• Tidak ada hasil yang ditemukan

IMPLEMENTASI ALGORITMA ZIG-ZAG CIPHER DAN ENKRIPSI UNTUK PENGAMANAN TEKS SKRIPSI NOER INDA CHAYANIE

N/A
N/A
Protected

Academic year: 2021

Membagikan "IMPLEMENTASI ALGORITMA ZIG-ZAG CIPHER DAN ENKRIPSI UNTUK PENGAMANAN TEKS SKRIPSI NOER INDA CHAYANIE"

Copied!
14
0
0

Teks penuh

(1)

IMPLEMENTASI ALGORITMA ZIG-ZAG CIPHER DAN

ALGORITMA RC4

+

ENKRIPSI UNTUK PENGAMANAN TEKS

CIPHER DALAM SKEMA SUPER

SKRIPSI

NOER INDA CHAYANIE

131401122

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

2017

(2)

IMPLEMENTASI ALGORITMA ZIG-ZAG CIPHER DAN ALGORITMA RC4+

ENKRIPSI UNTUK PENGAMANAN TEKS CIPHER DALAM SKEMA SUPER

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer

NOER INDA CHAYANIE 131401122

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN 2017

(3)

PERSETUJUAN

Judul : IMPLEMENTASI ALGORITMA ZIG-ZAG CIPHER DAN ALGORITMA RC4+

SUPER ENKRIPSI UNTUK PENGAMANAN TEKS CIPHER DALAM SKEMA

Kategori : SKRIPSI

Nama : NOER INDA CHAYANIE Nomor Induk Mahasiswa : 131401122

Program Studi : SARJANA (S1) ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing:

Pembimbing 2 Pembimbing 1

Amalia, S.T., M.T M. Andri Budiman, ST, M.Comp.Sc, MEM NIP. 197812212014042001 NIP. 197510082008011011

Diketahui/disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

Dr. Poltak Sihombing, M. Kom NIP. 196203171991031001

(4)

PERNYATAAN

IMPLEMENTASI ALGORITMA ZIG-ZAG CIPHER DAN ALGORITMA

RC4+

UNTUK PENGAMANAN TEKS

CIPHER DALAM SKEMA SUPER ENKRIPSI

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Mei 2017

Noer Inda Chayanie 131401122

(5)

UCAPAN TERIMA KASIH

Alhamdulillahirrabbil’alamin.Puji dan syukur kehadirat Allah SWT yang telah memberikanrahmat dan hidayah-Nya, sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer Universitas Sumatera Utara.Shalawat beriring salam penulis juga persembahkan kepada junjungan Nabi Besar Muhammad SAW.

Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar-besarnya kepada:

1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Humselaku Rektor Universitas Sumatera Utara.

2. Bapak Prof. Dr. Opim Salim Sitompul, M.Si sebagai Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer Universitas Sumatera Utara.

4. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.EM selaku Dosen Pembimbing I yang telah memberikan bimbingan, saran dan senantiasa memberikan motivasi dan dukungan yang terbaik kepada penulis dalam pengerjaan skripsi ini.

5. Ibu Amalia, S.T., M.Tselaku Dosen Pembimbing II yang telah memberikan bimbingan, saran,masukan dan motivasi kepada penulis dalam pengerjaan skripsi ini.

6. Bapak Herriyance, S.T., M.Kom dan Ibu Dian Rachmawati, S.Si., M. Komselaku Dosen Penguji yang telah memberikan kritik dan saran untuk penyempurnaan skripsi ini.

7. Seluruh dosen dan staf pegawai Program Studi S1 Ilmu Komputer Fasilkom-TI USU.

8. Kedua orangtua penulis tercinta yaitu Ibunda Nurlita dan Ayahanda Asnier, SH yang telah menjadi sumber kekuatan, memberikan dukungan dan perhatian, serta kedua Abang penulis tersayang Khalizzad Khalis dan Khalissandy Khalis yang telah memberikan kasih sayang kepada penulis.

(6)

9. Sahabat sekaligus teman berbagi Tia Rahmadianti yang selalu menjadi pengingat sekaligus memberikan motivasi kepada penulis dalam menyelesaikan skripsi.

10. Sahabat-sahabat terbaik Mahadi Putra dan Raviza Sitepu yang selalu memberikan dukungan terbaik, hiburan, perhatian dan kasih sayang kepada penulis dalam menyelesaikan skripsi serta teman seperjuangan Sandra Putri Junika, Jessica, Fadhilah Atika, Mutiara Rizky Parlindungan, Adiba Nazila, dan Atika Yasinta yang juga senantiasa memberikan motivasi kepada penulis.

11. Para sahabat sedari SMA yang telah memberikan do’a, nasihat, semangat dan dukungan kepada penulis dalam pengerjaan skripsi ini, Nur Rezky Syahputri, Chaliza Soliha dan Sishi Liani Salnaz.

12. Abangda Muhammad Miftahul Huda yang selalu menjadi tempat bertanya dan selalu memberikan ilmu, motivasi serta dukungan kepada penulis dalam pengerjaan skripsi ini

13. Adik-adik Biro Administrasi dan Kesekretariatan IMILKOM periode 2016-2017 yang telah memberikan motivasi serta dukungan kepada penulis.

14. Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per satu.

Terimakasih kepada semua pihak yang tidak dapat disebutkan satu persatu yang telah membantu, memberikan ide serta saran dan motivasi kepada penulis. Semogasemua kebaikan, perhatian, bantuan serta dukungan yang telah diberikan kepada penulis mendapatkan pahala dan karunia yang melimpah dari Allah SWT.

Medan, Mei2017

(7)

ABSTRAK

Keamanan pesan adalah salah satu hal penting bagi pengguna yang mempunyai pesan bersifat rahasia. Pengaman pesan tersebut salah satunya dengan kriptografi. Kriptografi dibagi menjadi dua jenis yaitu kriptografi klasik dan kriptografi modern. Secara umum, kriptografi modern lebih dipercaya oleh masyarakat daripada kriptografi klasik. Namun, kriptografi klasik masih digunakan oleh sebagian orang karena kesederhanaan implementasi dan mudah diterapkan. Algoritma Zig-zag Cipher adalah salah satu dari algoritma klasik yang menggunakan teknik transposisi. Teknik transposisi menggunakan permutasi karakter, yang mana dengan menggunakan teknik ini pesan yang asli tidak dapat dibaca kecuali orang yang memiliki kunci untuk menggembalikan pesan tersebut ke bentuk semula. Untuk meningkatkan keamanan, maka dengan itu dilakukan kombinasi dengan algoritma modern. Algoritma modern yang digunakan adalah algoritma RC4+ Cipher, dimana algoritma tersebut merupakan salah satu jenis dari algoritma RC4 Cipher.RC4+ Cipher adalahsalah satu algoritma kunci simetris yang berbentuk stream cipher yang melakukan proses enkripsi dan dekripsi dalam satu byte menggunakan kunci yang sama. Kedua algoritma tersebut dikombinasikan yang disebut dengan Super Enkripsi. Hal tersebut bertujuan untuk mendapatkan cipher yang lebih kuat sehingga tidak mudah untuk dipecahkan, dan juga untuk mengatasi penggunaan cipher tunggal yang secara komparatif lemah. Implementasi dilakukan dengan menggunakan bahasa pemrograman C#. Kesimpulan pada waktu proses menyatakan bahwa semakin panjang plaintext maka waktu yang dibutuhkan untuk melakukan enkripsi semakin lama, sehingga membentuk grafik linear. Kompleksitas algoritma super enkripsi dengan menggunakan algoritma Zig-zag Cipher dan algoritma RC4+ Cipher adalah θ(n2), dimana kompleksitas algoritma Zig-zag Cipher adalah θ (n2)dan algoritma RC4+adalah θ (n).

(8)

AN IMPLEMENTATION OF ZIG-ZAG CIPHER ALGORITHM AND

RC4+

SCHEME FOR TEXTSECURITY

CIPHER ALGORITHM IN SUPER ENCRYPTION

ABSTRACT

Message security is one of the most important things for users who have a confidential messages. One aspect of security isusing cryptography. Cryptography is divided into two types: classical cryptography and modern cryptography. In general, modern cryptography is more trusted by society than classical cryptography. However, classical cryptography is still used by some people because it’s simple and easy to implement. The Zig-zag Cipher algorithm is one of the classical algorithms that use transposition techniques. The transposition technique uses character permutations, which by using this technique the original message can not be read unless the person has the key to return the message to its original state. To improve security, therefore it’s done with a combination of modern algorithms. Modern algorithm used is RC4+ Cipher algorithm, where the algorithm is one type of RC4 Cipher algorithm. RC4+ Cipher is one of the symmetric key algorithms in the form of stream cipher that performs the encryption and decryption process in one byte using the same key. The two algorithms combined are called Super Encryption. It aims to get a stronger cipher so it is not easy to solve, and also to overcome the use of a single cipher that is comparatively weak. The implementation using C# programming language. Conclusion about the running time that the longer plaintext cause take a longer time for encryption, so it’s form a linear graph. The complexity of super encryption algorithm using Zig-zag Cipher algorithm and RC4 + Cipher algorithm is θ (n2), while individually the complexity of Zig-zag Cipher is θ (n2)and RC4+ Cipher is θ (n). Keywords: Zig-zag Cipher, RC4+ Cipher, Super Encryption

(9)

DAFTAR ISI

Halaman

Persetujuan i

Pernyataan ii

Ucapan Terima Kasih iii

Abstrak v

Abstract vi

Daftar Isi vii

Daftar Tabel ix

Daftar Gambar x

Daftar Lampiran xii

Bab 1 Pendahuluan 1.1.Latar Belakang 1 1.2.Rumusan Masalah 3 1.3.Tujuan Penelitian 3 1.4.Batasan Penelitian 3 1.5.Manfaat Penelitian 3 1.6.Metodologi Penelitian 4 1.7.Sistematika Penulisan 4

Bab 2 Landasan Teori

2.1.Kriptografi 6

2.1.1. Definisi Kriptografi 6 2.1.2. Tujuan Kriptografi 7 2.1.3. Kriptografi Klasik 8 2.1.4. Kriptografi Modern 8 2.1.5. Algoritma Kunci Simetrik 8 2.1.6. Algoritma Kunci Asimeteris 9

2.2.Algoritma Zig-zag Cipher 9

2.3.Algoritma RC4+

2.3.1. Key Scheduling Algorithm (KSA) 14

Cipher 14

2.3.2. Pseudo Random Generation Algorithm (PRGA) 15

2.4.Kompelsitas Algoritma 16

2.5.Notasi Asimptotik 17

2.6.Penelitian yang Terdahulu 18 Bab 3 Analisis dan Perancangan

3.1.Analisis Sistem 20

3.1.1. Analisis Masalah 20 3.1.2. Analisis Kebutuhan 22 3.1.3. Arsitektur Umum Sistem 24 3.1.4. Pemodelan Sistem 24

3.1.5. Flowchart 30

(10)

Bab 4 Implementasi dan Pengujian

4.1.Implementasi 44

4.1.1. Halaman Awal 44

4.1.2. Halaman Tentang Aplikasi 45 4.1.3. Halaman Tentang Algoritma 45 4.1.4. Halaman Enkripsi 46 4.1.5. Halaman Dekripsi 47

4.2.Pengujian 48

4.2.1. Pengujian Hasil Enkripsi Algoritma Zig-zag Cipher 49 dan Algoritma RC4+

4.2.2. Pengujian Hasil Dekripsi Algoritma Zig-zag Cipher 62 Cipher

Dan Algoritma RC4+

4.2.3. Kompleksitas Algoritma 71 Cipher

4.2.4. Waktu Proses 77

Bab 5 Kesimpulan dan Saran

5.1.Kesimpulan 102

5.2.Saran 104

(11)

DAFTAR TABEL

Halaman Tabel 2.1 Key Scheduling Algorithm (KSA) Algoritma RC4+

Tabel 2.2 Pseudo Random Generation Algorithm (PRGA) Algoritma 15

Cipher 15

RC4+

Tabel 4.1 Larik State Awal 52

Cipher

Tabel 4.2 Kode ASCII 53

Tabel 4.3 Hasil Akhir Yahap Key Scheduling Algorithm (KSA) 55 Tabel 4.4 Nilai Larik State Akhir Perhitungan 61 Tabel 4.5 Kompleksitas Algoritma Zig-zag Cipher 71 Tabel 4.6 Kompleksitas Proses KSA Algoritma RC4+

Tabel 4.7 Kompleksitas Proses PRGA Algoritma RC4

Cipher 74

+

Tabel 4.8 Waktu Proses Pada Plaintext Teks File .doc 22 Karakter 77

Cipher 75

Tabel 4.9 Waktu Proses Pada Plaintext Teks File .doc 66 Karakter 78 Tabel 4.10 Waktu Proses Pada Plaintext Teks File .doc 110 Karakter 79 Tabel 4.11 Waktu Proses Pada Plaintext Simbol File .doc 22 Karakter 81 Tabel 4.12 Waktu Proses Pada Plaintext Simbol File .doc 66 Karakter 82 Tabel 4.13 Waktu Proses Pada Plaintext Simbol File .doc 110 Karakter 83 Tabel 4.14 Waktu Proses Pada Plaintext Kompleks File .doc 22 Karakter 85 Tabel 4.15 Waktu Proses Pada Plaintext Kompleks File .doc 66 Karakter 86 Tabel 4.16 Waktu Proses Pada Plaintext Kompleks File .doc 110 Karakter 87 Tabel 4.17 Waktu Proses Pada Plaintext Teks File Pdf 22 Karakter 89 Tabel 4.18 Waktu Proses Pada Plaintext Teks File Pdf 66 Karakter 90 Tabel 4.19 Waktu Proses Pada Plaintext Teks File Pdf 110 Karakter 91 Tabel 4.20 Waktu Proses Pada Plaintext Simbol File Pdf 22 Karakter 93 Tabel 4.21 Waktu Proses Pada Plaintext Simbol File Pdf 66 Karakter 94 Tabel 4.22 Waktu Proses Pada Plaintext Simbol File Pdf 110 Karakter 95 Tabel 4.23 Waktu Proses Pada Plaintext Kompleks File Pdf 22 Karakter 97 Tabel 4.24 Waktu Proses Pada Plaintext Kompleks File Pdf 66 Karakter 98 Tabel 4.25 Waktu Proses Pada Plaintext Kompleks File Pdf 110 Karakter 99

(12)

DAFTAR GAMBAR

Halaman Gambar 2.1 Diagram Proses Enkripi dan Dekripsi 7 Gambar 2.2 Proses Algoritma Kunci Simetrik 9 Gambar 2.3 Proses Algoritma Kunci Asimetrik 9 Gambar 2.4 Contoh Grafik dari Notasi Asimptotik Ω 17 Gambar 2.5 Contoh Grafik dari Notasi Asimptotik ϴ 17 Gambar 2.6 Contoh Grafik dari Notasi Asimptotik O 18 Gambar 3.1 Diagram Ishikawa Masalah Penelitian 21 Gambar 3.2 Arsitektur Umum Sistem 24 Gambar 3.3 Diagram Use Case Sistem 25 Gambar 3.4 Diagram Aktifitas Untuk Proses Enkripsi 26 Gambar 3.5 Diagram Aktifitas Untuk Proses Dekripsi 28 Gambar 3.6 Diagram Sequence Untuk Proses Enkripsi 29 Gambar 3.7 Diagram Sequence Untuk Proses Dekripsi 30

Gambar 3.8 Flowchart Sistem 31

Gambar 3.9 Flowchart Enkripsi Algoritma Zig-zag Cipher Transposisi Baris 32 Gambar 3.10 Flowchart Dekripsi Algoritma Zig-zag Cipher Transposisi Baris 33 Gambar 3.11 Flowchart Enkripsi Algoritma Zig-zag Cipher Transposisi Kolom 34 Gambar 3.12 Flowchart Dekripsi Algoritma Zig-zag Cipher Transposisi Kolom 35 Gambar 3.13 Flowchart Algoritma RC4+

Gambar 3.14 Perancangan Interface Halaman Awal 37

Cipher 36

Gambar 3.15 Perancangan Interface Halaman Tentang Aplikasi 38 Gambar 3.16 Perancangan Interface Halaman Tentang Algoritma 39 Gambar 3.17 Perancangan Interface Halaman Enkripsi 40 Gambar 3.18 Perancangan Interface Halaman Dekripsi 42 Gambar 4.1 Tampilan Halaman Awal Sistem 44 Gambar 4.2 Tampilan Halaman Tentang Aplikasi 45 Gambar 4.3 Tampilan Halaman Tentang Algoritma 46 Gambar 4.4 Tampilan Halaman Enkripsi 47 Gambar 4.5 Tampilan Halaman Dekripsi 48 Gambar 4.6 Tampilan Pengujian Proses Enkripsi 50 Gambar 4.7 Tampilan Penyimpanan File Enkripsi 51 Gambar 4.8 Tampilan Pengujian Proses Dekripsi 63 Gambar 4.9 Tampilan Penyimpanan File Dekripsi 64 Gambar 4.10 Tampilan Hasil Dekripsi Dengan Microsoft Word 64 Gambar 4.11 Grafik Panjang Plaintext Teks File .doc Terhadap Waktu 81

Proses Enkripsi

Gambar 4.12 Grafik Panjang Plaintext Simbol File .docTerhadap Waktu 85 Proses Enkripsi

Gambar 4.13 Grafik Panjang Plaintext Kompleks File .docTerhadap Waktu 89 Proses Enkripsi

(13)

Gambar 4.16 Grafik Panjang Plaintext Kompleks File Pdf Terhadap Waktu 101 Proses Enkripsi

(14)

DAFTAR LAMPIRAN

Halaman

Lampiran 1 Listing Program A-1

Lampiran 2 Curriculum Vitae B-1

Lampiran 3 Surat Keputusan Dosen Pembimbing C-1 Lampiran 4 Surat Keputusan Tim Penguji Ujian Sarjana D-1 Lampiran 5 Surat Kesediaan Menguji E-1

Referensi

Dokumen terkait

dinas, dalam pelaksanaan yang berhubungan dengan tugas pokok.. dinas

• Avant Garde buka suatu aliran dalam seni lukis, melainkan gaya yang berkembang dalam dunia fashion serta bergerak ke desain grafis. • Avant Garde dalam bahasa Perancis

Alhamdulillah wa syukurillah penulis panjatkan keharibaan Allah SWT, atas rahmat beserta karunia-NYA sehingga penulis bisa menyelesaikan Skripsi yang

 Dalam proses ini siswa akan melakukan pembelajaran tentang cara menyimpan file lampiran dari email dan menghapus email yang sudah tidak terpakai melalui media video tutorial.

Puji Tuhan saya panjatkan kehadirat Tuhan Yesus karena penulis dapat menyelesaikan penulisan skripsi dengan judul “Penggunaaan Video Tutorial Dalam Upaya

Sampling Ikan Selar Kuning pada bulan April 2017.. Sampling Ikan Selar Kuning pada bulan

Dalam variabel ini , integrity yang paling tidak dirasakan oleh konsumen adalah bahwa D’Kantin tidak dapat memenuhi apa yang diharapkan oleh konsumen.disini yang

Berdasarkan penjelasan di atas, dapat disimpulkan bahwa pembelajaran CORE merupakan pembelajaran yang lebih menekankan kepada pengalaman siswa dan memberikan