analisis mekanisme pengamanan file ... - jurusan.tik.pnj.ac.id
TRANSCRIPT
ANALISIS MEKANISME PENGAMANAN FILE
DOKUMEN MENGGUNAKAN ALGORITMA AES 128
DENGAN AUTENTIKASI DAN PERTUKARAN
KUNCI BERBASIS RSA DAN SHA-256 DALAM
PLATFORM MATLAB
LAPORAN SKRIPSI
Siti Khoerunnisa 4616030019
PROGRAM STUDI TEKNIK MULTIMEDIA DAN JARINGAN
JURUSAN TEKNIK INFORMATIKA DAN KOMPUTER
POLITEKNIK NEGERI JAKARTA
2020
ANALISIS MEKANISME PENGAMANAN FILE
DOKUMEN MENGGUNAKAN ALGORITMA AES 128
DENGAN AUTENTIKASI DAN PERTUKARAN
KUNCI BERBASIS RSA DAN SHA-256 DALAM
PLATFORM MATLAB
LAPORAN SKRIPSI
Dibuat untuk Melengkapi Syarat-Syarat yang Diperlukan untuk
Memperoleh Diploma Empat Politeknik
Siti Khoerunnisa
4616030019
PROGRAM STUDI TEKNIK MULTIMEDIA DAN JARINGAN
JURUSAN TEKNIK INFORMATIKA DAN KOMPUTER
POLITEKNIK NEGERI JAKARTA
2020
ii
HALAMAN PERNYATAAN ORISINALITAS
Skripsi/Tesis/Disertasi ini adalah hasil karya sendiri,
dan semua sumber baik yang dikutip maupun dirujuk
telah saya nyatakan dengan benar.
Nama : Siti Khoerunnisa
NPM : 4616030019
Tanggal : 15 Juli 2020
Tanda Tangan :
iii
LEMBAR PENGESAHAN
Skripsi diajukan oleh:
Nama : Siti Khoerunnisa
NIM : 4616030019
Program Studi : Teknik Multimedia dan Jaringan
Judul Skripsi : Analisis Mekanisme Pengamanan File Dokumen
menggunakan Algoritma AES 128 dengan Autentikasi dan
Pertukaran Kunci Berbasis RSA dan SHA-256 dalam
Platform MATLAB
Telah diuji oleh tim penguji dalam Sidang Skripsi pada hari Rabu, Tanggal 15,
Bulan Juli, Tahun 2020 dan dinyatakan LULUS.
Disahkan oleh
Pembimbing I : Dr. Yohan Suryanto, S.Tr., M.T. ( )
Penguji I : Ade Rahma Yuly, S.Kom., M.Ds. ( )
Penguji II : Indri Neforawati, S.T., M.T. ( )
Penguji III : Ariawan Andi Suhandana, S.Kom.,
M.T.I ( )
iv
KATA PENGANTAR
Puji syukur kepada Tuhan Yang Maha Esa, karena atas berkat dan rahmat-Nya,
penulis dapat menyelesaikan Skripsi yang berjudul Analisis Mekanisme
Pengamanan File Dokumen menggunakan Algoritma AES 128 dengan Autentikasi
dan Pertukaran Kunci Berbasis RSA dan SHA-256 dalam Platform MATLAB.
Penulisan ini dilakukan dalam rangka memenuhi salah satu syarat untuk mencapai
gelar Diploma Empat Politeknik.
Penulis menyadari bahwa tanpa bantuan dan bimbingan dari berbagai pihak, dari
masa perkuliahan sampai pada penyusunan Skripsi ini, sangatlah sulit bagi penulis
untuk menyelesaikan Skripsi ini. Oleh karena itu, penulis mengucapkan terima
kasih kepada :
1. Dr. Yohan Suryanto, S.Tr., M.T. selaku dosen pembimbing yang telah
menyediakan waktu, tenaga, dan pikiran untuk mengarahkan penulis dalam
penyusunan Skripsi ini;
2. Seluruh staf pengajar dan karyawan Jurusan Teknik Informatika dan
Komputer Politeknik Negeri Jakarta;
3. Orang tua, keluarga, sahabat (Dewi, Zafirah, Aisyah, dan Yushar) yang
telah memberikan bantuan dukungan material dan moral;
4. TMJ 8, UKM PCC PNJ, Scolastica CCIT, dan Rio CCIT yang selalu
memberikan bantuan, ilmu, doa, dan dukungan dalam menyelesaikan
Skripsi ini;
5. BTOB, Golden Child, Jeong Sewoon, dan Cravity yang menjadi hiburan
dikala penulis sulit mengerjakan Skripsi.
Akhir kata, penulis berharap Tuhan Yang Maha Esa berkenan membalas segala
kebaikan semua pihak yang telah membantu. Semoga Skripsi ini membawa manfaat
bagi pengembangan ilmu.
Depok
Siti Khoerunnisa
v
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI
UNTUK KEPENTINGAN AKADEMIS
Sebagai sivitas akademik Politeknik Negeri Jakarta, saya yang bertanda tangan
di bawah ini:
Nama : Siti Khoerunnisa
NIM : 4616030019
Program Studi : Teknik Multimedia dan Jaringan
Jurusan : Teknik Informatika dan Komputer
Jenis karya : Skripsi/Tesis/Disertasi/ Karya Ilmiah Lainnya*
demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada
Politeknik Negeri Jakarta Hak Bebas Royalti Noneksklusif (Non-exclusive
Royalty-Free Right) atas karya ilmiah saya yang berjudul :
Analisis Mekanisme Pengamanan File Dokumen menggunakan
Algoritma AES 128 dengan Autentikasi dan Pertukaran Kunci Berbasis
RSA dan SHA-256 dalam Platform MATLAB
beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti
Noneksklusif ini Politeknik Negeri Jakarta berhak menyimpan,
mengalihmedia/format-kan, mengelola dalam bentuk pangkalan data
(database), merawat, dan memublikasikan skripsi saya selama tetap
mencantumkan nama saya sebagai penulis/pencipta dan sebagai pemilik Hak
Cipta.
Demikian pernyataan ini saya buat dengan sebenarnya.
Dibuat di : Depok Pada tanggal : Agustus 2020
Yang menyatakan
( Siti Khoerunnisa )
*Karya Ilmiah: karya akhir, makalah non seminar, laporan kerja praktek,
laporan magang, karya profesi dan karya spesialis
vi Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Analisis Mekanisme Pengamanan File Dokumen menggunakan
Algoritma AES 128 dengan Autentikasi dan Pertukaran Kunci Berbasis
RSA dan SHA-256 dalam Platform MATLAB
ABSTRAK
Dalam melakukan pertukaran file dokumen antar smartphone membutuhkan pengamanan
terhadap suatu data atau yang disebut dengan Kriptografi. Ilmu kriptografi yang
digunakan untuk pengamanan file dalam penelitian ini terdiri atas kunci simetris, kunci
asimetris, dan fungsi hash. Metode enkripsi-dekripsi file yang digunakan untuk
pengamanan file dokumen dalam penelitian ini adalah menggunakan algoritma symmetric
key AES 128. Sementara itu distribusi kunci yang digunakan dalam enkripsi-dekripsi AES
128 adalah menggunakan algoritma RSA. Algoritma RSA juga diterapkan untuk
otentifikasi file dokumen, dengan cara mengenkripsi nilai hash SHA-256 dari file dokumen
yang dikirimkan. Ketiga ilmu Kriptografi tersebut diintegrasikan dalam platform Matlab.
Pengujian dalam penelitian ini dilakukan pada file *.txt. Hasil AES Encryption Time dan
AES Decryption Time dipengaruhi oleh jumlah karakter dalam file dokumen *.txt. Semakin
besar jumlah karakter dalam file dokumen *.txt maka semakin banyak waktu yang
dibutuhkan untuk melakukan enkripsi dan dekripsi. Hasil Hashing Time tidak dipengaruhi
oleh jumlah karakter dalam file dokumen. *.txt. Syntax hash SHA-256 yang terdapat dalam
platform matlab befungsi dengan baik dan benar. Isi file dokumen *.txt yang dikirimkan
oleh pengirim maupun yang diterima oleh penerima memiliki hasil yang sama dan tidak
ada kerusakan. Hasil pengujian keacakan dengan NIST Suite membuktikan bahwa
integrasi dari ketiga algoritma memiliki output acak dan dapat diterapkan untuk
pengamanan file dokumen
Kata kunci: Algoritma AES, Algoritma RSA, Hash SHA-256, Kriptografi, Matlab.
vii Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
DAFTAR ISI
HALAMAN PERNYATAAN ORISINALITAS........................................... ii
LEMBAR PENGESAHAN.............................................................................iii
KATA PENGANTAR .................................................................................. iv
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI
UNTUK KEPENTINGAN AKADEMIS ............................................. v
ABSTRAK .................................................................................................... vi
DAFTAR ISI................................................................................................ vii
DAFTAR TABEL .......................................................................................... x
DAFTAR GAMBAR .................................................................................... xi
DAFTAR ISTILAH / TERMINOLOGI .................................................... xiv
BAB I…………………………………………………………………………..1
PENDAHULUAN .......................................................................................... 1
1.1 Latar Belakang .................................................................................................1
1.2 Perumusan Masalah .........................................................................................2
1.3 Batasan Masalah...............................................................................................2
1.4 Tujuan dan Manfaat .........................................................................................3
1.5 Metode Pelaksanaan.........................................................................................4
BAB
II…………………………………………………………………………
……………………………………..…..6
TINJAUAN PUSTAKA ................................................................................ 6
2.1 Kriptografi ........................................................................................................6
2.2 Fungsi hash .......................................................................................................6
2.3 SHA-256 ...........................................................................................................8
2.4 RSA ...................................................................................................................8
2.5 Pertukaran kunci Diffie-Hellman ....................................................................9
2.6 Public Key Infrastructure (PKI).................................................................... 10
2.7 AES ................................................................................................................. 11
2.8 Perbandingan Algoritma RSA dan AES ....................................................... 12
2.9 MATLAB GUI ............................................................................................... 13
2.10 NIST Test Suite .............................................................................................. 14
2.11 Penelitian Sejenis ................................................................................ 15
viii Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
BAB III ........................................................................................................ 17
PERENCANAAN DAN REALISASI ......................................................... 17
3.1 Perancangan Program .................................................................................... 17
3.1.1 Proses pembuatan kunci enkripsi AES ............................................... 17
3.1.2 Proses authentifikasi file dokumen ..................................................... 17
3.1.3 Perancangan Pertukaran Kunci ........................................................... 17
3.1.4 Perancangan Pengamanan File (SHA256-RSA-AES) ......................... 20
3.2 Realisasi Program ............................................................................................ 23
3.2.1 Pertukaran Kunci ............................................................................... 23
3.2.2 Pengamanan File Dokumen *.txt ....................................................... 29
BAB IV......................................................................................................... 43
PEMBAHASAN .......................................................................................... 43
4.1 Pengujian ........................................................................................................ 43
4.2 Deskripsi Pengujian ....................................................................................... 43
4.3 Prosedur Pengujian ........................................................................................ 43
4.3.1. Encryption Time................................................................................. 43
4.3.2. Decryption Time ................................................................................ 44
4.3.3. Hashing Time ..................................................................................... 44
4.3.4. Memeriksa hasil hash SHA-256 ......................................................... 44
4.3.5. Memeriksa keamanan ........................................................................ 44
4.3.6. Pengujian Keacakan ........................................................................... 45
4.4 Data Hasil Pengujian ..................................................................................... 45
4.4.1. Encryption Time................................................................................. 45
4.4.2. Decryption Time ................................................................................ 52
4.4.3. Hashing Time ..................................................................................... 58
4.4.4. Memeriksa hasil hash SHA-256 ......................................................... 66
4.4.5. Memeriksa keamanan ........................................................................ 73
4.4.6. Pengujian Keacakan ........................................................................... 80
4.5 Analisis Data / Evaluasi ................................................................................. 87
4.5.1. Analisis Encryption Time ................................................................... 87
4.5.2. Analisis Decryption Time ................................................................... 88
4.5.3. Analisis Hashing Time ....................................................................... 89
4.5.4. Analisis Hasil hash SHA-256 ............................................................. 89
4.5.5. Analisis Keamanan isi file dokumen................................................... 91
ix Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
4.5.6. Analisis Pengujian Keacakan ............................................................. 91
BAB
V…………………………………………………………………………
………………………………………..93
PENUTUP.................................................................................................... 93
5.1 Simpulan ......................................................................................................... 93
5.2 Saran ............................................................................................................... 94
DAFTAR PUSTAKA .................................................................................. 95
x Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
DAFTAR TABEL
Tabel 1. Perbandingan kinerja fungsi hash pada text file 877kb ............................ 7
Tabel 2. Tipe AES ............................................................................................. 12
Tabel 3. Perbandingan kinerja RSA dan AES ..................................................... 12
Tabel 4. Blok hasil enkripsi dengan AES ........................................................... 34
Tabel 5. Skenario pengujian Encryption Time 16 bytes ...................................... 46
Tabel 6. Skenario pengujian Encryption Time 32 bytes ...................................... 47
Tabel 7. Skenario pengujian Encryption Time 48 bytes ...................................... 49
Tabel 8. Skenario pengujian Encryption Time 64 bytes ...................................... 51
Tabel 9. Skenario pengujian Decryption Time 16 bytes ...................................... 52
Tabel 10. Skenario pengujian Decryption Time 32 bytes .................................... 54
Tabel 11. Skenario pengujian Decryption Time 48 bytes .................................... 55
Tabel 12. Skenario pengujian Decryption Time 64 bytes .................................... 57
Tabel 13. Skenario pengujian Hashing Time 16 bytes ........................................ 59
Tabel 14. Skenario pengujian Hashing Time 32 bytes ........................................ 61
Tabel 15. Skenario pengujian Hashing Time 48 bytes ........................................ 63
Tabel 16. Skenario pengujian Hashing Time 64 bytes ........................................ 65
Tabel 17. Skenario pengujian pemeriksaan hasil hash SHA-256 16 bytes ........... 67
Tabel 18. Skenario pengujian pemeriksaan hasil hash SHA-256 32 bytes ........... 69
Tabel 19. Skenario pengujian pemeriksaan hasil hash SHA-256 48 bytes ........... 70
Tabel 20. Skenario pengujian pemeriksaan hasil hash SHA-256 64 bytes ........... 72
Tabel 21. Skenario pengujian pemeriksaan keamanan isi file dokumen 16 bytes 74
Tabel 22. Skenario pengujian pemeriksaan keamanan isi file dokumen 32 bytes 75
Tabel 23. Skenario pengujian pemeriksaan keamanan isi file dokumen 48 bytes 77
Tabel 24. Skenario pengujian pemeriksaan keamanan isi file dokumen 64 bytes 79
Tabel 25. Skenario pengujian keacakan dengan menggunakan NIST Suite ......... 85
Tabel 26. Hasil pengujian pada Encryption Time ................................................ 87
Tabel 27. Hasil pengujian pada Decryption Time ............................................... 88
Tabel 28. Hasil pengujian pada Hashing Time .................................................... 89
Tabel 29. Hasil pemeriksaan hasil hash SHA-256 .............................................. 90
Tabel 30. Hasil pengujian pemeriksaan keamanan isi file dokumen *.txt ............ 91
Tabel 31. Hasil pengujian keacakan ................................................................... 92
xi Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
DAFTAR GAMBAR
Gambar 2.1 Arsitektur algoritma SHA-256 .......................................................... 8
Gambar 2.2 Algoritma Pertukaran Kunci Diffie-Hellman ................................... 10
Gambar 3.1 Flowchart Pertukaran Kunci Public Key Infrastructure (PKI)……...18
Gambar 3.2 Flowchart Pertukaran Kunci Diffie-Hellman……………………… 19
Gambar 3.3 Flowchart Enkripsi pengamanan file dokumen…………………….21
Gambar 3.4 Flowchart Dekripsi pengamanan file dokumen……………………. 22
Gambar 3.5 Tampilan Program Pertukaran Kunci………………………………. 23
Gambar 3.6 Pengirim memasukkan kunci………………………………………. 24
Gambar 3.7 Kunci dienkripsi menggunakan RSA private key………………….. 24
Gambar 3.8 Ciphertext dari Pengirim…………………………………………… 25
Gambar 3.9 Penerima melakukan dekripsi menggunakan RSA public key pengirim
……………………………………………………………………………………25
Gambar 3.10 Kunci yang diterima penerima……………………………………. 25
Gambar 3.11 Nilai pada Pengirim………………………………………………..26
Gambar 3.12 Nilai pada Penerima………………………………………………. 26
Gambar 3.13 Kalkulasi pada Pengirim…………………………………………...27
Gambar 3.14 Kalkulasi pada Pengirim………………………………………….. 27
Gambar 3.15 Kalkulasi yang dipertukarkan…………………………………….. 28
Gambar 3.16 Kunci pada pengirim……………………………………………… 28
Gambar 3.17 Kunci pada penerima………………………………………………28
Gambar 3.18 Kunci yang digunakan untuk Enkripsi – Dekripsi AES………….. 29
Gambar 3.19 Program awal………………………………………………………29
Gambar 3.20 Memilih file *.txt…………………………………………………. 30
Gambar 3.21 Membaca lokasi dan isi file *.txt yang dipilih……………………. 31
Gambar 3.22 Hashing dengan hash SHA-256 dari isi file *txt………………….. 32
Gambar 3.23 Enkripsi dengan RSA dari hasil hash isi file *.txt………………… 33
Gambar 3.24 Enkripsi dengan AES 128 bit dari isi file *.txt…………………… 34
Gambar 3.25 Enkripsi dengan AES 128 bit dari hasil RSA yang mengenkripsi hasil
hash isi file *.txt…………………………………………………………………. 35
Gambar 3.26 Mengirim file *.txt…………………………………………………36
Gambar 3.27 Hasil dari proses hashing dan proses enkripsi pada file *.txt……... 36
Gambar 3.28 Dekripsi dengan AES 128 bit dari isi file *.txt…………………… 37
Gambar 3.29 Dekripsi dengan AES 128 bit dari ciphertext button AES 2
enkripsi…………………………………………………………………………... 38
Gambar 3.30 Dekripsi dengan RSA dari ciphertext button RSA enkripsi……….39
Gambar 3.31 Hashing dengan hash SHA-256 dari hasil button AES 1 dekripsi...40
Gambar 3.32 Membandingkan hasil dekripsi RSA dan hash SHA-256………… 41
Gambar 3.33 Menyimpan file *.txt……………………………………………… 42
Gambar 3.34 Hasil menyimpan file 17agustusinafile.txt……………………….. 42
Gambar 4.1 File dokumen *.txt dengan jumlah karakter 16 bytes……………….45
Gambar 4.2 Hasil perhitungan AES 1 Encryption Time 16 bytes………………. 46
Gambar 4.3 Hasil perhitungan AES 2 Encryption Time 16 bytes………………. 46
Gambar 4.4 File dokumen *.txt dengan jumlah karakter 32 bytes……………… 47
Gambar 4.5 Hasil perhitungan AES 1 Encryption Time 32 bytes……………… 47
xii Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Gambar 4.6 Hasil perhitungan AES 2 Encryption Time 32 bytes………………. 47
Gambar 4.7 File dokumen *.txt dengan jumlah karakter 48 bytes……………… 48
Gambar 4.8 Hasil perhitungan AES 1 Encryption Time 48 bytes………………. 49
Gambar 4.9 Hasil perhitungan AES 2 Encryption Time 48 bytes………………. 49
Gambar 4.10 File dokumen *.txt dengan jumlah karakter 64 bytes…………….. 50
Gambar 4.11 Hasil perhitungan AES 1 Encryption Time 64 bytes…………….. 50
Gambar 4.12 Hasil perhitungan AES 2 Encryption Time 64 bytes………………50
Gambar 4.13 File dokumen *.txt dengan jumlah karakter 16 bytes…………….. 52
Gambar 4.14 Hasil perhitungan AES 1 Decryption Time 16 bytes……………... 52
Gambar 4.15 Hasil perhitungan AES 2 Decryption Time 16 bytes……………... 52
Gambar 4.16 File dokumen *.txt dengan jumlah karakter 32 bytes…………….. 53
Gambar 4.17 Hasil perhitungan AES 1 Decryption Time 32 bytes……………... 53
Gambar 4.18 Hasil perhitungan AES 2 Decryption Time 32 bytes……………... 53
Gambar 4.19 File dokumen *.txt dengan jumlah karakter 48 bytes…………….. 55
Gambar 4.20 Hasil perhitungan AES 1 Decryption Time 48 bytes……………... 55
Gambar 4. 21 Hasil perhitungan AES 2 Decryption Time 48 bytes…………….. 55
Gambar 4.22 File dokumen *.txt dengan jumlah karakter 64 bytes…………….. 56
Gambar 4.23 Hasil perhitungan AES 1 Decryption Time 64 bytes……………... 56
Gambar 4.24 Hasil perhitungan AES 2 Decryption Time 64 bytes……………... 56
Gambar 4.25 File dokumen *.txt dengan jumlah karakter 16 bytes…………….. 58
Gambar 4.26 Hasil perhitungan Hashing Time 1 (pengirim) 16 bytes………….. 58
Gambar 4.27 Hashing SHA-256 dari hasil dekripsi button AES 1………………58
Gambar 4.28 Hasil perhitungan Hashing Time 2 (penerima) 16 bytes…………. 58
Gambar 4.29 File dokumen *.txt dengan jumlah karakter 32 bytes……………. 60
Gambar 4.30 Hasil perhitungan Hashing Time 1 (pengirim) 32 bytes…………. 60
Gambar 4.31 Hashing SHA-256 dari hasil dekripsi button AES 1………………60
Gambar 4.32 Hasil perhitungan Hashing Time 2 (penerima) 32 bytes…………. 60
Gambar 4.33 File dokumen *.txt dengan jumlah karakter 48 bytes……………. 62
Gambar 4.34 Hasil perhitungan Hashing Time 1 (pengirim) 48 bytes………….. 62
Gambar 4.35 Hashing SHA-256 dari hasil dekripsi button AES 1………………62
Gambar 4.36 Hasil perhitungan Hashing Time 2 (penerima) 48 bytes………….. 62
Gambar 4.37 File dokumen *.txt dengan jumlah karakter 64 bytes…………….. 64
Gambar 4.38 Hasil perhitungan Hashing Time 1 (pengirim) 64 bytes………….. 64
Gambar 4.39 Hashing SHA-256 dari hasil dekripsi button AES 1………………64
Gambar 4.40 Hasil perhitungan Hashing Time 2 (penerima) 64 bytes…………. 64
Gambar 4.41 Hasil pengujian hash SHA-256 pada file dokumen 16 bytes
(Matlab)…………………………………………………………………………. 66
Gambar 4.42 Hasil pemeriksaan hasil hash SHA-256 pada Website…………… 67
Gambar 4.43 Hasil pengujian hash SHA-256 pada file dokumen 32 bytes
(Matlab)………………………………………………………………………….. 68
Gambar 4.44 Hasil pemeriksaan hasil hash SHA-256 pada Website……………. 68
Gambar 4.45 Hasil pengujian hash SHA-256 pada file dokumen 48 bytes
(Matlab)…………………………………………………………………………. 69
Gambar 4.46 Hasil pemeriksaan hasil hash SHA-256 pada Website……………. 70
Gambar 4.47 Hasil pengujian hash SHA-256 pada file dokumen 64 bytes
(Matlab)…………………………………………………………………………. 71
Gambar 4.48 Hasil pemeriksaan hasil hash SHA-256 pada Website……………. 72
xiii Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Gambar 4.49 Isi file dokumen tekss.txt…………………………………………. 73
Gambar 4.50 Isi file dokumen *.txt yang disimpan penerima……………………73
Gambar 4.51 Isi file dokumen teks2.txt…………………………………………. 75
Gambar 4.52 Isi file dokumen *.txt yang disimpan penerima…………………... 75
Gambar 4.53 Isi file dokumen teks3.txt…………………………………………. 76
Gambar 4.54 Isi file dokumen *.txt yang disimpan penerima…………………... 77
Gambar 4.55 Isi file dokumen teks4.txt…………………………………………. 78
Gambar 4.56 Isi file dokumen *.txt yang disimpan penerima…………………... 78
Gambar 4.57 Hashing SHA-256 pada Platform Matlab………………………… 80
Gambar 4.58 Enkripsi RSA terhadap nilai hash SHA-256 pada Platform
Matlab…………………………………………………………………………… 80
Gambar 4.59 Enkripsi AES file dokumen dan RSA terhadap nilai hash SHA-256
pada Command Prompt…………………………………………………………. 81
Gambar 4.60 Menggabungkan hasil Enkripsi AES dari file dokumen dan RSA...82
Gambar 4.61 Pengujian data pada NIST Suite………………………………….. 82
Gambar 4.62 Pengujian data pada NIST Suite………………………………….. 83
Gambar 4.63 Hasil Pengujian data pada NIST Suite……………………………. 83
Gambar 4.64 Hasil Pengujian data pada NIST Suite……………………………. 84
Gambar 4.65 Hasil Pengujian data pada NIST Suite……………………………. 84
Gambar 4.66 Hasil Pengujian data pada NIST Suite……………………………. 85
xiv Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
DAFTAR ISTILAH / TERMINOLOGI
AES (Advanced Encryption Standard)
Sebuah algoritma kriptografi yang bertujuan untuk mengamankan data.
Algoritma AES merupakan jenis algoritma simetris yang berarti menggunakan
kunci yang sama untuk proses enkripsi dan dekripsi.
Algoritma
Logika, metode dan urutan sistematis yang digunakan untuk memecahkan
suatu permasalahan.
Autentikasi
Suatu proses untuk membuktikan atau menunjukkan sesuatu yang benar, asli,
atau valid.
Ciphertext
Bentuk dari isi file dokumen yang terenkripsi atau pesan yang sudah
disandikan.
Command Prompt
Aplikasi command line interpreter yang tersedia di sebagian besar sistem
operasi Windows. Digunakan untuk menjalankan perintah yang dimasukkan.
Dekripsi
Proses yang berfungsi memperoleh kembali isi file dokumen yang asli.
Diffie Hellman
Sebuah teknik untuk menjaga kerahasiaan kunci simetri dengan tujuan dua user
saling bertukaran kunci secara aman. Pengirim dan penerima mendapatkan
kunci dengan menghitung nilai sesuai dengan rumus.
Enkripsi
Proses yang menyandikan isi file dokumen menjadi isi yang sulit dipahami.
Flowchart
xv Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Suatu bagan dengan simbol-simbol tertentu yang menggambarkan urutan
proses secara mendetail dan hubungan antara suatu proses dengan proses
lainnya dalam suatu program.
GUI (Graphic User Interface) Matlab
Sebuah aplikasi tampilan dari software MATLAB. Dalam GUI Matlab tersebut
terdapat perintah yang memberi kemudahan pada user dalam menjalankan
sebuah program.
Hash
Fungsi yang menerima masukan string dengan jumlah panjangnya sembarang
lalu string tersebut dikonversi menjadi string keluaran dengan jumlah
panjangnya tetap (fixed).
Kriptografi
Ilmu yang mempelajari bagaimana cara menyembunyikan suatu pesan agar
tetap aman dan bagaimana pesan tersebut hanya tersampaikan kepada penerima
yang seharusnya.
Kriptografi Asimetris
Algoritma yang menggunakan kunci berbeda untuk proses enkripsi dan
dekripsi, terdiri atas public key dan private key. Contohnya ialah RSA (Rivest,
Shamir, dan Adleman).
Kriptografi Simetris
Algoritma yang menggunakan kunci yang sama untuk proses enkripsi dekripsi.
Contohnya ialah AES (Advanced Encryption Standard).
Kunci
Kode rahasia seperti kata sandi yang digunakan untuk mengenkripsi dan
mendekripsi informasi.
Matlab
Software interaktif yang digunakan untuk komputasi numerik dan visual data.
Matlab mempunyai banyak library yang sangat membantu untuk
menyelesaikan permasalahan matematika.
xvi Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
NIST Test Suite Tools
Sebuah tools yang dikembangkan oleh Nasional Institute of Standards and
Technology (NIST) untuk pengujian keacakan urutan. Pengujian dilakukan
dengan 15 test dan masing-masing memiliki tujuan sendiri
Plaintext
Isi file dokumen yang dapat dibaca biasa sebelum dienkripsi menjadi ciphertext
atau pesan setelah didekripsi.
Private Key
Sebuah kunci rahasia yang boleh diketahui oleh satu pihak saja.
Public Key
Sebuah kunci umum yang boleh diketahui oleh semua pihak (dipublikasikan).
Public Key Infrastructure (PKI)
Sebuah fungsi yang berperan untuk mengelola kuci dengan tujuan
mengamankan data. Kunci pada PKI antara pengirim dan penerima tidak saling
mengetahui. Kunci tersebut dienkripsi dan didekripsi menggunakan RSA.
RSA (Rivest, Shamir, dan Adleman)
Sebuah algoritma kriptografi kunci asimetris yang paling populer dan masih
banyak digunakan oleh para peneliti untuk mengamankan data. Dalam
algoritma RSA, menggunakan dua kunci yang berbeda (public key dan private
key).
SHA-256 (Secure Hashing Algorithm-256)
Fungsi hash dalam versi SHA-2. SHA-256 menerima ukuran variabel pesan
sebagai masukan dan menghasilkan output karakter berukuran 256 bit yang
disebut sebagai hash code.
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Semakin berkembangnya teknologi Smartphone dapat memudahkan pengguna
untuk melakukan pertukaran file secara digital, salah satunya ialah pertukaran
file dokumen. File dokumen merupakan sebuah file yang akan menampilkan
dokumen dengan format seperti .pdf, .docx, .xls, .ppt, dan .txt.
Dalam melakukan pertukaran file dokumen antar smartphone membutuhkan
pengamanan terhadap suatu data atau yang disebut dengan Kriptografi.
Kriptografi sebagai sebuah solusi untuk keamanan data dengan proses enkripsi
yang menyandikan isi file dokumen menjadi isi yang sulit dipahami dan proses
dekripsi yang berfungsi memperoleh kembali isi file dokumen yang asli
(Kurniawan, 2017).
Ilmu kriptografi yang digunakan untuk pengamanan file terdiri atas kunci
simetris, kunci asimetris, dan fungsi hash. Metode enkripsi-dekripsi file yang
digunakan untuk pengamanan file dokumen dalam penelitian ini adalah
menggunakan algoritma symmetric key AES 128. Sementara itu distribusi
kunci yang digunakan dalam enkripsi-dekripsi AES 128 adalah menggunakan
algoritma RSA. Algoritma RSA juga diterapkan untuk otentifikasi file
dokumen, dengan cara mengenkripsi nilai hash SHA-256 dari file dokumen
yang dikirimkan. Hasil dari penelitian sebelumnya mengenai perbandingan
antara RSA, AES, dan DES menunjukkan bahwa AES dan DES membutuhkan
sedikit waktu dan sedikit memori, sedangkan RSA membutuhkan lama dan
menggunakan memori besar, tetapi dalam memberikan kunci yang kuat
daripada metode DES dan AES (Laia, et al., 2018). Sedangkan berdasarkan
hasil penelitian sebelumnya menunjukkan bahwa kecepatan komputasi dan
serangan meningkat dari hari ke hari sehingga MD tidak lagi disebut sebagai
2
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
algoritma hash yang aman dan efisien. SHA adalah algoritma yang lebih aman
daripada MD. SHA-256 dan SHA-512 aman dan terlindungi hingga saat ini
(Gupta dan Sandeep, 2015). Oleh karena itu algoritma SHA-256 digunakan
untuk melakukan pemeriksaan apakah file dokumen yang diterima sesuai
dengan file dokumen yang dikirimkan, RSA digunakan untuk memberikan
keamanan pada file dokumen, sedangkan AES digunakan untuk mempercepat
pengamanan file dokumen.
Analisis mekanisme pengamanan file dokumen dalam penelitian ini dilakukan
dalam Platform Matlab. Analisis yang akan dilakukan ialah mengukur
kecepatan enkripsi dan dekripsi file dokumen, mengukur kecepatan hashing,
memeriksa hasil hash, memeriksa keamanan data pada file dokumen yang
dikirimkan, dan pengujian keacakan NIST test suite.
Berdasarkan latar belakang diatas penulis bermaksud mengajukan judul
penelitian yang berjudul “Analisis Mekanisme Pengamanan File Dokumen
menggunakan Algoritma AES 128 dengan Autentikasi dan Pertukaran Kunci
berbasis RSA dan SHA-256 dalam Platform Matlab”.
1.2 Perumusan Masalah
a. Bagaimana menyusun mekanisme pengamanan file dokumen yang
melibatkan algoritma AES, RSA, dan SHA-256?
b. Bagaimana cara membuat simulasi pengamanan file dokumen pada Matlab?
c. Bagaimana cara RSA mendukung pengamanan kunci yang akan digunakan
dalam enkripsi AES pada file dokumen?
d. Bagaimana cara RSA dan SHA-256 mendukung proses autentikasi file
dokumen yang dipertukarkan?
1.3 Batasan Masalah
a. Integrasi ketiga algoritma (SHA-256, RSA, dan AES) diimplementasikan
pada platform Matlab.
3
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
b. Algoritma enkripsi-dekripsi file dokumen yang digunakan adalah AES 128
bit.
c. Jenis file dokumen yang akan digunakan dalam pengujian ini dalam format
*.txt.
d. Pengamanan kunci yang digunakan untuk enkripsi-dekripsi AES
didistribusikan menggunakan algoritma RSA.
e. Autentikasi file dokumen dilakukan menggunakan RSA terhadap nilai hash
file dokumen yang didapatkan menggunakan algoritma SHA-256.
f. Parameter yang dianalisis ialah kecepatan dalam melakukan enkripsi dan
dekripsi dengan menghitung encryption time dan decryption time,
menghitung hashing time, memeriksa hasil hash SHA-256, memeriksa
keamanan file dokumen *.txt, dan pengujian keacakan menggunakan NIST
test suite.
1.4 Tujuan dan Manfaat
Tujuan dari penelitian ini adalah sebagai berikut:
a. Mengetahui bagaimana algoritma SHA-256, RSA, dan AES dapat
diintegrasikan dalam pengamanan file dokumen.
b. Mensimulasikan metode pengamanan file dokumen menggunakan SHA-
256, RSA, dan AES dalam Matlab.
c. Menjaga kerahasiaan suatu file dokumen dengan SHA-256, RSA, dan AES.
Manfaat dari penelitian ini adalah sebagai berikut:
a. Integrasi ketiga algoritma (SHA-256, RSA, dan AES) menjadikan
mekanisme pengamanan file dokumen lebih baik.
b. Memahami proses pengamanan file berbasis SHA-256, RSA, dan AES.
c. Keamanan pada file dokumen lebih terjamin.
4
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
1.5 Metode Pelaksanaan
1. Pengumpulan Data
Mencari informasi terkait masalah yang dijadikan topik penelitian yang bisa
didapat dari buku-buku dan jurnal penelitian yang berhubungan dengan topik
penelitian.
2. Analisis Kebutuhan
Menganalisis kebutuhan yang diperlukan untuk melakukan kegiatan selama
penelitian.
3. Desain / Rancangan
Membuat perancangan metode pengamanan file dokumen yang aman dengan
cara menerapkan metode enkripsi AES untuk enkripsi-dekripsi file dokumen.
Kunci yang digunakan untuk enkripsi AES akan dipertukarkan secara aman
melibatkan algoritma RSA. Untuk memastikan bahwa file dokumen
terautentikasi dari pengirim yang sah, digunakan enkripsi RSA terhadap nilai
hashing file dokumen yang didapatkan dari algoritma SHA-256. Analisis dan
simulasi mekanisme pengamanan file menggunakan SHA-256-RSA-AES
tersebut dilakukan dalam platform Matlab.
4. Implementasi
Pembuatan simulasi pengamanan file dokumen menggunakan SHA-256-RSA-
AES pada Matlab sesuai dengan rancangan yang telah dibuat. Penerapan SHA-
256 dengan tujuan sebagai pemeriksaan pada file dokumen yang diterima
apakah sesuai dengan yang dikirimkan, penerapan distribusi kunci RSA
bertujuan untuk memberikan keamanan lebih pada file dokumen, penerapan
AES 128 bit bertujuan untuk mempercepat pertukaran file dokumen.
5. Pengujian
Melakukan pengujian terhadap simulasi yang telah dibuat dengan beberapa
pengujian yang ditetapkan yaitu perhitungan Encryption Time, perhitungan
Decryption Time, perhitungan Hashing Time, memeriksa hasil hash SHA-256,
5
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
memeriksa keamanan file dokumen dan pengujian keacakan menggunakan
NIST test suite. Pengujian dilakukan pada file dokumen *.txt.
6. Analisis Hasil Pengujian
Melakukan analisis terhadap seluruh data yang telah diperoleh kemudian
membandingkan dengan penelitian yang sejenis sehingga dapat dijadikan
sebagai kesimpulan dari penelitian yang dilakukan.
7. Penyusunan Laporan Penelitian
Melakukan penyusunan laporan sesuai dengan pedoman yang telah ditetapkan
oleh panitia skripsi Jurusan Teknik Informatika dan Komputer Politeknik
Negeri Jakarta.
6
BAB II
TINJAUAN PUSTAKA
2.1 Kriptografi
Kerahasiaan informasi saat melakukan pengiriman dan penerimaan file sangat
diperlukan, sehingga kriptografi menjadi peranan yang penting. Kriptografi
berasal dari bahasa Yunani yang terdiri dari 2 kata yaitu Crypto (rahasia) dan
Graphia (tulisan). Kriptografi merupakan ilmu yang mempelajari bagaimana
cara menyembunyikan suatu pesan agar tetap aman dan bagaimana pesan
tersebut hanya tersampaikan kepada penerima yang seharusnya.
Aspek keamanan kriptografi terdiri atas kerahasiaan/confidentiality bertujuan
untuk melindungi suatu informasi dari siapapun yang tidak berhak membacanya,
otentifikasi/authenification adalah identifikasi terhadap pihak-pihak yang
melakukan komunikasi, integritas data/data integrity adalah menjamin bahwa
pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman, dan
penyangkalan/non-repudiation adalah mencegah pihak yang berkomunikasi
melakukan penyangkalan. (Indra, et al., 2018)
Kriptografi merupakan ilmu teknik matematika yang berhubungan dengan aspek
keamanan informasi. Orang yang melakukan kriptografi disebut Cryptographer.
Jenis kriptografi terdiri atas Symmetric Key (DES, AES, Blowfish, Twofish,
Triple-DES), Asymmetric Key (RSA, Diffie Hellman Key Exchange, El Gamal),
dan Hash (MD5, SHA1, SHA2, SHA-256, CRC).
2.2 Fungsi hash
Integritas sebuah dokumen elektronik dapat terjamin dengan adanya teknik
hashing atau fungsi hash pada kriptografi. Fungsi hash merupakan fungsi yang
menerima masukan string dengan jumlah panjangnya sembarang lalu string
tersebut dikonversi menjadi string keluaran dengan jumlah panjangnya tetap
(fixed). Pada umumnya, string keluaran berukuran jauh lebih kecil daripada
7
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
ukuran string semula. Manfaat hash telah banyak digunakan dalam kehidupan
sehari-hari dalam berbagai aplikasi, seperti autentikasi password, autentikasi
keaslian file, dan tanda tangan digital. (Benedict, et al., 2017)
Salah satu fungsi hash yang umum adalah Secure Hash Algorithm (SHA). SHA
merupakan algoritma yang dirancang oleh National Security Agency (NSA) dan
diterbitkan oleh NIST sebagai US Federal Information Processing Standard.
Jenis SHA diantaranya adalah SHA-0, SHA-1, dan SHA-2. Dalam penelitian ini,
fungsi hash yang digunakan yaitu SHA-256 dimana SHA-256 termasuk kedalam
jenis fungsi hash SHA-2. SHA-2 adalah fungsi hash kriptografi untuk
menggantikan algoritma SHA-1. Fungsi hash SHA-2 sama dengan SHA-1,
tetapi memiliki tingkat keamanan yang lebih tinggi daripada sebelumnya karena
tujuan SHA-2 dirancang untuk mengatasi kerentanan keamanan dalam algoritma
SHA-1. Seperti SHA-1, semua fungsi keluarga SHA-2 memenuhi konstruksi
MD. Contoh SHA-2 lainnya ialah SHA-512. (Prasetyo dan Aris, 2016).
Berdasarkan Secure Hash Signature Standard, SHA-256 menerima ukuran
variabel pesan sebagai masukan dan menghasilkan output karakter berukuran
256 bit yang disebut sebagai hash code (Panjaitan, et al., 2020). Sedangkan
SHA-512 merupakan fungsi yang menghasilkan output sebesar 512 bit dan
panjang blok 1024 bit. Terdapat 80 looping dalam algoritma ini. Proses padding
message dilakukan dengan cara yang sama dengan algoritma SHA-1, namun
besar hasil akhir pesan menjadi 1024 bit (Semesta dan Safrina, 2018). Berikut
ini perbandingan kinerja dari SHA-256 dan SHA-512 dalam melakukan hashing
pada text file berukuran 877kb berdasarkan penelitian-penelitian yang telah
dilakukan sebelumnya:
Tabel 1. Perbandingan kinerja fungsi hash pada text file 877kb
No Parameter SHA-256 SHA-512
1. Waktu Eksekusi Lebih Cepat Cepat
2. Throughput Baik Lebih Baik
3. Memori yang digunakan Sedikit Banyak
8
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Sumber: Jurnal Cryptographic Hash Algorithms Performance Finding using .Net Simulation,
2016.
Pada tabel tersebut terlihat bahwa SHA-256 memiliki kelebihan dalam
parameter waktu eksekusi dan memori yang digunakan. Perbandingan ini
dilakukan pada Matlab. (Nithya, dan Sripriya 2016)
2.3 SHA-256
SHA-256 merupakan fungsi hash dalam versi SHA-2. Berdasarkan Secure Hash
Signature Standard, SHA-256 menerima ukuran variabel pesan sebagai
masukan dan menghasilkan output karakter berukuran 256 bit yang disebut
sebagai hash code. Pada SHA-256, pesan yang dimasukkan akan diubah ke
dalam message digest (MD) sebesar 256 bit. Apabila pesan yang dimasukkan
ukurannya kurang atau lebih dari dari 256 bit, maka pesan tersebut harus
dioperasikan oleh 512 bit dalam kelompok dan menjadi sebuah MD yang
panjangnya tetap, yaitu 256 bit. Saat ini, terdapat fungsi hash kapasitas terbaru
dengan panjang sebesar 32-bit dan 64-bit kata secara terpisah yaitu SHA-256.
(Panjaitan, et al., 2020). Arsitektur sederhana dari algoritma SHA-256
ditunjukkan oleh gambar berikut:
Gambar 2.1 Arsitektur algoritma SHA-256
Sumber : Panjaitan, et al., 2020
2.4 RSA
Algoritma RSA merupakan sebuah algoritma kriptografi kunci asimetris yang
paling populer dan masih banyak digunakan oleh para peneliti untuk
mengamankan data. Nama RSA merupakan berasal dari singkatan nama penemu
algoritma ini, yaitu Rivest, Shamir, dan Adleman. Tingkat kesulitan algoritma
9
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
RSA terletak pada pemfaktoran bilangan yang sangat besar menjadi faktor-
faktor prima. (Laia, et al., 2018)
Dalam algoritma RSA, menggunakan dua kunci yang berbeda (public key dan
private key). Selain karena pemfaktoran bilangan prima, kekuatan algoritma
RSA juga terletak pada panjang kuncinya.
Berikut algoritma untuk melakukan enkripsi dan dekripsi pada RSA:
a. Memilih dua buah bilangan prima yang diberi p dan q (disarankan untuk
memilih bilangan yang besar)
b. Menghitung nilai n = p . q
c. Kemudian menghitung nilai Φ (n)= ( p – 1 ) . ( q – 1 ), dimana Φ (n) adalah
Euler totient dari n yaitu bilangan positif kurang dari n dan relatif prima dengan
n (gcd Φ (n) dan n sama dengan 1).
d. Cari bilangan e, yang relatif prima terhadap Φ (n) dan harus lebih kecil dari
Φ (n).
e. Hitung d dimana d = e-1mod Φ (n) atau e*d mod Φ (n) = 1.
f. Untuk melakukan enkripsi yaitu n dan e dimana C = Pe mod n.
g. Untuk melakukan dekripsi yaitu n dan d dimana P = Cd mod n.
(Pudoli dan Dewi, 2017)
2.5 Pertukaran kunci Diffie-Hellman
Pada tahun 1976, Whitfield Diffie dan Martin Hellman mengusulkan sebuah
algoritma yang disebut dengan Pertukaran Kunci Diffie-Hellman. Pertukaran
Kunci Diffie-Hellman adalah skema algoritma asimetris yang pertama kali
diterbitkan dalam literatur terbuka. (Alam, et al., 2019).
Algoritma ini bertujuan untuk memungkinkan dua pengguna saling bertukar
kunci secara aman, kemudian kunci dapat digunakan untuk enkripsi dan dekripsi
pesan berikutnya. Dengan adanya algoritma ini memungkinkan dua user saling
bertukar secret key secara aman, kemudian dapat digunakan untuk enkripsi
pesan berikutnya dan pertukaran kunci dalam algoritma ini terbatas. Efektifitas
10
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
dari algoritma ini tergantung pada tingkat kesulitan dalam komputasi logaritma
diskrit. (Nisa, et al., 2020).
Algoritma Pertukaran Kunci Diffie-Hellman adalah teknik untuk menjaga
kerahasiaan kunci simetri. Ide mengkombinasikan suatu algoritma kriptografi
kunci publik ke dalam algoritma pertukaran kunci Diffie-Hellman yang
digunakan untuk algoritma kunci simetri sangat menarik. Hal tersebut secara
teori tentunya akan membuat cara pemecahannya menjadi lebih kompleks,
sehingga penggunaan kriptografi kunci simetri bisa lebih leluasa dilakukan.
Dalam penelitian ini, algoritma kriptografi kunci publik yang digunakan untuk
memperkuat algoritma pertukaran kunci Diffie-Hellman adalah RSA. RSA
digunakan dengan alasan tingkat keamanannya sangat tinggi. Berikut ini
penggambaran algoritma Pertukaran Kunci Diffie-Hellman secara umum:
Gambar 2.2 Algoritma Pertukaran Kunci Diffie-Hellman
Sumber : Nisa, et al., 2020
2.6 Public Key Infrastructure (PKI)
Public Key Infrastructure (PKI) berperan untuk mengelola kunci dan sertifikat.
PKI umumnya identik dengan enkripsi asimetris karena lebih aman daripada
enkripsi simetris. Dua kunci berhubungan secara matematis menggunakan
public key dan private key, satu kunci digunakan untuk enkripsi dan satu kunci
lainnya untuk dekripsi. Public key berarti semua orang mengetahui kunci
tersebut sedangkan private key hanya pemilik yang mengetahui kuncinya.
Masalah muncul jika public key digunakan oleh pihak yang bukan pemilik public
key yang sebenarnya. (Lozupone, 2018)
11
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Secara teknis, Public Key Infrastructure (PKI) adalah infrastruktur keamanan
yang menciptakan dan mengelola sertifikat kunci publik untuk memfasilitasi
penggunaan kriptografi public key. Komponen PKI terdiri dari certification
authority (CA) yang menerbitkan kepada entitas yang meminta (entitas akhir
atau subjek), public key certificate (key cert) yang mengikat kunci publik dengan
identitas subjek, registration authority (RA) yang memverifikasi validitas
identitas entitas akhir, repositori aman di mana sertifikat utama disimpan dan
diterbitkan serta certificate revocation lists (CRL) dipertahankan, dan
certification policy (CP) yang menyatakan aturan sertifikasi. Fungsi dasar PKI
adalah otentikasi identitas dan sertifikasi digital. Dengan PKI, ketika suatu
entitas berhasil memvalidasi sertifikat kunci publik yang diterbitkan oleh CA
dan entitas tersebut mempercayai CA, entitas tersebut meyakini kunci publik
bersertifikat milik subjek yang disebutkan. (Huang dan David, 2017)
Public Key Infrastructure (PKI) adalah sebuah cara untuk menjamin suatu
sistem pengamanan data seperti mendukung identitas otentikasi, sertifikasi
digital, komunikasi yang aman, dan hak istimewa otorisasi. PKI merupakan
implementasi dari berbagai teknik kriptografi yang bertujuan untuk
mengamankan data. PKI menyediakan cara penstrukturan komponen-komponen
dan mendefinisikan standard bermacam-macam dokumen dan protokol.
2.7 AES
Algoritma Advanced Encryption Standard (AES) adalah sebuah algoritma
kriptografi yang bertujuan untuk mengamankan data. Algoritma AES
merupakan jenis algoritma simetris yang berarti menggunakan kunci yang sama
untuk proses enkripsi dan dekripsi. Algoritma AES biasanya digunakan untuk
mengenkripsi dan mendekripsi file dokumen digital. Algoritma AES terdiri atas
AES 128 bit, AES 192 bit, dan AES 256 bit. Dalam penelitian ini, AES yang
digunakan ialah AES 128 bit.
Algoritma AES diumumkan oleh NIST (National Institute of Standard and
Technology). Keberadaan algoritma AES menggantikan algoritma DES yang
12
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
sudah dianggap kuno dan rentan akan kerusakan. AES tersedia dalam berbagai
paket enkripsi yang berbeda. Input dan output dari algoritma AES terdiri dari
urutan data sebesar 128 bit. Urutan data dalam satu kelompok 128 bit tersebut
disebut juga sebagai blok data atau plaintext yang nantinya akan dienkripsi
menjadi chipertext. Panjang kunci dari AES terdiri dari panjang kunci 128 bit,
192 bit, dan 256 bit. Perbedaan panjang kunci ini yang nantinya mempengaruhi
jumlah putaran pada algoritma AES. Jumlah putaran yang digunakan algoritma
ini ada tiga macam seperti pada tabel di bawah ini. (Bhaudhayana dan Widiartha,
2015).
Tabel 2. Tipe AES
Tipe Panjang
Kunci
Panjang Blok Input Jumlah
Putaran
AES-128 128 bit 128 bit 10
AES-192 192 bit 128 bit 12
AES-256 256 bit 128 bit 14
Sumber: Jurnal Implementasi Algoritma Kriptografi AES 256 dan Metode Steganografi LSB
pada Gambar Bitmap, 2015.
2.8 Perbandingan Algoritma RSA dan AES
Berikut ini perbandingan kinerja dari RSA dan AES pada kriptografi
berdasarkan penelitian-penelitian yang telah dilakukan sebelumnya:
Tabel 3. Perbandingan kinerja RSA dan AES
No Parameter RSA AES
1. Tahun
digunakan
1977 2000
2. Panjang kunci Lebih dari 1024 bit 128 bit, 192 bit, atau
256 bit
3. Ukuran blok Min 512 bits 128 bits
13
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
4. Jumlah putaran Tidak ada 10 (128 bits), 12 (192
bits), 14 (256 bits)
5. Konsumsi daya Sangat tinggi Rendah
6. Alavance effect Enkripsi dan dekripsi
lebih lambat
Enkripsi dan dekripsi
lebih cepat
7. Konsumsi
sumber daya
Sangat tinggi Mengkonsumsi sumber
daya ketika data dan
ukuran besar
8. Keamanan Sangat tinggi Tinggi
9. Throughput Sangat tinggi Sangat tinggi
10. Resistensi
cryptanalysis
Serangan brute force
sulit dilakukan
Kuat terhadap
truncated differential,
linear interpolation,
dan square attacks
11. Tunability Ya Tidak
Sumber: Jurnal Comparative Study of Different Cryptographic Algorithms, 2016
Algoritma RSA dan AES dibandingkan pada parameter yang berbeda. Dari hasil
perbandingan tersebut telah ditemukan bahwa AES adalah algoritma simetris
yang cepat dengan konsumsi daya lebih baik. Sedangkan dalam hal algoritma
enkripsi asimetris, RSA lebih memiliki keamanan yang lebih baik. (Verma, et
al., 2016)
2.9 MATLAB GUI
MATLAB adalah software interaktif yang digunakan untuk komputasi numerik
dan visual data. MATLAB biasanya digunakan oleh control engineer untuk
membentuk dan menganalisis data. Data yang dapat diolah oleh MATLAB
bertipe vector dan matriks secara efisien sehingga cocok digunakan untuk
komputasi pada pengolahan isyarat digital. (Prawiratama, 2017)
GUI atau singkatan dari Graphic User Interface adalah sebuah aplikasi tampilan
dari software MATLAB. Dalam GUI MATLAB tersebut terdapat perintah yang
14
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
memberi kemudahan pada user dalam menjalankan sebuah program.
(Kurniawati dan Kusumawardhani, 2017)
Dalam penelitian ini, MATLAB digunakan sebagai simulasi pengamanan file
dokumen dengan mengintegrasikan ketiga algoritma kriptografi (SHA 256,
RSA, dan AES). Selain itu, MATLAB juga digunakan untuk menganalisis data
dari hasil pengujian. MATLAB yang digunakan ialah versi R2016a.
2.10 NIST Test Suite
Urutan biner dapat diproduksi oleh perangkat keras atau perangkat lunak
berbasis kriptografi acak. Pada perangkat lunak, pengujian keacakan urutan
dapat diuji dengan menggunakan NIST Test Suite yang dikembangkan oleh
Nasional Institute of Standards and Technology (NIST). NIST Test Suite adalah
pengujian yang terdiri dari 15 test dan masing-masing memiliki tujuan sendiri
(Ariffin, S., dan Nor A. M. Y., 2017). Pengujian NIST Test Suite diantaranya
adalah:
a. Frequency Test
b. Block Frequency Test
c. Cumulative Sums Forward (Reverse) Test
d. Runs Test
e. Long Runs of One’s Test
f. Rank Test
g. Discrete Fourier Transform (Spectral) Test
h. Universal Statistical Test
i. Approximate Entropy Test
j. Random Excursion Test
k. Random Excursion Variant Test
l. Serial Test
m. Linear Complexity
n. Overlapping Template Matching
o. Non-overlapping Template Matching
15
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Untuk sampel pengujian harus memiliki sekurang-kurangnya 1000 urutan dan
setiap urutan minimal harus 1.000.000 bit. Pengujian keacakan fokus pada
berbagai berbeda non-keacakan yang terdapat dalam urutan ciphertext yang
dihasilkan dari plaintext. Analisis menggunakan significance level α = 0,01 dari
tes statistik. Nilai p digunakan sebagai probabilitas, jika p-value yang dihitung
adalah ≥ 0,01, maka dapat disimpulkan bahwa urutannya acak. Jika tidak, dapat
disimpulkan bahwa urutannya adalah non-acak atau urutannya akan ditolak.
2.11 Penelitian Sejenis
Penelitian yang sejenis dengan penelitian pada karya ilmiah ini diantaranya
adalah penelitian yang berjudul “Comparative Study and Analysis of
Cryptographic Algorithms AES and RSA” oleh Harshala B. Pethe dan Dr.
Subhash R. Pande (2017). Penelitian tersebut dilakukan karena keamanan
informasi adalah masalah yang penting dalam melakukan pengiriman file dalam
bentuk data seperti teks, gambar, audio dan video. Kriptografi yang digunakan
adalah algoritma Advanced Encryption Standard (AES) dan RSA pada platform
MATLAB R2013a. Hasil dari penelitian ini adalah menjaga kunci tetap konstan
pada file dan waktu yang diperlukan untuk enkripsi dan dekripsi meningkat
seiring dengan meningkatnya ukuran file. Waktu yang diperlukan untuk enkripsi
kurang dari waktu yang diperlukan untuk dekripsi di kedua algoritma tersebut
tetapi waktu yang dibutuhkan untuk enkripsi dalam algoritma RSA kurang cepat
jika dibandingkan dengan waktu yang dibutuhkan untuk enkripsi dalam
algoritma AES. AES ditemukan lebih baik dalam hal kecepatan, sedangkan
algoritma RSA lebih baik dalam hal keamanan.
Penelitian sejenis berikutnya adalah “Cryptographic Hash Algorithms
Performance Finding using .Net Simulation” oleh B.Nithya dan P.Sripriya
(2016). Penelitian ini dilakukan karena implementasi algoritma hash terdapat
pada berbagai aplikasi keamanan dan internet. Jenis algoritma hash yang
dianalisis ialah Message Digest 5 (MD5), RIPEMD-160, dan Secured Hash
Algorithm (SHA). Platform MATLAB digunakan untuk mendapatkan hasil
SHA-256 dan SHA-512 dengan menerapkan Avalanche Effect. Simulasi
16
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
dilakukan pada C # .Net, bahasa tersebut menentukan kelas untuk algoritma
seperti MD5CryptoServiceProvider, SHA-256, SHA-384, SHA-512. Fungsi
ComputeHash () memberikan kode hash untuk masing-masing algoritma. Hasil
perbandingan antara SHA-256 dan SHA-512 dengan parameter waktu eksekusi,
throughput, dan memori yang digunakan ialah bahwa SHA-256 memiliki
kelebihan dalam parameter waktu eksekusi dan memori yang digunakan.
17
BAB III
PERENCANAAN DAN REALISASI
3.1 Perancangan Program
3.1.1 Proses pembuatan kunci enkripsi AES
1. A berencana mengirim file dokumen ke B.
2. A memilih kunci AES secara random.
3. Kunci ini kemudian dienkripsi dengan RSA menggunakan public key B.
4. B menerima kunci yang dienkripsi.
5. B Membuka kunci tersebut menggunakan RSA dengan private key B.
Kunci ini akan digunakan pada proses 3.1.2
3.1.2 Proses authentifikasi file dokumen
1. A berencana mengirim file dokumen ke B.
2. A melakukan hashing file dokumen menggunakan SHA-256.
3. Nilai hashing dienkripsi menggunakan RSA dengan private key A.
4. Di sisi B, file dokumen yang sudah didekripsi menggunakan AES akan
dihash menggunakan SHA-256 (Ref1).
5. Kemudian nilai hash enkripsi dari A akan didekripsi menggunakan RSA
dengan public key A (Ref2). Nilai hash dalam Ref1 dan nilai hash dalam
Ref2 dibandingkan, jika sama maka file dokumen valid.
3.1.3 Perancangan Pertukaran Kunci
a. Deskripsi Pertukaran Kunci
Dalam penelitian ini, Public Key Infrastructure (PKI) dan Diffie-Hellman
digunakan sebagai pertukaran kunci AES. Kunci AES yang digunakan dalam
pengiriman file dokumen akan dipertukarkan terlebih dahulu menggunakan
pertukaran kunci PKI atau Diffie-Hellman.
18
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
b. Flowchart Pertukaran Kunci Public Key Infrastructure (PKI)
Gambar 3.1 Flowchart Pertukaran Kunci Public Key Infrastructure (PKI)
Flowchart dari Pertukaran Kunci PKI ini diantaranya adalah pengirim
memasukkan kunci yang akan digunakan, kunci tersebut akan dienkripsi
menggunakan RSA dengan private key milik pengirim. Setelah kunci
dienkripsi, kunci akan dikirimkan ke penerima. Jika penerima telah menerima
kunci yang terenkripsi, maka penerima akan mendekripsi kunci tersebut
19
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
menggunakan RSA dengan public key milik pengirim. Hasil dari proses
dekripsi merupakan kunci yang digunakan.
c. Flowchart Pertukaran Kunci Diffie-Hellman
Gambar 3.2 Flowchart Pertukaran Kunci Diffie-Hellman
Flowchart dari Pertukaran Kunci Diffie-Hellman ini diantaranya adalah
pengirim dan penerima telah sepakat untuk menggunakan P dan n tertentu.
20
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Pengirim memilih bilangan e1 secara random dan penerima memilih bilangan
e2 secara random. Pengirim mengkalkulasi P^e1 modulus n, sedangkan
penerima mengkalkulasi P^e2 modulus n. Hasil dari kalkulasi antara pengirim
dan penerima dipetukarkan. Hasil kalkulasi yang diterima oleh pengirim akan
dihitung kembali dengan dipangkatkan e1 modulus n, sedangkan hasil
kalkulasi yang diterima oleh penerima akan dihitung kembali dengan
dipangkatkan e2 modulus n. Hasil akhir dari kalkulasi yang baru tersebut yang
akan digunakan sebagai kunci. Kunci yang akan digunakan antara pengirim
dan penerima harus sama.
3.1.4 Perancangan Pengamanan File (SHA256-RSA-AES)
a. Dekripsi Pengamanan File dokumen *.txt
Dalam penelitian ini, pengamanan pada file menggunakan integrasi dari
kriptografi fungsi hash (SHA-256), kriptografi kunci asimetris (RSA), dan
kriptografi kunci simetris (AES). SHA-256 digunakan untuk memeriksa hasil
file yang diterima sesuai dengan file yang dikirimkan. RSA digunakan untuk
keamanan pada file karena distribusi kunci yang kuat. AES digunakan untuk
mempercepat waktu pengiriman file.
b. Flowchart Enkripsi Pengamanan File dokumen *.txt
21
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Gambar 3.3 Flowchart Enkripsi pengamanan file dokumen
Flowchart dari proses enkripsi ini diantaranya adalah saat pengirim memilih
file *.txt dan teks tersebut telah terbaca, maka proses selanjutnya hashing isi
file teks tersebut dengan SHA-256. Untuk authentikasi bahwa file *.txt
tersebut memang dikirim oleh pengirim A sudah benar, hash suatu file *.txt
dienkripsi menggunakan private key RSA A. Tahap berikutnya ialah
mengenkripsi isi file teks tersebut dengan menggunakan AES 128 bit, dalam
enkripsi AES ini panjang karakter isi file teks dibagi menjadi per blok dimana
1 blok terdiri dari 16 karakter/bytes. Selain mengenkripsi isi file *.txt, dalam
proses enkripsi AES 128 bit ini juga mengenkripsi hasil RSA yang telah
mengenkripsi hash dari isi file *.txt. Untuk pertukaran kuncinya, hash kunci
AES dari pengirim A ke penerima B, maka akan dienkripsi menggunakan
public key penerima B. Lalu Langkah selanjutnya ialah pengirim
mengirimkan isi teks tersebut ke penerima (B).
22
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
c. Flowchart Dekripsi Pengamanan File dokumen *.txt
Gambar 3.4 Flowchart Dekripsi pengamanan file dokumen
Flowchart dari proses dekripsi ini diantaranya adalah saat penerima (B)
menerima file *.txt yang dikirimkan pengirim (A) maka isi file *.txt dan hasil
RSA yang mengenkripsi hash dari isi file *.txt tersebut akan didekripsi
23
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
dengan AES 128 bit. Proses selanjutnya ialah mendekripsi hasil hash dengan
RSA public key milik pengirim (A). Tahap berikutnya ialah hashing hasil
yang sudah didekripsi dengan AES menggunakan SHA-256. Jika semua
hasil sudah tampil, perhatikan apakah hasil dekripsi AES sesuai dengan isi
file *.txt dan perbandingan
antara hasil dekripsi menggunakan RSA dan hashing SHA-256 sama atau
tidak. Jika hasilnya sama, maka file *.txt tersebut valid dan selanjutnya
penerima dapat menyimpan file.
3.2 Realisasi Program
3.2.1 Pertukaran Kunci
Gambar 3.5 Tampilan Program Pertukaran Kunci
Pada program awal Pertukaran Kunci terdiri atas Public Key Infrastructure
(PKI) dan Diffie-Hellman. Cara kerja pada kedua pertukaran kunci ini sesuai
dengan Gambar 3.1 dan Gambar 3.2. Perbedaan PKI dan Diffie-Hellman
terletak pada kunci yang dipilih oleh pengirim. Pada PKI, pengirim
memasukkan kunci secara acak dan penerima menerima kunci tersebut.
Sedangkan pengirim dan penerima Deffie-Helman pada dasarnya tidak
mengirimkan kunci yang dienkripsi. Diffie-Hellman menggunakan nilai p
dan n yang sudah disepakati, pengirim dan penerima sama-sama
mengkalkulasi dan mengirimkan bagian dari kunci yang akan digunakan.
24
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Bagian yang diterima oleh pengirim maupun penerima tersebut kemudian
akan dikalkulasi untuk mendapatkan kunci bersama.
3.2.1.1. Public Key Infrastructure (PKI)
a. Pengirim memasukkan kunci
Gambar 3.6 Pengirim memasukkan kunci
Hal pertama yang dilakukan adalah pengirim memasukkan kunci secara acak,
kunci ini yang akan dienkripsi, dikirimkan ke penerima, dan didekripsi oleh
penerima. Pada gambar 3.6 pengirim memasukkan kunci
A1B2C3D4E561A2B3C4D5E6F01020304.
b. Melakukan Enkripsi menggunakan RSA pada Kunci
Gambar 3.7 Kunci dienkripsi menggunakan RSA private key
Kunci yang telah dipilih oleh pengirim akan dienkripsi dengan menggunakan
RSA private key pengirim. Kunci yang berisi
A1B2C3D4E561A2B3C4D5E6F01020304 ketika dienkripsi dengan RSA
menghasilkan nilai BF12895EEE839C7B211624CB124C9FA9. Hasil dari
proses Enkripsi ini yang akan dikirimkan ke penerima. Berikut adalah
tampilan saat pengirim telah mengirimkan hasil enkripsi pada penerima:
25
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Gambar 3.8 Ciphertext dari Pengirim
Berdasarkan gambar 3.8 dapat terlihat bahwa ciphertext yang diterima oleh
penerima ialah BF12895EEE839C7B211624CB124C9FA9.
c. Melakukan Dekripsi mengggunakan RSA pada Kunci
Gambar 3.9 Penerima melakukan dekripsi menggunakan RSA public key pengirim
Ketika penerima telah menerima ciphertext dari pengirim, maka penerima
akan melakukan dekripsi menggunakan RSA public key pengirim. Jika proses
dekripsi telah selesai, maka kunci akan kembali menjadi nilai plaintext yang
sama dengan yang dikirimkan oleh pengirim. Berdasarkan gambar 3.9 hasil
dekripsi dari BF12895EEE839C7B211624CB124C9FA9 adalah
A1B2C3D4E561A2B3C4D5E6F01020304.
d. Penerima menerima Kunci dari Pengirim
Gambar 3.10 Kunci yang diterima penerima
26
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Untuk hasil kunci yang diterima oleh penerima ialah
A1B2C3D4E561A2B3C4D5E6F01020304. Kunci ini sesuai dengan yang
dikirimkan oleh pengirim.
3.2.1.2. Diffie-Hellman
a. Nilai pada Pengirim
Gambar 3.11 Nilai pada Pengirim
Pada pertukaran kunci Diffie-Hellman, pengirim dan penerima telah sepakat
dengan nilai P = A1B2C3D4E561A2B3C4D5E6F01020304 dan n = 79.
Setelah bersepakat dengan nilai P dan n, pengirim memilih bilangan e1 secara
acak. Berdasarkan gambar 3.11 pengirim memilih 13 sebagai e1.
b. Nilai pada Penerima
Gambar 3.12 Nilai pada Penerima
Pada pertukaran kunci Diffie-Hellman, pengirim dan penerima telah sepakat
dengan nilai P = A1B2C3D4E561A2B3C4D5E6F01020304 dan n = 79.
Setelah bersepakat dengan nilai P dan n, pengirim memilih bilangan e2 secara
acak. Berdasarkan gambar 3.12 pengirim memilih 11 sebagai e2.
27
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
c. Kalkulasi Pengirim
Gambar 3.13 Kalkulasi pada Pengirim
Pengirim mengkalkulasikan bilangan yang telah tersedia seperti P =
A1B2C3D4E561A2B3C4D5E6F01020304, n = 79, e1 = 13 dengan rumus:
Kalkulasi pengirim = P^e1 mod n
Berdasarkan gambar 3.13 hasil dari kalkulasi pengirim adalah
0A960000000100000002000100000001.
d. Kalkulasi Penerima
Gambar 3.14 Kalkulasi pada Pengirim
Penerima mengkalkulasikan bilangan yang telah tersedia seperti P =
A1B2C3D4E561A2B3C4D5E6F01020304, n = 79, e2 = 11 dengan rumus:
Kalkulasi penerima = P^e2 mod n
Berdasarkan gambar 3.14 hasil dari kalkulasi pengirim adalah
000600020000100000002000100000001. Hasil dari kalkulasi pengirim dan
penerima tersebut dipertukarkan untuk menghitung kunci yang akan
digunakan. Berikut adalah hasil yang dipertukarkan anatara pengirim dan
penerima:
28
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Gambar 3.15 Kalkulasi yang dipertukarkan
e. Kunci pada Pengirim
Gambar 3.16 Kunci pada pengirim
Ketika kalkulasi tersebut telah diterima oleh pengirim maupun penerima,
selanjutnya ialah mengkalkulasikan hasil yang diterima sebagai kunci yang
akan digunakan. Untuk pengirim, kalkulasi kunci yang dihitung
menggunakan rumus:
Kunci Pengirim = Kalkulasi dari Penerima^e1 mod n
Berdasarkan gambar 3.16 kunci yang digunakan pada pengirim adalah
00380000000100000002000100000001. Kunci ini harus sama dengan kunci
yang digunakan pada penerima.
f. Kunci pada Penerima
Gambar 3.17 Kunci pada penerima
Begitu pula pada sisi penerima, penerima harus mengkalkulasikan hasil yang
diterima sebagai kunci yang akan digunakan dengan menggunakan rumus:
Kunci Penerima = Kalkulasi dari Pengirim^e2 mod n
29
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Berdasarkan gambar 3.17 kunci yang digunakan pada penerima adalah
00380000000100000002000100000001. Kunci yang telah dipertukarkan
dengan Diffie-Hellman akan digunakan dalam Enkripsi – Dekripsi AES
untuk pengamanan file dokumen.
Gambar 3.18 Kunci yang digunakan untuk Enkripsi – Dekripsi AES
3.2.2 Pengamanan File Dokumen *.txt
3.2.2.1. Program awal
Gambar 3.19 Program awal
Dalam simulasi program ini terdiri dari sisi pengirim dan penerima. Pada sisi
pengirim, pengirim dapat memilih file *.txt yang akan dikirim dengan cara
30
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
menekan button browser, pengirim dapat melihat hasil proses enkripsi file
*.txt dengan cara menekan button hash, RSA, dan AES. Lalu pengirim dapat
melakukan pengiriman file *.txt dengan cara menekan button kirim file.
Sedangkan pada sisi penerima, penerima dapat melihat hasil proses dekripsi
file *.txt yang telah dikirimkan dengan cara menekan button AES, RSA, dan
hash. Penerima juga dapat menyimpan file *.txt yang telah diterima dengan
cara menekan button simpan file.
3.2.2.2. Memilih file *.txt
Gambar 3.20 Memilih file *.txt
Pada button browser, pengirim dapat memilih file *.txt yang ingin dikirimkan
ke penerima. Contoh file *.txt yang akan dikirimkan ialah file teks.txt
31
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
3.2.2.3. Membaca lokasi dan isi file *.txt yang dipilih
Gambar 3.21 Membaca lokasi dan isi file *.txt yang dipilih
Ketika pengirim telah memilih file *.txt maka akan tampil lokasi dan isi dari
file *.txt tersebut. Berdasarkan informasi diatas, lokasi dari file teks.txt ialah
C:\Users\Admin\Documents\MATLAB\BISMILLAH\Integrasi\teks.txt
dan isi dari file teks.txt ialah 17agustus1945ina dengan jumlah karakter
sebanyak 16 bytes.
32
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
3.2.2.4. Melakukan hashing menggunakan hash SHA-256 dari isi file
*.txt
Gambar 3.22 Hashing dengan hash SHA-256 dari isi file *txt
Jika lokasi dan isi dari file *.txt sudah terbaca, maka selanjutnya ialah
melakukan hashing menggunakan hash SHA-256 dari file *.txt tersebut.
Fungsi hash merupakan fungsi yang menerima masukan string dengan jumlah
panjangnya sembarang lalu string tersebut dikonversi menjadi string keluaran
dengan jumlah panjangnya tetap (fixed). Untuk hasil hash dari teks
17agustus1945ina ialah
E2CB2EA133E4C4B893D7829F63C3A120B27EBEB3ED971179C3CA5
6ABB074DDEF dengan jumlah karakter 64 bytes.
33
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
3.2.2.5. Melakukan enkripsi dengan RSA dari hasil hash isi file *.txt
Gambar 3.23 Enkripsi dengan RSA dari hasil hash isi file *.txt
Ketika menekan button RSA pada proses enkripsi maka akan tampil hasil
proses enkripsi RSA dari hasil hash isi file *.txt tersebut. Enkripsi adalah
proses yang menyandikan isi file dokumen menjadi isi yang sulit dipahami.
Jadi pada proses enkripsi ini, plaintext akan berubah menjadi ciphertext.
Plaintext adalah text yang dapat dibaca biasa sebelum dienkripsi menjadi
ciphertext atau text setelah didekripsi. Sedangkan ciphertext adalah bentuk
dari text yang terenkripsi. Pada proses enkripsi RSA ini public key yang
digunakan ialah 71, private key yang digunakan ialah 44495, sedangkan
modulus yang digunakan ialah 62471. Berdasarkan gambar 3.23 hasil
enkripsi dengan RSA dari
E2CB2EA133E4C4B893D7829F63C3A120B27EBEB3ED971179C3CA5
6ABB074DDEF ialah
2C520BA65D218B13DC1606F8481347279EFA17520B415F532906CA7
B739B0FA0
34
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
3.2.2.6. Melakukan enkripsi dengan AES 128 bit dari isi file *.txt
Gambar 3.24 Enkripsi dengan AES 128 bit dari isi file *.txt
Ketika menekan button AES pertama pada proses enkripsi, maka akan tampil
hasil enkripsi dengan AES 128 bit dari isi file *.txt tersebut. Karena AES
hanya dapat menjalankan proses pada teks dengan jumlah element 16, maka
jumlah karakter pada isi dari file *.txt akan dibagi dengan 16. Berikut ini tabel
jumlah blok hasil enkripsi yang akan tampil pada AES dari file *.txt:
Tabel 4. Blok hasil enkripsi dengan AES
No. Jumlah karakter file *txt Jumlah blok
1. 16 bytes 1
2. 32 bytes 2
3. 48 bytes 3
4. 64 bytes 4
File teks.txt memiliki jumlah karakter 16 bytes sehingga yang tampil pada
program tersebut berjumlah 1 blok. Berdasarkan gambar 3.24 hasil enkripsi
AES 128 bit dari 17agustus1945ina ialah
4DFC512C19B98224F902CC9067B03618.
35
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
3.2.2.7. Melakukan enkripsi dengan AES 128 bit dari hasil RSA yang
mengenkripsi hasil hash isi file *.txt (hasil dari RSA yang sudah
mengenkripsi nilai hash plaintext)
Gambar 3.25 Enkripsi dengan AES 128 bit dari hasil RSA yang mengenkripsi hasil
hash isi file *.txt
Ketika menekan button AES kedua pada proses enkripsi, maka akan tampil
hasil dengan AES 128 bit dari hasil RSA yang mengenkripsi hasil hash isi file
*.txt. Berdasarkan gambar 3.25 hasil enkripsi dengan AES 128 bit dari
E2CB2EA133E4C4B893D7829F63C3A120B27EBEB3ED971179C3CA5
6ABB074DDEF ialah 6A5B93C4D294443149C1EC9D6C969F84
99C92BA138EF3960FCDAB75F812F8761.
36
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
3.2.2.8. Melakukan pengiriman file *.txt
Gambar 3.26 Mengirim file *.txt
Ketika proses hashing dan proses enkripsi dari pengirim telah berjalan, maka
langkah selanjutnya adalah menekan button kirim file. Saat menekan button
kirim file maka semua hasil dari proses hashing dan proses enkripsi akan
tersimpan pada program dan akan ditampilkan seperti pada gambar 3.27.
Gambar 3.27 Hasil dari proses hashing dan proses enkripsi pada file *.txt
37
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
3.2.2.9. Melakukan dekripsi dengan AES 128 bit dari ciphertext button
AES 1 enkripsi
Gambar 3.28 Dekripsi dengan AES 128 bit dari isi file *.txt
Ketika menekan button AES pertama pada proses dekripsi, maka akan tampil
isi file *.txt seperti semula. Dekripsi adalah suatu proses yang berfungsi
memperoleh kembali isi file dokumen yang asli. Berdasarkan gambar 3.28
dapat terlihat bahwa hasil dekripsi pada button AES pertama ialah
17agustus1945ina artinya sama dengan isi file teks.txt yang dikirimkan.
38
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
3.2.2.10. Melakukan dekripsi dengan AES 128 bit dari ciphertext button
AES 2 enkripsi
Gambar 3.29 Dekripsi dengan AES 128 bit dari ciphertext button AES 2 enkripsi
Ketika menekan button AES kedua pada proses dekripsi, maka akan tampil
hasil dekripsi dengan AES 128 bit dari ciphertext button AES 2 enkripsi.
Berdasarkan gambar 3.29 terlihat bahwa hasil pada button AES kedua ialah
2C520BA65D218B13DC1606F8481347279EFA17520B415F532906CA7
B739B0FA0 artinya sama dengan hasil proses enkripsi pada RSA dari hasil
hash file teks.txt yang dikirimkan.
39
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
3.2.2.11. Melakukan dekripsi dengan RSA dari ciphertext button RSA
enkripsi
Gambar 3.30 Dekripsi dengan RSA dari ciphertext button RSA enkripsi
Ketika menekan button RSA pada proses dekripsi, maka akan tampil hasil
dekripsi dengan RSA dari ciphertext button RSA enkripsi. Pada gambar 3.30
terlihat bahwa hasil dekripsi dengan RSA dari hasil hash isi file *.txt ialah
E2CB2EA133E4C4B893D7829F63C3A120B27EBEB3ED971179C3CA5
6ABB074DDEF artinya sama dengan hasil hash dari isi file teks.txt pada
proses enkripsi.
40
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
3.2.2.12. Melakukan hashing dengan hash SHA-256 dari hasil button
AES 1 dekripsi
Gambar 3.31 Hashing dengan hash SHA-256 dari hasil button AES 1 dekripsi
Ketika menekan button hash pada proses dekripsi, maka akan tampil hasil
hash dari hasil button AES 1 dekripsi. Pada gambar 3.31 terlihat bahwa hasil
dari hash pada button AES 1 yang berisi 17agustus1945ina ialah
E2CB2EA133E4C4B893D7829F63C3A120B27EBEB3ED971179C3CA5
6ABB074DDEF artinya sama dengan hasil hash pada isi file teks.txt.
41
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
3.2.2.13. Membandingkan hasil dekripsi RSA dan hash SHA-256
Gambar 3.32 Membandingkan hasil dekripsi RSA dan hash SHA-256
Membandingkan hasil dekripsi pada RSA dan hash SHA-256 dengan tujuan
untuk mengetahui apakah isi file teks.txt yang diterima valid. Berdasarkan
gambar 3.32 dapat terlihat bahwa hasil dekripsi RSA dari ciphertext button
RSA enkripsi ialah
E2CB2EA133E4C4B893D7829F63C3A120B27EBEB3ED971179C3CA5
6ABB074DDEF dan hasil dekripsi hash SHA-256 dari hasil button AES 1
dekripsi ialah
E2CB2EA133E4C4B893D7829F63C3A120B27EBEB3ED971179C3CA5
6ABB074DDEF artinya isi file teks.txt yang diterima valid.
42
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
3.2.2.14. Menyimpan file *.txt
Gambar 3.33 Menyimpan file *.txt
Ketika file dokumen *.txt yang diterima telah dipastikan valid, maka
penerima dapat menyimpan file *.txt tersebut. Saat menekan button simpan
file, maka penerima akan memilih dimana file *.txt tersebut disimpan. Berikut
ini hasil menyimpan file *.txt pada laptop:
Gambar 3.34 Hasil menyimpan file 17agustusinafile.txt
43
BAB IV
PEMBAHASAN
4.1 Pengujian
Dalam pengujian ini terdiri dari perhitungan Encryption Time, perhitungan
Decryption Time, perhitungan Hashing Time, memeriksa hasil hash SHA256,
memeriksa keamanan isi file dokumen *.txt yang diterima, dan pengujian
keacakan menggunakan NIST test suite.
4.2 Deskripsi Pengujian
Pengujian dilakukan dengan mengirimkan file dokumen *.txt dengan berbagai
jumlah karakter, mulai dari 16 bytes, 32 bytes, 48 bytes, dan 64 bytes. File
dokumen tersebut akan menjalani proses enkripsi dan dekripsi sesuai dengan
flowchart yang ada pada gambar 3.1 dan 3.2. File dokumen juga akan menjalani
proses hashing. Data hasil pengujian berupa waktu dalam satuan detik dengan
menggunakan stopwatch pada matlab. Untuk pengujian hasil hash SHA-256
menggunakan website online, memeriksa keamanan apakah isi file dokumen *.txt
yang diterima sesuai atau tidak, dan pengujian keacakan menggunakan NIST test
suite.
4.3 Prosedur Pengujian
4.3.1. Encryption Time
Perhitungan Encryption Time adalah waktu yang digunakan untuk pemrosesan
plaintext ke ciphertext. Perhitungan ini dilakukan saat pengirim menekan button
hash, RSA, dan AES pada proses enkripsi. Karena dalam pengujian ini dilakukan
dengan file dokumen *.txt yang berjumlah 16 bytes, 32 bytes, 48 bytes, dan 64
bytes maka perhitungan Encryption Time dilakukan sebanyak 4 kali. Perhitungan
dilakukan menggunakan stopwatch pada Matlab.
44
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
4.3.2. Decryption Time
Perhitungan Decryption Time adalah waktu yang digunakan untuk pemrosesan
kembali Ciphertext ke Plaintext. Perhitungan ini dilakukan saat pengirim
menekan button hash, RSA, dan AES pada proses dekripsi. Karena dalam
pengujian ini dilakukan dengan file dokumen *.txt yang berjumlah 16 bytes, 32
bytes, 48 bytes, dan 64 bytes maka perhitungan Decryption Time dilakukan
sebanyak 4 kali. Perhitungan dilakukan menggunakan stopwatch pada matlab.
4.3.3. Hashing Time
Perhitungan Hashing Time adalah waktu yang digunakan untuk mengubah
plaintext menjadi nilai hash. Perhitungan ini dilakukan saat pengirim menekan
button hash dan penerima juga menekan button hash. Dalam pengujian ini
dilakukan pada file dokumen *.txt yang berjumlah 16 bytes, 32 bytes, 48 bytes,
dan 64 bytes. Perhitungan dilakukan menggunakan stopwatch pada matlab.
4.3.4. Memeriksa hasil hash SHA-256
Memeriksa hasil hash SHA-256 dilakukan menggunakan website SHA-256
online, pemeriksaan ini dilakukan ketika pengirim menekan button hash pada
proses enkripsi. Ketika hasil hash sudah keluar dan hasil pemeriksaan pada
website SHA-256 online sesuai, maka program berhasil. Website yang digunakan
ialah https://emn178.github.io/online-tools/sha256.html
4.3.5. Memeriksa keamanan
Memeriksa keamanan ini dilakukan untuk mengetahui apakah file dokumen *.txt
yang diterima oleh penerima sesuai dengan yang dikirimkan pengirim, selain itu
juga untuk mengetahui apakah terdapat kerusakan dalam isi file dokumen *.txt
tersebut. Pemeriksaan dilakukan ketika penerima menyimpan file dokumen *.txt
dan memeriksa isi file dokumen *.txt tersebut lalu akan dibandingkan dengan file
dokumen *.txt yang dikirimkan oleh pengirim.
45
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
4.3.6. Pengujian Keacakan
Pengujian ini dilakukan dengan tujuan untuk mengetahui apakah output dari
integrasi antara algoritma AES, RSA, dan hash SHA 256 adalah acak. Data yang
digunakan pada pengujian ini adalah sebuah hasil enkripsi AES dari file dokumen
digabung dengan hasil enkripsi RSA dari nilai hash file dokumen. Untuk file
dokumen yang dienkripsi ialah file dengan ukuran 14mb. File dokumen tersebut
dihashing menggunakan SHA-256 platform Matlab, hasil hash tersebut dienkripsi
dengan RSA menggunakan platform Matlab, sedangkan Enkripsi AES dijalankan
pada command prompt. Hasil dari enkripsi dengan RSA akan dienkripsi dengan
AES dan hasilnya digabung dengan hasil enkripsi AES dari file dokumen. Hasil
gabungan Enkripsi AES tersebut yang akan dilakukan dalam pengujian keacakan
menggunakan NIST Test Suite Tools. Pengujian dilakukan dalam 100000 bit dan
dari 0-10 bitstream. Output yang dihasilkan dari pengujian ini adalah P-value dan
proportion yang akan dijadikan interpretasi untuk menentukan keacakan barisan
yang diuji. Pengujian dari NIST Suite ini terdiri dari 15 paramter.
4.4 Data Hasil Pengujian
4.4.1. Encryption Time
4.4.1.1. File dokumen *.txt dengan jumlah karakter 16 bytes
Gambar 4.1 File dokumen *.txt dengan jumlah karakter 16 bytes
File dokumen *.txt dengan jumlah karakter 16 bytes yang dikirimkan ialah
tekss.txt yang berisi sumpahpemuda2020, berikut adalah hasil pengujian
perhitungan Encryption Time pada Matlab:
46
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Gambar 4.2 Hasil perhitungan AES 1 Encryption Time 16 bytes
Gambar 4.3 Hasil perhitungan AES 2 Encryption Time 16 bytes
Berikut ini merupakan skenario pengujian pada Encryption Time 16 bytes:
Tabel 5. Skenario pengujian Encryption Time 16 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
melakukan
enkripsi file
dokumen *.txt
panjang karakter
16 bytes dengan
menekan button
AES 1.
Hasil panjang
karakter enkripsi
file dokumen
*.txt 16 bytes
menggunakan
button AES 1
sesuai dengan file
dokumen *.txt
yang dipilih
pengirim.
Berhasil
menampilkan
panjang karakter
enkripsi button
AES 1 yang
sesuai dengan file
dokumen *.txt
pilihan pengirim.
Diterima
Pengirim
melakukan
enkripsi pada
hasil enkripsi
RSA dengan
menekan button
AES 2.
Hasil panjang
karakter enkripsi
button AES 2
sesuai dengan
panjang karakter
enkripsi RSA.
Berhasil
menampilkan
panjang karakter
enkripsi button
AES 2 yang
sesuai dengan
enkripsi RSA.
Diterima
Pengirim
menghitung
waktu Enkripsi
AES 1 dan 2
Platform Matlab
dapat
menghitung
Berhasil
menampilkan
waktu yang
diperlukan untuk
Diterima
47
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
menggunakan
platform Matlab.
waktu enkripsi
AES 1 dan 2.
enkripsi AES 1
dan 2.
4.4.1.2.File dokumen *.txt dengan jumlah karakter 32 bytes
Gambar 4.4 File dokumen *.txt dengan jumlah karakter 32 bytes
File dokumen *.txt dengan jumlah karakter 32 bytes yang dikirimkan ialah
teks2.txt yang berisi pnjindonesiatmj20162020skripsi12, berikut adalah hasil
pengujian perhitungan Encryption Time pada Matlab:
Gambar 4.5 Hasil perhitungan AES 1 Encryption Time 32 bytes
Gambar 4.6 Hasil perhitungan AES 2 Encryption Time 32 bytes
Berikut ini merupakan skenario pengujian pada Encryption Time 32 bytes:
Tabel 6. Skenario pengujian Encryption Time 32 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
melakukan
enkripsi file
dokumen *.txt
Hasil panjang
karakter enkripsi
file dokumen
*.txt 32 bytes
Berhasil
menampilkan
panjang karakter
enkripsi button
Diterima
48
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
panjang karakter
32 bytes dengan
menekan button
AES 1.
menggunakan
button AES 1
sesuai dengan file
dokumen *.txt
yang dipilih
pengirim.
AES 1 yang
sesuai dengan file
dokumen *.txt
pilihan pengirim.
Pengirim
melakukan
enkripsi pada
hasil enkripsi
RSA dengan
menekan button
AES 2.
Hasil panjang
karakter enkripsi
button AES 2
sesuai dengan
panjang karakter
enkripsi RSA.
Berhasil
menampilkan
panjang karakter
enkripsi button
AES 2 yang
sesuai dengan
enkripsi RSA.
Diterima
Pengirim
menghitung
waktu Enkripsi
AES 1 dan 2
menggunakan
platform Matlab.
Platform Matlab
dapat
menghitung
waktu enkripsi
AES 1 dan 2.
Berhasil
menampilkan
waktu yang
diperlukan untuk
enkripsi AES 1
dan 2.
Diterima
4.4.1.3. File dokumen *.txt dengan jumlah karakter 48 bytes
Gambar 4.7 File dokumen *.txt dengan jumlah karakter 48 bytes
49
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
File dokumen *.txt dengan jumlah karakter 48 bytes yang dikirimkan ialah
teks3.txt yang berisi programstuditeknikmultimediadanjaringan201620204,
berikut adalah hasil pengujian perhitungan Encryption Time pada Matlab:
Gambar 4.8 Hasil perhitungan AES 1 Encryption Time 48 bytes
Gambar 4.9 Hasil perhitungan AES 2 Encryption Time 48 bytes
Berikut ini merupakan skenario pengujian pada Encryption Time 48 bytes:
Tabel 7. Skenario pengujian Encryption Time 48 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
melakukan
enkripsi file
dokumen *.txt
panjang karakter
48 bytes dengan
menekan button
AES 1.
Hasil panjang
karakter enkripsi
file dokumen
*.txt 48 bytes
menggunakan
button AES 1
sesuai dengan file
dokumen *.txt
yang dipilih
pengirim.
Berhasil
menampilkan
panjang karakter
enkripsi button
AES 1 yang
sesuai dengan file
dokumen *.txt
pilihan pengirim.
Diterima
Pengirim
melakukan
enkripsi pada
hasil enkripsi
RSA dengan
menekan button
AES 2.
Hasil panjang
karakter enkripsi
button AES 2
sesuai dengan
panjang karakter
enkripsi RSA.
Berhasil
menampilkan
panjang karakter
enkripsi button
AES 2 yang
sesuai dengan
enkripsi RSA.
Diterima
50
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Pengirim
menghitung
waktu Enkripsi
AES 1 dan 2
menggunakan
platform Matlab.
Platform Matlab
dapat
menghitung
waktu enkripsi
AES 1 dan 2.
Berhasil
menampilkan
waktu yang
diperlukan untuk
enkripsi AES 1
dan 2.
Diterima
4.4.1.4. File dokumen *.txt dengan jumlah karakter 64 bytes
Gambar 4.10 File dokumen *.txt dengan jumlah karakter 64 bytes
File dokumen *.txt dengan jumlah karakter 64 bytes yang dikirimkan ialah
teks4.txt yang berisi
skripsikombinasi3algoritmakriptografisidangonlineviaelearningoke,
berikut adalah hasil pengujian perhitungan Encryption Time pada Matlab:
Gambar 4.11 Hasil perhitungan AES 1 Encryption Time 64 bytes
Gambar 4.12 Hasil perhitungan AES 2 Encryption Time 64 bytes
51
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Berikut ini merupakan skenario pengujian pada Encryption Time 64 bytes:
Tabel 8. Skenario pengujian Encryption Time 64 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
melakukan
enkripsi file
dokumen *.txt
panjang karakter
64 bytes dengan
menekan button
AES 1.
Hasil panjang
karakter enkripsi
file dokumen
*.txt 64 bytes
menggunakan
button AES 1
sesuai dengan file
dokumen *.txt
yang dipilih
pengirim.
Berhasil
menampilkan
panjang karakter
enkripsi button
AES 1 yang
sesuai dengan file
dokumen *.txt
pilihan pengirim.
Diterima
Pengirim
melakukan
enkripsi pada
hasil enkripsi
RSA dengan
menekan button
AES 2.
Hasil panjang
karakter enkripsi
button AES 2
sesuai dengan
panjang karakter
enkripsi RSA.
Berhasil
menampilkan
panjang karakter
enkripsi button
AES 2 yang
sesuai dengan
enkripsi RSA.
Diterima
Pengirim
menghitung
waktu Enkripsi
AES 1 dan 2
menggunakan
platform Matlab.
Platform Matlab
dapat
menghitung
waktu enkripsi
AES 1 dan 2.
Berhasil
menampilkan
waktu yang
diperlukan untuk
enkripsi AES 1
dan 2.
Diterima
52
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
4.4.2. Decryption Time
4.4.2.1. File dokumen *.txt dengan jumlah karakter 16 bytes
Gambar 4.13 File dokumen *.txt dengan jumlah karakter 16 bytes
File dokumen *.txt dengan jumlah karakter 16 bytes yang diterima oleh
penerima berisi sumpahpemuda2020, berikut adalah hasil pengujian
perhitungan Decryption Time pada Matlab:
Gambar 4.14 Hasil perhitungan AES 1 Decryption Time 16 bytes
Gambar 4.15 Hasil perhitungan AES 2 Decryption Time 16 bytes
Berikut ini merupakan skenario pengujian pada Decryption Time 16 bytes:
Tabel 9. Skenario pengujian Decryption Time 16 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Penerima
melakukan
dekripsi file
dokumen *.txt
panjang karakter
16 bytes dengan
menekan button
AES 1.
Hasil dekripsi
button AES 1
harus sesuai
dengan isi file
dokumen *.txt
yang dipilih
penerima.
Berhasil
menampilkan
dekripsi button
AES 1 yang
sesuai dengan isi
file dokumen
*.txt pilihan
penerima.
Diterima
Penerima
melakukan
Hasil dekripsi
button AES 2
Berhasil
menampilkan
Diterima
53
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
dekripsi pada
hasil enkripsi
AES 2 dengan
menekan button
AES 2.
harus sesuai
dengan hasil
enkripsi RSA.
dekripsi button
AES 2 yang
sesuai dengan
hasil enkripsi
RSA.
Penerima
menghitung
waktu dekripsi
AES 1 dan 2
menggunakan
platform Matlab.
Platform Matlab
dapat
menghitung
waktu dekripsi
AES 1 dan 2.
Berhasil
menampilkan
waktu yang
diperlukan untuk
dekripsi AES 1
dan 2.
Diterima
4.4.2.2. File dokumen *.txt dengan jumlah karakter 32 bytes
Gambar 4.16 File dokumen *.txt dengan jumlah karakter 32 bytes
File dokumen *.txt dengan jumlah karakter 32 bytes yang diterima oleh
penerima berisi berisi pnjindonesiatmj20162020skripsi12, berikut adalah hasil
pengujian perhitungan Decryption Time pada Matlab:
Gambar 4.17 Hasil perhitungan AES 1 Decryption Time 32 bytes
Gambar 4.18 Hasil perhitungan AES 2 Decryption Time 32 bytes
54
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Berikut ini merupakan skenario pengujian pada Decryption Time 32 bytes:
Tabel 10. Skenario pengujian Decryption Time 32 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Penerima
melakukan
dekripsi file
dokumen *.txt
panjang karakter
32 bytes dengan
menekan button
AES 1.
Hasil dekripsi
button AES 1
harus sesuai
dengan isi file
dokumen *.txt
yang dipilih
penerima.
Berhasil
menampilkan
dekripsi button
AES 1 yang
sesuai dengan isi
file dokumen
*.txt pilihan
penerima.
Diterima
Penerima
melakukan
dekripsi pada
hasil enkripsi
AES 2 dengan
menekan button
AES 2.
Hasil dekripsi
button AES 2
harus sesuai
dengan hasil
enkripsi RSA.
Berhasil
menampilkan
dekripsi button
AES 2 yang
sesuai dengan
hasil enkripsi
RSA.
Diterima
Penerima
menghitung
waktu dekripsi
AES 1 dan 2
menggunakan
platform Matlab.
Platform Matlab
dapat
menghitung
waktu dekripsi
AES 1 dan 2.
Berhasil
menampilkan
waktu yang
diperlukan untuk
dekripsi AES 1
dan 2.
Diterima
55
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
4.4.2.3. File dokumen *.txt dengan jumlah karakter 48 bytes
Gambar 4.19 File dokumen *.txt dengan jumlah karakter 48 bytes
File dokumen *.txt dengan jumlah karakter 48 bytes yang diterima oleh penerima
berisi programstuditeknikmultimediadanjaringan201620204, berikut adalah
hasil pengujian perhitungan Decryption Time pada Matlab:
Gambar 4.20 Hasil perhitungan AES 1 Decryption Time 48 bytes
Gambar 4. 21 Hasil perhitungan AES 2 Decryption Time 48 bytes
Berikut ini merupakan skenario pengujian pada Decryption Time 48 bytes:
Tabel 11. Skenario pengujian Decryption Time 48 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Penerima
melakukan
dekripsi file
dokumen *.txt
panjang karakter
48 bytes dengan
menekan button
AES 1.
Hasil dekripsi
button AES 1
harus sesuai
dengan isi file
dokumen *.txt
yang dipilih
penerima.
Berhasil
menampilkan
dekripsi button
AES 1 yang
sesuai dengan isi
file dokumen
*.txt pilihan
penerima.
Diterima
Penerima
melakukan
Hasil dekripsi
button AES 2
Berhasil
menampilkan
Diterima
56
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
dekripsi pada
hasil enkripsi
AES 2 dengan
menekan button
AES 2.
harus sesuai
dengan hasil
enkripsi RSA.
dekripsi button
AES 2 yang
sesuai dengan
hasil enkripsi
RSA.
Penerima
menghitung
waktu dekripsi
AES 1 dan 2
menggunakan
platform Matlab.
Platform Matlab
dapat
menghitung
waktu dekripsi
AES 1 dan 2.
Berhasil
menampilkan
waktu yang
diperlukan untuk
dekripsi AES 1
dan 2.
Diterima
4.4.2.4. File dokumen *.txt dengan jumlah karakter 64 bytes
Gambar 4.22 File dokumen *.txt dengan jumlah karakter 64 bytes
File dokumen *.txt dengan jumlah karakter 64 bytes yang diterima oleh penerima
berisi skripsikombinasi3algoritmakriptografisidangonlineviaelearningoke,
berikut adalah hasil pengujian perhitungan Decryption Time pada Matlab:
Gambar 4.23 Hasil perhitungan AES 1 Decryption Time 64 bytes
Gambar 4.24 Hasil perhitungan AES 2 Decryption Time 64 bytes
57
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Berikut ini merupakan skenario pengujian pada Decryption Time 64 bytes:
Tabel 12. Skenario pengujian Decryption Time 64 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Penerima
melakukan
dekripsi file
dokumen *.txt
panjang karakter
64 bytes dengan
menekan button
AES 1.
Hasil dekripsi
button AES 1
harus sesuai
dengan isi file
dokumen *.txt
yang dipilih
penerima.
Berhasil
menampilkan
dekripsi button
AES 1 yang
sesuai dengan isi
file dokumen
*.txt pilihan
penerima.
Diterima
Penerima
melakukan
dekripsi pada
hasil enkripsi
AES 2 dengan
menekan button
AES 2.
Hasil dekripsi
button AES 2
harus sesuai
dengan hasil
enkripsi RSA.
Berhasil
menampilkan
dekripsi button
AES 2 yang
sesuai dengan
hasil enkripsi
RSA.
Diterima
Penerima
menghitung
waktu dekripsi
AES 1 dan 2
menggunakan
platform Matlab.
Platform Matlab
dapat
menghitung
waktu dekripsi
AES 1 dan 2.
Berhasil
menampilkan
waktu yang
diperlukan untuk
dekripsi AES 1
dan 2.
Diterima
58
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
4.4.3. Hashing Time
4.4.3.1. File dokumen *.txt dengan jumlah karakter 16 bytes
Gambar 4.25 File dokumen *.txt dengan jumlah karakter 16 bytes
File dokumen *.txt dengan jumlah karakter 16 bytes berisi
sumpahpemuda2020, berikut adalah hasil pengujian perhitungan Hashing Time
sisi pengirim pada Matlab:
Gambar 4.26 Hasil perhitungan Hashing Time 1 (pengirim) 16 bytes
Gambar 4.27 Hashing SHA-256 dari hasil dekripsi button AES 1
Penerima melakukan hashing SHA-256 dari hasil dekripsi button AES 1, berikut
adalah hasil pengujian perhitungan Hashing Time sisi penerima pada Matlab:
Gambar 4.28 Hasil perhitungan Hashing Time 2 (penerima) 16 bytes
59
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Berikut ini merupakan skenario pengujian pada Hashing Time 16 bytes:
Tabel 13. Skenario pengujian Hashing Time 16 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
melakukan
hashing SHA-
256 pada file
dokumen *.txt
panjang karakter
16 bytes dengan
menekan button
hash.
Hasil button hash
harus
menghasilkan
panjang karakter
64 bytes
hexadecimal
karena output
dari SHA-256
ialah panjang
yang tetap
dengan 64 bytes
hexadecimal.
Berhasil
menampilkan
hasil button hash
dengan panjang
karakter 64 bytes
hexadecimal.
Diterima
Penerima
melakukan
hashing SHA-
256 dari hasil
dekripsi button
AES 1 dengan
menekan button
hash.
Hasil button hash
harus sesuai
dengan hasil
dekripsi button
RSA untuk
mengetahui
apakah file
dokumen *.txt
yang diterima
valid.
Berhasil
menampilkan
hasil button hash
yang sesuai
dengan hasil
dekripsi RSA
yang artinya file
dokumen *.txt
yang diterima
valid.
Diterima
Pengirim dan
penerima
menghitung
waktu hashing
Platform Matlab
dapat
menghitung
waktu hashing
Berhasil
menampilkan
waktu yang
diperlukan untuk
Diterima
60
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
SHA-256
menggunakan
platform Matlab.
SHA-256 pada
sisi pengirim dan
penerima.
hashing SHA-
256 pada sisi
pengirim dan
penerima.
4.4.3.2. File dokumen *.txt dengan jumlah karakter 32 bytes
Gambar 4.29 File dokumen *.txt dengan jumlah karakter 32 bytes
File dokumen *.txt dengan jumlah karakter 32 bytes yang diterima oleh
penerima berisi berisi pnjindonesiatmj20162020skripsi12, berikut adalah hasil
pengujian perhitungan Hashing Time sisi pengirim pada Matlab:
Gambar 4.30 Hasil perhitungan Hashing Time 1 (pengirim) 32 bytes
Gambar 4.31 Hashing SHA-256 dari hasil dekripsi button AES 1
Penerima melakukan hashing SHA-256 dari hasil dekripsi button AES 1, berikut
adalah hasil pengujian perhitungan Hashing Time sisi penerima pada Matlab:
Gambar 4.32 Hasil perhitungan Hashing Time 2 (penerima) 32 bytes
61
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Berikut ini merupakan skenario pengujian pada Hashing Time 32 bytes:
Tabel 14. Skenario pengujian Hashing Time 32 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
melakukan
hashing SHA-
256 pada file
dokumen *.txt
panjang karakter
32 bytes dengan
menekan button
hash.
Hasil button hash
harus
menghasilkan
panjang karakter
64 bytes
hexadecimal
karena output
dari SHA-256
ialah panjang
yang tetap
dengan 64 bytes
hexadecimal.
Berhasil
menampilkan
hasil button hash
dengan panjang
karakter 64 bytes
hexadecimal.
Diterima
Penerima
melakukan
hashing SHA-
256 dari hasil
dekripsi button
AES 1 dengan
menekan button
hash.
Hasil button hash
harus sesuai
dengan hasil
dekripsi button
RSA untuk
mengetahui
apakah file
dokumen *.txt
yang diterima
valid.
Berhasil
menampilkan
hasil button hash
yang sesuai
dengan hasil
dekripsi RSA
yang artinya file
dokumen *.txt
yang diterima
valid.
Diterima
Pengirim dan
penerima
menghitung
waktu hashing
Platform Matlab
dapat
menghitung
waktu hashing
Berhasil
menampilkan
waktu yang
diperlukan untuk
Diterima
62
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
SHA-256
menggunakan
platform Matlab.
SHA-256 pada
sisi pengirim dan
penerima.
hashing SHA-
256 pada sisi
pengirim dan
penerima.
4.4.3.3. File dokumen *.txt dengan jumlah karakter 48 bytes
Gambar 4.33 File dokumen *.txt dengan jumlah karakter 48 bytes
File dokumen *.txt dengan jumlah karakter 48 bytes yang diterima oleh
penerima berisi programstuditeknikmultimediadanjaringan201620204,
berikut adalah hasil pengujian perhitungan Hashing Time sisi pengirim pada
Matlab:
Gambar 4.34 Hasil perhitungan Hashing Time 1 (pengirim) 48 bytes
Gambar 4.35 Hashing SHA-256 dari hasil dekripsi button AES 1
Penerima melakukan hashing SHA-256 dari hasil dekripsi button AES 1, berikut
adalah hasil pengujian perhitungan Hashing Time sisi penerima pada Matlab:
Gambar 4.36 Hasil perhitungan Hashing Time 2 (penerima) 48 bytes
63
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Berikut ini merupakan skenario pengujian pada Hashing Time 48 bytes:
Tabel 15. Skenario pengujian Hashing Time 48 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
melakukan
hashing SHA-
256 pada file
dokumen *.txt
panjang karakter
48 bytes dengan
menekan button
hash.
Hasil button hash
harus
menghasilkan
panjang karakter
64 bytes
hexadecimal
karena output
dari SHA-256
ialah panjang
yang tetap
dengan 64 bytes
hexadecimal.
Berhasil
menampilkan
hasil button hash
dengan panjang
karakter 64 bytes
hexadecimal.
Diterima
Penerima
melakukan
hashing SHA-
256 dari hasil
dekripsi button
AES 1 dengan
menekan button
hash.
Hasil button hash
harus sesuai
dengan hasil
dekripsi button
RSA untuk
mengetahui
apakah file
dokumen *.txt
yang diterima
valid.
Berhasil
menampilkan
hasil button hash
yang sesuai
dengan hasil
dekripsi RSA
yang artinya file
dokumen *.txt
yang diterima
valid.
Diterima
Pengirim dan
penerima
menghitung
waktu hashing
Platform Matlab
dapat
menghitung
waktu hashing
Berhasil
menampilkan
waktu yang
diperlukan untuk
Diterima
64
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
SHA-256
menggunakan
platform Matlab.
SHA-256 pada
sisi pengirim dan
penerima.
hashing SHA-
256 pada sisi
pengirim dan
penerima.
4.4.3.4. File dokumen *.txt dengan jumlah karakter 64 bytes
Gambar 4.37 File dokumen *.txt dengan jumlah karakter 64 bytes
File dokumen *.txt dengan jumlah karakter 64 bytes yang diterima oleh
penerima berisi
skripsikombinasi3algoritmakriptografisidangonlineviaelearningoke,
berikut adalah hasil pengujian perhitungan Hashing Time sisi pengirim pada
Matlab:
Gambar 4.38 Hasil perhitungan Hashing Time 1 (pengirim) 64 bytes
Gambar 4.39 Hashing SHA-256 dari hasil dekripsi button AES 1
Penerima melakukan hashing SHA-256 dari hasil dekripsi button AES 1, berikut
adalah hasil pengujian perhitungan Hashing Time sisi penerima pada Matlab:
Gambar 4.40 Hasil perhitungan Hashing Time 2 (penerima) 64 bytes
65
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Berikut ini merupakan skenario pengujian pada Hashing Time 64 bytes:
Tabel 16. Skenario pengujian Hashing Time 64 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
melakukan
hashing SHA-
256 pada file
dokumen *.txt
panjang karakter
64 bytes dengan
menekan button
hash.
Hasil button hash
harus
menghasilkan
panjang karakter
64 bytes
hexadecimal
karena output
dari SHA-256
ialah panjang
yang tetap
dengan 64 bytes
hexadecimal.
Berhasil
menampilkan
hasil button hash
dengan panjang
karakter 64 bytes
hexadecimal.
Diterima
Penerima
melakukan
hashing SHA-
256 dari hasil
dekripsi button
AES 1 dengan
menekan button
hash.
Hasil button hash
harus sesuai
dengan hasil
dekripsi button
RSA untuk
mengetahui
apakah file
dokumen *.txt
yang diterima
valid.
Berhasil
menampilkan
hasil button hash
yang sesuai
dengan hasil
dekripsi RSA
yang artinya file
dokumen *.txt
yang diterima
valid.
Diterima
Pengirim dan
penerima
menghitung
waktu hashing
Platform Matlab
dapat
menghitung
waktu hashing
Berhasil
menampilkan
waktu yang
diperlukan untuk
Diterima
66
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
SHA-256
menggunakan
platform Matlab.
SHA-256 pada
sisi pengirim dan
penerima.
hashing SHA-
256 pada sisi
pengirim dan
penerima.
4.4.4. Memeriksa hasil hash SHA-256
4.5.4.1. File dokumen *.txt dengan jumlah karakter 16 bytes
Pada pengujian pemeriksaan hasil hash SHA-256, file dokumen *.txt dengan
jumlah karakter 16 bytes yang dikirimkan ialah tekss.txt dengan isi file dokumen
tersebut yaitu sumpahpemuda2020. Berikut adalah hasil hash berdasarkan
pengujian pada Matlab:
Gambar 4.41 Hasil pengujian hash SHA-256 pada file dokumen 16 bytes (Matlab)
Berdasarkan gambar 4.41, hasil hash SHA-256 pada file dokumen tekss.txt ialah
2D491B4F3EE11F71853C22230F8A8433616D6EE89AAAA0E7D11897ED2
8AFDC39. Berikut adalah pemeriksaan hasil hash SHA-256 berdasarkan website
https://emn178.github.io/online-tools/sha256.html:
67
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Gambar 4.42 Hasil pemeriksaan hasil hash SHA-256 pada Website
Berdasarkan gambar 4.42, hasil hash SHA-256 pada teks sumpahpemuda2020
ialah
2D491B4F3EE11F71853C22230F8A8433616D6EE89AAAA0E7D11897ED2
8AFDC39.
Berikut ini merupakan skenario pengujian pada memeriksa hasil hash SHA-256
16 bytes:
Tabel 17. Skenario pengujian pemeriksaan hasil hash SHA-256 16 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
melakukan
hashing SHA-
256 pada file
dokumen *.txt
panjang karakter
16 bytes
Hasil button hash
SHA-256 pada
Matlab harus
sesuai dengan
hasil hash SHA-
256 pada website.
Berhasil
menghasilkan
hasil hash SHA-
256 pada Matlab
yang sesuai
dengan hasil hash
Diterima
68
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
menggunakan
Matlab.
SHA-256 pada
website.
4.5.4.2. File dokumen *.txt dengan jumlah karakter 32 bytes
Pada pengujian pemeriksaan hasil hash SHA-256, file dokumen *.txt dengan
jumlah karakter 32 bytes yang dikirimkan ialah teks2.txt dengan isi file dokumen
tersebut yaitu pnjindonesiatmj20162020skripsi12. Berikut adalah hasil hash
berdasarkan pengujian pada Matlab:
Gambar 4.43 Hasil pengujian hash SHA-256 pada file dokumen 32 bytes (Matlab)
Berdasarkan gambar 4.43, hasil hash SHA-256 pada file dokumen teks2.txt ialah
265C66741AF0632DF0638A15633F1A40926436D8212F5A317D3C1A425A
B781B3. Berikut adalah pemeriksaan hasil hash SHA-256 berdasarkan website
https://emn178.github.io/online-tools/sha256.html:
Gambar 4.44 Hasil pemeriksaan hasil hash SHA-256 pada Website
69
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Berdasarkan gambar 4.44, hasil hash SHA-256 pada teks
pnjindonesiatmj20162020skripsi12 ialah
265c66741af0632df0638a15633f1a40926436d8212f5a317d3c1a425ab781b3.
Berikut ini merupakan skenario pengujian pada memeriksa hasil hash SHA-256
32 bytes:
Tabel 18. Skenario pengujian pemeriksaan hasil hash SHA-256 32 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
melakukan
hashing SHA-
256 pada file
dokumen *.txt
panjang karakter
32 bytes
menggunakan
Matlab.
Hasil button hash
SHA-256 pada
Matlab harus
sesuai dengan
hasil hash SHA-
256 pada website.
Berhasil
menghasilkan
hasil hash SHA-
256 pada Matlab
yang sesuai
dengan hasil hash
SHA-256 pada
website.
Diterima
4.5.4.3. File dokumen *.txt dengan jumlah karakter 48 bytes
Pada pengujian pemeriksaan hasil hash SHA-256, file dokumen *.txt dengan
jumlah karakter 48 bytes yang dikirimkan ialah teks3.txt dengan isi file dokumen
tersebut yaitu programstuditeknikmultimediadanjaringan201620204. Berikut
adalah hasil hash berdasarkan pengujian pada Matlab:
Gambar 4.45 Hasil pengujian hash SHA-256 pada file dokumen 48 bytes (Matlab)
70
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Berdasarkan gambar 4.45, hasil hash SHA-256 pada file dokumen teks3.txt ialah
1470ABFD741632713AD9C466B64C4CFBCF236B3705A917BF967B3D83
A2471632. Berikut adalah pemeriksaan hasil hash SHA-256 berdasarkan website
https://emn178.github.io/online-tools/sha256.html:
Gambar 4.46 Hasil pemeriksaan hasil hash SHA-256 pada Website
Berdasarkan gambar 4.46, hasil hash SHA-256 pada teks
programstuditeknikmultimediadanjaringan201620204 ialah
1470abfd741632713ad9c466b64c4cfbcf236b3705a917bf967b3d83a2471632.
Berikut ini merupakan skenario pengujian pada memeriksa hasil hash SHA-256
48 bytes:
Tabel 19. Skenario pengujian pemeriksaan hasil hash SHA-256 48 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
melakukan
hashing SHA-
256 pada file
dokumen *.txt
panjang karakter
Hasil button hash
SHA-256 pada
Matlab harus
sesuai dengan
hasil hash SHA-
256 pada website.
Berhasil
menghasilkan
hasil hash SHA-
256 pada Matlab
yang sesuai
dengan hasil hash
Diterima
71
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
48 bytes
menggunakan
Matlab.
SHA-256 pada
website.
4.5.4.4. File dokumen *.txt dengan jumlah karakter 64 bytes
Pada pengujian pemeriksaan hasil hash SHA-256, file dokumen *.txt dengan
jumlah karakter 64 bytes yang dikirimkan ialah teks4.txt dengan isi file dokumen
tersebut yaitu
skripsikombinasi3algoritmakriptografisidangonlineviaelearningoke.
Berikut adalah hasil hash berdasarkan pengujian pada Matlab:
Gambar 4.47 Hasil pengujian hash SHA-256 pada file dokumen 64 bytes (Matlab)
Berdasarkan gambar 4.47, hasil hash SHA-256 pada file dokumen teks4.txt ialah
9C7925E48997A2FABE1DA93FA241372E8CE69A47537FB437ACA1A7B5
6CB62468. Berikut adalah pemeriksaan hasil hash SHA-256 berdasarkan website
https://emn178.github.io/online-tools/sha256.html:
72
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Gambar 4.48 Hasil pemeriksaan hasil hash SHA-256 pada Website
Berdasarkan gambar 4.48, hasil hash SHA-256 pada teks
skripsikombinasi3algoritmakriptografisidangonlineviaelearningoke ialah
9c7925e48997a2fabe1da93fa241372e8ce69a47537fb437aca1a7b56cb62468.
Berikut ini merupakan skenario pengujian pada memeriksa hasil hash SHA-256
64 bytes:
Tabel 20. Skenario pengujian pemeriksaan hasil hash SHA-256 64 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
melakukan
hashing SHA-
256 pada file
dokumen *.txt
panjang karakter
64 bytes
menggunakan
Matlab.
Hasil button hash
SHA-256 pada
Matlab harus
sesuai dengan
hasil hash SHA-
256 pada website.
Berhasil
menghasilkan
hasil hash SHA-
256 pada Matlab
yang sesuai
dengan hasil hash
SHA-256 pada
website.
Diterima
73
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
4.4.5. Memeriksa keamanan
4.4.5.1.File dokumen *.txt dengan jumlah karakter 16 bytes
File dokumen *.txt dengan jumlah karakter 16 bytes yang dikirimkan oleh
pengirim ialah tekss.txt dengan isi file dokumen seperti gambar di bawah ini:
Gambar 4.49 Isi file dokumen tekss.txt
Ketika pengirim telah mengirimkan file dokumen tekss.txt dan penerima ingin
menyimpan file dokumen tersebut, maka berikut ini adalah hasil dari file dokumen
*.txt yang disimpan oleh penerima:
Gambar 4.50 Isi file dokumen *.txt yang disimpan penerima
74
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Berikut ini merupakan skenario pengujian pada memeriksa keamanan isi file
dokumen 16 bytes:
Tabel 21. Skenario pengujian pemeriksaan keamanan isi file dokumen 16 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
mengirimkan file
dokumen *.txt
panjang karakter
16 bytes dengan
menekan button
kirim.
File dokumen
*.txt harus
terkirim ke
penerima.
Berhasil
mengirimkan file
dokumen *.txt.
Diterima
Penerima
menerima file
dokumen *.txt
panjang karakter
16 bytes dengan
menekan button
terima.
Isi file dokumen
*.txt yang
diterima harus
sesuai dengan isi
file dokumen
*.txt yang
dikirimkan dan
penerima dapat
menyimpan file
dokumen
tersebut.
Berhasil
menampilkan isi
file dokumen
*.txt yang sesuai
dengan file
dokumen *.txt
pengirim dan file
tersebut dapat
disimpan
Diterima
4.4.5.2. File dokumen *.txt dengan jumlah karakter 32 bytes
File dokumen *.txt dengan jumlah karakter 32 bytes yang dikirimkan oleh
pengirim ialah teks2.txt dengan isi file dokumen seperti gambar di bawah ini:
75
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Gambar 4.51 Isi file dokumen teks2.txt
Ketika pengirim telah mengirimkan file dokumen teks2.txt dan penerima ingin
menyimpan file dokumen tersebut, maka berikut ini adalah hasil dari file dokumen
*.txt yang disimpan oleh penerima:
Gambar 4.52 Isi file dokumen *.txt yang disimpan penerima
Berikut ini merupakan skenario pengujian pada memeriksa keamanan isi file
dokumen 32 bytes:
Tabel 22. Skenario pengujian pemeriksaan keamanan isi file dokumen 32 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
mengirimkan file
dokumen *.txt
panjang karakter
32 bytes dengan
File dokumen
*.txt harus
terkirim ke
penerima.
Berhasil
mengirimkan file
dokumen *.txt.
Diterima
76
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
menekan button
kirim.
Penerima
menerima file
dokumen *.txt
panjang karakter
32 bytes dengan
menekan button
terima.
Isi file dokumen
*.txt yang
diterima harus
sesuai dengan isi
file dokumen
*.txt yang
dikirimkan dan
penerima dapat
menyimpan file
dokumen
tersebut.
Berhasil
menampilkan isi
file dokumen
*.txt yang sesuai
dengan file
dokumen *.txt
pengirim dan file
tersebut dapat
disimpan
Diterima
4.4.5.3. File dokumen *.txt dengan jumlah karakter 48 bytes
File dokumen *.txt dengan jumlah karakter 48 bytes yang dikirimkan oleh
pengirim ialah teks3.txt dengan isi file dokumen seperti gambar di bawah ini:
Gambar 4.53 Isi file dokumen teks3.txt
Ketika pengirim telah mengirimkan file dokumen teks3.txt dan penerima ingin
menyimpan file dokumen tersebut, maka berikut ini adalah hasil dari file dokumen
*.txt yang disimpan oleh penerima:
77
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Gambar 4.54 Isi file dokumen *.txt yang disimpan penerima
Berikut ini merupakan skenario pengujian pada memeriksa keamanan isi file
dokumen 48 bytes:
Tabel 23. Skenario pengujian pemeriksaan keamanan isi file dokumen 48 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
mengirimkan file
dokumen *.txt
panjang karakter
48 bytes dengan
menekan button
kirim.
File dokumen
*.txt harus
terkirim ke
penerima.
Berhasil
mengirimkan file
dokumen *.txt.
Diterima
Penerima
menerima file
dokumen *.txt
panjang karakter
48 bytes dengan
menekan button
terima.
Isi file dokumen
*.txt yang
diterima harus
sesuai dengan isi
file dokumen
*.txt yang
dikirimkan dan
penerima dapat
Berhasil
menampilkan isi
file dokumen
*.txt yang sesuai
dengan file
dokumen *.txt
pengirim dan file
Diterima
78
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
menyimpan file
dokumen
tersebut.
tersebut dapat
disimpan
4.4.5.4. File dokumen *.txt dengan jumlah karakter 64 bytes
File dokumen *.txt dengan jumlah karakter 64 bytes yang dikirimkan oleh
pengirim ialah teks4.txt dengan isi file dokumen seperti gambar di bawah ini:
Gambar 4.55 Isi file dokumen teks4.txt
Ketika pengirim telah mengirimkan file dokumen teks4.txt dan penerima ingin
menyimpan file dokumen tersebut, maka berikut ini adalah hasil dari file dokumen
*.txt yang disimpan oleh penerima:
Gambar 4.56 Isi file dokumen *.txt yang disimpan penerima
79
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Berikut ini merupakan skenario pengujian pada memeriksa keamanan isi file
dokumen 64 bytes:
Tabel 24. Skenario pengujian pemeriksaan keamanan isi file dokumen 64 bytes
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
mengirimkan file
dokumen *.txt
panjang karakter
64 bytes dengan
menekan button
kirim.
File dokumen
*.txt harus
terkirim ke
penerima.
Berhasil
mengirimkan file
dokumen *.txt.
Diterima
Penerima
menerima file
dokumen *.txt
panjang karakter
64 bytes dengan
menekan button
terima.
Isi file dokumen
*.txt yang
diterima harus
sesuai dengan isi
file dokumen
*.txt yang
dikirimkan dan
penerima dapat
menyimpan file
dokumen
tersebut.
Berhasil
menampilkan isi
file dokumen
*.txt yang sesuai
dengan file
dokumen *.txt
pengirim dan file
tersebut dapat
disimpan
Diterima
80
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
4.4.6. Pengujian Keacakan
4.4.6.1. Melakukan Hashing SHA-256 pada Platform Matlab
Gambar 4.57 Hashing SHA-256 pada Platform Matlab
Berdasarkan gambar 4.57 file dokumen filebaru.pptx dihashing menggunakan
SHA-256 pada platform Matlab. Hasil hash dari filebaru.pptx adalah
A9A8BBCA9C1D5C0BA77C13C61F15EDDEF2C5DCF8EA35772228F206
104560417A.
4.4.6.2. Melakukan Enkripsi RSA terhadap nilai hash SHA-256 pada
Platform Matlab
Gambar 4.58 Enkripsi RSA terhadap nilai hash SHA-256 pada Platform Matlab
Nilai hash SHA-256 terhadap filebaru.pptx akan dienkripsi dengan RSA. Hasil
enkripsi RSA dari nilai
A9A8BBCA9C1D5C0BA77C13C61F15EDDEF2C5DCF8EA35772228F206
81
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
104560417A adalah
5071E147E0E76D1CCE3AA424DEA6EBA985EA601B600D37F4371F3AA1
1CC40C5A. Hasil enkripsi RSA terhadap nilai hash tersebut disimpan dalam
bentuk file *.txt untuk dienkripsi dengan AES pada command prompt.
4.4.6.3. Melakukan Enkripsi AES pada Command Prompt
Gambar 4.59 Enkripsi AES file dokumen dan RSA terhadap nilai hash SHA-256 pada Command
Prompt
Enkripsi AES terhadap file dokumen filebaru.pptx dan rsahashfilebaru.txt
dilakukan menggunakan aescrypt.exe yang dijalankan pada command prompt.
Command yang dijalankan adalah aescrypt.exe -e filebaru.pptx
rsahashfilebaru.txt. Hasil Enkripsi AES ini akan tersimpan dalam bentuk format
tipe AES yang dapat dibuka dengan software Notepad.
82
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
4.4.6.4. Menggabungkan hasil Enkripsi AES dari file dokumen dan RSA
Gambar 4.60 Menggabungkan hasil Enkripsi AES dari file dokumen dan RSA
Hasil dari enkripsi AES terhadap file dokumen filebaru.pptx dan
rsahashfilebaru.txt digabung dalam software Notepad. Hasil enkripsi gabungan
ini yang akan diuji dalam pengujian keacakan menggunakan NIST Suite. Data
yang diuji adalah ciphertext dalam bentuk char.
4.4.6.5. Pengujian data pada NIST Suite
Gambar 4.61 Pengujian data pada NIST Suite
83
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Gambar 4.62 Pengujian data pada NIST Suite
Berdasarkan gambar 4.61 dan gambar 4.62 pengujian keacakan NIST Suite
dilakukan pada command prompt. Pengujian dilakukan dalam 100000 bit dan dari
0-10 bitstream. Data yang diuji adalah filebarugabung.aes. Berikut adalah hasil
pengujian keacakan dengan NIST Suite:
Gambar 4.63 Hasil Pengujian data pada NIST Suite
84
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Gambar 4.64 Hasil Pengujian data pada NIST Suite
Gambar 4.65 Hasil Pengujian data pada NIST Suite
85
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Gambar 4.66 Hasil Pengujian data pada NIST Suite
Berikut ini merupakan skenario pengujian keacakan dengan menggunakan NIST
Suite:
Tabel 25. Skenario pengujian keacakan dengan menggunakan NIST Suite
Kasus dan hasil uji
Skenario
Pengujian
Hasil yang
diharapkan
Pengamatan Kesimpulan
Pengirim
melakukan
hashing SHA-
256 pada file
dokumen dengan
ukuran yang
cukup besar
dalam platform
Matlab.
SHA-256 dalam
platform Matlab
dapat berfungsi
untuk hashing
file dokumen
dengan ukuran
yang cukup
besar.
Berhasil
menampilkan
hasil hashing
SHA-256 pada
file dokumen
dengan ukuran
yang cukup
besar.
Diterima
Pengirim
melakukan
Hasil panjang
karakter enkripsi
Berhasil
menampilkan
Diterima
86
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
enkripsi pada
hasil hash SHA-
256 dengan
menggunakan
algoritma RSA.
RSA harus sesuai
dengan panjang
karakter hasil
hash SHA-256.
hasil enkripsi
RSA yang sesuai
dengan panjang
karakter SHA-
256.
Pengirim
melakukan
enkripsi pada file
dokumen dan
hasil enkripsi
RSA
menggunakan
algoritma AES
dalam command
prompt.
AES dapat
mengenkripsi file
dokumen dan
hasil enkripsi
RSA.
Berhasil
menampilkan
hasil enkripsi file
dokumen dan
hasil enkripsi
RSA.
Diterima
Pengirim
menggabungkan
hasil enkripsi
AES dan hasil
penggabungan
tersebut
dienkripsi
kembali
menggunakan
AES.
AES dapat
mengenkripsi
hasil gabungan
dari algoritma
yang berbeda.
Berhasil
menampilkan
hasil enkripsi
AES gabungan.
Diterima
Pengirim
melakukan
pengujian
keacakan dengan
NIST Suite
terhadap hasil
Pengujian
keacakan dengan
NIST Suite
berhasil dan hasil
pengujian lolos
15 parameter.
Berhasil
menampilkan
hasil pengujian
keacakan dengan
NIST Suite dan
Diterima
87
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
enkripsi AES
gabungan.
semua hasil lolos
15 parameter.
4.5 Analisis Data / Evaluasi
4.5.1. Analisis Encryption Time
Hasil pengujian Encryption Time yang dilakukan pada file dokumen *.txt dengan
jumlah karakter 16 bytes, 32 bytes, 48 bytes, dan 64 bytes menggunakan
stopwatch dalam platform matlab dapat dilihat pada tabel berikut ini:
Tabel 26. Hasil pengujian pada Encryption Time
No Jumlah Karakter AES 1 Encryption
Time
AES 2 Encryption
Time
1 16 bytes 1.097128 seconds 1.171178 seconds
2 32 bytes 1.241133 seconds 1.197033 seconds
3 48 bytes 1.324733 seconds 1.222758 seconds
4 64 bytes 2.619729 seconds 1.413803 seconds
Berdasarkan Tabel 26, hasil AES 1 Encryption Time dan hasil AES 2 Encryption
Time dipengaruhi oleh jumlah karakter dalam file dokumen *.txt. Semakin besar
jumlah karakter dalam file dokumen *.txt maka semakin banyak waktu yang
dibutuhkan untuk melakukan enkripsi.
AES 1 Encryption Time merupakan perhitungan waktu saat algoritma AES
berjalan untuk mengenkripsi isi file dokumen *.txt. AES 1 Encryption Time pada
file dokumen 64 bytes (2.619729 seconds) lebih lambat jika dibandingkan dengan
file dokumen 48 bytes (1.324733 seconds), file dokumen 32 bytes (1.241133
seconds), dan file dokumen 16 bytes (1.097128 seconds).
AES 2 Encryption Time merupakan perhitungan waktu saat algoritma AES
berjalan untuk mengenkripsi hasil RSA yang telah mengenkripsi nilai hash dari
isi file dokumen *.txt. AES 2 Encryption Time pada file dokumen 64 bytes
88
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
(1.413803 seconds) lebih lambat jika dibandingkan dengan file dokumen 48 bytes
(1.222758 seconds), file dokumen 32 bytes (1.197033 seconds), dan file
dokumen 16 bytes (1.171178 seconds).
4.5.2. Analisis Decryption Time
Hasil pengujian Decryption Time yang dilakukan pada file dokumen *.txt dengan
jumlah karakter 16 bytes, 32 bytes, 48 bytes, dan 64 bytes menggunakan
stopwatch dalam platform matlab dapat dilihat pada tabel berikut ini:
Tabel 27. Hasil pengujian pada Decryption Time
No Jumlah Karakter AES 1 Decryption
Time
AES 2 Decryption
Time
1 16 bytes 1.056523 seconds 1.168183 seconds
2 32 bytes 1.224941 seconds 1.188022 seconds
3 48 bytes 1.317469 seconds 1.229347 seconds
4 64 bytes 2.010707 seconds 1.360132 seconds
Berdasarkan Tabel 27, hasil AES 1 Decryption Time dan hasil AES 2 Decryption
Time dipengaruhi oleh jumlah karakter dalam file dokumen *.txt. Semakin besar
jumlah karakter dalam file dokumen *.txt maka semakin banyak waktu yang
dibutuhkan untuk melakukan dekripsi.
AES 1 Decryption Time merupakan perhitungan waktu saat algoritma AES
berjalan untuk mendekripsi ciphertext dari AES 1, sehingga hasil yang akan
tampil ialah sesuai dengan isi file dokumen *.txt. AES 1 Decryption Time pada
file dokumen 64 bytes (2.010707 seconds) lebih lambat jika dibandingkan dengan
file dokumen 48 bytes (1.317469 seconds), file dokumen 32 bytes (1.224941
seconds), dan file dokumen 16 bytes (1.056523 seconds).
AES 2 Decryption Time merupakan perhitungan waktu saat algoritma AES
berjalan untuk mendekripsi ciphertext dari AES 2, sehingga hasil yang akan
tampil ialah sesuai dengan hasil RSA yang terdapat dalam proses enkripsi. AES
2 Decryption Time pada file dokumen 64 bytes (1.360132 seconds) lebih lambat
jika dibandingkan dengan file dokumen 48 bytes (1.229347 seconds), file
89
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
dokumen 32 bytes (1.188022 seconds), dan file dokumen 16 bytes (1.168183
seconds).
4.5.3. Analisis Hashing Time
Hasil pengujian Hashing Time yang dilakukan pada file dokumen *.txt dengan
jumlah karakter 16 bytes, 32 bytes, 48 bytes, dan 64 bytes menggunakan
stopwatch dalam platform matlab dapat dilihat pada tabel berikut ini:
Tabel 28. Hasil pengujian pada Hashing Time
No Jumlah
Karakter
Hashing Time 1
(pengirim)
Hashing Time 2
(penerima)
1 16 bytes 0.002260 seconds 0.002527 seconds
2 32 bytes 0.002399 seconds 0.001885 seconds
3 48 bytes 0.002381 seconds 0.002043 seconds
4 64 bytes 0.004008 seconds 0.003661 seconds
Berdasarkan Tabel 28, hasil Hashing Time yang dilakukan pada sisi pengirim
maupun sisi penerima tidak dipengaruhi oleh jumlah karakter dalam file
dokumen. *.txt. Hal tersebut dapat terlihat bahwa hashing time sisi pengirim pada
file dokumen *.txt dengan jumlah karakter 48 bytes (0.002381 seconds) lebih
cepat jika dibandingkan dengan jumlah karakter 32 bytes (0.002399 seconds).
Begitu pula hashing time sisi penerima pada file dokumen *.txt dengan jumlah
karakter 32 bytes (0.001885 seconds) lebih cepat jika dibandingkan dengan
jumlah karakter 16 bytes (0.002527 seconds). Selain itu, hal ini juga terjadi karena
berapapun jumlah karakter yang dihashing akan menghasilkan jumlah karakter
yang sama, yaitu 64 bytes.
4.5.4. Analisis Hasil hash SHA-256
Pengujian pemeriksaan hasil hash SHA-256 yang dilakukan pada file dokumen
*.txt dengan jumlah karakter 16 bytes, 32 bytes, 48 bytes, dan 64 bytes
menggunakan Matlab dan Website https://emn178.github.io/online-
tools/sha256.html dapat dilihat pada tabel berikut ini:
90
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Tabel 29. Hasil pemeriksaan hasil hash SHA-256
No Isi file
dokumen
*.txt
Matlab Website
1 sumpahpemu
da2020
2D491B4F3EE11F718
53C22230F8A8433616
D6EE89AAAA0E7D1
1897ED28AFDC39
2D491B4F3EE11F718
53C22230F8A8433616
D6EE89AAAA0E7D1
1897ED28AFDC39
2 pnjindonesiat
mj20162020s
kripsi12
265C66741AF0632DF
0638A15633F1A40926
436D8212F5A317D3C
1A425AB781B3
265C66741AF0632DF0
638A15633F1A409264
36D8212F5A317D3C1
A425AB781B3
3 programstudi
teknikmultim
ediadanjaring
an201620204
1470ABFD741632713
AD9C466B64C4CFBC
F236B3705A917BF96
7B3D83A2471632
1470ABFD741632713A
D9C466B64C4CFBCF2
36B3705A917BF967B3
D83A2471632
4 skripsikombi
nasi3algorit
makriptograf
isidangonline
viaelearningo
ke
9C7925E48997A2FAB
E1DA93FA241372E8
CE69A47537FB437A
CA1A7B56CB62468
9C7925E48997A2FAB
E1DA93FA241372E8C
E69A47537FB437ACA
1A7B56CB62468
Untuk isi file dokumen *.txt dengan jumlah karakter 16 bytes, 32 bytes, 48 bytes,
dan 64 bytes jika dilakukan hash maka akan menghasilkan panjang dengan
jumlah karakter yang tetap seperti halnya SHA256 yaitu 64 bytes. Berdasarkan
Tabel 29, hasil hash SHA-256 pada matlab maupun website memiliki nilai yang
sama. Dengan begitu, syntax hash SHA-256 yang terdapat dalam platform matlab
befungsi dengan baik dan benar.
91
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
4.5.5. Analisis Keamanan isi file dokumen
Pengujian pemeriksaan keamanan pada isi file dokumen *.txt dengan jumlah
karakter 16 bytes, 32 bytes, 48 bytes, dan 64 bytes yang dikirimkan dan diterima
dapat dilihat pada tabel berikut ini:
Tabel 30. Hasil pengujian pemeriksaan keamanan isi file dokumen *.txt
No Jumlah
Karakter
Pengirim Penerima
1 16 bytes sumpahpemuda2020 sumpahpemuda2020
2 32 bytes pnjindonesiatmj201620
20skripsi12
pnjindonesiatmj2016202
0skripsi12
3 48 bytes programstuditeknikmul
timediadanjaringan201
620204
programstuditeknikmulti
mediadanjaringan20162
0204
4 64 bytes skripsikombinasi3algor
itmakriptografisidango
nlineviaelearningoke
skripsikombinasi3algorit
makriptografisidangonli
neviaelearningoke
Berdasarkan Tabel 30, isi file dokumen *.txt yang dikirimkan oleh pengirim
maupun yang diterima oleh penerima memiliki hasil yang sama dan tidak ada
kerusakan. Hal ini membuktikan bahwa keamanan dalam program berfungsi
dengan baik dan benar. Keamanan ini didukung dengan diterapkannya algoritma
RSA yang melakukan proses enkripsi dan dekripsi dengan menggunakan kunci
berbeda.
4.5.6. Analisis Pengujian Keacakan
Pengujian keacakan menggunakan NIST Suite dari data hasil gabungan enkripsi
AES file dokumen dan enkripsi AES dari RSA yang mengenkripsi hash SHA-256
dapat dilihat pada tabel berikut ini:
92
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Tabel 31. Hasil pengujian keacakan
No Statistical Test P-value Proportion
1. Frequency 0.035174 10/10
2. Block Frequency 0.350485 9/10
3. Cumulative Sums 0.350485 10/10
4. Runs 0.534146 9/10
5. Longest Run 0.739918 10/10
6. Rank 0.534146 10/10
7. FFT 0.911413 10/10
8. Non Overlapping Template 0.350485 10/10
9. Overlapping Template 0.213309 10/10
10. Universal 0.000000 10/10
11. Approximate Entropy 0.739918 10/10
12. Random Excursions - 1/1
13. Random Excursions Variant - 1/1
14. Serial 0.739918 9/10
15. Linear Complexity 0.534146 10/10
Berdasarkan Tabel 31, Pengujian keacakan menggunakan NIST Suite dari data hasil
gabungan enkripsi AES file dokumen dan enkripsi AES dari RSA yang
mengenkripsi hash SHA-256 menghasilkan nilai yang baik karena dari 15
parameter pengujian yang ada lolos semua. Hal ini membuktikan bahwa integrasi
dari ketiga algoritma memiliki output acak dan dapat diterapkan untuk pengamanan
file dokumen.
93
BAB V
PENUTUP
5.1 Simpulan
Setelah melakukan penelitian dengan metode pelaksanaan yang direncanakan
untuk menganalisis mekanisme pengamanan file dokumen menggunakan
Algoritma AES 128 dengan Autentikasi dan Pertukaran Kunci berbasis RSA dan
SHA-256 dalam Platform Matlab, maka dapat disimpulkan bahwa algoritma
antara AES, RSA, dan hash SHA-256 dapat diintegrasikan untuk pengamanan
file dokumen. Kesimpulan yang dapat diambil berdasarkan hasil perhitungan
Encryption Time, perhitungan Decryption Time, perhitungan Hashing Time,
pemeriksaan hasil hash SHA-256, pemeriksaan isi file dokumen, dan pengujian
keacakan NIST Suite adalah sebagai berikut:
a. Hasil AES 1 Encryption Time dan hasil AES 2 Encryption Time dipengaruhi
oleh jumlah karakter dalam file dokumen *.txt. Semakin besar jumlah
karakter dalam file dokumen *.txt maka semakin banyak waktu yang
dibutuhkan untuk melakukan enkripsi.
b. Hasil AES 1 Decryption Time dan hasil AES 2 Decryption Time dipengaruhi
oleh jumlah karakter dalam file dokumen *.txt. Semakin besar jumlah
karakter dalam file dokumen *.txt maka semakin banyak waktu yang
dibutuhkan untuk melakukan dekripsi.
c. Hasil Hashing Time yang dilakukan pada sisi pengirim maupun sisi penerima
tidak dipengaruhi oleh jumlah karakter dalam file dokumen *.txt.
d. Untuk isi file dokumen *.txt jika dilakukan hashing maka akan menghasilkan
panjang dengan jumlah karakter yang tetap seperti halnya SHA256 yaitu 64
bytes. Hasil hash SHA-256 pada matlab maupun website memiliki nilai yang
sama. Dengan begitu, syntax hash SHA-256 yang terdapat dalam platform
matlab befungsi dengan baik dan benar.
94
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
e. Isi file dokumen *.txt yang dikirimkan oleh pengirim maupun yang diterima
oleh penerima memiliki hasil yang sama dan tidak ada kerusakan. Hal ini
membuktikan bahwa keamanan dalam program berfungsi dengan baik dan
benar. Keamanan ini didukung dengan diterapkannya algoritma RSA yang
melakukan proses enkripsi dan dekripsi dengan menggunakan kunci
berbeda.
f. Hasil pengujian keacakan dengan NIST Suite membuktikan bahwa integrasi
dari ketiga algoritma memiliki output acak dan dapat diterapkan untuk
pengamanan file dokumen karena dari hasil pengujian dengan 15 parameter
tersebut lolos semua.
5.2 Saran
Berdasarkan pengerjaan dan pengujian yang telah dilakukan, terdapat saran
untuk peneliti selanjutnya agar dapat mengembangkan dari kekurangan yang
terdapat dalam penelitian ini. Saran tersebut adalah:
a. Enkripsi oleh Algoritma AES sebaiknya dapat menggunakan file dokumen
dengan ukuran besar.
b. Dapat membuat GUI Matlab yang lebih lengkap.
95
DAFTAR PUSTAKA
Alam, H., Helma, W., Syafrawali., dan Kharisma, M., P. (2019). ‘Rancang Bangun
Aplikasi Penyandian Data Text Menggunakan Algoritma Diffie-Hellman Dan
Algoritma Rc4’, 1–7.
Ariffin, S., & Nor A. M. Y., (2017). ‘Randomness analysis on 3D-AES block
cipher.’ ICNC-FSKD 2017 - 13th International Conference on Natural
Computation, Fuzzy Systems and Knowledge Discovery, 331–335.
Benedict, M., Mohammad A., B., dan Dian R. (2017). ‘Perbandingan Algoritma
Message Digest-5 (Md5) dan Gosudarstvennyi Standard (Gost) Pada Hashing
File Dokumen’, Jurnal Teknik Informatika Kaputama (JTIK) Vol 1 No 1.
Bhaudhayana, G. W., dan Widiartha, I. M. (2015). ‘Implementasi algoritma
kriptografi aes 256 dan metode steganografi lsb pada gambar bitmap’, Jurnal
IImu Komputer Universitas Udayana, 8(2), 15–25.
Gupta, S. dan Sandeep K. Y. (2015). ‘Performance Analysis of Cryptographic Hash
Functions’ International Journal of Science and Research (IJSR), 4(8), 864–
867.
Huang, J., dan David, M., N. (2017). An anatomy of trust in public key
infrastructure. International Journal of Critical Infrastructures, 13(2–3), 238–
258. https://doi.org/10.1504/IJCIS.2017.088234
Indra, N.A., Dewi K., Mohammad A. (2018). ‘Aplikasi Enkripsi File Dokumen
menggunakan Metode Algoritma AES (Advanced Encryption Standard) dan
OTP (On Time Pad) berbasis Web pada PT. MNC Sky Vision’, In Telematika
Mkom (Vol. 10, Issue 1, pp. 11–16).
96
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Kurniawan, R. (2017). ‘Rancang Bangun Aplikasi Pengaman Isi File Dokumen
Dengan RSA’, Jurnal Ilmu Komputer Dan Informatika, 01(November), 46–
52
Kurniawati, I. D., dan Kusumawardhani, I. A. (2017). ‘Implementasi Algoritma
Canny dalam Pengenalan Wajah menggunakan Antarmuka GUI Matlab’,
Jurnal Institut Teknologi Sepuluh Nopember, December, 3–8.
Laia, Y., et al. (2018). ‘File Cryptography with AES and RSA for Mobile Based on
Android’, Journal of Physics: Conference Series, 1007(1).
Lozupone, V. (2018). Analyze encryption and public key infrastructure (PKI).
International Journal of Information Management, 38(1), 42–44.
Nisa, L., Tutuk, I., dan Maretha., R. (2020). ‘Aplikasi Enkripsi Citra dan Teks
Menggunakan Algoritma Diffie-Hellman dan ElGamal’, Jurnal Teknologi
Dan Manajemen, 1(1), 8–17.
Nithya, B., dan Sripriya, P. (2016). ‘Cryptographic Hash Algorithms Performance
Finding using .Net Simulation’, International Journal of Computing
Algorithm, 5(2), 79–83.
Panjaitan, Z., Erika, F. G., dan Yusnidah (2020). ‘Modifikasi SHA-256 dengan
Algoritma Hill Cipher untuk Pengamanan Fungsi Hash dari Upaya Decode
Hash’ 19(1), 53–67.
Pethe, H. B. (2017). Comparative Study and Analysis of Cryptographic Algorithms
AES and RSA. 5(1), 48–56.
Prasetyo, T., dan Aris H. (2016). ‘Analisis Perbandingan Dan Implementasi Sistem
Keamanan Data Menggunakan Metode Enkripsi RC4 SHA Dan MD5’,
Infotech Journal, 2(1), 236705.
Prawiratama, A. (2017). ‘Implementasi Filter Digital Iir Pada Beaglebone Black
Dengan Menggunakan Matlab Simulink’, 3(1), 152–160.
97
Jurusan Teknik Informatika dan Komputer – Politeknik Negeri Jakarta
Pudoli, A., dan Dewi K. (2017). ‘Penggunaan Hybrid Cryptosystem Untuk Enkripsi
dan Dekripsi Pesan Messanger Menggunaka Algoritma Rivest Shamir
Adleman (RSA) dan Advanced Encryption Standard (AES) dengan Firebase
pada Android’, (Vol. 9, Issue 3, pp. 125–131).
Semesta, L., G., R., dan Safrina, A. (2018). ‘Implementasi One Time Password
Dengan Algoritma Secure Hash Algorithm 512 (Sha-512)’, Skanika Volume
1 No. 3 Juli 2018, 1(3), 1206–1211.
Verma, A., Paramita, G., dan Sunita, M. (2016). ‘Comparative study of different
cryptographic algorithms’, International Journal of Pharmacy and
Technology, 8(4), 26433–26438.
L1 – Daftar Riwayat Hidup
DAFTAR RIWAYAT HIDUP
Lulus dari SDN Manggarai Selatan 01 Pagi
Jakarta Selatan tahun 2010, SMPN 67 Jakarta
Selatan tahun 2013, SMAN 37 Jakarta Selatan
tahun 2016. Saat ini sedang menempuh
pendidikan Diploma IV Program Studi Teknik
Multimedia dan Jaringan, Jurusan Teknik
Informatika dan Komputer, Politeknik Negeri
Jakarta.
L2 – Source Code GUI Pertukaran Kunci
(Lanjutan)
(Lanjutan)
(Lanjutan)
(Lanjutan)
(Lanjutan)
(Lanjutan)
(Lanjutan)
L3 – Source Code GUI Pengamanan File dokumen
(Lanjutan)
(Lanjutan)
(Lanjutan)
(Lanjutan)
(Lanjutan)
(Lanjutan)