Tujuan dari penelitian ini adalah untuk membuat aplikasi Kriptograpi yang
dapat mengamannkan dan melindungi Informasi data yang saling berkirim yang
menggunakan penerapan metode Lenstra Elliptic curve. Perangkat lunak
dibangun menggunakan Microsoft Visual Studio 2013.
Hasil yang dicapai dari metode ini adalah kearutan dari data yang akan
diuji dan keamanan yang diberikan tidak akan dapat di kenali tanpa menggunakan
kunci yang benar , sehingga informasi yang di enskripsi bersifat lebih aman.
Informasi adalah salah satu asset penting yang sangat berharga bagi suatu
organisasi/bisnis, pertahanan dan keamanan dari keutuhan Negara, kepercayaan
publik atau konsumen , sehingga harus dijaga kerahasiaan dan keutuhan
informasinya (Syafrial, 2007). Salah satu pendekatan proteksi pada informasi
rahasia tentunya dengan melakukan pengujian Kriptosistem , yaitu suatu ilmu
untuk mendapatkan plaintext tanpa harus menggunakan kunci secara wajar .
Dengan tujuan merubah chipertext menjadi plaintext tanpa menggunakan kunci
yang sah ( Rahayu, et al., 2012), dalam arti umum , istilah cryptosystem
digunakan sebagai nama lain sistem kriptografi, yaitu sebuah sistem kriptografi
pada sistem komputer yang melibakan kriptografi.
Adapun Manfaat yang didapat dari penulisan tugas akhir ini adalah :
1.5 Metodologi
b. Hipotesis
Pada tahapan ini,penulis akan mengidentifikasi masalah yang
muncul/ditemukan dan merumuskan masalah yang dihadapi berdasarkan
bahan-bahan yang diperoleh.
BAB II
Tinjauan Pustaka
pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti
maknanya. Nama lain untuk pesan adalah plaintext (cleartext) . pesan dapat
berupa data atau informasi yang di kirim melalui kurir, saluran
telekomunikasi maupun saluran lain.
Pesan yang tersimpan tidak hanya berupa text, tetapi juga dapat berbentuk
citra (image), suara/bunyi (audio) dan video atau berkas biner lainnya.
Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan perlu
disandikan kebentuk lain yang tidak dapat dipahami. Bentuk pesan yang
tersandi disebut ciphertext atau sering juga disebut kriptogram. Ciphertext
harus dapat ditransformasikan kembali menjadi plaintext semula agar pesan
yang diterima bisa dibaca. Berikut ilustrasi :
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan
deciphering, atau fungsi matematik yang digunakan untuk enkripsi dan
dekripsi. Konsep matematis yang mendasari algoritma kriptografi adalah
relasi antara dua buah himpunan yaitu himpunan yang berisi elemen-elemen
plainteks dan himpunan yang berisi ciphertext. Enkripsi dan dekripsi
merupakan fungsi yang memetakan elemen-elemen antara kedua himpunan
tersebut. Misalkan P menyatakan plainteks dan C menyatakan ciphertext,
maka fungsi enkripsi E memetakan P ke C
E(P) = C
D(C) = P
Dk(Ek(P))= P
Gambar
2.2
Crytanalysis bisa diartikan sebagai analisis sandi atau suatu ilmu untuk
mendapatkan plaintext tanpa harus mengetahui kunci secara wajar. Dengan tujuan
merubah Chipertext menjadi plaintext tanpa menggunakan kunci yang sah
(Rahayu, et al., 2012).
2.2.1 Pengenalan
Bidang terbatas (finite field ) atau yang biasa disebut dengan Galois Field
(GF)adalah bidang yang hanya memiliki elemen bilangan yang terbatas. Derajat
(order) dari bidang terbatas adalah banyaknya elemen yang ada dalam bidang.Jika
q adalah pangkat prima ( prime order ), maka hanya ada satu bidang terbatas
dengan derajat q. Bidang tersebut dilambangkan dengan F=q atau GF(q). Banyak
cara untuk merepresentasikan elemen dari Fq, jika q = pm, dimana p adalah
bilangan prima dan m adalah bilangan integer positif, maka p disebut sebagai
karakteristik dari Fq dan m disebut sebagai derajat perluasan (extension degree)
dari Fq. Bidang terbatas yang digunakan dalam kriptografi adalah q = p, dimana p
adalah bilangan prima ganjil, yang dilambangkan dengan F p (odd prime), dan q
= 2m, dimana m adalah integer lebih besar dari satu, yang dilambangkan dengan
F2m (characteristic two or even).[2]
Bidang terbatas F2m biasa disebut dengan bidang terbatas biner (biner
finite field ), dapat dipandang sebagai ruang vector dimensi m pada F2. Karena
itu ada himpunan yang beranggotakan m elemen {a0,a1,,am - 1} di dalam F2m
sedemikian rupa sehingga setiap a? F2m dapat ditulis secara unik ke dalam
bentuk:[2]
Salah satu ECC yang terkenal adalah Elliptic Curve Direcrete Logarithm
Problem (ECDLP) yang dinyatakan sebagai berikut : Diambil suatu bilangan
prima p dan tentukan persamaan kurva eliptik, kemudian xp menyatakan titik P
yang ditambahkan dengan dirinya sendiri sebanyak x kali, dan bila Q merupakan
kelipatan P maka Q = xP untuk suatu x. Keamanan dari ECDLP diperoleh dari
sulitnya mendapatkan x bila P dan Q diketahui, apalagi nilai P dan Q cukup besar.
Kompleksitas algoritma untuk mencarinya dengan eksponensial dan diperlukan
logaritma diskrit. [2]
2.3 ECDSA
Dalam protokol ECDSA, pihak yang akan melakukan tanda tangan digital,
mempunyai parameter domain kurva eliptik berupa D = {q,FR,a,b,G,n,h} dan
pasangan kunci kunci rahasia dA dan kunci publik QA. Kemudian pihak yang akan
melakukan verifikasi terhadap tanda tangan, memiliki salinan dokumen D yang
otentik dan kunci publik QA. Proses-proses yang terjadi adalah sebagai berikut :
Key Generation
1. Memilih sebuah bilangan bulat random dA, yang nilainya diantara [1,n-1]
2. Menghitung QA = dA G = (x1,y1)
Signing
4. Menghitung e = Hash(m)
5. Menghitung s = k-1 {e+dA r} mod n tanda tangan Alice untuk message m
adalah (r,s)
Verifying
2.4 SHA-1
Oleh:
ACHMAD ISMAIL SIREGAR
131114005
RIZKI ANANDA
131111211
PROGRAM STUDI TEKNIK INFORMATIKA
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
MIKROSKIL
MEDAN
2017
Lampiran
1
2
1
Tampilan Awal
Keterangan :
1. Logo kampus.
2. Tombol mulai adalah tombol yang akan memproses aplikasi ke form
berikutnya dan akan menampilkan halaman utama dari sistem.
Tampilan Halaman Halaman Sistem
Keterangan :
1. Halaman pengujian adalah halaman utama dari sistem ini.
2. Halaman Sha-1 Process akan menampilkan pembentukan dari proses
pengamanan data dengan sha-1 160 bit
3. Dihalaman ini akan ada beberapa sub menu yang menampilkan bagaimana
proses yang akan di lakukan , dari pembentukan ECDSA (pemilihan
kurva, pembangkitan kunci , tanda tangan , dan verifikasi.
4. Halaman about akan menampilkan data dari pengembang aplikasi.
6
7 5
2 1
1
2
11
2
1
4 12
2 3 8 101 9
1 1
Tampilan Utama Sistem.
Keterangan :
1. Tempat pemasukan data berupa pesan teks.
2. Tombol reset digunakan bila user ingin merubah ataupun menghapus
pesan teks secara keseluruhan dari pesan.
3. Tombol process akan melakukan perintah ke sistem dan akan
menghasilkan keluaran berupa nilai dari proses yang di olah oleh halaman
SHA-1.
4. Berupa jumlah karakter yang berada di pesan input
5. Berupa bit pesan yang telah di proses dari halaman SHA-1
6. Sebuah fungsi yang akan melakukan enkripsi data.
7. Berupa chipertext dari pesan yang di enkripsi.
8. Sebuah Fungsi yang akan memerintahkan dan di kirimkan ke halaman
ECDSA Verifikasi untuk diproses.
9. Hasil dari verifikasi yang telah di lakukan di halaman ECDSA Verifikasi
berupa nilai angka yang membuktikan kebenaran tentang pengiriman
pesan yang di lakukan.
10. Sebuah fungsi yang akan dilemparkan kehalaman dekripsi dan dihalamn
dekripsi nanti aka nada pemasukan chipertext untuk membuka dan
mengembalikan pesan yang dienkripsi sebelumnya.
11. Sebuah tempat penampung pesan yang telah di enkripsi
12. Jumlah karakter yang melihatkan bahwa apakah ada karakter yang hilang
atau tidak.
1
2
3
Halaman proses pembentukan ECDSA
1
2
3
Tampilan proses tanda-tangan ECDSA.
Keterangan :
1. Berupa inputan yang harus dimasukan oleh user atau pengguna.
2. Berupa Keterangan yang akan membantu pemahaman user mengenai
aplikasi , baik itu berupa pemahaman penginputan sampai pehaman
tentang proses yang akan di lakukan.
3. Berupa penampung yang akan menampilkan bagaimana proses
perhitungan dikalkulasikan.
4.
3
alaman proses pembentukan Sha-1
Keterangan :
1. Jkhk
2. Jada
3. jk
3
Keterangan :
1. Berupa inputan dari output berupa chipertext yang di ambil dari halaman
pengujian .
2. Berupa pesan yang telah di kembalikan.
3. Fungsi untuk kembali ke halaman pengujian.