JURNAL
Abstrak— Keamanan pesan adalah hal yang sangat penting oleh pihak yang tidak memiliki hak akses terhadap data
bagi pengguna yang memiliki pesan yang bersifat rahasia. rahasia. Sebut saja brute force dimana sang pembobol
Salah satu pengamanan pesan adalah dengan kriptografi. berusaha memecahkan data rahasia dengan kemungkinan-
Kriptografi banyak berkembang sehingga kriptografi simetris kemungkinan kunci yang dipakai dan masih banyak cara
sangat mudah dilumpuhkan. Untuk meningkatkan lain yang digunakan untuk mendapatkan pesan rahasia.
pengamanan pesan salah satunya dengan mengabungkan (The Security Divison of EMC, 2009)
pemakaian kriptografi simetris dan asimetris. Salah satu Selain itu, salah satu cara untuk kemanan data
algoritma kriptografi asimetris yang umum dipakai adalah adalah dengan kriptografi, kriptografi sendiri adalah teknik
algoritma ElGamal. Algoritma ini mendasarkan kekuatannya matematika yang digunakan untuk mengirimkan pesan
pada kesulitan memecahkan persoalan matematis logaritma dengan menyamarkan isi pesan. Salah satu kriptografi
diskrit. Untuk memperkuat algoritma ElGamal digunakan kunci publik yang dipakai adalah ElGamal. Algoritma
teknik transposisi segitiga yang mampu mengubah susunan ElGamal mendasarkan kekuatannya pada fakta
kata sesuai bentuk segitiga yang digunakan. Sistem ini matematis kesulitan menghitung logaritma diskrit. Untuk
mengedepankan aspek recovery. Aspek ini menjamin tidak memberikan kemanan ganda pada pesan maka algoritma
akan ada pesan yang hilang selama proses enkripsi dan ini akan dikombinasikan dengan sistem transposisi segitiga
dekripsi. Sistem ini mampu mengenkripsi pesan dengan dimana pesan akan diacak sesuai transposisi yang dipakai.
berbagai ukuran file text. Dalam pengujian file text dengan Sehingga lebih mengamankan pesan dari proses kejahatan
ukuran 5 kb dapat dienkripsi dalam waktu 42.3 second dan pencurian pesan seperti Brute Force, Man In The Middle
didekripsi dalam waktu 97 milisecond tanpa mengubah isi Attack dan lain sebagainya. (Mollin, 2007)
pesan. Berdasarkan latar belakang di atas, maka diangkat
Kata Kunci— Kriptografi, ElGamal, Transposisi Segitiga judul penelitian, Implementasi Super Enkripsi Algoritma
ElGamal dengan Teknik Transposisi Segitiga sebagai
I. PENDAHULUAN salah satu aplikasi yang dapat digunakan untuk
A. Latar Belakang mengamankan data rahasia.
Dengan hadirnya teknologi, pengiriman pesan semakin B. Rumusan Masalah
mudah dilakukan. Sebelumnya, pengiriman pesan Berdasarkan latar belakang di atas maka yang menjadi
dilakukan secara manual dari mengantar langsung, dikirim rumusan masalah adalah melakukan penyimpanan pesan
dengan media hewan seperti merpati bahkan pesan rahasia dengan mengimplementasikan algoritma ElGamal dengan
yang dikirim dengan menggundul kepala si pengantar dan teknik transposisi segitiga dimana untuk keamanan data
menuliskannya di kepala tersebut. Begitu banyak cara digunakan teknik super enkripsi yang menggabungkan
pengiriman pesan yang dilakukan hingga hadirnya antara proses enkripsi algoritma ElGamal dengan proses
teknologi. Namun, perkembangan teknologi, semakin enkripsi teknik Transposisi Segitiga.
banyak pula cara pihak-pihak yang tidak berkepentingan
untuk mencuri isi pesan tersebut. Hingga ditemukan C. Tujuan
kriptografi sebagai cara mengirimkan pesan dengan Tujuan dari penelitian ini adalah sebagai berikut:
menyamarkan isi pesan tersebut. Untuk menyimpan pesan rahasia dengan
Salah satu fungsi kriptografi adalah kerahasian mengimplementasikan algoritma ElGamal dengan
data, namun kriptografi yang sering dipakai justru dibobol transposisi segitiga
D. Batasan Masalah II. TINJAUAN PUSTAKA
Batasan masalah yang diangkat pada pengujian tingkat
A. Kriptografi
keamanan RSA ini adalah sebagai berikut :
1) Pembangkit bilangan Prima yang digunakan adalah Kriptografi berasal dari bahasa Yunani. Menurut bahasa
Fermat Little Theorem. tersebut kata kriptografi dibagi menjadi dua, yaitu kripto
2) File yang digunakan adalah file text (.txt) dan teks yang dan graphia. Kripto berarti secret (rahasia) dan graphia
diinput manual oleh user. berarti writing (tulisan). Menurut terminologinya
3) Sistem dibangun dengan bahasa pemrograman VB.Net kriptografi adalah ilmu dan seni untuk menjaga keamanan
Versi 10.0. pesan ketika pesan dikirim dari suatu tempat ke tempat
4) Pada transposisi segitiga jika karakter file yang akan lain. Dalam perkembangannya, kriptografi juga digunakan
dienkripsi kurang untuk memenuhi jumlah karakter untuk mengindentifikasi pengiriman pesan dengan tanda
segitiga maka akan dimasukkan karakter “¿” (ASCII = tangan digital dan keaslian pesan dengan sidik jari digital
168). (fingerprint). (Ariyus, 2006)
B. Perancangan
Secara umum, sistem dirancang menggunakan
flowchart. Flowchart gambaran umum sistem dapat dililhat
pada gambar 6 berikut:
Waktu (detik)
(detik) (detik)
50 131 0.689 0.003 30
100 200 0.902 0.004 Waktu Enkripsi
20 Waktu Dekripsi
1000 2048 9.698 0.024
10
5000 10082 47.435 0.101
10000 20000 93.96 0.223 0
4 5 6 7 8
Grafik perbedaan waktu enkripsi dan dekripsi yang Panjang Prima (digit)
dibutuhkan dari pengujian dengan kunci yang sama dan
jumlah karakter plaintext yang berbeda dapat dilihat pada
gambar 12. Gambar 13. Grafik Waktu Enkripsi dan Dekripsi Berdasarkan
Panjang Bilangan Prima
100
80 V. KESIMPULAN DAN SARAN
Waktu (detik)
60
A. Kesimpulan
40
Berdasarkan hasil analisis dan pengujian yang telah
20 Waktu Enkripsi
dilakukan pada sistem implementasi algoritma ElGamal
Waktu Dekripsi
0 dengan teknik transposisi segitiga, maka didapat
50 100 000 000 000 kesimpulan sebagai berikut:
1 5 10 1) Ukuran file ciphertext lebih besar dari plaintext karena
setiap satu karakter dalam plaintext akan menghasilkan
Panjang Plainteks (Karakter) dua ciphertext.
2) Enkripsi dan dekripsi sistem dengan algoritma ElGamal
dan teknik transposisi segitiga, tidak mengubah,
menambah maupun mengurangi plaintext.
Gambar 12. Grafik Waktu Enkripsi dan Dekripsi Berdasarkan
3) Enkripsi membutuhkan waktu lebih lama, jika bilangan
Panjang Plaintext
prima yang digunakan semakin besar.
Data yang diperoleh dari pengujian dengan jumlah 4) Lama waktu enkripsi ditentukan oleh perhitungan 2
karakter plaintext yang sama dan panjang bilangan prima ciphertext yang akan dibentuk.
yang berbeda dapat dilihat pada Tabel II berikut:
B. Saran
TABEL II
PENGUJIAN DENGAN JUMLAH KARAKTER Berikut ini beberapa saran yang dapat dijadikan
PLAINTEXT YANG SAMA DAN PANJANG BILANGAN pertimbangan dalam memperbaiki dan mengembangkan
PRIMA YANG BERBEDA sistem ini:
1) Sistem ini hanya dapat mengenkripsi pesan berformat
Panjang Waktu Waktu Dekripsi
*.txt, sehingga untuk penelitian selanjutnya dapat
Prima Enkripsi (detik)
menggunakan file text berformat *.doc, *.pdf dan
(digit) (detik)
sebagainya.
4 6.099 0.032
2) Sistem ini hanya melakukan enkripsi dan dekripsi, untuk
5 16.727 0.109 penelitian selanjutnya dapat diuji keamanan dari sistem ini
6 20.857 0.112 dengan metode hacking.
7 31.646 0.114 3) Sistem ini melakukan enkripsi dimulai dari transposisi
segitiga dan dilanjutkan dengan algoritma ElGamal,
8 47.677 0.133 dimana untuk penelitian selanjutnya dapat dibangun sistem
dengan kebalikannya.
DAFTAR PUSTAKA
Ariyus, Dony. 2006. Computer Security. Yogyakarta: ANDI.
Bahary, Barra Rizky. 2010. Pengamanan Pesan Teks
Menggunakan Algoritma ElGamal. Skripsi.
Universitas Negeri Semarang.
Department Of The Army. 1990. Basic Cryptanalysis.
Washington D.C.: Aegean Park Press.
Fauzana. 2013. Analisis dan perancangan sistem autentikasi
pengguna pada web menggunakan metode
multiple-key RSA. Skripsi. Universitas Sumatera
Utara.
Kromodimoeljo, Sentot. 2010. Teori dan Aplikasi Kriptografi.
Jakarta: SPK IT Consulting .
Mollin, Richard. A. 2007. An Introduction to Cryptography.
2nd ed. Florida: Chapman & Hall/CRC.
Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika
Bandung.
Ramdan Mangunpraja, Dadan. 2007. Peningkatan Keamanan
Pertukaran Kunci Deffie-Hellman Dengan
pengimbuhan Algoritma Algoritma RSA. Bandung,
Indonesia: STEI ITB.
Sadikin, Rifki. 2012. Kriptografi untuk Keamanan Jaringan.
Yogyakarta: ANDI.
Singh, Rashmi. 2012. ElGamal's Algorithm in Cryptography.
International Journal of Scientific & Engineering
Research Vol. 3, No. 12.
Stallings, William. 2011. Cryptography and Network
Security: Principles and Practice. 5th Edition. New
York: Pearson Education, Inc.
Tamam, M. Taufiq. 2010. Penerapan Algoritma Kriptografi
ElGamal untuk Pengaman File Citra. Jurnal
EECCIS Vol. IV, No. 1
The Security Divison of EMC. 2009. RSA BSafe Security
Concept. Sydney: RSA Security, Inc.
Ulfa, Rininda. 2011. Penerapan Sistem Kriptografi Elgamal
Atas Zp* Dalam Pembuatan Tanda Tangan Digital.
Skripsi. Universitas Negeri Yogyakarta.