Anda di halaman 1dari 10

Jurnal Ilmiah d’ComPutarE Volume 4 Juni 2013

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIC MENGGUNAKAN


METODE RSA PADA TEXT FILE DENGAN ALGOTITMA THE SIEVE OF
ERATHOSTHENES UNTUK MEMBANGKITKAN BILANGAN PRIMA

Rusmala1, Islamiyah2

Dosen Fakultas Teknik Komputer Universitas Cokroaminoto Palopo


Jln. Latammacelling No.09B Kota Palopo
E-mail: Rusmalaoddang@yahoo.com, Islamiyah1601@yahoo.co.id.

Abstrak
Tujuan penelitian ini adalah untuk mengimplementasikan algoritma Rivest Shamir Adleman
(RSA) sebagai kriptografi kunci public dan kunci private untuk proses enkripsi dan deskripsi pada
file text dan algoritma The Sieve Of Eratosthenes untuk membangkitkan Bilangan Prima. Selain
itu, sebagai pengamanan sebuah file text atau dokumen text sehingga terjaga sifat rahasia dan
keamanannya. Untuk menghindari pencurian, penyadapan, dan pemalsuan informasi metode yang
digunakan adalah metode RSA. Dimana metode tersebut digunakan untuk mengamankan data dari
kejadian - kejadian tersebut maka diperlukan penyandian terhadap data yang akan dikirim. Ada tiga
tahapan dalam metode penelitian yaitu tahap pertama membahas karakteristik algoritma RSA
.Tahap kedua mengimplementasikan algoritma Eratosthenes untuk membangkitkan bilangan
prima.Tahap ketiga proses enkripsi dan dekripsi pada file text dengan metode RSA. Analisis data
yang digunakan berdasarkan algoritma dari metode RSA dan metode Eratothenes. Penginputan
sejumlah bilangan prima nantinya akan diproses pada metode The Sieve Of Eratosthenes guna
mencari kunci public dan private yang akan digunakan pada metode RSA.

Kata kunci : algoritma kriptografi, RSA, teks file, bilangan prima

I PENDAHULUAN
1.1 Latar Belakang yang berfungsi untuk melakukan tujuan
Salah satu aspek penting dari suatu kriptografis. Secara umum berdasarkan
sistem informasi adalah masalah keamanan kesamaan kuncinya, algoritma sandi
dan kerahasiaan data. Informasi yang dibedakan menjadi dua kunci yaitu kunci
diperoleh nantinya akan tidak berguna lagi simetris dan asimetris.
apabila di tengah jalan informasi tersebut Apabila penggunaan kunci yang sama
tiba- tiba disadap atau dibajak oleh orang dalam setiap proses enkripsi maupun dekripsi
yang tidak berhak mengetahui informasi data secara keseluruhan disebut kunci
tersebut. simetris . Contoh algoritma yang
Kriptografi adalah ilmu yang menggunakan kunci simetris: DES, MARS,
mempelajari teknik-teknik matematika yang IDEA, Triple DES, AES, sedangkan kunci
berhubungan dengan aspek keamanan asimetris merupakan kebalikan dari kunci
informasi seperti kerahasiaan, integritas data, simetris dikarenakan dalam setiap proses
serta otentikasi. Kriptografi tidak lepas dari enkripsi maupun dekripsi data secara
enkripsi, dekripsi dan juga algoritma sandi keseluruhan penggunaan kuncinya berbeda.
(Doni Ariyus, dkk:2008) Contoh algoritma yang menggunakan kunci
Enkripsi adalah proses mengamankan asimetris: Knapsack, RSA, Diffie Hellman.
suatu informasi dengan membuat informasi Berbagai Algoritma penyandian dalam
tersebut tidak dapat dibaca tanpa bantuan ilmu kriptografi saat ini sudah banyak ,
pengetahuan dan atau alat khusus. Sedangkan namun pada penelitian ini penulis memilih
dekripsi merupakan algoritma atau cara yang RSA dalam proses enkripsi dan dekripsi file
dapat digunakan untuk membaca informasi teks. Metode ini merupakan metode yang
yang telah dienkripsi untuk kembali dapat paling banyak dipakai di dunia. Dari sekian
dibaca. Algoritma sandi adalah algoritma banyak algoritma kunci-publik yang pernah

Fakultas Teknik Komputer Universitas Cokroaminoto Palopo 70


Jurnal Ilmiah d’ComPutarE Volume 4 Juni 2013

dibuat, algoritma yang paling populer adalah 1.4 Manfaat Penelitian


algoritma RSA. Algoritma RSA dibuat oleh 3 Manfaat yang ingin dicapai dalam
orang peneliti dari MIT (Massachussets penelitian ini adalah peneliti dapat
Institute of Technology) pada tahun 1976, mengetahui bahwa, metode RSA mudah
yaitu: Ron (R)ivest, Adi (S)hamir, dan digunakan untuk menghindari pencurian,
Leonard (A)dleman. Keamanan algoritma penyadapan, dan pemalsuan informasi. Selain
RSA terletak pada sulitnya memfaktorkan itu, untuk mengamankan data dari kejadian -
bilangan yang besar menjadi faktor-faktor kejadian yang tak terduga seperti pencurian,
prima. Pemfaktoran dilakukan untuk penyadapan dan bahkan pemalsuan informasi
memperoleh kunci privat. Selama maka diperlukan penyandian terhadap data
pemfaktoran bilangan besar menjadi faktor- yang akan dikirim.
faktor prima belum ditemukan algoritma
yang mangkus, maka selama itu pula II TINJAUAN PUSTAKA
keamanan algoritma RSA tetap terjamin.
Pada RSA, masalah pemfaktoran berbunyi: 2.1 Kriptografi
Faktorkan n menjadi dua faktor primanya, p Kriptografi adalah suatu ilmu dan seni
dan q, sedemikian sehingga n = p . q. Sekali dalam menjaga kerahasiaan suatu pesan/kode
n berhasil difaktorkan menjadi p dan q, maka (Munir.2006). Namun, pada kriptografi tidak
φ(n) = (p - 1) (q - 1) dapat dihitung. semua aspek keamanan informasi akan
Selanjutnya, karena kunci enkripsi e ditangani. Tujuan dan aspek keamanan
diumumkan (tidak rahasia), maka kunci informasi dari kriptografi, sebagai berikut :
dekripsi d dapat dihitung dari persamaan e . d 1. Kerahasiaan (confidentiality) : pesan
≡ 1 (mod φ(n)). tidak dapat dibaca oleh pihak-pihak
Berdasarkan permasalah yang yang tidak berhak.
diuraikan maka dari itu penulis tertarik untuk 2. Integritas Data ( data integrity):
melakukan penelitian yang berkaitan tentang layanan yang menjamin bahwa pesan
Kriptografi dengan judul “Implementasi masih asli/utuh selama pengiriman.
Algoritma Kriptografi Kunci Public 3. Otentikasi (authentication) : layanan
Menggunakan Metode Rivest Shamir yang berhubungan dengan
Adleman (RSA) pada File Text dengan identifikasi, baik mengidentifikasi
Algoritma the Sieve of Eratosthenes untuk kebenaran pihak-pihak yang
Membangkitkan Bilangan Prima”. berkomunikasi (user authentication
atau entity authentication).
1.2 Rumusan Masalah 4. Nirpenyangkalan (non-repudiation):
Perumusan masalah yang akan diteliti mencegah entitas yang
dalam tulisan ini adalah bagaimana berkomunikasi melakukan
mengimplementasikan algoritma RSA penyangkalan.
sebagai kriptografi kunci public pada file text
dan algoritma the Sieve of Eratosthenes 2.2 Enkripsi dan Dekripsi
untuk pembangkit bilangan prima. Enkripsi merupakan proses pengaman
data dengan membuat informasi tersebut
1.3 Tujuan Penelitian seolah tidak dapat dibaca dinotasikan dengan
Tujuan yang ingin dicapai adalah E, berfungsi untuk mengubah m menjadi c.
untuk mengimplemantasikan algoritma RSA Dekripsi adalah kebalikan dari enkripsi.
untuk proses deskripsi dan enkripsi file text Fungsi dekripsi D, berfungsi untuk
dan algoritma Arethethonest untuk mengubah c menjadi m. Secara umum proses
membangkitkan bilangan prima dan sebagai enkripsi dan dekripsi dirumuskan secara
pengamanan sebuah file text atau dokumen matematika sebagai berikut :
text sehingga terjaga sifat rahasia dan E(m) = c.
keamanannya. D(c) = m.

Keterangan rumus: D = dekripsi c =


ciphertext m = plaintext

Fakultas Teknik Komputer Universitas Cokroaminoto Palopo 71


Jurnal Ilmiah d’ComPutarE Volume 4 Juni 2013

2.3 Algoritma kriptografi Sedangkan kunci rahasia digunakan untuk


Algoritma kriptografi (cipher) adalah mendekripsi pesan. Keuntungan utama dari
suatu fungsi matematis yang digunakan untuk algoritma ini adalah memberikan jaminan
melakukan enkripsi dan dekripsi (Schneier, keamanan kepada siapa saja yang melakukan
1996). Ada dua macam algoritma kriptografi, pertukaran informasi meskipun di antara
yaitu algoritma simetris (symmetric mereka tidak ada kesepakatan mengenai
algorithms) dan algoritma asimetris keamanan pesan terlebih dahulu maupun
(asymmetric algorithms). saling tidak mengenal satu sama lainnya.
Skema algoritma asimetris dapat dilihat pada
1. Algoritma Simetris gambar 2 dibawah ini:
Algoritma simetris adalah algoritma
kriptografi yang menggunakan kunci enkripsi
yang sama dengan kunci dekripsinya. Sifat
kunci ini membuat pengirim harus selalu
memastikan bahwa jalur yang digunakan
dalam pendistribusian kunci adalah jalur
yang aman. Masalahnya akan menjadi rumit
apabila komunikasi dilakukan secara
bersama-sama oleh sebanyak n pengguna dan
setiap dua pihak yang melakukan pertukaran
kunci, maka akan terdapat sebanyak 𝐶2𝑛 =
𝑛 𝑛.(𝑛−1)
= kunci rahasia yang harus Gambar 2. Skema algoritma asimetris
(n−2)!.2! 2
dipertukarkan secara aman. Gambar 1
Menurut Diffie dan Hellman, ada
dibawah ini merupakan skema algoritma
beberapa syarat yang perlu diperhatikan pada
simetris.
algoritma asimetris, yaitu:
1. Penerima B membuat pasangan
kunci, yaitu kunci publik KpB dan
kunci rahasia KrB
2. Pengirim A dengan kunci publik B
dan pesan x, pesan dienkripsi dan
diperoleh cipherteks C = 𝐸𝑘𝑝𝐵(𝑥)2
3. Penerima B untuk mendekripsi
cipherteks menggunakan kunci privat
B untuk mendapatkan kembali pesan
aslinya dkrB [ dkrB (X) ] dkrB (C) = X
4. Dengan mengetahui kunci publik kpB,
Gambar 1. Skema algoritma simetris bagi penyerang akan kesulitan dalam
melakukan untuk mendapatkan kunci
Contoh dari algoritma kriptografi rahasia.
simetris adalah Cipher Permutasi, Cipher 5. Dengan mengetahui kunci public kpB
Substitusi, Cipher Hill, OTP, RC6, Twofish, dan cipherteks C, bagi penyerang
Magenta, FEAL, SAFER, LOKI,CAST, akan mengalami kesulitan untuk
Rijndael (AES), Blowfish, GOST, A5, mengetahui pesan x.
Kasumi, DES dan IDEA. Contoh dari algoritma asimetris adalah
RSA, ElGamal, McEliece, LUC dan DSA
2. Algoritma Asimetris (Digital Signature Algorithma).
Algoritma asimetris ( kunci public),
menggunakan dua jenis kunci, yaitu kunci 2.4 Teknik Dasar Kriptografi
publik (public key) dan kunci rahasia (secret 1. Metode Subtitusi
key). Kunci publik merupakan kunci yang Metode ini berkerja dengan menukar
digunakan untuk mengenkripsi pesan dan satu karakter yang lain. Langkah pertama
sifatnya umum, artinya tidak dirahasikan. adalah membuat suatu tabel substitusi.

Fakultas Teknik Komputer Universitas Cokroaminoto Palopo 72


Jurnal Ilmiah d’ComPutarE Volume 4 Juni 2013

Semakin acak tabel subtitansi maka semakin


sulit pemecahan chipertext. Salah satu contoh
teknik ini adalah Cesar cipher. Tabel
subtitusi dapat dilihat pada tabel 1 berikut ini:

Tabel 1. Tabel Subtitusi


Gambar 3. Permutasi

2.5 Algoritma RSA


1. Mekanisme Dasar Kerja RSA
Tingkat keamanan algoritma
penyandian RSA sangat bergantung pada
2. Teknik Blok (blocking) ukuran kunci sandi tersebut (dalam bit),
Sistem enkripsi kadang membagi karena makin besar ukuran kunci, maka
plintext menjadi blok-blok yang terdiri atas makin besar juga kemungkinan kombinasi
beberapa karakter yang kemudian kunci yang bisa dijebol dengan metode
dienkripsikan secara independen (masing- mengecek kombinasi satu persatu kunci atau
masing). Contoh plaintext yang dienkripsikan lebih dikenal dengan istilah brute force
dengan menggunakan teknik blocking dapat attack. Jika dibuat suatu sandi RSA dengan
dilihat pada tabel 2 dibawah ini: panjang 256 bit, maka metode brute force
attack akan menjadi tidak ekonomis dan sia-
Tabel 2 Teknik blok (blocking) sia dimana para hacker pun tidak
mau/sanggup untuk menjebol sandi tersebut.

2. Proses Pembuatan Kunci


Dalam membuat suatu sandi, RSA
mempunyai cara kerja dalam membuat kunci
publik dan kunci privat adalah sebagai
berikut:
Dengan menggunakan teknik blok 1. Pilih dua bilangan prima sembarang, p
dipilih jumlah lajur dan kolom untuk dan q.
penulisan pesan. Jumlah lajur atau kolom 2. Hitung n = p . q (sebaiknya p ≠ q, sebab
2
menjadi kunci bagi kriptografi dengan teknik jika p = q maka n = p sehingga p dapat
ini. Ciphertext yang dihasilkan adalah diperoleh dengan menarik akar pangkat
“EPEKINSR KII RDP IES”. Plaintext dapat dua dari n).
pula ditulis secara horizontal dan ciphertext- 3. Hitung φ(n) = (p - 1) (q - 1).
nya adalah hasil pembacaan secara vertical. 4. Pilih kunci publik e, yang relatif prima
terhadap φ(n).
3. Teknik Permutasi Atau Teknik 5. Bangkitkan kunci privat dengan
Transposisi menggunakan persamaan e . d ≡ 1 (mod
Teknik ini memindahkan karakter φ(n)).
dengan aturan tertentu. Prinsipnya adalah 6. Perhatikan bahwa e . d ≡ 1 (mod φ(n)).
berlawanan dengan teknik subtitusi. Dalam 7. Hitung d hingga d e1 (mod φ) ekivalen
teknik subtitusi, karakter berada posisi yang dengan e . d = 1 + k φ(n), sehingga
tetap tetapi identitasnya yang diacak. Pada secara sederhana d dapat dihitung dengan
teknik permutasi, identitas karakternya tetap,
namun posisinya yang diacak.sebelum
dilakukan permutasi, umumnya plaintext
dibagi menjadi blok-blok dengan panjang
yang sama. Contoh permutasi dapat dilihat Hasil dari algoritma di atas berupa
pada gambar 3 di bawah ini: Kunci publik adalah pasangan (e, n) dan
Kunci privat adalah pasangan ( d, n) .

Fakultas Teknik Komputer Universitas Cokroaminoto Palopo 73


Jurnal Ilmiah d’ComPutarE Volume 4 Juni 2013

3. Proses Enkripsi Pesan dinyatakan sebagai perkalian satu atau lebih


Proses enkripsi pesan sebagai berikut: bilangan prima”.
a. Ambil kunci publik penerima pesan 1. Metode Sieve of EratosthenesAdalah
e, dan modulus n. suatu cara untuk menemukan semua
b. Nyatakan plainteks m menjadi blok- bilangan prima di antara 1 dan suatu
blok m1, m2, ..., sedemikian sehingga angka n. Cara ini merupakan cara paling
setiap blok merepresentasikan nilai sederhana dan paling cepat untuk
di dalam selang [0, n - 1]. menemukan bilangan prima, Saringan
c. Setiap blok mi dienkripsi menjadi Atkin yang merupakan cara yang lebih
e
cepat namun lebih rumit dibandingkan
blok ci dengan rumus ci= mi mod n dengan Saringan Eratosthenes.
4. Proses Dekripsi Pesan 2. Langkah-langkah Metode Eratothenes
Setiap blok cipherteks ci di dekripsi Misalkan kita hendak menemukan
semua bilangan prima di antara 1 sampai
kembali menjadi blok mi dengan rumus mi= suatu bilangan bulat n.
d
ci mod n a. Tulis semua bilangan, mulai dari 1
sampai n. Misalkan ini adalah daftar A.
b. Buat suatu daftar yang masih kosong,
2.6 Keamanan RSA
sebut saja daftar B.
Keamanan dari sistem kriptografi RSA
c. Coret bilangan 1 dari daftar A.
adalah didasari oleh dua problem matematika
d. Lalu tulis 2 pada daftar B. Lalu coret 2
yaitu Problem dalam faktorisasi bilangan
dan semua kelipatannya dari daftar A
berjumlah banyak dan Problem RSA, yaitu
n e. Bilangan pertama yang belum tercoret
mencari modulo akar e dari sebuah bilangan dari daftar A (misalnya 3) adalah
komposit n yang faktor-faktornya tidak bilangan prima. Tulis bilangan ini di
diketahui. daftar B, lalu coret bilangan ini dan
Metode pendekatan yang diyakini dapat semua kelipatannya dari daftar A.
menyelesaikan problem RSA saat ini adalah f. Ulangi langkah 4 sampai semua
memfaktor dari modulus n. Dengan bilangan di daftar A sudah tercoret.
kemampuan untuk mengembalikan faktor Setelah selesai, semua bilangan di daftar
yang merupakan bilangan prima, sebuah B adalah bilangan prima.
serangan dapat menghitung eksponen rahasia
dari d dan dari kunci publik (e, n), lalu III. METODE PENELITIAN
mendekripsi c menggunakan prosedur
standar. 3.1 Teknik Pengumpulan Data
Teknik pengumpulan data yang akan
2.7 Bilangan Prima digunakan antara lain:
Bilangan bulat positif p (p > 1) disebut 1. Observasi
bilangan prima jika pembaginya hanya 1 dan Metode observasi atau pengamatan
p. Contoh 23 adalah bilangan prima karena ia langsung merupakan salah satu metode
hanya habis dibagi oleh 1 dan 23. Karena pengumpulan data atau fakta yang bertujuan
bilangan prima harus lebih besar 1, maka untuk memperoleh informasi yang diperlukan
barisan bilangan prima dimulai dari 2, yaitu dengan cara melakukan pengamatan dan
2, 3, 5, 7, 11, 13, .... Seluruh bilangan prima pencatatan dengan peninjauan langsung
adalah bilangan ganjil, kecuali 2 yang tentang permasalahan yang terjadi pada
merupakan bilangan genap. proses perangkat terkait. pengamatan
Bilangan selain prima disebut bilangan ditekankan pada dokument / file text (.TXT)
komposit (composite). Misalnya 20 adalah dan lama proses dekripsi diantara kedua
bilangan komposit karena 20 dapat dibagi algoritma implementasi
oleh 2, 4, 5, dan 10, selain 1 dan 20 sendiri. 2. Tinjauan Pustaka
Teorema The Fundamental Theorem of Ada beberapa penelitian sebelumnya
Arithmetic. “Setiap bilangan bulat positif yang mendasari adanya penelitian ini .
yang lebih besar atau sama dengan 2 dapat Andrianus Triorizka (2010), Penelitian ini

Fakultas Teknik Komputer Universitas Cokroaminoto Palopo 74


Jurnal Ilmiah d’ComPutarE Volume 4 Juni 2013

menerapkan algoritma RSA untuk proses IV. HASIL DAN PEMBAHASAN


enkripsi dan dekripsi data sekaligus
melakukan proses digital signature (tanda 4.1 Rancangan Sistem
tangan digital),yang digunakan untuk Berikut rancangan sistem pada
mengetahui apakah ini benar - benar data penelitian yang dilakukan :
yang berasal dari sistem yang dimaksud, 1. Kemanan algoritma RSA terletak pada
maka perlu melakukan suatu verifikasi. sulitnya pemfaktoran bilang yang besar
Kemudian data yang terenkripsi dan data menjadi faktor – faktor prima,
signature selanjutnya dikirim. 2. Besaran besaran yang digunakan dalam
Ivan Wibowo (2009), Penelitian ini algoritma RSA ada 7 yaitu (1) p dan q
menerapkan algoritma RSA untuk enkripsi bilangan prima yang sifatnya rahasia, (2)
dan dekripsi kolom suatu tabel pada basis r=p.q sifatnya tidak rahasia, (3)(r)=(p-
data Oracle sebagai basis data terbaik pada 1)(q-1) sifatnya rahasia, (4) PK kunci
saat penulisan ini dibuat. kesimpulan, yaitu: enkripsi sifatnya tidak rahasia, (5) SK
Algoritma kriptografi asimetris RSA dapat kunci deskripsi sifatnya rahasia, (6) x
diimplementasikan untuk proses enkripsi dan (plaintext) sifat rahasia dan (7) y (
dekripsi kolom suatu tabel pada basis data cipherteks) sifatnya tidak rahasia
Oracle, khususnya untuk tipe data varchar 3. Didasarkan pada teorema euler
Selain itu, penelitian mengenai 4. (r) adalah fungsi yang menentukan
kriptografi pun telah banyak dilakukan oleh berapa banyak dari bilangan – bilangan
para kriptoanalis. Antara lain Inu Laksito 1 2 3 ... r yang relatif prima
Wibowo (2001), Retno Aji Wulandari (2009) 5. Berdasarkan sifat am=bn (mod r) untuk
dan Roby Irawan (2009). Dari penelitian m bilangan bulat  1.
yang telah mereka lakukan menghasilkan
program aplikasi untuk melakukan enkripsi 4.2 Flowchart inisialisasi kunci enkripsi
data, baik berupa teks maupun gambar Gambar 4 dibawah ini merupakan
dengan berbagai metode dan algoritma yang flowchart inisialisasi dari kunci enkripsi.
berbeda-beda dan platform yang berbeda pula
dalam pengimplementasiannya. Namun dari
semua penelitian tersebut belum ada yang
melakukan proses enkripsi dan dekripsi data
dengan menggunakan dua algoritma pada
bilangan prima, yang digunakan untuk
membangkitkan bilangan prima yang telah
diinputkan.

3.2 Analisis Data


Analisis data yang digunakan
berdasarkan algoritma dari metode RSA dan
metode Eratothenes. Berikut tahapan-
tahapan proses analisis data antara lain:
1. Menginput jumlah bilangan prima
2. Algorima Eratothenes akan
menyediakan bilangan prima sejumlah
yang diinput Gambar 4. Flowchart inisialisasi kunci
3. Algoritma Eratothenes akan mengambil enkripsi
secara acak dua bilangan prima sebagai Flowchart kunci enkripsi dan deskripsi
kunci publik dan kunci private untuk Flowchart kunci enkripsi dan deskripsi
algoritma RSA dalam penelitian ini dapat dilihat pada
4. Algoritma RSA menggunakan kedua gambar 6 dan 7 berikut ini.
kunci tersebut untuk proses enkripsi dan
deskripsi.

Fakultas Teknik Komputer Universitas Cokroaminoto Palopo 75


Jurnal Ilmiah d’ComPutarE Volume 4 Juni 2013

menggunakan persamaan (5), yaitu


SK . PK=1 (mod (ɸ)(r)).

Perhatikan bahwa SK . PK 1 (mod ɸ(r))


ekivalen dengan SK . PK = 1 + mɸ(r),
sehingga SK dapat dihitung dengan

SK = 1+ mɸ(r)
PK

Akan terdapat bilangan bulat m yang


menyebabkan memberikan bilangan bulat
SK. Catatan: PK dan SK dapat dipertukarkan
urutan pembangkitannya. Jika langkah 4
diganti dengan "Pilih kunci rahasia, SK,
yang ... ", maka pada langkah 5 kita
menghitung kunci publik dengan rumus
yang sama.

Contoh 1. Misalkanp = 47 dan q = 71


(keduanya prima). Selanjutnya, hitung nilai
ɸ(r) =p . q = 3337
dan
ɸ(r)= (p - 1)(q - 1) = 3220.

Pilih kunci publik SK = 79, karena 79


relatif prima dengan 3220. PK dan r
dapat dipublikasikan ke umum.
Selanjutnya akan dihitung kunci dekripsi
SK seperti yang dituliskan pada langkah
instruksi5 dengan menggunakan persamaan
(11),

Gambar 5. Flowchart kunci enkripsi Dengan mencoba nilai-nilai m = 1, 2, 3, ...,


Gambar 6. Flowchart kunci deskripsi diperoleh nilai SK yang bulat adalah 1019.
Ini adalah kunci dekripsi yang harus
4.3 Algoritma dirahasiakan.
Ada beberapa prosedur dalam
menerapkan algoritma RSA dan Eratothenes Enkripsi
antara lain: Plainteks disusun menjadi blok-blok x1, x2,
Prosedur membuat pasangan kunci ..., sedemikian sehingga setiap blok
1. Pilih dua buah bilangan prima merepresentasikan nilai di dalam rentang 0
sembarang, p dan q. sampai r-1. Setiap blok xi dienkripsimenjadi
2. Hitung r = p.q. Sebaiknya p # q, sebab blok yi dengan rumus
jika p = q maka r = p2 sehingga p dapat
diperoleh dengan menarik akar pangkat
dua dari r.
3. Hitung ɸ(r)=(p-1)(q-1).
4. Pilih kunci publik, PK, yang relatif
prima terhadap ɸ(r).
5. Bangkitkan kunci rahasia dengan

Fakultas Teknik Komputer Universitas Cokroaminoto Palopo 76


Jurnal Ilmiah d’ComPutarE Volume 4 Juni 2013

Dekripsi P= 7265827332737873
Setiap blok cipherteks yi, didekripsi kembali
menjadi blok xi, dengan rumus yang dalam karakter ASCII adalah
Xi=yi, SK mod r : P= HARI INI.
Contoh 2. Misalkan plainteks yang akan
dienkripsikan adalah 4.4 Hasil Implementasi
X= HARI INI Implementasi dan pengujian system
atau dalam sistem desimal (pengkodean adalah tahapan berikutnya yang dilakukan
ASCII) adalah setelah melakukan tahapan analisis dan
7265827332737873 perancangan sistem. Hasil analisis dan
Pecah X menjadi blok yang lebih kecil, perancangan sistem yang telah diuraikan
misalnya X dipecah menjadi enam blok pada bab sebelumnya akan menjadi dasar
yang berukuran 3 digit: pembuatan perangkat lunak yang diberi
x1 = 726 nama "Implementasi Metode The Sieve of
x4= 273
x2=582 Eratosthenes
x5=787 Untuk Membangkitkan
x3 = 733 Bilangan
x6 = 003 Prima". Sebagaimana telah
diuraikan pada bab-bab sebelumnya,
Nilai-nilai x1 ini masih terletak di dalam perangkat lunak ini akan memiliki
rentang 0 sampai 3337 – 1 (agar kemampuan untuk melakukan enkripsi
transformasimenjadi satu-kesatu) dan dekripsi file teks (.txt) dengan
Blok-blok plainteks dienkripsikan sebagai gabungan dua metode, yaitu algoritma RSA
berikut: dan Eratosthenes.
Berikut adalah petunjuk instalasi
72679 mod 3337 = 215 = y1 aplikasi, dengan menggunakan xampp-
win32- 1.7.7-vc9 sebagai aplikasi
58279 mod 3337 = 776 = y2 pendukung untuk menjalankan aplikasi ini.
1. Pastikan xampp sudah ada/diinstal di
73379 mod 3337 = 1743 =y3 laptop.
2. Kemudian, jalankan Mozilla Firefox,
27379 mod 3337 = 933 =y4 3. Sebelumnya masuk ke drive c:
\xampp\htdocs
78779 mod 3337 = 1731 = y5 4. Buat folder baru, misal "APLIKASI", lalu
79
003 mod 3337 = 158 =y6 copy -kan file-file ke dalam folder
APLIKASI
Jadi, cipherteks yang dihasilkan adalah 5. Check xampp control panel, pastikan
Y = 215 776 1743 933 1731 158. service apache dan mysql sdh "running",
jalankan browser, ketik
Dekripsi dilakukan dengan menggunakan http://localhost/phpmyadmin.
kunci rahasia 6. Create database barn dgn nama "rissa", klik
SK= 1019 menu import, lalu browse file rissa.sql di
folder c:\xampp\htdocs\APLIKASI, klik
Blok-blok cipherteks didekripsikan sebagai tombol go.
berikut:

2151019 mod 3337 = 726 = x1

7761019 mod 3337 = 582 = x2

17431019 mod 3337 = 733 = x3

Blok plainteks yang lain dikembalikan


dengan cara yang serupa. Akhirnya kita
memperoleh kembali plainteks semula

Fakultas Teknik Komputer Universitas Cokroaminoto Palopo 77


Jurnal Ilmiah d’ComPutarE Volume 4 Juni 2013

Gambar 7. Proses Import File rissa.sql Gambar 9. Tampilan pada saat menginput
kedalam database rissa bilangan prima
6. Masih pada browser, buka tab baru
(ctrl+t), ketik http://localhost/APLIKASI

Tampilan Aplikasi
Gambar 8 adalah tampilan form
utama dari perangkat lunak yang
dihasilkan. Form ini berisikan text box dan
button sebagai interaksi kepada pengguna
berupa masukan

Gambar 10. Tampilan setelah memasukkan


bilangan prima

Gambar 8. Tampilan form utama

Fakultas Teknik Komputer Universitas Cokroaminoto Palopo 78


Jurnal Ilmiah d’ComPutarE Volume 4 Juni 2013

yang besar menjadi faktor – faktor


prima

5.2 Saran
Berikut adalah saran – saran yang dapat
penulis sampaikan untuk pengembangan
penelitian ini
1. Menampilkan simulasi setiap proses
yang terjadi pada saat enkripsi dan
deskripsi
2. Perlunya analisis terhadap penggunaan
metode erathotenes pada algoritma RSA
yang menjelaskan efektifitas dan
efisiensi algoritma.

DAFTAR PUSTAKA

Bruce Schnier,1996. Fundamental Concept


of Abstract Algebra. PWS-Kent
Publishing Company.
Gambar 11. Tampilan form input teks Doni Ariyus, dkk.2008. Komunikasi Data.
Bandung : Informasi Bandung
Munir Rinaldi,2006.Kriptografi.Cetakan
Pertama. Bandung:Informatika
Bandung.
Wibowo Ivan,2009. Penerapan Algoritma
Kriptografi Asimetris RSA Untuk
Keamanan Data Di Oracle. Jurnal
Informatika, Vol 5 No 1.(diakses 13
Nov 2013).
Andrianus Triorizka.2010. penerapan
algoritma RSA untuk pengaman data
dan digital signature dengan .Net.
Yogyakarta. Skripsi

Gambar 12. Hasil enkripsi dan dekripsi

V. KESIMPULAN DAN SARAN


5.1 Kesimpulan
Kesimpulan dari penelitian yang
dilakukan sampai pada tahap 2 ini adalah
1. Algorima RSA adalah algoritma
kunci publik yang paling terkenal
dan paling banyak aplikasinya.
2. Keamanan algoritma RSA terletak
pada sulitnya menfaktorkan bilangan

Fakultas Teknik Komputer Universitas Cokroaminoto Palopo 79

Anda mungkin juga menyukai