• Tidak ada hasil yang ditemukan

Implementasi Algoritma Zig-Zag Cipher Dan Algoritma Rc4+ Cipher Dalam Skema Super Enkripsi Untuk Pengamanan Teks

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Algoritma Zig-Zag Cipher Dan Algoritma Rc4+ Cipher Dalam Skema Super Enkripsi Untuk Pengamanan Teks"

Copied!
14
0
0

Teks penuh

(1)

IMPLEMENTASI ALGORITMA ZIG-ZAG CIPHER DAN

ALGORITMA RC4

+

ENKRIPSI UNTUK PENGAMANAN TEKS

CIPHER DALAM SKEMA SUPER

SKRIPSI

NOER INDA CHAYANIE

131401122

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(2)

IMPLEMENTASI ALGORITMA ZIG-ZAG CIPHER DAN ALGORITMA RC4+

ENKRIPSI UNTUK PENGAMANAN TEKS CIPHER DALAM SKEMA SUPER

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer

NOER INDA CHAYANIE 131401122

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Judul : IMPLEMENTASI ALGORITMA ZIG-ZAG CIPHER DAN ALGORITMA RC4+

SUPER ENKRIPSI UNTUK PENGAMANAN TEKS CIPHER DALAM SKEMA

Kategori : SKRIPSI

Nama : NOER INDA CHAYANIE Nomor Induk Mahasiswa : 131401122

Program Studi : SARJANA (S1) ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing:

Pembimbing 2 Pembimbing 1

Amalia, S.T., M.T M. Andri Budiman, ST, M.Comp.Sc, MEM NIP. 197812212014042001 NIP. 197510082008011011

Diketahui/disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

(4)

PERNYATAAN

IMPLEMENTASI ALGORITMA ZIG-ZAG CIPHER DAN ALGORITMA

RC4+

UNTUK PENGAMANAN TEKS

CIPHER DALAM SKEMA SUPER ENKRIPSI

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Mei 2017

(5)

UCAPAN TERIMA KASIH

Alhamdulillahirrabbil’alamin.Puji dan syukur kehadirat Allah SWT yang telah

memberikanrahmat dan hidayah-Nya, sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer Universitas Sumatera Utara.Shalawat beriring salam penulis juga persembahkan kepada junjungan Nabi Besar Muhammad SAW.

Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar-besarnya kepada:

1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Humselaku Rektor Universitas Sumatera Utara.

2. Bapak Prof. Dr. Opim Salim Sitompul, M.Si sebagai Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer Universitas Sumatera Utara.

4. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.EM selaku Dosen Pembimbing I yang telah memberikan bimbingan, saran dan senantiasa memberikan motivasi dan dukungan yang terbaik kepada penulis dalam pengerjaan skripsi ini.

5. Ibu Amalia, S.T., M.Tselaku Dosen Pembimbing II yang telah memberikan bimbingan, saran,masukan dan motivasi kepada penulis dalam pengerjaan skripsi ini.

6. Bapak Herriyance, S.T., M.Kom dan Ibu Dian Rachmawati, S.Si., M. Komselaku Dosen Penguji yang telah memberikan kritik dan saran untuk penyempurnaan skripsi ini.

7. Seluruh dosen dan staf pegawai Program Studi S1 Ilmu Komputer Fasilkom-TI USU.

(6)

9. Sahabat sekaligus teman berbagi Tia Rahmadianti yang selalu menjadi pengingat sekaligus memberikan motivasi kepada penulis dalam menyelesaikan skripsi.

10.Sahabat-sahabat terbaik Mahadi Putra dan Raviza Sitepu yang selalu memberikan dukungan terbaik, hiburan, perhatian dan kasih sayang kepada penulis dalam menyelesaikan skripsi serta teman seperjuangan Sandra Putri Junika, Jessica, Fadhilah Atika, Mutiara Rizky Parlindungan, Adiba Nazila, dan Atika Yasinta yang juga senantiasa memberikan motivasi kepada penulis.

11.Para sahabat sedari SMA yang telah memberikan do’a, nasihat, semangat dan dukungan kepada penulis dalam pengerjaan skripsi ini, Nur Rezky Syahputri, Chaliza Soliha dan Sishi Liani Salnaz.

12.Abangda Muhammad Miftahul Huda yang selalu menjadi tempat bertanya dan selalu memberikan ilmu, motivasi serta dukungan kepada penulis dalam pengerjaan skripsi ini

13.Adik-adik Biro Administrasi dan Kesekretariatan IMILKOM periode 2016-2017 yang telah memberikan motivasi serta dukungan kepada penulis.

14.Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per satu.

Terimakasih kepada semua pihak yang tidak dapat disebutkan satu persatu yang telah membantu, memberikan ide serta saran dan motivasi kepada penulis. Semogasemua kebaikan, perhatian, bantuan serta dukungan yang telah diberikan kepada penulis mendapatkan pahala dan karunia yang melimpah dari Allah SWT.

Medan, Mei2017

(7)

ABSTRAK

Keamanan pesan adalah salah satu hal penting bagi pengguna yang mempunyai pesan bersifat rahasia. Pengaman pesan tersebut salah satunya dengan kriptografi. Kriptografi dibagi menjadi dua jenis yaitu kriptografi klasik dan kriptografi modern. Secara umum, kriptografi modern lebih dipercaya oleh masyarakat daripada kriptografi klasik. Namun, kriptografi klasik masih digunakan oleh sebagian orang karena kesederhanaan implementasi dan mudah diterapkan. Algoritma Zig-zag Cipher adalah salah satu dari algoritma klasik yang menggunakan teknik transposisi. Teknik transposisi menggunakan permutasi karakter, yang mana dengan menggunakan teknik ini pesan yang asli tidak dapat dibaca kecuali orang yang memiliki kunci untuk menggembalikan pesan tersebut ke bentuk semula. Untuk meningkatkan keamanan, maka dengan itu dilakukan kombinasi dengan algoritma modern. Algoritma modern yang digunakan adalah algoritma RC4+ Cipher, dimana algoritma tersebut merupakan salah satu jenis dari algoritma RC4 Cipher.RC4+ Cipher adalahsalah satu algoritma kunci simetris yang berbentuk stream cipher yang melakukan proses enkripsi dan dekripsi dalam satu byte menggunakan kunci yang sama. Kedua algoritma tersebut dikombinasikan yang disebut dengan Super Enkripsi. Hal tersebut bertujuan untuk mendapatkan cipher yang lebih kuat sehingga tidak mudah untuk dipecahkan, dan juga untuk mengatasi penggunaan cipher tunggal yang secara komparatif lemah. Implementasi dilakukan dengan menggunakan bahasa pemrograman C#. Kesimpulan pada waktu proses menyatakan bahwa semakin panjang plaintext maka waktu yang dibutuhkan untuk melakukan enkripsi semakin lama, sehingga membentuk grafik linear. Kompleksitas algoritma super enkripsi dengan menggunakan algoritma Zig-zag Cipher dan algoritma RC4+ Cipher adalah θ(n2), dimana kompleksitas algoritma Zig-zag Cipher adalah θ (n2)dan algoritma RC4+adalah θ (n).

(8)

AN IMPLEMENTATION OF ZIG-ZAG CIPHER ALGORITHM AND

RC4+

SCHEME FOR TEXTSECURITY

CIPHER ALGORITHM IN SUPER ENCRYPTION

ABSTRACT

Message security is one of the most important things for users who have a confidential messages. One aspect of security isusing cryptography. Cryptography is divided into two types: classical cryptography and modern cryptography. In general, modern cryptography is more trusted by society than classical cryptography. However, classical cryptography is still used by some people because it’s simple and easy to implement. The Zig-zag Cipher algorithm is one of the classical algorithms that use transposition techniques. The transposition technique uses character permutations, which by using this technique the original message can not be read unless the person has the key to return the message to its original state. To improve security, therefore it’s done with a combination of modern algorithms. Modern algorithm used is RC4+ Cipher algorithm, where the algorithm is one type of RC4 Cipher algorithm. RC4+ Cipher is one of the symmetric key algorithms in the form of stream cipher that performs the encryption and decryption process in one byte using the same key. The two algorithms combined are called Super Encryption. It aims to get a stronger cipher so it is not easy to solve, and also to overcome the use of a single cipher that is comparatively weak. The implementation using C# programming language. Conclusion about the running time that the longer plaintext cause take a longer time for encryption, so it’s form a linear graph. The complexity of super encryption algorithm using Zig-zag Cipher algorithm and RC4 + Cipher algorithm is θ (n2), while individually the complexity of Zig-zag Cipher is θ (n2)and RC4+ Cipher is θ (n).

(9)

DAFTAR ISI

Bab 1 Pendahuluan

1.1.Latar Belakang 1

2.2.Algoritma Zig-zag Cipher 9

2.3.Algoritma RC4+

2.3.1. Key Scheduling Algorithm (KSA) 14

Cipher 14

2.3.2. Pseudo Random Generation Algorithm (PRGA) 15

2.4.Kompelsitas Algoritma 16

2.5.Notasi Asimptotik 17

2.6.Penelitian yang Terdahulu 18

Bab 3 Analisis dan Perancangan

3.1.Analisis Sistem 20

3.1.1. Analisis Masalah 20

3.1.2. Analisis Kebutuhan 22 3.1.3. Arsitektur Umum Sistem 24

3.1.4. Pemodelan Sistem 24

3.1.5. Flowchart 30

(10)

Bab 4 Implementasi dan Pengujian

4.1.Implementasi 44

4.1.1. Halaman Awal 44

4.1.2. Halaman Tentang Aplikasi 45 4.1.3. Halaman Tentang Algoritma 45

4.1.4. Halaman Enkripsi 46

4.1.5. Halaman Dekripsi 47

4.2.Pengujian 48

4.2.1. Pengujian Hasil Enkripsi Algoritma Zig-zag Cipher 49 dan Algoritma RC4+

4.2.2. Pengujian Hasil Dekripsi Algoritma Zig-zag Cipher 62 Cipher

Dan Algoritma RC4+

4.2.3. Kompleksitas Algoritma 71 Cipher

4.2.4. Waktu Proses 77

Bab 5 Kesimpulan dan Saran

5.1.Kesimpulan 102

5.2.Saran 104

(11)

DAFTAR TABEL

Halaman Tabel 2.1 Key Scheduling Algorithm (KSA) Algoritma RC4+

Tabel 2.2 Pseudo Random Generation Algorithm (PRGA) Algoritma 15

Cipher 15

RC4+

Tabel 4.1 Larik State Awal 52

Cipher

Tabel 4.2 Kode ASCII 53

Tabel 4.3 Hasil Akhir Yahap Key Scheduling Algorithm (KSA) 55 Tabel 4.4 Nilai Larik State Akhir Perhitungan 61 Tabel 4.5 Kompleksitas Algoritma Zig-zag Cipher 71 Tabel 4.6 Kompleksitas Proses KSA Algoritma RC4+

Tabel 4.7 Kompleksitas Proses PRGA Algoritma RC4

Cipher 74

+

Tabel 4.8 Waktu Proses Pada Plaintext Teks File .doc 22 Karakter 77

Cipher 75

(12)

DAFTAR GAMBAR

Halaman Gambar 2.1 Diagram Proses Enkripi dan Dekripsi 7 Gambar 2.2 Proses Algoritma Kunci Simetrik 9 Gambar 2.3 Proses Algoritma Kunci Asimetrik 9 Gambar 2.4 Contoh Grafik dari Notasi Asimptotik Ω 17 Gambar 2.5 Contoh Grafik dari Notasi Asimptotik ϴ 17 Gambar 2.6 Contoh Grafik dari Notasi Asimptotik O 18 Gambar 3.1 Diagram Ishikawa Masalah Penelitian 21 Gambar 3.2 Arsitektur Umum Sistem 24 Gambar 3.3 Diagram Use Case Sistem 25 Gambar 3.4 Diagram Aktifitas Untuk Proses Enkripsi 26 Gambar 3.5 Diagram Aktifitas Untuk Proses Dekripsi 28 Gambar 3.6 Diagram Sequence Untuk Proses Enkripsi 29 Gambar 3.7 Diagram Sequence Untuk Proses Dekripsi 30

Gambar 3.8 Flowchart Sistem 31

Gambar 3.9 Flowchart Enkripsi Algoritma Zig-zag Cipher Transposisi Baris 32 Gambar 3.10 Flowchart Dekripsi Algoritma Zig-zag Cipher Transposisi Baris 33 Gambar 3.11 Flowchart Enkripsi Algoritma Zig-zag Cipher Transposisi Kolom 34 Gambar 3.12 Flowchart Dekripsi Algoritma Zig-zag Cipher Transposisi Kolom 35 Gambar 3.13 Flowchart Algoritma RC4+

Gambar 3.14 Perancangan Interface Halaman Awal 37

Cipher 36

Gambar 3.15 Perancangan Interface Halaman Tentang Aplikasi 38 Gambar 3.16 Perancangan Interface Halaman Tentang Algoritma 39 Gambar 3.17 Perancangan Interface Halaman Enkripsi 40 Gambar 3.18 Perancangan Interface Halaman Dekripsi 42 Gambar 4.1 Tampilan Halaman Awal Sistem 44 Gambar 4.2 Tampilan Halaman Tentang Aplikasi 45 Gambar 4.3 Tampilan Halaman Tentang Algoritma 46 Gambar 4.4 Tampilan Halaman Enkripsi 47 Gambar 4.5 Tampilan Halaman Dekripsi 48 Gambar 4.6 Tampilan Pengujian Proses Enkripsi 50 Gambar 4.7 Tampilan Penyimpanan File Enkripsi 51 Gambar 4.8 Tampilan Pengujian Proses Dekripsi 63 Gambar 4.9 Tampilan Penyimpanan File Dekripsi 64 Gambar 4.10 Tampilan Hasil Dekripsi Dengan Microsoft Word 64 Gambar 4.11 Grafik Panjang Plaintext Teks File .doc Terhadap Waktu 81

Proses Enkripsi

Gambar 4.12 Grafik Panjang Plaintext Simbol File .docTerhadap Waktu 85 Proses Enkripsi

Gambar 4.13 Grafik Panjang Plaintext Kompleks File .docTerhadap Waktu 89 Proses Enkripsi

(13)
(14)

DAFTAR LAMPIRAN

Halaman

Lampiran 1 Listing Program A-1

Lampiran 2 Curriculum Vitae B-1

Referensi

Dokumen terkait

• Avant Garde buka suatu aliran dalam seni lukis, melainkan gaya yang berkembang dalam dunia fashion serta bergerak ke desain grafis. • Avant Garde dalam bahasa Perancis

Narasumber yang dipilih penulis adalah dua orang perawat yang telah bekerja lebih dari lima tahun di Panti Lansia Santa Anna dan dua orang lansia yang tinggal di Panti Lansia Santa

Faktor-faktor yang Berhubungan dengan Kepatuhan Perawat dalam Pelaksanaan SOP Pemasangan Infus dibangsal Melati RSUD Panembahan Senopati Bantul... Kebijakan Keperawatan

pebedaan yang bermakna mengenai status gizi balita yang tinggal di sekitar lokasi TPA di Sumompo dan balita yang tinggal bukan di sekitar lokasi TPA di Bitung

(X 1 ) dan perceived of service quality (X 2 ) ternyata dipengaruhi oleh variabel lain yang ikut mempengaruhi customer value perumahan western village di Surabaya (Y) sebesar

Hasil ini tidak sesuai dengan hipotesis kedua dalam penelitian ini yang menyatakan bahwa suku bunga SBI berpengaruh negatif terhadap struktur modal pada perusahaan LQ-45 yang

Audit Manajemen Sumber Daya Manusia tersebut meliputi faktor-faktor sebagai berikut : (a) Independensi (bebas tidak memihak) Berusaha bersikap netral dan

Analisis data bivariat pada penelitian ini menggunakan analisis Chi Square.Hasilpenelitian menunjukkan bahwa tindakan perawat pada pemasangan infus dalam kategori sesuai sebanyak