• Tidak ada hasil yang ditemukan

Pengamanan Teks Dengan Hybrid Cryptosystem Algoritma Multi-Power Rsa Dan Algoritma Blowfish

N/A
N/A
Protected

Academic year: 2017

Membagikan "Pengamanan Teks Dengan Hybrid Cryptosystem Algoritma Multi-Power Rsa Dan Algoritma Blowfish"

Copied!
13
0
0

Teks penuh

(1)

PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM

ALGORITMA MULTI-POWER RSA DAN

ALGORITMA BLOWFISH

SKRIPSI

MAHADI PUTRA

131401057

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(2)

PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN

ALGORITMA BLOWFISH

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer

MAHADI PUTRA 131401057

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN 2017

(3)

PERSETUJUAN

Judul : PENGAMANAN TEKS DENGAN HYBRID

CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA

DAN ALGORITMA BLOWFISH Kategori : SKRIPSI

Nama : MAHADI PUTRA Nomor Induk Mahasiswa : 131401057

Program Studi : SARJANA (S1) ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing:

Pembimbing 2 Pembimbing 1

Dian Rachmawati, S.Si, M.Kom Dr. Poltak Sihombing, M.Kom NIP. 198307232009122004 NIP. 196203171991031001

Diketahui/disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

(4)

PERNYATAAN

PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN

ALGORITMA BLOWFISH

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Juni 2017

Mahadi Putra 131401057

(5)

UCAPAN TERIMA KASIH

SyukurAlhamdulillahkehadirat Allah SWT yang telah masih memberikan nikmat, rahmat dan hidayah-Nya, sehingga dengan izin-Nya penulis dapat menyelesaikan penyusunan skripsi yang merupakan syarat wajib untuk memperoleh gelar Sarjana Komputer (S.Kom) pada Program Studi S1 Ilmu Komputer Universitas Sumatera Utara.Shalawat beriringkan salam penulis hadiahkan kepada junjungan Nabi Besar Muhammad SAW.

Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar-besarnya kepada:

1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Humselaku Rektor Universitas Sumatera Utara.

2. Bapak Prof. Dr. Opim Salim Sitompul, M.Si sebagai Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer Universitas Sumatera Utara sekaligus Dosen Pembimbing I yang selalu memberikan arahan dan motivasi kepada penulis dalam pengerjaan skripsi ini.

4. Ibu Dian Rachmawati, S.Si, M.Komselaku Dosen Pembimbing II yang telah memberikan bimbingan, saran,dan masukankepada penulis dalam pengerjaan skripsi ini.

5. Seluruh dosen dan staf pegawai Program Studi S1 Ilmu Komputer Fasilkom-TI USU.

6. Kedua orangtua penulis tercinta yaitu Ayahanda Sufa’at SE dan Ibunda Indriana yang selalu mendukung, memotivasi dan menjadi sumber semangat penulis dalam pengerjaan skripsi serta kedua Abang penulis tersayang Agung Pratama dan Akbar Febrian serta seorang kakak penulis Eliza Putri yang telah memberikan kasih sayang kepada penulis.

(6)

8. Sahabat terbaik Noer Inda Chayanie yang selalu memberikan perhatian, semangat, dan membantu penulis selama pengerjaan skripsi serta teman seperjuangan

9. Sahabat sedari SMA yang telah mendo’akan, memberikan nasihat, dan dukungan kepada penulis dalam pengerjaan skripsi ini, Danu Subrata, Itqon Fahmi Syair, M. Nur Sufi, Syahrul Ramadhan, dan Zulkhair Ardhian. 10.Teman-teman dan adik adik IMILKOM periode 2016-2017 yang telah

memberikan motivasi serta dukungan kepada penulis.

11.Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per satu.

Terimakasih kepada semua pihak yang telah membantu, memberikan semangat, dan selalu memberikan hal-hal positif kepada penulis selama pengerjaan skripsi ini yang tidak dapat disebutkan satu persatu. Semoga semua yang telah memberikan dukungan kepada penulis mendapatkan pahala dan selalu dalam lindungan Allah SWT.

Medan, Juni2017

Penulis

(7)

ABSTRAK

Pertukaran file diinternet sangat rentan terhadapat pencurian, penyadapan, dan pemanipulasian file oleh pihak lain yang tidak berhak untuk mengubah data file tersebut. Oleh sebab itu, dibutuhkan suatu metode yang dapat menjaga kerahasiaan file yang akan dikirimkan. Solusinya adalah dengan menggunakan metode kriptografi. Ada salah satu metode kriptografi yang bisa diandalkan untuk menjaga kerahasiaan file, yaitu metode Hybrid Cryptosystem dengan menerapkan algoritma Multi-Power RSA dan algoritma Blowfish. Algoritma Multi-Power RSA merupakan algoritma asimetris yang sangat bagus dalam hal enkripsi pesan namun, membutuhkan waktu proses yang cukup lama karna menggunakan perhitungan yang sangat rumit. Sedangkan algoritma Blowfish merupakan algoritma simetris yang sangat baik dalam kecepatan waktu proses enkripsinya sehingga dapat meningkatkan performa sistem, akan tetapi sulit dalam melakukan pertukaran kunci, sehingga proses enkripsi dekripsi menjadi kurang aman. Maka dari itu, metode ini saling melengkapi kelemahan dari masing-masing algoritma dan saling memanfaatkan keunggulan dari masing-masing algoritma. Kesimpulan pada waktu proses menyatakan bahwa waktu proses dekripsi algoritma Multi-Power RSA membutuhkan waktu yang lebih cepat daripada waktu proses enkripsi algoritma Multi-Power RSA.

(8)

TEXT SECURITY WITH HYBRID CRYPTOSYSTEM RSA MULTI-POWER ALGORITHM AND BLOWFISH ALGORITHM

ABSTRACT

The exchange of files on the internet is very vulnerable to the theft, tapping, and manipulation of files by other parties who are not entitled to change the file data. Therefore, it takes a method that can keep the confidentiality of the files to be sent. The solution is to use cryptographic methods. There is one reliable method of cryptography to maintain file confidentiality, the Hybrid Cryptosystem method by applying Multi-Power RSA algorithm and Blowfish algorithm. Multi-Power RSA algorithm is a very good asymmetric algorithm in terms of message encryption, but it takes a long time to process because it uses very complex calculations. While the Blowfish algorithm is a very good symmetric algorithm in time speed encryption process so as to improve system performance, but difficult in the exchange of keys, so the process of encryption and decryption becomes less secure. Therefore, this method complements the weaknesses of each algorithm and utilizes the advantages of each algorithm. The conclusion at the time of the process states that the decryption time of the Multi-Power RSA algorithm than the Multi-Power RSA algorithm encryption process.

Keywords: Cryptography, Hybrid Cryptosystem, Multi-Power RSA, Blowfish.

(9)

DAFTAR ISI

Bab 1 Pendahuluan

1.1.Latar Belakang 1 2.1.3. Kriptografi Simetris (Symmetric Cryprosystem) 8 2.1.4. Kriptografi Asimetris (Assymmetric Cryptosystem) 9 2.2.Algoritma Multi-Power RSA 9

2.2.1. Landasan Terori Matematika Algoritma Multi-Power RSA 9 2.2.1.1. Bilangan Prima 10 2.2.1.2. Faktor Persekutan Terbesar 10 2.2.1.3. Inversi Modulo 10 2.2.1.4. Relatif Prima 10 2.2.1.5. Aritmatika Modulo 11 2.2.1.6. Pengujian Bilangan Prima Algoritma Agrawal

Kayak Saxena (AKS) 11

2.3.Algoritma Blowfish 23

2.4.Hybrid Cryptosystem 24 2.5.Penelitian yang Terdahulu 25

Bab 3 Analisis dan Perancangan

3.1.Analisis Sistem 26

3.1.1. Analisis Masalah 26 3.1.2. Analisis Kebutuhan 27 3.1.3. Arsitektur Umum Sistem 29 3.1.4. Pemodelan Sistem 30

3.1.5. Flowchart 38

(10)

Bab 4 Implementasi dan Pengujian

4.1.Implementasi Sistem 52 4.1.1. Halaman Utama 52 4.1.2. Halaman Pembangkit Kunci 53 4.1.3. Halaman Enkripsi 53 4.1.4. Halaman Dekripsi 54

4.2.Pengujian Sistem 55

4.2.1. Pengujian Pembangkit Kunci 55 4.2.2. Pengujian Enkripsi 57 4.2.2.1. Pengujian Enkripsi Algoritma Multi-Power RSA 58 4.2.3. Pengujian Dekripsi 59

4.2.3.1. Pengujian Dekripsi Algoritma Multi-Power RSA 60

4.2.4. Waktu Proses 62

4.2.4.1. Waktu Proses Enkripsi Algoritma Multi-Power 62 RSA

4.2.4.2. Waktu Proses Enkripsi Algoritma Blowfish 63 4.2.4.3. Waktu Proses Dekripsi Algoritma Multi-Power 66

RSA

4.2.4.4. Waktu Proses Dekripsi Algoritma Blowfish 67

Bab 5 Kesimpulan dan Saran

5.1.Kesimpulan 69

5.2.Saran 70

Daftar Pustaka 71

(11)

DAFTAR TABEL

Halaman Tabel 2.1 Aritmatika Modulo 11 11 Tabel 2.2 Proses Enkripsi Algoritma Blowfish 21 Tabel 2.3 Proses Dekripsi Algoritma Blowfish 23 Tabel 4.1 Nilai e-1

Tabel 4.2 Hasil Cipherkey Kunci Simetris “Ilmukomputer” 59 Pada Pembangkit Kunci 57

(12)

DAFTAR GAMBAR

Halaman Gambar 2.1 Diagram Proses Enkripsi dan Dekripsi 7 Gambar 2.2 Penggunaan Kriptografi Simetris 8 Gambar 2.3 Penggunaan Kriptografi Asimetris 9 Gambar 2.4 Proses dan Cara Kerja Hybrid Cryptosystem 24 Gambar 3.1 Fishbone Diagram Masalah Penelitian 27 Gambar 3.2 Arsitektur Umum Sistem 29 Gambar 3.3 Use Case Diagram Penelitian 31 Gambar 3.4 Activity Diagram Pembangkit Kunci 32 Gambar 3.5 Activity Diagram Proses Enkripsi 33 Gambar 3.6 Activity Diagram Proses Dekripsi 35 Gambar 3.7 Sequence Diagram Pembangkit Kunci 36 Gambar 3.8 Sequence Diagram Proses Enkripsi 37 Gambar 3.9 Sequence Diagram Proses Dekripsi 38 Gambar 3.10 Flowchart Sistem 39 Gambar 3.11 Flowchart Pengujian Bilangan Prima AKS 40 Gambar 3.12 Flowchart Pembangkit Kunci Algoritma Multi-Power RSA 41 Gambar 3.13 Flowchart Enkripsi Algoritma Multi-Power RSA 42 Gambar 3.14 Flowchart Dekripsi Algoritma Multi-Power RSA 43 Gambar 3.15 Flowchart Enkripsi Algoritma Blowfish 44 Gambar 3.16 Flowchart Dekripsi Algoritma Blowfish 44 Gambar 3.17 Rancangan Interface Halaman Utama 45 Gambar 3.18 Rancangan Interface Halaman Pembangkit Kunci 46 Gambar 3.19 Rancangan Interface Halaman Enkripsi 48 Gambar 3.20 Rancangan Interface Halaman Dekripsi 50

Gambar 4.1 Halaman Utama 52

Gambar 4.2 Halaman Pembangkit Kunci 53 Gambar 4.3 Halaman Enkripsi 54 Gambar 4.4 Halaman Dekripsi 54 Gambar 4.5 Pengujian Pembangkit Kunci 56 Gambar 4.6 Pengujian Enkripsi 58 Gambar 4.7 Pengujian Dekripsi 60 Gambar 4.8 Grafik Hubungan Panjang Kunci Simetris Terhadap Waktu 63

Proses Enkripsi Algoritma Multi-Power RSA

Gambar 4.9 Grafik Hubungan Panjang Plaintext Terhadap Waktu Proses 65 Enkripsi Algoritma Blowfish

Gambar 4.10 Grafik Hubungan Panjang CipherkeytTerhadap Waktu Proses 66 Dekripsi Algoritma Multi-Power RSA

Gambar 4.11 Grafik Hubungan Panjang Ciphertext Terhadap Waktu Proses 68 Dekripsi Algoritma Blowfish

(13)

DAFTAR LAMPIRAN

Referensi

Dokumen terkait

Sistem yang dibuat memenuhi tujuan awal pembuatan aplikasi yaitu memberikan informasi tingkat ketidaklarisan suatu barang menggunakan aplikasi data mining pada

Efektivitas Pemanfaatan Media Visual Video Pembelajaran Dalam Upaya Peningkatan Motivasi Dan Hasil Belajar Siswa Pada Pembelajaran Sejarah.. Jurnal Penelitian,

Penelitian Nurnawati dan Muryanto (2014) telah mengembangkan Aplikasi Mobile Berbasis Lokasi untuk Penyedia Layanan kesehatan di Yogyakarta.Tujuan pembuatan aplikasi ini

Berdasarkan hal tersebut diperlukan pengelolaan yang baik dan berkesinambungan sesuai informasi mengenai ikan tersebut agar memudahkan upaya pengelolaan dan

Halaman hasil transliterasi adalah halaman ini bahasa indonesia, bahasa sunda halus dan bahasa sunda kasar semua data yang sudah diinputkan dalam form input kata

antara persepsi kanker serviks dengan sikap melakukan deteksi dini inspeksi visual asam asetat pada ibu di RW 03 Ngampilan Yogyakarta 2011 yang ditunjukkan dengan nilai t

Selanjutnya berdasarkan tanda r hitung sebesar 0,256 apabila dikonsultasikan dalam interval koefesien masuk interval 0,200 – 0,399 kategori rendah, sehingga dapat

Dan masa adaptasi penggunaan kontrasepsi IUD adalah jangka waktu yang dibutuhkan pengguna IUD dalam merespon keberadaan IUD di dalam rahimnya ditandai dengan