1Jurusan Teknik Elektro , Indonesia
2Fakultas Teknik – Universitas Diponegoro, Indonesia
3Jl. Prof. Sudharto, SH – Tembalang, Semarang , Indonesia
4 Jawa Tengah 50275, Indonesia
BibTex Citation Data :
@article{Transient22, author = {Nur Rochmat}, title = {IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK KEAMANAN PESAN (MESSAGE SECURITY)}, journal = {Transient: Jurnal Ilmiah Teknik Elektro}, volume = {1}, number = {3}, year = {2012}, keywords = {}, abstract = { Abstrak Berdasarkan konsep algoritma kriptografi ElGamal, pada penelitian ini akan mengimplementasikan algoritma tersebut kedalam suatu aplikasi simulasi surat elektronik sederhana. Program aplikasi diawali dengan proses pendaftaran, yang didalamnya terdapat proses pembuatan kunci. Setelah proses pendaftaran selesai, kunci akan disimpan pada basis data. Kunci tersebut terdiri dari kunci publik dan kunci pribadi. Kunci publik digunakan untuk mengenkripsi pesan pada proses tulis pesan. Kunci ini dapat diakses secara bebas. Kunci pribadi digunakan untuk mendekripsi pesan pada proses baca pesan. Kunci ini hanya bisa diakses oleh penerima pesan yang dituju. Pada program aplikasi dilakukan proses pembuatan kunci, pengujian enkripsi dan dekripsi terhadap suatu pesan agar langkah-langkah managemen kunci dan hasil yang terjadi pada proses enkripsi dan dekripsi dengan algoritma ElGamal dapat diketahui. Pada percobaan lain dilakukan pengujian dengan model serangan seperti ciphertext only attack, know-plain attack dan brute force attack untuk mengetahui kekuatan algoritma ElGamal dari model serangan tersebut. Berdasarkan hasil pengujian yang telah dilakukan diperoleh kesimpulan bahwa algoritma ElGamal sangat baik untuk mengatasi masalah manajemen distribusi kunci. Selain itu, algoritma ini juga memiliki ketahanan yang baik terhadap metode serangan seperti ciphertext-only attack, know-plain attack dan brute force attack. Kata kunci: kriptografi, algoritma asimetris, elgamal, enkripsi, dekripsi, serangan kriptografi Abstract Based on the concept of ElGamal cryptographic algorithms, the research will be to implement the algorithm into a simple electronic mail simulation application. The application program begins with the registration process, there are key generating process in it. Once the registration process is completed, the key will be stored in the database. The key consists of a public key and a private key. The public key is used to encrypt messages in the process of writing a message. This key is publicly accessible.The private key is used to decrypt messages on the message read. This key can only be accessed by the intended recipient. In the application program the process of making key be done, encryption and decryption of a message so the key management measures and outcomes that occur in the process of encryption and decryption with ElGamal algorithm can be known. In another experiment conducted tests with models such as the ciphertext only attack, know-plain attack and brute force attack to determine the strength of the ElGamal algorithm from those kind of attack models.Based on the results of testing that has been done can be concluded that the ElGamal algorithm is very good to solve the problem of key distribution management. In addition, the algorithm also has good resistance to attack methods such as ciphertext-only attack, know-plain attack and brute force attack. Keywords : Cryptography , Asymmetric algorithms , ElGamal , Encryption , Decryption , Cryptographic attacks. }, issn = {2685-0206}, pages = {82--88} doi = {10.14710/transient.v1i3.82-88}, url = {https://ejournal3.undip.ac.id/index.php/transient/article/view/22} }
Refworks Citation Data :
Abstrak
Berdasarkan konsep algoritma kriptografi ElGamal, pada penelitian ini akan mengimplementasikan algoritma tersebut kedalam suatu aplikasi simulasi surat elektronik sederhana. Program aplikasi diawali dengan proses pendaftaran, yang didalamnya terdapat proses pembuatan kunci. Setelah proses pendaftaran selesai, kunci akan disimpan pada basis data. Kunci tersebut terdiri dari kunci publik dan kunci pribadi. Kunci publik digunakan untuk mengenkripsi pesan pada proses tulis pesan. Kunci ini dapat diakses secara bebas. Kunci pribadi digunakan untuk mendekripsi pesan pada proses baca pesan. Kunci ini hanya bisa diakses oleh penerima pesan yang dituju. Pada program aplikasi dilakukan proses pembuatan kunci, pengujian enkripsi dan dekripsi terhadap suatu pesan agar langkah-langkah managemen kunci dan hasil yang terjadi pada proses enkripsi dan dekripsi dengan algoritma ElGamal dapat diketahui. Pada percobaan lain dilakukan pengujian dengan model serangan seperti ciphertext only attack, know-plain attack dan brute force attack untuk mengetahui kekuatan algoritma ElGamal dari model serangan tersebut. Berdasarkan hasil pengujian yang telah dilakukan diperoleh kesimpulan bahwa algoritma ElGamal sangat baik untuk mengatasi masalah manajemen distribusi kunci. Selain itu, algoritma ini juga memiliki ketahanan yang baik terhadap metode serangan seperti ciphertext-only attack, know-plain attack dan brute force attack.
Kata kunci: kriptografi, algoritma asimetris, elgamal, enkripsi, dekripsi, serangan kriptografi
Abstract
Based on the concept of ElGamal cryptographic algorithms, the research will be to implement the algorithm into a simple electronic mail simulation application. The application program begins with the registration process, there are key generating process in it. Once the registration process is completed, the key will be stored in the database. The key consists of a public key and a private key. The public key is used to encrypt messages in the process of writing a message. This key is publicly accessible.The private key is used to decrypt messages on the message read. This key can only be accessed by the intended recipient. In the application program the process of making key be done, encryption and decryption of a message so the key management measures and outcomes that occur in the process of encryption and decryption with ElGamal algorithm can be known. In another experiment conducted tests with models such as the ciphertext only attack, know-plain attack and brute force attack to determine the strength of the ElGamal algorithm from those kind of attack models.Based on the results of testing that has been done can be concluded that the ElGamal algorithm is very good to solve the problem of key distribution management. In addition, the algorithm also has good resistance to attack methods such as ciphertext-only attack, know-plain attack and brute force attack.
Keywords: Cryptography, Asymmetric algorithms, ElGamal, Encryption, Decryption, Cryptographic attacks.
Article Metrics:
Last update:
Penulis yang menyerahkan naskah perlu menyetujui bahwa hak cipta dari artikel tersebut akan diserahkan ke TRANSIENT: Jurnal Ilmiah Teknik Elektro dan Departemen Teknik Elektro, Universitas Diponegoro sebagai penerbit jurnal. Hak cipta mencakup hak untuk mereproduksi dan mengirimkan artikel dalam semua bentuk dan media, termasuk cetak ulang, foto, mikrofilm, dan reproduksi serupa lainnya, serta terjemahannya.
TRANSIENT: Jurnal Ilmiah Teknik Elektro dan Departemen Teknik Elektro, Universitas Diponegoro dan Editor berusaha keras untuk memastikan bahwa tidak ada data, pendapat, atau pernyataan yang salah atau menyesatkan dipublikasikan di jurnal. Dengan cara apa pun, isi artikel dan iklan yang diterbitkan dalam TRANSIENT: Jurnal Ilmiah Teknik Elektro adalah tanggung jawab tunggal dan eksklusif masing-masing penulis dan pengiklan.
Formulir Transfer Hak Cipta dapat diunduh di sini: [Formulir Transfer Hak Cipta Transient]. Formulir hak cipta harus ditandatangani dan dikirim ke Editor dalam bentuk surat asli, dokumen pindaian atau faks:
Dr. Wahyudi (Ketua Editor)Departemen Teknik Elektro, Universitas Diponegoro, IndonesiaJl. Prof. Sudharto, Tembalang, Semarang 50275 IndonesiaTelepon/Facs: 62-24-7460057Email: transient@elektro.undip.ac.id