Keamanan Data Teks Dengan Metode RSA CRT
Keamanan Data Teks Dengan Metode RSA CRT
PENDAHULUAN
2.
2.1.
Kriptografi
RSA
(Rivest,
Shamir, Adleman)
teknik
sebagai
sebuah
sistem
utama
sistem
Adleman [2].
landasan
untuk
keamanan
informasi.
matematika
membuat
Tujuan
2.2.
Remainder
Theorem
(CRT)
mengggunakan
untuk
cepat [1].
teorema
CRT
2.3.
!! = !! ! !"# !
dengan
CRT
adalah
sistem
Dimana:
- !! = chipertext
- !! = plaintext
dalam
- !, ! = kunci publik
RSA
CRT
bertujuan
(2.1)
untuk
sistem
kongruen
2.3.3.
dengan
persoalan
CRT ! dapat
sehingga
memulihkan
sebagai berikut :
sebagai berikut :
1.
1.
!! = !!!" mod !
! dan !
2.
m ! = c!
3.
h = qInv. m! m! mod p
4.
m! = m! + h. q
2.
menghitung
!"
kembali
dihitung
teks
sandi
dengan
kembali
untuk
mod q
Dimana:
dari n )
- !! = plaintext
3.
Hitung n = (p 1)(q 1)
4.
5.
6.
dP = d mod p 1
7.
dQ = d mod (q 1)
8.
qInv = q
!!
9.
mencakup
p, q).
pada !
- !! = chipertext
- !", !", !, !, dan qInv = kunci privat
2.4.
terbuka
2.3.2.
Android
sistem
bagi
operasi,
para
middleware dan
pengembang
untuk
fungsi
3.2.
PERANCANGAN APLIKASI
UML
(Unified
Modelling
Language)
3.1.
Membuat kunci
3.3.
Enkripsi teks
Setelah
pengguna
mendapatkan
kunci
Dekripsi teks
dapat
dapat
melakukan
chipertext
kembali.
tersebut
memasukkan
kunci
publik
tersebut
dekripsi
terhadap
menjadi
plaintext
Setelah
memasukkan
kunci
publik
3.6.
Activity Diagram
Activity
diagram
aktivitas
ini
menjelaskan
pengguna tersebut.
3.4.
rincian
sistem
a.
tentang
dalam
yang
menggambarkan
tentang
b.
Flow Chart
aplikasi
tersebut.
Setelah
itu
Setelah
itu
aplikasi
akan
c.
Pada
dengan
Class main
Pada
class
main
digunakan
untuk
menampilkan
b.
yang
diantaranya
c.
digunakan
beberapa
menu
menu
pembuatan
untuk
yang
kunci,
Class kunci 1
Class kunci 1 digunakan untuk memasukkan
angka p, q dan e yang nantinya akan
dan
3.7.
selesai,
menampilkan
Class menu
main
hasil
aplikasi
menampilkan
awal
tersebut
tampilan
Class kunci 2
Setelah p, q dan e diisi pada class kunci 1
sebagai berikut :
kunci
privat
saja,
sedangkan
hasil
Class kunci 3
Pada class kunci 3 akan menampilkan hasil
pembuatan kunci pada class kunci 2, dan
hanya kunci publik saja yang ditampilkan.
f.
Class enkripsi1
Class
enkripsi1
memasukkan
pembuatan
kunci
kunci
digunakan
publik
yang
untuk
dari
hasil
nantinya
akan
g.
Class enkripsi2
Class bantuan
untuk
h.
l.
memasukkan
pesan
yang
akan
m. Class petunjuk
Class enkripsi3
n.
Class profile
pembuat aplikasi.
3.8.
Sequence Diagram
Class dekripsi1
Class
j.
Sequence
dekripsi1
Diagram
menggambarkan
untuk
CRT.
dienkripsi.
1.
Class dekripsi2
Setelah memasukkan kunci privat dibawa
masuk kedalam class dekripsi2, maka class
dekripsi2 akan menampung kunci privat
tersebut. Selain itu, dalam class dekripsi2
juga digunakan untuk memasukkan pesan
Class dekripsi3
Kunci privat dan pesan enkripsi yang berasal
dari class dekripsi2 ditampung oleh class
dekripsi3 untuk diproses dan ditampilkan
menjadi pesan asli sebelum pesan tersebut
dienkripsi.
2.
4.
kunci.
Setelah
memilih
menu
Pada
sequence
diagram
ekripsi
Pada
sequence
diagram
enkripsi
Pada
sequence
diagram
petunjuk
tersebut.
6.
4.
Asus
43SD-3FVX
(K43SD)
simulasi
dengan
emulator
Pada
squence
diagram
profile
4.2.
Pengujian
aplikasi tersebut.
4.
IMPLEMENTASI
4.1.
yang
beberapa
handset sebagai
perangkat
untuk
dalam
melakukan
adalah
4.2.1.
perangkat
keras
yang
a.
Pengujian Emulator
Main
test
aplikasi
adalah
Sony
digunakan
untuk
Ericsson Neo V.
2.
yang
yang
digunakan
untuk
kunci,
pembuatan
b.
Menu
d.
Enkripsi
c. Pembuatan Kunci
e. Dekripsi
10
f.
Bantuan
1
2
3
11,13,11
11,13,17
23,11,17
23,13,17
31,23,7
31,23,13
31,11,13
37,13,11
37,11,13
37,23,13
100
80
60
40
20
0
Keterangan:
- Handset 1 = SonyEricsson Neo V
kecepatan
enkripsi
dengan
Pengujian Kecepatan
Pengujian
berikut :
kecepatan
membuat
kunci
membuat
kunci
dengan
11
Keterangan:
80
1
40
20
11.143
17.143
17.253
17.299
7.713
13.713
13.341
11.481
13.407
13.851
60
5.
KESIMPULAN
Aplikasi
enkripsi
data
teks
dengan
Keterangan:
menggunakan
stopwatch
adalah
dengan
menambahkan
sistem
secara
1
2
3
11,13,1,11,6
11,13,3,5,6
23,11,13,3,21
23,13,13,5,16
31,23,13,19,2
31,23,7,17,27
31,11,7,7,17
37,13,23,11,2
37,11,25,7,27
37,23,25,17,2
c.
REFERENSI
[1] Munir, Rinaldi. Kriptografi. Bandung:
Informatika, 2006.
[2] Sadikin, Rifki. Kriptografi untuk Keamanan
Jaringan . Yogyakarta: ANDI, 2012.
[3] Safaat, Nazaruddin. Pemrograman Aplikasi
Mobile Smart Phone dan Tablet PC Berbasis
Android. Bandung: Informatika, 2012.
[4] Munawar. Pemodelan Visual dengan UML.
Jakarta: Graha Ilmu, 2005.
[5] Suprianto, Dodit, dan Rini Agustina.
Pemrograman Aplikasi Android. Yogyakarta:
Mediakom, 2012.