• Tidak ada hasil yang ditemukan

Implementasi Algoritma Vigenere Cipher dan Metode Blowfish untuk Keamanan File Database Berbasis WEB

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Algoritma Vigenere Cipher dan Metode Blowfish untuk Keamanan File Database Berbasis WEB"

Copied!
14
0
0

Teks penuh

(1)

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN METODE

BLOWFISH UNTUK KEAMANAN FILE DATABASE

BERBASIS WEB

SKRIPSI

DODIE HERMAWAN PURBA

111401032

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

(2)

IMPLEMENTASI ALGORITMA VIGENERE CPIHER DAN METODE BLOWFISH UNTUK KEAMANAN FILE DATABASE

BERBASIS WEB

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer

DODIE HERMAWAN PURBA 111401032

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Judul : IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN METODE BLOWFISH UNTUK KEAMANAN FILE DATABASE BERBASIS WEB

Kategori : SKRIPSI

Nama : DODIE HERMAWAN PURBA Nomor Induk Mahasiswa : 111401032

Program Studi : SARJANA (S1) ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI

Diluluskan di

Medan, Maret 2017

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Handrizal, S.Si, M.Comp.Sc Dr. Poltak Sihombing, M.Kom

NIP. - NIP 196203171991031001

Diketahui/Disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

(4)

PERNYATAAN

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN METODE BLOWFISH UNTUK KEAMANAN FILE DATABASE

BERBASIS WEB

SKRIPSI

Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Maret 2017

(5)

PENGHARGAAN

Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya, sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi, Universitas Sumatera Utara.

Pada pengerjaan skripsi dengan judul Implementasi Algoritma Vigenere Cipher dan Metode Blowfish Untuk Keamanan File Database Berbasis Web, penulis menyadari bahwa banyak pihak yang turut membantu, baik dari pihak keluarga, sahabat dan orang-orang yang memotivasi dalam pengerjaannya. Dalam kesempatan ini, penulis mengucapkan terima kasih kepada:

1. Bapak Prof. Dr. Runtung Sitepu, S.H, M.Hum selaku Rektor Universitas Sumatera Utara.

2. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

3. Bapak Dr. Poltak Sihombing, M.Kom. selaku Ketua Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara dan Dosen Pembimbing I yang telah memberikan bimbingan, saran, nasehat dan masukan kepada saya dalam pengerjaan skripsi ini.

4. Bapak Herriyance, ST., M.Kom. selaku Sekretaris Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara.

5. Bapak Handrizal, S.Si, M.Comp.Sc selaku Dosen Pembimbing II yang telah memberikan bimbingan, saran, nasehat dan masukan kepada saya dalam pengerjaan skripsi ini.

6. Bapak Dr. Syahril Efendi, S. Si.,M.IT selaku Dosen Pembanding I yang telah memberikan bimbingan, saran, nasehat dan masukan kepada saya dalam pengerjaan skripsi ini.

(6)

8. Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara, seluruh tenaga pengajar serta pegawai di Program Studi S-1 Ilmu Komputer Fasilkom-TI USU.

9. Ayahanda Alm. Horasdin Purba dan Ibunda Merlina br. Saragih yang selalu memberikan doa dan dukungan serta kasih sayang kepada penulis, serta abangnda Hendrico Purba SH dan adinda Prisando Purba, Andre Yanto Purba, Elyza Purba, dan Hengki Purba yang terus memberikan dukungan dan dorongan bagi penulis untuk menyelesaikan skripsi ini.

10. Teman-teman kuliah saya angkatan 2011, teman sekelas saya di KOM C 2011, dan semua sahabat-sahabat saya yang memberi inspirasi dan semangat kepada penulis.

Semoga Tuhan Yang Maha Esa melimpahkan berkah kepada semua pihak yang telah memberikan bantuan, perhatian, serta dukungan kepada penulis dalam menyelesaikan skripsi ini.

Medan, 06 Maret 2017

(7)

ABSTRAK

Keamanan dan kerahasiaan data merupakan aspek penting yang harus diperhatikan dalam proses transmisi data antar sistem. Database adalah suatu data yang menjadi sumber dari informasi, jadi keamanan dan kerahasiaan sebuah database menjadi hal yang harus dijaga dari pihak yang tidak berwenang yang bermaksud untuk mencuri, membobol maupun merusak database ketika dalam proses transmisi. Salah satu cara yang ditempuh untuk tetap menjaga kerahasiaan sebuah database adalah dengan menggunakan ilmu Kriptografi yaitu dengan melakukan teknik enkripsi yang akan membuat database menjadi acak yang tidak bisa dimengerti dan harus didekripsi kembali dengan kunci yang sama ketika proses enkripsi terhadap data untuk bisa dimengerti. Database akan diamankan dengan algorima Vigenere cipher dan metode Blowfish sebelum ditransmisi. Dengan menggunakan dua metode kriptografi, teknik enkripsi akan membutuhkan 2 buah kunci sehingga database yang dienkripsi akan lebih aman kerahasiaanya dari pihak yang mencoba mencuri maupun merusak database ketika dalam proses transmisi. File database yang dienkripsi akan memiliki besar file yang sama dengan file asli sebelum dienkripsi. Dan setelah pengujian terhadap sistem perbandingan antara waktu(s) eksekusi (running time) terhadap besar file (byte) yang dienkripsi yaitu 272 x 10-4 : 1.

(8)

IMPLEMENTATION OF VIGENERE CIPHER ALGORITHM AND BLOWFISH METHOD FOR THE SECURITY

OF WEB-BASED DATABASE FILE

ABSTRACT

Security and confidentiality of data is an important aspect that must be considered in the process of data transmission. Database is a data that is the source of information, so the security and confidentiality of database into something that must be protected from unauthorized parties who intend to steal break into or damage the database. One way in which to maintain the confidentiality of a database is to use the science of cryptography by performing the encryption technique that will create database into a random incomprehensible and must be decrypted again with the same key as the encryption of the database to be understood. The database will be secured with Vigenere cipher algorithm and Blowfish method before it is transmitted. By using two method of cryptography that will require two key pieces so that the database will be secure and confidential from unauthorized parties who intend to steal or damage the database when in the transmission process. Database files encrypted will have the same size as the original file before being encrypted. And after testing of the system comparison between time (s) execution (running time) to files size (byte) encrypted namely is 272 x 10-4 : 1.

(9)

DAFTAR ISI

1.2. Perumusan Masalah ... 2

1.3. Batasan Masalah ... 3

1.4. Tujuan Penelitian ... 3

1.5. Manfaat Penelitian ... 3

1.6. Metodologi Penelitian ... 3

1.7. Sistematika Penulisan... 4

BAB II Landasasn Teori 4.1. Keamanan dan Kerahasiaan Data ... 6

2.1.1 Aspek yang berkaitan dengan persyaratan keamanan ... 7

2.1.2 Aspek yang berkaitan dengan ancaman keamanan ... 8

2.1.3 Kemanan dan kerahasiaan data dalam jaringan computer ... 9

2.1.4 Representasi data ... 10

2.1.5 Kompresi data ... 10

4.2. Database ... 11

(10)

2.2.2 Keamanan basis data ... 13

4.3. Kriptografi ... 14

2.3.1 Algoritma Kriptografi ... 16

2.3.2 Tipe dan karakteristik algoritma kriptografi ... 17

2.3.3 Algoritma kriptografi kunci rahasia ... 18

2.3.4 Algoritma kriptografi kunci public ... 19

2.3.5 Algoritma Vigenere Cipher ... 20

2.3.6 Metode Blowfish ... 24

BAB III Analisis Dan Perancangan 3.1. Analisis Sistem ... 30

3.1.1 Analisis masalah ... 30

3.1.2 Analisis kebutuhan ... 31

3.1.2.1 Kebutuhan fungsional ... 31

3.1.2.2 Kebutuhan Non-fungsional ... 32

3.1.3 Analisis proses ... 32

3.2. Pemodelan Sistem ... 32

3.2.1 Use-case Diagram ... 33

3.2.2 Activity Diagram ... 35

3.2.3 Sequence Diagram ... 36

3.3. Flowchart Sistem ... 38

3.4. Pseudecode Sistem ... 39

3.4.1 Pseudecode enkripsi Vigenere cipher ... 40

3.4.2 Pseudecode dekripsi Vigenere cipher ... 40

3.4.3 Pseudecode enkripsi Blowfish ... 41

3.5. Perancangan Antarmuka Sistem 3.5.1 Halaman awal ... 41

3.5.2 Halaman Enkripsi ... 42

(11)

BAB IV Implementasi Dan Pengujian

4.1. Implementasi ... 46

4.2.1 Perhitungan enkripsi dan dekripsi ... 46

4.1.1.1 Enkripsi dengan algoritma super enkripsi ... 46

4.1.1.2 Perhitungan enkripsi dengan super enkripsi ... 46

4.1.1.3 Perhitungan dekripsi dengan super enkripsi ... 47

4.1.3.1 Enkripsi dengan algoritma vigenere cipher ... 47

4.1.3.2 Perhitungan enkripsi dengan vigenere cipher ... 48

4.1.3.3 Dekripsi dengan algoritma vigenere cipher ... 50

4.1.3.4 Perhitungan dekripsi dengan vigenere cipher ... 50

4.1.3.1 Enkripsi dan dekripsi dengan metode Blowfish ... 52

4.1.3.2 Perhitungan Enkripsi dan dekripsi metode Blowfish ... 52

4.1.3.3 Source code metode Blowfish ... 67

4.2.2 Implementasi desain sistem 4.1.2.1 Tampilan halaman awal ... 69

4.1.2.2 Tampilan halaman enkripsi ... 70

4.1.2.3 Tampilan halaman dekripsi ... 70

4.1.2.4 Tampilan halaman bantuan ... 71

4.1.2.5 Tampilan halaman author ... 71

4.2. Pengujian sistem 4.2.1 Pengujian proses enkripsi ... 72

4.2.2 Pengujian proses dekripsi ... 73

BAB V Kesimpulan Dan Saran 5.1. Kesimpulan ... 74

5.2. Saran ... 74

(12)

DAFTAR GAMBAR

Halaman

Gambar 2.1 Hirarki Data ... 12

Gambar 2.2 Tipe dan karakteristik algoritma Kriptografi ... 18

Gambar 2.3 Algoritma kunci rahasia ... 18

Gambar 2.4 Algoritma kriptografi kunci public ... 19

Gambar 2.5 Jaringan Feistel metode Blowfish ... 25

Gambar 2.6 Skema fungsi F ... 26

Gambar 3.1 Diagram Ishikawa ... 30

Gambar 3.2 Use-case diagram ... 32

Gambar 3.3 Activity diagram sistem ... 35

Gambar 3.4 Sequence diagram untuk enkripsi ... 36

Gambar 3.5 Sequence diagram untuk dekripsi ... 36

Gambar 3.6 Flowchart enkripsi file database ... 37

Gambar 3.7 Flowchart dekripsi file database ... 38

Gambar 3.8 Form Halaman awal ... 40

Gambar 3.9 Form Halaman enkripsi ... 41

Gambar 3.10 Form Halaman dekripsi ... 42

Gambar 3.11 Form Halaman bantuan ... 43

Gambar 3.12 Form Halaman author ... 44

Gambar 4.1 Model pola kunci ... 58

Gambar 4.2 Tampilan awal ... 68

Gambar 4.3 Halaman enkripsi ... 69

Gambar 4.4 Halaman dekripsi ... 69

Gambar 4.5 Halaman bantuan ... 70

(13)

DAFTAR TABEL

Halaman

Tabel 2.1 Tabel Vigenere angka ... 21

Tabel 2.2 Tabel Huruf Vigenere Cipher ... 21

Tabel 3.1 Narative Use-case Enkripsi file Database ... 33

Tabel 3.2 Narative Use-case Dekripsi file Database ... 34

Tabel 4.1 Nilai karakter dari ASCII ... 56

Tabel 4.1 Tabel ASCII ... 57

Tabel 4.3 Proses perulangan kunci sebanyak pArray ... 58

Tabel 4.4 Uji kasus pertama kunci Blowfish ... 60

Tabel 4.5 Uji kasus kedua kunci Blowfish ... 61

Tabel 4.6 Uji kasus kedua kunci Blowfish ... 62

Tabel 4.7 Hasil proses iterasi kunci 64 bit ... 64

Tabel 4.8 Hasil XOR pArray dengan bit kunci ... 64

(14)

DAFTAR LAMPIRAN

Referensi

Dokumen terkait

Perbandingan Kualitas Tidur Pada Pasien Diabetes Melitus Laki- Laki dan Perempuan di RSUD Dr..

Berdasarkan pada hasil dan keterbatasan penelitian, maka saran yang dapat diberikan pada penelitian selanjutnya adalah Bagi penelitian selanjutnya diharapkan

Sepak bola adalah olahraga menggunakan bola yang dimainkan oleh dua tim yang masing-masing beranggotakan 11 (sebelas) orang.. Memasuki abad ke-21, olahraga ini telah

pengujian signifikansi koefisien regresi yang juga dilakukan dengan program SPSS diperoleh bahwa koefisien regresi tersebut signifikan, yang berarti benar bahwa

Narasumber yang dipilih penulis adalah dua orang perawat yang telah bekerja lebih dari lima tahun di Panti Lansia Santa Anna dan dua orang lansia yang tinggal di Panti Lansia Santa

Peran dan Fungsi Penilai Kerugian (Loss Adjuster) Dalam Penyelesaian Klaim Asuransi Kerugian Berdasarkan Undang-Undang Nomor 40 Tahun 2014 Tentang Perasuransian. Fakultas Hukum

Akademi Keperawatan (AKPER) Aisyiyah Palembang merupakan lembaga pendidikan yang dalam kegiatan aktivitas akademik khususnya berhubungan dengan pengolahan data

Hasil ana lisis sidik ragam menunjukkan bahwa penyimpanan beku berpengaruh sangat nyata (p<0,01) terhadap pertambahan berat badan tikus (Lampiran 27) dan hasil uji