IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE

2y ago
41 Views
2 Downloads
7.26 MB
7 Pages
Last View : 8d ago
Last Download : 3m ago
Upload by : Josiah Pursley
Transcription

Techno.COM, Vol. 13, No. 4, November 2014: 215-221IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINECIPHER BERBASIS ANDROIDSasono Wibowo1, Florentina Esti Nilawati2, Suharnawi3Program Studi Sistem Informasi, Fakultas Ilmu KomputerUniversitas Dian Nuswantoro SemarangJl. Nakula I No. 5 – 11 Semarang 50131Telp. (024)3517261, Fax. (024)3520165E-mail: sasono@dosen.dinus.ac.id1, florentina.esti@dsn.dinus.ac.id2, suharnawi@dsn.dinus.ac.id31,2,3AbstrakPerkembangan Teknologi Informasi yang cukup pesat khususnya dalam bidang komunikasimenjadikan komunikasi sangat mudah namun dalam implementasinya perlu adanya keamanantentang informasi yang disampaikan. Dalam komunikasi antar orang pasti memilikipembicaraan informasi yang bersifat privat atau orang lain tidak boleh tahu tentangpembicaraan yang terjadi. Diperlukannya keamanan untuk menjaga kerahasiaan informasipada saat komunikasi. Masyarakat lebih sering menggunakan komunikasi dengan teleponseluler karena dinilai mudah dibawa dan tidak repot menggunakannya. Kriptografi yang biasadikenal sebagai ilmu yang mempelajari bagaimana cara menyembunyikan pesan bisaditerapkan dalam aplikasi pada telepon seluler sebagai contoh smartphone android. Denganmengimplementasikan algoritma affine cipher maka aplikasi yang akan dibuat bisa mengubahisi pesan yang ada dan dapat mengamankan informasi yang ada. Algoritma affine ciphermerupakan perkembangan dari algoritma caesar dimana algoritma affine cipher menggunakandua kunci. Dengan mengimplementasikan algoritma affine cipher ke dalam android makadiharapkan kita bisa menyimpan informasi dari siapapun tanpa terbaca.Kata Kunci : Kriptografi, Affine Cipher, android, Implementasi, InformasiAbstractThe rapid development of information technology, especially in the field of communicationmakes communication very easy but in the implementation needs security of the informationsubmitted. In the communication between people must have a conversation that is privateinformation or other people may not know about the conversation that occurred. Securityneeded to maintain the confidentiality of information at the time of communication. People aremuch more frequent use of communication with mobile phones because it is considered easy tocarry and do not bother using it. Cryptography is commonly known as the study of how to hidethe message can be applied in applications on mobile phones, as an example is application inandroid smartphone. With the affine cipher algorithm implements the application to be made tochange the content of any message and can safeguard the information. Affine cipher algorithmis the development of Caesar Algorithm which affine cipher algorithm uses two keys. Byimplementing affine cipher algorithm into android, it is expected that we can keep the privacy ofthe stored information.Keywords: Cryptography, Affine Cipher, android, Implementation, Informationmesin fax, mesin telegram, telepon,pager, telepon seluler, dll. Denganadanya teknologi tersebut membuatorang tidak mengenal jarak dan waktu1. PENDAHULUANPerkembangan teknologi komunikasibisa dilihat dari alat komunikasi berupa215

Techno.COM, Vol. 13, No. 4, November 2014: 215-221untuk terus berkomunikasi. Dalamberkomunikasi pasti ada halnya suatuinformasi tersebut sangat penting danrahasia. Komunikasi secara visual ataudengan teks bisa dibilang tingkatkeamanannya masih kurang. Dilihatdari apakah pesan tersebut akan dibacaoranglainatautidak.Untukmengirimkan pesan yang bernilaipenting dan rahasia, dibutuhkankeamanan dalam teks tersebut.Telah banyak dilakukan penelitiandalam upaya mengamankan suatu pesanatau informasi penting dengan berbagaicara namun cara tersebut ternyatadianggapbelumcukupdalammengamankan suatu pesan atauinformasi karena adanya peningkatankemampuan komputasi. Dari sinilahtimbulsuatuusahauntukmengembangkan sistem yang mampumendukung kebutuhan dari dua aspekkeamanan informasi, yaitu secrecy(perlindungan terhadap kerahasiaan datainformasi)danauthenticity(perlindungan terhadap pemalsuan danpengubahan informasi yang tidakdiinginkan).Masalah pengiriman pesan ini biasanyaterdapat pada suatu instansi baik negerimaupun swasta, misalnya saja adaseorang karyawan bagian rekrutmendisuatu perusahaan ingin mengirimkanpesan ke bagian HRD, karena pesanyang dikirim bersifat rahasia ipsian data atau informasisangatlah penting guna menunjangkeamanan informasi dalam suatuinstansi baik negeri maupun swasta,karena bisa memberikan jaminankeamanan pesan yang akan diberikankepada orang atau lembaga yang dituju.Oleh sebab itu, enkripsi sangatlah216dibutuhkan bagi user (pengguna) jikaingin data atau informasi yangdimilikinya terjamin kerahasiaannya.Pada zaman Romawi Kuno kriptografisudah digunakan untuk mengirimkanpesan rahasia oleh Julius Caesar. SandiAffinemerupakanbentukpengembangan dari sandi Caesardengan menggunakan dua kunci danaritmatik modulo. Membuat aplikasiandroid dengan mengimplementasikanilmu kriptografi menggunakan sandiAffine menjadi salah satu cara dalammenjaga kerahasiaan informasi danpesan penting.1.1 Pengertian KriptografiKriptografi adalah suatu ilmu yangmempelajari bagaimana cara menjagaagar data atau pesan tetap aman saatdikirimkan, dari pengirim ke penerimatanpa mengalami gangguan dari pihakketiga. Kriptografi merupakan cabangdari ilmu matematika yang memilikibanyak fungsi dalam pengamanan data.Kriptografi memiliki proses mengambilpesan atau message dan menggunakanbeberapa fungsi untuk menggenerasimateri kriptografis [1].1.2 Konsep KriptografiKonsep kriptografi sendiri telah lamadigunakan oleh manusia misalnya padaperadaban Mesir dan Romawi walaumasih sangat sederhana. Prinsip-prinsipyang mendasari kriptografi yakni: [2]Confidentiality(kerahasiaan)yaitu layanan agar isi pesan yangdikirimkan tetap rahasia dan tidakdiketahui oleh pihak lain (kecuali pihakpengirim, pihak penerima / pihak-pihakmemiliki ijin). Umumnya hal inidilakukan dengan cara membuat suatualgoritma matematis yang mampumengubah data hingga menjadi sulituntuk dibaca dan dipahami.Data integrity (keutuhan data)yaitulayananyangmampu

Techno.COM, Vol. 13, No. 4, November 2014: 215-221217mengenali/mendeteksiadanyamanipulasi (penghapusan, pengubahanatau penambahan) data yang tidak sah(oleh pihak lain).Authentication(keotentikan)yaitu layanan yang berhubungan denganidentifikasi. Baik otentikasi pihak-pihakyang terlibat dalam pengiriman udiation(antipenyangkalan) yaitu layanan yang dapatmencegahsuatupihakuntukmenyangkal aksi yang dilakukansebelumnya (menyangkal bahwa pesantersebut berasal dirinya).terbongkar, maka isi dari pesan dapatdiketahui.Berikut adalah istilah-istilah yangdigunakan dalam bidang kriptografi: Plaintext (P) adalah pesan yanghendak dikirimkan (berisi data asli). Ciphertext (C) adalah pesan terenkrip (tersandi) yang merupakan hasilenkripsi. Enkripsi (E) adalah prosespengubahanplaintextmenjadiciphertext. Dekripsi (D) adalah kebalikandari enkripsi yakni mengubah ciphertextmenjadi plaintext, sehingga berupa dataawal/asli. Kunci adalah suatu bilanganyang dirahasiakan yang digunakandalam proses enkripsi dan dekripsi.Kriptografi itu sendiri terdiri dari duaproses utama yakni proses enkripsi danproses dekripsi. Seperti yang telahdijelaskan di atas, proses enkripsimengubah plaintext menjadi ciphertext(dengan menggunakan kunci tertentu)sehingga isi informasi pada pesantersebut sukar dimengerti [3].Dd(C) PPeranan kunci sangatlah penting dalamproses enkripsi dan dekripsi (disampingpula algoritma yang digunakan)sehingga kerahasiaannya sangatlahpenting,apabilakerahasiaannyaSecara matematis, proses enkripsimerupakan pengoperasian fungsi E(enkripsi) menggunakan e (kuncienkripsi) pada P (plaintext) sehinggadihasilkan C (ciphertext), notasinya :Ee(P) C(1)Sedangkan untuk proses dekripsi,merupakan pengoperasian fungsi D(dekripsi) menggunakan d (kuncidekripsi) pada C (ciphertext) sehinggadihasilkan P (plaintext), notasinya :(2)Sehingga dari dua hubungan diatasberlaku :Dd(Ee(P)) P(3)1.3Affine CipherAffine cipher adalah perluasan darimetodeCaesarcipheryangmenggunakan teknik substitusi yangmenggunakan fungsi liniear ap b untukenkripsi teks asli p dan a-1c-b untukdekripsi teks sandi c pada Z26. Kuncipada sandi Affine adalah 2 integer yaitua dan b. Nilai a yang dapat dipakaiadalah anggota elemen pada Z26 yangmemiliki invers yaitu yang memenuhigcd(a,26) 1 [4].Proses Enkripsi Affine Cipher adalahsebagaiberikut.Affineciphermerupakan sandi yang bekerja secarasubtitusi. Pada affine cipher terdapatabjad sejumlah m, yang yaitu rentangm-1, maksudnya adalah awal abjadyaitu huruf “A” bernilai 0, huruf kedua“B” bernilai 1, dan seterusnya hinggahuruf terakhir dalam abjad yaitu huruf“Z” bernilai 25 [5][6].

Techno.COM, Vol. 13, No. 4, November 2014: 215-221218Adapun rumus enkripsi denganmenggunakan affine cipher pada satuhuruf plaintext menjadi satu hurufciphertext adalah sebagai berikut:E(x) (ax b) mod m,(4)Dimana m adalah ukuran abjad, iniberarti modulus m adalah modulus dariukuran abjad, sedangkan jumlah abjaddalam rentang affine cipher adalah 25,maka modulus m adalah modulus 25.Sedangkan a adalah bilangan yangharus dipilih secara bebas, namunmemiliki syarat haruslah coprimedengan nilai m, artinya harus memilikinilai faktor yang positif.Gambar 2. Data Flow Diagram AplikasiCryssageProses Dekripsi Affine Cipher adalahsebagai berikut. Fungsi dekripsi affinecipher adalah:D(x) a-1(x-b) mod m,(5)a-1 adalah invers perkalian a modulusm. Yaitu, memenuhi persamaan:1 aa-1 mod m.(6)Invers perkalian a hanya ada jika a danm adalah coprime. Jika tidak makaprosesalgoritmaakanterhenti[7][8][9][10].2. METODEAdapundiagramcontextdaripemodelan dari Enkripsi DeskripsiAlgoritma Affine Chiher digambarkanpada Gambar 1,2 dan 3 [11].Gambar 3. Flowchart Aplikasi CryssageGambar 1. Context Diagram Aplikasi Cryssage

Techno.COM, Vol. 13, No. 4, November 2014: 215-2213. HASIL DAN PEMBAHASAN219User dapat memilih pesan yang masukdari beberapa pesan masuk yang adasehingga user dapat membaca pesansecara detail. Pesan yang dipilih dapatditeruskan untuk melakukan prosesdekripsi pesan atau pesan dapatdihapus.Gambar 4. Desain Proses Pengiriman danEnkripsi PesanPesan yang masuk akan muncul ditampilan listpesan. Pada proses inisemua pesan yang diterima bisa dilihatdi listpesan dan akan terhubung kelihatpesan saat user memilih pesan yangingin dibaca.Gambar 6. Desain Pemilihan PesanPesan yang dipilih user dapat dilakukanprosesdekripsipesandenganmemasukkan key password yang benarsehingga pesan asli akan muncul.Gambar 5. Desain Kotak Pesan MasukAplikasi Cryssage

Techno.COM, Vol. 13, No. 4, November 2014: 215-221220Gambar 7. Desain Proses Dekripsi PesanGambar 9. Perhitungan Untuk Proses DekripsiPerhitungan manual untuk prosesenkripsi dijelaskan pada Gambar 8berikut.Gambar 8. Perhitungan Untuk Proses EnkripsiSedangkan untuk perhitungan manualproses dekripsi dijelaskan pada Gambar9 berikut.4. KESIMPULANKesimpulanyangdidapatdaripenelitian ini adalah sebagai berikut :1.Algoritmayangdibuatmengunakan kombinasi kunci yang sulitterprediksi, dikarenakan menggunakankombinasi dua kunci yang berbeda.2.Aplikasi Cryssage ini bisadigunakan untuk melakukan enkripsipesan dan mengirimnya ke nomortujuan penerima pesan.3.Aplikasi dibuat sesederhanamungkin, sehingga user bisa denganmudah mengenali setiap fungsi daritombol-tombol yang digunakan dalamaplikasi ini.4.AplikasiCryssagebisadigunakan oleh user dalam lingkupumum yang membutuhkan keamananinformasi melalui sms dan mencegahorang yang tidak berkenan untukmengetahui informasi yang telahdikirim user kepada penerima.DAFTAR PUSTAKA[1] Forouzan, Behrouz A. 2009.Cryptography and network security.Mcgraw-hill.

Techno.COM, Vol. 13, No. 4, November 2014: 215-221[2] Sadikin, Rifki. 2012. KriptografiUntuk Keamanan Jaringan. Andi.[3] Menezes Alfred, Oorschot PaulVan and Vanston Sean, 1996.HandbookofAppliedCryptography, CRC Press.[4] Hamdani.Kriptografimenggunakan metode affine. http:// hamdani. blog.ugm.ac.id /2011/07 /07 / kriptografi-untuk-textmessage-menggunakan-metode affine. Tanggal akses 25 Desember2013.[5] Mkyong. How to convert characterto ascii in java. -to-ascii-in-java. Tanggalakses 17 Desember 2013.[6] Rauf, ruzlan akba. Kode com/2013/05/kodeascii-lengkap.html. Tanggal akses14 Desember 2013.[7] Y. Kurniawan. 2004. KriptografiKeamanan Internet dan JaringanKomunikasi.Informatika.Bandung.[8] BSchneier.1996.AppliedCryptography. John Wiley andSons. Inc.New York.[9] T. Heriyanto. 1999. PengenalanKriptografi. Internet.[10] J. Chai, M. Leung, M. Ducott, W.Yuen. 2001. Cryptography on theInternet.ComputerCommunications and NetworkingENGSC546.221

Kriptografi memiliki proses mengambil pesan atau message dan menggunakan beberapa fungsi untuk menggenerasi materi kriptografis [1]. 1.2 Konsep Kriptografi Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prins

Related Documents:

Orthographic Projection Parallel Projection Affine cameras. Affine cameras A general affine camera combines the effects of an affine transformation of the 3D space, orthographic projection, and an affine transformation of the image: Affine projection is a linear mapping translation in

kombinasi algoritma kriptografi Rivest Shamir Adleman (RSA) dan Vigenere Cipher. 2. Landasan Teori 2.1 Implementasi Menurut Kamus Besar Bahasa Indonesia, implementasi adalah pelaksanaan dan penerapan, dimana kedua hal ini bermaksud untuk mencari bentuk tentang hal yang dis

Kunci (K) maka kunci adalah 1 2, , K k k k n (3) Sehingga proses Enkripsi adalah . EK P C (4) Proses dekripsi adalah . DK C P (5) Kriptografi harus melalui uji kriptosistem terlebih dahulu . yang. diuji dengan metode Stinson. Sebuah sistem kriptografi harus memenuhi lima-tupel (Five-tuple)

vii IMPLEMENTASI ALGORITMA FLOYD WARSHALL DAN NEAREST NEIGHBOUR DALAM PENGOPTIMALAN RUTE CAPACITATED VEHICLE ROUTING PROBLEM WITH TIME WINDOWS Oleh Intrada Reviladi NIM 11305144037 ABSTRAK Capacitated Vehicle Routing Problem with Time Windows (CVRPTW) merupakan masalah penentuan rute tercepat kendaraan untuk memenuhi permintaan

Dr. Rochmani, S.H., M.Hum., Universitas Stikubank Dr. Agnes Widyaningrum, S.Pd., M.Pd., Universitas Stikubank . Candra Irawan 44 IMPLEMENTASI SHA512 PADA APLIKASI KRIPTOGRAFI FILE Daurat . Budi Gunawan, Rachmawan Wijaya 81 SUPER ENKRIPSI TEKS KRIPTOGRAFI MENGGUNAKAN ALGORITMA HILL CIPHER DAN TRANSPOSISI KOLOM Rama Aria Megantara, Fauzi Adi .

1.5. Volume in affine geometry 8 1.6. Centers of gravity 9 1.7. Affine manifolds 10 2. Projective geometry 11 2.1. Ideal points 11 2.2. Homogeneous coordinates 12 2.3. The basic dictionary 15 2.4. Affine patches 18 2.5. Projective reflections 19 2.6. Fundamental theorem of projective geometry 20 3. Duality, non-Euclidean geometry and .

penyakit stroke serta belum dilakukannya komparasi algoritma C4.5 berbasis PSO dan C4.5 berbasis GA Atas dasar alasan tersebut diatas, maka dilakukan penelitian menggunakan metode klasifikasi algoritma C4.5 berbasis PSO (Particle Swarm Optimization) dan juga C4.5 berbasis Genetic Algorithm dalam memprediksi penyakit stroke.

OF ARCHAEOLOGICAL ILLUSTRATORS & SURVEYORS LSS OCCASIONAL PAPER No. 3 AAI&S TECHNICAL PAPER No. 9 1988. THE ILLUSTRATION OF LITHIC ARTEFACTS: A GUIDE TO DRAWING STONE TOOLS FOR SPECIALIST REPORTS by Hazel Martingell and Alan Saville ASSOCIATION OF ARCHAEOLOGICAL ILLUSTRATORS & SURVEYORS THE LITHIC STUDIES SOCIETY NORTHAMPTON 1988 ISBN 0 9513246 0 8 ISSN 0950-9208. 1 Introduction This booklet .