Majalah Ilmiah Teknologi Elektro, Vol. 18, No. 2, Mei - Agustus 2019

DOI: https://doi.org/10.24843/MITE.2019.v18i02.P07                                                              197

Sistem Pengamanan Anonym dengan Menggunakan Algoritma Kriptografi ElGamal

Ni Komang Ayu Sri Anggreni1, Linawati2, I Nyoman Putra Sastra3

[Submission: 20-04-2019, Accepted: 30-06-2019]

Abstract— Reporting on act of domestic violence to Integrated Services Center for Woman and Children (Pusat Pelayanan Terpadu Pemberdayaan Perempuan dan Anak (P2TP2A)) Denpasar City is kind of sensitive and vulnerable data to tapping. As a result, security guarantee for the reporter is needed to protect their identity. Security guarantee with anonym reporting system, which uses EIGamal cryptographic algorithm for encryption process and description process. EIGamal cryptographic algorithm is one of asymmetric cryptography which consist of 3 processes, that are process of generate key, encryption process and description process On this security system identity of the reporter will be protected through process of authentication, authorization, and encryption. In this study the researcher uses Android platform and EIGamal cryptographic algorithm for encryption and description, Firebase Auth for authentication, Firebase Rules for authorization and Avalanche Effect for knowing the quality of cryptographic algorithm. The result of the trials which used 10 different ciphet texts of avalanche effect is 58,2%. That result can be categorized as good because a good result of avalanche effect.

Intisari— Pelaporan tindak kekerasan rumah tangga pada Pusat Pelayanan Terpadu Pemberdayaan Perempuan dan Anak (P2TP2A) Kota Denpasar merupakan data yg sensitive dan rawan terhadap penyadapan. Maka dari itu diperlukan jaminan keamanan kepada pelapor pengaduan agar identitasnya dapat dilindungi. Jaminan keamanan yang dimaksud adalah sistem pelaporan tindak kekerasan dengan pengamanan yang anonym, menggunakan algoritma kriptografi ElGamal untuk proses enkripsi dan proses dekripsi. Algoritma kriptografi ElGamal merupakan salah satu jenis kriptografi asimetris dimana terdiri dari tiga proses yaitu proses pembentukan kunci, proses enkripsi dan proses dekripsi. Pada sistem pengamanan ini identitas pelapor dijaga kerahasiaannya dan terbukti kebenarannya melalui proses autentikasi, otorisasi, dan enkripsi. Dalam studi ini menggunakan platform Android dan algoritma kriptografi ElGamal untuk enkripsi dan dekripsi, Firebase Auth untuk autentikasi, Firebase Rules untuk otorisasi serta Avalanvhe Effect untuk mengetahui baik tidaknya algoritma kriptografi. Dari hasil uji coba dengan menggunakan 10 cipher text yang berbeda diketahui bahwa hasil perhitungan avalanche effect yang dihasilkan rata-rata 58,2 %. Hasil tersebut dikatakan baik mengingat avalanche effect dikategorikan baik apabila berkisar antara 40-60%.

Kata KunciKriptografi, Enkripsi, Android, ElGamal

  • I.    Pendahuluan

Saat ini perkembangan teknologi informasi salah satunya internet sangatlah berpengaruh hampir pada seluruh aspek kehidupan manusia termasuk dalam berkomunikasi. Namun, banyak terjadi penyadapan informasi yang dilakukan oleh pihak yang tidak bertanggung jawab sehingga menyebabkan internet tidaklah terlalu aman. Karena banyaknya yang menggunakan internet, maka perlu dipikirkan untuk memberikan jaminan keamanan pada data yang sensitive, terutama data yang hanya bisa diketahui oleh pihak tertentu saja.

Salah satu contoh sistem yang mempunyai data sensitive adalah pada pelaporan tindak kekerasan pada Pusat Pelayanan Terpadu Pemberdayaan Perempuan dan Anak (P2TP2A) Kota Denpasar. Pelapor pengaduan pada sistem ini diberikan jaminan keamanan agar identitasnya dapat dilindungi. Jaminan keamanan yang dimaksud adalah sistem pelaporan tindak kekerasan dengan pengamanan yang anonym, menggunakan algoritma kriptografi untuk proses enkripsi dan proses dekripsi [1]. Dalam sistem pelaporan ini akan dilakukan sedikit pengembangan dengan menggunakan metode algoritma kriptografi ElGamal.

Ciphertext yang dihasilkan oleh algoritma ElGamal akan selalu berbeda meskipun menggunakan kunci dan pesan yang sama sehingga hal tersebut merupakan keunggulan daripada algoritma ElGamal sehingga tingkat keamanan yang dihasilkan lebih tinggi. Hal tersebut membuat jumlah karakter chipertext yang dihasilkan lebih banyak sehingga membutuhkan waktu yang lama apabila sistem akan di retas serta kecepatan waktu proses enkripsi dan dekripsi akan menjadi lebih lambat [2].

Dibandingkan dengan algoritma asimetris lainnya, algoritma kriptografi ElGamal lebih aman karena menghasilkan ciphertext lebih kompleks sehingga membutuhkan waktu yang lambat ketika mengenkripsi dan mendekripsi [3]. Maka dari itu, dalam sistem pengamanan ini identitas pelapor akan dijaga kerahasiaannya dan terbukti kebenarannya melalui proses autentikasi, otorisasi, dan enkripsi. Pengamanan anonym untuk identitas pelapor pada aplikasi Android ini akan menggunakan algoritma kriptografi ElGamal untuk enkripsi dan dekripsi, Firebase Auth untuk autentikasi, serta Firebase Rules untuk otorisasi.

  • II.    KRIPTOGRAFI ELGAMAL

  • A.    Autentikasi

Proses validasi user pada saat memasuki sistem dinamakan dengan autentikasi. Mengkonfirmasi bahwa seseorang yang hendak memasuki sistem tersebut adalah dengan…        p-ISSN:1693 – 2951; e-ISSN: 2503-2372

orang yang tepat merupakan suatu langkah autentikasi. Proses autentikasi pada sistem komputer terjadi pada saat login. Metode untuk memastikan bahwa dokumen yang diterima memang benar dan tidak berubah adalah dengan autentikasi. Cara untuk memastikan bahwa benar dari orang yg bersangkutan adalah dengan cara mengirimkan suatu kode melalui email dan email tersebut akan dibalas oleh pemiliknya atau mengetikkan kembali kode yang dikirim. Metode dari autentikasi dapat digolongkan menjadi empat jenis yaitu: Something you know, Something you have, Something you are, dan Something you do.

  • B.    Kriptografi

Kriptografi merupakan sebuah fungsi plaintext dan kunci kriptografi dapat dirumuskan sebagai berikut:

C = F (P, k'}                         (1)

Keterangan:

P = Plaintext

C = Ciphertext

K = Cryptographic Key

Konsep kriptografi seperti pada Gambar 1

Gambar 1. Gambaran Umum Konsep Kriptografi [7]

Secara umum kriptografi dibagi menjadi dua jenis, yaitu : 1. Kunci Simetris

Kunci simetris adalah kriptografi yang menggunakan satu kunci yang sama untuk proses enkripsi dan proses dekripsinya. Contoh algoritma kriptografi simetris seperti DES, AES, RC4, RC6, 3DES. Gambaran umum konsep kriptografi simetris ditunjukkan pada Gambar 2

Gambar 2. Gambaran Umum Kriptografi Simetris [7]

Gambar 3 Gambaran Umum Kriptografi Asimetris [7]

  • C.                 Algoritma ElGamal

Algoritma kriptografi ElGamal adalah contoh algoritma dengan kunci asimetris yang didasarkan pada logaritma diskrit. Taher ElGamal yang berasal dari Mesir pada tahun 1984 pertama kali mengembangkan algoritma ELGamal. Penghitungan logaritma diskrit pada bilangan modulo prima yang besar menyebabkan sangat sukar menyelesaikan Algoritma ElGamal. Algoritma ElGamal melakukan proses enkripsi pada blok-blok plainteks dan akan menghasilkan blok-blok cipherteks kemudian dilakukan proses dekripsi, yang nanti hasil tersebut akan digabungkan kembali menjadi identitas yang sama seperti plainteks [4].

ElGamal memiliki kelemahan yaitu prosesnya lebih lama dan memerlukan kapasitas pengiriman lebih besar hal itu dikarenakan cipherteks identitas yang dihasilkan mempunyai panjang dua kali lipat dari plainteks identitasnya [1]. Pada plainteks ElGamal yang sama, jika di enkripsi memberikan cipherteks yang berbeda. Hal ini dikarenakan pada saat dilakukannya proses enkripsi ada variabel yang ditentukan secara acak. Proses pembentukan kunci, enkripsi dan dekripsi merupakan proses dari algoritma ElGamal. Pada proses algoritma ElGamal terdapat beberapa parameter yang digunakan, yaitu:

  • -    Bilangan prima p merupakan bilangan yang sifatnya tidak rahasia

  • -    g merupakan bilangan acak yang bersifat rahasia

  • -    Bilangan acak x merupakan bilangan yang sifatnya tidak rahasia

  • -    Bilangan y merupakan bilangan yang bersifat tidak rahasia

  • -    m merupakan Plaintext

  • -    a dan b merupakan ciphertext

Sepasang kunci dibangkitkan pada proses pembentukan kunci dan diambil dari bilangan prima p yang bersifat tidak rahasia serta bilangan acak g dan bilangan acak x dengan syarat x < P dan g< P , maka

y = gx mod p(2)

Kemudian pada proses enkripsi dilakukan dengan cara memilih bilangan acak k dengan syarat1 ≤ t < p-2. Setiap blok plaintext dienkripsi dengan persamaan (2) dan (3)

a = g* mod p(3)

b = yx m tnod p(4)

Selanjutnya untuk mendeskripsikan a dan b menjadi plaintext pada proses dekripsi menggunakan kunci privat x dan p dengan persamaan:

(ax)~L = ap~1^~x mod p(5)

m = b x ax mod p                (6)

  • A.  HASIL DAN PEMBAHASANGambaran Sistem

Gambaran dari sistem aplikasi pelaporan tindak kekekrasan dalam rumah tangga menggunakan platform android dan database firebase dilihat seperti pada gambar berikut:

Gambar 4 merupakan gambaran umum sistem yang terdiri atas tiga bagian yakni user, server, database. Pada bagian user, dipaparkan mengenai apa saja aktivitas yang dilakukan oleh user dalam aplikasi. Pada bagian server, dipaparkan mengenai proses register user agar terdaftar dalam aplikasi serta proses otentikasi, otorisasi, dan pengamanan anonym yang menjadi sistem keamanan pada aplikasi. Pada bagian database, dipaparkan mengenai data-data apa saja yang disimpan baik itu data user maupun data pelaporan itu sendiri.

Pada sistem pelaporan tindak kekerasan dalam rumah tangga terdapat dua pengguna yang berbeda yaitu admin dan pengguna biasa. Beberapa kebutuhan fungsional pengguna seperti pada tabel I

TABEL I

KEBUTUHAN FUNGSIONAL PENGGUNA

No.

Kebutuhan Fungsional

Keterangan

1.

Email

Pengguna memerlukan email untuk beberapa proses seperti otentikasi, otorisasi dan verifikasi informasi

2.

Password

Pengguna memerlukan password untuk masuk ke sistem melalui proses otentikasi

3.

User UID

Pengguna memerlukan User UID untuk proses otorisasi dan mengakses data pada database

TABEL II

KEBUTUHAN FUNGSIONAL SISTEM

No.

Kebutuhan Fungsional

Keterangan

1.

Email

Sistem memerlukan email untuk proses otentikasi, otorisasi dan verifikasi informasi

No.

Kebutuhan Fungsional

Keterangan

2.

Password

Sistem memerlukan password untuk masuk ke sistem melalui proses otentikasi

3.

Nomor Telepon

Sistem memerlukan nomor telepon untuk masuk ke dalam sistem melaluiproses otentikasi

4.

User UID

Pengguna memerlukan User UID untuk proses otorisasi dan mengakses data pada database

5.

Rules

Sistem memerlukan sebuah rules untuk mendefinisikan hak akses pengguna untuk mengakses database

6.

Data Laporan Kekerasan

Sistem memerlukan data laporan kekerasan untuk disimpan pada database

  • B.    Tampilan Aplikasi

Berikut merupakan tampilan aplikasi tindak kekerasan dalam rumah tangga

Gambar 5. Tampilan halaman Login, Register dan Forgot password

  • C.    Avalanche Effect

Hasil enkripsi dengan menggunakan algoritma kriptografi ElGamal pada aplikasi pelaporan tindak kekerasan dalam rumah tangga ditunjukkan seperti pada gambar 6.

Sedangkan beberapa kebutuhan fungsional dari sistem ditunjukkan pada tabel II

Ni Komang Ayu Sri Anggreni: Sistem Pengamanan Anonym dengan…


p-ISSN:1693 – 2951; e-ISSN: 2503-2372



Gambar 6. Tampilan hasil enkripsi pada aplikasi


Algoritma enkripsi ElGamal memiliki masukan Plain. Text yang akan dikonversikan ke dalam nilai angka desimal dengan menggunakan tabel ASCII sehingga menghasilkan Cipher Text berupa angka desimal [6] Chiper Text kemudian disimpan dalam Database yang selanjutnya akan di konversi menjadi bentuk biner dengan menggunakan konverter biner secara online. Setelah dilakukannya konversi terhadap Chiper Text maka dapat diketahui jumlah bit yang berbeda dari Plain Text yang telah mengalami sedikit perubahan. Hai ini bertujuan untuk menghitung avalanche effect.

Pengujian Avalanche Effect dilakukan dengan menggunakan 10 sampel Plain Text yang berbeda. Berdasarkan hasil konversi diketahui perbedaan jumlah bit Cipher Text seperti pada Tabel III berikut

TABEL III

PENGUJIAN AVALANCHE EFFECT

No.

Plain Text

Jumlah Bit Berbeda

1.

Anggreni

368

Anggremi

2.

Cok Ratih

344

Cok Satih

3.

Indira

248

Indisa

4.

Denpasar

344

Denpadar

5.

Pegawai

336

Pegarai

6.

Mahasiswa

408

Mahasiswi

7.

Renon

200

Renom

8.

Panjer

248

Panjar

9.

Suariani

352

Suariami

No.

Plain Text

Jumlah Bit Berbeda

10.

Perumahan

376

Perumaham


Perhitungan avalanche effect dapat dilakukan dengan melihat jumlah bit berbeda seperti yang ditunjukkan pada Tabel III. Sehingga nilai hasil perhitungan avalanche effect seperti pada tabel IV

TABEL IV

HASIL PERHITUNGAN AVALANCHE EFFECT

No.

Plain Text

Avalanche Effect

1.

Anggreni

64,7 %

Anggremi

2.

Cok Ratih

52,4 %

Cok Satih

3.

Indira

56,3 %

Indisa

4.

Denpasar

58,9 %

Denpadar

5.

Pegawai

65,6 %

Pegarai

6.

Mahasiswa

61,8 %

Mahasiswi

7.

Renon

53,1 %

Renom

8.

Panjer

56,3 %

Panjar

9.

Suariani

57,1 %

Suariami

10.

Perumahan

56,6 %

Perumaham


Berdasarkan hasil perhitungan Avalanche Effect dari 10 sampel yang digunakan dapat dilihat seperti grafik pada gambar 7

Avalanche Effect

70,00%

60,00%

50,00%

40,00%

30,00%

20,00%

10,00% 0,00%

Gambar 7 Grafik Avalanche Effect

Grafik pada gambar 7 menunjukkan hasil perhitungan Avalanche Effect berkisar antara 50-60%. Dengan menggunakan 10 sampel cipher text rata-rata Avalanche Effect keseluruhan adalah 58,2%. Hal ini menunjukkan bahwa proses pengamanan yang dilakukan telah dikategorikan baik karena telah memenuhi syarat dari Avalanche Effect yaitu keluaran perhitungan atas perubahan bit menghasilkan 40-60 % dari keseluruhan bit Cipher Text.

  • III.    KESIMPULAN

Berdasarkan hasil penelitian dapat dilihat bahwa algoritma enkripsi ElGamal memiliki masukan PlainnText yang akan dikonversikan ke dalam nilai angka desimal dengan menggunakan tabel ASCII sehingga menghasilkan Cipher Text berupa angka desimal.

Tingkatnkeamanannaplikasinpelaporanntindak kekerasan                        dalamnrumahntangga

inindinyatakannamanndarinserangann           kriptanalis

yangndiukur darinpengujiannAvalanche Effect dengan menggunakan 10 cipher text yang berbeda didapatkan hasil rata-rata avalanche effect sebesar 58,2 % dimana hasil tersebut dikategorikan baik mengingat syarat dari Avalanche Effect yaitu keluaran perhitungan atas perubahan bit menghasilkan 40-60 % dari keseluruhan bit Cipher Text.

REFERENSI

  • [1]    Al-Anshori, Faqihuddin., Aribowo, Eko. 2014. Impelemtasi Algoritma Kriptografi Kunci Publik ElGamal Untuk Proses Enkripsi dan Dekripsi Guna Pengamanan File Data. Jurnal Sarjana Teknik Informatika, Vol.2 No.2

  • [2]    Himawan, Cindy., Wibowo, Toni., Sulistyo, Budi. 2016. Studi Perbandingan Algoritma RSA dan Algoritma El-Gamal. Presiden University.

  • [3]    Sharma, Ankush., Attri, Jyoti., Devi, Aarti., Sharma, Pratibha. 2014. Implementation & Analysis of RSA and ElGamal Algorithm. Asian J. of Adv. BasicSci : 2(3). 125-129

  • [4]    Mulya, Megah., 2013. Perbandingan Kecepatan Algoritma Kriptografi Asimetri. Journal of Research in Computer Science and Applications, Vol.1 No.2

  • [5]    Karima, Aisyatul., Handoko, L. Budi., Saputro, Ari.

  • 2017.    Pemfaktoran BilangannPrima padanAlgoritma ElGamal untuk KeamanannDokumennPDF. JNTETI, Vol.6, No.3

  • [6]    Triase. 2015. Kriptografi ElGamal Menggunakan Metode Mersenne. Jurnal Ilmiah “Integritas”. Vol.1 No.4

  • [7]    Kabetta, Herman. 2017. Analisis Kompleksitas Waktu Algoritma Kriptografi ElGamal dan Data Encryption Standard. Jurnal Teknikom. Vol.1 No.1 ISSN: 2598-294X

  • [8]    Parmadi, B.      (2017).nImplementasinAlgoritma

Kriptografi                ElgamalnpadanDatanText,

JournalnofnInformationnand Technology, Vol.05 No 01.

  • [9]    Vishwakarma, Manila., Jain Sourabh. (2018). An Efficient Cryptosystem to Perform Encryption and Decryption of Data.

  • [10]    Djellalbia, Amina., Badache, Nadjib., Benmeziane, Souad., Bensimessaoud, Sihem. 2016. Anonymous Authentication Scheme in e-Health Cloud Environment. 11th International Conference for Internet Technology and Secured Transactions (ICITST). 47-52

  • [11]    Nivedita Bisht dan Sapna Singh.. “A Comparative Study of Some Symmetric and Asymmetric Key Cryptography Algorithms”. International   Journal of Innovative

Research in Science Engineering and Technology Vol. 4 Issue 3. 2015.

Ni Komang Ayu Sri Anggreni: Sistem Pengamanan Anonym dengan…


p-ISSN:1693 – 2951; e-ISSN: 2503-2372



{ halaman ini sengaja di kosongkan }

ISSN 1693 – 2951

Ni Komang Ayu Sri Anggreni: Sistem Pengamanan Anonym dengan…