7. Penentuan kunci tambahan dekripsi Multiple-key Menentukan berapa banyak kunci dekripsi sebanyak –x K
d1,
K
d2,
K
d3
… K
dx
. Setelah itu menentukan nilai setiap K
d
K dengan syarat bahwa nilai :
d1
K bilangan ganjil dan GCD
K
�1
, �n = 1
d2
. bilangan ganjil dan GCD
K
�1
∗ K
�2
, �n = 1
. K
dx
8. Perhitungan nilai kunci dekripsi bilangan ganjil dan GCD
K
�1
∗ K
�2
∗ … … ∗ K
�x
, �n = 1
Setelah nilai K
d
9. Dekripsi didapat, maka dapat dilakukan perhitungan untuk kunci
dekripsi d, dihitung nilai � = K
�1
∗ K
�2
… . ∗ K
��
,
Dekripsi merupakan kebalikan dari enkripsi. Masukannya adalah ciphertext dan keluarannya adalah plaintext. Untuk melakukan dekripsi dapat dilakukan
dengan rumus � = �
�
��� �
3.2.4. Analisis Teorema Fermat
Dalam pembangkitan bilangan prima menggunakan Teorema Fermat. Teorema Fermat menyatakan bahwa jika suatu bilangan p bilangan prima, maka dapat
dipastikan bilangan tersebut adalah prima atau tidak dengan rumus: �
�−1
��� � = 1 3.2.4
Maka bilangan p dapat dinyatakan prima, dengan syarat bahwa nilai 1
≤ � �. Misalkan kita menguji bilangan 3 apakah prima atau tidak, maka dapat diuji dengan Teorema Fermat:
p = 3 1
≤ � 3 = � = 1
maka 1
3−1
��� 3 = 1 1
≤ � 3 = � = 2
maka 2
3−1
��� 3 = 1 Maka dapat disimpulkan bahwa bilangan 3 adalah bilangan prima sesuai dengan
teorema Fermat.
Universitas Sumatera Utara
3.2.5. Model Algoritma Pohlig-Hellman Multiple-key
Setelah membandingkan konsep Multiple-key pada algoritma RSA maka dapat disesuaikan dengan rancangan
algoritma Pohlig-Hellman
Multiple-key. Penambahan kunci-kunci sama dengan yang ada pada algoritma RSA Multiple-
key yaitu diinput setelah mendapatkan nilai totient dan sebelum proses enkripsi dan dekripsi dilakukan. Hal ini bertujuan karena dalam penentuan nilai e kunci
enkripsi yang didapat nantinya melalui perhitungan kunci-kunci baru yang diinput sesuai dengan syarat-syarat yang ditentukan. Berikut ini merupakan
konsep Algoritma Pohlig-Hellman Multiple-key: 1. Pembangkitan Bilangan Prima
Bilangan Prima p diambil secara acak dan untuk menguji keprimaan bilangan tersebut dilakukan menggunakan Teorema Fermat. Dalam hal ini nilai p
disarankan agar diambil dengan jumlah yang besar untuk lebih mempersulit pihak lain melakukan perhitungan untuk mendapatkan kunci rahasia.
2. Perhitungan nilai totient. Nilai totient
� didapat dari � � = � −1 3. Penentuan kunci tambahan enkripsi multiple-key
Dalam konsep ini, berbeda dengan konsep algoritma Pohlig-Hellman sebelumnya karena terdapat adanya penambahan kunci untuk enkripsi seperti
yang ada pada algoritma RSA. Banyaknya kunci tambahan dapat ditentukan berapa banyak kunci tambahan enkripsi sebanyak–x K
e1,
K
e2,
K
e3
… K
ex
. Setelah ditentukan banyaknya kunci untuk menentukan nilai setiap K
e
K dengan
syarat bahwa nilai:
e1
K bilangan ganjil dan GCD
K
e1
, �n = 1
e2
. bilangan ganjil dan GCD
K
e1
∗ K
e2
, �n = 1
. K
ex
bilangan ganjil dan GCD K
e1
∗ K
e2
∗ … … ∗ K
ex
, �n = 1
Universitas Sumatera Utara
4. Perhitungan nilai kunci enkripsi e Setelah setiap nilai kunci K
e
ditentukan selanjutnya dapat dihitung nilai kunci enkripsi e,dengan rumus e=K
e1
K
e2
…K
ex
5. Enkripsi .
Enkripsi merupakan proses pengubahan plaintext menjadi ciphertext. Untuk melakukan enkripsi dapat dilakukan dengan rumus
� = �
�
��� � dimana pada plaintext dengan nilai mn
6. Penentuan Kunci Dekripsi Menentukan berapa banyak kunci dekripsi sebanyak –x K
d1,
K
d2,
K
d3
… K
dx
. Setelah itu menentukan nilai setiap K
d
K dengan syarat bahwa nilai :
d1
K bilangan ganjil dan GCD
K
�1
, �n = 1
d2
. bilangan ganjil dan GCD
K
�1
∗ K
�2
, �n = 1
. K
dx
7. Perhitungan nilai kunci dekripsi d bilangan ganjil dan GCD
K
�1
∗ K
�2
∗ … … ∗ K
��
, �n = 1
Setelah didapat nilai K
d
8. Dekripsi , dapat dihitung nilai
� = K
�1
∗ K
�2
. . ∗ K
��
Dekripsi merupakan kebalikan dari enkripsi. Masukannya adalah ciphertext dan keluarannya adalah plaintext. Untuk melakukan dekripsi dapat dilakukan
dengan rumus � = �
�
��� � 3.3.
Analisis Sistem
Setelah mengetahui analisis algoritma yang akan dirancang, selanjutnya dilakukan analisis sistem. Dalam hal ini analisis sistem yang akan dilakukan terdiri dari
analisis permasalahan dan analisis kebutuhan dari sistem yang akan dirancang.
3.4.1. Analisis Permasalahan