ISSN - prpm.trigunadharma.ac.id · Keamanan dokumen merupakan salah satu hal yang sangat penting...

14
183 APLIKASI KRIPTOGRAFI ASIMETRIS DENGAN METODE DIFFIE-HELLMAN DAN ALGORITMA ELGAMAL UNTUK KEAMANAN TEKS Purwadi #1 , Hendra Jaya #2 , Ahmad Calam #3 #1,2,3 Program Studi Komputer, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F-Medan E-mail: [email protected] Abstrak Keamanan dokumen merupakan salah satu hal yang sangat penting dalam penukaran data, khusunya pertukaran data didunia maya yang didalamnya terdapat banyak ancaman pada saat proses itu dilakukan. Keamanan data, khususnya untuk dokumen teks bagi suatu organisasi yang mengasumsikan bahwa dokumen tersebut bernilai rahasia (private and confidential). Salah satu aspek keamanan dalam dokumen teks adalah keaslian, bentuk dan isinya harus sesuai dengan yang dimaksud oleh pembuat. Permasalahannya adalah bagaimana cara menggabungkan metode Diffie-Hellman dengan Algoritma Elgamal untuk proses keamanan data teks dan bagaimana menerapkan dan merancang aplikasi kriptografi Asimetris dengan metode Diffie-Hellman dan Algoritma Elgamal untuk mengamankan teks. Untuk menjawab permasalahan tersebut, hasil penelitian ini menjelaskan; Pertama, Diperlukan instalasi aplikasi untuk setiap perangkat yang akan digunakan untuk melakukan enkripsi dan dekripsi, Kedua, Aplikasi yang dibangun dapat menerapkan metode pertukaran kunci Diffie Hellman dan menghasilkan kunci baru dan Aplikasi ini dapat melakukan enkripsi dan dekripsi Elgamal dengan menggunakan kunci yang telah dibangkitkan dengan metode Diffie Hellman Kata Kunci: Kriptografi Asimetris, Metode Diffie-Hellman, Algoritma Elgamal, Keamanan Teks. Abstract Document security is one thing that is very important in the exchange of data, especially data exchange virtual world in which there are many threats when the process is done. Data security, especially for text documents for an organization that assumes that the documents are valuable secret (private and confidential). One aspect of security in a text document is authenticity, form and content shall be in accordance with that intended by the manufacturer. The problem is how to combine the Diffie-Hellman method with Elgamal algorithm to process text data security and how to implement and design applications Asymmetric cryptography with Diffie-Hellman method and algorithm for secure text Elgamal. To answer these problems, this research describes; First, the application installation is required for each device that will be used to perform encryption and decryption, Second, applications are built to implement the Diffie-Hellman key exchange method and generate a new key and this application can do Elgamal encryption and decryption using the key that has been generated by the method Diffie Hellman Keywords: Asymmetric cryptography, Diffie-Hellman method, Algorithm Elgamal, Text Security. ISSN : 1978-6603

Transcript of ISSN - prpm.trigunadharma.ac.id · Keamanan dokumen merupakan salah satu hal yang sangat penting...

183

APLIKASI KRIPTOGRAFI ASIMETRIS DENGAN METODE DIFFIE-HELLMAN DANALGORITMA ELGAMAL UNTUK KEAMANAN TEKS

Purwadi#1, Hendra Jaya#2, Ahmad Calam#3

#1,2,3 Program Studi Komputer, STMIK Triguna DharmaJl. A.H. Nasution No. 73 F-MedanE-mail: [email protected]

Abstrak

Keamanan dokumen merupakan salah satu hal yang sangat penting dalam penukaran data, khusunyapertukaran data didunia maya yang didalamnya terdapat banyak ancaman pada saat proses itudilakukan. Keamanan data, khususnya untuk dokumen teks bagi suatu organisasi yang mengasumsikanbahwa dokumen tersebut bernilai rahasia (private and confidential). Salah satu aspek keamanan dalamdokumen teks adalah keaslian, bentuk dan isinya harus sesuai dengan yang dimaksud oleh pembuat.Permasalahannya adalah bagaimana cara menggabungkan metode Diffie-Hellman dengan AlgoritmaElgamal untuk proses keamanan data teks dan bagaimana menerapkan dan merancang aplikasikriptografi Asimetris dengan metode Diffie-Hellman dan Algoritma Elgamal untuk mengamankan teks.Untuk menjawab permasalahan tersebut, hasil penelitian ini menjelaskan; Pertama, Diperlukan instalasiaplikasi untuk setiap perangkat yang akan digunakan untuk melakukan enkripsi dan dekripsi, Kedua,Aplikasi yang dibangun dapat menerapkan metode pertukaran kunci Diffie Hellman dan menghasilkankunci baru dan Aplikasi ini dapat melakukan enkripsi dan dekripsi Elgamal dengan menggunakan kunciyang telah dibangkitkan dengan metode Diffie Hellman

Kata Kunci: Kriptografi Asimetris, Metode Diffie-Hellman, Algoritma Elgamal, Keamanan Teks.

Abstract

Document security is one thing that is very important in the exchange of data, especially data exchangevirtual world in which there are many threats when the process is done. Data security, especially for textdocuments for an organization that assumes that the documents are valuable secret (private andconfidential). One aspect of security in a text document is authenticity, form and content shall be inaccordance with that intended by the manufacturer. The problem is how to combine the Diffie-Hellmanmethod with Elgamal algorithm to process text data security and how to implement and designapplications Asymmetric cryptography with Diffie-Hellman method and algorithm for secure textElgamal. To answer these problems, this research describes; First, the application installation is requiredfor each device that will be used to perform encryption and decryption, Second, applications are built toimplement the Diffie-Hellman key exchange method and generate a new key and this application can doElgamal encryption and decryption using the key that has been generated by the method Diffie Hellman

Keywords: Asymmetric cryptography, Diffie-Hellman method, Algorithm Elgamal, Text Security.

ISSN : 1978-6603

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

184 Jurnal SAINTIKOM Vol. 13, No.3, Januari 2014

PENDAHULUANInformasi pada saat sekarang ini telah

menjadi komoditi yang memiliki peranan yangsangat besar. Kemampuan mengakses danmenyediakan informasi secara cepat danakurat menjadi sangat esensial bagi organisasi,baik berupa organisasi komersial(perusahaan), perguruan tinggi, lembagapemerintahan, maupun individual (pribadi).

Keamanan dokumen merupakan salahsatu hal yang sangat penting dalam penukarandata, khusunya pertukaran data didunia mayayang didalamnya terdapat banyak ancamanpada saat proses itu dilakukan. Keamanandata, khususnya untuk dokumen teks bagisuatu organisasi yang mengasumsikan bahwadokumen tersebut bernilai rahasia (privateand confidential). Salah satu aspek keamanandalam dokumen teks adalah keaslian, bentukdan isinya harus sesuai dengan yang dimaksudoleh pembuat.

Semakin banyak data yang diprosesdengan komputer, maka ancaman terhadappengamanan data akan semakin meningkat.Salah satu serangan terhadap keamananadalah interception. Pihak yang tidakberwenang berhasil mengakses data atauinformasi, seranganan ini biasa terjadi padajaringan LAN atau bahkan pada komputeryang tidak berhubungan jaringan sekalipun.

Cara mengatasi keamanan datadigunakan tehnik penyandian, dikenal dengannama tehnik kriptografi. Tehnik ini disandikanatau dienkripsi menjadi data yang tidak dapatdibaca. Data rahasia yang telah dienkripsi danditerima oleh penerima dapat diubah lagi ataudi dekripsi ke data asli sehingga dapatdipahami.

Pada penelitian kali ini dirancang aplikasikriptografi Asimetris dengan menggunakan

metode Diffie-Hellman dan algoritma Elgamaluntuk keamanan data teks. Padapenggabungan antara dua metode yaituDiffie-Hellman dan algortima ElGamal,algoritma Diffie-Hellman akan digunakansebagai pembangkit kunci, dengan kata laindalam kasus ini akan terjadi pertukaran kunci,dimana pengirim dan penerima akan memilikiangka-angka rahasia tertentu kemudian salingbertukar untuk dihitung dan mendapatkankunci publik dan kunci rahasia. Setelahmemperoleh kunci publik dan kunci rahasiaakan dilanjutkan dengan proses perhitunganuntuk enkripsi dan dekripsi denganmenggunakan algoritma ElGamal.

LANDASAN TEORITIS

2.1 Keamanan KomputerMasalah keamanan merupakan salah

satu aspek terpenting dari sebuah sisteminformasi. Masalah keamanan sering kurangmendapat perhatian dari para perancang danpengelola sistem informasi. Masalahkeamanan sering berada diurutan setelahtampilan, atau bahkan diurutan terakhirdalam daftar hal-hal yang dianggap penting.Apabila mengganggu performansi sistemmasalah keamanan sering tidak diperdulikan,bahkan ditiadakan. Informasi menentukanhampir setiap elemen dari setiap kehidupanmanusia. Informasi sangat penting artinyabagi kehidupan karna tanpa informasi makahampir semua tidak dapat dilakukan denganbaik. Contohnya jika kita membeli tiketpenerbangan dan membayarnya denganmenggunakan kartu kredit, informasimengenai diri kita akan disimpan dan dikumpulkan serta digunakan oleh Bank danpenerbangan. Hanya sedikit hal yang biasdilakukan di dunia modern tanpa melibatkanpengumpulan, penukaran,pembuatan ataupengaksesan informasi. Saat ini informasi

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

Jurnal SAINTIKOM Vol. 13, No.3, September 2014 185

sudah menjadi komoditas yang sangatpenting. Bahkan ada yang mengatakan bahwakita sudah berada disebuahinformation/based society.

Kemampuan untuk mengakses danmenyediakan informasi secara cepat danakurat menjadi sangat esiensial bagi sebuahorganisasi, baik organisasi komersial(perusahaan), perguruan tinggi, lembagapemerintahan, maupun organisasi social.

2.2 Kriptografi

Pengertian KriptografiKriptografi berasal dari bahasa Yunani,

Menurut bahasa tersebut kata kriptografidbagi menjadi dua, yaitu“kryptos”dan“graphein”. Kryptos berarti secret(rahasia) dan graphein berarti writing (tulisan).Menurut Teminologinya Kriptografi adalahilmu dan seni untuk menjaga keamananpesan ketika pesan dikirim dari sutau tempatke tempat yang lain. Dalamperkembangannya, kriptografi digunakanuntuk mengidentifkasikan pengiriman pesandengan tanda tangan digital dan keaslianpesan dengan sidik jari digital (Fingerprint).

Sejarah kriptografiKriptografi mempunyai sejarah yang

sangat menarik dan panjang. Kriptografi sudahdigunakan 4000 tahun yang lalu,diperkenalkan oleh orang-orang Mesir lewatHieroglyph. Jenis tulisan ini bukanlah bentukstandart untuk menuliskan pesan. Dikisahkanpada zaman Romawi kuno pada suatu saatJulius Caesar ingin mengirimkan pesan rahasiakepada seorang Jenderal di medan perang.Pesan tersebut harus dikirimkan melaluiseorang kurir, karena pesan tersebutmengandung rahasia, Julius Caesar tidak inginpesan rahasia tersebut sampai terbuka dijalan.Julius Caesar kemudian memikirkan

bagaimana mengatasinya, ia kemudianmengacak pesan tersebut hingga menjadisuatu pesan yang tidak dapat dipahami olehsiapapun terkecuali oleh jenderalnya saja.Tentu sang jenderal telah diberitahusebelumnya bagaimana membaca pesanteracak tersebut. Yang dilakukan Julius Caesaradalah mengganti semua susunan alphabetdari A, B, C yaitu A menjadi D, B menjadi E, Cmenjadi F, dan seterusnya.

Dari ilustrasi tersebut, beberapa istilahkriptografi dipergunakan untuk menandaiaktivitas rahasia dalam mengirim pesan. Apayang dilakukan Julius Caesar yang mengacakpesan, disebut sebagai enkripsi. Pada saatjenderal merapikan pesan yang teracak itu,proses itu disebut dekripsi. Pesan awal yangbelum diacak dan pesan yang telah dirapikandisebut plaintext, sedangkan pesan yang telahdiacak disebut ciphertext.

Pada zaman Romawi juga telah adaalat pembuat pesan rahasia yang disebutScytale yang digunakan oleh tentara Sparta.Scytale merupakan suatu alat yang memilikipita panjang dari daun Papirus dan ditambahdengan sebatang silender. Mula-mulapengirim pesan menuliskan pesannya diataspita papyrus yang digulung pada batangsilender. Setelah itu pita dilepaskan dandikirim. misalkan batang silender cukup lebaruntuk menulis 6 huruf dan bisa memuat hurufhuruf secara melingkar. Jika pengirim inginmengirimkan pesan :

“TOLONG SAYA DISERANG”

Maka ia menulis batang silender:

T O L O N GS A Y A D IS E R A N G

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

186 Jurnal SAINTIKOM Vol. 13, No.3, September 2014

Jika pitanya dilepas dari batangsilinder, maka tulisan yang muncul tulisandiatas Pita adalah: TSSOAELYROAANDNGIG.

Untuk membaca pesan yang dikirim,penerima pesan harus melilitkan kembali pitatersebut pada batang silinder yang memilikidiameter yang sama. Yang menjadi kuncidalam penyandian Scytale adalah diameterbatang atau jumlah huruf yang dapat ditulissecar melingkar (dalam hal ini 3 huruf).Penyandian dengan Scytale sangat mudahdipecahkan karena kriptanalis hanya perlumenerka jumlah huruf yang dapat ditulissecara melingkar pada batang silinder yangdigunakan, apalagi karena jumlah huruf yangdapat ditulis secara melingkar pada suatubatang silinder relatif sedikit (maksimumadalah setengah dari jumlah huruf yangtertulis pada pita) kunci hasil deskripsi:

1. TSSOAELYROAANDNGIG2. TSALRANNISOEYOADGG3. TOLONGSAYADISERANG

Karena deskripsi dengan k = 3menghasilkan pesan yang bermakna maka

disimpulkan bahwa pesan yang dikirim adalahTOLONG SAYA DISERANG. (Dony Ariyus, 2008:13-15)

Tujuan KriptografiTujuan dari kriptografi yang juga

merupakan aspek keamanan informasi adalahsebagai berikut :

1. Kerahasiaan (confidentiality)adalah layanan yang digunakan untukmenjadi isi informasi dari semua pihakkecuali pihak yang memiliki otoritasterhadap informasi. Ada beberapapendekatan unutk menjaga kerahasiaan,dari pengamanan secar fisik hinggapenggunaan algoritma matematika yang

membuat data tidak dapat dipahami. Istilahlain yang senada dengan confidentialityadalah secrecy dan privacy.

2. Integritas dataadalah layanan penjagaan pengubahandata dari pihak yang tidak berwenang.Untuk menjaga itegritas data, sistem harusmemiliki kemampuan unutuk mendeteksimanipulasi pesan oleh pihak-pihak yangtidak berhak, penyisipan, penghapusan danpensubtitusian data lain kedalam pesanyang sebenarnya. Didalam kritografi,layanan ini direalisasikan denganmenggunakan tanda-tanda digital (DigitalSignature). Pesan yang telah ditandatangani menyiratkan bahwa pesan yangdikirim adalah asli.

3. Otentikasiadalah layanan yang berhubungan denganindentifikasi, baik mengiidentifikasikebenaran pihak-pihak yang berkomunikasimaupun mengidentifikasi kebenaransumber pesan. Dua pihak yang salingberkomunikasi harus dapat mengotentikasisatu sama lain sehingga ia dapatmemastikan sumber pesan. Pesan yangdikirim melalui saluran komunikai jugaharus diotentikasi asalnya. Otentikasisumber pesan secara implisit jugamemberikan kepastian integritas data,sebab jika pesan telah dimodifikasi berartisumber pesan sudah tidak benar. Olehkarena itu, layanan integritas data selaludikombinasikan dengan layanan inidirealisasikan dengan menggunakan tandatanda digital (digital signature). Tanda-tanda digital menyatakan sumber pesan.

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

Jurnal SAINTIKOM Vol. 13, No.3, September 2014 187

4. Nirpenyangkalan (non-repudition)adalah layanan untuk mencegah entitasyang berkomunikasi melakukanpenyangkalan, yaitu pengirim pesanmenyangkal melakukan pengiriman ataupenerima pesan menyangkal telahmenerima pesan.

Algoritma KriptografiDitinjau dari asal usulnya, kata

algoritma mempunyai sejarah yang sangatmenarik. Kata ini muncul di dalam kamusWebster sampai akhir tahun 1957. Kataalgorism mempunyai arti proses perhitungandalam bahasa arab. Algoritma berasal darinama penulis buku arab yang terkenal, yaituAbu Ja’far Muhammad Ibnu Musa al-khuwarizmi (al-khuwarizmi dibaca oleh orangbarat sebagai algorism). Kata algorism lambatlaun berubah menjadi algorithm.

Definisi terminologi adalah urutanlangkah-langkah logis untuk menyelesaikanmasalah yang disusun secara sistematis.Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyika dariorang-orang yang tidak berhak atas orang-orang tersebut.

Algoritma kriptografi terdiri dari 3 fungisdasar, yaitu :1. Enkripsi: merupakan hal yang sangat

penting dalam kriptografi, merupakanpengamanan data yang dikirimkan agarterjaga kerahasiaannya. Pesan asli disebutPlaintext, yang diubah menjadi kode-kodeyang tidak dimengerti. Enkripsi inidiartikan dengan Cipher atau kode. Samahalnya dengan kita tidak mengerti akansebuah kata maka kita akan melihatnyadidalam kamus atau daftar istilah. Bedahalnya dengan enkripsi, untuk mengubahteks asli kebentuk teks kode kita

menggunakan algortima yang dapatmengkodekan data yang kita inginkan.

2. Deskripsi: merupakan kebalikan darienkripsi. Pesan yang telah di enkripsidikembalikan kebentuk asalnya (teks asli),disebut dengan dekripsi pesan. Algoritmayan digunakan untuk deskripsi tentuberbeda dengan algoritma yangdigunakan untuk enkripsi.

Plaintext Ciphertext Plaintext

Kunci Enkripsi Kunci Depkripsi

Gambar 2.1 Diagram proses enkripsi dan dekripsi

3. Kunci: yang dimaksud disini adalah kunciyang dipakai untuk melakukan enkripsidan dekripsi. Kunci terbagi menjadi duabagian, kunci rahasia (Private Key) dankunci umum (Public Key).

Keamanan dari algoritma kriptografitergantung pada bagaimana algoritma itubekerja, oleh sebab itu algoritma semacam inidisebut dengan algoritma terbatas. Algoritmaterbatas merupakan algoritma yang dipakaisekelompok orang untuk merahasiakan pesanyang mereka kirim. Jika salah satu darianggota kelompok itu keluar maka algoritmayang dipakai diganti yang baru. Jika tidakmaka hal itu biasa menjadi masalahdikemudian hari (Ariyus, 2008: 43).

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

Jurnal SAINTIKOM Vol. 13, No.3, September 2014 187

4. Nirpenyangkalan (non-repudition)adalah layanan untuk mencegah entitasyang berkomunikasi melakukanpenyangkalan, yaitu pengirim pesanmenyangkal melakukan pengiriman ataupenerima pesan menyangkal telahmenerima pesan.

Algoritma KriptografiDitinjau dari asal usulnya, kata

algoritma mempunyai sejarah yang sangatmenarik. Kata ini muncul di dalam kamusWebster sampai akhir tahun 1957. Kataalgorism mempunyai arti proses perhitungandalam bahasa arab. Algoritma berasal darinama penulis buku arab yang terkenal, yaituAbu Ja’far Muhammad Ibnu Musa al-khuwarizmi (al-khuwarizmi dibaca oleh orangbarat sebagai algorism). Kata algorism lambatlaun berubah menjadi algorithm.

Definisi terminologi adalah urutanlangkah-langkah logis untuk menyelesaikanmasalah yang disusun secara sistematis.Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyika dariorang-orang yang tidak berhak atas orang-orang tersebut.

Algoritma kriptografi terdiri dari 3 fungisdasar, yaitu :1. Enkripsi: merupakan hal yang sangat

penting dalam kriptografi, merupakanpengamanan data yang dikirimkan agarterjaga kerahasiaannya. Pesan asli disebutPlaintext, yang diubah menjadi kode-kodeyang tidak dimengerti. Enkripsi inidiartikan dengan Cipher atau kode. Samahalnya dengan kita tidak mengerti akansebuah kata maka kita akan melihatnyadidalam kamus atau daftar istilah. Bedahalnya dengan enkripsi, untuk mengubahteks asli kebentuk teks kode kita

menggunakan algortima yang dapatmengkodekan data yang kita inginkan.

2. Deskripsi: merupakan kebalikan darienkripsi. Pesan yang telah di enkripsidikembalikan kebentuk asalnya (teks asli),disebut dengan dekripsi pesan. Algoritmayan digunakan untuk deskripsi tentuberbeda dengan algoritma yangdigunakan untuk enkripsi.

Plaintext Ciphertext Plaintext

Kunci Enkripsi Kunci Depkripsi

Gambar 2.1 Diagram proses enkripsi dan dekripsi

3. Kunci: yang dimaksud disini adalah kunciyang dipakai untuk melakukan enkripsidan dekripsi. Kunci terbagi menjadi duabagian, kunci rahasia (Private Key) dankunci umum (Public Key).

Keamanan dari algoritma kriptografitergantung pada bagaimana algoritma itubekerja, oleh sebab itu algoritma semacam inidisebut dengan algoritma terbatas. Algoritmaterbatas merupakan algoritma yang dipakaisekelompok orang untuk merahasiakan pesanyang mereka kirim. Jika salah satu darianggota kelompok itu keluar maka algoritmayang dipakai diganti yang baru. Jika tidakmaka hal itu biasa menjadi masalahdikemudian hari (Ariyus, 2008: 43).

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

Jurnal SAINTIKOM Vol. 13, No.3, September 2014 187

4. Nirpenyangkalan (non-repudition)adalah layanan untuk mencegah entitasyang berkomunikasi melakukanpenyangkalan, yaitu pengirim pesanmenyangkal melakukan pengiriman ataupenerima pesan menyangkal telahmenerima pesan.

Algoritma KriptografiDitinjau dari asal usulnya, kata

algoritma mempunyai sejarah yang sangatmenarik. Kata ini muncul di dalam kamusWebster sampai akhir tahun 1957. Kataalgorism mempunyai arti proses perhitungandalam bahasa arab. Algoritma berasal darinama penulis buku arab yang terkenal, yaituAbu Ja’far Muhammad Ibnu Musa al-khuwarizmi (al-khuwarizmi dibaca oleh orangbarat sebagai algorism). Kata algorism lambatlaun berubah menjadi algorithm.

Definisi terminologi adalah urutanlangkah-langkah logis untuk menyelesaikanmasalah yang disusun secara sistematis.Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyika dariorang-orang yang tidak berhak atas orang-orang tersebut.

Algoritma kriptografi terdiri dari 3 fungisdasar, yaitu :1. Enkripsi: merupakan hal yang sangat

penting dalam kriptografi, merupakanpengamanan data yang dikirimkan agarterjaga kerahasiaannya. Pesan asli disebutPlaintext, yang diubah menjadi kode-kodeyang tidak dimengerti. Enkripsi inidiartikan dengan Cipher atau kode. Samahalnya dengan kita tidak mengerti akansebuah kata maka kita akan melihatnyadidalam kamus atau daftar istilah. Bedahalnya dengan enkripsi, untuk mengubahteks asli kebentuk teks kode kita

menggunakan algortima yang dapatmengkodekan data yang kita inginkan.

2. Deskripsi: merupakan kebalikan darienkripsi. Pesan yang telah di enkripsidikembalikan kebentuk asalnya (teks asli),disebut dengan dekripsi pesan. Algoritmayan digunakan untuk deskripsi tentuberbeda dengan algoritma yangdigunakan untuk enkripsi.

Plaintext Ciphertext Plaintext

Kunci Enkripsi Kunci Depkripsi

Gambar 2.1 Diagram proses enkripsi dan dekripsi

3. Kunci: yang dimaksud disini adalah kunciyang dipakai untuk melakukan enkripsidan dekripsi. Kunci terbagi menjadi duabagian, kunci rahasia (Private Key) dankunci umum (Public Key).

Keamanan dari algoritma kriptografitergantung pada bagaimana algoritma itubekerja, oleh sebab itu algoritma semacam inidisebut dengan algoritma terbatas. Algoritmaterbatas merupakan algoritma yang dipakaisekelompok orang untuk merahasiakan pesanyang mereka kirim. Jika salah satu darianggota kelompok itu keluar maka algoritmayang dipakai diganti yang baru. Jika tidakmaka hal itu biasa menjadi masalahdikemudian hari (Ariyus, 2008: 43).

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

188 Jurnal SAINTIKOM Vol. 13, No.3, September 2014

METODE PENELITIAN

3.1 Analisis PermasalahanPembahasan masalah yang terdapat

pada bab ini adalah Penggabungan antara duametode yaitu Diffie-Hellman dan AlgoritmaElGamal. Algoritma Diffie-Hellman akandigunakan sebagai pembangkit kunci. Dengankata lain, dalam kasus ini akan terjadipertukaran kunci, dimana pengirim danpenerima akan memiliki angka-angka rahasiatertentu kemudian saling bertukar untukdihitung dan mendapatkan kunci publik dankunci rahasia. Dibawah ini akan dibahasperhitungan manual algoritma Diffie-Hellmansebagai pembangkit kunci, dan algoritmaElGamal untuk enkripsi dan dekripsi.

3.2 Analisis AlgoritmaUntuk menganalisis algoritma yang

digunakan, akan dilakukan dengan membuatsuatu skenario sebagai berikut:Ari akan mengirimkan pesan terenkripsidengan algoritma Elgamal kepada Yani.Dimana isi pesan tersebut adalah: "sayaganteng". Untuk menyelesaikan skenario iniberikut adalah tahapannya.

3.2.1 Pembangkitan kunci dengan algoritmaDiffie-HellmanUntuk membangkitkan kunci, Ari

sebagai pengirim akan mengirimkan bilanganacak integer x besar. Yani sebagai penerimapesan juga akan melakukan hal yang samakemudian mereka akan melakukanpertukaran angka. Dalam skenario ini Arimemilih bilangan 257, dan Yani memilih 281.Karena Yani sebagai penerima maka Yani akanmenentukan nilai p = 331 dan g = 2.Kemudian keduanya melakukan perhitunganuntuk mendapatkan kunci publik masing-masing. Y = g modp

Y = 2 mod 331Y = 327Y = g modpY = 2 mod 331Y = 62Dari perhitungan diatas diperoleh kunci publikPublic = y, g, pPublic = (327,2,331 )Public = y, g, pPublic = (62,2,331)Setelah mendapatkan kunci publik, merekaakan saling bertukar kunci dan kemudiansecara terpisah akan melakukan perhitunganuntuk mendapatkan kunci rahasia.X = Y modpX = 62 mod 331X = 128X = Y modp= 327 331= 128

Dari hasil perhitungan diatas makatelah diperoleh kunci rahasia yaitu X = 1283.3Pemodelan Sistem

Dalam perancangan struktur aplikasi inidibantu dengan menggunakan bebrapakomponen-komponen pemodelan sistem darimetode Unified Modeling Language. Ada 2(dua) jenis diagram yang akan digunakanyaitu: Use Case Diagram dan Activity Diagram.

3.3.1 Use Case DiagramPrilaku beserta tugas – tugas dari tiap –

tiap element maupun aktor yang terlibatdalam sistem yang akan dirancang, akandigambarkan dalam diagram use case yangbertujuan untuk memberikan gambaransecara umum tentang sistem yang akandirancang.

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

Jurnal SAINTIKOM Vol. 13, No.3, September 2014 189

3.4 Perancangan Sistem

Dalam tahap perancangan sistem iniakan dirancang interface dari sistem yangakan dibangun. Dalam sistem yang akandibangun ini hanya memiliki 1 (satu) interfacesaja. Hasil rancangan ini nantinya akanditerapkan kedalam bahasa pemrogramanMicrosoft Visual Basic 2010

3.4.1 Rancangan Interface

Berikut ini akan disajikan rancangan userinterface yang akan digunakan dalam sistemyang akan dibangun. Hanya ada 1 (satu)interface yang akan dirancang, karenaaktivitas yang akan dilakukan dianggapmampu untuk dijalankan didalam satuinterface.

3.4.2 Enkripsi pesan

Untuk enkripsi pesan yang akan dikirim,pesan akan dikonversi kedalam bentukdesimal ASCII.

Tabel 3.1 Konversi Karakter ke ASCII

Char ASCIIs 115a 97y 121a 97

<spasi> 32g 103a 97n 110t 116e 101n 110g 103

Selanjutnya akan ditentukan bilanganacak K sebanyak jumlah karakter pada pesanyang akan dikirim. Dalam skenario ini jumlahkarakter pada pesan adalah n = 12. Nilai Kmempunyai syarat 1 ≤ K ≤ p − 2.K= {164, 237, 33, 68, 21, 99, 20, 152, 144, 291, 232, 208}Selanjutnya akan dilakukan perhitungan untukmendapatkan chipertext.

Untuk M :γ = g modpγ = 2 mod 331γ = 165δ = Y × M modpδ = 256 × 115 mod 331δ = 175Perhitungan terus dilanjutkan hingga M .Hasil perhitungan keseluruhan akan disajikanpada Tabel 3.2 dibawah ini.

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

190 Jurnal SAINTIKOM Vol. 13, No.3, September 2014

Tabel 3.2 Hasil Perhitungan Enkripsi

Dari tabel diatas diperoleh chipertext sebagaiberikut:(165, 175) (207, 250) (8, 276) (256, 228) (267,75) (181, 194) (299, 28) (4, 111) (150, 151)(267, 185) (203, 131) (83, 114)

3.4.3 Dekripsi pesanSetelah menerima chipertext yang

dikirimkan oleh Ari, maka Yani akanmelakukan dekripsi terhadap chipertexttersebut agar pesan yang sesungguhnya dapatdibaca dan dipahami oleh Yani. Untukmelakukan dekripsi Yani membutuhkan kuncirahasia, dimana kunci rahasia ini telahdidapatkannya melalui perhitungan-perhitungan pada saat pembangkitan kunci.Berikut ini adalah perhitungan dekripsinya.M = δ × γ ( )modp

Untuk M (165, 175)M = 175 × 165( )mod 331M = 175 × 165( )mod 331M = 115Untuk M (207, 250)M = 250 × 207( )mod 331M = 250 × 207( )mod 331M = 97

Untuk M (8, 276)M = 276 × 8( )mod 331M = 276 × 8( )mod 331M = 121Perhitungan ini akan terus dilakukan

hingga blok terakhir yang terdapat darichipertext yang diterima. Tabel 3.3 dibawahini merupakan hasil perhitungan seluruh blok.

Tabel 3.3 Hasil Perhitungan Dekripsi

3.5Flowchart ProgramUntuk menggambarkan aliran data pada

algoritma yang akan diterapkan pada aplikasiyang akan dibangun, digunakan sebuahdiagram yang disebut dengan flowchart.Diagram ini akan memberikan gambaranaliran data dari setiap input, proses, maupunoutput. Dalam pembahasan ini, ada 3 (tiga)flowchart yang akan disajikan, yaitu:

1. Flowchart pembangkitan kunci2. Flowchart enkripsi3. Flowchart dekripsi

ASCII Char165 175 115 s207 250 97 a8 276 121 y

256 228 97 a267 75 32 <spasi>181 194 103 g299 28 97 a4 111 110 n

150 151 116 t267 185 101 E203 131 110 n83 114 103 g

Char ASCII = =×s 115 164 165 175

a 97 237 207 250

y 121 33 8 276

a 97 68 256 228

<spasi> 32 21 267 75

g 103 99 181 194

a 97 20 299 28

n 110 152 4 111

t 116 144 150 151

e 101 291 267 185

n 110 232 203 131

g 103 208 83 114

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

Jurnal SAINTIKOM Vol. 13, No.3, September 2014 191

3.5.1 Flowchart Pembangkitan KunciPada flowchart ini akan

menggambarkan proses pembentukan publickey dan private key. Gambar 3.1 merupakanflowchart pembangkitan kunci.

Gambar 3.1 Flowchart Pembangkitan Kunci

Keterangan:Pengirim harus mempersiapkan angka

acak rahasia X . Sementara penerimamempersiapkan angka acak X , bilangan acakg, dan bilangan prima p, kemudianmemberikan nilai g dan p kepada pengirim.Untuk nilai X tetap dirahasiakan olehpengirim dan nilai X tetap dirahasiakan olehpenerima.

Pengirim dan penerima secara terpisahakan melakukan perhitungan terhadap nilai Yberdasarkan variabel-variabel yang dimilikimasing-masing. Sehingga pengirim memilikinilai Y tersendiri dan penerima juga memilikinilai Y tersendiri. Hasil perhitungan Y yangdilakukan oleh pengirim dan penerima akanditukarkan. Sehingga pengirim memiliki nilaiY dan penerima memiliki nilai Y .

Dari pertukaran nilai itu pengirim danpenerima dapat memiliki kunci publiksementara, dimana kunci publik pengirimtidak sama dengan kunci publik penerima.Kunci publik ini selanjutnya akan digunakanuntuk mendapatkan kunci rahasia X, dimanakunci rahasia pengirim adalah X dan kuncirahasia penerima adalah X . Perhitunganuntuk mendapatkan kunci rahasia olehpengirim dan penerima akan menghasilkannilai yang sama, dimana X = X . Nilai inilahyang nantinya akan digunakan sebagai kuncirahasia, dan untuk mendapatkan nilai Y baruyang digunakan untuk proses dekripsi.

3.5.2 Flowchart EnkripsiPada flowchart ini akan menggambarkan

proses pembentukan enkripsi dari plaintext.Gambar 3.2 merupakan flowchart enkripsi.

Gambar 3.2 Flowchart Enkripsi

Keterangan:

Pada proses enkripsi, pengirim terlebihdahulu memasukkan plaintext yang akan dienkrip menjadi chipertext. Setiap karakterpada plaintext akan dikonversi kedalambentuk ASCII desimal agar bisa dilakukanperhitungan matematis untuk enkripsi.

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

192 Jurnal SAINTIKOM Vol. 13, No.3, September 2014

Jumlah karakter dinyatakan dengansimbol n, dan setiap karakter dinyatakandengan simbol M , dimana i adalah indeks darikarakter yang akan dienkrip. Setelahmendapatkan nilai desimal dari masing-masing karakter pada plaintext, tahapberikutnya adalah menentukan bilangan acakK dengan ketentuan 1 ≤ K ≤ p − 2. DimanaK merupakan himpunan yang jumlahanggotanya sama dengan jumlah karakterpada plaintext.

Untuk mendapatkan chipertext,dilakukan perhitungan terhadap nilai A dan B.Perhitungan ini akan dilakukan sebanyak n,dimana n merupakan banyaknya karakterpada plaintext. Chipertext yang akandihasilkan menjadi 2 (dua) blok angka untuksetiap karakternya. Dengan kata lainbanyaknya blok pada chipertext 2 kali daribanyaknya karakter pada plaintext.

3.5.3Flowchart Dekripsi

Pada flowchart ini akanmenggambarkan proses pembentukandekripsi dari chipertext. Gambar 3.3merupakan flowchart dekripsi. Proses dekripsiini dapat dikatakan sebagai pembalikan dariproses enkripsi dimana chipertext yangdiperoleh dari proses enkripsi akandikembalikan menjadi plaintext agar penerimadapat mengetahui isi pesan yang sebenarnya.

Gambar 3.3 Flowchart Dekripsi

Keterangan:

Untuk melakukan dekripsi terhadapchipertext, penerima harus menyiapkanprivate key. Dimana private key ini akandibutuhkan pada saat perhitungan. Setelahprivate key disiapkan, maka penerima akanmelakukan perhitungan tiap pasang blok padachipertext. Seperti yang telah dijelaskan padaproses enkripsi, tiap karakter plaintext akanmenghasilkan 2 (dua) blok chipertext.Perhitungan ini akan berulang hingga seluruhpasangan blok selesai di hitung danmenghasilkan plaintext.

3.6 Pemodelan SistemDalam perancangan struktur aplikasi ini

dibantu dengan menggunakan bebrapakomponen-komponen pemodelan sistem darimetode Unified Modeling Language. Ada 2(dua) jenis diagram yang akan digunakanyaitu: Use Case Diagram dan Activity Diagram.

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

Jurnal SAINTIKOM Vol. 13, No.3, September 2014 193

3.6.1 Use Case DiagramPrilaku beserta tugas – tugas dari tiap –

tiap element maupun aktor yang terlibatdalam sistem yang akan dirancang, akandigambarkan dalam diagram use case yangbertujuan untuk memberikan gambaransecara umum tentang sistem yang akandirancang.

File Text

Private key

Private key

Dekripsi

Enkripsi<<Include>>

<<Include>>

Gambar 3.4 Use Case Diagram

Keterangan:

Pada use case diagram dapat dilihatbahwa untuk memulai proses enkripsi dandekripsi, user diminta untuk membuka filetext. Untuk mendapatkan nilai-nilai variabellain, aplikasi akan menyediakannya sesuaidengan ketentuan nilai pada tiap variabel nya.Pada enkripsi, aplikasi akan melakukanperhitungan-perhitungan berdasarkan inputyang telah diberikan oleh user yaitu file textdan private key. Setelah proses enkripsiselesai, aplikasi akan membuat file text baruyang isinya telah dienkrip. Untuk prosesdekripsi, user harus memberikan input privatekey dan file text yang sudah terenkrip.Kemudian aplikasi akan membuatkan sebuahfile text baru hasil dekripsi.

3.6.2Activity Diagram

Berdasarkan use case diagram yangtelah dibuat sebelumnya, activity diagram

dapat dibuat seperti yang telah disajikan padaGambar 3.5 dibawah ini.

User System

Gambar 3.5 Activity Diagram

Keterangan:

Pada activity diagram yang telahdisajikan diatas, terlihat bahwa user hanyadiminta untuk Membukan file text danmemasukkan Private key yang akan di input.Kemudian sistem akan memberikan pilihankepada user proses enkripsi atau dekripsi. Jikauser memilih enkripsi, maka sistem akanmelakukan perhitungan terhadap plaintextdan merubahnya menjadi chipertext. Apabilauser memilih dekripsi, maka sistem akanmengolah file text menjadi plaintext.Kemudian hasil dari enkripsi dan dekripsitersebut akan disimpan.

3.7 Perancangan Sistem

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

Jurnal SAINTIKOM Vol. 13, No.3, September 2014 193

3.6.1 Use Case DiagramPrilaku beserta tugas – tugas dari tiap –

tiap element maupun aktor yang terlibatdalam sistem yang akan dirancang, akandigambarkan dalam diagram use case yangbertujuan untuk memberikan gambaransecara umum tentang sistem yang akandirancang.

File Text

Private key

Private key

Dekripsi

Enkripsi<<Include>>

<<Include>>

Gambar 3.4 Use Case Diagram

Keterangan:

Pada use case diagram dapat dilihatbahwa untuk memulai proses enkripsi dandekripsi, user diminta untuk membuka filetext. Untuk mendapatkan nilai-nilai variabellain, aplikasi akan menyediakannya sesuaidengan ketentuan nilai pada tiap variabel nya.Pada enkripsi, aplikasi akan melakukanperhitungan-perhitungan berdasarkan inputyang telah diberikan oleh user yaitu file textdan private key. Setelah proses enkripsiselesai, aplikasi akan membuat file text baruyang isinya telah dienkrip. Untuk prosesdekripsi, user harus memberikan input privatekey dan file text yang sudah terenkrip.Kemudian aplikasi akan membuatkan sebuahfile text baru hasil dekripsi.

3.6.2Activity Diagram

Berdasarkan use case diagram yangtelah dibuat sebelumnya, activity diagram

dapat dibuat seperti yang telah disajikan padaGambar 3.5 dibawah ini.

User System

Gambar 3.5 Activity Diagram

Keterangan:

Pada activity diagram yang telahdisajikan diatas, terlihat bahwa user hanyadiminta untuk Membukan file text danmemasukkan Private key yang akan di input.Kemudian sistem akan memberikan pilihankepada user proses enkripsi atau dekripsi. Jikauser memilih enkripsi, maka sistem akanmelakukan perhitungan terhadap plaintextdan merubahnya menjadi chipertext. Apabilauser memilih dekripsi, maka sistem akanmengolah file text menjadi plaintext.Kemudian hasil dari enkripsi dan dekripsitersebut akan disimpan.

3.7 Perancangan Sistem

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

Jurnal SAINTIKOM Vol. 13, No.3, September 2014 193

3.6.1 Use Case DiagramPrilaku beserta tugas – tugas dari tiap –

tiap element maupun aktor yang terlibatdalam sistem yang akan dirancang, akandigambarkan dalam diagram use case yangbertujuan untuk memberikan gambaransecara umum tentang sistem yang akandirancang.

File Text

Private key

Private key

Dekripsi

Enkripsi<<Include>>

<<Include>>

Gambar 3.4 Use Case Diagram

Keterangan:

Pada use case diagram dapat dilihatbahwa untuk memulai proses enkripsi dandekripsi, user diminta untuk membuka filetext. Untuk mendapatkan nilai-nilai variabellain, aplikasi akan menyediakannya sesuaidengan ketentuan nilai pada tiap variabel nya.Pada enkripsi, aplikasi akan melakukanperhitungan-perhitungan berdasarkan inputyang telah diberikan oleh user yaitu file textdan private key. Setelah proses enkripsiselesai, aplikasi akan membuat file text baruyang isinya telah dienkrip. Untuk prosesdekripsi, user harus memberikan input privatekey dan file text yang sudah terenkrip.Kemudian aplikasi akan membuatkan sebuahfile text baru hasil dekripsi.

3.6.2Activity Diagram

Berdasarkan use case diagram yangtelah dibuat sebelumnya, activity diagram

dapat dibuat seperti yang telah disajikan padaGambar 3.5 dibawah ini.

User System

Gambar 3.5 Activity Diagram

Keterangan:

Pada activity diagram yang telahdisajikan diatas, terlihat bahwa user hanyadiminta untuk Membukan file text danmemasukkan Private key yang akan di input.Kemudian sistem akan memberikan pilihankepada user proses enkripsi atau dekripsi. Jikauser memilih enkripsi, maka sistem akanmelakukan perhitungan terhadap plaintextdan merubahnya menjadi chipertext. Apabilauser memilih dekripsi, maka sistem akanmengolah file text menjadi plaintext.Kemudian hasil dari enkripsi dan dekripsitersebut akan disimpan.

3.7 Perancangan Sistem

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

194 Jurnal SAINTIKOM Vol. 13, No.3, September 2014

Dalam tahap perancangan sistem iniakan membahas mengenai rancanganinterface dari sistem yang akan dibangun.Dalam sistem yang akan dibangun ini hanyamemiliki 1 (satu) interface saja. Hasilrancangan ini nantinya akan diterapkankedalam bahasa pemrograman MicrosoftVisual Basic 2010

3.7.1 Rancangan InterfaceBerikut ini akan disajikan rancangan user

interface yang akan digunakan dalam sistemyang akan dibangun. Hanya ada 1 (satu)interface yang akan dirancang, karenaaktivitas yang akan dilakukan dianggapmampu untuk dijalankan didalam satuinterface.

IMPLEMENTASI DAN PENGUJIANPada bab ini akan membahas tentang

hasil dan pembahasan dari sistem yang telahdirancang pada bab sebelumnya. Hasil dariimplementasi ini akan digunakan untukmenguji apakah program aplikasi yang dibuatsudah sesuai dengan sistem yang telahdirancang pada bab sebelumnya.

4.1 Kebutuhan SistemUntuk mengimplementasikan aplikasi

Elgamal Cryptosystem yang menjadipembahasan utama pada penelitian inidibutuhkan perangkat keras dan perangkatlunak untuk menjalankan aplikasi yang telahdibangun.

4.1.1 Kebutuhan Perangkat KerasPerangkat keras yang digunakan dalam

pembuatan dan implementasi kriptografidengan menggunakan metode Elgama liniberupa seperangkat Notebook denganspesifikasi perangkat keras sebagai berikut:1. ProcessorIntel Core 2 Duo T5800 2.0 GHz2. RAM 2 GB

3. Harddisk 320GB4. LCD Monitor14.1” dengan resolusi 1280 x

800pixels.5. Graphic Intel GMA 4500

4.1.2Kebutuhan Perangkat LunakSedangkan perangkat lunak yang

digunakan untuk membangunaplikasikriptografi dengan menggunakanmetode Elgamal ini adalah sebagai berikut:

1. Sistem Operasi Windows Seven UltimateSP1.

2. Microsoft Visual Basic 2010

4.2 Implementasi InterfaceKriptografi dengan menggunakan

metode Elgamal ini dilengkapi denganantarmuka grafis yang bertujuan untukmemudahkan user dalam penggunaannya.Fungsi dari antarmuka ini adalah untukmemberikan input dan menampilkan outputdari aplikasi. Pada aplikasi ini hanya memiliki 1(satu)interface saja. dimana input dan outputdisajikan pada form yang sama.

Gambar 4.1 Interface aplikasi kriptografidengan metode Elgamal

4.3 Uji Coba

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

Jurnal SAINTIKOM Vol. 13, No.3, September 2014 195

Dalam tahap ini akan dilakukan ujicoba terhadap aplikasi kriptografi denganmenggunakan metode Elgamal yang telahdibangun. Uji coba akan dilakukan untukEnkripsi dan untuk DekripsiPengujian 1: EnkripsiUntuk melakukan enkripsi, pengirim terlebihdahulu melakukan pembangkitan kunci daribilangan acak yang dipilih.

Gambar 4.2 Pembangkitan kunci untukEnkripsi

Langkah berikutnya adalah membukafile teks yang akan di enkripsi. File yang akandibuka melalui kontrol Open File Dialog.

Gambar 4.3 Membuka file yang akan dienkripsi

Setelah file dibuka, maka isi dari filetersebut akan ditampilkan pada kontrol RichText Box pada form utama.

Gambar 4.4 Isi dari file teks sebelum dienkripsi

Untuk melakukan enkripsi, pengirimharus melakukan klik pada tombol biru yangberada pada posisi kanan atas, danmemastikan jenis operasinya adalah Enkripsi.

Selanjutnya, hasil enkripsi tersebutdapat disimpan kedalam bentuk file txt.dengan melakukan klik pada tombol Save.Pengujian 2: Dekripsi

Untuk melakukan dekripsi, penerimaharus membuka file, kemudian memasukkanprivate key dan public key pada form utama.

Gambar 4.6 Hasil pengujian enkripsi

Purwadi dkk, aplikasi kriptografi asimetris dengan metode diffie-hellman ………

196 Jurnal SAINTIKOM Vol. 13, No.3, September 2014

Untuk melakukan dekripsi terhadapchipertext, maka penerima harus memastikanmode aksi yang dipilih adalah Decrypt,kemudian melakukan klik pada tombol biruyang berada di sudut kanan atas.Simpulan

Berdasarkan hasil pengujian danevaluasi yang telah dilakukan sebelumnya,maka dapat diperoleh kesimpulan sebagaiberikut:

1. Diperlukan instalasi aplikasi untuk setiapperangkat yang akan digunakan untukmelakukan enkripsi dan dekripsi.

2. Aplikasi yang dibangun dapat menerapkanmetode pertukaran kunci Diffie Hellmandan menghasilkan kunci baru dan Aplikasiini dapat melakukan enkripsi dan dekripsiElgamal dengan menggunakan kunci yangtelah dibangkitkan dengan metode DiffieHellman

DAFTAR PUSTAKAAriyus, Doni. 2006. Computer Security.Yogyakarta:

Penerbit Andi Offset.

Sadikin, Rifki. 2012. Kriptografi Untuk KeamananJaringan. Yogyakarta: Penerbit Andi Offset.

Ramdan, Mangunpraja. 2010. PeningkatanKeamanan Pertukaran Kunci Diffie-Hellman dengan Pengimbuhan AlgoritmaRSA, Bandung: STIE.

http://www.sandrila.co.uk/articles/visio-articles/visio-flowchart-shapes