TUGAS AKHIR
Oleh :
YOGI DAMARA PUTRA
1211510498
JAKARTA
2017
LEMBAR JUDUL
i
IMPLEMENTASI KRIPTOGRAFI DENGAN ALGORITMA RSA DAN
RIJNDAEL PADA APLIKASI EMAIL
BERBASIS WEB PADA CV. GlOBAL ENTREPRENEUR TEKNOLOGI
SOLUTIONS (GETS)
TUGAS AKHIR
Diajukan untuk memenuhi salah satu persyaratan
memperoleh gelar Sarjana Komputer (S.Kom)
Oleh :
YOGI DAMARA PUTRA
1211510498
JAKARTA
2017
ii
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS BUDI LUHUR
LEMBAR PENGESAHAN
Subandi, M.Kom
Anggota, .........................
Pembimbing, ..........................
Purwanto, S.Si, M.Kom
.................................
Muhammad Ainur Rony, S.Kom, M.T.I
iii
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS BUDI LUHUR
ABSTRAK
Nim : 1211510498
Nama : Yogi Damara Putra
Judul : IMPLEMENTASI KRIPTOGRAFI DENGAN ALGORITMA RSA DAN
RIJNDAEL PADA APLIKASI EMAIL BERBASIS WEB
PADA CV. GLOBAL ENTREPRENUER TEKNOLOGI SOLUTIONS (GETS)
CV. Global Entrepreneur Teknologi Solutions (GETS) merupakan perusahaan yang bergerak
di bidang jasa UI/UX (user interface / user experience) design dan development. Berfokus
pada pengembangan desain tampilan pada halaman web dan mobile Android maupun IOS.
Adanya permintaan untuk membuat aplikasi email untuk client. Pemilik perusahaan
berkeinginan membuat sebuah produk aplikasi email yang nantinya dapat digunakan untuk
client. Selain itu pemilik perusahaan juga menginginkan fitur keamanan guna
meningkatkan keamanan email dalam melakukan pertukaran data. Salah satu cara untuk
meningkatkan keamanan dalam pesan yaitu melalui aplikasi email yaitu menggunakan
kriptografi sebagai pengamanan terhadap pesan. Pengembang aplikasi email ini
menggunakan algoritma asimetris dan simetris yaitu RSA dan Rijndael. Kedua algoritma
tersebut berfungsi untuk mengenkripsikan pesan dikirimkan oleh pengguna aplikasi email.
Pesan dikirimkan melalui email pengguna, email tersebut akan dienkripsi menggunakan
kunci publik masing-masing algoritma, sehingga email tersebut menjadi ciphertext (data
yang sudah dienkripsi atau disandikan). Hasil penelitian ini bertujuan untuk menyediakan
aplikasi komunikasi atau pertukaran pesan berupa teks melalui aplikasi email berbasis web
yang memiliki enkripsi. Enkripsi ini memastikan bahwa hanya pengirim dan penerima saja
yang dapat membaca email yang telah dikirmkan.
iv
SURAT PERNYATAAN TIDAK PLAGIAT DAN PERSETUJUAN PUBLIKASI
Nama :
NIM :
Program Studi :
Fakultas :
1. Merupakan hasil karya tulis ilmiah sendiri dan bukan karya yang pernah diajukan
untuk memperoleh gelar akademik oleh pihak lain,
2. Saya ijinkan untuk dikelola oleh Universitas Budi Luhur sesuai dengan norma
hukum dan etika yang berlaku.
Pernyataan ini saya buat dengan penuh tanggung jawab dan saya bersedia menerima
konsekuensi apapun sesuai aturan yang berlaku apabila dikemudian hari pernyataan ini
tidak benar.
v
KATA PENGANTAR
Puji syukur ke hadirat Tuhan Yang Maha Esa yang telah memberikan karunia dan
anugerah-Nya sehingga penulis dapat menyelesaikan laporan Tugas Akhir yang berjudul
Implementasi Kriptografi Dengan Algoritma RSA Dan Rijndael Pada Aplikasi Email Berbasis
Web Pada CV. Global Entreprenuer Teknologi Solutions ini dapat terselesaikan dengan
baik.
Tugas Akhir ini merupakan salah satu syarat untuk memenuhi kurikulum jenjang strata
satu (S1) pada Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas
Budi Luhur Jakarta.
Pada kesempatan ini, tidak lupa penulis menyampaikan rasa terima kasih yang
sebesar-besarnya kepada semua pihak yang telah membantu, baik secara langsung
maupun tidak langsung dalam pembuatan laporan Tugas Akhir ini hingga selesai. Dengan
kerendahan hati, penulis ingin menyampaikan rasa terima kasih yang sebesar-besarnya
kepada:
1. Kepada Tuhan Yang Maha Esa yang telah memberikan kesempatan pada penulis
untuk menyelesaikan Tugas Akhir ini dengan baik.
2. Kedua orang tua yang telah mendukung dan mendoakan penulis selama Tugas Akhir
ini berlangsung.
3. Bapak Prof. Dr. Sc. Agr. Ir. Didik Sulistyanto selaku Rektor Universitas Budi Luhur.
4. Bapak Goenawan Brotosaputro, S.Kom, M.Sc selaku Dekan Fakultas Teknologi
Informasi Universitas Budi Luhur.
5. Bapak Muhammad Ainur Rony, S.Kom, M.T.I selaku ketua Program Studi Teknik
Informatika Universitas Budi Luhur.
6. Bapak Purwanto, S.Si, M.Kom selaku dosen pembimbing Tugas Akhir, yang telah
banyak memberikan masukan dan selalu sabar membimbing saya.
7. Kepada seluruh karyawan CV. Global Entrepreneur Teknologi Solutions (GETS) yang
sudah mendukung dalam penyelesaian Tugas Akhir ini.
8. Semua teman-teman dari segala Fakultas di Universitas Budi Luhur khususnya:
teman-teman lainnya yang sudah banyak memberikan ilmu tambahan, pengetahuan,
serta inspirasi dan sarannya.
Penulis menyadari bahwa dalam penulisan laporan Tugas Akhir ini tidak luput dari
berbagai kekurangan dan kelemahan, karena pengetahuan dan kemampuan yang masih
sangat terbatas. Oleh karena itu penulis sangat mengharapkan adanya kritikan serta saran
yang sifatnya membangun dari para pembaca, yang dapat berguna bagi penulis demi
memperbaiki mutu laporan Tugas Akhir ini.
vi
DAFTAR TABEL
vii
DAFTAR GAMBAR
viii
Gambar 3. 27 : Flowchart Proses Enkripsi RSA ............................................................ 45
Gambar 3. 28 : Flowchart Proses Dekripsi RSA ............................................................ 46
Gambar 3. 29 : Flowchart Proses Enkripsi Rijndael ...................................................... 47
Gambar 3. 30 : Flowchart Proses Dekripsi Rijndael ...................................................... 48
Gambar 4. 1 : Tampilan Halaman Home ..................................................................... 54
Gambar 4. 2 : Tampilan Halaman Login ...................................................................... 55
Gambar 4. 3 : Tampilan Halaman Create Account ....................................................... 55
Gambar 4. 4 : Tampilan Halaman Inbox ..................................................................... 56
Gambar 4. 5 : Tampilan Halaman Reply Inbox ............................................................ 56
Gambar 4. 6 : Tampilan Halaman Compose ................................................................ 57
Gambar 4. 7 : Tampilan Halaman Sent Mail ................................................................ 57
Gambar 4. 8 : Tampilan Halaman Reply Sent Mail ....................................................... 58
Gambar 4. 9 : Tampilan Halaman Trash Mail ............................................................... 58
Gambar 4. 10 : Tampilan Halaman Reply Sent ............................................................ 59
Gambar 4. 11 : Hasil Enkripsi Di Database ................................................................. 59
Gambar 4. 12 : Hasil Enkripsi Di Aplikasi Email ........................................................... 60
Gambar 4. 13 : Hasil Enkripsi Di Gmail ...................................................................... 60
Gambar 4. 14 : Hasil Enkripsi Di Yahoo...................................................................... 61
ix
DAFTAR SIMBOL
1. Flowchart
Terminator
Digunakan untuk menggambarkan kegiatan awal atau
akhir dari suatu proses.
Process
Digunakan untuk menggambarkan suatu proses.
Sub Process
Permulaan sub program / Proses menjalankan sub
program.
Input / Output
Digunakan untuk menggambarkan suatu kegiatan
masukkan maupun keluaran.
Decision
Digunakan untuk menggambarkan suatu keputusan
atau tindakan yang harus diambil pada suatu kondisi
tertentu.
Line Connector
Digunakan untuk menghubungkan satu simbol dengan
simbol yang lain pada halaman modul yang lainnya.
On - Page Connector
Digunakan untuk menghubungkan satu simbol dengan
simbol yang lainnya pada halaman yang sama.
x
DAFTAR ISI
xi
3. Rancangan Basis Data .............................................................................. 23
a. Entity Relationship Diagram .................................................................. 23
b. Logical Relational Structure .................................................................. 24
c. Class Diagram...................................................................................... 24
d. Spesifikasi Basis Data ........................................................................... 25
4. Rancangan Layar ...................................................................................... 26
a. Rancangan Layar Halaman Home ......................................................... 26
b. Rancangan Layar Halaman Login .......................................................... 27
c. Rancangan Layar Create Account .......................................................... 27
d. Rancangan Layar Halaman Compose ..................................................... 28
e. Rancangan Layar Halaman Inbox .......................................................... 28
f. Rancangan Layar Halaman Reply Inbox ................................................. 29
g. Rancangan Layar Halaman Sent Mail ..................................................... 29
h. Rancangan Layar Halaman Reply Sent Mail ........................................... 30
i. Rancangan Layar Halaman Trash Mail ................................................... 30
j. Rancangan Layar Halaman Reply Trash Mail .......................................... 31
5. Flowchart dan Algoritma Aplikasi ............................................................... 32
a. Flowchart Aplikasi ................................................................................ 32
b. Algoritma Aplikasi ................................................................................ 49
BAB IV IMPLEMENTASI DAN UJI COBA PROGRAM ...................................................... 54
1. Kebutuhan Sistem .................................................................................... 54
a. Perangkat Keras (Hardware) ................................................................. 54
b. Perangkat Lunak (Software) ................................................................. 54
2. Implementasi Program .............................................................................. 54
a. Tampilan Halaman Home ..................................................................... 54
b. Tampilan Halaman Login ...................................................................... 55
c. Tampilan Halaman Create Account ........................................................ 55
d. Tampilan Halaman Inbox ...................................................................... 56
e. Tampilan Halaman Reply Inbox ............................................................ 56
f. Tampilan Halaman Compose ................................................................ 57
g. Tampilan Halaman Sent Mail ................................................................ 57
h. Tampilan Halaman Reply Sent Mail ....................................................... 58
i. Tampilan Halaman Trash Mail ............................................................... 58
j. Tampilan Halaman Reply Trash Mail ...................................................... 59
k. Tampilan Hasil Enkripsi ........................................................................ 59
3. Tabel Pengujian ........................................................................................ 61
a. Tabel Percobaan Enkripsi...................................................................... 61
b. Tabel Percobaan Dekripsi ..................................................................... 62
4. Evaluasi Sistem ........................................................................................ 62
a. Kelebihan Aplikasi ................................................................................ 62
b. Kekurangan Aplikasi ............................................................................. 63
BAB V PENUTUP ........................................................................................................ 64
1. Kesimpulan .............................................................................................. 64
2. Saran ....................................................................................................... 64
DAFTAR PUSTAKA ..................................................................................................... 65
LAMPIRAN-LAMPIRAN ............................................................................................... 66
xii
BAB I
PENDAHULUAN
1. Latar Belakang
Perkembangan teknologi informasi saat ini sangat membantu dalam
menyelesaikan banyak pekerjaan dengan cepat, akurat, dan efisien. Salah satu aspek
yang paling penting dalam dunia teknologi informasi adalah keamanan data. Dalam
era digital saat ini, menjaga keamanan sebuah data yang dimiliki sesorang maupun
perusahaan menjadi suatu hal yang sangat penting untuk dilakukan demi menjaga
keutuhan sebuah data dari kerusakan maupun pencurian oleh pihak-pihak yang tidak
bertanggung jawab, sehingga data yang disimpan tidak mengalami perubahan atau
sesuai dengan aslinya. Maka dari itu keamanan data benar-benar menjadi
permasalahan yang sangat penting.
CV. Global Entrepreneur Teknologi Solutions (GETS) merupakan perusahaan
yang bergerak di bidang jasa UI/UX (user interface / user experience) design dan
development. Berfokus pada pengembangan desain tampilan pada halaman web dan
mobile Android maupun IOS. Adanya permintaan untuk membuat aplikasi email untuk
client. Pemilik perusahaan berkeinginan membuat sebuah produk aplikasi email yang
nantinya dapat digunakan untuk client. Selain itu pemilik perusahaan juga
menginginkan fitur keamanan guna meningkatkan keamanan email dalam melakukan
pertukaran data.
Salah satu ilmu pengamanan data yang terkenal adalah kriptografi. Kriptografi
adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan, data, atau informasi
dengan cara menyamarkannya menjadi bentuk tersandi yang tidak mempunyai
makna. Dalam kriptografi, terdapat dua proses utama yaitu enkripsi dan dekripsi.
Enkripsi adalah proses penyandian pesan asli atau plainteks menjadi cipherteks (teks
tersandi). Sedangkan dekripsi adalah proses penyandian kembali cipherteks menjadi
plainteks. Berdasarkan pernyataan di atas, perlu ada suatu aplikasi pengamanan
informasi dalam sebuah data, yang dapat meminamilisir dampak kebocoran data.
Maka penulis mencoba membuat aplikasi email menggunakan algoritma RSA (Rivest-
Shamir-Adleman) dan Rijndael berbasis web.
2. Permasalahan
Dari uraian latar belakang masalah di atas, maka dapat dikemukakan beberapa
identifikasi masalah :
a. Bagaimana meningkatkan keamanan dalam melakukan komunikasi atau
pertukaran data berupa teks pada aplikasi email berbasis web?
b. Bagaimana cara menjaga keaslian data dari siapapun kecuali pemilik account
email?
c. Bagaimana mengimplementasikan aplikasi email berbasis web?
d. Bagaimana mengimplementasikan pertukaran data antara pengguna
menggunakan aplikasi email berbasis web?
e. Bagaimana cara mengimplementasikan algoritma RSA dan Rijndael untuk
mengamankan pesan pada aplikasi email berbasis web?
3. Tujuan Penulisan
Dari uraian latar latar belakang masalah di atas, maka dapat dikemukakan
beberapa identifikasi masalah :
a. Aplikasi email ini menyediakan keamanan untuk pertukaran data dengan
menggunakan enkripsi.
b. Untuk menjaga keaslian suatu data aplikasi email ini menggunakan fitur keamanan
email dengan cara mengimplementasikan kriptografi menggunakan metode
algoritma RSA dan Rijndael.
1
2
c. Aplikasi email ini memungkinkan para pengguna untuk saling bertukar pesan
melalui email lain.
d. Untuk pertukaran data pengguna harus terdaftar terlebih dahulu diaplikasi email
ini.
e. Pesan keluaran dari aplikasi email ini ke aplikasi email lain berbentuk chiperteks
dan sebaliknya pesan keluaran dari aplikasi email lain ke aplikasi email ini
berbentuk plainteks.
4. Batasan Masalah
Agar tidak meluasnya pembahasan pada tugas akhir ini, maka diberikan beberapa
batasan masalah sebagai berikut :
a. Metode algoritma yang digunakan adalah algoritma RSA dan Rijndael.
b. Aplikasi ini dibuat untuk mengamankan pesan yang ada di aplikasi email lain.
Dengan cara mengenkripsi pesan.
c. Data yang akan dienkripsi berbentuk teks atau string.
d. Aplikasi ini dapat berjalan di semua browser.
e. Aplikasi ini bisa mengirim email kesemua aplikasi email lain dengan cara harus
terdaftar diaplikasi email ini.
5. Metoda Pengembangan
a. Studi Literatur
Melalui studi literatur diperoleh data atau informasi dengan mengumpulkan,
mempelajari dan membaca berbagai referensi baik itu dari buku-buku, jurnal,
makalah, internet dan berbagai sumber lainnya yang menunjang dalam penulisan
ini.
b. Analisis Masalah
Merupakan tahap dimana proses pengumpulan data dilakukan, identifikasi
masalah, dan analisis kebutuhan sistem. Tahap ini bertujuan untuk menentukan
solusi yang didapat dari aktivitas-aktivitas tersebut.
c. Perancangan Sistem
Pada tahap desain sistem ini dilakukan kegiatan mencari hardware dan sistem
operasi yang optimal untuk implementasi aplikasi. Pada tahap ini dilakukan
pengembangan algoritma RSA dan Rijndael yang yang akan digunakan untuk
melakukan pertukaran data yang terjadi antara masing-masing user yang terkait.
Selain itu juga dilakukan perancangan Unified Modelling Language (UML) dan User
Interface (UI) sebagai standar untuk membuat aplikasi ini.
d. Pemrograman (pengkodean)
Pada tahap coding dilakukan kegiatan penerjemahan dari rancangan sistem
ke dalam bentuk code dengan menggunakan bahasa pemograman PHP.
e. Pengujian Sistem
Pengujian dilakukan dengan melakukan beberapa tes pengujian aplikasi dan
mencari kesalahan atau kekurangan dari aplikasi yang dibuat sehingga aplikasi
tersebut dapat berjalan sesuai yang diinginkan.
6. Sistematika Penulisan
Agar penjelasan laporan tugas akhir ini lebih sistematis dan terarah maka
penulisannya disusun dengan sistematika penyusunan sebagai berikut :
3
BAB I : PENDAHULUAN
Pada bab ini penulis membahas mengenai latar belakang secara singkat
permasalahan yang dihadapi, tujuan yang hendak dicapai sesuai dengan
latar belakang, masalah dan ruang lingkup yang akan dibahas sesuai
dengan tujuan, metode penelitian yang akan dilakukan dan sistematika
penulisan.
BAB V : PENUTUP
Bab ini berisi kesimpulan dari aplikasi yang telah dibuat, serta saran yang
dapat membangun agar aplikasi menjadi lebih baik.
BAB II
LANDASAN TEORI
1. Sejarah Kriptografi
Sejak 4000 tahun lalu kriptografi telah dikenal oleh orang-orang Mesir lewat
hieroglyph walaupun bukan dalam bentuk tulisan standar. Pada zaman Romawi Kuno,
Julius Caesar mengirimkan pesan rahasia kepada panglima perang di medan perang
dengan mengganti semua susunan alfabet dari: a b c d e f g h i j k l m n o p q r s t u
v w x y z, menjadi: d e f g h i j k l m n o p q r s t u v w x y z a b c.
Pada zaman Romawi Kuno istilah kriptografi dipergunakan untuk menandai
aktivitas rahasia. Dalam mengirim pesan Julius Caesar mengacak pesan dan sang
Jendral merapihkan, telah ada alat untuk mengirim pesan rahasia dengan nama
scytale yang digunakan oleh tentara Sparta. Scytale merupakan alat yang memiliki
pita panjang dari daun papirus dan sebatang silinder. Pesan ditulis diatas pita yang
dililitkan pada sebatang silinder, setelah itu pita dilepas dari batang silinder lalu
dikirim. Untuk membaca pesan, pita tersebut dililitkan kembali pada sebatang silinder
yang diameternya sama sehingga yang menjadi kunci pada Scytale adalah diameter
silinder.
2. Pengertian Kriptografi
Kata cryptography berasal dari bahasa Yunani: crypto artinya tersembunyi atau
rahasia (hidden atau secret) dan graphia artinya tulisan (writing). Kriptografi adalah
ilmu dan seni untuk menjaga keamanan pesan ( message) (Schneier, 1996). Selain
pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek keamanan informasi seperti
kerahasiaan, integritas data, serta otentikasi (Alvred J. Menezes, P. van Oorschot dan
S. Vanstone, 1996).
4
5
b. Blocking
Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri
dari beberapa karakter yang kemudian dienkripsi secara independen. Plaintext
yang dienkripsikan dengan menggunakan teknik blocking adalah : Dengan
menggunakan teknik blocking dipilih jumlah lajur dan kolom untuk penulisan
pesan. Jumlah alur kolom menjadi kunci bagi kriptografi dengan teknik ini.
Plaintext ditulis secara vertikal kebawah berurutan pada lajur, dan dilanjutkan pada
kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil
pembacaan plaintext secara horizontal berurutan sesuai dengan bloknya. Jadi
ciphertext yang dihasilkan dengan teknik ini adalah 5K G KRTDRAEAIFKSPINAT
IRO. Plaintext dapat pula ditulis secara horizontal dan ciphertext-nya adalah hasil
pembacaan secara vertikal.
c. Permutasi
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga
disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan
aturan tertentu. Prinsipnya adalah berlawanan dengan teknik subtitusi. Dalam
teknik subtitusi, karakter berada pada posisi yang tetap tapi identitasnya diacak.
Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi
blok-blok dengan panjang yang sama. Untuk contoh diatas, plaintext akan dibagi
menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi sebagai
berikut :
Chiphertext yang dihasilkan dengan teknik permutasi ini adalah N ETK5 SKD
AI IRK RA ATGORP FI.
d. Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan
pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah
dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari
suatu kata di akhir kata itu dan menambahkan akhiran an. Bila suatu kata dimulai
dengan huruf vokal atau bilangan genap, ditambahkan akhiran i. Proses enkripsi
dengan cara ekspansi terhadap plaintext terjadi sebagai berikut :
7
e. Pemampatan
Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk
menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara
menghilangkan setiap karakter ketiga secara berurutan. Karakter - karakter yang
dihilangkan disatukan kembali dan disusulkan sebagai lampiran dari pesan
utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan
&. Proses yang terjadi untuk plaintext adalah :
4. Aspek Kriptografi
Dalam kriptografi, ada aspeaspek penting yang juga merupakan aspekaspek
dalam keamanan informasi untuk menjamin sebuah informasi terlindungi dengan
aman dan tidak ada tangan yang menyentuh informasi tersebut. Ada empat aspek
dalam keamanan informasi, diantaranya :
f. Confidentially
Aspek ini ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-
pihak yang tidak berhak. Di dalam kriptografi, layanan ini direalisasikan dengan
menyandikan pesan menjadi ciphertext.
g. Authentication
Layanan yang berhubungan dengan identifikasi, baik mengidentifikasi
kebenaran pihak-pihak yang berkomunikasi maupun mengidentifikasi kebenaran
sumber pesan. Dua pihak yang saling berkomunikasi harus dapat mengotentikasi
satu sama lain sehingga ia dapat memastikan sumber pesan. Pesan yang dikirim
melalui saluran komunikasi juga harus diotentikasi asalnya. Otentikasi sumber
pesan secara implisit juga memberikan kepastian integritas data, sebab jika pesan
telah dimodifikasi berarti sumber pesan sudah tidak benar. Oleh karena itu,
layanan integritas data selalu dikombinasikan dengan layanan otentikasi sumber
pesan.
h. Integrity
Layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah
dimanipulasi selama pengiriman. Untuk menjaga integritas data, sistem harus
memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang
tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain
kedalam pesan yang sebenarnya.
i. Nonrepudiation
Layanan untuk mencegah entitas yang berkomunikasi melakukan
penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau
penerima pesan menyangkal telah menerima pesan.
5. Algoritma Kriptografi
Algoritma dalam kriptografi merupakan sekumpulan aturan (fungsi matematis
yang digunakan) untuk proses encrypt dan decrypt. Dalam beberapa metode
kriptografi terdapat beberapa perbedaan antara fungsi encrypt dan fungsi decrypt.
Tingkat keamanan suatu algoritma dalam kriptografi seringkali diukur dari
kuantitas proses yang dilakukan dalam suatu fungsi, baik itu fungsi encrypt maupun
fungsi decrypt. Proses tersebut juga dapat dihubungkan dengan sumber daya yang
dibutuhkan untuk mengerjakan fungsi tersebut, misalkan dengan waktu, uang, dan
lain-lain. Semakin besar proses yang dikerjakan, yang berarti juga semakin lama
waktu yang dibutuhkan, menunjukan semakin kuat algoritma kriptografi tersebut.
Pada kriptografi klasik, keamanan kriptografi terletak pada kerahasiaan algoritma
kriptografinya. Salah satu contohnya adalah mesin enigma yang dikeluarkan oleh
pemerintah Jerman pada masa Perang Dunia II. Namun, hal ini menjadi titik lemah
ketika algoritma ini bocor ke pihak yang seharusnya tidak berwenang sehingga
mengharuskan untuk menyusun suatu algoritma baru tanpa rasa khawatir akan
kebocoran informasi tersebut, sebab informasi tersebut hanya dapat di decrypt, oleh
pihak yang memang mempunyai kunci pribadi .
Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan
menjadi dua jenis, yaitu :
9
a. Algoritma Asimetris
Kriptografi asimetris adalah algoritma yang menggunakan dua kunci yaitu
kunci publik (public key) dan kunci privat (private key). Jadi dalam kriptografi ini,
suatu kunci generator akan menghasilkan dua kunci berbeda dimana satu kunci
digunakan untuk melakukan proses encrypt dan kunci yang lain digunakan untuk
melakukan proses decrypt.
Kunci yang digunakan untuk melakukan proses encrypt akan dipublikasikan
kepada umum untuk dipergunakan secara bebas. Oleh sebab itu, kunci yang
digunakan untuk melakukan proses encrypt disebut juga kunci public. Sedangkan
kunci yang digunakan untuk melakukan decrypt akan disimpan oleh pembuat kunci
dan tidak akan dipublikasikan kepada umum. Kunci untuk melakukan decrypt ini
disebut dengan kunci pribadi (private key).
Dengan cara demikian, semua orang yang akan mengirimkan pesan kepada
pembuat kunci dapat melakukan proses encrypt terhadap pesan tersebut,
sedangkan proses decrypt hanya dapat dilakukan oleh pembuat atau pemilik kunci
decrypt. Dalam kenyataannya, kriptografi asimetris ini dipakai dalam SSH, suatu
layanan untuk mengakses suatu server.
Kelebihan dari kriptografi asimetris :
1) Masalah keamanan pada distribusi kunci dapat lebih baik atau tidak diperlukan
pengiriman kunci rahasia.
2) Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih
sedikit.
Kelemahan dari kriptografi asimetris :
1) Kecepatan proses encrypt dan decrypt yang lebih rendah bila dibandingkan
dengan algoritma simetris.
2) Untuk tingkat keamanan yang sama, kunci yang digunakan lebih panjang
dibandingkan dengan algoritma simetris.
b. Algoritma Simetris
Kriptografi simetris atau secret key adalah kriptografi yang hanya melibatkan
satu kunci dalam proses encrypt dan decrypt. Pada sistem kriptografi simetris,
kunci untuk proses encrypt sama dengan kunci untuk proses decrypt. Keamanan
sistem kriptografi simetris terletak pada kerahasiaan kunci (Rinaldi Munir, 2004).
10
dan dekripsi. Proses enkripsi dan dekripsi merupakan proses yang hampir sama.
Jika bilanegan acak yang dibangkitkan kuat, maka akan lebih sulit untuk
melakukan cracking terhadap pesan.
12) Oleh karena md mod n (m + jn)d mod n untuk sembarang bilangan bulat
j, maka tiap plainteks m, m + n, m + 2n, , menghasilkan cipherteks
yang sama. Dengan kata lain, transformasinya dari banyak ke satu.
Agar transformasinya satu-ke-satu, maka m harus dibatasi dalam himpunan
{0, 1, 2, , n 1} sehingga enkripsi dan dekripsi tetap benar seperti
pada persamaan (2.8) dan (2.9).
ci = mi e mod n
14
2) Dekripsi
a) Setiap blok cipherteks ci didekripsi kembali menjadi blok mi dengan rumus
mi = ci d mod n
Contoh 2.2. Misalkan B mengirim pesan kepada A. Pesan (plainteks) yang
akan dikirim oleh A adalah
m = HARI INI
7265827332737873
m1 = 726 m4 = 273
m2 = 582 m5 =787
m3 = 733 m6 = 003
d = 1019
Blok plainteks yang lain dikembalikan dengan cara yang serupa. Akhirnya
kita memperoleh kembali plainteks semula
m = 7265827332737873
m = HARI INI
g. Keamanan RSA
1) Kamanan algoritma RSA didasarkan pada sulitnya memfaktorkan bilangan
besar menjadi fakto-faktor primanya. Masalah pemfaktoran: Faktorkan n,
yang dalam hal ini n adalah hasil kali dari dua atau lebih bilangan prima. Pada
RSA, masalah pemfaktoran berbunyi: Faktorkan n menjadi dua faktor
primanya, p dan q, sedemikian sehingga n = p q.
2) Sekali n berhasil difaktorkan menjadi p dan q, maka (n) = (p 1) (q 1)
dapat dihitung. Selanjutnya, karena kunci enkrispi e diumumkan (tidak
rahasia), maka kunci dekripsi d dapat dihitung dari persamaan e d 1
(mod (n)). Penemu algoritma RSA menyarankan nilai p dan q panjangnya
lebih dari 100 digit. Dengan demikian hasil kali n = p X q akan berukuran
lebih dari 200 digit.
3) Menurut Rivest dan kawan-kawan, usaha untuk mencari faktor prima dari
bilangan 200 digit. membutuhkan waktu komputasi selama 4 milyar tahun,
sedangkan untuk bilangan 500 digit membutuhkan waktu 1025 tahun!
15
5) Fakta inilah yang membuat algoritma RSA tetap dipakai hingga saat ini. Selagi
belum ditemukan algoritma yang mangkus untuk memfaktorkan bilangan
bulat menjadi faktor primanya, maka algoritma RSA tetap direkomendasikan
untuk mengenkripsi pesan.
7. Algoritma Rijndael
a. Sejarah Algoritma Rijndael
Algoritma Rijndael yang disosialisasikan oleh National Institute of Standard and
Technology (NIST) pada November 2001 lahir sebagai standar baru enkripsi yang
dikembangkan dai algoritma DES (Data Encryption Standard) melalui seleksi ketat
dengan algoritma lainnya. Algoritma ini dicetuskan oleh Vincent Rijmen dan Joan
Daemen menjadi pemenang saat lomba seleksi algoritma baru pengganti DES.
Alasan utama terpilihnya algoritma ini adalah algritma ini memiliki keseimbangan
antara keamanan serta fleksibilitas dalam berbagai platform software dan
hardware (Hanifah Fadhilah, 2012). Evaluasi terhadap Rijndael dijelaskan sebagai
berikut:
1) Belum ada jenis serangan yang telah diketahui yang dapat memecahkan
algoritma Rijndael.
2) Algoritma ini memakai S-Box nonlinier.
3) Rijndael tidak memakan banyak sumber daya komputasi. Kecepatan antara
dekripsi lebih lama daripada enkripsinya.
b. Pengertian Rijndael
Rijndael merupakan jenis algoritma kriptografi yang sifatnya simetri dan
cipher block. Dengan demikian algoritma ini menggunakan kunci yang sama pada
saat enkripsi dan dekripsi serta input dan output-nya berupa blok dengan jumlah
bit tertentu. Algoritma Rijndael mendukung berbagai variasi ukuran kunci yang
akan digunakan. Namun algoritma Rijndael mempunai ukuran kunci yang tetap
sebesar 128, 192, dan 256 bit.
Pemilihan ukuran kunci akan menentukan jumlah iterasi yang harus dilalui
untuk proses enkripsi dan dekripsi. Proses yang dilakukan setiap rondenya identik
(dari ronde ke-0 sampai dengan ronde ke Nr-1), kecuali untuk ronde terakhir Nr.
Proses yang identik tersebut terdiri atas SubBytes(), ShiftRows(), MixColumns(),
dan AddRoundKey(). Sedangkan pada ronde terakhir Nr tidak dilakukan fungsi
MixColumns().
Array 4 x 4 byte plaintext yang disebut state dioperasikan XOR dengan kunci,
kemudian diolah sebanyak 9 ronde dengan operasi SubBytes, ShiftRows,
MixColumns, AddRoundKey. Tiap ronde akan memilki round key yang diturunkan
dari kunci utama. Pada ronde terakhir (ronde 10) tidak dilakukan proses
MixColumns, keseluruhan proses enkripsi ini akan mengasilkan cipher 4 x 4 byte.
16
c. AddRoundKey
d. SubBytes()
e. ShiftRows
f. MIXColumns
[3 1 1 2 ][a3 ]
2 311 a0
1 2 31 a1
1 1 23 a2
r0 = 2a0 + a3 + a2 + 3a1
r1 = 2a1 + a0 + a3 + 3a2
r2 = 2a2 + a1 + a0 + 3a3
r3 = 2a3 + a2 + a1 + 3a0
Karena perhitungan ini dilakukan dalam Galois Field milik Rijndael GF(28),
maka operasi penjumlahan sebenarnya adalah operasi XOR.
2) Dekripsi
Urutan proses dekripsi Rijndael merupakan kebalikan dari proses
enkripsinya dan menggunakan invers dari tiap transformasi enkripsi.
h. Keamanan Rijndael
Untuk Rijndael, tipe serangan square attacks cukup menjadi dikenal
sebagai serangan terbaik terhadap Rijndael. Square attacks adalah serangan yang
memanfaatkan struktur orientasi byte. Algoritma ini bekerja dengan baik pada
square cipher yang bekerja dalam 6 putaran. Apabila Rijndael dengan kunci
sepanjang 128 bit, maka serangan ini lebih cepat dari pada exhaustive search
hingga 6 kali iterasi Rijndael.
20
8. Jurnal Referensi
a. Judul : Studi Dan Implementasi Algoritma RSA Untuk Pengamanan Data
Transkrip Akademik Mahasiswa
Penulis : Tri Rahajoeningroem dan Muhammad Aria, 2012
Kesimpulan :
Dalam penulisan ini di jelaskan bahwa algoritma RSA dibuat oleh tiga orang
peneliti dari MIT (Massachussets Institute of Technology ) pada tahun 1976, yaitu
Ron Rivest, Adi Shamir dan Leonard Adleman. RSA adalah salah satu teknik
kriptografi dimana kunci untuk melakukan enkripsi berbeda dengan kunci untuk
melakukan dekripsi. Kunci untuk melakukan enkripsi disebut sebagai kunci publik,
sedangkan kunci untuk melakukan dekripsi disebut sebagai kunci privat. Orang
yang mempunyai kunci publik dapat melakukan enkripsi tetapi yang dalam
melakukan dekripsi hanyalah orang yang memiliki kunci privat. Kunci publik dapat
dimiliki oleh sembarang orang, tetapi kunci privat hanya dimiliki oleh orang
tertentu saja. Untuk pembangkitan pasangan kunci RSA, digunakan algoritma
sebagai berikut :
1) Dipilih dua buah bilangan prima sembarang yang besar, p dan q. Nilai p dan
q harus dirahasiakan.
2) Dihitung n = p x q. Besaran n tidak perlu dirahasiakan.
3) Dihitung m = (p 1)(q 1)
4) Dipilih sebuah bilangan bulat sebagai kunci publik, disebut namanya e, yang
relatif prima terhadap m. e relatif prima terhadap m artinya faktor pembagi
terbesar keduanya adalah 1, secara matematis disebut gcd (e,m) = 1. Untuk
mencarinya dapat digunakan algoritma Euclid
5) Dihitung kunci privat, disebut namanya d sedemikian agar (d x e) mod m =
1. Untuk mencari nilai d yang sesuai dapat juga digunakan algoritma
Extended Euclid. Maka hasil dari algoritma tersebut diperoleh : kunci publik
adalah pasangan (e,n) kunci privat adalah pasangan (e,m) n tidak bersifat
rahasia, namun ia diperlukan pada perhitungan enkripsi/dekripsi. Keamanan
algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan
non prima menjadi faktor primanya, yang dalam hal ini n = p x q. Jika n
berhasil difaktorkan menjadi p dan q, maka m = (p 1)(q 1) dapat dihitung.
Dan karena kunci enkripsi e telah diumumkan (tidak dirahasiakan), maka
kunci dekripsi d dapat dihitung melalui persamaan (d x e) mod n = 1.
6) Selama belum ditemukan cara untuk memfaktorkan bilangan besar menjadi
faktor-faktor primanya, maka selama itu pula keamanan algoritma RSA
terjamin. Penemu algoritma RSA menyarankan nilai p dan q panjangnya lebih
dari 100 digit. Dengan demikian hasil kali n = p x q akan berukuran lebih dari
200 digit. Dengan asumsi bahwa algoritma pemfaktoran yang digunakan
adalah algoritma yang tercepat saat ini dan komputer yang dipakai
mempunyai kecepatan 1 mili detik, menurut Rivest dan kawan-kawan, usaha
untuk mencari faktor bilangan 200 digit membutuhkan waktu komputasi
selama 4 milyar tahun.
Ada pengamanan ganda untuk membuka pesan tersandi. Saat mendekripsi pesan
yang telah dienkripsi harus memamukkan password terlebih dahulu, apabila
masukan password salah pesan tidak akan didekripsi. Perangkat lunak ini hanya
mengamankan isi pesan masuk email bukan mengamankan jalur transfer email.
Pada aplikasi yang dikembangkan ini, satu pesan asli dapet menghasilkan
ciphertext yang berbeda-beda, Karena proses pembangkitan kunci RSA
didasarkan oleh nilai P dan Q yang acak. Pesan kesalahan akan ditampilkan
apabila terjadi kesalahan saat memasukan suatu nilai yang salah saat enkripsi
atau dekripsi pesan. Saat enkripsi masukan bit bernilai kosong dan saat dekripsi
masukan password salah.
c. Judul : Implementasi Kriptografi kunci Publik Dengan Algoritma RSA CRT Pada
Aplikasi Instant Messaging
Penulis : Ashari Arief dan Ragil Saputra, 2016
Kesimpulan :
Dalam penulisan ini di jelaskan bahwa kemajuan teknologi informasi, muncul isu-
isu keamanan yang kemudian menjadi sebuah hal yang sangat penting. Karena
adanya dampak negatif dari perkembangan teknologi ini yaitu terjadinya
kejahatan-kejahatan cyber yang memanfaatkan celah keamanan yang ada untuk
masuk kedalam suatu jaringan dan melakukan manipulasi terhadap
data/informasi yang ditransmisikan. Oleh karena itu perlu adanya suatu aplikasi
yang mampu menjaga kerahasiaan dan keamanan proses pendistribusian
informasi salah satunya yaitu aplikasi email client. Aplikasi ini dirancang
menggunakan bahasa pemrograman PHP dengan mengimplementasikan
algoritma kriptografi RSA di dalamnya. Penelitian ini menghasilkan suatu aplikasi
email client yang terhubung langsung dengan jaringan internet. Dengan
mengimplementasikan algoritma kriptografi RSA pada aplikasi ini, membantu
pengguna untuk melakukan proses enkripsi pesan sebelum dikirimkan dan
22
Dalam penulisan ini di jelaskan bahwa Data atau informasi merupakan salah satu
aset penting bagi suatu entitas maupun individual, oleh karena itu perlindungan
orisinalitas suatu data atau informasi dari pihak ketiga menjadi hal yang sangat
penting. Banyak algoritma kriptografi diciptakan untuk menjaga kerahasiaan dan
keamanan data-data tersebut. Dalam skripsi ini penulis mengaplikasikan
algoritma kriptografi Rijndael dalam pengamanan data. Diawali dengan
menganalisa cara kerja algoritma Rijndael kemudian merancang aplikasi yang
dapat mengenkripsi dan mendekripsi plainteks yang di-input user. Hasil evaluasi
memperlihatkan bahwa algoritma Rijndael dapat menghasilkan enkripsi yang
tidak dapat dibaca atau dimengerti manusia biasa, dan menghasilkan dekripsi
yang sama persis dengan plainteks awal yang di-input user.
f. Judul : Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi
Terhadap Waktu Eksekusi Pada Algoritma Rijndael
Penulis : Trihastuti Yuniati, Esti Suryani, Abdul Aziz, 2012
Kesimpulan :
Dalam penulisan ini di jelaskan bahwa Algoritma Rijndael merupakan salah satu
algoritma kriptografi yang berjalan pada mode operasi cipher blok. Rijndael
mendukung panjang kunci dan ukuran blok 128-bit sampai 256bit dengan step
32 bit. Paper ini membahas bagaimana pengaruh variasi panjang kunci, ukuran
blok dan mode operasi terhadap waktu eksekusi pada algoritma Rijndael.
Eksperimen dilakukan terhadap empat berkas pdf berukuran berbeda, 2.5 MB, 5
MB, 10 MB, dan 20 MB. Keempat berkas tersebut dilakukan enkripsi dan dekripsi
dengan berbagai kombinasi panjang kunci, ukuran blok, dan mode operasi.
Variasi panjang kunci dan ukuran blok adalah 128-bit, 192-bit, dan 256-bit, dan
variasi mode operasi adalah ECB, CBC, dan CFB. Tiap kombinasi diulang lima kali
untuk mendapatkan waktu eksekusi rata-ratanya. Hasil penelitian menunjukkan
bahwa kecepatan eksekusi pada mode ECB dan CBC sangat dipengaruhi oleh
jumlah putaran, dimana jumlah putaran tergantung pada panjang kunci dan
ukuran blok, sedangkan kecepatan eksekusi pada mode CFB relatif dipengaruhi
oleh ukuran blok.
BAB III
ANALISIS MASALAH DAN PERANCANGAN PROGRAM
1. Analisa Masalah
Data atau informasi merupakan aset yang berharga dan sangat penting untuk di
jaga, terutama apabila data tersebut bersifat rahasia dimana tidak sembarang orang
diperkenankan untuk mengetahui isi data tersebut, sehingga masalah keamanan data
menjadi salah satu aspek yang sangat penting untuk diperhatikan agar suatu data
dapat dijamin kerahasiaannya. Maka dari itu, dibutuhkan sebuah aplikasi yang
memiliki pengamanan ekstra agar pertukaran pesan atau informasi yang dikirimkan
bersifat konfidensial. Oleh sebab itu, CV. Global Entrepreneur Teknologi Solutions
(GETS) sebagai perusahaan yang bergerak di bidang jasa UI/UX (user inter face / user
experience) design dan development memiliki keinginan untuk menciptakan produk
atau aplikasi berbasis web yang dapat menjaga keamanan data dan informasi. Dalam
hal ini penulis mencoba mengimplementasikan kriptografi pada aplikasi berbasis
email.
2. Penyelesaian Masalah
Dari permasalahan yang telah diuraikan diatas, diperlukan adanya sebuah aplikasi
email berbasis web. Aplikasi tersebut menyediakan layanan pertukaran pesan atau
informasi yang dilengkapi dengan pengamanan pada data, agar isi data tersebut
terjaga kerahasiaannya. Sehingga penulis menggunakan teknik kriptografi yang
diharapkan dapat mengamankan data dari pihak-pihak yang tidak berwenang untuk
memanfaatkan data tersebut.
23
24
c. Class Diagram
Berikut ini adalah class diagram yang digunakan untuk aplikasi email :
4. Rancangan Layar
Agar suatu aplikasi mudah digunakan, maka diperlukan user interface yang dapat
dengan mudah dimengerti oleh pengguna. Maka dari itu diperlukan rancangan layar
sebelum diimplementasikan dalam bentuk aplikasi. Berikut adalah rancangan layar
aplikasi Implementasi Kriptografi Pada Aplikasi Email Berbasis Web Menggunakan
Algoritma RSA dan Rijndael.
a. Rancangan Layar Halaman Home
Berikut adalah tampilan awal aplikasi, yang mana terdapat informasi tentang
GETS MAIL. Untuk melakukan proses login dapat memilih menu pages lalu klik
login. Berikut rancangan layar halaman home seperti pada gambar 3.4 di bawah
ini.
Dalam flowchart proses pembangkit kunci RSA di gambar 3.24 diatas belum
selesai dan akan dilanjutkan ke dalam flowchart proses pembangkit kunci RSA
lanjutan yang akan dijelaskan pada gambar 3.25 di bawah ini.
Pada Gambar 3.25 proses pembangkitan RSA juga belum selesai dan akan di
lanjutkan pada proses terakhir dari pembangkitan kunci algoritma RSA
tersebut dan akan di jelaskan pada gambar 3.26 di bawah ini.
b. Algoritma Aplikasi
1) Algoritma Proses Halaman Home
Berikut ini adalah algoritma proses halaman home.
1. Start
2. Get User Account Manager
3. If User == true then
4. Call Halaman Home
5. Else
6. Set Message Error
7. Endif
8. If Pilih == true then
9. Call A
10. Else
11. End
12. Endif
7. Show Message
8. Call Halaman Trash Mail
9. If Pilih Detail == true then
10. Call I
11. Else
12. Go To Line 1
13. Endif
1. Start
2. Choose 2 prime numbers
3. If y1= 1 && y2 = 1 then
4. Mencetak bilangan prima p dan q
5. Calculate n = p x q
6. Show n
7. Calculate ( n ) = (p 1)(q-1)
8. Show (n)
9. Choose e relatif Prima 1 < e < (n)
a. If e > 1 Then e < (n) true then
i. Algoritma Euclid gcd(e,(n)) = 1
b. Else
i. Go To Line 13
c. EndIf
d. Calculate invers of b algoritma euclid
e. Show kunci
f. Show kunci publik
g. Kunci publik dipublikasikan
10. Else
11. Go To Line 2
12. EndIf
13. End
1. Start
2. Get Publickey (e,n)
53
3. Load plainteks
4. Convert Plainteks to ASCII Character
5. If n m then
6. Convert plainteks
7. Call method fast exponentiation
8. Get Cipherteks
9. Send Cipherteks to Receiver
10. Else
11. Go To Line 4
12. EndIf
13. End
1. Start
2. Get Privatekey (d,n)
3. Get Cipherteks
4. Call method fast exponentiation
5. Convert m to ASCII Character
6. Get plainteks
7. End
1. Start
2. Plain Text
3. AddRoundKey
4. SubBytes, ShiftRows, MixColumns, AddRoundKey
5. SubBytes, ShiftRowns, AddRoundkey
6. Chiper Text
7. End
1. Start
2. Chiper Text
3. AddRoundKey, InvShiftRows, InvSubBytes
4. AddRoundKey, InvMixColumns, InvShiftRows, InvSubBytes
5. AddRoundKey
6. Plain Text
7. End
BAB IV
IMPLEMENTASI DAN UJI COBA PROGRAM
1. Kebutuhan Sistem
Berikut spesifikasi perangkat pendukung yang penulis gunakan untuk membuat
program ini :
a. Perangkat Keras (Hardware)
Perangkat keras yang digunakan untuk implementasi program ini adalah :
1) Processor : Intel Core i3-2328M
2) RAM : 6.00 GB
3) Harddisk : 500 GB
2. Implementasi Program
Pada bagian ini, akan dijelaskan mengenai langkahlangkah penggunaan aplikasi ini.
a. Tampilan Halaman Home
Halaman ini yang pertama kali tampil ketika aplikasi dijalankan. Untuk
melakukan proses login pilih menu pages kemudian pilih login. Tampilan
halamannya dapat dilihat pada gambar berikut.
54
55
3. Tabel Pengujian
Berikut merupakan tabel hasil dari percobaan enkripsi dan dekripsi dengan
menggunakan algoritma RSA dan Rijndael.
trDSSUz7TZdP5bEGUjGSW+o6fvz9Xa
hVFclzG41NsxRg+s5A3Bs0Tk7JA+u9
toper.acon
F4Tt413Vyp88zcnKM6dtKE3clp+8t9y
1 Kerja dimana?. g@yahoo.c 0.014 detik
wOeVs2C2JRR5M+8mgGwIA5zRtpAU
om
gdj+lpRAy78I9EeNv1Eg0wXXUO8k9N
Qf/V98DDs4AcJ5EEXQiR6y1NrNQr8=
AB4TBYPNcmH7D/MPvfhyHlf5S1foUZ
9/SqZzoOfnrBBmYRzqceNAInf5DY+z
dwika@gm TPtFmgUzkfLWGAUSKJ6NFuKsUbXwJ
2 Kuliah dimana?. 0.014 detik
ail.com xMKzKe+Xbm1fVtLUSyg0365JhHLstuj
pXww5h34NQobyZUq6RQlb+nA5ALU
45NQKVlPO1VSMqwOtmWFO3Wo=
62
krrkNBP2ABJQbUWK2fSXnkfmlsxSBJc
1DfqsisZEl8i6Qk+3b5gxLSvM8Br6r8h
Rumah nya Ryan@gm EsKs0+TCK/5u3prKj57YkzpcsLkoUSk
3 0.014 detik
dimana?. ail.com 3VKb1B89ioVgLn96GBAgdrVGTMru6p
hdPpitb7nSY5vTz+WgO2x5D9jg9J9F
1TYO9HSkjf/wY4X9SGx2o=
trDSSUz7TZdP5bEGUjGSW+o6fvz9Xah
VFclzG41NsxRg+s5A3Bs0Tk7JA+u9F4T
toper.acong
t413Vyp88zcnKM6dtKE3clp+8t9ywOeV
1 @yahoo.co Kerja dimana?. 0.012 detik
s2C2JRR5M+8mgGwIA5zRtpAUgdj+lp
m
RAy78I9EeNv1Eg0wXXUO8k9NlYD2+v
AcJ5EEXQiR6y1NrNQr8=
AB4TBYPNcmH7D/MPvfhyHlf5S1foUZ9/
SqZzoOfnrBBmYRzqceNAInf5DY+zTPtF
mgUzkfLWGAUSKJ6NFuKsUbXwJxMKzK dwika@gm
2 Kuliah dimana?. 0.012 detik
e+Xbm1fVtLUSyg0365JhHLstujpXww5 ail.com
h34NQobyZUq6RQlb+nA5ALUrZ28Oax
VSMqwOtmWFO3Wo=
krrkNBP2ABJQbUWK2fSXnkfmlsxSBJc1
DfqsisZEl8i6Qk+3b5gxLSvM8Br6r8hEsK
s0+TCK/5u3prKj57YkzpcsLkoUSk3VKb ryan@gmail Rumah nya
3 0.012 detik
1B89ioVgLn96GBAgdrVGTMru6phdPpit .com dimana?.
b7nSY5vTz+WgO2x5D9jg9J9FD1FEnbf
/wY4X9SGx2o=
4. Evaluasi Sistem
Setelah dilakukan analisa dari hasil pengujian aplikasi ini dapat ditemukan
beberapa kelebihan dan kekurangan dari aplikasi ini, yaitu sebagai berikut:
a. Kelebihan Aplikasi
1) Dalam pengiriman pesan antara pengguna aplikasi menggunakan kriptografi
sebagai pengamanan data untuk saling bertukar pesan, sehingga data yang
dikirimkan antara pengguna lebih aman dalam menjaga kerahasian data.
2) Dengan menerapkan algoritma RSA dan Rijdael pada proses pengiriman data
berupa teks, berjalan dengan baik sehingga isi pesan terjaga keaslian datanya.
63
b. Kekurangan Aplikasi
1) Jumlah karakter pesan atau teks yang dikirimkan antara pengguna dalam satu
kali proses pengirman berupa 65.535 karakter.
2) Pengiriman pesan hanya dapat berupa text atau string.
3) Kurangnya fitur dibandingkan dengan beberapa aplikasi email yang
berkembang saat ini.
BAB V
PENUTUP
1. Kesimpulan
Dari adanya implementasi kriptografi RSA dan Rijndael pada aplikasi email, maka
penulis dapat mengambil hasil perancangan dan kesimpulan pada aplikasi ini sebagai
berikut :
a. Algoritma kriptografi RSA dapat di kombinasikan dengan algoritma Rijndael pada
aplikasi email berbasis web.
b. Untuk aplikasi email yang berkembang saat ini, dan pada aplikasi yang
dikembangkan pada tugas akhir ini sudah menggunakan kriptografi sebagai
pengaman data.
c. Dengan diterapkan algoritma RSA dan Rijndael pada proses pengiriman data maka
data yang tersimpan di database tidak dapat terbaca oleh pihak luar yang
berwenang untuk mengetahui isi data tersebut.
2. Saran
Aplikasi email ini masih memiliki beberapa kekurangan, sehingga diperlukan
saran demi membangun aplikasi ini agar menjadi lebih baik :
a. Pesan yang dikirimkan hanya berupa teks, sehingga kedepannya dapat
dikembangkan lagi untuk pengiriman berupa file dan image.
b. Aplikasi email ini dapat dikembangkan lagi menjadi berbasis Android.
64
DAFTAR PUSTAKA
Arief, A., & Saputra, R. (Mei 2016). Implementasi kriptografi kunci publik dengan algoritma
rsa-crt pada aplikasi instant messaging. Scientific Journal of Informatics Vol. 3, No. 1, e-
ISSN 2460 - 0040.
Ginting, A., Isnanto, R. R., Windasari, P. I. (2015). Implementasi algoritma kriptografi RSA
untuk enkripsi dan dekripsi. Jurnal Teknologi dan Sistem Komputer, Vol 3, No. 2, e-ISSN
2338 0403.
Kromodimoeljo, Sentot 2009, Teori dan Aplikasi Kriptografi, Jakarta, SPK IT Consulting.
Menezes, Alvred J, Paul, C van Oorschot, Vanstone, Scott A 1996, Handbook of Applied
Cryptography, CRC Press, Inc.
Rahajoeningroem, T., & Aria, M. (2012). Studi dan implementasi algoritma RSA untuk
pengamanan data transkrip akademik mahasiswa.
Schneier, Bruce 1996, Applied Cryptography Second Edition: Protocols, Algorithms, And
Source Code, New York, Jhon Wiley & Sons, Inc.
Yuniata, T., Suryani, E., & Aziz, A. (JUNI 2012). Pengaruh Variasi Panjang Kunci, Ukuran
Blok, dan Mode Operasi Terhadap Waktu Eksekusi Pada Algoritma Rijndael. Jurnal IT
MART, VOL.1, NO. 1, e-ISSN 2301 7201.
65
LAMPIRAN-LAMPIRAN
66
67