You are on page 1of 114

&

BAB I PENDAHULUAN

1.1 Latar Belakang Masalah keamanan dan kerahasian data merupakan salah satu aspek penting dalam komunikasi menggunakan komputer, komputer yang terhubung ke network mempunyai ancaman keamanan yang lebih besar dari pada host/komputer yang tidak terhubung ke mana-mana. Para penyusup (hacker), dan para perusak (cracker), dan sebagainya pasti juga semakin meningkat . Kita tidak bisa terus-menerus terlena akan keadaan dan kondisi dimana kita dalam keadaan aman. Apakah kita akan menunggu hingga jaringan kita rusak !entu tidak" #etelah sebuah jaringan komputer kita ber$ungsi dan terhubung ke jaringan internet, saat itulah kita harus mulai bersiaga dan memikirkan strategi beserta cara-cara untuk meningkat keamanan dan kerahasian data dalam jaringan komputer yang kita miliki. %engan tingkat keamanan dan kerahasiaan jaringan komputer yang tinggi, user pun akan merasa aman saat bekerja dijaringan komputer. Pemecahan masalah pengamanan $ile atau data, penulis akan mencoba mencarikan cara yang lebih aman yaitu dengan melakukan pengaman $ile atau data dengan menggunakan dua macam kriptogra$i, yaitu simetris dan asimetris. Kriptogra$i asimetris menggunakan dua kunci yang berbeda, yaitu kunci publik dan kunci rahasia atau kunci pribadi. Kunci-kunci itu berhubungan secara matematis, dengan kunci publik hanya dapat mengenkripsi pesan tetapi tidak

mendekrip pesan. #edangkan kriptogra$i simetris menggunakan kunci yang sama dalam mengenkripsi dan mendekripsi pesan

1.2 Rumusan Masalah %alam masalah pengiriman attachment pada e-mail yang 'diamankan' pada skripsi ini adalah berupa $ile atau data yang akan dikirimkan ke orang lain. #emua $ile atau data tersebut diamankan menggunakan teknik kriptogra$i. Analisis masalahnya bagaimana perbedaan antara kriptogra$i simetrik dengan kriptogra$i asimetrik, metode algoritma yang digunakan adalah algoritma blo($ish untuk kunci simetrik dan algoritma )#A untuk kunci asimetrik. Program ini dirancang untuk dapat mengetahui perbedaan dalam teknik enkripsi dan deskripsi, khususnya dalam hal kunci yang digunakan dari masing-masing algoritma kriptogra$i tersebut.

1.3 Maksud dan Tu uan


Maksud dari pembuatan srikpsi dengan judul '#istem Keamanan Kriptogra$i #imetris %an Asimetris %alam Masalah Pengiriman Attachment Pada *mail + adalah menganalisis perbedaan kunci dari kriptogra$i simetris dengan algoritma ,lo($ish dan kriptogra$i asimetris dengan Algoritma )#A dengan simulasi $ile attachment yang diamankan.

!ujuannya adalah untuk keamanan $ile attachment dari para penyusup (hacker) dan para perusak (cracker).

2 1.! Batasan Masalah ,atasan yang akan diteliti / &. Masalah kriptogra$i diterapkan hanya untuk keamanan dan kerahasian $ile atau data. -. Menggunakan kriptogra$i simetris dengan algoritma ,lo($ish dan kriptogra$i asimetris dengan algoritma )#A, masing-masing menggunakan kunci dengan panjang 01 bit. 2. Penelitian tidak sampai pada masalah pendistribusian manajemen kunci, khususnya untuk algoritma )#A 1. !ahapan

.ambar &.& Proses transmisi pengiriman data

1." Met#d#l#g$ & Mengadakan pengumpulan bahan atau data dari internet berupa jurnal, paper, dan in$ormasi-in$ormasi yang berkaitan dengan topik penulisan. Melakukan analisa pengujian pada pengiriman *-mail, berupa attachment. %alam jaringan client / server. 2 Program dibuat dengan menggunakan microso$t 3isual basic 0.4

1 1 *ksekusi program dilakukan pada tiga komputer dengan konsep jaringan intranet, dengan spesi$ikasi sebagai berikut / %&es$'$kas$ %er(er ) &. 5P6 / 7ntel Pentium 894 M:;

-. Hard Disk / &- .b 2. Monitor 1. Memori / &1+(resolusi <44=044,&4-1=80<, dan &-<4=&4-1 pixels) / &-< Mb #%)AM P5-&22

%&es$'$kas$ *l$ent 1 ) &. 5P6 / AM% %uron &444 M:;

-. Hard Disk / 14 .b 2. Monitor 1. Memori / &1+(resolusi <44=044,&4-1=80<, dan &-<4=&4-1 pixels) / -90 Mb #%)AM P5-&22

%&es$'$kas$ *l$ent 2 ) &. 5P6 / 7ntel Pentium <00 M:;

-. Hard Disk / 14 .b 2. Monitor 1. Memori / &9+(resolusi <44=044,&4-1=80<, dan &-<4=&4-1 pixels) / -90 Mb #%)AM P5-&22

1.+ %$stemat$ka Pem,ahasan %alam penulisan skripsi ini, pembahasan dibagi kedalam beberapa bab, yaitu / BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang masalah, rumusan masalah, tujuan, ruang lingkup kajian, metedologi dan sistematika pembahasan.

BAB II LANDA%AN TE-RI ,ab ini membahas mengenai kriptogra$i, teknik dasar kriptogra$i, teori dari metode algoritma ,lo($ish dan metode algoritma )#A, email dan konsep umum jaringan komputer. BAB III ANALI%I% MA%ALAH ,ab ini berisi tentang deskripsi masalah dan analisis masalah tentang teknik enkripsi dan deskripsi dari masing-masing kriptogra$i simetrik dan asimetrik. BAB I. PERAN*AN/AN DAN IMPLEMENTA%I ,ab ini berisi tentang perancangan dan implementasi kriptogra$i dari kunci simetrik dan kunci asimetrik. BAB . %IMULA%I DAN PEN/U0IAN ,ab ini berisi tentang simulasi program, skenario pengujian dan uji kasus, serta analisis hasil pengujian. BAB .I 1E%IMPULAN DAN %ARAN ,ab ini berisi tentang kesimpulan dan saran dari penulis.

BAB II LANDA%AN TE-RI

2.1 1r$&t#gra'$ !eknik pengacakan data yang disebut enkripsi, telah membentuk suatu bidang keilmuan yang disebut kriptogra$i. Prinsip dasar dari teknik kriptogra$i adalah menyembunyikan in$ormasi dalam bentuk yang sedemikian rupa sehingga hanya orang-orang yang berhak saja yang dapat mengetahui isi in$ormasi yang disembunyikan itu. Keinginan untuk merahasiakan in$ormasi sudah muncul sejak ;aman dahulu.

2.2 Tekn$k Dasar 1r$&t#gra'$ Prosedur kriptogra$i dapat dibuat pada level kata maupun karakter, namun untuk aplikasi praktis umumnya dibuat pada level karakter, karena bila dilakukan pada level kata akan diperlukan suatu kamus pasangan kata yang

mengakomodasikan seluruh kata yang digunakan dalam pesan. %alam dunia kriptogra$i pesan yang akan dirahasiakan disebut plaintext, sedangkan bentuk pesan hasil proses enkripsi disebut ciphertext. !erdapat lima teknik yang mendasari kriptogra$i, berikut ini akan di contohkan prosedur enkripsi dari masing-masing teknik dasar itu untuk melakukan pengacakan data terhadap suatu plaintext.

2.2.1 %u,st$tus$ >angkah pertama adalah membuat suatu tabel substitusi. !abel substitusi dapat dibuat sesuka hati, dengan catatan bah(a penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. ,ila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak. #ubstitusi salah satu contoh teknik ini adalah caesar cipher. Misalnya dibuat tabel sebagai berikut /
A , C % & * , ? D @ 5 7 P G 2 C % K A 9 * A ) M 1 ) ? . # E . A ! 8 : ! 6 5 7 P E 2 @ @ F & < F K 0 G 1 I H > : B I 4 D M B H <

9 0 8 > # 6 !abel -.& Model #ubstitusi

!abel substitusi diatas dibuat secara acak. %engan menggunakan tabel tersebut, plaintext ' - MD%*> K)7P!D.)A?7 ' dihasilkan ciphertext ' @ B-KA: 0MPG8-AM,.P ' dengan menggunakan tabel substitusi yang sama dengan arah yang terbalik, plaintext dapat diperoleh kembali dari ciphertext. 2.2.2 Bl#2k$ng #istem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian di enkripsikan dengan menggunakan teknik blocking adalah sebagai berikut.

<

5ontoh / - MD%*> K)7P!D.)A?7


M D % * > K ) 7 P ! D . !abel -.- Model ,locking ) A ? 7 ,lok & ,lok ,lok 2 ,lok 1 ,lok 9

%engan menggunakan enkripsi blocking, dipilih jumlah lajur dan kolom untuk penulisan pesan. @umlah lajur atau kolom menjadi kunci bagi kriptogra$i dengan teknik ini. Plaintext ditulis secara 3ertical keba(ah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plainte=t secara horizontal berurutan sesuai dengan bloknya jadi ciphertext yang dihasilkan dengan teknik ini adalah ' -*7) >PAM !?DKD7%). ' plaintext dapat pula ditulis secara hori;ontal dan ciphertext-nya adalah hasil pembacaan secara vertical. 2.2.3 Permutas$ #alah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. !eknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berla(anan dengan teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. #ebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama. #ebagai contoh kriptogra$i, plaintext akan dibagi menjadi blok-blok yang terdiri dari 2 karakter, dengan aturan permutasi sebagai berikut.

&

&

!abel -.2 Model Permutasi 2 karakter

%engan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut.
K ) 7 P ! D . ) A ? 7

plainte=t

cipherte=t

!abel -.1 !eknik Permutasi 2 karakter

Ciphertext yang dihasilkan dengan teknik permutasi ini adalah ' 7)KD!PA). 7? '. 2.2.! Eks&ans$ *kspansi suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. #alah satu contoh penggunaan teknik ini adalah dengan meletakan huru$ konsonan atau bilangan ganjil yang menjadi a(al dari suatu kata diakhiri kata itu dan menambahkan akhiran ' an '. ,ila suatu kata dimulai dengan huru$ 3okal atau bilangan genap ditambahkan akhiran ' i ', proses enkripsi dengan cara ekspansi terhadap plaintext terjadi sebagai berikut.
K ) 7 P ! D . ) A ? 7

&4 Ciphertext adalah ' )7P!D.)A?7 KAC ', aturan ekspansi dapat dibuat lebih kompleks. !erkadang teknik ekspansi digabungkan dengan teknik lainnya, karena teknik ini bila berdiri sendiri terlalu mudah untuk dipecahkan. 2.2." Pemam&atan Pengurangan panjang pesan atau jumlah bloknya, cara lain untuk menyembunyikan isi pesan. 5ontoh sederhana ini menggunakan cara menghilangkan setiap karakter ketiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusunkan sebagai lampiran dari pesan utama, dengan di a(ali oleh suatu karakter khusus, dalam contoh ini digunakan ' J '. Proses yang terjadi untuk plaintext kriptogra$i dapat dilihat sebagai berikut /
K K 7 K ) ) D ) 7 P A P ! . ) P ! ! . D ) . ? ) 7 A ? 7 !abel -.9 Metode *kspansi

plainte=t

pesan yang dimampatkan

pesan yang dihilangkan


? 7 J 7 D A

chiperte=t

!abel -.0 Metode Pemampatan

Aturan penghilangan karakter dan karakter khusus yang ber$ungsi sebagai pemisah, menjadi dasar untuk proses dekripsi ciphertext menjadi plaintext kembali. %engan menggunakan kelima teknik dasar kriptogra$i diatas, dapat diciptakan kombinasi teknik kriptogra$i yang amat.

&&

2.3 Tekn$k 1r$&t#gra'$ %alam dunia kriptogra$i, teknik enkripsi yang digunakan dibagi menjadi dua bagian besar, yaitu enkripsi kon3ensional (simetrik) dan enkripsi asimetrik (kunci publik). 2.3.1 %kema Enkr$&s$ 1un2$ %$metr$k %alam sistem kriptogra$i skema enkripsi kunci simetrik, kunci yang digunakan untuk proses enkripsi dan proses dekripsi adalah sama atau simetrik. #uatu plaintext dienkripsi dengan menggunakan suatu algoritma dan kunci sehingga dihasilkan suatu ciphertext. Kemudian ciphertext tersebut disimpan atau dikirim ke pihak lain. #elanjutnya untuk mendapatkan kembali plaintext dari ciphertext yang disimpan atau diterima, dilakukan dekripsi terhadap ciphertext dengan menggunakan algoritma dan kunci yang sama. Karena kuncinya sama, ketika data atau in$ormasi digunakan untuk dua atau lebih pengguna, maka masing-masing pengguna yang berkepentingan terlebih dahulu harus setuju terhadap algoritma dan kunci yang digunakan. #etiap pengguna yang terlibat harus saling menaruh kepercayaan untuk tidak membocorkan kunci yang telah disepakati. %alam aplikasinya, skema enkrisi kunci simetrik akan e$ekti$ jika pihak pengguna terbatas, namun menjadi tidak e$ekti$ ketika pihak pengguna terlalu banyak. Ketika pihak pengguna terlalu banyak, diperlukan produksi kunci yang banyak pula untuk di distribusikan ke masing-masing pengguna.

&Kunci yang dihasilkan oleh suatu sistem manajemen kunci. Manajemen dan distribusi kunci merupakan persoalan yang paling utama ketika skema enkripsi simetrik digunakan oleh pihak begitu banyak, karena tingkat keamanannya menjadi sangat menurun. ,eberapa kelemahan yang terdapat pada skema enkripsi simetrik adalah / &. Kunci harus terdistribusi dengan aman. -. @ika kunci hilang atau dapat diketahui atau ditebak oleh pihak yang tidak berhak, sistem kriptogra$i ini tidak aman lagi. 2. @ika ada n pengguna maka dibutuhkan jumlah kunci sebanyak

n(n-&)/- kunci. 6ntuk jumlah yang besar sistem kriptogra$i ini menjadi tidak e$isien lagi, sebagai contoh / jika ada &444 pengguna maka dibutuhkan jumlah kunci kira-kira sebanyak 944.444 kunci untuk diubah dan dipelihara secara aman. Keuntungan dari skema enkripsi kunci simetrik ini adalah lebih cepat dalam melakukan prosesnya dibandingkan terhadap skema kunci asimetrik. Keuntungan inilah yang menjadi alasan mengapa skema ini masih banyak digunakan sekalipun diakui kurang aman dibandingkan dengan skema kunci asimetrik. 5ontoh skema enkripsi kunci simetrik antara lain / %*# (Data Encryption Standard), 7%*A ( nternational Data Encryption !lgorithm), ?*A>, )59.

.ambar -.& Model Kriptogra$i #imetrik

&2 2.3.2 %kema Enkr$&s$ 1un2$ As$metr$k %alam kriptogra$i skema enkripsi kunci simetrik, semua pihak pengguna mengetahui dan menggunakan kunci yang sama, yang digunakan untuk keperluan enkripsi dan dekripsi. #ebagaimana telah disebutkan pada bagian sebelumnya skema ini memiliki persoalan mendasar dalam manajemen kuncinya untuk memecahkan masalah ini, Fhit$ield %i$$ie dan Martin :ellman memperkenalkan konsep kriptogra$i kunci publik (kunci asimetrik) pada tahun &I80. #istem kriptogra$i kunci publik mempunyai dua penggunaan utama, yaitu untuk enkripsi dekripsi dan tanda tangan digital ( digital signat"re). %alam sistem ini, digunakan sepasang kunci, kunci pribadi ( private key), dan kunci publik dipublikasikan untuk umum sedangkan kunci pribadi dijaga kerahasiaannya oleh pemilik kunci. :ubungan antara kunci publik dan kunci pribadi merupakan $ungsi satu arah (one (ay $unction). #eseorang dapat mengirim sebuah pesan rahasia dengan hanya menggunakan kunci publik tetapi pesan ciphertext hanya dapat didekripsi dengan kunci pribadi oleh penerima pesan. Kriptogra$i kunci publik dapat digunakan tidak hanya untuk enkripsi tetapi juga untuk autenti$ikasi (digital signat"re), dan beberapa teknik yang lain.

.ambar -.- Model Kriptogra$i Asimetrik

&1 Pada gambar diatas diperlihatkan skema enkripsi kunci publik. #uatu plaintext dienkripsi dengan menngunakan suatu kunci publik sehingga dihasilkan suatu ciphertext, kemudian ciphertext tersebut disimpan atau dikirim kepihak lain, untuk mendapatkan kembali plaintext dari ciphertext yang disimpan atau diterima dilakukan proses dekripsi terhadap ciphertext dengan menggunakan kunci pribadi. #istem kriptogra$i yang menggunakan kunci publik / )#A, *lgamal, )abin, %#A. Pada tabel berikut diperlihatkan beberapa perbandingan antara kunci publik dan kunci simetrik. %kema 1un2$ As$metr$k
Kunci enkripsi dan dekripsi berbeda dan saling berpasangan. Panjang kunci biasanya panjang. Pengaturan kunci lebih mudah. Keamanan lebih terjamin karena kunci pribadi tidak

%kema 1un2$ %$metr$k


Kunci enkripsi dan dekripsi sama Panjang kunci biasanya relati$ pendek Pengaturan kunci tidak mudah Keamanan kurang terjamin karena kunci

pernah harus ditransmisikan, kunci ini dipakai bersama oleh pengirim dan penerima !idak menyediakan signature, sehingga pengirim menyangkal Kecepatan prosesnya cepat memungkinkan dapat

ditransmisikan atau dipublikasikan kepada seseorang. Menyediakan $asilitas digital

signature yang tidak dapat disangkal, ini menjamin keautentikan pengirim dan asal data. Kecepatan prosesnya lebih lambat.

2.! Met#de Alg#r$tma Bl#3'$sh 2.!.1 Enkr$&s$ Alg#r$tma Bl#3'$sh

&9 ,lo($ish adalah cipher blok 01-bit yang memiliki sebuah kunci yang panjangnya 3ariabel. Algoritma blo($ish terdiri dari dua bagian yaitu key e=pansion dan enkripsi data. ,lok diagram enkripsi algoritma ,lo($ish dapat dilihat pada gambar -.2 Key e=pansion mengkon3ersikan sebuah kunci sampai 11< bit ke dalam beberapa array subkey dengan total 1&0< byte. *nkripsi data terdiri dari sebuah $ungsi yang sederhana dengan iterasi &0 kali. #emua operasi, penjumlahan dan GD) pada (ord 2--bit. Plainte=t ,lo($ish menggunakan sejumlah s"bkey yang besar. #ey ini harus 01 bit dihitung a(al sebelum enkripsi atau dekripsi K&L 2bit P-array mempunyai &< subkey 2--bit / 2- bit P&, P-, P2,..............................P&< 2- bit 2- bit ? *mpat #-bo= 2-- bit mempunyai masing-masing -90 entry yaitu / #&,4, #&,&, #&,-, #&,2, ................#&,-99 #-,4, #-,&, #-,-, #-,2, ................#-,-99 #2,4, #2,&, #2,-, #2,2, ................#2,-99 P2 #1,4, #1,&, #1,-, #1,2, ................#1,-99 ? P1 2- bit

&2 iterasi lagi

P1+ ?

P14 2- bit

P15 2- bit 01 bit 5ipherte=t

&0

.ambar -.2 ,lok diagram Algoritma *nkripsi ,lo($ish

,lo($ish adalah sebuah jaringan ?eistel yang mempunyai &0 round. 7nputnya adalah ( = ) element data 01-bit. 6ntuk mengenkripsi ( = ) yaitu /

&8 ,agi ( = ) dalam dua bagian 2--bit menghasil ( => ) dan ( =) ). 6ntuk i M & sampai &0 maka / => M => Pi =) M ?(=>) =) #(ap (tukar) => dan =) #(ap (tukar) => dan =) (mengulang s(ap yang lalu) =) M =) P&8 => M => P&< .abungkan kembali => dan =) K&, 8L ?ungsi ? adalah sebagai berikut K&L ,agi => dalam empat kuarter <-bit yaitu a, b, c dan d seperti gambar -.1 maka ?(=>) M ((#&,a N #-,b mod -2- ) #2,c ) N #1,d mod -2< bit a < bit b < bit c < bit d
#-,o= &

2- bit

#-,o= -

2- bit

2- bit

#-,o= 2

2- bit 2- bit

#-,o= 1

2- bit

.ambar -.1 ?ungsi ? (,ruce #chenier/ &II0)

2.!.2 Dekr$&s$ Alg#r$tma Bl#3'$sh

&< %ekripsi sama persis dengan enkripsi, kecuali bah(a P &, P-,O, P&< digunakan pada urutan yang berbalik (reverse). ,lok diagram dekripsi seperti pada gambar -.9. 5ipherte=t 2- bit 2- bit P14 2- bit ? 2- bit 01 bit 2- bit

P15 ?

&2 iterasi lagi

P3 ?

P1 2- bit

P2 2- bit 01 bit Plainte=t

.ambar -.9 ,lok %iagram %ekripsi ,lo($ish

&I %engan membalikkan &< s"bkey untuk medekripsi metode algoritma ,lo($ish. Pertama, masalah ini nampak tidak dapat dipercaya, karena ada dua GD) operasi yang mengikuti pemakaian $-$ungsi yang sebelumnya, dan hanya satu yang sebelumnya pemakaian pertama $-$ungsi. Meskipun jika kita memodi$ikasi algoritma tersebut sehingga pemakaian subkey - sampai &8 menempatkan sebelum output $-$ungsi yang di-GD)-kan ke sebelah kanan blok dan dilakukan ke data yang sama sebelum GD) itu, (alaupun itu berarti ia sekarang berada di sebelaha kanan blok, karena GD) subkey tersebut telah dipindahkan sebelum s(ap (tukar) kedua belah blok tersebut (tukar separuh blok kiri dan separuh blok kanan). Kita tidak merubah suatu apapun karena in$ormasi yang sama di-GD)-kan ke separuh blok kiri antara setiap (aktu, in$ormasi ini digunakan sebagai input $-$ungsi. Kenyataannya, kita mempunyai kebalikan yang pasti dari barisan dekripsi. K9L 2.!.3 0ar$ngan 6e$stel ,anyak algoritma menggunakan jaringan ?eistel. 7de ini muncul pada tahun &I84. ,ila kita ambil sebuah blok dengan panjang n dan bagilah blok tersebut dengan dua bagian sepanjang n/- yaitu bagian > (kiri4 dan bagian ) (kanan). !entu saja panjang n adalah genap. Kita dapat mende$inisikan

sebuah cipher blok iterasi dimana output round ke-7 ditentukan dari output round sebelumnya. K&,0L
%i = $i &

$i = %i & & ( $i & , # i )

-4 Ki adalah s"bkey yang digunakan dalam round ke-7 dan $ adalah $ungsi round arbitrary. 2.!.! Mem,angk$tkan %u,ke7 8/enerat$ng The %u,ke7s9 S"bkey dihitung menggunakan algoritma ,lo($ish. Metode yang pasti sebagai berikut. K1, 8L/ &. Pertama inisial P-array dan kemudian #-bo=es, agar mempunyai string yang tetap. #tring ini terdiri dari digit he=adesimal. -. GD) P& dengan 2- bit key pertama , GD) P- dengan 2-- bit key yang kedua dan seterusnya untuk semua bit key, sampai semua P-array yang telah di-GD)-kan dengan key bit' 2. *nkripsikan string all(zero dengan algoritma blo($ish menggunakan subkey yang dijelaskan pada langkah & dan langkah -. 1. .antikan P& dan P- dengan output langkah 2. 9. *nkripsikan output langkah 2 menggunakan algoritma ,lo($ish dengan s"bkey yang termodi$ikasi. 0. .antikan P2 dan P1 dengan output langkah 9. 8. !eruskan proses tersebut, gantikan semua entry P-array, dan kemudian semua empat #-bo=es supaya mempunyai output algoritma ,lo($ish secara kontinyu berubah. !otal iterasi 9-& dibutuhkan untu membangkitkan semua s"bkey yang diinginkan dari pada mengeksekusi proses turunan ini beberapa kali. K1L

-& 2.!." 1r$ter$a Alg#r$tma Bl#3'$sh ,lo($ish dirancang oleh ,ruce #chneier dengan kriteria rancangan sebagai berikut. K&L &. 5epat. ,lo($ish mengenkripsi data pada 2--bit microprosesor dengan rate -0 clock siklus per byte. -. !ersusun rapi (compact). ,lo($ish dapat running kurang lebih 9 K memori. 2. #ederhana (simple). ,lo($ish hanya menggunakan operasi yang sederhana yaitu penjumlahan, GD) dan tabel dalam mencari operand 2--bit. )ancanannya mudah dianalisa yang membuatnya tahan terhadapat kesalahan (errors) implimentasi. 1. Keamanannya 3ariabel. Panjang key (kunci) adalah 3ariabel dan dapat menjadi sepanjang 11< bit. ,lo($ish dioptimasi bagi aplikasi-aplikasi dimana kunci tersebut tidak sering berubah, seperti jaringan komunikasi atau sebuah encriptor &ile otomatis. ,lo($ish ini sikni$ikan lebih cepat dari pada %*# bila implimentasi pada 2--bit mikroprosesor yang mempunyai cahce data yang besar, seperti Pentium dan Po(erP5. ,lo($ish tidak cocok untuk aplikasi seperti paket switcing yang kuncinya sering berubah, atau sebagai sebuah $ungsi hash one( way. #yarat memorinya besar yang membuatnya tidak mungkin untuk aplikasi smart card. K&L

-2." Met#de Alg#r$tma R%A Membahas prinsip kerja )#A, serta berbagai teori dan perhitungan matematika yang digunakan pada algoritma )#A. 2.".1 Pr$ns$& 1er a R%A )#A ()i3est #hamir Adleman) adalah singkatan dari para pembuatnya yaitu )on )i3est, Adi #hamir dan >eonard Adleman yang dibuat pada tahun &I88. )#A merupakan sistem kriptogra$i asimetrik. Prinsip kerja )#A hanya menggunakan operasi pemangkatan dan operasi mod (modulus) yang menghasilkan nilai yang relati$ acak.K9L 5 M Me mod n (-.&)

Pada tabel -.& terlihat tingkat kesulitan untuk menemukan hubungan yang simetris antara angka-angka dikolom M dengan anka-angka dikolom 5, dikolom 5 diperoleh dari operasi M8 mod 88. M 5 9& 2 2& 1 04 9 18 0 1& 8 -< < 98 I 28 &4 &4

!abel -.< Cilai 5 M M8 mod 88

Karena hubungan yang terlihat acak, maka sulit untuk mendapatkan kembali nilai M (alaupun diketahui nilai e, n dari hasil operasi Me mod n. Dleh karena itu dibutuhkan nilai pasangan dari e pada contoh tersebut pasangan dari e M 8 dan e M 12, tepatnya dilakukan M 8 mod 88 lalu hasilnya dipasangkan dengan 12 dan di-mod-kan dengan 88, maka akan didapat nilai M kembali secara matematis dapat ditulis /

-2 M M 5d mod n 5ontoh jika 5 M 2&, d M 12 dan n M 88 maka/ M M 2&12 mod 88 M2 Pada prinsipnya kerja )#A ini adalah dimana e sebagai kunci publik, d sebagai kunci pribadi, M sebagai plaintext, 5 sebagai ciphertext, dan n sebagai modulus publik. %ari prinsip kerja )#A dapat dilihat bah(a keamanan sistem penyandian )#A bergantung pada kunci-kunci yang digunakan untuk enkrip dan deskripsi, ukuran kunci yang digunakan pada sistem penyandian ini menentukan jumlah kombinasi kunci yang mungkin. @ika menggunakan ukuran 01 bit, maka total banyaknya kombinasi kunci yang mungkin adalah -01 M &<11081148284I99&0&0 6kuran yang terbaik untuk modulus publik )#A bergantung pada kebutuhan keamanan, jika modulusnya besar, maka akan diperoleh keamanan yang lebih terjamin, tetapi kecepatan operasi )#A nya lebih lambat, karena untuk membangkitkan modulus n harus merupakan hasil kali dua bilangan prima p dan P yang menyusun modulus harus sama panjangnya. :al ini akan membuat modulus lebih kokoh. @adi jika digunakan modulus 01 bit maka masing-masing bilangan prima harus mempunyai panjang 2- bit, dua bilangan prima yang menyususn modulus n berasal dari bilangan-bilangan acak yang terdapat pada program, dengan metode pembangkitan bilangan acak untuk menentukan bilangan prima p dan P. (-.-)

-1 2.".2 Te#r$ Matemat$ka !eori dasar secara matematika yang diterapkan dalam pengamanan data digital dengan teknik enkripsi )#A. 2.".2.1 B$langan Pr$ma Merupakan bilangan bulat utuh (integer) yang lebih besar dari satu serta hanya dapat dibagi oleh $aktor satu dan bilangan itu sendiri. @ika dua bilangan adalah prima secara relati$ pada saat kedua bilangan tersebut tidak membagi $aktor yang bersamaan selain dari bilangan satu. %engan kata lain misalnya p adalah bilangan prima relati$ terhadap n jika pembagi bersama terbesar (greatest common divisor) dari p dan n sama dengan satu, secara matematis ditulis sebagai. .5%(p,n)M& 2.".2.2 Alg#r$tma Eu2l$dean Algoritma *uclidean (E"clid)s algorithm) adalah suatu proses untuk menemukan pembagi bersama terbesar (greatest common divisor) dari dua bilangan bulat untuk semua pasangan dari bilangan bulat utuh (integer) yaitu s dan d terdapat sepasang bilangan bulat utuh yang unik, yaitu P sebagai hasil bagi dan r sebagai sisa, secara matematis dapat ditulis sebagai berikut. s MdP N r %engan 4Q r Q RdR @ika diberikan dua bilangan bulat positi$ r dan s pembagi bersama terbesarnya dapat dihitung dengan penerapan algoritma pembagian (-.1) (-.2)

-9 euclidean pada saat r S s, algoritma euclidean menggunakan langkahlangkah berikut. s M P&r N r& r M P-r N rr& M P2r N r2 . . . rn-- M Pn rn-& N rn rn-& M PnN& rn (-.9) (-.0) (-.8)

(-.<) (-.I)

proses ini akan berhenti pada saat telah didapatkan sisa sama dengan 4. sisa rn yang bukan nol terakhir adalah pembagi bersama terbesar ( greatest common divisor) dari r dan s. secara matematika dapat ditulis sebagai berikut. )n M .5%(r,s) (-.&4)

%ari algoritma pembagian euclidean dapat diperoleh beberapa si$at aljabar bilangan bulat utuh yang sangat penting, yaitu untuk setiap bilangan bulat utuh r dan s terdapat bilangan bulat utuh a dan b yang disebut kombinasi linear dari r dan s secara matematis dapat ditulis sebagai berikut. .5%(r,s) M ar N bs (-.&&)

2.".2.3 Te#rema Euler dan 6ungs$ : Euler

-0 leonhard pada tahun &804 membuat teorema euler dan $ungsi - euler. jika .5%(a,n) M &, maka a(n) M & (mod n). !eorema euler ini berguna dalam perumusan pangkat yang besar dari modulus n. 2.".2.3.1 6ungs$ : Euler $ungsi - atau eulerTs totient $unction di de$inisikan sebagai (n) adalah jumlah bilangan bulat utuh (integer) positi$ yang tidak lebih dari n dan merupakan bilangan prima secara relati$ dengan n utuk n U & jika n bilangan prima, maka setiap bilangan bulat utuh positi$ yang kurang dari n adalah prima secara relati$ dengan n. #ecara matematik dapat ditulis. K8L (n) M n V & jika dan hanya jika n adalah bilangan prima contoh / (&&) M &4, (-2) M --, (-I) M -< jika n M pW P dengan p dan P adalah bilangan prima. K8L (n) M (p) W (P) (n) M (p-&) W (P-&) jika dan hanya jika p dan P adalah bilangan prima contoh / (29) (29) M (9) W (8) M (9-&) W (8-&) M 1 W 0 M -1 jadi bilangan bulat utuh positi$ -1 adalah prima secara relati$ dengan 29 (-.&2) (-.&1) (-.&-)

-8 2.".2.3.2 Te#rema Euler misalnya r&,r-,...,r(n) menjadi bilangan bulat utuh positi$ (n) yang kurang dari n dan merupakan bilangan prima secara relati$ dengan n. @ika diberikan suatu nilai a, maka ar&,ar-,...,ar(n) harus kongruen dengan perubahan urtutan angka dari r&,r-,...,r(n) (mod n) pada urutan tertentu, dan bilangan-bilangan (n) semuanya harus berbeda dan prima secara relati$ dengan n. 6ntuk ari, ri X ; dapat ditentukan bah(a ari adalah kongruen (sama dan sebangun) dengan ri (mod n) yang dilambangkan dengan.K<L ari Y ri (mod n) jika ari V ri dapat dibagi rata dengan n, sehingga ari V ri M n W t untuk t X ; contoh / &8 Y 22 (mod <), karena &8 V 22 M <(--) hal ini berarti bah(a ari dan ri mempunyai sisa yang sama pada saat dibagi dengan n tetapi ari tidak perlu lebih kecil dari n. Pada saat .5%(ari,n) M & untuk setiap i, & Q i Q (n) maka berlaku persamaan berikut K8L (ar&) (ar-) ... (ar(n)) Y r& r- ... r(n) (mod n) atau a(n) (r& r- ... r(n)) Y r& r- ... r(n) (mod n) (-.&<) (-.&8) (-.&0) (-.&9)

-< pada saat .5%(ri,n) M & dengan i M &, -, ...,(n), hal ini menunjukkan bah(a hasil kali r&, r-, ...,r(n) juga adalah bilangan prima secara relati$ dengan n, sehingga .5%(r& r- ... r(n), n) M & jika n U - adalah bilangan bulat utuh (integer) positi$ dan .5%(a,n) Y & maka. K8L a(n) M & (mod n) (-.&I)

dengan (n) merupakan bilangan bulat utuh positi$ kurang dari n dan prima secara relati$ dengan n. Persamaan (-.&I) disebut teorema euler dengan $ungsi - euler. 2.".3 Alg#r$tma R%A Model sistem penyandian )#A memiliki - buah kunci yang berbeda, yaitu enkripsi dan kunci deskripsi. *nkripsi untuk menyandikan sebuah pesan (plaintext) adalah bilangan bulat utuh (integer) disimbolkan e dan kunci diskripsi menerjemahkan pesan tersandi (ciphertext) adalah bilangan bulat utuh yang disimbolkan dengan d . %alam perancangan ini terdapat bilangan bulat untuh n sebagai modulus publik yang diperoleh dari perkalian dua bilangan prima secara acak yaitu p dan P dan p Z P. nMpWP (-.-4)

kunci e sebagai kunci publik (publik key) dipilih sebagai bilangan prima dan prima secara relati$ (releti3ely prime) dengan (n) sebagai eulerTs untuk totient $unction.

-I (n) M (p - &) W (P - &) Kunci e adalah prima secara relati$ dengan (n) jika .5% (e, (n)) M & Bang dapat dibuktikan dengan algoritma *uclidean. Ciphertext 5 dapat dihasilkan dengan cara memproses plaintext M, 4 Q M Q n-& yang dapat dipangkatkan dengan kunci publik e kemudian dimod-kan dengan modulus publik n, seperti yang diperlihatkan berikut ini. *k (M) M 5 M Me (mod n) (-.-2) (-.--) (-.-&)

#ebaliknya plaintext asli dapat dihasilkan kembali dengan memproses ciphertext 5 yang dipangkatkan dengan kunci pribadi d kemudian di-mod-kan dengan modulus publik n, seperti. %k (5) M M M 5d (mod n) M Med (mod n) (-.-1)

Kunci pribadi (pri3ate key) d dapat dihasilkan dengan menggunakan teorema euler yang dapat menurunkan pangkat yang besar dari modulus n dengan urutan sebagai berikut. %ari teorema euler a (n) Y & (mod n) untuk .5%(a,n) M &, misalkan a menjadi plaintext maka teorema euler menjadi. M(n) Y & (mod n) (-.-9)

%engan .5%(m,n) M & sehingga plaintext M, adalah prima secara relati$ dengan n, berdasarkan teorema a(n) Y & (mod n) (2.-0)

@ika a M b (mod n) maka berlaku a M b (mod n) untuk .5%(,n) M &. dari teorema tersebut maka persamaan (-.-0) menjadi. M(n) W M Y & W M (mod n).

24 M(n)N& Y & W M (mod n) %ari persamaan (-.-1) dan (-.-8) dapat dilihat (n)N& M e W d & M e W d - (n) Persamaan (-.-<) dapat ditulis dalam bentuk e W d Y & (mod (n)) (-.-I) (-.-<) (-.-8)

yang merupakan $ungsi matematik untuk menghitung kunci pribadi d berdasarkan teorema euler serta dipengaruhi oleh kombinasi linear dari e dan (n) menghasilkan bentuk & M e W d - (n) . jika kombinasi linear dari e dan (n) menghasilkan bentuk & M (n) V e W d (-.24)

maka untuk memperoleh bentuk & Y e W d (mod (n)) nilai d harus ditempatkan kembali dengan (n) V d, sehingga persamaan (-.24) menjadi. & M (n) V e((n) V d) & M (n) V e(n) N ed & M ( V e) (n) N ed (-.2&)

dengan - e adalah bilangan bulat utuh, dengan kata lain, jika nilai d S 4 maka nilai d menjadi d& M d N (n).

2.+ E:Ma$l

2& Konsep email adalah seperti kita mengirim surat dengan pos biasa, dimana kita mengirimkan ke kantor pos dengan diberi alamat yang dituju. %ari kantor pos tersebut akan disampaikan ke kantor pos terdekat dengan alamt yang dituju dan akhirnya sampai ke alamt tersebut. %an penerima hanya membuka kotak posnya saja yang ada didepan rumah. Pengirim tidak tahu apakah orang yang dituju sudah menerima surat tersebutatau belum, langsung dibalas atau tidak. %engan email data terkirim secara elektronik sehingga samapi ditujuan dengan sangat cepat. #elain itu dapat juga dikirim $ile-$ile berupa program, gambar dan a$likasi lainnya. Kita juga dapat mengirim ke lebih satu orang dalam (aktu yang bersamaan. Pengiriman email yang lebih cepat dapat dilakukan dengan menggunkan #imple Mail !rans$er Protocol (#M!P). 6ntuk masalah ini, setelah dibuat, server mail segera membangun hubungan dengan alamt tujuan dan mengirimkannya. 6ntuk mengirimkan pesan melalui email, seorang baru hanya membutuhkan in$ormasi alamat penerima, yang terdiri dari nama dan alamat. ,agian nama digunakan user-id penerima dan tempat adalah domain name dari komputer yang dituju. #imbol [ digunakan untuk memisahkan kedua bagian ini. @ika seorang user ingin mengirimkan email kepada seseorang pada komputer yang sama, maka user tersebut tidak perlu memberikan domain name, karena komputer secara otomatis akan menyampaikannya kepada pemakai lokal dengan 7% tersebut. *mail terdiri dari tiga bagian yang berbeda, yaitu header, isi pesan dan tanda tangan. ,agian header digunakan untuk mengetikan alamat pengirim, alamt penerima, tanggal dan (aktu pesan yang dikirim, 7% yang digunakan oleh

2program email dan subyek pesan email tersebut. ,agian kedua terdiri dari isi pesan yang ingin disampaikan. Aturan umum di internet adlah menghindari pengiriman pesan lebih besar dari 01 K,. ,agian ketiga adalah tanda tangan. !anda tangan tersebut dibuat dengan gambar dari simbol karakterA#577. 2.+.1 *ara 1er a Ema$l #ama halnya dengan surat biasa yang harus mele(ati beberapa kantor pos sebelum sampai tujuannya,begitu dikirimkan oleh seseorang melalui komputer yang tersanbung ke internet sebuah email masuk kebeberapa komputer lain di sepanjang jaringan internet. Komputer-komputer itu disebut dengan email server. Ketika email tersebut sampai ke server yang menjadi tujuan seperti yang ditunjuk pada alamt email kepada siapa kita menulis email, email tersebut disimpan pada subuah emailbo=. 6ntuk bisa menerima email kita meski memiliki sebuah account pada suatu email server yang tentu berada pada sebuah 7#P (7nternet #er3ice Pro3ider). 7ni sama dengan bila kita memiliki alamat rumah kita. :anya bedanya , bila pada snail mail kita hanya bisa menerima surat manakala kita berada dialamat kita, sedangkan pada email, kita bisa menerimanya di mana saja kita berada. :al itu bisa dilakukan karena bila kita bisa menghubungi sebuah email server di mana kita punya acco"nt email, maka kita bisa menggambil atau men-do(nload semua email yang ditunjukan kepada alamat email yang kita miliki. 6ntuk itu kita meski memperhatikan protokol penerimaan dan pengiriman email. Protokol disini maksudnya adalah sebuah prosedur standar

22 untuk mengatur transmisi data diantara komputer-komputer. 6ntuk

pengiriman, protokolnya adalah #M!P, singkatan dari Simple Mail *rans&er Protocol\ untuk penerimaan, protokolnya adalah PDP singkatan dari Post +&&ice Protocol. #etiap email server memiliki #M!P dan PDP yang berbedabeda. 2.+.2 Anat#m$ Alamat Ema$l Alamat email terdiri dari dua bagian yang terpisahkan dengan tanda a=on / [ misalnya alamat herry.st[bdg.centrin.ned.id. %isebelah kiri [ disebut user name (herry.st), yang menunjuk pada identitas sipemilik alamat email. 6ser name bisa merupakan nama si pemilik, singkatan nama, nickname, nomor, atau apapun juga. 6ser name juga menjadi nama bagi emailbo= yang dimiliki seseorang di sebuah mail server. %i sebelah kanan [ (unikom.ac.id disebut domain name) yang menunjukan identitas mail server dimana seorang user memiliki emailbo= doamian name biasanya menunjukan nama perusahaan atau organisasi pemilik sebuah account. ylbhi[ylbhi.org (Bayasan >embaga ,antuan :ukum 7ndonesia). #elain itu, dari bagian paling belakang dari sebuah email kita bisa memperoleh beberapa dugaan mengenai pemiliknya. Misalnya .com, biasanya ini dimiliki oleh perusahaan komersialatau usaha bisnis lainnya, edu., biasanya menunjukan bah(a pemiliknya adalah sebuah uni3ersitas atau institusi

pendidikan, seperti humas[unikom.edu, .go3, dimiliki oleh instansi pemerintah, .mil, dimiliki instansi militer.

21 2.+.3 Mekan$sme Ema$l %alam perkembangannya, email ternayata tidak hanya seperti yang dideskripsikan pada keterangan di atas. >ebih rinci, dari mekanisme pengiriman dan penerimaannya terdapat beberapa jenis sebagai berikut / 1. P-P Ema$l *mail jenis ini adalah persis seperti yang telah dijelaskan pada baigian diatas. PDP singkatan dari Post +&&ice Protocol. @adi, jalan yang dilalui sebuah email mirip dengan yang dialami oleh sebuah surat biasa yang mesti mele(ati beberapa kantor pos perantara sebelum akhirnya sampai ketujuan. Akan halnya dengan email, sebuah email akan mele(ti beberapa komputer yang berperan sebagai router atau email server, sebelum akhirnya tiba pada email server yang ada pada 7#P dimana alamat email kita terda$tar. 2. ;e, Base Ema$l Feb ,ase *mail, atau email berbasis (ab dikembangkan dengan tujuan untuk memberikan jasa email kepada orang yang memiliki akses internet, tetapi tidak memiliki account email sendiri, atau yang dimiliki bukan akses ke email server tapi sebuah (eb server. @adi, orang yang akan mengirimkan email pertama-tama harus memiliki prosedur untuk membuat sebuah account email yang pada umumnya disediakan secara gratis. #etelah selesai kita akan memiliki sebuah account email dengan user name yang telah kita tentukan dan domain name yang sudah ditetapkan oleh si pemberi jasa email gratis ini, termasuk dengan

29 pass(ord. ,ila kita akan menulis sebuah email, email tersebut tidak ditulis pada email client yang kon3ensional tapi pada sebuah kolom / halam khusus yang disediakan untuk itu. Pada kolom / halaman tersebut sudah lengkap tersedia bagian-bagian yang bisa diklik untuk mengirimkan, menyimpan, dan sebagainya. ,ila kita akan mengecek apakah ada email yang ditujukan untuk kita , maka kita harus masuk kebagian inbox yang tentu disediakan dihalaman tertentudi website yang memberikan jasa email semacam ini. #ekali lagi, semuannya tidak menggunakan email client, seperti yang dituliskan diatas, tapi $asilitas yang dibuat khusus pada sebuah website' 5ontoh untuk ini banyak sekali, seperti hotmail.com, yahoo.com, maile=cite.com, dan sebagainya. 3. Ema$l 6#r3arder *mail ,orwarder adalah sebuah $asilitas yang dulu banyak tersedia secara gratis, tapi kini sudah banyak yang komersial, dalam arti menuntut kita untuk membayar sejumlah uang tertentu. Pengertian *mail ,orwarder adalah sebuah cara untuk membuat alias dari alamat email kita yang sebenarnya. Drang menggunakan *mail ,orwarder dengan berbagai macam alasan. Mungkin alamat email yang sebenarnya dirasakan terlalu jelas menunjukan identitas seseorang, seperti 7#P yang digunakan, atau negara asal pengirim. Alasan lain boleh jadi adalah bila seseorang ingin anonim dalam sebuah $orum diskusi tertentu, atau

20 mungkin menggunakan sebuah email &orwarder dan dengan identitas yang sama sekali lain. 2.+.! 6#rmat Ema$l 1. Pla$n Te<t %engan Plain !e=t, dimaksudkan bah(a tulisan yang kita ketikan hanya berupa data dalam $ormat A#577 (!merican Standard Code &or n&ormation nterchange). !ulisan yang disajiakan dalam $ormat Plain *ext sama sekali tidak memungkinkan kita untuk membuat modi$ikasi pada tampilan 3isualnya, seperti membuat tebal, atau membuat miring sebuah teks, mengganti (arna, ukuran huru$, latar belakang, atau membubuhkan hiasan-hiasan tertentu. 2. HTML :!M> singkatan dari Hyper*ext Mark("p %ang"ange, yaitu sebuah bahasa standar yang digunakan untuk menampilkan/mengatur penampilan materi-materi in$ormasi di internet. *mail yang ditulis menggunakan $ormat :!M> akan memungkinkan isinya disusun secara 3ariati$, mulai dari pengaturan huru$, (arna, layout, sampai peletakan gambar. 2.+." .ar$as$ Ema$l %alam beberapa hal email memang meniru surat biasa, meskipun jelas email memiliki banyak kelebihan lain. 7ni terlihat jelas pada kemungkinan bentuk komunikasi yang bisa dilakukan dengan email. #ekurang-kurangnya adal lima macam, yaitu / point to point- carbon copyblind carbon copy- distrib"tion list dan dissc"ssion list.

28 1. P#$nt t# P#$nt Maksudnya adalah mengirimkan email langsung ke sebuah alamat tertentu. %i 7ndonesia terdapat kesepakatan diantara mereka yang sering berkirim email bah(a ini dinamakan japri, singkatan dari jalur pribadi. 2. *ar,#n *#&7 Pengertian 5arbon, disini analog dengan bila kita mengetik surat (dengan mesin tik kon3ensional) menggunakan kertas karbon untuk dapat salinannya. Maksudnya adalah sebuah email, selain ditunjukan kesebuah alamat utama juga dikirimkan tembusannya ke alamat lain. ,iasanya alamat utama kita tuliskan pada bagian yang dia(ali dengan '!D+, sedangkan alamat tembusannya kita tuliskan pada bagian '55+ 3. Bl$nd *ar,#n *#&7 7ni adalah 3ariasi dari 55. orang yang menerima email yang alamatnya dituliskan pada bagain '!D+ oleh sipengirim, bisa melihat kepada siapa atau kepada alamat email mana saja email tersebut dikirimkan sebagai tembusan. 7ni karena ia bisa melihat langsung pada bagian '55+. kadangkadang ada kbutuhan untuk mengirimkan sebuah email kepada seseorang tapi kita tidak ingin orang tersebut tahu bah(a kita juga mengirimkan tembusannya kepada alamat orang lain. 6ntuk itulah digunakan ,55. ,eberapa email client menyediakan bagian ',55+, selain '!D+ dan +55+. !. D$str$,ut$#n L$st Pengertian %istribution >ist agak berbeda dengan tiga 3ariasi bentuk sebelumnya, karena ini lebih berkenaan dengan pengaturan distribusi

2< email yang dilakukan secara external, artinya tidak terintegrasi dengan email client yang digunakan. Bang dimaksud dengan Distrib"tion %ist adalah sebuah cara komunikasi dengan menggunakan email secara satu arah. ,iasanya ini dibuat oleh orang yang berkepentingan untuk menyebarluaskan in$ormasi tertentu (pengumuman, berita harian, "pdate mengenai perkembangan suatu proyek, buletin, jurnal, dan sebagainya), akan tetapi tidak mengharapkan adanya respon dari para penerima emailnya. 6ntuk itu yang harus dilakukan adalah membuat sebuah alamat tertentu khusus untuk keperluan ini. ,ila pengelola Distrib"tion %ist mengirimkan sebuah email ke alamat tersebut, maka alamat itu akan mem-$or(ard email email tadi kesemua alamat email yang menjadi pelanggan (s"bscriber) dari Distrib"tion %ist. 6ntuk menjadi pelanggan, biasnya calon pelanggan diminta untuk mengikuti prosedur tertentu yang ditetapkan oleh si pengelola. ,isa pula si pengelola yang memasukan alamat email mereka ke database pelanggan secara manual. ". D$ss2uss$#n L$st Dissc"ssion %ist sering kali juga disebut mailing list atau lebih populer dengan milis. Pengertiannya hampir sama dengan Distrib"tion %ist hanya memungkinkan siapa saja yang tergabung menjadi subcriber untuk mengirimkan respon terhadap sebuah email. Akan tetapi belum tentu semua orangbisa begitu saja mengikuti sebuah milis. Kadang-kadang ada

2I milis untuk kalangan terbatas, sementara banyak yang terbuka untuk siapa saja. 6ntuk dapat bergabung kedalam sebuah milis pertama-tama seseorang mesti melakukan proses s"bcription (menda$tar) dengan suatu prosedur tertentu. #eringkali proses ini tidak memerlukan inter3ensiseorang administrator yang mengelola milis, baik untuk menyetujui atau menolak permohonan menjadi anggota milis. Milis yang seperti itu tentu adalah sebuah milis yang terbuka bagi siapa saja untuk bergabung. Akan tetapi kadang-kadang ada juga milis yang mempersyaratkan calon anggota untuk memberikan keterangan mengenai jati dirinya sebelum permohonan bergabung disetujui. ,ila seorang administrator milis menyetujui permohonan untuk bergabung, biasanya tak lama kemudian akan dikirimkan in$ormasi mengenai tatacara pengiriman email dan keterangan-keterangan lainnya tentang milis tersebut\ tujuan milis, yang boleh dilakukan dan tidak boleh dilakukan, cara keluar dari milis, alamat email administrator, dan sebagainya. 2.+.+ Pertukaran Ema$l Pertukaran *mail menggunakan !5P/7P 6ser diterminal 6ser Agent Antrian yang akan dikirim M!A 5lient

6ser diterminal

6ser Agent

Mailbo= Penerima

M!A #er3er

.ambar -.0 Pertukaran *mail %alam !5P/7P

14 Keterangan / a. Pemakai diterminal berhubungan dengan user agent (A6), beberapa agent email yang populer saat ini adalah pine, eudora, netscape, outlook dan pegasus. b. Pertukaran email menggunakan protokol !5P/7P yang digunakan oleh Message *ransport !gent (M!A). M!A yang umum dipakai adalah sendmail untuk linu= dan M%aemon untuk (indo(s. c. Perintah dikirim oleh client ke server dan server merespon dengan kode balasan numerik dan beberapa string yang dapat dibaca.

2.5 1#nse& Umum 0ar$ngan Ada bermacam-macam jenis jaringan yaitu / &. >AC (>ocal Area Cet(ork) %ocal !rea .etwork merupakan topologi jaringan yang didesain pada suatu area yang biasanya meliputi satu jaringan komputer dalam satu perusahaan, kampus atau instansi. >AC biasanya diinstalasi untuk

keperluan suatu organisasi. Media transmisi data yang pailing banyak digunakan untuk instalasi >AC adalah kabel, copper cable /0*P ata" Coaxial1 ataupun &ibre cable (serat optik) -. MAC (Metropolitan Area Cet(ork) Metropolitan !rea network. Drganisaasi jaringan komputer yang lebih besar cakupannya dibandingkan >AC. Man biasanya meliputi suatu distrik atau kota. Melalui MAC maka instansi, perusahaan atau kampus yang

1& memiliki >AC dapat saling terkoneksi satu dengan yang lainnya. Media transmisi untuk MAC menggunakan kabel, &iber optik dan wireless media ((a3e>AC menggunakan gelombang radio). 2. FAC (Fide Area Cet(ork) FAC adalah jaringan yang ruang lingkupnya sudah menggunakan saran satelit atau kabel ba(ah laut dan areanya lebih luas dari MAC. %engan menggunakan saran FAC, sebuah bank yang ada di ,andung bisa menghuibungi kantor cabangnyan yang ada di luar negeri hanya dalam beberapa menit saja.

1. .AC ( .lobal Area Cet(ork) .AC merupakan suatu jaringan yang menghubungkan negara-negara di seluruh dunia. 5ontoh yang sangat baik dari .AC ini adalah internet. @aringan 7nternet adalah jaringan local yang menerapkan teknologi internet seperti world wide web /2221, &ile trans&er protokol /,*P1- dan ghopher. #ehingga jaringan tersebut memiliki ser3er web sendiri untuk

menyebarluaskan in$ormasi dengan &ormat &ile H*M% /hyper text mark"p lang"age1. 7n$ormasi ini disebut juga atau berupa homepage atau webpage 2.5.1 T#&#l#g$ 6$s$k 0ar$ngan T#&#l#g$ %tar !opologi ini memiliki karakteristik sebagai berikut / a. #etiap node berkomunikasi langsung dengan central node- tra&&ic data mengalir dari node ke central node dan kembali lagi.

1b. Mudah dikembangkan, karena setiap node memiliki kabel yang langsung terhubung ke central node. c. Keunggulan / jika satu kabel node terputus yang lainnya tidak terganggu. d. %apat digunakan kabel yang 3lower grade4 karena hanya menghendle satu tra$ic node, biasanya menggunakan kebel 6!P.

Mini komputer

Forkstation

.ambar -.8 !opologi #tar

T#&#l#g$ Bus !opologi ini memiliki karakteristik sebagai berikut / a. Merupakan satu kabel yang ujungnya ditutup,dimana sepanjang kabel terdapat node-node. b. 6mum digunakan karena sederhana dalam instalasi. c. #ignal mele(ati kabel dalam dua arah dan mungkin terjadi collision'

12

*thernet/7*** <4-.2 &44 ,ase! .ambar -.< !opologi ,us

d. Problem terbesar kabel terputus, jika salah satu semen kabel terputus maka seluruh jaringan akan berhenti.

T#&#l#g$ R$ng !opologi )ing memiliki karakteristik sebagai berikut / a. >ingkaran tertutup dengan node-node. b. #ederhana dalam layo"t. c. #ignal mengalir dalam satu arah, sehingga dapat menghindarkan terjadinya Collision (dua paket data tercampur), sehingga

memungkinkan pergerakan data yang cepat collision detection yang lebih sederhana. d. Problem sama dengan !opologi ,us yaitu jika salah satu semen kabel terputus maka seluruh jaringan akan berhenti. e. ,iasanya !opologi )ing tidak dibuat secara $isik melainkan melainkan direalisasikan dengan sebuah konsentrator dan kelihatan seperti topologi star.

11

.ambar -.I !opologi )ing

2.5.2 T#&#l#g$ L#g$k 0ar$ngan Ethernet *thernet dikembangkan oleh Gero= cop. Pada tahun 84-an, dan menjadi populer pada tahun <4-an. *thernet bekerja berdasarkan 5roadcast .etwork,dimana setiap node menerima setiap transmisi data yang dikirim oleh sebuah node. Menggunakan metode 5#MA/5%. 5ara kerja *thernet berikut / sebelum mengirimkan paket data, setiap node melihat apakah jaringan juga sedang mengirimkan paket data. @uka jaringan sibuk, node itu menunggu sampai tidak ada sinyal lagi yang dikirim oleh jaringan. @ika jaringan sepi barulah node mengirimkan pakrtnya. @ika pada saat yang sama ada dua node yang mengirimkan data maka terjadi Collision. @ika terjadi collision, kedua node mengirimkan sinyal jam kejaringan dan semua node berhemti mengirimkan paket data dan

19 kembali menunggu. Kemudian secara random, node-node itu kembali menunggu atau mengirimkan data. Paket yang mengalami collision akan dikirimkan kembali saat ada kesempatan. Kecepatannya mencapai &4 Mbps, menurun jika semakin banyak node yang terpasang. nter&ace yang digunakan / &) -) *hick Ethernet menggunakan inter&ace %,&9 (&4,ase9). *hin Ethernet menggunakan inter&ace coaxial dengan *(connecter (&4,ase9). 2) *wisted pair Ethernet menggunakan *thernet menggunakan inter&ace )@-19 (&4,ase!/&44,ase!/&44,ase!G). 1) Ethernet combo merupakan gabungan dari inter&ace dalam satu card' T#ken R$ng *oken $ing dikembangkan oleh 7,M. 6ntuk menghindari collision tidak menggunakan collision detection melainkan *oken Pasing Scame. *oken Pasing Scame dapat dijelaskan sebagai berikut/ sebuah *oken yang bebas mengalir pada setiap node melalui jaringan. #aat sebuah node ingin mengirimkan paket data, node itu meraih dan melekatkan &rame atau paket datanya ke token. @adi token tidak dapat digunakan lagi oleh node yang lain sampai data mencapai tujuannya. @ika telah sampai token dilepaskan lagi oleh +riginating station. !oken mengalir dijaringan dalam satu arah dan setiap station di(poll satu persatu. Kecepatannya mencapaiu 1 Mbps-0Mbps. 7nter$ace yang digunakan adalah /

10 &. -. *oken $ing Card dengan inter&ace %,I. *oken $ing Card dengan inter&ace )@-19.

6DDI ?%%7 /,iber Distrib"ter Data nter&ace1,digunakan dengan kebel &iber optik.bekerja berdasarkan dua ring konsetrik, masing-masing

berkecepatan &44 Mbps, dengan menggunakan *oken Pasing Scame. #alah satu ring dapat ber$ungsi sebagai back("p, atau dibuat menjadi pengiriman saja(mengirim dan menerima data dalam arah yang berbeda). ,isa menjadi &444 node. !idak kompatibel dengan *thernet, namun *thernet dapat di enkapit"lasi dalam paket ?%%7 bukan merupakan standar 7***. 2.5.3 1#nse& Transm$ss$#n *#ntr#l Pr#t#k#l = Internet Pr#t#k#l 8T*P=IP9 2.5.3.1 Dasar Ars$tektur T*P = IP Pada dasarnya, komunikasi data merupakan proses memindahkan data dari satu komputer ke komputer yang lain. 6ntuk dapat memindahkan data pada komputer harus ditambahkan alat khusus yang dikenal sebagai 7nter$ace jaringan. @enis inter$ace ini bermacam-macam dan tergantung media $isik untuk menstrans$er data tersebut. %alam proses memindahkan data ini terdapat beberapa masalah yang harus dipecahkan, pertama, data harus dapat dipindahkan kr komputer yang tepat, sesuai dengan tujuannya. :al ini akan menjadi rumit jika komputer sasaran pentrans$eran data ini tidak ada pada jaringan lokal, melainkan ditempat yang jauh. #emakin jauh jarak antara kedua tempat,

18 kemungkinan rusaknya data diperjalanan semakin besar. Karena itu maka diperlukan adanya mekanisme yang mencegah rusaknya data diperjalanan. :al lain yang perlu diperhatikan yaitu pada komputer sasaran pentrans$eran data, mungkin terdapat lebih dari satu aplikasi yang menunggu datangnya data. %ata yang dikirim harus sampai ke aplikasi yang tepat, pada komputer yang tepat, tanpa kesalahan. 5ara alamiah menghadapi masalah rumit adalah memecah masalah tersebut menjadi bagian yang lebih kecil. %alam memecahkan masalah diatas, para ahli jaringan komputer pun melakukan hal yang sama. Aturan ini lebih akrab disebut sebgai protokol komunikasi data, protokol ini di implementasikan dalam bentuk program komputer (So&ware) yang tepat pada komputer dan peralatan komunikasi data lainnya. !5P / 7P adalah sekumpulan protokol yang didesain untuk menangani komunikasi data. !5P / 7P terdiri dari sekumpulan protokol yang masing-masing bertanggung ja(ab atas bagian-bagian tertentu dari sekumpulan data. ,erkat prinsip ini, tugas masing-masing menjadi jelas dan sederhana, protokol yang satu tidak perlu mengetahui cara kerja protokol yang lain sepanjang masing bisa mengirim dan menerima data. ,erkat penggunaan prinsip ini pula, !5P/7P menjadi protokol komunikasi data yang pleksibel. Protokol !5P/7P dapat diterapkan dengan mudah disetiap jenis komputer dan inter$ace jaringan, karena sebagian besar isi kumpulan protokol ini tidak spesi$ik terhadap satu komputer atau

1< peralatan jaringan tertentu, hanya perlu dilakukan perubahan pada protokol yang berhubungan dengan inter$ace jaringan saja. 2.5.3.2 La&$san Pada T*P = IP !5P / 7P terbentuk dari empat (1) lapisan kumpulan protokol yang bertingkat yaitu / !pplication %ayer- *rans&ort %ayer- nternet %ayer dan .etwork %ayer. %alam !5P/7P terjadi penyampaian data dari protokol lapisan yang satu ke protokol yang berada dilapisan yang lian. @ika suatu protokol menerima data dari protokol menerima data dari protokol lain di layer atasnya, ia akan menambahkan in$ormasi tambahan miliknya kedata tersebut. 7n$ormasi ini memiliki $ungsi yang sesuai dengan $ungsi protokol tersebut setelah itu, data akan diteruskan lagi ke protokol pada layer diba(ahnya. :al lain yang sebaliknya terjadi jika suatu protokol menerima data dari suatu protokol lain yang berada pada layer diba(ahnya. @ika data ini dianggap valid, protokol akan melepas in$ormasi tambahan, untuk kemudian meneruskan data itu ke protokol lain yang berada berada pada layer diatasnya.

Application >ayer !rans$ort >ayer 7nternet >ayer Cet(ork >ayer Cet(ork 7nter$ace :eader 7P :eader 7P :eader !5P / 7P :eader !5P / 7P :eader !5P / 7P :eader

%ata %ata %ata %ata

.ambar -.&4 Pergerakan %ata dalam !5P / 7P

1I

&. Cet(ork 7nter$ace >ayer ,ertanggung ja(ab mengirim dan menerima data ke dan dari media $isik. Media $isik dapat berupa kabel, serat optik atau gelombang radio. Karena tugasnya ini, protokol pada lapisan ini harus mampu menerjemahkan signal listrik menjadi data digital yang dimengerti komputer, yang berasal dari peralatan yang sejenis. -. Cet(ork >ayer ,ertanggung ja(ab dalam proses pengiriman paket ke alamat yang tepat. 2. !ran$ort >ayer ,erisi protokol yang bertanggung ja(ab untuk mengadakan

komunikasi antara dua host atau komputer. 1. Application >ayer Pada lapisan ini terletak semua aplikasi yang menggunakan protokol !P/7P.

94

BAB III ANALI%I% MA%ALAH

3.1 Deskr$&s$ Masalah Permasalahan yang akan dibahas dalam skripsi ini adalah salah satu masalah pengiriman attachment pada e-mail yang diamankan berupa $ile atau data yang akan dikirimkan kepada orang lain, yang banyak diimplementasikan di dunia nyata. Kriptogra$i merupakan suatu teknik untuk sistem keamanan berupa penyandian suatu $ile atau data sehingga $ile atau data tersebut aman dari para penyusup (hacker) dan para perusak (cracker). Persoalan yang akan diteliti mengenai analisis terhadap perbedaan dalam hal penggunaan teknik kunci antara kriptogra$i simetrik dan Asimetrik. Kriptogra$i simetrik dilakukan dengan menggunakan algoritma ,lo($ish, sedangkan

9& kriptogra$i asimetrik menggunakan algoritma )#A, yang digunakan dalam enkripsi dan dekripsi, berupa $ile atau data.

3.2 Peme2ahan Alg#r$tma Bl#3'$sh ,lo($ish adalah cipher blok 01-bit yang memiliki sebuah kunci yang panjangnya 3ariabel. Algoritma blo($ish terdiri dari dua bagian yaitu key expantion dan enkripsi data.

Adapun langkah-langkah s"bkey dihitung menggunakan algoritma blo($ish / &. Pertama inisial P-array dan kemudian #-boxes, agar mempunyai string yang tetap. #tring ini terdiri dari digit he=adesimal. -. GD) P& dengan 2- bit key pertama , GD) P- dengan 2-- bit key yang kedua dan seterusnya untuk semua bit key, sampai semua P-array yang telah di-GD)-kan dengan key bit. 2. *nkripsikan string all(zero dengan algoritma ,lo($ish menggunakan subkey yang dijelaskan pada langkah & dan langkah -. 1. .antikan P& dan P- dengan output langkah 2. 9. *nkripsikan output langkah 2 menggunakan algoritma ,lo($ish dengan s"bkey yang termodi$ikasi. 0. .antikan P2 dan P1 dengan output langkah 9.

98. !eruskan proses tersebut, gantikan semua entry P-array, dan kemudian semua empat #-bo=es supaya mempunyai output algoritma ,lo($ish secara kontinyu berubah. !otal iterasi 9-& dibutuhkan diinginkan..
K1

untuk membangkitkan semua s"bkey yang

.ambar 2.& %iagram Alir enkripsi blok algoritma ,lo($ish

92

,lo($ish adalah sebuah jaringan ?eistel yang mempunyai &0 round. 7nputnya adalah ( = ) element data 01-bit. 6ntuk mengenkripsi ( = ) yaitu /

,agi ( = ) dalam dua bagian 2--bit menghasil ( => ) dan ( =) ). 6ntuk i M & sampai &0 maka / => M => Pi =) M ?(=>) =) #(ap (tukar) => dan =) #(ap (tukar) => dan =) (mengulang s(ap yang lalu) =) M =) P&8 => M => P&< .abungkan kembali => dan =) K&, 8L ?ungsi ? adalah sebagai berikut K&L ,agi => dalam empat kuarter <-bit yaitu a, b, c dan d seperti gambar -.1 maka

91 ?(=>) M ((#&,a N #-,b mod -2- ) #2,c ) N #1,d mod -2-

.ambar 2.- %iagram Alir $ungsi ?

3.3 Peme2ahan Alg#r$tma R%A Prinsip kerja )#A hanya menggunakan operasi pemangkatan dan operasi mod (modulus) yang menghasilkan nilai yang relati$ acak, seperti pada persamaan -.&. %ari prinsip kerja )#A dapat dilihat bah(a keamanan sistem penyandian )#A bergantung pada kunci-kunci yang digunakan untuk enkripsi dan dekripsi, ukuran kunci yang digunakan pada sistem penyandian ini menentukan jumlah kombinasi kunci yang mungkin. @ika menggunakan ukuran 01 bit, maka total banyaknya kombinasi kunci yang mungkin adalah -01 M &<11081148284I99&0&0 6kuran yang terbaik untuk modulus publik )#A bergantung pada kebutuhan keamanan, jika modulusnya besar, maka akan diperoleh keamanan yang lebih terjamin, tetapi kecepatan operasi )#A-nya lebih lambat, karena untuk

99 membangkitkan modulus n harus merupakan hasil kali dua bilangan prima p dan P yang menyusun modulus harus sama panjangnya. @adi jika digunakan modulus 01 bit maka masing-masing bilangan prima harus mempunyai panjang 2- bit, dua bilangan prima yang menyusun modulus n berasal dari bilangan-bilangan acak yang terdapat pada program, dengan metode pembangkitan bilangan acak untuk menentukan bilangan prima p dan P. 3.3.1 %$stem Pem,angk$tan 1un2$ #istem ini adalah $asilitas yang disediakan untuk membangkitkan kunci publik dan pri3ate yang diperlukan untuk melakukan poses enkripsi dan proses dekripsi. #ecara keseluruhan sistem pembangkitan kunci dirancang sesuai dengan urutan dan tahapan proses yang diperlukan untuk

Mulai membangkitkan kunci publik dan private berdasarkan metode )#A. Proses

tersebut dapat dilihat pada diagram alir pada gambar 2.2


7nput range bilangan Prima yang dicari

Pembangkit bilangan Prima

7nput bilangan prima yang dipilih

:itung / n M , M , .5% M

7nput bilangan lebih kecil dan relati$ prima dari (C) sebagai e

:itung d

#elesai .ambar 2.2 %iagram Alir pembangkit kunci )#A

90

3.3.2 Pem,angk$t B$langan Pr$ma !ahap pertama dari proses pembangkitan kunci adalah memilih dua bilangan prima yang cukup besar. 6ntuk membantu pengguna dalam memilih
Mulai

dua buah bilangan prima digunakan sistem pembangkit bilangan prima yang
Pembangkit acak menampilkan bilangan prima dalam batas yang diinginkan. 2&84 - IIII P dan A yang digunakan untuk >ongsPr M int(sPr(P/A))

Metode

mencari bilangan prima tersebut adalah

dengan membagi bilangan tersebut dengan bilangan yang lebih kecil, bila bilangan tersebut hanya habis dibagi bilangan satu atau angka itu sendiri, maka angka tersebut adalah bilangan prima.
PS AS B 7sprime M ?alse PM AM

5ounter M 7sprime M !rue

P mod counter M 4 A mod counter M 4 ! 5ounter M 2

7sprime M ?alse

?or = Mcounter to longsPr #tep , A

98

P mod = M 4 A mod = M 4 ! ,ilangan prima P dan A

7sprime M ?alse

, #elesai .ambar 2.1 %iagram Alir pembangkit bilangan prima

3.3.3 Enkr$&s$ Alg#r$tma R%A

9< Adapun langkah-langkah untuk menentukan pasangan kunci e dan d serta untuk menjadikan plaintext dan menerjemahkan ciphertext adalah / &. Pilih dua bilangan prima yang besar secara acak yaitu p dan P, p Z P. -. :itung n M p = P secara modulus publik. 2. :itung (n) M (p-&) = (P-&) sebagai eulerTs totient $unction. 1. Pilih kunci publik e secara acak sehingga e adalah bilangan prima dari .5%(e, (n)) M &, yang didapat dengan menggunakan algoritma euclidean. 9. :itung kunci pribadi d dengan kombinasi linier dari e dari (n) berdasarkan algoritma euclidean yang diperoleh dari langkah ke empat sehingga mendapatkan bentuk akhir d M d N (n). 0. untuk mengenkripsi plaintext Mula M, 4 Q M Q n-&, dilakukan perhitungan
i

5 M M (mod n).
P dan A

Maka untuk proses selanjutnya agar lebih jelas dapat dilihat pada gambar 2.1 adalah diagram alir untuk enkripsi algoritma )#A. n M p proses =P

(n) M (p-&) = (P-&)


Pilih e relati3e prima dalam

7nput Plainte=t

5 M Me (mod n)

Dutput cipherte=t

seles aii .ambar 2.9 %iagram Alir Proses *nkripsi Algoritma )#A

9I

3.3.! Dekr$&s$ Alg#r$tma R%A >angkah-langkah proses dekripsi algoritma )#A, lihat pada gambar 2.9, dalam bentuk diagram alir.

Mula i
Pilih e relati3e prima dalam

d M e-& (mod n)

7nput cipherte=t

M M 5d (mod n)

Dutput plainte=t

seles ai

.ambar 2.0 %iagram Alir Proses %ekripsi Algoritma )#A

04

3.3." Pengu $an Alg#r$tma R%A %engan proses sebagai berikut / &. p M -I P M 2&

-. n M p = P M -I = 2& M <II 2. (n) M (p-&) = (P-&) M (-I-&) = (2&-&) M -< = 24 M <14 1. .5%(e, (n)) M & <14 M (&2) 01 N < &2 < 9 2 M (<) & N 9 M (9) & N 2 M (2) & N M (-) & N & M (&) - N 4

.5%(&2, <14) M & @adi e M &2 telah memenuhi syarat, karena .5%(e, (n)) M & 9. Kombinasi linier dari &2 dan <14 adalah / & M ( n) e.d & M 2 V -(&) & M 2 V (9 V (28&)) M (2) - V (9)& & M (< V (9)&)- V (9)& M (<)- V (9)2 & M (<)- V (&2 V(<)&)2 M (<)9 V (&2)2

0& & M (<14 V (&2)01)9 V(&2)2 M (<14)9 V (&2) 2-2 kombinasi linier ini menghasilkan bentuk dasar & M ( n) e.d yang memberikan nilai d S 4 sehingga nilai d& M d N (n) M -2-2 N<14 M 9&8 0. plaintext M M&-2 , 4 Q m Q n-& enkripsi plaintext M / 5 M Me (mod n) M &-2&2 (mod <II) M 148. dekripsi ciphertext 5 / M M 5d (mod n) M 14-9&8 (mod <II) M &-2 %ari hasil yang diperoleh terlihat bah(a pesan yang telah di enkripsi tersebut dapat di dekripsi kembali menjadi pesan yang asli.

BAB I. PERAN*AN/AN DAN IMPLEMENTA%I

Pada ,ab 1 ini, perancangan dan implementasi akan dibahas mengenai, perancangan antarmuka sistem pengguna dan implementasi. !.1 Peran2angan !.1.1 Peran2angan Antarmuka %$stem Pengguna ,erikut ini akan dibahas mengenai struktur menu dan perancangan >ayar !ampilan yang digunakan. !.1.1.1 %truktur Menu

0Pilihan menu yang terdapat didalam rancangan program dapat dilihat pada .ambar 1.&

.ambar 1.& #ruktur Menu

Keterangan / &. Kriptomail -. Mail / #ebuah nama dari program yang dibuat / ?asilitas menu untuk terhubung ke ser3er dan keluar dari ser3er 2. ,antuan 1. Kotak *-Mail a.) ,aca Pesan #imetrik Asimetrik / 7dentitas dari pembuat perangkat lunak / ?asilitas untuk menampung email masuk / ?asilitas untuk membaca email masuk / Kunci simetrik untuk men-dekripsi $ile / Kunci Asimetrik untuk men-dekripsi $ile

02 8. Kirim *-mail / ?asilitas untuk pengiriman email, yang terdiri dari kirim pesan, attachment, hapus, dan pilih kunci. Kunci yang disediakan #imetrik

(blo($ish) dan Asimetrik ()#A) , digunakan enkripsi <. :apus / %igunakan untuk menghapus email pada kotak email I. Kembali &4. >anjut &&. 5ek Mail &-. Pembangkit Kunci / ?asilitas pembacaan email / ?asilitas pembacaan email / 6ntuk pengecekan email / ?asilitas untuk membangkitkan kunci acak, yang terdiri dari kirim kunci, kunci publik dan kunci pri3at

!.1.1.2 Peran2angan La7ar Tam&$lan Program berinteraksi dengan pengguna melalui layar tampilan dalam bentuk jendela ((indo(). >ayar tampilan menampilkan in$ormasi yang berbeda-beda tergantung pada perintah yang diberikan oleh pengguna Program ini diberi nama 1r$&t#ma$l. 1r$&t#ma$l memiliki beberapa layar tampilan, beberapa rancangan layar tampilan adalah sebagai berikut.

.ambar 1.- >ayar !ampilan utama terdiri dari da$tar menu, dan pada bagian ba(ah terdapat in$ormasi jumlah email dan (aktu

01

6ntuk program utama pada gambar 1.- terdapat enam menu datar yaitu kirim *-mail, hapus, kembali,lanjut, cek Mail dan pembangkit kunci. %an terdapat dua menu tarik yang terdiri dari Mail yang isinya terhubung ke ser3er, keluar dari ser3er dan keluar dari program dan ,antuan yang berisi identitas pembuat program.

Pada gambar 1.2 kotak *-mail, yang berisi dari siapa email itu dikirim, catatan (s"b6ect) dan tanggal berapa pengirim mengirimkan emailnya.
.ambar 1.2 >ayar !ampilan kotak e-mail yang digunakan untuk menampung email masuk

.ambar 1.1 >ayar !ampilan untuk pembacaan email masuk @ika tidak ada $ile Attachment

09

6ntuk

membaca pesan maka rancangannya seperti gambar 1.1

dimana terdapat &rom, date, to, cc dan s"b6ek dan terdiri dari dua pilihan menu datar #imetrik dan Asimetrik.

%alam layar tampilan baca pesan email diterima dari dari masuk @ika ada $ile setelah Attachment pengirim maka akan dicek ada tidaknya &ile attactment jika ada maka layar tampilan akan memberitahukan bah(a ada satu pesan yang telah diterima lihat pada gambar 1.9.

.ambar 1.9 >ayar !ampilan untuk pembacaan email

.ambar 1.0 >ayar !ampilan untuk %ekripsi $ile Attachment untuk kunci ,lo($ish

00 %idalam kunci ,lo($ish terdiri dari dua menu datar yaitu dekripsi untuk mendekrip &ile yang telah dikirim dan batal untuk membatalkan proses dekripsi.

.ambar 1.8 >ayar !ampilan untuk %ekripsi $ile Attachment untuk kunci )#A

6ntuk kunci pri3at terdiri dari tiga menu datar yaitu kunci, dekripsi dan batal.

6ntuk .ambar perancangan layar tampilan tulis pesan 1.< >ayar !ampilan untuk penulisan pesan dan dapat dilihat pada
pengiriman Attacment

gambar 1.<. yang terdiri dari tiga menu datar yaitu kirim pesan, Attach, hapus, empat header email yaitu to, cc, s"b6ect, !ttechment, dan menu pilih kunci #imetrik, Asimetrik dan tanpa pakai kunci.

.ambar 1.I >ayar !ampilan untuk *nkripsi $ile Attachment untuk kriptogra$i simetrik

08

Perancangan kunci ,lo($ish atau kriptogra$i #imetrik dimana "ser hanya tinggal memasukan kunci secara bebas . !erdiri dari dua menu datar yaitu enkripsi dan batal.

.ambar 1.&4 >ayar !ampilan untuk %ekripsi $ile Attachment untuk kriptogra$i asimetrik

#edangkan untuk kunci publik atau kriptogra$i Asimetrik dimana "ser harus mencari dahulu kunci publik yang akan dipakai. !erdiri dari empat menu datar yaitu enkripsi untuk mengenkripsi &ile yang akan dikirimkan, kunci dimana "ser harus mencari kunci yang akan digunakan, batal untuk membatalkan proses, dan hapus untuk menghapus kunci jika kunci yang dimasukan salah.

.ambar 1.&& >ayar !ampilan untuk sistem pembangkitan kunci acak yang terdiri dari sepasang kunci, adalah kunci publik dan kunci pri3at

0<

.ambar 1.&& merupakan perancangan sistem pembangkit kunci dimana terdiri dari empat menu datar yaitu kirim kunci bila kunci telah diacak maka hasilnya akan dikirimkan ke orang yang akan menerima pesan pemakai, kunci pri3at, kunci publik dan kunci acak dimana bila kunci acak ini diklik maka nilai (P), (A), 'C+ Modulus dan (P-&)W(A-&) akan terisi dan menghasilkan kunci pri3at dan kunci publik.

!.2 Im&lementas$ :asil perancangan akan diimplementasikan kedalam program komputer. Meliputi penjelasan tentang lingkungan implementasi, perangkat lunak, perangkat keras untuk implementasi 1r$&t#ma$l> dan implementasi antarmuka. !.2.1 L$ngkungan Im&lementas$ >ingkungan yang digunakan untuk menjalankan aplikasi adalah berbasis Findo(s. #istem operasi yang digunakan adalah keluarga sistem operasi Microso$t Findo(s, yaitu M# Findo(s Gp, M# Findo(s -444, M# Findo(sI=/Me. !.2.2 Perangkat Lunak ,ahasa pemrograman yang digunakan adalah Eisual ,asic 0. Alasan pemilihan Eisual ,asic 0 karena lebih mudah untuk digunakan, dan memiliki komponen-komponen akti$ kontrol yang terintegrasi dengan M# Findo(s.

0I #elain itu juga memiliki $asilitas pengaturan tampilan yang baik dan mampu menangani data dengan ukuran yang besar. !.2.3 Perangkat 1eras Perangkat keras yang digunakan untuk implementasi ini mempunyai spesi$ikasi sebagai berikut /

%&es$'$kas$ %er(er ) 9. 5P6 0. Hard Disk 8. Monitor <. Memori / 7ntel Pentium 894 M:; / &- .b / &1+(resolusi <44=044,&4-1=80<, dan &-<4=&4-1 pixels) / &-< Mb #%)AM P5-&22

%&es$'$kas$ *l$ent 1 ) 9. 5P6 0. Hard Disk 8. Monitor <. Memori / AM% %uron &444 M:; / 14 .b / &1+(resolusi <44=044,&4-1=80<, dan &-<4=&4-1 pixels) / -90 Mb #%)AM P5-&22

%&es$'$kas$ *l$ent 2 ) 9. 5P6 0. Hard Disk 8. Monitor <. Memori / 7ntel Pentium <00 M:; / 14 .b / &9+(resolusi <44=044,&4-1=80<, dan &-<4=&4-1 pixels) / -90 Mb #%)AM P5-&22

84

!.2.! Im&lementas$ Antarmuka 7mplementasi antarmuka dikembangkan dengan pendekatan metode berorientasi objek. :al ini dilakukan karena adanya kemudahan penempatan dan pengaturan komponen 3isual pada layar tampilan dan tersedianya $asilitas tersebut pada Eisual ,asic 0. Antarmuka perangkat lunak diimplementasikan dalam bentuk jendela (window).

.ambar 1.&- >ayar !ampilan utama terdiri dari da$tar menu, dan pada bagian ba(ah terdapat in$ormasi jumlah email dan (aktu, selain itu terdapat >ayar !ampilan kotak e-mail yang digunakan untuk menampung

8&

Maka dari tampilan utama pada gambar 1.&- bila akan mengrimimkan pesan maka akan tampil seperti gambar 1.&2 diba(ah ini.

Pada saat akan mengirimkan pesan, ada tiga pilihan apakah akan memakai kunci #imetrik, Asimetrik dan tidak pakai kunci. !.2.!.1 Peng$r$man 6$le %e2ara As$metr$k Pada pengiriman $ile secara Asimetrik dimana kunci ada dua yaitu Pri3at dan Publik, kunci publik untuk enkripsi dan kunci Pri3at untuk

.ambar 1.&2 !ampilan layar untuk mengirimkan pesan

8dekripsi. %imana tampilan layar utama pengiriman $ile secara Asimetrik dapat dilihat pada gambar 1.&1.

.ambar 1.&1 !ampilan layar untuk penulisan pesan secara Asimetrik

Pada Asimetrik kunci publik akan dicari terlebih dahulu seperti pada gambar 1.&9 diba(ah ini. Kunci publik yang telah dikirimkan oleh pihak pengirim, dengan &ormat &ile (.pub)

.ambar 1.&9 Pencarian kunci publik

82

#etelah kunci publik ditemukan maka dapat terlihat pada gambar 1.&0.

1.&0 !ampilan layar setelah kunci ditemukan

>angkah selanjutnya adalah pencarian $ile yang akan dikirimkan dan yang akan dienkripsi dapat dilihat pada gambar 1.&8.

.ambar 1.&8 !ampilan layar pencarian $ile yang akan di enkripsi

81

#etelah $ile yang akan dikirimkan ditemukan maka proses akan dimulai, dapat terlihat pada gambar 1.&< dimana proses enkripsi telah

selesai. %apat dilihat ukuran $ile yang dienkripsi dan (aktu. %isini proses enkripsi selesai tapi proses pengirimkan belum dijalankan. Maka bila akan mengirimkan $ile tersebut klik tombol Attach akan muncul dialog pencarian seperti pada gambar 1.&I. pada gambar 1.&I terlihat Attachment sudah berisi $ile yang akan dikirimkan. Maka klik tombol 'kirim pesan+ dan $ile pun sudah terkirim.

.ambar 1.&< !ampilan layar setelah proses enkripsi selesai

89

.ambar 1.&I !ampilan layar $ile yang akan dikirimkan

?ile yang sudah terenkripsi dan yang akan dikirimkan akan berisi seperti gambar 1.-4 diba(ah ini. ?ile tidak akan terbaca kecuali $ile didekripsi.

.ambar 1.-4 !ampilan layar $ile yang terenkripsi

80

1.

Peng$r$man 6$le %e2ara %$metr$k Pengiriman secara #imetrik dimana kunci untuk enkripsi dan

dekripsi menggunakan kunci yang sama. !ampilan utama untuk pengiriman $ile secara #imetrik dapat dilihat pada gambar 1.-&. %imana kunci bebas, klik tombol Attach maka muncul perintah untuk memasukan kunci dapat dilihat pada gambar 1.--.

.ambar 1.-& !ampilan layar utama pengiriman $ile secara #imetrik

88

.ambar 1.-- !ampilan layar pengiriman $ile secara #imetris

#etelah kunci diisikan maka langkah selanjutnya adalah pencarian &ile yang akan dienkripsi, seperti pada gambar 1.-2.

.ambar 1.-2 !ampilan layar pencarian $ile yang akan dienkripsi

8<

Maka setelah $ile ditemukan, $ile tersebut lalu dienkripsi seperti pada gambar 1.-1 diba(ah ini.

.ambar 1.-1 enkripsi !ampilan layar setelah proses enkripsi selesai #etelah proses selesai maka $ile yang dienkripsi tadi akan

berisi $ile yang tidak terbaca seperti pada gambar 1.-9 diba(ah ini.

.ambar 1.-9 !ampilan layar $ile yang terenkripsi algoritma ,lo($ish

8I

!.2.!.3 Pr#ses Pem,angk$tan 1un2$ Pada Asimetrik kunci yang digunakan menggunakan dua kunci yaitu kunci pri3at dan kunci Publik untuk itu perlu adanya pembangkitan kunci. 6ntuk #istem Pembangkitan Kunci dapat dilihat Pada gambar 1.-0 dan in$ormasi bilangan yang dibangkitkannya dapat dilihat pada gambar 1.-8

.ambar 1.-0 Proses Pembangkitan Kunci

.ambar 1.-8 7n$ormasi bilangan yang dibangkitkan

<4

!.2.!.! Pener$maan 6$le se2ara As$metr$k

.ambar 1.-< !ampilan layar penerimaan $ile

,ile yang dikirimkan tadi akan diterima oleh penerima tampilan utamanya seperti pada gambar 1.-< kemudian langkah selanjutnya adalah pencarian kunci Asimetrik, tampilannya seperti gambar 1.-I.

.ambar 1.-I !ampilan layar isi kunci

<&

Maka selanjutnya akan dicari kunci pri3atnya yang sudah ada seperti gambar 1.24 diba(ah ini.

.ambar 1.24 !ampilan layar proses pencarian kunci

#etelah proses pencarian kunci selesai maka proses selanjutnya adalah mendeskripsi seperti pada gambar 1.2&.

.ambar 1.2& !ampilan layar dekripsi

<-

Maka

setelah

&ile

dideskrip

akan

muncul

tampilan

untuk

penyimpanan &ile yang sudah dideskrip, seperti pada gambar 1.2-.

.ambar 1.2- Penyimpanan $ile hasil dekripsi )#A

#etelah proses penyimpanan selesai maka muncul tampilan sebagai berikut. ,ile yang dikirim tadi sudah dapat dibaca.

.ambar 1.22 6mpan ,alik

<2

!.2.!." Pener$maan 6$le se2ara %$metr$k 6ntuk #imetrik hanya tinggal memasukan kunci yang sama seperti pada (aktu pengirim melakukan enkripsi.

.ambar 1.21 Proses memasukan kunci

#etelah kunci dimasukan maka proses dekripsi dimulai seperti pada gambar 1.29 dimana &ile berhasil didekripsi dapat dilihat ukuran &ile dan (aktunya.

.ambar 1.29 Proses dekripsi selesai

<1

:asil dekripsi tadi maka akan disimpan dalam harddisk seperti pada gambar 1.20

.ambar 1.20 Penyimpanan $ile ter-dekripsi

#etelah data tersimpan maka akan muncul tampilan seperti gambar 1.28 diba(ah ini. Maka &ile pun dapat dibaca.

.ambar 1.28 6mpan ,alik

<9

BAB . %IMULA%I DAN PEN/U0IAN

".1 Pr#sedur %$mulas$ !ahapan V tahapan untuk melakukan simulasi / A. Terda&at 3 &$hak 7ang terl$,at )

<0 &. Pihak 7 -. Pihak 77 2. Pihak 777 / sebagai pengirim ( Client & ) / sebagai penerima ( Client -) / sebagai penyedia akses email ( Server )

B. 1#nse& ar$ngan Internet

.ambar 9.& Konsep jaringan 7nternet

*. 1#nse& ar$ngan Intranet

.ambar 9.- Konsep jaringan 7ntranet

D. %$mulas$ Pertama untuk 1r$&t#gra'$ %$metr$k 8Alg#r$tma Bl#3'$sh9 %iasumsikan bah(a antara client & dengan client - harus adanya kesepakatan, yaitu dalam hal pemakaian kunci. Bang dibutuhkan / &. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi dan enkripsi.

<8 -. Pengirim dan penerima harus membagi algoritma dan kunci yang sama. Bang dibutuhkan untuk keamanan adalah kunci harus dirahasiakan. E. %$mulas$ 1edua untuk 1r$&t#gra'$ As$metr$k 8Alg#r$tma R%A9 @ika client & ingin mengirimkan pesan kepada client -, maka client & akan mengenkripsi pesannya dengan kunci publik dari client -. Ketika client - menerima pesan dari client &, maka client - akan menggunakan kunci pri3atnya untuk mendekripsi pesan dari client &. Bang dibutuhkan / &. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi dan satu untuk dekripsi. -. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok. Bang dibutuhkan untuk keamanan adalah salah satu dari kunci harus dirahasiakan. 6. Perangkat 1eras Perangkat keras yang digunakan untuk simulasi ini mempunyai spesi$ikasi sebagai berikut / %&es$'$kas$ %er(er ) I. 5P6 &4. Hard Disk &&. Monitor &-. Memori / 7ntel Pentium 894 M:; / &- .b / &1+(resolusi <44=044,&4-1=80<, dan &-<4=&4-1 pixels) / &-< Mb #%)AM P5-&22

%&es$'$kas$ *l$ent 1 ) I. 5P6 &4. Hard Disk / AM% %uron &444 M:; / 14 .b

<< &&. Monitor &-. Memori / &1+(resolusi <44=044,&4-1=80<, dan &-<4=&4-1 pixels) / -90 Mb #%)AM P5-&22

%&es$'$kas$ *l$ent 2 ) I. 5P6 &4. Hard Disk &&. Monitor &-. Memori / 7ntel Pentium <00 M:; / 14 .b / &9+(resolusi <44=044,&4-1=80<, dan &-<4=&4-1 pixels) / -90 Mb #%)AM P5-&22

/. Perangkat Lunak &. #istem Dperasi menggunakan Microso$t Findo(s Gp sp-. -. M%eamon 1.4 / sebagai aplikasi perangkat lunak yang menyediakan akses *mail (Mail Server) 2. Dutlook *=press 0.4 / sebagai koneksi bantuan dari program client ke server (M%eamon).

".2 Pengu $an #kenario pengujian, melakukan uji kunci dari kedua algoritma ,lo($ish dan )#A dan dilakukan uji perbandingan ".2.1 U $ 1un2$ Alg#r$tma Bl#3'$sh ,lo($ish adalah cipher blok +!:,$t yang memiliki sebuah kunci yang panjangnya variabel' Algoritma blo($ish terdiri dari dua bagian yaitu key expantion dan enkripsi data. #ey expantion mengkon3ersikan sebuah kunci sampai !!4 ,$t ke dalam beberapa array s"bkey dengan total !1+4 ,7te.

<I P-array mempunyai &< s"bkey> *mpat #-bo= mempunyai masing-masing -90 entry. Pr#ses mem,angk$tkan subkey 8Generating The Subkeys9 ) Kunci ekspansi p(boxes dan s-bo=es / m]p,o= M dari 4 sampai dengan &8 7nisialisasi p(boxes /
m]p,o=(4) M J:-12?0A<< M 04<&29<&0 m]p,o=(&) M J:<9A24<%2 M --49-I&-I1& m]p,o=(-) M J:&2&I<A-* M 2-4114<8< m]p,o=(2) M J:2848211 M 9884&&<< m]p,o=(1) M J:A14I2<-- M -&91-<II08< m]p,o=(9) M J:-II?2&%4 M 0I<-I<<2m]p,o=(0) M J:<-*?AI< M &28-I0920 m]p,o=(8) M J:*51*05<I M -2241418-8 m]p,o=(<) M J:19-<-&*0 M &&04-9<4-m]p,o=(I) M J:2<%4&288 M I92&04908 m]p,o=(&4) M J:,*91005? M -&&4&8001I&2 m]p,o=(&&) M J:21*I4505 M <<80<<244 m]p,o=(&-) M J:54A5-I,8 M -&40-19<I92 m]p,o=(&2) M J:5I8594%% M -I&19II8&9 m]p,o=(&1) M J:2?<1%9,9 M &40908440I m]p,o=(&9) M J:,9184I&8 M -&--2029<&8 m]p,o=(&0) M J:I-&0%9%I M -&<12II8--2 m]p,o=(&8) M J:<I8I?,&, M -&I<<1I1909

s,o= M terdapat empat s,o= mempunyai masing-masing -90 entry / 7nsialisasi s(boxes
m]s,o=(4, 4) M J:%&2&4,A0 m]s,o=(&, 4) M J:I<%?,9A5 m]s,o=(-, 4) M J:-??%8-%, m]s,o=(2, 4) M J:%4&A%?,8 m]s,o=(4, &) M J:,<*&A?*% m]s,o=(&, &) M J:0A-08*I0 m]s,o=(-, &) M J:,A85I419 m]s,o=(2, &) M J:?&-58?II m]s,o=(4, -) M J:-1A&II18 m]s,o=(&, -) M J:,2I&05?8 m]s,o=(-, -) M J:<4&?-*m]s,o=(2, -) M J:<9<*?5&0 m]s,o=(4, 2) M J:020I-4%< m]s,o=(&, 2) M J:8&981*0I m]s,o=(-, 2) M J:A19<?*A2 m]s,o=(2, 2) M J:?1I22%8* m]s,o=(4, 1) M J:%I981<? m]s,o=(&, 1) M J:8-<*,09< m]s,o=(-, 1) M J:8&<,5%9< m]s,o=(2, 1) M J:<-&91A** m]s,o=(4, 9) M J:8,91A1&% m]s,o=(&, 9) M J:5-9A9I,9 m]s,o=(-, 9) M J:I524%92I m]s,o=(2, 9) M J:-A?-04&2 m]s,o=(4, 0) M J:59%&,4-2 m]s,o=(&, 0) M J:-<04<9?4 m]s,o=(-, 0) M J:5A1&8I&< m]s,o=(2, 0) M J:,<%,2<*? m]s,o=(4, 8) M J:<*8I%5,4 m]s,o=(&, 8) M J:042A&<4* m]s,o=(-, 8) M J:05I*4*<, m]s,o=(2, 8) M J:,4&*<A2* m]s,o=(4, <) M J:%8&9885& m]s,o=(2, <) M J:99049504 m]s,o=(4, I) M J:*099-9?2 m]s,o=(&, I) M J:AA99A,I1 m]s,o=(-, I) M J:981<I<0m]s,o=(2, I) M J:02*<&114 m]s,o=(4, &4) M J:995A2I0A m]s,o=(&, &4) M J:-AA,&4,0 m]s,o=(-, &4) M J:,1559521 m]s,o=(2, &4) M J:&&1&*<5* m]s,o=(4, &&) M J:A&91<0A? m]s,o=(&, &&) M J:858-*II2 m]s,o=(-, &&) M J:,2**&1&& m]s,o=(2, &&) M J:020?,5-A m]s,o=(4, &-) M J:-,AI599% m]s,o=(&, &-) M J:81&<2&?0 m]s,o=(-, &-) M J:5*952*&0 m]s,o=(2, &-) M J:I,<8I2&* m]s,o=(4, &2) M J:A?%0,A22 m]s,o=(&, &2) M J:05-15?95 m]s,o=(-, &2) M J:8A2-92<& m]s,o=(2, &2) M J:-<I9<088 m]s,o=(4, &1) M J:2,<?1<I< m]s,o=(&, &1) M J:0,1,,IA? m]s,o=(-, &1) M J:51,?*<&, m]s,o=(2, &1) M J:00-<-&I2 m]s,o=(4, &9) M J:0&%<4I55 m]s,o=(&, &9) M J:?,-&AII& m]s,o=(-, &9) M J:1<85A504 m]s,o=(2, &9) M J:9%*5<42m]s,o=(4, &0) M J:*?<19%9% m]s,o=(&, &0) M J:*I<989,& m]s,o=(-, &0) M J:%5-0-24m]s,o=(2, &0) M J:*,09&,<< m]s,o=(-, &8) M J:?0%0??2 m]s,o=(2, &8) M J:<2?11-2I m]s,o=(4, &<) M J:-*4,11<m]s,o=(&, &<) M J:A1<1-441 m]s,o=(-, &<) M J:0I5<?41A m]s,o=(2, &<) M J:I*&?I,9* m]s,o=(4, &I) M J:-&500<1m]s,o=(&, &I) M J:?0*I05IA m]s,o=(-, &I) M J:0845I50& m]s,o=(2, &I) M J:A,%2<<?4 m]s,o=(4, -4) M J:0A9&A4%m]s,o=(&, -4) M J:%<91-?0< m]s,o=(-, -4) M J:I04?A8-< m]s,o=(2, -4) M J:A,9&22A2 m]s,o=(4, -&) M J:0**?4,05 m]s,o=(&, -&) M J:&28A2,*1 m]s,o=(-, -&) M J:,A2,?494 m]s,o=(2, -&) M J:8*?,-AI< m]s,o=(4, --) M J:A&?&09&% m]s,o=(&, --) M J:2IA?4&80 m]s,o=(-, --) M J:005A9I2* m]s,o=(2, --) M J:<-124*<< m]s,o=(4, -2) M J:<5**<0&I m]s,o=(&, -2) M J:190?I?,1 m]s,o=(-, -2) M J:8%<1A952 m]s,o=(2, -2) M J:2,<,9*,* m]s,o=(4, -1) M J:*40?89%< m]s,o=(&, -1) M J:<95&-482 m]s,o=(-, -1) M J:14&A11I? m]s,o=(2, -1) M J:905&0AA0 m]s,o=(4, -9) M J:1*%2AA0m]s,o=(&, -9) M J:202?8840 m]s,o=(-, -9) M J:&,?*%?8-

I4
m]s,o=(&, <) M J:,%2&1,-8 m]s,o=(-, <) M J:8<A?-?%A m]s,o=(&, -0) M J:%44A&-1< m]s,o=(-, -0) M J:%,4?*A%2 m]s,o=(2, -0) M J:1I?&54I, m]s,o=(4, -8) M J:8928-5I m]s,o=(&, -8) M J:<4II&,8, m]s,o=(-, -8) M J:-9%18I%< m]s,o=(2, -8) M J:?0*<%*?8 m]s,o=(4, -<) M J:*2?*94&A m]s,o=(&, -<) M J:,08I152, m]s,o=(-, -<) M J:I805*4,% m]s,o=(2, -<) M J:15440,A m]s,o=(4, -I) M J:5&AI1?,0 m]s,o=(&, -I) M J:14I?0451 m]s,o=(-, -I) M J:9*95I*5m]s,o=(2, -I) M J:&I0A-102 m]s,o=(4, 24) M J:0<?,0?A? m]s,o=(&, 24) M J:2*0592,9 m]s,o=(-, 24) M J:&22I,-*, m]s,o=(2, 24) M J:2,9-*50? m]s,o=(4, 2&) M J:0%?59&&? m]s,o=(&, 2&) M J:I,24I9-5 m]s,o=(-, 2&) M J:55<&1911 m]s,o=(2, 2&) M J:A?9*,%4I m]s,o=(4, 2-) M J:,**2%441 m]s,o=(&, 2-) M J:%*221A?% m]s,o=(-, 2-) M J:004?-<48 m]s,o=(2, 2-) M J:&I-*1,,2 m]s,o=(4, 22) M J:545,A<98 m]s,o=(&, 22) M J:195<814? m]s,o=(-, 22) M J:%-4,9?2I m]s,o=(2, 22) M J:,I%2?,%, m]s,o=(4, 21) M J:998I54,% m]s,o=(&, 21) M J:&A042-4A m]s,o=(-, 21) M J:%0A&4450 m]s,o=(2, 21) M J:14-58-8I m]s,o=(-, 9-) M J:I25582&1 m]s,o=(2, 9-) M J:-&&A&188 m]s,o=(4, 92) M J:*0A%-409 m]s,o=(&, 92) M J:88,9?A<0 m]s,o=(-, 92) M J:58911-?9 m]s,o=(2, 92) M J:?,I%295? m]s,o=(4, 91) M J:*,5%A?45 m]s,o=(&, 91) M J:8,2*<IA4 m]s,o=(-, 91) M J:%01&&,%2 m]s,o=(2, 91) M J:A*&*8*1I m]s,o=(4, 99) M J:-94*-% m]s,o=(&, 99) M J:-48&,29* m]s,o=(-, 99) M J:--0<44,, m]s,o=(2, 99) M J:98,<*4A? m]s,o=(4, 90) M J:-10120I, m]s,o=(&, 90) M J:?44I,I&* m]s,o=(-, 90) M J:9902I&&% m]s,o=(2, 90) M J:9I%?A0AA m]s,o=(4, 98) M J:8<5&12<I m]s,o=(&, 98) M J:%I9A928? m]s,o=(-, 98) M J:-48%9,Am]s,o=(2, 98) M J:-*9,I59 m]s,o=(4, 9<) M J:<2-04280 m]s,o=(&, 9<) M J:0-I95?AI m]s,o=(-, 9<) M J:&&5<&I0< m]s,o=(2, 9<) M J:1*821A1& m]s,o=(4, 9I) M J:,218-%5A m]s,o=(&, 9I) M J:8,&1AI1A m]s,o=(-, 9I) M J:&,9&449m]s,o=(4, &8) M J:-2<I2*<& m]s,o=(&, &8) M J:%2I0A559 m]s,o=(4, 29) M J:08I?-9?* m]s,o=(&, 29) M J:?,&?A255 m]s,o=(-, 29) M J:<*A9*I?< m]s,o=(2, 29) M J:%,2---?< m]s,o=(4, 20) M J:2589&0%? m]s,o=(&, 20) M J:?%0&0,&9 m]s,o=(-, 20) M J:-?94&*5< m]s,o=(2, 20) M J:A%499-A, m]s,o=(4, 28) M J:2-2%,9?A m]s,o=(&, 28) M J:?%-2<804 m]s,o=(-, 28) M J:922&8,1< m]s,o=(2, 28) M J:2*44%?<m]s,o=(4, 2<) M J:I*9598,, m]s,o=(&, 2<) M J:5A0?<5A4 m]s,o=(-, 2<) M J:&A<890-* m]s,o=(2, 2<) M J:%?&80I%, m]s,o=(4, 2I) M J:%91-A<?0 m]s,o=(&, 2I) M J:-<8*??52 m]s,o=(-, 2I) M J:A5082-50 m]s,o=(2, 2I) M J:<51?9982 m]s,o=(4, 14) M J:0I9,-8,4 m]s,o=(&, 14) M J:,,5A9<5< m]s,o=(-, 14) M J:*&??A29% m]s,o=(2, 14) M J:,<?4&&A4 m]s,o=(4, 1&) M J:&4?A2%I< m]s,o=(&, 1&) M J:?%-&<2,< m]s,o=(-, 1&) M J:1A?5,905 m]s,o=(2, 1&) M J:-%%&%29, m]s,o=(4, 1-) M J:IA92*18I m]s,o=(&, 1-) M J:,0?<1909 m]s,o=(-, 1-) M J:%-<*1I,5 m]s,o=(2, 1-) M J:1,?,I8I4 m]s,o=(4, 12) M J:*&%%?-%A m]s,o=(&, 12) M J:A15,8*22 m]s,o=(-, 12) M J:0-?,&21& m]s,o=(&, 0&) M J:98&,*I&? m]s,o=(-, 0&) M J:?-I0*50, m]s,o=(2, 0&) M J:-A4%%I&9 m]s,o=(4, 0-) M J:,00209-& m]s,o=(&, 0-) M J:*8,I?I,0 m]s,o=(-, 0-) M J:??2149-* m]s,o=(2, 0-) M J:59<99001 m]s,o=(4, 02) M J:92,4-%9% m]s,o=(&, 02) M J:AII?<?A& m]s,o=(-, 02) M J:<,A18II m]s,o=(2, 02) M J:0*<9480A m]s,o=(4, 01) M J:1,8A84*I m]s,o=(&, 01) M J:,9,2-I11 m]s,o=(-, 01) M J:%,894I-* m]s,o=(2, 01) M J:51&I-0-2 m]s,o=(4, 09) M J:A%0*A0,4 m]s,o=(&, 09) M J:1IA8%?8% m]s,o=(-, 09) M J:I5**04,< m]s,o=(2, 09) M J:<?*%,-00 m]s,o=(4, 00) M J:*5AA<58& m]s,o=(&, 00) M J:0IIA&8?? m]s,o=(-, 00) M J:90019-05 m]s,o=(2, 00) M J:5-,&I**& m]s,o=(4, 08) M J:&I204-A9 m]s,o=(&, 08) M J:894I15-I m]s,o=(-, 08) M J:A49I&214 m]s,o=(2, 08) M J:*1&<2A2* m]s,o=(4, 0<) M J:2?91I<IA m]s,o=(&, 0<) M J:9,1-I%09 m]s,o=(2, -9) M J:1-I,4-2% m]s,o=(4, -0) M J:28%4%8-1 m]s,o=(2, 12) M J:5**150*< m]s,o=(4, 11) M J:*?-45A%A m]s,o=(&, 11) M J:2088154& m]s,o=(-, 11) M J:%48*I*?* m]s,o=(2, 11) M J:-,?&&?,1 m]s,o=(4, 19) M J:I9%,%A1% m]s,o=(&, 19) M J:A*I4I&I< m]s,o=(-, 19) M J:*AA%<*8& m]s,o=(2, 19) M J:0,I2%9A4 m]s,o=(4, 10) M J:%4<*%&%4 m]s,o=(&, 10) M J:A?58-9*4 m]s,o=(-, 10) M J:<*259,-? m]s,o=(2, 10) M J:<*89I1,8 m]s,o=(4, 18) M J:<??0*-?, m]s,o=(&, 18) M J:?-&--,01 m]s,o=(-, 18) M J:<<<<,<&m]s,o=(2, 18) M J:I44%?4&5 m]s,o=(4, 1<) M J:1?A%9*A4 m]s,o=(&, 1<) M J:0<<?52&5 m]s,o=(-, 1<) M J:%&5??&I& m]s,o=(2, 1<) M J:,2A<5&A% m]s,o=(4, 1I) M J:-?-?--&< m]s,o=(&, 1I) M J:,*4*&888 m]s,o=(-, 1I) M J:*A89-%?* m]s,o=(2, 1I) M J:<,4-&?A& m]s,o=(4, 94) M J:*9A4554? m]s,o=(&, 94) M J:,90?81*< m]s,o=(-, 94) M J:&<A5?2%0 m]s,o=(2, 94) M J:5*<I*-II m]s,o=(4, 9&) M J:,1A<1?*4 m]s,o=(&, 9&) M J:?%&2*4,8 m]s,o=(-, 9&) M J:85512,<& m]s,o=(2, 9&) M J:%-A%A<%I m]s,o=(4, 9-) M J:&09?A-00 m]s,o=(&, 9-) M J:<4I98849 m]s,o=(4, 84) M J:15%%-4<0 m]s,o=(&, 84) M J:<184*,-0 m]s,o=(-, 84) M J:02<-*I50 m]s,o=(2, 84) M J:-&*559* m]s,o=(4, 8&) M J:I0<0,2? m]s,o=(&, 8&) M J:2*,A*?5I m]s,o=(-, 8&) M J:25I8&<&1 m]s,o=(2, 8&) M J:0,0A84A& m]s,o=(4, 8-) M J:0<8?29<1 m]s,o=(&, 8-) M J:9-A4*-<0 m]s,o=(-, 8-) M J:,8I59249 m]s,o=(2, 8-) M J:AA944828 m]s,o=(4, 82) M J:2*48<1&5 m]s,o=(&, 82) M J:8?%*A*95 m]s,o=(-, 82) M J:<*8%11*5 m]s,o=(2, 82) M J:98&0?-,< m]s,o=(4, 81) M J:,42A%A28 m]s,o=(&, 81) M J:?494454% m]s,o=(-, 81) M J:?4&5&?41 m]s,o=(2, 81) M J:-44,2?? m]s,o=(4, 89) M J:A*45?9&A m]s,o=(&, 89) M J:25,981,m]s,o=(-, 89) M J:-9<28A9< m]s,o=(2, 89) M J:%54I-&,% m]s,o=(4, 80) M J:%&I&&2?I m]s,o=(&, 80) M J:85AI-??0 m]s,o=(-, 80) M J:I12-1882 m]s,o=(2, 80) M J:--?9184& m]s,o=(4, 88) M J:2A*9*9<&

I&
m]s,o=(2, 9I) M J:IA92-I&9 m]s,o=(4, 04) M J:%04?982? m]s,o=(&, 04) M J:,5I,50*1 m]s,o=(-, 04) M J:-,04A180 m]s,o=(2, 04) M J:<&*08144 m]s,o=(4, 0&) M J:<,A0?,9 m]s,o=(2, 8<) M J:A189&*1& m]s,o=(4, 8I) M J:*-2<5%II m]s,o=(&, 8I) M J:2,*A4*-? m]s,o=(-, 8I) M J:2-<4,,A& m]s,o=(2, 8I) M J:&<2*,22& m]s,o=(4, <4) M J:1*91<,2< m]s,o=(&, <4) M J:1?0%,I4< m]s,o=(-, <4) M J:0?1-4%42 m]s,o=(2, <4) M J:?04A41,? m]s,o=(4, <&) M J:-5,<&-I4 m]s,o=(&, <&) M J:-1I8858I m]s,o=(-, <&) M J:908I,48m]s,o=(2, <&) M J:,5A?<IA? m]s,o=(4, <-) M J:%*IA88&? m]s,o=(&, <-) M J:%II24<&4 m]s,o=(-, <-) M J:,2<,A*&m]s,o=(2, <-) M J:%55?2?-* m]s,o=(4, <2) M J:99&-8-&? m]s,o=(&, <2) M J:-*0,8&-1 m]s,o=(-, <2) M J:94&A%%*0 m]s,o=(2, <2) M J:I?<15%<8 m]s,o=(4, <1) M J:8A9<18&< m]s,o=(&, <1) M J:814<%A&8 m]s,o=(-, <1) M J:,5I?IA,5 m]s,o=(2, <1) M J:*I1,8%<5 m]s,o=(4, <9) M J:*58A*52A m]s,o=(&, <9) M J:%,<9&%?A m]s,o=(-, <9) M J:024I1200 m]s,o=(2, <9) M J:510152%m]s,o=(4, <0) M J:*?&5&<18 m]s,o=(&, <0) M J:2-&9%I4< m]s,o=(-, <0) M J:%%122,28 m]s,o=(2, <0) M J:-15-,A&0 m]s,o=(4, <8) M J:&-A&1%12 m]s,o=(&, <8) M J:-A09519& m]s,o=(4, &49) M J:140<9A2m]s,o=(&, &49) M J:25-A,1,2 m]s,o=(-, &49) M J:2&I**I%9 m]s,o=(2, &49) M J:54-&,<?8 m]s,o=(4, &40) M J:I,914,&I m]s,o=(&, &40) M J:<89?A4II m]s,o=(-, &40) M J:I9?8II8* m]s,o=(2, &40) M J:0-2%8%A< m]s,o=(4, &48) M J:?<28<<IA m]s,o=(&, &48) M J:I8*2-%88 m]s,o=(-, &48) M J:&&*%I29? m]s,o=(2, &48) M J:&00<&-<& m]s,o=(4, &4<) M J:*29<<-I m]s,o=(&, &4<) M J:58*0&?%0 m]s,o=(-, &4<) M J:I0%*%?A& m]s,o=(2, &4<) M J:8<9<,AII m]s,o=(4, &4I) M J:98?9<1A9 m]s,o=(&, &4I) M J:&,--8-02 m]s,o=(-, &4I) M J:I,<252?? m]s,o=(2, &4I) M J:&A5-10I0 m]s,o=(4, &&4) M J:5%,24A*, m]s,o=(&, &&4) M J:92-*2491 m]s,o=(-, &&4) M J:<?%I1<*1 m]s,o=(2, &&4) M J:0%,52&-< m]s,o=(4, &&&) M J:9<*,?-*? m]s,o=(-, 0<) M J:0,<?*1%0 m]s,o=(2, 0<) M J:II?82?%0 m]s,o=(4, 0I) M J:A&%-I548 m]s,o=(&, 0I) M J:*?*<24?9 m]s,o=(-, 0I) M J:1%-%2<*0 m]s,o=(2, 0I) M J:?4-99%5& m]s,o=(-, <8) M J:94I1444m]s,o=(2, <8) M J:&22A*1%% m]s,o=(4, <<) M J:8&%??<I* m]s,o=(&, <<) M J:&42&1*99 m]s,o=(-, <<) M J:<&A588%0 m]s,o=(2, <<) M J:9?&&&II, m]s,o=(4, <I) M J:12990?& m]s,o=(&, <I) M J:%8A2580, m]s,o=(-, <I) M J:25&&&<2, m]s,o=(2, <I) M J:9I-1A94I m]s,o=(4, I4) M J:?-<?*0*% m]s,o=(&, I4) M J:I8?&?,?A m]s,o=(-, I4) M J:I*,A,?-5 m]s,o=(2, I4) M J:&*&9250* m]s,o=(4, I&) M J:<0*21984 m]s,o=(&, I&) M J:*A*I0?,& m]s,o=(-, I&) M J:<04*9*4A m]s,o=(2, I&) M J:9A2*-A,2 m]s,o=(4, I-) M J:88&?*8&5 m]s,o=(&, I-) M J:1*2%40?A m]s,o=(-, I-) M J:-I09%5,I m]s,o=(2, I-) M J:II*8&%4? m]s,o=(4, I2) M J:<42*<I%0 m]s,o=(&, I2) M J:9-005<-9 m]s,o=(-, I2) M J:-*155I8< m]s,o=(2, I2) M J:I5&4,20A m]s,o=(4, I1) M J:50&94*,A m]s,o=(&, I1) M J:I1*-*A8< m]s,o=(-, I1) M J:A9?52592 m]s,o=(2, I1) M J:&*4A-%?1 m]s,o=(4, I9) M J:?-?81*A8 m]s,o=(&, I9) M J:20&%-,2% m]s,o=(-, I9) M J:&I2I-04? m]s,o=(2, I9) M J:&I5-8I04 m]s,o=(4, I0) M J:9--2A84< m]s,o=(2, &&2) M J:?A5,1?%4 m]s,o=(4, &&1) M J:581-?11m]s,o=(&, &&1) M J:*?0A,,,9 m]s,o=(-, &&1) M J:091?2,&% m]s,o=(2, &&1) M J:1&5%-&49 m]s,o=(4, &&9) M J:%<&*8II* m]s,o=(&, &&9) M J:<0<91%58 m]s,o=(-, &&9) M J:*11,180A m]s,o=(2, &&9) M J:2%<&0-94 m]s,o=(4, &&0) M J:5?0-A&?m]s,o=(&, &&0) M J:9,<%-010 m]s,o=(-, &&0) M J:?5<<<2A4 m]s,o=(2, &&0) M J:5&58,0A2 m]s,o=(4, &&8) M J:8?&9-152 m]s,o=(&, &&8) M J:0I5,81Im]s,o=(-, &&8) M J:18<1<A4, m]s,o=(2, &&8) M J:90I-,-<9 m]s,o=(4, &&<) M J:I9,,?44 m]s,o=(&, &&<) M J:A%&I1<I% m]s,o=(-, &&<) M J:&10-,&81 m]s,o=(2, &&<) M J:-2<-4*44 m]s,o=(4, &&I) M J:9<1-<%-A m]s,o=(&, &&I) M J:599?9*A m]s,o=(-, &&I) M J:&%A%?12* m]s,o=(2, &&I) M J:-22?840& m]s,o=(&, 88) M J:285-%A%5 m]s,o=(-, 88) M J:5<,98021 m]s,o=(2, 88) M J:IA?2%%A8 m]s,o=(4, 8<) M J:AI110&10 m]s,o=(&, 8<) M J:?%4424* m]s,o=(-, 8<) M J:*55<582* m]s,o=(&, I0) M J:?8&2&-,0 m]s,o=(-, I0) M J:*,A%?*0* m]s,o=(2, I0) M J:*A52&?00 m]s,o=(4, I8) M J:*2,519I9 m]s,o=(&, I8) M J:A08,5<<2 m]s,o=(-, I8) M J:,&8?28%& m]s,o=(2, I8) M J:&<5??-< m]s,o=(4, I<) M J:522-%%*? m]s,o=(&, I<) M J:,*059AA9 m]s,o=(-, I<) M J:099<-&<9 m]s,o=(2, I<) M J:0<A,I<4m]s,o=(4, II) M J:**5*A94? m]s,o=(&, II) M J:%,-?I92, m]s,o=(-, II) M J:-A*?8%A% m]s,o=(2, II) M J:9,0*-?<1 m]s,o=(4, &44) M J:&9-&,0-< m]s,o=(&, &44) M J:-I480&84 m]s,o=(-, &44) M J:*5%%1889 m]s,o=(2, &44) M J:0&I?&9&4 m]s,o=(4, &4&) M J:&255A<24 m]s,o=(&, &4&) M J:*,0&,%I0 m]s,o=(-, &4&) M J:221?*&* m]s,o=(2, &4&) M J:AA42025? m]s,o=(4, &4-) M J:,98295I4 m]s,o=(&, &4-) M J:1584A-2I m]s,o=(-, &4-) M J:%9I*I*4, m]s,o=(2, &4-) M J:5,AA%*&1 m]s,o=(4, &42) M J:**55<0,5 m]s,o=(&, &42) M J:040--5A8 m]s,o=(-, &42) M J:I5A,95A, m]s,o=(2, &42) M J:,-?2<10* m]s,o=(4, &41) M J:01<,&*A? m]s,o=(&, &41) M J:&I,%?45A m]s,o=(-, &41) M J:A4-20I,I m]s,o=(2, &41) M J:099A,,94 m]s,o=(&, &2&) M J:I8-11910 m]s,o=(-, &2&) M J:&1-&1?81 m]s,o=(2, &2&) M J:,?<,<<14 m]s,o=(4, &2-) M J:1%I9?5&% m]s,o=(&, &2-) M J:I0,9I&A? m]s,o=(-, &2-) M J:84?1%%%2 m]s,o=(2, &2-) M J:00A4-?19 m]s,o=(4, &22) M J:,?,54I*5 m]s,o=(&, &22) M J:2,%I8<9 m]s,o=(-, &22) M J:8?A50%%4 m]s,o=(2, &22) M J:2&5,<941 m]s,o=(4, &21) M J:I0*,-8,2 m]s,o=(&, &21) M J:99?%2I1& m]s,o=(-, &21) M J:%A-918*0 m]s,o=(2, &21) M J:A,5A4AIA m]s,o=(4, &29) M J:-<948<-9 m]s,o=(&, &29) M J:9241-I?1 m]s,o=(-, &29) M J:A-5<0%A m]s,o=(2, &29) M J:*I,00%?, m]s,o=(4, &20) M J:0<%5&10m]s,o=(&, &20) M J:%81<0I44 m]s,o=(-, &20) M J:0<4*54A1 m]s,o=(2, &20) M J:-8A&<%** m]s,o=(4, &28) M J:1?2??*Am]s,o=(&, &28) M J:*<<8A%<5

Im]s,o=(&, &&&) M J:2150??*A m]s,o=(-, &&&) M J:?*-<*%0& m]s,o=(2, &&&) M J:**852582 m]s,o=(4, &&-) M J:9%1A&1%I m]s,o=(&, &&-) M J:*<01,8*2 m]s,o=(-, &&-) M J:1-&49%&1 m]s,o=(2, &&-) M J:-42*&2*4 m]s,o=(4, &&2) M J:19***-,0 m]s,o=(&, &&2) M J:A2AAA,*A m]s,o=(-, &&2) M J:%,051?&9 m]s,o=(4, &14) M J:&%5I?A?8 m]s,o=(&, &14) M J:1,0%&<90 m]s,o=(-, &14) M J:-0A2002& m]s,o=(2, &14) M J:*A*2I8,m]s,o=(4, &1&) M J:2A0*?A81 m]s,o=(&, &1&) M J:%%9,122m]s,o=(-, &1&) M J:0<1&*8?8 m]s,o=(2, &1&) M J:5A8<-4?, m]s,o=(4, &1-) M J:?,4A?91* m]s,o=(&, &1-) M J:%<?*,2I8 m]s,o=(-, &1-) M J:191490A5 m]s,o=(2, &1-) M J:,A1<I9-8 m]s,o=(4, &12) M J:99922A2A m]s,o=(&, &12) M J:-4<2<%<8 m]s,o=(-, &12) M J:?*0,AI,8 m]s,o=(2, &12) M J:%4I0I91, m]s,o=(4, &11) M J:99A<08,5 m]s,o=(&, &11) M J:A&&9IA9< m]s,o=(-, &11) M J:55AI-I02 m]s,o=(2, &11) M J:II*&%,22 m]s,o=(4, &19) M J:A0-A1A90 m]s,o=(&, &19) M J:2?2&-9?I m]s,o=(-, &19) M J:9*?18*&5 m]s,o=(2, &19) M J:I4-I2&85 m]s,o=(4, &10) M J:?%?<*<4m]s,o=(&, &10) M J:1-8-?84 m]s,o=(-, &10) M J:<4,,&995 m]s,o=(2, &10) M J:9-<-5*2 m]s,o=(4, &18) M J:I95&&91< m]s,o=(&, &18) M J:*1500%-m]s,o=(-, &18) M J:1<5&&22? m]s,o=(2, &18) M J:584?<0%5 m]s,o=(4, &1<) M J:8?I5I** m]s,o=(&, &1<) M J:1&41&?4? m]s,o=(-, &1<) M J:14188IA1 m]s,o=(&, &00) M J:A&-&2<0 m]s,o=(-, &00) M J:%I45*50* m]s,o=(2, &00) M J:%9A,*A-A m]s,o=(4, &08) M J:01A?081* m]s,o=(&, &08) M J:%A<0A<9? m]s,o=(-, &08) M J:,*,?*I<< m]s,o=(2, &08) M J:01*152?* m]s,o=(4, &0<) M J:I%,5<498 m]s,o=(&, &0<) M J:?4?854<0 m]s,o=(-, &0<) M J:048<8,?< m]s,o=(2, &0<) M J:0442041% m]s,o=(4, &0I) M J:%&?%<210 m]s,o=(&, &0I) M J:?02<&?,4 m]s,o=(-, &0I) M J:8819A*41 m]s,o=(2, &0I) M J:%820?555 m]s,o=(4, &84) M J:<21-0,22 m]s,o=(&, &84) M J:?4&*A,8& m]s,o=(-, &84) M J:,4<41&<8 m]s,o=(2, &84) M J:25449*9? m]s,o=(4, &8&) M J:88A498,* m]s,o=(&, &8&) M J:,%*<A*-1 m]s,o=(4, &-4) M J:228-?4Im]s,o=(&, &-4) M J:<%I28*1& m]s,o=(-, &-4) M J:%09?*5?& m]s,o=(2, &-4) M J:05--2,%, m]s,o=(4, &-&) M J:85%*289I m]s,o=(&, &-&) M J:5,**8104 m]s,o=(-, &-&) M J:14<9?-A8 m]s,o=(2, &-&) M J:5*882-0* m]s,o=(4, &--) M J:A048<4<1 m]s,o=(&, &--) M J:&I?<94I* m]s,o=(2, &1<) M J:9%<<0*&8 m]s,o=(4, &1I) M J:2-9?9&*, m]s,o=(&, &1I) M J:%9I,54%& m]s,o=(-, &1I) M J:?-,55&<? m]s,o=(2, &1I) M J:1&&&2901 m]s,o=(4, &94) M J:-98,8<21 m]s,o=(&, &94) M J:04-AI504 m]s,o=(-, &94) M J:%??<*<A2 m]s,o=(2, &94) M J:&?0205&, m]s,o=(4, &9&) M J:*&-,15m]s,o=(&, &9&) M J:-*&2-I* m]s,o=(-, &9&) M J:A?001?%& m]s,o=(2, &9&) M J:5A%&<&&9 m]s,o=(4, &9-) M J:0,-2I9*4 m]s,o=(&, &9-) M J:222*I-*& m]s,o=(-, &9-) M J:2,-14,0m]s,o=(2, &9-) M J:**,*,I-m]s,o=(4, &92) M J:<9,-A-4* m]s,o=(&, &92) M J:*0,A4%II m]s,o=(-, &92) M J:%*8-45<5 m]s,o=(2, &92) M J:-%A-?8-< m]s,o=(4, &91) M J:%4&-8<19 m]s,o=(&, &91) M J:I9,8I1?% m]s,o=(-, &91) M J:018%4<0m]s,o=(2, &91) M J:*855?9?4 m]s,o=(4, &99) M J:911IA20? m]s,o=(&, &99) M J:<88%1<?A m]s,o=(-, &99) M J:52I%?%-8 m]s,o=(2, &99) M J:?22*<%&* m]s,o=(4, &90) M J:A18021& m]s,o=(&, &90) M J:II-*??81 m]s,o=(-, &90) M J:2A0?0*A, m]s,o=(2, &90) M J:?1?<?%28 m]s,o=(4, &98) M J:A<&-%504 m]s,o=(&, &98) M J:A&*,%%?< m]s,o=(4, &89) M J:100*9I<* m]s,o=(&, &89) M J:-4,19884 m]s,o=(-, &89) M J:<5%999I& m]s,o=(2, &89) M J:5I4-%*15 m]s,o=(4, &80) M J:,I4,A5*& m]s,o=(&, &80) M J:,,<-49%4 m]s,o=(-, &80) M J:&&A<0-1< m]s,o=(2, &80) M J:8981AII* m]s,o=(4, &88) M J:,88?&I,0 m]s,o=(&, &88) M J:*4AI%54I m]s,o=(-, &88) M J:00-%4IA& m]s,o=(2, &88) M J:512-1022 m]s,o=(4, &8<) M J:*<9A&?4m]s,o=(&, &8<) M J:I?4,*<5 m]s,o=(-, &8<) M J:1AIIA4-9 m]s,o=(2, &8<) M J:&%0*?*&4 m]s,o=(4, &8I) M J:&A,I2%&% m]s,o=(&, &8I) M J:,A9A1%? m]s,o=(-, &8I) M J:A&<0?-4? m]s,o=(2, &8I) M J:-<0<?&0I m]s,o=(4, &<4) M J:%5,8%A<2 m]s,o=(-, &28) M J:,9<5*440 m]s,o=(2, &28) M J:8A?1%0,0 m]s,o=(4, &2<) M J:AA5*&*85 m]s,o=(&, &2<) M J:%2289?*5 m]s,o=(-, &2<) M J:5*8<A2II m]s,o=(2, &2<) M J:140,-A1m]s,o=(4, &2I) M J:-4?*I*29 m]s,o=(&, &2I) M J:%I?2<9,I m]s,o=(-, &2I) M J:**2I%8A, m]s,o=(2, &2I) M J:2,&-1*<, m]s,o=(-, &98) M J:II&,*&15 m]s,o=(2, &98) M J:%,0*0,4% m]s,o=(4, &9<) M J:508,99&4 m]s,o=(&, &9<) M J:0%08-528 m]s,o=(-, &9<) M J:-809%12, m]s,o=(2, &9<) M J:%5%4*<41 m]s,o=(4, &9I) M J:?&-I4%58 m]s,o=(&, &9I) M J:5544??A2 m]s,o=(-, &9I) M J:,92I4?Im]s,o=(2, &9I) M J:0I4?*%4, m]s,o=(4, &04) M J:008,I??, m]s,o=(&, &04) M J:5*%,8%I5 m]s,o=(-, &04) M J:A4I&5?4, m]s,o=(2, &04) M J:%I&99*A2 m]s,o=(4, &0&) M J:,,&2-?<< m]s,o=(&, &0&) M J:9&9,A%-1 m]s,o=(-, &0&) M J:8,I18I,? m]s,o=(2, &0&) M J:802,%0*, m]s,o=(4, &0-) M J:282I-*,2 m]s,o=(&, &0-) M J:55&&9I8I m]s,o=(-, &0-) M J:<4-0*-I8 m]s,o=(2, &0-) M J:?1-*2&-% m]s,o=(4, &02) M J:0<1-A%A8 m]s,o=(&, &02) M J:500A-,2, m]s,o=(-, &02) M J:&-891555 m]s,o=(2, &02) M J:8<-*?&&5 m]s,o=(4, &01) M J:0A&-1-28 m]s,o=(&, &01) M J:,8I-9&*8 m]s,o=(-, &01) M J:0A&,,*0 m]s,o=(2, &01) M J:1,?,0294 m]s,o=(4, &09) M J:&A0,&4&< m]s,o=(&, &09) M J:&&5A*%?A m]s,o=(-, &09) M J:2%-9,%%< m]s,o=(2, &09) M J:*-*&525I m]s,o=(4, &00) M J:111-&09I m ]s,o=(2, &<2) M J:24%58%0m]s,o=(4, &<1) M J:&&*0I*%8 m]s,o=(&, &<1) M J:-22<*A02 m]s,o=(-, &<1) M J:925-%%I1 m]s,o=(2, &<1) M J:5-5-&021 m]s,o=(4, &<9) M J:,,5,**90 m]s,o=(&, &<9) M J:I4,5,0%* m]s,o=(-, &<9) M J:*,?58%A& m]s,o=(2, &<9) M J:5*9I&%80 m]s,o=(4, &<0) M J:0?49*14I m]s,o=(&, &<0) M J:1,854&<< m]s,o=(-, &<0) M J:2I8-4A2% m]s,o=(2, &<0) M J:85I-85-1 m]s,o=(4, &<8) M J:<0*28-9? m]s,o=(&, &<8) M J:8-1%I%,I m]s,o=(-, &<8) M J:&A5&9,,1 m]s,o=(2, &<8) M J:%2I*,<?5 m]s,o=(4, &<<) M J:*%91998< m]s,o=(&, &<<) M J:<?5A9,9 m]s,o=(-, &<<) M J:%<2%85%2 m]s,o=(2, &<<) M J:1%A%4?51

I2
m]s,o=(-, &8&) M J:99101-II m]s,o=(2, &8&) M J:,?9<-*0& m]s,o=(4, &8-) M J:1*9<?1<? m]s,o=(&, &8-) M J:?-%%?%Am]s,o=(-, &8-) M J:?181*?2< m]s,o=(2, &8-) M J:<8<I,%5m]s,o=(4, &82) M J:9200?I52 m]s,o=(&, &82) M J:5<,2<*81 m]s,o=(-, &82) M J:,189?-99 m]s,o=(2, &82) M J:10?5%I,I m]s,o=(4, &81) M J:8A*,-00& m]s,o=(&, &81) M J:<,&%%?<1 m]s,o=(-, &81) M J:<10A4*8I m]s,o=(2, &81) M J:I&9?I9*m]s,o=(-, &I-) M J:A,5-8828 m]s,o=(2, &I-) M J:9A59-%&, m]s,o=(4, &I2) M J:95,408I* m]s,o=(&, &I2) M J:1?A2281m]s,o=(-, &I2) M J:%2<--814 m]s,o=(2, &I2) M J:II,5I,,* m]s,o=(4, &I1) M J:%9&&<*I% m]s,o=(&, &I1) M J:,?4?82&9 m]s,o=(-, &I1) M J:%0-%&58* m]s,o=(2, &I1) M J:5844518, m]s,o=(4, &I9) M J:,8<5&,0, m]s,o=(&, &I9) M J:-&A&I419 m]s,o=(-, &I9) M J:,-0*,&,* m]s,o=(2, &I9) M J:0A200*,1 m]s,o=(4, &I0) M J:981<A,-? m]s,o=(&, &I0) M J:,5I10*8I m]s,o=(-, &I0) M J:50A280%m]s,o=(2, &I0) M J:091I5-5< m]s,o=(4, &I8) M J:924??<** m]s,o=(&, &I8) M J:10<%%*8% m]s,o=(-, &I8) M J:%9824A&% m]s,o=(2, &I8) M J:15%41%50 m]s,o=(4, &I<) M J:-I2I,,%, m]s,o=(&, &I<) M J:AI,A1094 m]s,o=(-, &I<) M J:A5I9-0*< m]s,o=(2, &I<) M J:,*9**241 m]s,o=(4, &II) M J:A&?A%9?4 m]s,o=(&, &II) M J:0A-%9&IA m]s,o=(-, &II) M J:02*?<5*m]s,o=(2, &II) M J:IA<0**-m]s,o=(4, -44) M J:54<I5-,< m]s,o=(&, -44) M J:12-1-*?0 m]s,o=(-, -44) M J:A9&*42AA m]s,o=(2, -44) M J:I5?-%4A1 m]s,o=(4, -4&) M J:<2540&,A m]s,o=(2, -&<) M J:01&2*0<4 m]s,o=(4, -&I) M J:A-A*4<&4 m]s,o=(&, -&I) M J:%%0%,--1 m]s,o=(-, -&I) M J:0I<9-%?% m]s,o=(2, -&I) M J:I48-&00 m]s,o=(4, --4) M J:,2IA104A m]s,o=(&, --4) M J:011954%% m]s,o=(-, --4) M J:9<05%*5? m]s,o=(2, --4) M J:&5-45<A* m]s,o=(4, --&) M J:9,,*?8%% m]s,o=(&, --&) M J:&,9<<%14 m]s,o=(-, --&) M J:55%-4&8? m]s,o=(2, --&) M J:0,,1*2,, m]s,o=(4, ---) M J:%%A-0A8* m]s,o=(&, ---) M J:2A9I??19 m]s,o=(-, ---) M J:2*294A11 m]s,o=(2, ---) M J:,5,15%%9 m]s,o=(&, &<4) M J:982I40?* m]s,o=(-, &<4) M J:A&*-5*I, m]s,o=(2, &<4) M J:1?5%8?9m]s,o=(4, &<&) M J:94&&9*4& m]s,o=(&, &<&) M J:A840<2?A m]s,o=(-, &<&) M J:A44-,951 m]s,o=(2, &<&) M J:%*0%4-8 m]s,o=(4, &<-) M J:IA?<<5-8 m]s,o=(&, &<-) M J:882?<01& m]s,o=(-, &<-) M J:52041540 m]s,o=(2, &<-) M J:0&A<40,9 m]s,o=(4, &<2) M J:?4&88A-< m]s,o=(&, &<2) M J:54?9<0*4 m]s,o=(-, &<2) M J:049<AA m]s,o=(&, -4&) M J:I,*I0A1% m]s,o=(-, -4&) M J:<?*9&994 m]s,o=(2, -4&) M J:,A019,%0 m]s,o=(4, -4-) M J:-<-0A-?I m]s,o=(&, -4-) M J:A82A2A*& m]s,o=(-, -4-) M J:1,AII9<0 m]s,o=(2, -4-) M J:*?990-*I m]s,o=(4, -42) M J:58-?*?%2 m]s,o=(&, -42) M J:?89-?8%A m]s,o=(-, -42) M J:2?410?0I m]s,o=(2, -42) M J:88?A4A9I m]s,o=(4, -41) M J:<4*1AI&9 m]s,o=(&, -41) M J:<8,4<04& m]s,o=(-, -41) M J:I,4I*0A% m]s,o=(2, -41) M J:2,2**9I2 m]s,o=(4, -49) M J:*II4?%9A m]s,o=(&, -49) M J:I*21%8I8 m]s,o=(-, -49) M J:-5?4,8%I m]s,o=(2, -49) M J:--,<,9& m]s,o=(4, -40) M J:I0%9A52A m]s,o=(&, -40) M J:&8%A08% m]s,o=(-, -40) M J:%&5?2*%0 m]s,o=(2, -40) M J:858%-%-< m]s,o=(4, -48) M J:&?I?-95? m]s,o=(&, -48) M J:A%?-,<I, m]s,o=(-, -48) M J:9A%0,18m]s,o=(2, -48) M J:9A<<?915 m]s,o=(4, -4<) M J:*4-IA58& m]s,o=(&, -4<) M J:*4&IA9*0 m]s,o=(-, -4<) M J:18,4A5?% m]s,o=(2, -4<) M J:*%I2?AI, m]s,o=(4, -4I) M J:*<%251<% m]s,o=(&, -4I) M J:-<2,9855 m]s,o=(-, -4I) M J:?<%900-I m]s,o=(2, -4I) M J:8I&2-*-< m]s,o=(-, --8) M J:0,<I?,1 m]s,o=(2, --8) M J:5*0*A41< m]s,o=(4, --<) M J:0?2?2,<m]s,o=(&, --<) M J:29-4A,<m]s,o=(-, --<) M J:&&A&%1, m]s,o=(2, --<) M J:-88--8?< m]s,o=(4, --I) M J:0&&904,& m]s,o=(&, --I) M J:*8I22?%5 m]s,o=(-, --I) M J:,,2A8I-, m]s,o=(2, --I) M J:2119-9,% m]s,o=(4, -24) M J:A4<<2I*& m]s,o=(&, -24) M J:9&5*8I1, m]s,o=(-, -24) M J:-?2-5I,8 m]s,o=(2, -24) M J:A4&?,A5I m]s,o=(4, -2&) M J:*4&55<8* m]s,o=(&, -2&) M J:,558%&?0 m]s,o=(-, -2&) M J:5?4&&&52 m]s,o=(4, &<I) M J:&*94*?9* m]s,o=(&, &<I) M J:,&0&*0?< m]s,o=(-, &<I) M J:A-<9&1%I m]s,o=(2, &<I) M J:059&&225 m]s,o=(4, &I4) M J:0?%958*8 m]s,o=(&, &I4) M J:90*&1*51 m]s,o=(-, &I4) M J:20-A,?5* m]s,o=(2, &I4) M J:%%505<28 m]s,o=(4, &I&) M J:%8IA2-21 m]s,o=(&, &I&) M J:I-02<-&m]s,o=(-, &I&) M J:084*?A<* m]s,o=(2, &I&) M J:140444*4 m]s,o=(4, &I-) M J:2A2I5*28 m]s,o=(&, &I-) M J:%2?A?95? m]s,o=(4, -&4) M J:8<9?4&I& m]s,o=(&, -&4) M J:*%890499 m]s,o=(-, -&4) M J:?8I04*11 m]s,o=(2, -&4) M J:*2%29*<5 m]s,o=(4, -&&) M J:&9490%%1 m]s,o=(&, -&&) M J:<<?10%,A m]s,o=(-, -&&) M J:2A&0&-9 m]s,o=(2, -&&) M J:901?4,% m]s,o=(4, -&-) M J:52*,I*&9 m]s,o=(&, -&-) M J:25I498Am]s,o=(-, -&-) M J:I8-8&A*5 m]s,o=(2, -&-) M J:AI2A48-A m]s,o=(4, -&2) M J:&,2?0%I, m]s,o=(&, -&2) M J:&*02-&?9 m]s,o=(-, -&2) M J:?9I500?, m]s,o=(2, -&2) M J:-0%5?2&I m]s,o=(4, -&1) M J:8922%I-< m]s,o=(&, -&1) M J:,&99?%?9 m]s,o=(-, -&1) M J:29021<m]s,o=(2, -&1) M J:<A,A25,, m]s,o=(4, -&9) M J:-<9&88&& m]s,o=(&, -&9) M J:5-4A%I?< m]s,o=(-, -&9) M J:A,559&08 m]s,o=(2, -&9) M J:55A%I-9? m]s,o=(4, -&0) M J:1%*<&89& m]s,o=(&, -&0) M J:2<24%5<* m]s,o=(-, -&0) M J:28I%9<0m]s,o=(2, -&0) M J:I2-4?II& m]s,o=(4, -&8) M J:*A8AI45m]s,o=(&, -&8) M J:?,2*8,5* m]s,o=(-, -&8) M J:9&-&5*01 m]s,o=(2, -&8) M J:881?,*2m]s,o=(4, -&<) M J:A<,0*28* m]s,o=(&, -&<) M J:52-I2%10 m]s,o=(-, -&<) M J:1<%*920I m]s,o=(&, -20) M J:5*,0I5*, m]s,o=(-, -20) M J:5-A<019I m]s,o=(2, -20) M J:&-,AA<%& m]s,o=(4, -28) M J:,05&489* m]s,o=(&, -28) M J:*2490A45 m]s,o=(-, -28) M J:&4%-9409 m]s,o=(2, -28) M J:5,42A11m]s,o=(4, -2<) M J:*4*50*4* m]s,o=(&, -2<) M J:&0I<%,2, m]s,o=(-, -2<) M J:15I<A4,* m]s,o=(2, -2<) M J:2-8<*I01 m]s,o=(4, -2I) M J:I?&?I92m]s,o=(&, -2I) M J:*4%2I-%? m]s,o=(-, -2I) M J:%2A421-, m]s,o=(2, -2I) M J:<I8&?-&* m]s,o=(4, -14) M J:&,4A811& m]s,o=(&, -14) M J:1,A221<5

I1
m]s,o=(4, --2) M J:8-*A5*A< m]s,o=(&, --2) M J:?A01<1,, m]s,o=(-, --2) M J:<%00&-A* m]s,o=(2, --2) M J:,?250?18 m]s,o=(4, --1) M J:%-I,*102 m]s,o=(&, --1) M J:91-?9%I* m]s,o=(-, --1) M J:A*5-88&, m]s,o=(2, --1) M J:?01*0284 m]s,o=(4, --9) M J:814*4%<% m]s,o=(&, --9) M J:*89,&298 m]s,o=(-, --9) M J:?<8-&08& m]s,o=(2, --9) M J:A?928%9% m]s,o=(4, --0) M J:14145,4< m]s,o=(&, --0) M J:1*,1*-55 m]s,o=(-, --0) M J:21%-100A m]s,o=(2, --0) M J:&&9A?<1 m]s,o=(4, --8) M J:*&,441-< m]s,o=(&, --8) M J:I9I<2A&% m]s,o=(4, -19) M J:A5?4<&0m]s,o=(&, -19) M J:9A89*,,9 m]s,o=(-, -19) M J:0*&020I8 m]s,o=(2, -19) M J:<<%-8255 m]s,o=(4, -10) M J:%*I00-Im]s,o=(&, -10) M J:<&,I1I%4 m]s,o=(-, -10) M J:1594I4&, m]s,o=(2, -10) M J:8&5090&1 m]s,o=(4, -18) M J:*05058,% m]s,o=(&, -18) M J:2-8A&14A m]s,o=(-, -18) M J:19*&%440 m]s,o=(2, -18) M J:52?-8,IA m]s,o=(4, -1<) M J:5IAA92?% m]s,o=(&, -1<) M J:0-A<4?44 m]s,o=(-, -1<) M J:,,-9,?*m]s,o=(2, -1<) M J:29,%%-?0 m]s,o=(4, -1I) M J:8&&-0I49 m]s,o=(&, -1I) M J:,-414--m]s,o=(-, -1I) M J:,05,5?85 m]s,o=(2, -1I) M J:5%80I5-, m]s,o=(4, -94) M J:92&&2*54 m]s,o=(&, -94) M J:&014*2%2 m]s,o=(-, -94) M J:2<A,,%04 m]s,o=(2, -94) M J:-918A%?4 m]s,o=(4, -9&) M J:,A2<-4I5 m]s,o=(&, -9&) M J:?8105*80 m]s,o=(-, -9&) M J:88A?A&59 m]s,o=(2, -9&) M J:-4890404 m]s,o=(4, -9-) M J:<95,?*1* m]s,o=(&, -9-) M J:<A*<<%%< m]s,o=(-, -9-) M J:8AAA?I,4 m]s,o=(2, -9-) M J:15?IAA8* m]s,o=(4, -92) M J:&I1<5-95 m]s,o=(&, -92) M J:-?,<A<5 m]s,o=(-, -92) M J:&520A*1 m]s,o=(2, -2&) M J:A&*<AA58 m]s,o=(4, -2-) M J:&AI4<81I m]s,o=(&, -2-) M J:%11?,%IA m]s,o=(-, -2-) M J:%4%A%*5, m]s,o=(2, -2-) M J:%94A%A2< m]s,o=(4, -22) M J:22I52-A m]s,o=(&, -22) M J:50I&2008 m]s,o=(-, -22) M J:<%?I2&85 m]s,o=(2, -22) M J:*4,&-,1? m]s,o=(4, -21) M J:?8I*9I,8 m]s,o=(&, -21) M J:12?9,,2A m]s,o=(-, -21) M J:?-%9&I?? m]s,o=(2, -21) M J:-8%I19I5 m]s,o=(4, -29) M J:,?I8---5 m]s,o=(&, -29) M J:&9*0?5-A m]s,o=(-, -29) M J:?I&?58& m]s,o=(2, -29) M J:I,I1&9-9 m]s,o=(4, -20) M J:?A*9I20& m]s,o=(2, -92) M J:%0*,*&?I m]s,o=(4, -91) M J:I4%1?<0I m]s,o=(&, -91) M J:A095%*A4 m]s,o=(-, -91) M J:2?4I-9-% m]s,o=(2, -91) M J:5-4<*0I? m]s,o=(4, -99) M J:,81*0&2m]s,o=(&, -99) M J:5*88*-9, m]s,o=(-, -99) M J:98<?%?*2 m]s,o=(2, -99) M J:2A528-*03 m]s,o=(-, -14) M J:59,*8&-4 m]s,o=(2, -14) M J:52802-%< m]s,o=(4, -1&) M J:%?29I?<% m]s,o=(&, -1&) M J:I,II-?-* m]s,o=(-, -1&) M J:*04,0?18 m]s,o=(2, -1&) M J:?*2?&&% m]s,o=(4, -1-) M J:*915%A91 m]s,o=(&, -1-) M J:&*%A%<I& m]s,o=(-, -1-) M J:5*0-8I5? m]s,o=(2, -1-) M J:5%2*8*0? m]s,o=(4, -12) M J:&0&<,&00 m]s,o=(&, -12) M J:?%-5&%49 m]s,o=(-, -12) M J:<1<?%-59 m]s,o=(2, -12) M J:?0?,--II m]s,o=(4, -11) M J:?9-2?298 m]s,o=(&, -11) M J:A02-80-2 m]s,o=(-, -11) M J:I2A<292& m]s,o=(2, -11) M J:90555%4-

Pengu $an kun2$ Karakter A#577 Pola kunci / Kunci M & & 1I 94 2 9& 1 99 92 0 91 8 99 < 90 I 98 4 9<

!abel 9.& Cilai karakter dari A#577

I9 & Kunci M && Kunci M &-2 & - 2 Kunci M &-21 & Kunci M &-219 & 9 1 2 Kunci M &-2190 & 9 2 Kunci M &-21908 & 9 - 0 2 Kunci M &-21908< & 9

.ambar 9.2 Model pola kunci

Pada gambar 9.2 merupakan contoh pola kunci yang digunakan untuk melakukan perulangan sebanyak p(array (p(boxes), contoh pada gambar 9.2 menggunakan 14 bit (9 byte) jadi yang akan diambil untuk bit kunci adalah string &, 9, 1, 2, -. untuk lebih jelasnya dapat dilihat pada tabel 9.-. Kunci & &&-2 1I 1I 1I 1I 1I Proses Perulangan Kunci (desimal) 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 94 1I 1I 9& 1I 1I 1I 1I 1I 94 1I 1I 9& 1I 1I 1I 1I 1I 1I 1I 94 1I 1I 1I 1I 9&

I0 1I &-21 &-219 &-2190 &-21908 &-21908< 1I 1I 1I 94 1I 1I 1I 94 1I 92 94 1I 1I 92 1I 92 92 92 91 92 1I 9& 1I 1I 992 9& 9& 94 9& 1I 92 1I 1I 1I 9& 91I 1I 91 99 92 1I 94 1I 1I 94 9& 92 92 9& 91I 92 9& 1I 1I 1I 94 9& 9& 99 1I 92 1I 1I 1I 1I 92 1I 1I 1I 992 1I 92 94 1I 1I 992 92 92 1I 94 92 1I 9& 1I 1I 9& 99& 9& 92 91 1I 92

!abel 9.- Proses perulangan kunci sebanyak p-bo=es (p-array)

#elanjutnya setiap kunci mengalami perulangan sampai dengan empat kali dengan pola / data= M K(data baru) = -98L V K(data lama) = -90L dilajutkan dengan melakukan operasi D) dengan kunci (data= M data= D) Kunci(i)), sehingga kunci termodi$ikasi menjadi 2- bit. :asil dari kunci yang termodi$ikasi kemudian di GD) dengan p-bo= (p- array), artinya GD) P4 dengan 2- bit kunci pertama, GD) P& dengan 2- bit kunci yang kedua dan seterusnya untuk semua bit kunci, sampai semua p(boxes (p-array) di GD) dengan bit kunci . 6ji kasus Pertama / kunci &0 bit Kunci &Pola kunci / &1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I #tring &A#577 S1I^S94^

!abel 9.2 6ji kasus pertama kunci ,lo($ish

I8 data baru M 4, data lama M 4, j M 4, kunci M 1I $teras$ I (kunci M 1I) 8kun2$ ke:19 K(data baru) = -98L V K(data lama) = -90L M data= K(4) = -98L V K(4) = -90L M 4 4 D) 1I M 1I 8kun2$ ke:29 K1I = -98L V K4 = -90L M &-9I2 &-9I2 D) 94 M &-9I9 8kun2$ ke:19 K&-9I9 = -98L V K1I = -90L M 2--128& 2--128& D) 1I M 2--128& 8kun2$ ke:29 K2--128& = -98L V K&-9I9 = -90L M <-912I4-8 <-912I4-8 D) 94 M <-912I4-8 sehingga proses tersebut menghasilkan perubahan sebagai berikut / 1I, &-9I9, 2--128&, <-912I4-8. bit kunci pertama menjadi <-912I4-8 dengan 2- bit (1 byte). proses tersebut berulang sampai iterasi &<. 6ji kasus Kedua / kunci 2- bit Kunci &-21 Pola kunci / &-21 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I 1I #tring &-21 A#577 S1I^S94^S9&^S9-^

!abel 9.1 6ji kasus kedua kunci ,lo($ish

I< data baru M 4, data lama M 4, j M 4, kunci M 1I $teras$ I (Kunci 1I) 8kun2$ ke:19 K(data baru) = -98L V K(data lama) = -90L M data= K(4) = -98L V K(4) = -90L M 4 4 D) 1I M 1I 8kun2$ ke:29 K1I = -98L V K4 = -90L M &-9I2 &-9I2 D) 94 M &-9I9 8kun2$ ke:39 K&-9I9 = -98L V K1I = -90L M 2--128& 2--128& D) 9& M 2--128& 8kun2$ ke:!9 K2--128& = -98L V K&-9I9 = -90L M <-912I4-8 <-912I4-8 D) 9- M <-912I42& sehingga proses tersebut menghasilkan perubahan sebagai berikut / 1I, &-9I9, 2--128&, <-912I42&. bit kunci pertama menjadi <-912I42& dengan 2- bit (1 byte). proses tersebut berulang sampai iterasi &<. 6ji kasus Ketiga / kunci 01 bit Kunci &-21908< Pola kunci / &-21908< 1I 92 92 1I 1I 92 92 1I 1I 92 92 1I 1I 92 92 1I 1I 92 #tring &-21908< A#577 S1I^S94^S9&^S9-^S92^S91^S99^S90^

!abel 9.9 6ji kasus ketiga kunci ,lo($ish

II data baru M 4, data lama M 4, j M 4, kunci M 1I, 92 $teras$ I (Kunci 1I) 8kun2$ ke:19 K(data baru) = -98L V K(data lama) = -90L M data= K(4) = -98L V K(4) = -90L M 4 4 D) 1I M 1I 8kun2$ ke:29 K1I = -98L V K4 = -90L M &-9I2 &-9I2 D) 94 M &-9I9 8kun2$ ke:39 K&-9I9 = -98L V K1I = -90L M 2--128& 2--128& D) 9& M 2--128& 8kun2$ ke:!9 K2--128& = -98L V K&-9I9 = -90L M <-912I4-8 <-912I4-8 D) 9- M <-912I42& $teras$ II (Kunci 92) 8kun2$ ke:"9 K(4) = -98L V K(4) = -90L M 4 4 D) 92 M 92 8kun2$ ke:+9 K92 = -98L V K4 = -90L M &20-& &20-& D) 91 M &20-2 8kun2$ ke:59

&44 K&20-2 = -98L V K92 = -90L M 21<8912 21<8912 D) 99 M 21<8912 8kun2$ ke:49 K21<8912 = -98L V K&20-2 = -90L M <I-<&&402 <I-<&&402 D) 90 M <I-<&&48& sehingga proses tersebut menghasilkan perubahan keseluruhan sebagai berikut /
7teras i &

,it kunci baru 1 I 9 2 1 I 9 2 1 I 9 2 1 I 9 2 1 I &-9I 9 &202 &-9I 9 &202 &-9I 9 &202 &-9I 9 &202 &-9I 9 2--128 & 21<891 2 2--128 & 21<891 2 2--128 & 21<891 2 2--128 & 21<891 2 2--128 & <-912I42&

7terasi &4

,it kunci baru 9 2 1 I 9 2 1 I 9 2 1 I 9 2 1 I 9 2 &202 &-9I 9 &202 &-9I 9 &202 &-9I 9 &202 &-9I 9 &202 21<891 2 2--128 & 21<891 2 2--128 & 21<891 2 2--128 & 21<891 2 2--128 & 21<891 2 <I-<&&48&

<I-<&&48&

&&

<-912I42&

<-912I42&

&-

<I-<&&48&

<I-<&&48&

&2

<-912I42&

<-912I42&

&1

<I-<&&48&

<I-<&&48&

&9

<-912I42&

<-912I42&

&0

<I-<&&48&

<

<I-<&&48&

&8

<-912I42&

<-912I42&

&<

<I-<&&48&

!abel 9.0 :asil keseluruhan proses iterasi kunci 01 bit

:asil dari kunci yang termodi$ikasi kemudian di GD) dengan p(boxes (p(array), artinya GD) P4 dengan 2- bit kunci pertama, GD) P& dengan 2- bit

&4& kunci yang kedua dan seterusnya untuk semua bit kunci, sampai semua p(boxes (p-array) di GD) dengan kunci bit. #ecara keseluruhan hasil perubahan dapat dilihat pada tabel 9.8

m]p,o=(4) m]p,o=(&) m]p,o=(-) m]p,o=(2) m]p,o=(1) m]p,o=(9) m]p,o=(0) m]p,o=(8) m]p,o=(<) m]p,o=(I) m]p,o=(&4) m]p,o=(&&) m]p,o=(&-) m]p,o=(&2) m]p,o=(&1) m]p,o=(&9) m]p,o=(&0) m]p,o=(&8)

292&24I12 -&22-10&9<< 982--9-1& I&4014-9& -&8I&29<&<8 1<4882<8& I9<-921<8 -01029<4I4 &I18I2&219 -22-9&I&-&<<I492&I2&21&2I9 --1&-2&-2-0-&08484 -10I22&---&14&-8841 -&9988I8&2< -&&290<00-4

!abel 9.8 :asil GD) p-bo=es dengan bit kunci

%ari berikut/

hasil

tabel 9.8 dilakukan enkripsi dengan algoritma sebagai

&. Gl M Gl =or m]p,o=(7) -. Gr M Gr =or ?(Gl) 2. Gr M Gr =or m]p,o=(7 N &) 1. Gl M Gl =or ?(Gr) proses tersebut dibagi dua, yaitu kiri dan kanan masing-masing 2- bit (1 byte), dengan seluruh putaran sebanyak &0 hasil akhir dapat dilihat pada tabel 9.< .

&4m?&B#<8$9 &I988&9100 -9-I404-4& -I-<0088&8 -&&4<044198 &909841I<I &242<1-2&4 -9<2&294&< &&2&&4&<80 --9--8428< m?&B#<8$ @ 19 1&0<2I110 -&104-8-II8 -&II<&II9&2 8-<0-901 &8-004-<&1 -0-&&I<1<8 &I4I-&&4&1 -2&2<&-8&9 -820I2I118

!abel 9.< P-,o=es hasil dari enkripsi blok subkey

#ehingga secara keseluruhan terdapat p-array (p(boxes) dan s(boxes yang baru hasil dari proses membangkitkan s"bkey (7enerating *he S"bkeys).

Anal$s$s dar$ u $ kasus Alg#r$tma Bl#3'$sh ) #ebelum melakukan enkripsi, terlebih dahulu melakukan inisialisasi p(boxes dan s(boxes secara berurutan dengan string yang tetap' %engan P array dari P4,P&,O,P&8 dan terdapat empat s(boxes masing-masing -90 entry' #ebelum melakukan enkripsi data terlebih dahulu melakukan proses membangkitkan s"bkey dengan pola data= M K(data baru = -98) - (data lama = -90)L dengan perulangan 1 kali , tujuan untuk mengubah bit kunci menjadi 2bit (1 byte). Kunci diubah menjadi kode A#577 yang bernilai desimal. #elanjutnya kunci dimodi$ikasi dengan p-array. @ika kunci yang diinputkan dengan string ',l#3'$sh+ dengan 01 bit (< byte) maka kunci akan diulang sebanyak p(boxes . yaitu ' b$b$b$b$b$b$b$b$b$ + dengan &< s"bkey, untuk proses langkah-langkahnya dapat dilihat pada gambar 9.2. :asil akhir keseluruhan terdapat p-bo=es dan s-bo= dengan nilai string yang baru.

&42 ".2.2 U $ 1un2$ Alg#r$tma R%A ,atas atas bilangan acak yang dibangkitkan adalah AAAA, batas ba(ah bilangan acak yang dibangkitkan adalah 315B, batas panjang kunci yang dibangkitkan adalah +! ,$t 84 ,7te), maka total banyaknya kombinasi kunci yang mungkin adalah 2+! C 14.!!+.5!!.B53.5BA.""1.+1+, maka masing-masing bilangan prima harus mempunyai panjang 32 ,$t 8! ,7te9, dua bilangan prima yang menyususn modulus n. :asil akhir yang diinginkan adalah sebagai berikut, dengan parameterparameter / P M sebagai nilai bilangan prima acak pertama A M sebagai nilai bilangan prima acak kedua C M sebagai nilai modulus publik hasil dari perkalian P dan A (n) M sebagai eulerTs totient $unction * M nilai yang akan digunakan sebagai kunci publik (*nkripsi) % M nilai yang akan digunakan sebagai kunci pri3at (%ekripsi) #ehingga terdapat pasangan kunci / Kunci publik M (*, C) Kunci pri3at M (%, C)

&41 Melakukan pembangkitan kunci acak / &. 6ji kasus Pertama / S2I-1^S8&99^S91-&^SI048^S2202^S0&11^S92-9^S8 802^S9-04^S9-0<^S001<^S0I1<^S02<I^SI09&^S88& -^S98-9^S8189^S92&8^S9000^S989&^SI889^S29<-^ S08-I^S<201^S1<21^S21<<^SI&&<^S1228^S9---^S< <<4^S019I^S10&4^S0I08^S194-^S1<09^SI90&^S002 4^S8-&<^S9<04^S99<0^S18-2^S8I9I^SI8I9^SI1I<^ SI&&<^SI-I-^S904&^S2028^S12&I^S<228^S<291^S8 9<I^SI9&&^S84-4^S<499^S018-^S0<1<^S<09&^S8&< 0^S<I<9^S0214^S80<1^S2011^SI<1I^S<-<-^S08I-^ S8<&4^S0<<4^S0080^S00&8^S1I<<^S1141^S0244^SI &I4^S00-0^SI<14^S9028^S80<0^S9I-1^SI<44^S8&& I^S21I1^S<90<^S8018^S0<8<^SI028^S<<-0^S01-8^ S944&^S0280^S00-&^S911I^S<I2-^S04I1^S1&&8^S2 84-^SI98<^S<I4&^SI&29^S2-8-^S9-4<^S041I^S11& 0^S9I-2^S1<84^S2<2<^S9088^SI0<2^S11<1^S092I^ S299IDE"!31D S0-<I^S9<9<^S8222^S2I19^S119-^S1912^SI1I-^S9 <-0^S0<80^S940<^S8481^S<90<^S0&9<^SI&24^S<9<^S0-28^S2911^S8129^S922-^S1&48^S9948^S2044^ SI90-^S<1&4^S0082^S2I&-^SI1I8^SI-01^S0I44^S8 4<4^S8&8I^S198I^S8<9<^S8092^S<&89^S2184^SI0& 8^S0-9I^S11II^SI&<4^S8-2-^S0&I<^S9211^S<<1&^ S8<&0^S2&I&^S029-^S1-41^S0028^SI-<8^S00<9^S< --1^S1&I-^S<108^S90&2^S81I<^SI0-&^S8<82^S9II^S009I^SII89^S8408^S20I<^S1184^S888I^S<-<&^ S9212^S140<^S2I98^S0&0<^S28-<^SI992^S<480^S1 <<4^S<I42^S<I4<^S80&1^S8<-2^S284&^S182<^S99-^S81&4^S<02&^S14-2^SII<4^S<I00^S22-9^S8<81^ S2009^S0<-9^S94<<^S<&&0^S<0-I^S<-21^S14&2^S1 208^S880&^SI11I^S828-^S811<^SI00I^S9I80^S<<< 8^S<09&^S1-<1^SI09-^S98I<^S2019^S8-9<^S1-19^ SI&&9^EA"!5D 9&<1I898 9&<218<4 <4&2<<&I -&4I90II
!abel 9.I 6ji pembangkitan kunci kasus pertama

Pembangkit bilangan acak Prima (P)

Pembangkit bilangan acak Prima (A)

CMP=A (n) M (P-&)(A-&) .5%(e, (n)) M & d

&49 :asil akhir yang didapat / P M 912& , A M I918 C M 9&<1I898 , (n) M 9&<218<4 * M <4&2<<&I , % M -&4I90II %i dapat pasangan kunci sebagai berikut / Kunci publik M (<4&2<<&I, 9&<1I898) Kunci pri3at M (-&4I90II, 9&<1I898) Kesimpulan / hasil akhir sesuai dan benar

-. 6ji kasus Kedua / Pembangkit bilangan acak Prima (P) Pembangkit bilangan acak Prima (A) CMP=A (n) M (P-&)(A-&) .5%(e, (n)) M & d S219<^S<I91^S9948^S8&-9^S1090^S220&^S9<09^SI 4&0^SI8-8^SI8<9^S110&^SI88I^S81-<^EABB5D

S8184^S11I0^S<144^S<<41^S289I^S0900^S1842^S0 <2&^S<&82^S0<2I^S8-9&^S2--2^S2-&2^E!A1AD 11249122 11-I&94< 18-92-98 &&1<--92


!abel 9.&4 6ji pembangkitan kunci kasus kedua

:asil akhir yang didapat / P M I448 , A M 1I&I C M 11249122 , (n) M 11-I&94< * M 18-92-98 , % M &&1<--92 %i dapat pasangan kunci sebagai berikut /

&40 Kunci publik M (18-92-98, 11249122) Kunci pri3at M (&&1<--92, 11249122) Kesimpulan / hasil akhir sesuai dan benar

2. 6ji kasus Ketiga Pembangkit bilangan acak Prima (P) Pembangkit bilangan acak Prima (A) CMP=A (n) M (P-&)(A-&) .5%(e, (n)) M & d S12&9^S8<81^S8&4I^SI489^S8210^S1<-&^S8-4&^S9 -I2^S0I0&^S20<0^S1-<4^S202-^S<8I1^S8291^S2<& 8^S9921^E"3"1D S0&94^S0-49^S12-&^S29&4^S<281^S8I-2^S92<2^S0 14&^S<98&^SI912^S1I&I^S2100^S0I&<^S9<-9^S29< <^S8118^E4421D 18-4&&8& 18&<8444 <1I1-122 242I04I8
!abel 9.&& 6ji pembangkitan kunci kasus ketiga

:asil akhir yang didapat / P M 929& , A M <<-& C M 18-4&&8& , (n) M 18&<8444 * M <1I1-122 , % M 242I04I8 %i dapat pasangan kunci sebagai berikut / Kunci publik M (<1I1-122, 18-4&&8&) Kunci pri3at M (242I04I8, 18-4&&8&) Kesimpulan / hasil akhir sesuai dan benar Anal$s$s dar$ u $ kasus Alg#r$tma R%A )

&48 Pembangkitan kunci dari algoritma )#A melibatkan rumus-rumus matamatika, hasil akhir yang didapat untuk nilai bilangan prima pertama mempunyai panjang 2- bit (1 byte), sedangkan nilai bilangan prima kedua mempunyai panjang 2- bit (1 byte). 6kuran yang terbaik untuk modulus publik )#A bergantung pada kebutuhan keamanan, jika modulusnya besar, maka akan diperoleh keamanan yang lebih terjamin, untuk membangkitkan modulus C harus merupakan hasil kali dua bilangan prima. ?ungsi eulerTs totient $unction dide$inisikan sebagai (n) adalah jumlah bilangan bulat utuh (integer) positi$ yang tidak lebih dari n, jika n bilangan prima, maka setiap bilangan bulat utuh positi$ yang kurang dari n adalah prima secara relati$ dengan n. hasil akhir terdapat pasangan kunci yang digunakan untuk enkripsi dan dekripsi, berupa kunci pri3at dan kunci publik. ".2.3 U $ Band$ng Melakukan uji terhadap ukuran $ile orginal dengan ukuran $ile enkripsi, dan (aktu yang dibutuhkan selama proses enkripsi, terhadap algoritma ,lo($ish dan algoritma )#A. ".2.3.1 Alg#r$tma Bl#3'$sh Pada uji algoritma ,lo($ish akan diuji sembilan $ile dengan $ormat $ile, sebagai berikut / bmp, jpg, pd$, doc, a3i, =ls, ;ip. :asil pengujian dapat dilihat pada tabel 9.&-

Plainte=t

6kuran ?ile Drginal

6kuran ?ile *nkripsi

Faktu (detik)

&4< Key.bmp ,anner.jpg )sa.pd$ *mail.doc 5lock.a3i !abel.=ls 5itra.doc Mdeamon.;ip Pgp.;ip (byte) &--4 &&09I 2<082 19984 <-I10 <<401 &&&&40 -<0<-4 918&<4 (byte) &-2&&082<0<< 199<1 <-I04 <<4<4 &&&&-4 -<0<2918&I4,&4,&2 4,&0 4,-8 4,-I 4,21 4,14 4,88 &,1-

!abel 9.&- 6ji perbandingan (aktu enkripsi ,lo($ish

Penambahan ukuran $ile enkripsi harus sesuai dengan model pola, algoritma / &. 5ipher>en M Drig>en N &-. 5ipher>en M 5ipher>en N < - (5ipher>en Mod <) contoh dari tabel 9.&-, hasil $ile enkripsi dengan plaintext *-mail.doc, sebagai berikut / dimana origlen sebagai panjang dari ukuran $ile orginal dan cipherlen sebagai panjang dari $ile enkripsi. a. 19984 N &- M 199<b. 199<- N < V (199<- Mod <) M 199I4 V 0 M 199<1

jadi panjang $ile enkripsi menjadi 199<1. 6ntuk melihat perbandingan perubahan penambahan ukuran dari sebuah $ile, dapat dilihat pada gambar 9.1.
pgp.)ip (deam n.)ip "i'ra.d ! $abel.%l& "l !k.a#i Email.d ! RSA.pdf Banner.jpg key.bmp
111120 111106 88080 88064 82960 82946 45584 45570 38688 38673 11672 11659 1232 1220 286832 286820 547192 547180

File Enkripsi File Orginal

.ambar 9.1 .ra$ik hasil perbandingan ukuran $ile antara $ile orginal dengan $ile enkripsi

&4I

#edangkan untuk (aktu proses sangat dipengaruhi oleh kondisi dari hardware (perangkat keras) dari komputer yang digunakan. #emakin besar ukuran dari $ile maka semakin besar (aktu yang dibutuhkan untuk melakukan proses enkripsi. >ihat pada gambar 9.9

*ji+,erbandingan+-ak'.+Enkrip&i+ Bl -fi&/
1.6 1.4 1.2 1 0.8 0.6 0.4 0.2 0 -ak'.+0de'ik1

.ambar 9.9R%A .ra$ik uji perbandingan (aktu enkripsi blo($ish ".2.3.2 Alg#r$tma

ke y. jp B an eg ne r. jp g R sa .p E df m ai l.d oc C lo ck .a ! i a" el .# C ls i$ r % a. de d am oc on .& ip pg p. &i p

,alin'e%'

&&4 Pada uji algoritma )#A akan diuji sembilan $ile dengan $ormat $ile, sebagai berikut / bmp, jpg, pd$, doc, a3i, =ls, ;ip. :asil pengujian dapat dilihat pada tabel 9.&2 6kuran ?ile Drginal (byte) &--4 &&09I 2<082 19984 <-I10 <<401 &&&&40 -<0<-4 918&<4 6kuran ?ile *nkripsi (byte) 80I2 I8<40 2-188& --0802 0-0&84 11-20< I2I&00 -1-1&<1 10449&1

Plainte=t Key.jpg ,anner.jpg )sa.pd$ *mail.doc 5lock.a3i !abel.=ls 5itra.doc Mdeamon.;ip Pgp.;ip

Faktu (detik) 4,-4 &2,0I &04,&I &84,<2 814,49I<,81 &908,94 &4119,11<1-8,-2

!abel 9.&2 6ji perbandingan (aktu enkripsi )#A

Pada hasil pengujian dapat dilihat pada tabel 9.&2, ukuran $ile orginal dibandingkan dengan ukuran $ile enkripsi, terjadi penambahan yang cukup besar, dan membutuhkan (aktu yang cukup lama, hal ini disebabkan pada algoritma )#A menggunakan rumus matematika dalam *ji+,erbandingan+-ak'.+Enkrip&i+ melakukan proses enkripsi. PadaRSA algoritma )#A perubahan (aktu juga dipengaruhi oleh kondisi hardware (perangkat keras) dari komputer yang digunakan. %apat dilihat pada gambar 9.0 .ra$ik uji perbandingan (aktu (0000
40000 enkripsi )#A '0000 20000 10000
ke y. B a jpe n g n e r. jp R sa g E . m pd f a il. d C lo oc c k. a ! a i " e l. C #l s % i$r d a. e a do m c o n .& ip p g p .& ip

-ak'.+0de'ik1

60000

,lain'e%'
.ambar 9.0 .ra$ik uji perbandingan (aktu enkripsi )#A

&&&

#emakin besar ukuran dari $ile maka semakin besar (aktu yang dibutuhkan untuk melakukan proses enkripsi. Pada gambar 9.0 perubahan dari gra$ik garis yang selalu menaik.

BAB .I

&&-

1E%IMPULAN DAN %ARAN

+.1 1es$m&ulan %ari analisa algoritma dan implementasi program maka perbedaan antara kriptogra$i simetris dengan menggunakan algoritma ,lo($ish dan kriptogra$i asimetris dengan menggunakan algoritma )#A dapat disimpulkan sebagai berikut/

&. Pada algoritma ,lo($ish terdapat inisialisasi p-array (p(boxes)dan s(boxes, parray mempunyai &< subkey> empat s-bo=es mempunyai masing-masing -90 entry.
-. Pola dari model kunci yang digunakan untuk melakukan perulangan sebanyak s"bkey adalah data= M K(data baru = -98) V (data lama = -90)L, dilajutkan dengan melakukan operasi D) dengan kunci (data= M data= D) Kunci(i)), sehingga kunci termodi$ikasi menjadi 2- bit. 2. 6kuran $ile atau data sebelum dan sesudah dienkripsi dengan algoritma ,lo($ish terjadi perubahan karena adanya penambahan ukuran $ile sesuai dengan algoritma yang digunakan' 1. :asil akhir dari proses bah(a (aktu yang dibutuhkan untuk mengenkripsi $ile atau data sangat cepat, dan perangkat keras ( Hardware) juga sangat menentukan. #emakin besar ukuran $ile semakin besar pula (aktu untuk mengenkripsi.

9. Pola dari model algoritma )#A, kunci yang dibangkitkan melibatkan rumusrumus matematika. 0. :asil akhir dari model kunci didapat sepasang kunci, yaitu kunci pri3at digunakan untuk proses dekripsi, dan kunci publik digunakan untuk proses enkripsi. Masing-masing kunci mempunyai panjang 01 bit.

&&2
8. 6kuran $ile atau data sebelum dan sesudah dienkripsi dengan algoritma )#A terjadi perubahan karena adanya penambahan ukuran $ile yang cukup besar, disebabkan pada algoritma )#A menggunakan rumus matematika dalam melakukan proses enkripsi.

<. :asil akhir dari proses enkripsi algoritma )#A membutuhkan (aktu yang lama, dibandingkan dengan algoritma ,lo($ish

+.2 %aran

&. %isarankan dalam mendesain sistem keamanan hendaknya mengikuti tahapantahapan dasar yang benar dari inp"t proses dan o"tp"t. -. %alam mendesain sistem keamanan hendaknya dilakukan pemilihan algoritma yang sesuai dan aman, serta (aktu yang e$isien.

&&1

You might also like