Anda di halaman 1dari 16

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/319181684

KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE MERSENNE

Article · December 2015

CITATION READS

1 2,299

1 author:

Triase, ST, M.Kom


State Islamic University of Sumatera Utara, Medan Indonesia
26 PUBLICATIONS 38 CITATIONS

SEE PROFILE

All content following this page was uploaded by Triase, ST, M.Kom on 19 August 2017.

The user has requested enhancement of the downloaded file.


Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE MERSENNE

Triase, ST, M. Kom

ABSTRAK

Untuk mengamankan sebuah data dalam komputerisasi diperlukan teknik


kriptografi. Salah satu teknik kriptografi penyandian adalah menggunakan
Algoritma Elgamal. Algoritma Elgamal merupakan bagian dari kriptografi
asimetris yang pembentukan salah satu kuncinya menggunakan bilangan prima
dan menitik beratkan kekuatan kuncinya pada pemecahan masalah logaritma
diskrit. Dengan memanfaatkan bilangan prima yang besar serta masalah
logaritma diskrit yang cukup menyulitkan, maka keamanan kuncinya lebih
terjamin. Adapun algoritma untuk pembangkitan bilangan prima tersebut adalah
menggunakan metode Mersenne. Proses enkripsi ElGamal dari plaintext ke
dalam bentuk ciphertext didahului pembentukan kunci oleh penerima pesan,
dua macam pasangan kunci yaitu kunci public dan kunci private. Kunci public
untuk disebar luaskan sedangkan kunci private untuk diri sendiri. Untuk
membuat sebuah pesan rahasia dalam bentuk ciphertext, pesan rahasia harus
dikonversikan terlebih dahulu dalam bilangan bulat kemudian dikodekan
berdasarkan kode ASCII(American Standart for Information Interchange).
Pesan dalam bentuk ciphertext didekripsi menggunakan kunci private untuk
dikembalikan menjadi pesan yang sebenarnya. Sehingga Kriptografi Elgamal
melindungi pesan rahasia dengan aman.

Kata Kunci : Algoritma ElGamal, Kriptografi asimetris, Mersenne, enkripsi,


dekripsi, pesan rahasia, ciphertext, plaintext, kunci publik, kunci private.

LATAR BELAKANG MASALAH digunakan oleh siapapun sehingga


sangat rawan terhadap penyadapan
Perkembangan yang pesat di atau serangan informasi oleh pihak-
bidang telekomunikasi dan pihak yang tidak berhak
komputer dewasa ini telah (unauthorized person) untuk
berpengaruh pada hampir semua mengetahui informasi tersebut. Oleh
aspek kehidupan manusia, salah karena pengguna internet yang
satunya dalam hal berkomunikasi. sangat luas seperti pada
Dengan adanya internet, komunikasi perdagangan, bisnis, bank, industri
jarak jauh dapat dilakukan dengan dan pemerintahan yang umumnya
cepat dan murah. Namun disisi lain, mengandung informasi yang bersifat
ternyata internet tidak terlalu aman rahasia maka keamanan informasi
karena merupakan media menjadi faktor utama yang harus
komunikasi umum yang dapat dipenuhi. Berbagai hal yang telah

1
Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

dilakukan untuk mendapatkan baru apabila akan bertukar informasi


jaminan keamanan informasi rahasia dengan orang lain.
rahasia ini. Salah satu cara yang
digunakan adalah dengan Karena penggunaanya yang
menyandikan isi informasi menjadi tidak efisien maka algoritma rahasia
suatu kode-kode yang tidak mulai ditinggalkan dan
dimengerti sehingga apabila diperkenalkan suatu metode baru
disadap maka akan kesulitan untuk yang disebut dengan algoritma
mengetahui isi informasi yang kunci. Metode ini tidak menumpukan
sebenarnya. keamanan pada algoritmanya, tetapi
pada kerahasiaan kunci yang
Masalah keamanan digunakan pada proses penyandian.
merupakan suatu aspek penting Algoritmanya dapat diketahui,
dalam pengiriman data maupun digunakan dan dipelajari oleh
informasi melalui jaringan. Hal ini siapapun. Metode algoritma kunci
disebabkan karena kemajuan di mempunyai tingkat efisiensi dan
bidang jaringan komputer dengan keamanan yang lebih baik
konsep open system-nya sehingga dibandingkan dengan algoritma
memudahkan seseorang untuk rahasia. Sampai sekarang algoritma
masuk ke dalam jaringan tersebut. kunci masih digunakan secara luas
Hal tersebut dapat mengakibatkan di internet dan terus dikembangkan
proses pengiriman data menjadi untuk mendapatkan keamanan yang
tidak aman lebih baik. Hukum Kerchkoff
menyatakan “ Algoritma tidak perlu
Kriptografi merupakan dirahasiakan, tetapi kuncinya harus
metode untuk mengamankan data, rahasia”.
baik data teks maupun data gambar.
Metode ini dilakukan dengan Berdasarkan jenis kunci,
penyandian atau pengacakan data algoritma kriptografi dibagi menjadi
asli, sehingga pihak lain yang tidak dua yaitu kunci simetris dan kunci
mempunyai hak akses atas data asimetris. Algoritma kriptografi yang
tersebut tidak memperoleh informasi menggunakan kunci simetris, yakni
yang ada di dalamnya. Ilmu DES, 3DES, IDEA, AES, Blowfish,
kriptografi sebenarnya telah Twofish dan lain-lain. Sedangkan
lama digunakan, sejak jaman Algoritma kriptografi yang
sebelum mengenal metode menggunakan kunci asimetris, yakni
pengiriman data menggunakan RSA, MD5, Elgamal dan lain-lain.
komputer. Metode penyandian
pertama kali dibuat masih Kriptografi Elgamal dalam
menggunakan metode algoritma pembentukan salah satu kuncinya
rahasia. Metode ini menumpukan menggunakan bilangan prima dan
keamanannya pada kerahasian menitik beratkan kekuatan kuncinya
algoritma yang digunakan. Namun pada pemecahan masalah logaritma
metode ini tidak efisien saat diskrit. Sehingga dengan
digunakan untuk berkomunikasi memanfaatkan bilangan prima yang
dengan banyak orang. Oleh karena besar dan serta masalah logaritma
itu seseorang membuat algoritma diskrit yang cukup menyulitkan,
maka keamanan kuncinya akan

2
Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

lebih terjamin(Siti Nur Hamidah, dapat diselesaikan dengan


200). kriptografi. Kriptorafi dapat pula
diartikan sebagai ilmu atau seni
Pembangkitan bilangan prima untuk menjaga keamanan pesan.
adalah sebuah permasalahan yang
esensial di dalam ilmu komputer dan Berdasarkan beberapa
teori bilangan, terutama dalam definisi kriptografi di atas, dapat
bidang kriptografi. Hal ini disimpulkan bahwa Kriptografi
dikarenakan protokol-protokol merupakan ilmu sekaligus seni
enkripsi kunci publik didasarkan untuk menjaga kerahasiaan data
pada penggunaan dari bilangan atau informasi agar tidak dapat di
prima dengan ukuran besar. lihat, dibaca, dimengerti oleh pihak
Sedangkan keamanan sistem ketiga yang tidak memiliki
kriptografi kunci publik sering wewenang terhadap data atau
didasarkan pada kesulitan untuk informasi tersebut.
mendapatkan faktor-faktor prima
dari suatu bilangan prima yang Kriptonalisis (cryptanalysis)
sangat besar. adalah kebalikan dari kriptografi,
yaitu suatu ilmu untuk memecahkan
mekanisme kriptografi dengan cara
Dalam dunia komputer sudah
mendapatkan kunci dari ciphertext
ditemukan beberapa cara untuk
yang digunakan untuk mendapatkan
mencari bilangan prima tersebut,
plaintext. Kriptologi (cryptology)
oleh karena itu penulis mencoba
adalah ilmu yang mencakup
untuk menggunakan metode
Mersenne untuk mencari bilangan kriptografi dan kriptonalisis.
prima tersebut. Kriptografi terdiri dari dua
proses utama yaitu proses enkripsi
dan dekripsi. Adapun diagram proses
enkripsi dan dekripsi secara umum,
LANDASAN TEORI
dapat di lihat pada gambar 2.1.
(Candra, 2005).
Menurut Richard Mollin
(2003), Kriptografi (cryptography)
berasal dari bahasa Yunani, terdiri
dari dua suku kata yaitu kripto dan
graphia. Kripto artinya
menyembunyikan, sedangkan
graphia artinya tulisan. Kriptografi
adalah ilmu yang mempelajari
teknik-teknik matematika yang
berhubungan dengan aspek
keamanan informasi, seperti
kerahasiaan data, keabsahan data,
integritas data, serta autentikasi
data (Menezes, Oorscoot dan
Vanstone, 1996). Tetapi tidak
semua aspek keamanan informasi

3
Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

Plain text Enkripsi Cipher text Dekripsi Plain text

Kunci Enkripsi Kunci Dekripsi


text Proses Enkripsi dan Dekripsi Secara Umum
Gambar 2.1. Diagram

Berdasarkan gambar 2.1., maka dapat dibuat notasi matematika dalam


proses enkripsi dan dekripsi yaitu :
Ee (P) = C ................................(1)
Dd (C) = P ................................(2)
Keterangan :
(1) = Persamaan proses enkripsi
(2) = Persamaan proses dekripsi
E = Enkripsi
D = Dekripsi
C = Cipher text
P = Plain text
e = Kunci Enkripsi
d =Kunci Dekripsi
Ada empat tujuan mendasar dari informasi itu sendiri. Dua pihak
kriptografi yang juga merupakan yang saling berkomunikasi harus
aspek keamanan informasi yaitu: saling memperkenalkan diri.
Informasi yang kirimkan harus
a. Kerahasiaan, adalah aspek yang diautentikasi keaslian, isi
berhubungan dengan penjagaan datanya, waktu pengiriman, dan
isi informasi dari siapapun kecuali lain-lain.
yang memiliki otoritas atau kunci d. Non-repudiation (anti-
rahasia untuk membuka informasi penyangkalan) yaitu layanan
yang telah dienkripsi. yang dapat mencegah suatu
b. Integritas data, adalah aspek pihak untuk menyangkal aksi
yang berhubungan dengan yang dilakukan sebelumnya, yaitu
penjagaan dari perubahan data pengirim pesan menyangkal
secara tidak sah. Untuk menjaga melakukan pengiriman atau
integritas data, sistem harus penerimaan pesan menyangkal
memiliki kemampuan untuk telah menerima pesan. Sebagai
mendeteksi manipulasi data oleh contoh, misalnya pengiriman
pihak-pihak yang tidak berhak, pesan memberi otoritas kepada
antara lain penyisipan, penerima pesan untuk melakukan
penghapusan, dan pembelian namun kemudian ia
pensubsitusian data lain kedalam meyangkal telah memberikan
data yang sebenarnya. otoritas tersebut (Rinaldi munir,
c. Autentikasi, adalah aspek yang 2004)
berhubungan dengan identifikasi Kriptografi ElGamal pertama
atau pengenalan, baik secara kali dipublikasikan oleh Taher
kesatuan sistem maupun ElGamal pada tahun 1985.

1
Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

Kriptografi ElGamal pada mulanya sama dengan kunci publik dan kunci
digunakan untuk digital signature, privat. Kunci publik disebarkan
namun kemudian dimodifikasi secara umum sedangkan kunci
sehingga juga bisa digunakan untuk privat disimpan secara rahasia oleh
enkripsi dan deskripsi. Kriptografi si pengguna. Walau kunci publik
ElGamal digunakan kedalam telah diketahui namun akan sangat
perangkat lunak sekuriti yang sukar mengetahui kunci privat yang
dikembangkan oleh GNU, program digunakan. Pada umumnya kunci
PGP, dan pada sistem sekuriti publik digunakan sebagai kunci
lainnya. Kriptografi ElGamal tidak enkripsi sementara kunci privat
dipatenkan oleh pembuatnya digunakan sebagai kunci dekripsi.
melainkan didasarkan atau
penyempurnaan dari pada Logaritma Diskrit
kriptografi Diffei-Hellman, yaitu
Kriptograf Elgamal
sebuah kriptografi kunci publik yang
menggunakan konsep logaritma
dikenalkan oleh Whitfield Diffie dan
diskrit(Budi Murtiyasa, 2004).
Martin Hellman. Sehingga hak paten
Menurut Shao (1998) telah
kriptografi Diffie-Hellman mencakup
mengembangkan konsep
kriptografi ElGamal. Dan hak
autentikasi kunci publik berdasarkan
paten ini telah berakhir pada
faktorisasi dan logaritma diskrit.
tahun 1997 sehingga mulai saat
Sebelum membahas tentang sistem
itu kriptografi ElGamal dapat di
kriptografi ElGamal, akan dijelaskan
komersilkan secara umum
tentang masalah logaritma diskret.
(Mulyana, 2009).
Misalkan G adalah suatu grup siklik
Kriptografi Elgamal dengan order n,α adalah
merupakan bagian dari kriptografi pembangun G dan elemen identitas
asimetris. Kunci asimetris biasa dari G adalah 1. Diberikan γ Є G
dikenal dengan nama public Masalah yang dimunculkan ialah
key(kunci public) dan private bagaimana menentukan suatu
key(kunci pribadi). Kunci asimetris bilangan bulat nonnegatif terkecil b
adalah suatu algoritma dimana sedemikian sehingga memenuhi :
kunci enkripsi yang digunakan tidak
γ ≡ αb …………………(3)
Bilangan bulat b seperti ini disebut tumpuan keamanannya
dengan logaritma diskret dari γ menggunakan masalah logaritma
dengan basis α. Masalah diskret. Misalnya digunakan sebagai
bagaimana untuk menentukan dasar pembangkitan kunci pada
bilangan bulat b seperti ini disebut sistem kriptografi ElGamal
dengan masalah logaritma diskret.
Masalah komputasi logaritma diskret Masalah logaritma diskrit adalah jika
sangat penting dalam kriptografi. p adalah bilangan prima dan g dan y
Banyak kegiatan kriptografi yang adalah sebarang bilangan bulat,
carilah x sedemikian sehingga

y = gx mod p
……………………………………(4)

2
Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

Pembangkitan kunci b. Hitung ai = gki mod


p……………………………(5)
Langkah langkah dalam c. bi = ykimi mod
pembangkitan kunci p…………………………………(6
1. Pilih sembarang bilangan prima )
p > 255 4. Diperoleh ciphertext yaitu (ai,,bi)
2. Pilih dua buah bilangan acak, g Diperoleh ciphertext yaitu
dan x dengan syarat g < p dan (ai,,bi),i = 1,2,…n.Jadi ukuran
1≤ x≤ p-2 ciphertext dua kali ukuran
3. Hitung y=gx mod p. plainteksnya.
y adalah bagian dari kunci b. Metode Dekripsi
publik, sehingga kunci publik
algoritma ElGamal berupa Setelah menerima ciphertext
pasangan 3 bilangan, yaitu (a,b), proses selanjutnya adalah
(y,g,p).Sedangkan kunci mendekripsi cipherteks
rahasianya adalah bilangan x menggunakan kunci publik p dan
tersebut. kunci rahasia x. Dapat ditunjukkan
a. Metode Enkripsi bahwa plaintext m dapat diperoleh
Pada proses ini pesan dari ciphertext menggunakan kunci
dienkripsi menggunakan kunci rahasia x.
publik (y,g,p) dan sembarang
bilangan acak rahasia k anggota Langkah-langkah dalam
(0,1,…,p-2). Misalkan m adalah mendekripsi pesan:
pesan yang akan dikirim.
1. Ciphertext (ai,,bi), i = 1,2,…,n,
Selanjutnya, m diubah ke dalam
kunci publik p dan kunci rahasia
blok-blok karakter dan setiap
x.
karakter dikonversikan ke dalam
2. Untuk i dari 1sampai n kerjakan:
kode ASCII, sehingga diperoleh p-1-x
a. Hitung ai mod
plainteks m1,m2,…,mn dengan mi
p………………………………
anggota {1,2,…,p-1}, i=1,2,…,n.
……………..(7)
Langkah-langkah dalam b. Hitung mi=bi/aix mod p =
mengenkripsi pesan: bi(aix)-1 mod
p……………………….(8)
1. Susun Plainteks menjadi blok- 3. Diperoleh plaintext m1,m2,,…,mn
blok m1,m2,,…,mn dengan setiap
blok adalah suatu karakter Konversikanmasing-masimg
pesan m1,m2,,…,mn ke dalam karakter
2. Konversikan masing-masing sesuai dengan kode ASCII-nya,
karakter ke dalam kode ASCII, kemudian hasilnya digabungkan
maka diperoleh plainteks kembali.
sebanyak n bilangan, yaitu
m1,m2,,…,mn
3. Untuk i dari 1 sampai n Prima Mersenne
kerjakan: Bilangan prima mersenne
a. Pilih sebarang bilangan acak adalah jenis khusus bilangan prima.
rahasia ki ε {0,1,…,p-2} Bilangan Prima Mersenne

2
Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

ditemukan setelah bilangan prima dimana p ≥ 3


Fermat, ditemukan seolah
menyempurnakannya. Seorang Dengan p adalah bilangan
ilmuwan Prancis, Marin Mersenne, prima(Sibao Zhang, dkk, 2010).
membuat suatu bentuk baru dari METODOLOGI
bilangan prima yang akhirnya
namanya diabadikan menjadi Metodologi ini merupakan
nama bilangan ini yaitu bilangan tahapan-tahapan yang akan
prima Mersenne (Mersenne dilakukan dalam menyelesaikan
prime). Rumus untuk menghitung masalah yang akan dibahas agar
bilangan prima ini kelihatannya penelitian dapat berjalan dengan
sederhana tetapi pada baik, mulai dari identifikasi masalah,
pehitungannya sangat kompleks. studi literatur, analisa algoritma
Bilangan prima Mersenne adalah Elgamal dan metode mersenne,
bilangan bulat dari rumus: 𝑀𝑝 = perancangan pembentukan kunci
dan prosedur kripto, implementasi,
2𝑝 - 1……….(9)
pengujian, hingga dokumentasi.

Identifikasi Masalah

Studi Literatur

Analisa Algoritma Elgamal dan


Metode Mersenne

Perancangan

Implementasi

Pengujian

Dokumentasi

Gambar 3.1. Kerangka Kerja

Berdasarkan kerangka kerja masing langkah dapat diuraikan


pada gambar 3.1. maka masing- sebagai berikut :

2
Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

1. Identifikasi Masalah enkripsi dan dekripsi yang akan


Pada tahapan ini masalah yang dibuat penulis. Tampilan program
diidentifikasi adalah bersifat user-friendly atau mudah
mengamankan pesan rahasia digunakan oleh pengguna.
dalam bentuk file dokumen 5. Implementasi
berupa file *.txt agar file tersebut Pada tahapan ini dilakukan untuk
dapat diterima oleh penerima mengimplementasikan hasil
dengan aman. rancangan dan analisis di atas.
2. Studi Literatur Kemudian dilakukan pembuatan
Studi literatur dilakukan untuk program, pembuatan antarmuka
mempelajari dan melengkapi masukan dan keluaran, dan
pengetahuan yang berkaitan antarmuka proses enkripsi dan
dengan metode kriptografi dekripsi pada algoritma Elgamal
Elgamal dan Mersenne yang menggunakan metode mersenne.
dimiliki peneliti, Sumber literatur Dalam proses pembuatan
berupa buku, jurnal, paper, karya program enkripsi dan dekripsi
ilmiah maupun situs-situs dengan menggunakan algoritma
internet penunjang lainnya Elgamal dan metode mersenne ,
3. Analisa Algoritma Elgamal dan penulis menggunakan spesifikasi
Metode Mersenne sebagai berikut :
Pada tahapan ini, dianalisa lebih 1) Perangkat Keras
mendalam tentang pembentukan a. Processor Intel N280
algoritma Elgamal dan metode b. Memory 1 GB
mersenne. Langkah pertama c. Hardisk 116 GB
yang dilakukan adalah menguji d. Mouse, Keyboard, Monitor,
algoritma yang ada dengan data dan lain-lain
coba secara manual, sebelum 2) Perangkat Lunak
diimplementasikan ke dalam a. Sistem Operasi Microsoft
program. Diantaranya Windows XP Professional
pembentukan kunci, enkripsi dan SP2
dekripsi. Kemudian menganalisa b. Aplikasi Java NetBeans IDE
bagaimana memanfaatkan 7.0.
Algoritma Elgamal dengan 6. Pengujian
menggunakan bilangan prima Pada tahapan ini dilakukan
yang didapatkan dari metode mekanisme pengujian dengan
mersenne sehingga dapat cara menginputkan file dokumen
merancang program enkripsi dan berupa file *.txt yang akan
dekripsi. dienkripsi. Kemudian system
4. Perancangan akan meminta input bilangan
Pada tahapan ini untuk prima yang bertujuan untuk
mempermudah dalam mendapatkan kunci publik dan
pengimplementasian system kunci privat. Kunci privat berguna
maka dilakukan perancangan untuk mendekripsi file yang
system aplikasi menggunakan dienkrip tersebut. Sehingga
flow chart. Alur Perancangan di apabila algoritma berjalan
mulai dari perancangan tampilan dengan benar maka akan
program, perancangan kunci dikembalikan file yang terenkripsi
kriptografi, perancangan prosedur

2
Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

tersebut akan menjadi file *.txt persamaan(9). Kemudian bilangan


kembali. prima mersenne tersebut akan diuji
7. Dokumentasi keprimaannya menggunkan
Tahapan ini penulis akan pengujian Lucas Lehmer. Dimana di
melaporkan hasil penelitian yang dalam pengujian Lucas Lehmer
sudah dilakukan. Dokumen berisi metode yang digunakan
laporan mulai dari identifikasi menggunakan jenis pengujian
masalah hingga implementasi kuadrat cepat. Untuk menyelesaikan
dan pengujian. pengujian Lucas Lehmer
menggunakan persamaan(10).

ANALISA DAN PERANCANGAN Contoh 4.1

Pada algoritma ElGamal ini Bilangan prima yang akan di


terdiri dari tiga proses, yaitu proses gunakan adalah bilangan prima 7.
pembangkitan pasangan kunci , Apabila digunakan persamaan (9)
proses enkripsi, dan proses dekripsi. yaitu 27 – 1 adalah bilangan prima.
Algoritma ini melakukan proses Untuk membutikan keprimaan 7
enkripsi pada blok-blok plaintext dan menggunakan persamaan (10).
kemudian menghasilkan blok-blok Pembuktian :
ciphertext yang kemudian
dilanjutkan dengan proses dekripsi, S0 = 4
dimana hasilnya digabungkan
kembali,sehingga menjadi pesan S1 =(4 * 4 – 2) mod 127 = 14
yang utuh dan mudah dipahami.
Untuk pembentukan sistem S1 =(14 * 14 – 2) mod 127 = 67
kriptografi ElGamal, dibutuhkan
bilangan prima p. S1 =(67 * 67 – 2) mod 127 = 42

1. Proses Pengujian prima S1 =(42 * 42 – 2) mod 127 = 111


mersenne dengan Lucas
Lehmer S1 =(111 * 111 – 2) mod 127 = 0

Proses pengujian prima Terbukti bahwa Sp-2 = 0, maka 27 – 1


mersenne menggunkan metode merupakan bilangan prima.
lucas-Lehmer merupakan metode
yang digunakan untuk membuktikan 2. Flowchart Pengujian Prima
bilangan prima tersebut prima atau Mersenne
tidak. Apabila pada pengujian
ditemukan bahwa Mp =0 maka Berikut ini prosedur kerja
bilangan tersebut adalah bilngan pengujian metode mersenne
prima dan apabila Mp ≠ 0 maka dengan Lucas Lehmer, yaitu dapat
bilangan tersebut bukan bilangan dilihat pada gambar flowchart
prima. Pada perhitungan bilangan berikut ini:
prima mersenne diperlukan

3
Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

START A

3< i <= p tidak


Input p

ya

S=(S^2)mod (2^p-1)
s=0
i++
Mp = 2^(p-1)
tidak

ya

Mp prima Mp bukan prima

Mp

end

S=4

Gambar 4.1 Diagram Alir Pengujian Mersenne(Lucas-Lehmer)

bilangan prima yang digunakan


apakah prima atau tidak, fungsi
3. Pemodelan Fungsional sistem membangun kunci secara acak.

Hasil yang diharapkan dari a. DFD Proses


tahapan membangun suatu sistem
adalah bagaimana cara agar sistem Pemodelan fungsional
yang dibangun memiliki kemampuan digambarkan dengan diagram aliran
maksimal. Pada sistem kriptografi data (DFD). DFD merupakan suatu
Elgamal memiliki tiga fungsi yaitu pemodelan untuk menunjukkan
fungsi pembentukan kunci, fungsi bagaimana data mengalir dalam
enkripsi pesan dan fungsi dekripsi serangkaian proses di dalam sistem.
pesan. Dari ketiga fungsi tersebut DFD merupakan model dari sistem
terdapat fungsi – fungsi pendukung untuk menggambarkan pembagian
tersebut, seperti fungsi tes sistem ke modul yang lebih kecil.
keprimaan untuk memeriksa Keuntungan menggunakan Data

1
Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

Flow Diagram memudahan pemakai menggunakan metode mersenne


untuk mengerti sistem yang akan yang penulis rancang. Diagram
dikerjakan atau dikembangkan. konteks tersebut dapat dilihat pada
Simbol DFD yang akan digunakan gambar 4.1, diagram level 1 dilihat
dalam pembahasan ini adalah pada gambar 4.2, dan diagram level
simbol De Marco atau Yourdan. 2 ditunjukan pada gambar 4.3, serta
gambar 4.4 dan 4.5.
Data Flow Diagram dari
perangkat Kriptografi Elgamal
Kunci privat

Kunci publik ciphertext

plaintext
Bilangan prima
mersenne

0
pengirim Sistem Kriptografi penerima
Elgamal

El_pembangun El_pembangun

ciphertext Kunci publik

Kunci privat

plaintext

Gambar 4.1 Diagram Konteks

Pengembangan proses pada diagram Konteks dapat dijabarkan pada


DFD level 0 berikut :

Bilangan acak 1
Proses Kunci privat
Bil_acak Pembentukan
Kunci
Kunci publik

Bilangan prima

2
pengirim Pengiriman
Kunci publik Kunci publik Kunci publik
penerima
Bil_acak

plaintext 3
Proses ciphetext
Kunci publik Enkripsi ciphertext
ciphertext

Kode ASCII
Kunci privat
4 ciphertext
Kode ASCII Proses
Kode ASCII Dekripsi
plaintext

Gambar 4.2 DFD Level 0

2
Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

Pada gambar DFD diagram level 0 menggunakan ciphertext dan


di atas dapat dilihat terdapat 4 kunci privat serta kode ASCII.
proses yang dapat dilakukan pada
kriptosistem ini yaitu : Implementasi dan Pengujian Sistem
Pelaksanaa pengujian pada
1. Proses Pembentukan Kunci sistem kriptografi Elgamal
Penerima melakukan proses menggunakan metode mersenne
pembentukan kunci untuk dilakukan setelah tahapan skenario
mendapatkan kunci publik, pengujian dilakukan sebelumnya.
kunci privat yang didapatkan File – file yang digunakan sama
dari penginputan bilangan dengan file yang digunakan pada
prima dan bilangan acak tahapan skenario. Adapun tahapan
algoritma yang diinputkan pelaksanaan pengujian enkripsi dan
oleh penerima ke dalam dekripsi file teks adalah sebagai
kripto sistem ini. berikut :
2. Proses pengiriman kunci 1. Proses key generation
Penerima mengirimkan kunci Pada tahap ini
public kepada pengirim agar 2. Proses Enkripsi
kunci public dapat digunakan Pada tahap ini pertama sekali
untuk melakukan proses yang dilakukan adalah
enkripsi menyediakan file yang akan
3. Proses Enkripsi dienkripsi. File yang dienkiripsi
Proses enkripsi yang berextention *.text. Ada
dilakukan pengirim untuk beberapa file yang akan diuji.
mengubah file teks asli Nama filenya yaitu :
menjadi pesan terenkripsi  pengujian1.txt (file berisi
yang tidak dapat dipahami karakter huruf)
berupa ciphertext. Adapun  pengujian2.txt (file berisi
caranya adalah dengan karakter angka)
melakukan konversi plaintext  pengujian3.txt (file berisi
ke dalam kode ASCII gabungan huruf, angka dan
kemudian dengan simbol)
menggunakan kunci publik a. Mengklik menu pilih file
yang diperoleh dari untuk mengambil file yang
penerima. tersimpan dalam drive.
4. Proses Dekripsi Untuk uji coba file yang
Proses dekripsi merupakan penulis sediakan sebanyak
proses yang dilakukan 3 file, sehingga penulis
penerima untuk mengubah melakukan pengujian
pesan yang telah dienkripsi terhadap file tersebut
menjadi pesan asli seperti bergantian. Antar muka
semula. Untuk melakukan pemilihan file pengujian
proses dekripsi ini penerima yang akan di enkrip terdapat
pada gambar 5.7 berikut :

2
Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

Gambar 5.7 Menu Pilih file pengujian1

b. Mengklik menu tombol pengujian ini yang diuji


enkripsi untuk mengenkrip adalah penggunaan
file text pada sistem bilangan prima yang sama
kriptografi Elgamal. Adapun untuk menguji file yang
yang diperlukan dalam berbeda. Bilangan prima
enkripsi ini kunci publik yang tersebut adalah “461”.
dibentuk menggunakan Gambar antar muka menu
bilangan prima mersenne. enkripsi sekaligus
Cara membentuk kunci pembangkitan kunci publik
dengan menginputkan dan kunci privat pada
bilangan prima pada menu gambar 5.7, gambar 5.8,
log activity kemudia tekan gambar 5.9 berikut :
tombol proses. Dalam

Gambar 5.7 Pembangkitan kunci file pengujian1


c. Mencatat kunci publik, kunci menggunakan bilangan
privat serta elemen prima mersenne. Hasil dari
pembangun dari hasil pengujian bilangan prima
pembangkitan kunci mersenne pada Algoritma

1
Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

Elgamal dapat dilihat pada table 10.1 berikut :

Tabel 10.1 Hasil pembangkitan bilangan prima


Bilangan Kunci public Kunci privat Elemen pembangun
prima
461 434 113 432
461 176 260 432
461 43 321 432

Untuk melihat hasil enkripsi pemrograman java type datanya


dari penggunaan kunci publik dapat menampung bilangan
maka harus keluar dari menu tertertinggi dari prima mersenne
log activity.
d. Hasil enkripsi ketiga
file akan terlihat ketika
menu log activity
ditutup. Tampilan antar DAFTAR PUSTAKA
muka file pengujian
yang telah dienkrip Richard A Mollin, 2007. An
terdapat pada gambar Introduction Crytography 2nd
Ed. Chapman & Hall/CRC.
5.10, gambar 5.11,
London. 181-182.
gambar 5.12 berikut :
Mayor Lek Imat Rakhmat Hidayat dan
Mayor Lek Budianto, 2011.
Penghematan waktu Eksekusi
KESIMPULAN Generator Bilangan prima
menggunakan Struktur Bit-
1. Algoritma Elgamal mempunyai Array. (dalam Journal of
dua kunci untuk mengamankan Defense Science and
file.txt yaitu kunci public dan Technology).29
kunci privat, jika dilihat dari M.Taufik Tamam, dkk , 2010.
pengujian sistem dengan Penerapan Algoritma Kriptografi
penginputan bilangan yang Elgama untuk Pengaman File
sama dan dilakukan proses Citra. (dalam Jurnal EECCIS
berulang-ulang maka kunci Vol. IV ). 9 – 10.
privat dan kunci publik yang
didapatkan juga berbeda – Darkin, 1994 dalam
http://digilib.unimus.ac.id/files/di
beda, sehingga untuk
sk1/23/jtptunimus-gdl-s1-2008-
penebakan bilangan kunci bisrinadhi-1122-2-bab2.pdf
dengan mersenne ini sangat
sulit Kusrini, 2006. Sistem Pakar Teori dan
2. Ukuran file yang belum Aplikasi. ANDI, Yogyakarta.
dienkripsi lebih kecil dari file
M. Arhami, 2005. Konsep Dasar Sistem
yang telah dienkripsi
Pakar. ANDI, Yogyakarta. 14.
3. Pengimplemnetasian kriptografi
elgmala dengan mersenne Siswanto, 2010. Kecerdasan Tiruan.
sangat tepat menggunakan Graha Ilmu. Jakarta 118, 123.
pemrograman java karena

2
Jurnal ilmiah “INTEGRITAS” Vol.1 No. 4 Desember 2015

Sri Kusumadewi, 2003. Artificial Tim Penerbit ANDI, 2009.


Intelligence (Teknik dan Pengembangan Sistem Pakar
Aplikasinya. Graha Ilmu, Menggunakan Visual Basic. CV.
Yogyakarta 113 ANDI OFFSET. Yogyakarta. 14
.
H. Oemar Bakry,1981. Tafsir Rahmat,
MUTIARA. Jakarta. T. Sutojo dkk. 2011. Kecerdasan
Buatan. ANDI, Yogyakarta. 13.

Nasution, Muhammad Irwan Padli,


2008, Urgensi Keamanan Pada Sistem
Informasi,Jurnal Iqra’ Volume 02 Nomor
02,
https://www.researchgate.net/publicatio
n/305726044_URGENSI_KEAMANAN_
PADA_SISTEM_I NFORMASI

View publication stats

Anda mungkin juga menyukai