 0.416949
3 eeveelution.gif 503 2.513554 2.772050 0.357053
RSA (seconds) Digital Signature (seconds) 1 avatar6350036_1.jpg
10 Pertemuan 5-6.ppt 3,169 4.066828 2.597749 0.245226
Jatisi, Vol. 3 No. 1 September 2016
45 UCAPAN TERIMA KASIH
Penulis mengucapkan terima kasih kepada Universitas Bunda Mulia yang telah memberi dukungan financial terhadap penelitian ini.
DAFTAR PUSTAKA [1] Munir, R., 2006, Kriptografi, Informatika, Bandung. [2]
Kuppuswamy, P. dan Saeed Q.Y. Al-Khalidi, 2014, Hybrid Encryption/Decryption Technique Using New Public Key and Symmetric Key Algorithm. MIS review Vol.19.
No.2. hal.1-13. [3]
Stallings, W., 2011, Cryptography and Network Security, Principles and Practices, fifth edition , Pearson Education, UK. [4]
Cramer, R. dan Victor Shoup, 2004, Design and Analysis of Practical Public-Key
Encryption Schemes Secure Against Adaptive Chosen Ciphertext Attack . SIAM Journal on
33 (1). hal. 167
Computing –226.
[5] Rusli, M. dan Marlina, 2010, Tanda Tangan Digital dengan Metode RSA. Jurnal Teknologi
Informasi Universitas Bunda Mulia Vol.6. No.1. hal. 1 –3. [6]
Agung, H. & Budiman, 2015. Implementasi Affine Chiper dan RC4 pada Enkripsi File Tunggal. SNATIF 2015, Kudus: 243-250. [7]
Kromodimoeljo, S., 2010, Teori & Aplikasi Kriptografi, SPK IT Consulting