• Tidak ada hasil yang ditemukan

SUPER ENKRIPSI ALGORITMA TRANSPOSISI SEGITIGA DAN ALGORITMA RSA-CRT PADA PENGAMANAN CITRA BERBASIS DESKTOP SKRIPSI MUHAMMAD IHSAN

N/A
N/A
Protected

Academic year: 2022

Membagikan "SUPER ENKRIPSI ALGORITMA TRANSPOSISI SEGITIGA DAN ALGORITMA RSA-CRT PADA PENGAMANAN CITRA BERBASIS DESKTOP SKRIPSI MUHAMMAD IHSAN"

Copied!
89
0
0

Teks penuh

(1)SUPER ENKRIPSI ALGORITMA TRANSPOSISI SEGITIGA DAN ALGORITMA RSA-CRT PADA PENGAMANAN CITRA BERBASIS DESKTOP. SKRIPSI. MUHAMMAD IHSAN 141401139. PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2018. Universitas Sumatera Utara.

(2) SUPER ENKRIPSI ALGORITMA TRANSPOSISI SEGITIGA DAN ALGORITMA RSA-CRT PADA PENGAMANAN CITRA BERBASIS DESKTOP SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer MUHAMMAD IHSAN 141401139. PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2018. Universitas Sumatera Utara.

(3) ii. Universitas Sumatera Utara.

(4) iii. PERNYATAAN. SUPER ENKRIPSI ALGORITMA TRANSPOSISI SEGITIGA DAN ALGORITMA RSA-CRT PADA PENGAMANAN CITRA BERBASIS DESKTOP. SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.. Medan,. Juli 2018. Muhammad Ihsan 141401139. Universitas Sumatera Utara.

(5) iv. UCAPAN TERIMA KASIH. Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya, sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer Universitas Sumatera Utara. Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar-besarnya kepada: 1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum selaku Rektor Universitas Sumatera Utara. 2. Bapak Prof. Opim Sitompul, M.Sc., selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara. 3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer Universitas Sumatera Utara 4. Bapak Herriyance, S.T., M.Kom selaku Sekretaris Program Studi S1 Ilmu Komputer Universitas Sumatera Utara 5. Ibu Dian Rachmawati, S.Si., M.Kom selaku Dosen Pembimbing I yang telah memotivasi dan senantiasa memberikan bimbingan, saran dan dukungan kepada penulis dalam pengerjaan skripsi ini. 6. Ibu Amalia ST., M.T. selaku Dosen Pembimbing II yang telah memberikan bimbingan, saran, masukan dan dukungan kepada penulis dalam pengerjaan skripsi ini. 7. Bapak Dr. Syahril Efendi, S.Si., M.IT. selaku Dosen Pembanding I yang telah memberikan saran, masukan dan dukungan kepada penulis dalam pengerjaan skripsi ini. 8. Bapak Sajadin Sembiring, S.Si., M.Comp. Sc selaku Dosen Pembanding II yang telah memberikan saran, masukan dan dukungan kepada penulis dalam pengerjaan skripsi ini. 9. Seluruh dosen dan pegawai Program Studi S1 Ilmu Komputer Fasilkom-TI USU. 10. Ayahanda Hafrizal Rasyid dan Ibunda Neli Astuti yang telah menjadi sumber motivasi, pendukung, penyemangat, dan inspirasi terbesar bagi penulis dalam. Universitas Sumatera Utara.

(6) v. menyelesaikan skripsi, serta kedua abangda Muhammad Agung dan Muhammad Pandu Hidayat senatiasa memberikan dukungan dan doa untuk penulis. 11. Rekan-rekan IMILKOM yang telah menjadi rekan seperjuangan di organisasi kita yang tercinta. 12. Sahabat-sahabat terbaik Muhari Akbar, Muhammad Adrinta A., Nurul Syafira Hatta, Silvia Dalista, Khairina Syahfitri, Rizki Ramadhani Baudan, Sari Rezeki R., Rizki Syah Ramadhani, Farrel Naufal Sani, Said Hadyan, Ricky Rinaldi, Muhammad Duta Dulhak yang selalu memberikan dukungan dan semangat kepada penulis dalam menyelesaikan skripsi serta teman seperjuangan Raju Partogi Pasaribu, Aktualitas Gulo, dan teman-teman angkatan 2014 yang juga senantiasa menjadi pengingat dan motivasi penulis. 13. Menteng Crew, Alvi Handika Siregar, Fadhlan Ginting, Fahmi Hardiono, Niki Ihsanul, Bima Arya, Akmal Siregar, dan Arie Hantama Siregar yang senantiasa menjadi pengingat dan motivasi penulis. 14. Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per satu.. Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.. Medan,. Juli 2018. Penulis. Universitas Sumatera Utara.

(7) vi. ABSTRAK. Citra digital sering disalahgunakan oleh pihak yang tidak bertanggung jawab, oleh karena itu digunakan metode super enkripsi untuk meningkatkan keamanan sebuah citra. Pada metode ini digunakan dua buah algoritma yaitu, transposisi (permutasi) segitiga dan RSACRT (Chinese Remainder Theorem). Teknik transposisi segitiga akan mentransposisikan piksel citra 3 byte dengan teknik transposisi segitiga pada setiap piksel yang ada. Transposisi segitiga memiliki kelemahan dimana proses enkripsi dapat dipecahkan secara manual karena hanya mengubah letak piksel tidak mengubah nilai piksel. RSA adalah salah satu algoritma kunci publik yang kekuatannya terletak pada proses eksponensial dan pemfaktoran bilangan menjadi dua buah bilangan prima dan variasi RSA-CRT diterapkan untuk meningkatkan efisiensi waktu operasi. Dimana teorema CRT dapat menambah kecepatan proses perhitungan dekripsi. Waktu proses algoritma berbanding lurus dengan besarnya ukuran citra dan kunci enkripsi(e). Semakin besar ukuran citra dan kunci enkripsi(e) yang digunakan maka waktu yang dibutuhkan untuk proses enkripsi dan dekripsi citra semakin lama. Kombinasi algoritma Transposisi Segitiga dan RSA-CRT merupakan kombinasi yang cocok diimplementasikan dengan skema Super Enkripsi. Kata Kunci : Algoritma RSA-CRT, Algoritma Transposisi Segitiga, Citra BMP, Kriptografi, Super Enkripsi.. Universitas Sumatera Utara.

(8) vii. SUPER-ENCRYPTION TRIANGULAR TRANSPOSITION ALGORITHM AND RSACRT ALGORITHM ON DESKTOP-BASED IMAGE SECURITY. ABSTRACT. Digital image is often misused by irresponsible parties, therefore super encryption methods are used to improve image security. In this method, two algorithms are used, triangular transposition (permutation) and RSA-CRT (Chinese Remainder Theorem). The triangular transposition technique will transpose 3 byte image pixels by transposition technique on each pixel. The transposition of the differences that allows the process can be solved manually because it only changes the pixels. RSA is one of the keys used to process exponential and factorial numbers into two prime numbers and each RSA-CRT Implement to improve the time operation. Where CRT can increase decryption speed. The running time of process is directly proportional to the size of the image and the encryption key (e). The larger the encryption key size (e) the longer processing time for the encryption process and decryption of the old image. The Triangular Transposition and RSA-CRT algorithm combination is a suitable combination implemented with Super Encryption scheme. Keywords: BMP Image, Cryptography, RSA-CRT Algorithm, Super Encryption, Triangle Transposition Algorithm.. Universitas Sumatera Utara.

(9) viii. DAFTAR ISI. Halaman ii iii iv vi vii viii x xii xiii. Persetujuan Pernyataan Ucapan Terima Kasih Abstrak Abtract Daftar Isi Daftar Gambar Daftar Tabel Daftar Lampiran BAB 1 PENDAHULUAN 1.1.Latar Belakang 1.2.Rumusan Masalah 1.3.Tujuan Penelitian 1.4.Batasan Penelitian 1.5.Manfaat Penelitian 1.6.Metodologi Penelitian 1.7.Sistematika Penulisan. 1 3 3 3 4 4 5. BAB 2 LANDASAN TEORI 2.1.Kriptografi 2.1.1.Jenis Kriptografi Klasik 2.1.2.Jenis Algoritma Kriptografi 2.2.Citra Digital 2.2.1.Jenis-jenis Citra 2.2.2.Pixel (Picture Element) 2.3.Super Enkripsi 2.4.Transposisi Segitiga 2.4.1.Enkripsi Transposisi Segitiga 2.4.2.Dekripsi Transposisi Segitiga 2.5.Algoritma Kriptografi Rivest Shamir Adleman (RSA) 2.5.1.Pembangkit Kunci RSA 2.5.2.Enkripsi RSA 2.5.3.Dekripsi RSA 2.6.RSA-CRT (Chinese Remainder Theorem) 2.6.1.Pembangkit Kunci RSA-CRT 2.6.2.Enkripsi RSA-CRT 2.6.3.Dekripsi RSA-CRT 2.7.Penelitian yang Relevan. 7 8 9 9 10 11 12 13 13 14 14 16 17 18 19 19 20 21 22. Universitas Sumatera Utara.

(10) ix. BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1.Analisis Sistem 3.1.1.Analisis Masalah 3.1.2.Analisis Kebutuhan Sistem 3.2.Perancangan Sistem 3.2.1.General Arsitektur 3.2.2.Use Case Diagram 3.2.3.Activity Diagram 3.2.4.Sequence Diagram 3.2.5.Flowchart 3.2.6.Perancangan Antarmuka. 24 24 25 27 27 28 30 33 35 41. BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1.Implementasi Sistem 4.1.1.Halaman Home 4.1.2.Halaman Encryption 4.1.2.1.Halaman Encryption Transposisi Segitiga 4.1.2.2.Halaman Encryption RSA-CRT 4.1.3.Halaman Decryption 4.1.3.1.Halaman Decryption RSA-CRT 4.1.3.2.Halaman Decryption Transposisi Segitiga 4.1.4.Halaman Compare 4.1.5.Halaman About 4.1.6.Halaman Help 4.2.Pengujian Sistem 4.2.1.Pengujian Encryption Transposisi Segitiga 4.2.2.Pengujian Penyimpanan Citra Hasil Enkripsi 4.2.3.Pengujian Encryption RSA-CRT 4.2.4.Pengujian Decryption RSA-CRT 4.2.5.Pengujian Decryption Transposisi Segitiga 4.2.6.Perhitungan Manual 4.2.7.Pengujian Keutuhan Data 4.2.8.Pengujian Sistem Terhadap Waktu Proses. 48 48 49 50 51 51 52 53 53 54 55 56 57 58 58 59 60 61 67 68. BAB 5 KESIMPULAN DAN SARAN 5.1.Kesimpulan 5.2.Saran. 73 74. DAFTAR PUSTAKA. 75. Universitas Sumatera Utara.

(11) x. DAFTAR GAMBAR. Gambar 2.1. Diagram Proses Enkripsi dan Dekripsi Gambar 2.2. Citra Biner Gambar 2.3. Citra Grayscale Gambar 2.4. Citra RGB Gambar 2.5. Ilustrasi Citra RGB Gambar 2.6. Proses Transposisi Segitiga pada Plainimage Gambar 2.7. Cipherimage Enkripsi Transposisi Segitiga Gambar 3.1. Diagram Ishikawa Masalah Penelitian Gambar 3.2. Diagram General Arsitektur Gambar 3.3. Use Case Diagram Gambar 3.4. Activity Diagram untuk proses Enkripsi Gambar 3.5. Activity Diagram untuk proses Dekripsi Gambar 3.6. Activity Diagram Bantuan Gambar 3.7. Activity Diagram Tentang Gambar 3.8. Sequence Diagram untuk Proses Enkripsi Gambar 3.9. Sequence Diagram untuk Proses Dekripsi Gambar 3.10. Flowchart Sistem Gambar 3.11. Flowchart Enkripsi Transposisi Segitiga Gambar 3.12. Flowchart Dekripsi Transposisi Segitiga Gambar 3.13. Flowchart Enkripsi RSA-CRT Gambar 3.14. Flowchart Dekripsi RSA-CRT Gambar 3.15. Flowchart Pembangkit Kunci RSA-CRT Gambar 3.16. Rancangan Form Awal Gambar 3.17. Rancangan Form Enkripsi Transposisi Segitiga Gambar 3.18. Rancangan Form Enkripsi RSA-CRT Gambar 3.19. Rancangan Form Dekripsi RSA-CRT Gambar 3.20. Rancangan Form Dekripsi Transposisi Segitiga Gambar 3.21. Rancangan Form Komparasi Gambar 3.22. Rancangan Form Tentang Gambar 3.23. Rancangan Form Bantuan Gambar 4.1. Halaman Home Gambar 4.2. Halaman Encryption Transposisi Segitiga Gambar 4.3. Halaman Encryption RSA-CRT Gambar 4.4. Halaman Decryption RSA-CRT Gambar 4.5. Halaman Decryption Transposisi Segitiga Gambar 4.6. Halaman Compare Gambar 4.7. Halaman About Gambar 4.8. Halaman Help Gambar 4.9. Citra 500 x 500 Piksel. Halaman 8 10 10 11 12 13 14 25 27 28 30 31 32 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 47 49 50 51 52 53 54 55 56 56. Universitas Sumatera Utara.

(12) xi. Gambar 4.10. Hasil Proses Enkripsi Transposisi Segitiga Gambar 4.11. Proses Penyimpanan Hasil Enkripsi Citra Gambar 4.12. Proses Encryption RSA-CRT Gambar 4.13. Hasil Decryption RSA-CRT Gambar 4.14. Hasil Decryption Transposisi Segitiga Gambar 4.15. Pengambilan piksel dengan Ukuran 2x2 {(0,0),(0,1),(1,0),(1,1)} Gambar 4.16. Proses Enkripsi Transposisi Segitiga Pada Plainimage Gambar 4.17. Hasil Enkripsi Transposisi Segitiga Gambar 4.18. Proses Dekripsi Transposisi Segitiga Gambar 4.19. Hasil Dekripsi Transposisi Segitiga Gambar 4.20. Pengujian Keutuhan Data Gambar 4.21. Grafik Hubungan Ukuran Citra dengan Waktu Gambar 4.22. Grafik Hubungan Nilai e Pada Kunci RSA-CRT dengan Waktu. 57 58 59 60 61 62 62 63 67 67 68 70 72. Universitas Sumatera Utara.

(13) xii. DAFTAR TABEL. Tabel 4.1 Perbandingan Ukuran Citra dengan Waktu Proses Tabel 4.2 Perbandingan Nilai e Pada Kunci RSA-CRT dengan Waktu Proses. Halaman 69 71. Universitas Sumatera Utara.

(14) xiii. DAFTAR LAMPIRAN. Lampiran 1 Listing Program Lampiran 2 Curriculum Vitae. Halaman A-1 B-1. Universitas Sumatera Utara.

(15) BAB 1 PENDAHULUAN. 1.1.Latar Belakang Dalam sebuah citra terdapat banyak informasi yang terkandung didalamnya. Citra digital sering disalahgunakan oleh pihak yang tidak bertanggung jawab seperti, penyalahgunaan foto yang di catut oleh orang yang tidak dikenal. Publikasi foto di sosial media dapat disalahgunakan oleh orang lain untuk kepentingan dan tujuan tertentu. Oleh karena itu pada jaman sekarang sangat dibutuhkan metode untuk mengamankan sebuah citra. Dan untuk melindungi kerahasiaan citra dari pengaksesan ilegal maka digunakanlah teknik enkripsi citra. Enkripsi diperlukan dalam era digital sekarang ini, karena citra digital mudah disimpan dan ditransmisikan melalui saluran publik seperti internet (Munir, 2012). Namun permasalahannya enkripsi yang biasa juga menimbulkan permasalahan lainnya seperti kurang aman karena dapat dibobol. maka untuk itu metode super enkripsi diterapkan untuk meningkatkan keamanan yang lebih kuat pada sebuah citra. Dan ilmu yang digunakan untuk pengamanan citra pada penelitian ini adalah kriptografi dengan metode super enkripsi. Kriptografi merupakan sebuah ilmu yang hanya digunakan untuk menjaga kerahasiaan dari sebuah data, dengan menggunakan metode-metode tertentu sehingga data hanya dapat dibaca oleh orang yang berhak terhadap data tersebut (Handoko, Aripin, 2015). Super enkripsi merupakan salah satu kriptografi berbasis karakter yang menggabungkan dua buah cipher. Hal tersebut bertujuan untuk mendapatkan cipher yang lebih kuat sehingga tidak mudah untuk dipecahkan, dan juga untuk mengatasi. Universitas Sumatera Utara.

(16) 2. penggunaan chiper tunggal yang secara komparatif lemah (Setyaningsih, Iswahyudi, Widyastuti, 2011). Dalam teknik super enkripsi pada penelitian ini dikombinasikan dua jenis algoritma yaitu, algoritma simetris dengan algoritma asimetris. Algoritma simetris memiliki kelebihan pada proses enkripsi dan dekripsi yang mudah dan jauh lebih cepat dibandingkan dengan algoritma asimetris tapi juga memiliki kelemahan pada permasalahan distribusi kunci karena proses enkripsi dan dekripsi menggunakan kunci yang sama. Contoh algoritma simetris salah satunya adalah transposisi segitiga. Teknik transposisi segitiga merupakan salah satu cara yang mudah dan sederhana dalam mengenkripsi sebuah citra. Dalam metode ini pada piksel citra 3 byte akan di transposisikan dengan teknik transposisi segitiga pada setiap piksel yang ada. Teknik transposisi segitiga memiliki kelemehan pada tingkat keamanan pesan. Dimana teknik transposisi segitiga dapat di pecahkan secara manual karena pada proses enkripsinya tidak mengubah nilai pikselnya melainkan hanya mengubah letak posisi piksel-pikselnya. Oleh karena itu, untuk menangani kelemahan dari algoritma simetris maka dilakukan kombinasi dengan algoritma asimetris dimana algoritma asimetris memiliki kelebihan pada keamanan distribusi kunci yang lebih baik karena kunci yang digunakan untuk enkripsi (public key) berbeda dengan kunci yang digunakan untuk dekripsi (private key). Contoh algoritma asimetris salah satunya adalah RSA-CRT. RSA adalah salah satu algoritma kunci publik yang paling banyak digunakan, dan variasi RSA-CRT diterapkan untuk meningkatkan efisiensi operasi. Algoritma RSA berbasis CRT banyak digunakan karena efisiensi komputasi mereka dalam beberapa skema yang berbeda (Park, Han, Yi, Choi, 2011). RSA-CRT memiliki kelebihan dimana teorema CRT dapat menambah kecepatan proses perhitungan dekripsi. Maka dilakukan kombinasi pada kedua algoritma tersebut untuk meningkatkan tingkat keamanan yang lebih kuat. Sehingga lebih mengamankan pesan dari proses kejahatan pencurian pesan seperti Brute Force, Man In The Middle Attack dan lain sebagainya (Mollin, 2007). Citra yang digunakan adalah citra dengan format .bmp. Digunakannya format .bmp karena format .bmp merupakan citra yang masih original atau citra yang belum terkompresi.. Universitas Sumatera Utara.

(17) 3. Pada penelitian terdahulu (Ismail Fata Lubis, 2015), pengenkripsian pesan yang dilakukan berupa pesan teks dengan format file.txt. Maka perlu dilakukan pengembangan pengenkripsian pesan yang berupa pesan gambar dengan format file .bmp dengan metode super enkripsi. Selain itu pengenkripsian pesan citra digital menjadikan pembeda peneliti ini dengan penelitian terdahulu. Oleh karena itu, dengan latar belakang diatas penulis ingin melakukan penelitian dengan judul "Super Enkripsi Algoritma Transposisi Segitiga dan Algoritma RSA-CRT Pada Pengamanan Citra". 1.2.Rumusan Masalah Berdasarkan latar belakang diatas dimana citra digital saat ini sangat mudah disimpan dan ditransmisikan melalui sarana publik seperti internet. dan demi menghindari. penyalahgunaan citra digital oleh pihak yang tidak bertanggung jawab maka dibutuhkan aplikasi untuk mengamankan sebuah citra.. 1.3.Tujuan Penelitian Tujuan Penelitian ini ialah untuk membuat aplikasi berbasis desktop untuk pengamanan pesan citra dengan super enkripsi.. 1.4.Batasan Penelitian Batasan masalah pada penelitian ini antara lain adalah : 1.. File citra yang digunakan berekstensi .bmp.. 2.. Penilitian ini hanya membahas implementasi enkripsi dan dekripsi citra berekstensi .bmp atau .png dengan metode super enkripsi dimana pengenkripsian pertama menggunakan teknik transposisi segitiga dan pengenkripsian kedua menggunakan algoritma RSA-CRT.. 3.. Hasil dari pengenkripsian pertama menggunakan teknik transposisi segitiga akan berupa cipherimage sedangkan hasil dari pengenkripsian kedua menggunakan algoritma RSA-CRT akan berupa ciphertext dengan ekstensi *.crc.. 4.. Plainimage dan Cipherimage yang digunakan berdasarkan kode RGB.. Universitas Sumatera Utara.

(18) 4. 5.. Ukuran maksimal citra pada penelitian ini adalah 1000x1000 pixel.. 6.. Parameter yang digunakan adalah integrity dan waktu proses(ms).. 7.. Pengacakan bilangan prima menggunakan fungsi dari library C#.. 8.. Menggunakan bahasa pemrograman C#.. 1.5.Manfaat Penelitian Manfaat dari penelitian ini sebagai berikut: 1. Penelitian ini diharapkan peneliti mampu membuat aplikasi guna untuk memudahkan kepada masyarakat dalam merahasiakan pesan gambar yang mereka kirimkan dan mendapatkan pesan itu kembali seperti semula. 2. Dengan mengimplementasikan ini diharapkan pesan citra rahasia dapat disimpan dengan sebaik mungkin dengan memanfaatkan algoritma RSA-CRT dan menjadi referensi untuk penelitian selanjutnya di bidang kriptografi.. 1.6.Metodologi Penelitian Metode penelitian yang dilakukan dalam penelitian ini adalah: 1.. Studi Pustaka Pada tahap ini penelitian dimulai dengan mencari referensi yang di dapat dari jurnal, buku, artikel ilmiah, dan makalah dari berbagai sumber yang berhubungan dengan Kriptografi, Transposisi Segitiga,dan Algoritma RSA-CRT.. 2.. Analisa dan Perancangan Pada tahap ini penulis melakukan analisis terhadap berbagai kebutuhan dalam penelitian yang dicapai dari implementasi transposisi segitiga dengan algoritma RSA-CRT dan segera melakukan perancangan diagram alir (flowchart), UML, dan diagram ishikawa.. 3.. Implementasi Sistem Pada tahap ini akan dilakukan pengkodean (coding) dalam bahasa pemrograman Java.. Universitas Sumatera Utara.

(19) 5. 4.. Pengujian Sistem Pada tahap ini, sistem yang telah dibangun akan dilakukan pengujian.. 5.. Dokumentasi Pada tahap ini dilakukan pembuatan laporan dari hasil analisa dan perancangan sistem dalam format penulisian berbentuk skripsi.. 1.7.Sistematika Penulisan Sistematika penulisan skripsi ini terdiri dari beberapa bagian utama, yaitu: BAB 1. PENDAHULUAN Bab ini berisi latar belakang pemilihan judul skripsi "Super Enkripsi Algoritma Transposisi Segitiga dan Algoritma RSA-CRT Pada Pengamanan Citra Berbasis Desktop", rumusan masalah, tujuan penelitian,. batasan penelitian,. manfaat. penelitian,. metodologi. penelitian. BAB 2. LANDASAN TEORI Bab ini menjelaskan tentang sistem kriptografi secara umum, kriptografi klasik, jenis algoritma kriptografi, teori dan dasar-dasar perhitungan serta contoh. implementasi algoritma Transposisi. Segitiga, RSA-CRT dan mekanisme Super Enkripsi. BAB 3. ANALISIS DAN PERANCANGAN Bab ini berisi analisis terhadap masalah penelitian dan perancangan sistem yang akan dibangun sebagai solusi permasalahan tersebut.. BAB 4. IMPLEMENTASI DAN PENGUJIAN Bab ini berisi implementasi mekanisme Super Enkripsi dengan mengombinasikan algoritma Transposisi Segitiga dan RSA-CRT, selanjutnya pengujian terhadap sistem yang telah dibangun dengan beberapa sampel image *.bmp serta pembahasan hasil pengujian dan analisisnya.. Universitas Sumatera Utara.

(20) 6. BAB 5. KESIMPULAN DAN SARAN Bab ini memuat kesimpulan dari uraian penjelasan bab-bab sebelumnya dan saran berdasarkan hasil pengujian yang diharapkan dapat bermanfaat untuk pengembangan sistem selanjutnya.. Universitas Sumatera Utara.

(21) BAB 2 LANDASAN TEORI. 2.1. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cyrptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya persamaan kedua matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat (Sasongko, 2005). Kriptografi merupakan sebuah ilmu yang hanya digunakan untuk menjaga kerahasiaan dari sebuah data, dengan menggunakan metode-metode tertentu sehingga data hanya dapat dibaca oleh orang yang berhak terhadap data tersebut (Handoko, Aripin, 2015). Teknik kriptografi yang digunakan dalam penyandian pesan dilakukan dengan menyembunyikan atau mengodekan pesan yang asli. Selanjutnya, pengirim pesan akan melakukan penyandian pesan awal menjadi kode-kode yang hanya dapat dibaca oleh penerima pesan tersebut. Proses ini disebut dengan Enkripsi . Penerima pesan kemudian mengembalikan kode-kode yang telah diterima menjadi pesan asli dengan menggunakan kunci yang dikirimkan oleh pengirim pesan. Proses ini disebut dengan Dekripsi (Schneier, 1996). Pada gambar 2.1 menunjukkan proses enkripsi dan dekripsi pada kriptografi.. Universitas Sumatera Utara.

(22) 8. Gambar 2.1. Diagram Proses Enkripsi dan Dekripsi. 2.1.1. Jenis Kriptografi Klasik Kriptografi klasik terbagi menjadi dua kategori utama, yaitu metode penyandian transposisi dan metode penyandian substitusi. Metode penyandian transposisi adalah metode penyandian dengan cara mengubah letak dari teks pesan yang akan disandikan. Dan untuk membaca pesan aslinya kembali, cukup dengan mengembalikan letak dari pesan tersebut berdasarkan kunci dan algoritma pergeseran huruf yang telah disepakati. Ada berbagai macam algoritma metode penyandian transposisi, diantaranya adalah penyandian transposisi segitiga, penyandian transposisi kolom, penyandian transposisi route, dan sebagainya. Metode penyandian substitusi adalah penyandian dengan cara mengganti huruf/karakter teks aslinya ke huruf/karakter lain sebagai teks sandinya, baik setiap satu huruf/karakter atau setiap kelompok huruf/karakter atau bisa juga kombinasi dari itu. Kemudian dalam perkembangannya, dalam metode penyandian substitusi modern, digunakan sebuah program aplikasi tertentu dimana teks asli yang berbentuk kumpulan karakter dalam sebuah file digital diganti dengan kumpulan karakter lain secara digital pula sehingga menghasilkan file sandi yang siap dikomunikasikan. Untuk membaca teks aslinya kembali dari teks sandi, cukup dengan membalik prosesnya. Ada beberapa macam algoritma dalam metode penyandian. Universitas Sumatera Utara.

(23) 9. substitusi, seperti metode penyandian substitusi sederhana, metode penyandian caesar, metode penyandian Vigenére, dan sebagainya.. 2.1.2. Jenis Algoritma Kriptografi Algoritma kriptografi dapat diklasifikasikan menjadi dua jenis berdasarkan kuncinya, yaitu algoritma simetris dan algoritma asimetris (Prayudi, 2005). 1.. Algoritma Simetris. Algoritma ini disebut simetris karena memiliki key atau kunci yang sama dalam proses enkripsi dan dekripsi sehingga algoritma ini juga sering disebut algoritma kunci tunggal atau algoritma satu kunci. Key dalam algoritma ini bersifat rahasia atau private key sehingga algoritma ini biasa disebut dengan algoritma kunci rahasia (Prayudi, 2005). Contoh algoritma simetris yaitu Beaufort, Spritz, Blowfish, Twofish, DES(Data Encryption Standard). 2.. Algoritma Asimetris. Algoritma ini disebut asimetris karena kunci yang digunakan untuk enkripsi berbeda dengan kunci yang digunakan untuk dekripsi. Kunci yang digunakan untuk enkripsi adalah kunci publik atau public key sehingga algoritma ini disebut dengan algoritma kunci publik. Sedangkan kunci untuk dekripsi menggunakan kunci rahasia atau private key (Prayudi, 2005). Contoh algoritma asimetris yaitu RSA(Riverst Shamir Adleman), ECC(Elliptic Curve Cryptography),Elgamal.. 2.2. Citra Digital Citra digital adalah suatu matriks dimana indeks baris dan kolomnya menyatakan titik koorditnat pada citra tersebut dan titiknya yang disebut sebagai elemen gambar atau piksel, menyatakan kombinasi elemen warna pada titik tersebut.Pada citra digital dengan ukuran m x n, koordinat (0,0) dimulai dari sudut kiri atas sementara koordiat (m,n) berada pada sudut kanan bawah.. Universitas Sumatera Utara.

(24) 10. 2.2.1. Jenis-jenis Citra 1. Citra Biner Citra biner adalah citra yang hanya memiliki 2 nilai warna yang direpresentasikan nilai pikselnya dalam 1 bit. Kedua warna yang terdapat pada citra biner adalah hitam dan putih.Setiap piksel pada citra, untuk yang bernilai nol akan berwarna hitam dan untuk yang bernilai satu untuk akan berwarna putih.Contoh dari gambar biner dapat dilihat Gambar 2.2 .. Gambar 2.2. Citra Biner 2. Citra Grayscale Citra grayscale merupakan citra yang menerapkan skala keabuan. Nilai RGB yang memiliki intensitas sama akan menjadi warna abu-abu. Citra grayscale memiliki kedalaman warna 8 bit untuk tiap pikselnya (256 kombinasi warna keabuan). Contoh gambar dari citra grayscale dapat dilihat pada Gambar 2.3 .. Gambar 2.3. Citra Grayscale. 3. Citra RGB Citra RGB,merupakan jenis citra yang mengkombiasikan warna merah (RED), hijau (GREEN), biru (BLUE). Rentang nilai setiap komponen adalah 8 bit maka ada 256 macam warna setiap komponen RGB dengan rentang nilai 0 hingga 255. Dengan. Universitas Sumatera Utara.

(25) 11. demikian, kemungkinan kombinasi warna mencapai 256 x 256 x 256 atau 16777216. Contoh salah satu gambar dari citra RGB dapat dilihat pada Gambar 2.4 .. Gambar 2.4. Citra RGB. 2.2.2. Pixel (Picture Element) Pixel (Picture Element) disebut dalam Bahasa Indonesia sebagai Piksel merupakan titik - titik yang merupakan elemen matriks dari sebuah citra yang mengandung nilai intensitas cahaya dengan besaran yang bergantung pada jenis citranya. Pada citra RGB, satu piksel besarnya 24 bit dengan rincian 8 bit untuk RED, 8 bit untuk GREEN dan 8 bit untuk BLUE. Jumlah bit yang bernilai 8 pada masing - masing segmen warna, merepresentasikan rentang nilai yang memungkinkan pada segmen warna tersebut yaitu 0(2) hingga 11111111(2), jika dikonversikan ke desimal maka akan menjadi 0 hingga 255. Untuk mempermudah dapat melihat ilustrasi pada Gambar 2.5 .. Universitas Sumatera Utara.

(26) 12. 0. 1. 2. 0. 1. 2. R = 255. R=0. R = 255. G = 255. G=0. G=0. B = 255 R = 50. B=0 R=0. B=0 R= 0. G=8. G = 176. G = 112. B = 14 R = 200. B = 240 R = 66. B = 192 R = 20. G = 150. G = 71. G = 130. B = 225 B = 83 B = 119 Gambar 2.5. Ilustrasi Citra RGB. 2.3. Super Enkripsi Super Enkripsi merupakan salah satu kriptografi berbasis karakter yang menggabungkan dua buah cipher. Hal tersebut bertujuan untuk mendapatkan cipher yang lebih kuat sehingga tidak mudah untuk dipecahkan, dan juga untuk mengatasi penggunaan cipher tunggal yang secara komparatif lemah (Styaningsih, Iswahyudi, Widyastuti, 2011). Super enkripsi tidak mudah untuk dipecahkan karena proses enkripsinya dilakukan sebanyak dua kali atau lebih sehingga ciphertext yang dihasilkan juga jumlahnya sebanyak dua buah atau lebih (Halim,2007). Berikut adalah cara kerja Super Enkripsi: 1.. Bill sebagai pengirim pesan mengenkripsi pesannya dengan salah satu algoritma enkripsi sehingga menghasilkan ciphertext (C1).. 2.. Hasil C1 kemudian di enkripsi kembali oleh Bill dengan salah satu algoritma enkripsi, sehingga menghasilkan ciphertext (C2). Dan C2 kemudian dikirimkan Bill ke Jack sebagai penerima pesan yang telah di enkripsi.. Universitas Sumatera Utara.

(27) 13. 3.. Jack melakukan pendekripsian C2 untuk mendapatkan C1. Kemudian dilakukan kembali pendekripsian C1 untuk mendapatkan kembali plaintext awal.. 2.4. Transposisi Segitiga Teknik transposisi (transpose = perubahan posisi) merupakan teknik penukaran posisi-posisi atau letak dari karakter-karakter data asli. Salah satu algoritma kriptografi yang bekerja berdasarkan teknik transposisi adalah algoritma Triangel Transposition Cipher (Cipher Transposisi Segitiga). Algoritma ini bekerja dengan meletakkan elemen-elemen data ke dalam Pola Segitiga Sama Sisi.. 2.4.1. Enkripsi Transposisi Segitiga Transposisi segitiga merupakan satu bentuk dari transposisi yang pada dasarnya mengubah posisi piksel-piksel plainimage pada proses enkripsinya. Contoh, diberikan plainimage pada Gambar 2.5 yang akan dienkripsi menggunakan teknik transposisi segitiga. Maka, hasil transposisi dapat dilihat pada Gambar 2.6 :. Gambar 2.6. Proses Transposisi Segitiga Pada Plainimage. Universitas Sumatera Utara.

(28) 14. Untuk mendapatkan cipherimage, pembacaan transposisi segitiga dilakukan dari kolom paling kiri, sehingga cipherimage yang terbentuk dapat dilihat pada Gambar 2.7 :. 0. 1. 2. 0. 1. 2. R=0. R=0. R=0. G = 176. G=0. G = 112. B = 240. B=0. B = 192. R = 255. R = 255. R = 200. G = 255. G=0. G = 150. B = 255. B=0. B = 225. R = 50. R = 66. R = 20. G=8. G = 71. G = 130. B = 14. B = 83. B = 119. Gambar 2.7. Cipherimage Enkripsi Transposisi Segitiga. 2.4.2. Dekripsi Transposisi Segitiga Pada proses dekripsi transposisi segitiga untuk mengembalikan plainimage yang telah di enkripsi, maka cipherimage disusun kembali kedalam bentuk segitiga, dimana karakter pertama menduduki kolom paling kiri dan pembacaan dimulai dari baris atas ke bawah. Sehingga hasil dari cipherimage pada Gambar 2.7 akan kembali lagi menjadi Gambar 2.6.. 2.5. Algoritma Kriptografi Rivest Shamir Adleman (RSA) Untuk pengamananan data, salah satu cara dapat diterapkan suatu algoritma kriptografi untuk melakukan enkripsi. Dengan enkripsi data tidak dapat terbaca karena plaintext(teks asli) telah diubah ke teks yang tak terbaca atau disebut chipertext. Ada banyak algoritma kriptografi yang dapat digunakan, berdasarkan sifat. Universitas Sumatera Utara.

(29) 15. kuncinya dibagi menjadi dua yaitu simetris yang hanya memakai satu kunci rahasia dan asimetris (public key algorithm) yang memakai sepasang kunci public dan kunci rahasia. Algoritma RSA dibuat oleh 3 orang peneliti dari MIT (Massachussets Institute of Technology) pada tahun 1976, yaitu Ron (R)ivest, Adi (S)hamir, dan Leonard (A)dleman (Dony Aryus,”Keamanan Multimedia”,2007, hal 80). Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci pribadi. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritma yang mangkus, maka selama itu pula keamanan algoritma RSA tetap terjamin. Panjang kunci dalam bit dapat diatur, dengan semakin panjang bit maka semakin sukar untuk dipecahkan karena sulitnya memfaktorkan dua bilangan yang sangat besar tersebut, tetapi juga semakin lama pada proses dekripsinya. Algoritma RSA disarankan untuk memiliki nilai perkalian bilangan prima yang panjangnya lebih dari 100 digit. Secara umum dapat dikatakan bahwa RSA hanya akan aman jika nilai N yang cukup besar. Jika panjang N hanya 256 bit atau kurang, maka kemungkinan dapat difaktorkan dalam beberapa jam saja dengan sebuah komputer dan program yang tersedia secara bebas. Sedangkan jika panjang N 512 bit atau kurang, maka hanya dapat difaktorkan dengan beratus komputer.. Besaran-besaran yang digunakan pada algoritma RSA: 1. p dan q bilangan prima. (rahasia). 2. N = p ⋅ q. (tidak rahasia). 3. φ(N) = (p – 1)(q – 1). (rahasia). 4. e (kunci enkripsi). (tidak rahasia). 5. d (kunci dekripsi). (rahasia). 6. X (plainimage). (rahasia). 7. Y (ciphertext). (tidak rahasia). Universitas Sumatera Utara.

(30) 16. 2.5.1. Pembangkit Kunci RSA Dalam membuat kode dalam algoritma RSA memiliki cara kerja untuk membuat kunci publik dan kunci privat : a). Pembangkitan dua bilangan (integer) prima p dan q yang sangat besar, dimana p ≠ q. Misalnya : p = 13 dan p = 19. b) Hitung nilai N = p.q, (p≠q), bilangan N merupakan parameter keamanan, dimana panjang nilai N nya maka semakin sukar di pecahkan. N = 13 x 19 = 247. c). Hitung φ(N) = (p – 1)(q – 1) = (13-1)(19-1) = 216.. d) Greatest Common Divisor (gcd) dari dua buah bilangan yaitu irisan dari factor bilangan prima dari kedua bilangan tersebut. Misalnya, . gcd (a,b) gcd (10,8) = 2 gcd ((2x5),(2x(2x2))) = 2 ketika kedua bilangan tidak memiliki faktor bersama, maka gcdnya adalah 1.. e). Bangkitkan secara acak kunci e dengan syarat : . 1 < e < φ(N). . gcd(e. φ(N)) = 1. . e relatif prima. Misalnya e = 3 gcd(e, φ(N)) = gcd(3,216) = 3 (tidak memenuhi) Misalnya e = 5 gcd(e, φ(N)) = gcd(5,216) = 1 (memenuhi). f). Hitung nilai d dengan syarat : . (e.d) mod φ(N) = 1. Universitas Sumatera Utara.

(31) 17. . dengan mencoba nilai d =1,2,3,4,..n sehingga memenuhi persamaan tersebut.. . (e.d) mod φ(N) = 1. misalkan d : 3. (5.3) mod 216 = 1 15 ≠ 1 (tidak memenuhi) (e.d) mod φ(N) = 1. misalkan d : 173. (5.173) mod 216 = 1 (865) mod 216 = 1 (memenuhi) Hasil dari algoritma tersebut adalah mendapatkan kunci public (e,N) dan kunci privat (d,N).. 2.5.2. Enkripsi RSA Proses enkripsi dilakukan dengan menggunakan kunci publik. Kunci publik penerima pesan (e) dan mod N. Plainimage disusun menjadi sebuah piksel-piksel dimana setiap piksel diambil nilai R,G,B nya untuk dilakukan proses enkripsi dengan persamaan : . ci = pie mod N. Contoh plainimage pada Gambar 2.7 pada piksel[2,1] bernilai RGB dimana R = 66, G = 71, B = 83. Cipher(R) = 665 mod 247 = 1252332576 mod 247 = 92 Cipher(G) = 715 mod 247 = 1804229351 mod 247 = 67 Cipher(B) = 835 mod 247 = 3939040643 mod 247 = 239. Universitas Sumatera Utara.

(32) 18. 2.5.3. Dekripsi RSA Proses dekripsi dilakukan dengan menggunakan kunci privat. Dimana pesan yang telah dienkripsikan akan dikembalikan seperti pesan semula. Setiap blok cipherteks akan didekripsikan dengan rumus : . ci = pid mod N. 92173 mod 247 = 543618378455576827149257405223146065282291613153243740675330221198 847977820368610425890724981484360435294841341866187722752902838822 672916399525894591883888259328489584632616579377296277464615911215 855038890224348982676830640186598002017073513988133523633717092621 053417207442315913732951285347307874496153763415493595371760179736 2797248512 mod 247 = 66 (R). 67173 mod 247 = 814593362899635397384591145127375558359900938821231623670902325521 868547566667225968069313103942250613346767971999076037100229130275 693721333208441270704699197415222405599611563514077018040093687522 822041003410645784543750743095757545517306874594063104892576231245 7268591718574304577011018975035383567225548668247187 mod 247 = 71 (G). 239173 mod 247 = 290293200834452430853051874217423619875239945616991316791649157837 705509932601440323963658617661583367661899537293350552122425363982 736491841017372267737611901181242191901371492403324027255456552151 165883719062040416641579828113149363085454829813065133421279497850 547171900816130578367753354234011390310742369198801715233222612509 528828470051791192194423826199761747372438501165158524439059993719 3220685807772719 mod 247 = 83 (B) Sehingga didapat kembali plainimage pada Gambar 2.7 pada piksel{2,1} dengan nilai = R = 66, G = 71, B = 83.. Universitas Sumatera Utara.

(33) 19. 2.6. RSA-CRT (Chinese Remainder Theorem) Algoritma RSA dapat dimodifikasi dengan algoritma CRT (Chinese Remainder Theorem), sering disebut dengan Algoritma RSA-CRT. CRT (Chinese Remainder Theorem) merupakan suatu algoritma untuk mengurangi perhitungan aritmatika modular dengan modulus besar untuk perhitungan yang sama untuk masing-masing faktor dari modulus (Tilborg, 2005). CRT dapat memperpendek ukuran bit eksponen dekripsi d (merupakan kunci publik RSA atau RSA-CRT) dengan cara menyembunyikan d pada sistem kongruen sehingga mempercepat waktu dekripsi serta dapat digunakan bersama algoritma RSA yang disebut RSA-CRT.. 2.6.1. Pembangkit Kunci RSA-CRT Pada dasarnya RSA-CRT sama dengan RSA biasa tetapi memanfaatkan teorema CRT untuk memperpendek ukuran bit eksponen deksipsi d dengan cara menyembunyikan d pada sistem kongruen sehingga mempercepat waktu dekripsi. Berikut algoritma pembangkit kunci RSA-CRT: a). Pembangkitan dua bilangan (integer) prima p dan q yang sangat besar, dimana p ≠ q. Misalnya : p = 23 dan q = 61. b) Hitung nilai N = p.q, (p≠q), bilangan N merupakan parameter keamanan, dimana panjang nilai N nya maka semakin sukar di pecahkan. N = 23 x 61 = 1403. c). Hitung φ(N) = (p – 1)(q – 1) = (23-1)(61-1) = 1320.. d) Bangkitkan secara acak kunci e dengan syarat : . 1 < e < φ(N). . gcd(e. φ(N)) = 1. . e relatif prima. Misalnya e = 71 gcd(e. φ(N)) = gcd(71,1320) = 1 (memenuhi). Universitas Sumatera Utara.

(34) 20. e). Hitung nilai d dengan syarat : . (e.d) mod φ(N) = 1. . dengan mencoba nilai d =1,2,3,4,..n sehingga memenuhi persamaan tersebut.. . (e.d) mod φ(N) = 1. misalkan d : 911. (71.911) mod 1320 = 1 64681 mod 1320 = 1 (memenuhi) f). dP = d mod (p – 1) = 911 mod (23 – 1) =9. g) dQ = d mod (q – 1) = 911 mod (61 – 1) = 11 h) qInv = =. 1+𝐾𝑝 𝑞 1+𝐾.23 61. (dimana K = 53). = 20 Keterangan: K = bilangan bulat positif dengan tujuan hasil nilai qInv adalah bilangan bulat positif ketika dibagi dengan nilai q. i). Kpublik = (e, N), Kprivat = (dP, dQ, qInv, p, q). 2.6.2. Enkripsi RSA-CRT Kunci publik RSA-CRT sama dengan sistem RSA yaitu (e, N) sehingga algoritma enkripsi tidak mengalami perubahan yaitu dengan menggunakan fungsi eksponensial modular. . ci = pie mod N. Contoh plainimage pada Gambar 2.7 pada piksel[2,1] bernilai RGB dimana R = 66, G = 71, B = 83. c(R) = 6671 mod 1403 = 309. Universitas Sumatera Utara.

(35) 21. c(G) = 7171 mod 1403 = 262 c(B) = 8371 mod 1403 = 774. 2.6.3. Dekripsi RSA-CRT Dekripsi RSA-CRT seperti berikut: . m1 = cdP mod p. . m2 = cdQ mod q. . h = qInv.(m1 – m2) mod p. . P = m2 + h.q c(309) m1 = cdP mod p = 3099 mod 23 = 20 m2 = cdQ mod q = 30911 mod 61 = 5 h = qInv.(m1 – m2) mod p = 20 (20 - 5) mod 23 = (400 mod 23) - (100 mod 23) =9-8=1 P = m2 + h.q = 5 + 1.6 = 66 c(262) m1 = cdP mod p = 2629 mod 23 = 2 m2 = cdQ mod q = 26211 mod 61 = 10 h = qInv.(m1 – m2) mod p = 20 (2 - 10) mod 23. Universitas Sumatera Utara.

(36) 22. = (40 mod 23) - (200 mod 23) = 17 - 16 = 1 P = m2 + h.q = 10 + 1.61 = 71 c(774) m1 = cdP mod p = 7749 mod 23 = 14 m2 = cdQ mod q = 77411 mod 61 = 22 h = qInv.(m1 – m2) mod p = 20 (14 - 22) mod 23 = (280 mod 23) - (440 mod 23) =4-3=1 P = m2 + h.q = 22 + 1.61 = 83 Sehingga didapat kembali plainimage pada Gambar 2.7 pada piksel{2,1} dengan nilai = R = 66, G = 71, B = 83.. 2.7. Penelitian yang Relevan Beberapa penelitian terdahulu yang relevan dengan penelitian yang akan dilakukan oleh penulis antara lain adalah sebagai berikut: -. Rahmadianti (2017) berhasil mengimplementasikan kombinasi dua algoritma kriptografi pada Super Enkripsi, kedua algoritma tersebut adalah Beaufort Cipher dan algoritma Spritz. Penelitian ini membeuktikan bahwa mekanisme Super Enkripsi dapat diimplementasikan menggunakan dua algoritma sekaligus.. -. Nurhasanah (2017). mengimplementasikan operasi XOR. dan teknik. transposisi segitiga untuk mengamankan pesan citra. Penelitian tersebut membuktikan bahwa teknik transposisi segitiga berhasil memperkuat algoritma XOR.. Universitas Sumatera Utara.

(37) 23. -. Gumelar, Agum (2017) mengimpelementasikan kombinasi algoritma RSACRT dan algoritma Affine Cipher dengan skema Hybrid Cryptosystem untuk pengamanan file citra. Penelitian tersebut membuktikan bahwa algoritma RSA-CRT dan algoritma Affine Cipher berhasil meningkatkan keamanan data.. -. Liu, Sining, Brian King, Member, IEEE, Wei Wang, Member, IEEE (2006) A CRT-RSA algorithm secure against hardware fault attacks. Penelitian tersebut menunjukkan bahwa algoritma RSA-CRT aman terhadap serangan kesalahan perangkat keras.. Universitas Sumatera Utara.

(38) BAB 3 ANALISIS DAN PERANCANGAN SISTEM. 3.1. Analisis Sistem Analisis sistem diuraikan menjadi bagian-bagian komponen yang bertujuan untuk mempelajari kinerja masing-masing komponen tersebut demi mencapai tujuan sistem. Dan ada dua tahap analisis pada penelitian ini yaitu analisis masalah dan analisis kebutuhan. Analisis masalah bertujuan untuk mengetahui dan memahami permasalahan faktor - faktor penyebab permasalahan. Sementara analisis kebutuhan bertujuan untuk menjelaskan sistem dari aplikasi ini yang terdiri dari berbagai fungsi – fungsi yang akan digunakan.. 3.1.1. Analisis masalah Analisis masalah yang dilakukan adalah menyembunyikan informasi berupa citra dengan menggunakan metode super enkripsi. Gambar 3.1 merupakan gambaran masalah secara umum dalam penelitian ini dengan menggunakan diagram Ishikawa (fishbone diagram).. Universitas Sumatera Utara.

(39) 25. Gambar 3.1 Diagram Ishikawa Masalah Penelitian Pada Gambar 3.1 dapat dilihat bahwa permasalahan dibagi menjadi empat faktor yang digambarkan dengan tanda panah mengarah ke tanda panah utama, yaitu berkaitan dengan pengguna, metode, material, dan sistem. Setiap detail penyebab masalah digambarkan dengan tanda panah yang mengarah ke masing-masing faktor. Dari gambar tersebut dapat dilihat permasalahan utamanya adalah pesan citra dikirim akan jatuh ke pihak yang tidak diinginkan dan jika pesan citra di enkripsi menggunakan teknik transposisi dikhawatirkan pihak yang tidak diinginkan mampu dengan mudah mendapatkan pesan citra tersebut. Oleh karena itu, dapat dilihat juga pada penelitian ini memberikan solusi untuk meningkatkan keamanan pada citra menggunakan metode super enkripsi dengan menambahkan algoritma RSA-CRT pada enkripsi dan dekripsi citra nantinya.. 3.1.2. Analisis Kebutuhan Sistem Dalam analisis kebutuhan sistem, dibagi menjadi dua bagian yaitu analisis kebutuhan fungsional dan non-fungsional. Kebutuhan fungsional menjelaskan fungsi-fungsi. Universitas Sumatera Utara.

(40) 26. yang berkaitan dengan tujuan dari sistem aplikasi pada penelitian ini. Sementara kebutuhan non-fungsional menjelaskan fitur – fitur tambahan yang tidak mempengaruhi tujuan sistem aplikasi pada penelitian ini. a. Kebutuhan Fungsional . Menerima input plainimage Sistem mencari dan membaca file gambar yang berekstensi .bmp yang tersimpan pada perangkat yang digunakan.. . Menerima output cipherimage dan ciphertext Sistem menghasilkan file gambar yang berekstensi .bmp dan file text yang berekstensi .crc.. . Menerima input bilangan prima Menggunakan bilangan prima secara acak oleh sistem.. . Menerima output kunci Sistem menghasilkan kunci private dan kunci public.. . Mengenkripsi pesan Sistem mengenkripsi pesan dengan kunci yang telah ada menggunakan algoritma transposisi segitiga untuk pengenkripsian pertama dan algoritma RSA-CRT untuk pengenkripsian kedua.. . Mendekripsi pesan Sistem mendekripsi pesan dengan kunci yang telah ada menggunakan algoritma transposisi segitiga untuk pendekripsian pertama dan algoritma RSA-CRT untuk pendekripsian kedua.. b. Kebutuhan Nonfungsional . Performa Sistem akan melakukan proses enkripsi dan dekripsi pesan dengan waktu yang relatif singkat.. . Dokumentasi Sistem memiliki panduan mengenai cara pemakaian.. Universitas Sumatera Utara.

(41) 27. 3.2. Perancangan Sistem Pemodelan sistem menggunakan diagram UML (Unified Modelling Language) untuk menggambarkan kerja sistem. Diagram UML yang digunakan adalah Diagram General Arsitektur, Use Case Diagram, Activity Diagram, Sequence Diagram, dan Flowchart.. 3.2.1. General Arsitektur General Arsitektur dapat dilihat pada Gambar 3.2.. Louis. Charlotte. Gambar 3.2 Diagram General Arsitektur. Keterangan : P. : Plainimage .bmp. C1. : Cipherimage .bmp. C2. : Ciphertext .crc Pada Gambar 3.2 menunjukkan konsep perencanaan dan struktur. pengoperasian dasar atau bisa disebut juga dengan rencana cetakbiru dan deskripsi fungsional dari bentuk sistem yang akan dibuat. Dapat dilihat pada Gambar 3.2. Universitas Sumatera Utara.

(42) 28. Louis sebagai pengirim pesan akan mengirimkan plainimage kepada Charlotte dimana pesan itu dienkripsi dua kali oleh Louis menggunakan teknik transposisi segitiga dan algoritma RSA-CRT dan mengirimkannya ke Charlotte. Kemudian Charlotte akan membuka pesan tersebut dimana si Charlotte akan mendekripsikan pesan itu pertama dengan menggunakan algoritma RSA-CRT dan didekripsi kembali untuk mendapatkan plainimage dengan teknik transposisi segitiga.. 3.2.2. Use Case Diagram Diagram use case digunakan untuk menjelaskan hubungan atau interaksi antara pengguna dengan sistem. Gambar 3.3 adalah diagram use case dari sistem yang akan dibangun.. Gambar 3.3 Use Case Diagram. Universitas Sumatera Utara.

(43) 29. Pada Gambar 3.3 sistem digunakan oleh dua orang aktor yaitu pengirim dan penerima. Pengirim dapat melakukan proses enkripsi yang didalam nya meliputi dua algoritma yaitu, transposisi segitiga dan RSA-CRT. Dimana enkripsi transposisi segitiga berisikan input citra, enkripsi, menyimpan file dan enkripsi RSA-CRT berisikan input citra, acak kunci, dan enkripsi sekaligus menyimpan file yang telah dienkripsi sedangkan penerima dapat melakukan proses dekripsi yang didalam nya meliputi dua algoritma yaitu, transposisi segitiga dan RSA-CRT. Dimana dekripsi transposisi segitiga berisikan input citra, dekripsi, menyimpan file dan dekripsi RSACRT berisikan input citra, masukkan kunci, dan dekripsi sekaligus menyimpan file yang telah didekripsi.. Universitas Sumatera Utara.

(44) 30. 3.2.3. Activity Diagram . Activity Diagram untuk proses enkripsi :. Gambar 3.4 Activity Diagram untuk proses Enkripsi Pada Gambar 3.4 terdapat 2 kotak dimana kotak paling kiri pada gambar menunjukkan aktivitas yang dilakukan oleh pengirim pesan, sedangkan kotak sebelah kanan adalah respon yang diberikan oleh sistem terhadap aktivitas yang dilakukan pengirim terhadap sistem.. Universitas Sumatera Utara.

(45) 31. . Activity Diagram untuk proses dekripsi :. Gambar 3.5 Activity Diagram untuk proses Dekripsi Pada Gambar 3.5 terdapat 2 kotak dimana kotak paling kiri pada gambar menunjukkan aktivitas yang dilakukan oleh pengirim pesan, sedangkan kotak sebelah kanan adalah respon yang diberikan oleh sistem terhadap aktivitas yang dilakukan pengirim terhadap sistem.. Universitas Sumatera Utara.

(46) 32. . Activity Diagram untuk use case bantuan :. Gambar 3.6 Activity Diagram bantuan Pada Gambar 3.6 sistem menampilkan bantuan tata cara penggunaan aplikasi. . Activity Diagram untuk use case tentang :. Gambar 3.7 Activity Diagram tentang Pada Gambar 3.7 sistem menampilkan tentang nama penulis, judul skripsi, dan logo Universitas.. Universitas Sumatera Utara.

(47) 33. 3.2.4. Sequence Diagram . Sequence Diagram Proses Enkripsi. Gambar 3.8 Sequence Diagram untuk Proses Enkripsi Pada Gambar 3.8 dapat dilihat interaksi antara sistem dengan pengirim pesan secara berurutan. Aksi pengirim pesan terhadap sistem ditunjukkan dengan tanda panah garis penuh, sedangkan respon sistem terhadap pengirim pesan ditunjukkan dengan tanda panah garis putus-putus.. Universitas Sumatera Utara.

(48) 34. . Sequence Diagram Proses Dekripsi. Gambar 3.9 Sequence Diagram untuk Proses Dekripsi Pada Gambar 3.9 dapat dilihat interaksi antara sistem dengan pengirim pesan secara berurutan. Aksi pengirim pesan terhadap sistem ditunjukkan dengan tanda panah garis penuh, sedangkan respon sistem terhadap pengirim pesan ditunjukkan dengan tanda panah garis putus-putus.. Universitas Sumatera Utara.

(49) 35. 3.2.5. Flowchart. Gambar 3.10 Flowchart Sistem. Universitas Sumatera Utara.

(50) 36. Gambar 3.10 menggambarkan diagram alir proses enkripsi dan dekripsi pada metode super enkripsi. Proses enkripsi diawali dengan penginputan plainimage dan kunci, selanjutnya pengenkripsian pesan dilakukan dengan menggunankan fungsi enkripsi teknik transposisi segitiga dan menghasilkan cipherimage. Kemudian dilakukan pengenkripsian kembali dengan algoritma RSA-CRT dan menghasilkan ciphertext. Sedangkan proses dekripsi dilakukan dengan input ciphertext dan kunci, kemudian ciphertext akan didekripsikan menggunakan fungsi dekripsi algoritma RSA-CRT. dan. menghasilkan. cipherimage,. selanjutnya. didekripsi. kembali. menggunakan fungsi dekripsi teknik transposisi segitiga.. Gambar 3.11 Flowchart Enkripsi Transposisi Segitiga Pada Gambar 3.11 menunjukkan bagaimana proses enkripsi citra menggunakan algoritma transposisi segitiga. Pertama diinputkan plainimage. Kemudian ambil piksel pada citra dan masukkan piksel tersebut kedalam pola segitiga sama sisi dimana piksel pertama dimulai dari kepala segitiga atau baris pertama. Selanjutnya baca piksel yg sudah dimasukkan pada pola segitiga dari kolom 0 sampai n-1.. Universitas Sumatera Utara.

(51) 37. Gambar 3.12 Flowchart Dekripsi Transposisi Segitiga Pada Gambar 3.12 menunjukkan bagaimana proses dekripsi citra menggunakan algoritma transposisi segitiga. Pertama diinputkan cipherimage. Kemudian ambil piksel pada citra dan masukkan piksel tersebut kedalam pola segitiga sama sisi dimana piksel pertama dimulai dari kaki segitiga paling kiri atau kolom pertama. Selanjutnya baca piksel yg sudah dimasukkan pada pola segitiga dari baris 0 sampai n-1.. Universitas Sumatera Utara.

(52) 38. Gambar 3.13 Flowchart enkripsi RSA-CRT Pada Gambar 3.13 menggambarkan proses enkripsi pada RSA-CRT dimana pertama dilakukan pengacakan pembangkit kunci RSA-CRT, selanjutnya input citra hasil enkripsi transposisi segitiga. Kemudian dilakukan proses enkripsi dengan persamaan ci = pie mod N dan menghasilkan output ciphertext.. Universitas Sumatera Utara.

(53) 39. Gambar 3.14 Flowchart dekripsi RSA-CRT Gambar 3.14 menggambarkan proses dekripsi RSA-CRT. Dimana proses diawali dengan penginputan ciphertext dan kunci. Kemudian dilakukan rumus dekripsi dengan persamaan-persamaan pada gambar diatas sehingga menghasilkan output cipherimage.. Universitas Sumatera Utara.

(54) 40. Gambar 3.15 Flowchart Pembangkit Kunci RSA-CRT. Universitas Sumatera Utara.

(55) 41. Gambar 3.15 menggambarkan bagaimana proses pencarian pembangkit kunci pada algoritma RSA-CRT.. 3.2.6. Perancangan Antarmuka Perancangan antarmuka memliki fungsi untuk menggambarkan proses implementasi yang akan diterapkan pada sistem sehingga bersifat user friendly. a. Form Awal Pada form awal ini kita dapat melihat judul Utama dari sistem ini dan nama pembuat sistem ini. Form ini juga merupakan menu home.. Gambar 3.16 Rancangan Form Awal Keterangan Gambar 3.16 : 1. Label name digunakan untuk menampilkan judul. 2. Picture Box digunakan untuk menampilkan logo Universitas Sumatera Utara. 3. Label name digunakan untuk memberikan nama pembuat.. Universitas Sumatera Utara.

(56) 42. b. Form Enkripsi Transposisi Segitiga. Gambar 3.17 Rancangan Form Enkripsi Transposisi Segitiga Keterangan Gambar 3.17 : 1. Button digunakan untuk memilih citra pesan. 2. PictureBox digunakan untuk menampilkan citra pesan. 3. Button digunakan untuk melakukan proses enkripsi pesan. 4. TextBox digunakan untuk menampilkan nilai panjang, lebar, dan waktu proses(ms). 5. PictureBox digunakan untuk menampilkan hasil citra yang telah dienkripsi. 6. Button digunakan untuk menyimpan citra hasil enkripsi.. Universitas Sumatera Utara.

(57) 43. c. Form Enkripsi RSA-CRT. Gambar 3.18 Rancangan Form Enkripsi RSA-CRT Keterangan Gambar 3.18 : 1. Button digunakan untuk memilih citra pesan. 2. PictureBox digunakan untuk menampilkan citra pesan. 3. TextBox digunakan untuk menampilkan nilai p,q,N, φ(N),e,d,dP,dQ,qInv. 4. Button digunakan untuk mengacak bilangan prima. 5. Button digunakan untuk melakukan proses enkripsi pesan dan menyimpan hasil enkripsi. 6. TextBox untuk menampilkan nilai panjang,lebar, dan waktu proses(ms).. Universitas Sumatera Utara.

(58) 44. d. Form dekripsi RSA-CRT. Gambar 3.19 Racangan Form Dekripsi RSA-CRT Keterangan Gambar 3.19 : 1. Button digunakan untuk memilih file pesan cipher. 2. TextBox digunakan untuk menampilkan lokasi penyimpanan file yang digunakan. 3. TextBox digunakan untuk menampilkan nilai p,q,dP,dQ,qInv. 4. Button digunakan untuk mendekripsi pesan. 5. TextBox digunakan untuk menampilkan nilai panjang, lebar, dan waktu proses(ms). 6. PictureBox digunakan untuk menampilkan hasil dekripsi pesan dalam bentuk citra. 7. Button digunakan untuk melakukan proses penyimpanan file hasil dekripsi.. Universitas Sumatera Utara.

(59) 45. e. Form Dekripsi Transposisi Segitiga. Gambar 3.20 Rancangan Form Dekripsi Transposisi Segitiga Keterangan Gambar 3.20 : 1. Button digunakan untuk memilih citra pesan. 2. PictureBox digunakan untuk menampilkan citra pesan. 3. Button digunakan untuk melakukan proses dekripsi pesan. 4. TextBox digunakan untuk menampilkan nilai panjang, lebar, dan waktu proses(ms). 5. PictureBox digunakan untuk menampilkan citra pesan yang telah didekripsi. 6. Button digunakan untuk melakukan proses penyimpanan pesan yang telah didekripsi.. Universitas Sumatera Utara.

(60) 46. f. Form Komparasi. Gambar 3.21 Rancangan Form Komparasi Keterangan Gambar 3.21 : 1. TextBox digunakan untuk menampilkan lokasi citra yang digunakan. 2. Button digunakan untuk memilih citra. 3. TextBox digunakan untuk menampilkan output lebar gambar. 4. TextBox digunakan untuk menampilkan output tinggi gambar. 5. TextBox digunakan untuk menampilkan output hasil komparasi. 6. Button digunakan untuk melakukan proses komparasi. 7. TextBox digunakan untuk menampilkan lokasi citra yang digunakan. 8. Button digunakan untuk memilih citra. 9. TextBox digunakan untuk menampilkan output lebar gambar. 10. TextBox digunakan untuk menampilkan output tinggi gambar. 11. PictureBox digunakan untuk menampilkan citra yang digunakan. 12. PictureBox digunakan untuk menampilkan citra yang digunakan.. Universitas Sumatera Utara.

(61) 47. f. Form Tentang. Gambar 3.22 Rancangan Form Tentang Keterangan Gambar 3.22 : 1. PictureBox digunakan untuk menampilkan halaman tentang aplikasi.. f. Form Bantuan. Gambar 3.23 Rancangan Form Bantuan Keterangan Gambar 3.23 : 1. PictureBox digunakan untuk menampilkan halaman bantuan penggunaan aplikasi. Universitas Sumatera Utara.

(62) BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM. 4.1. Implementasi Sistem Setelah dilakukan analisis dan rancangan sistem yang telah diuraikan pada bab sebelumnya, dan tahapan selanjutnya adalah mengimplementasikan sistem tersebut kedalam bahasa pemrograman. Sistem ini dibangun dengan menggunakan bahasa pemrograman C# dan IDE SharpDevelop. Pada sistem ini terdapat delapan halaman, yaitu : halaman Home, halaman Encryption Transposisi Segitiga, halaman Encryption RSACRT, halaman Decryption RSA-CRT, halaman Decryption Transposisi Segitiga, halaman Compare, halaman About, halaman Help.. 4.1.1. Halaman Home Halaman Home merupakan halaman yang pertama kali tampil pada saat sistem dijalankan. Tampilan halaman Home dapat dilihat pada Gambar 4.1.. Universitas Sumatera Utara.

(63) 49. Gambar 4.1 Halaman Home Pada Gambar 4.1 terdapat 5 menu yang dapat memanggil halaman yang lain, yaitu: menu Encryption, menu Decryption, Compare, About, dan menu Help. Dan untuk menu Encryption dan Decryption akan dibagi menjadi dua menu pada masing-masing algoritma, yaitu : Encryption Transposisi segitiga, Encryption RSACRT, Decryption RSA-CRT, Decryption Transposisi Segitiga. Pada halaman Home ini juga terdapat informasi judul, nama pembuat sistem, serta informasi program studi pembuat sistem.. 4.1.2. Halaman Encryption Halaman Encryption merupakan halaman yang ditampilkan jika user memilih menu “Encryption” yang terdapat pada Menu Bar. Pada menu bar Encryption akan dibagi menjadi dua menu, yaitu : Transposisi segitiga dan RSA-CRT.. Universitas Sumatera Utara.

(64) 50. 4.1.2.1. Halaman Encryption Transposisi Segitiga. Gambar 4.2 Halaman Encryption Transposisi Segitiga Pada Gambar 4.2 menunjukkan halaman Encryption Transposisi Segitiga digunakan untuk melakukan proses enkripsi citra dengan menggunakan teknik Transposisi Segitiga. Dimana juga terdapat Button "Open" untuk menginput file berupa citra, Button "Encryption" untuk mengenkripsi pesan, dan Button "Save" untuk menyimpan file yang telah dienkripsi.. Universitas Sumatera Utara.

(65) 51. 4.1.2.2. Halaman Encryption RSA-CRT. Gambar 4.3 Halaman Encryption RSA-CRT Pada Gambar 4.3 menunjukkan halaman Enkripsi RSA-CRT digunakan untuk melakukan proses enkripsi citra dengan menggunakan algoritma RSA-CRT. Dimana juga terdapat Button "Open" untuk menginput file berupa citra, Button "Get Key" untuk mengacak bilangan prima p dan q serta mengeluarkan outputan N, φ(N), e, dP, dQ, dan qInv, Button "Encryption" untuk mengenkripsi pesan dan menyimpan pesan yang akan dienkripsi dengan format teks yang berekstensi *.crc, dan Button "Save Key" untuk menyimpan kunci privat (p,q,dP,dQ,qInv) yang berekstensi *.crtk.. 4.1.3. Halaman Decryption Halaman Decryption merupakan halaman yang ditampilkan jika user memilih menu “Decryption” yang terdapat pada Menu Bar. Pada menu bar Decryption akan dibagi menjadi dua menu, yaitu : RSA-CRT dan Transposisi Segitiga.. Universitas Sumatera Utara.

(66) 52. 4.1.3.1. Halaman Decryption RSA-CRT. Gambar 4.4 Halaman Decryption RSA-CRT Pada Gambar 4.4 menunjukkan halaman Decryption RSA-CRT digunakan untuk melakukan proses dekripsi pesan dengan menggunakan algoritma RSA-CRT. Dimana juga terdapat Button "Open Ciphertext" untuk menginput file berupa file teks berekstensi *.crc, Button "Decryption" untuk mendenkripsi pesan, Button "Input Key" untuk menginputkan kunci privat yang telah disimpan sebelumnya dengan ekstensi *.crtk, Button "Save" untuk menyimpan file yang telah didekripsi.. Universitas Sumatera Utara.

(67) 53. 4.1.3.2. Halaman Decryption Transposisi Segitiga. Gambar 4.5 Halaman Decryption Transposisi Segitiga Pada Gambar 4.5 menunjukkan halaman Decryption Transposisi Segitiga digunakan untuk melakukan proses dekripsi pesan dengan menggunakan teknik Transposisi Segitiga. Dimana juga terdapat Button "Open" untuk menginput file berupa citra, Button "Decryption" untuk mendekripsi pesan, dan Button "Save" untuk menyimpan file yang telah didekripsi.. 4.1.4. Halaman Compare Halaman Compare merupakan halaman yang ditampilkan jika user memilih menu “Compare” yang terdapat pada Menu Bar. Tampilan halaman Compare dapat dilihat pada Gambar 4.6.. Universitas Sumatera Utara.

(68) 54. Gambar 4.6 Halaman Compare Pada Gambar 4.6 menunjukkan halaman Compare digunakan untuk melakukan proses komparasi citra dimana citra yang dibandingkan adalah citra asli sebelum proses enkripsi dan dekripsi dengan citra hasil setelah proses enkripsi dan dekripsi. Dimana juga terdapat Button "Browse" untuk menginput file berupa citra, Button "Compare" untuk melakukan proses komparasi citra.. 4.1.5. Halaman About Halaman About berisi informasi algoritma dan skema kerja yang digunakan pada aplikasi. Skema kerja yang digunakan adalah Super Enkripsi dan algoritma yang digunakan adalah Transposisi Segitiga dan RSA-CRT. Halaman About dapat dilihat pada Gambar 4.7.. Universitas Sumatera Utara.

(69) 55. Gambar 4.7 Halaman About Gambar 4.7 menampilkan informasi singkat mengenai skema kerja Super Enkripsi serta algoritma Transposisi Segitiga dan algoritma RSA-CRT.. 4.1.6. Halaman Help Halaman Help merupakan halaman yang ditampilkan oleh sistem jika pengguna memilih menu “Help” pada menu bar. Tampilan dari halaman Help ini dapat dilihat pada Gambar 4.8.. Universitas Sumatera Utara.

(70) 56. Gambar 4.8 Halaman Help Pada Gambar 4.8 menampilkan informasi mengenai langkah-langkah penggunaan sistem untuk enkripsi dan dekripsi pesan sehingga memudahkan pengguna untuk menggunakan sistem.. 4.2. Pengujian Sistem Pada tahap ini akan dilakukan pengujian apakah sistem berhasil melakukan proses enkripsi serta dekripsi citra menggunakan teknik transposisi segitiga dan algoritma RSA-CRT. Citra yang akan dienkripsi adalah citra yang berukuran 500 x 500 piksel. Tampilan dari citra yang akan dienkripsi dapat dilihat pada Gambar 4.9.. Gambar 4.9 Citra 500 x 500 piksel. Universitas Sumatera Utara.

(71) 57. Gambar 4.9 menampilkan sebuah citra dengan ukuran 500 x 500 piksel.. 4.2.1. Pengujian Encryption Transposisi Segitiga Pada tahap ini pertama dilakukan dengan cara menekan button "Open" pada GroupBox "Plainimage" untuk menginputkan file citra yang akan dienkripsi. Kemudian tekan button "Encryption" pada GroupBox "Process" untuk mengenkripsi pesan. Dan sistem akan menampilkan hasil enkripsi citra pada GroupBox "Cipherimage (C1)" serta hasil waktu eksekusi proses (ms) yang dapat dilihat pada GroupBox "Process". Tampilan dari hasil proses enkripsi dapat dilihat pada Gambar 4.10.. Gambar 4.10 Hasil Proses Enkripsi Transposisi Segitiga Gambar 4.10 menunjukkan hasil enkripsi citra tahap pertama. Piksel-piksel citra hasil enkripsi ini dapat dilihat pada GroupBox "Cipherimage (C1)".. Universitas Sumatera Utara.

(72) 58. 4.2.2. Pengujian Penyimpanan Citra Hasil Enkripsi Penyimpanan citra hasil enkripsi dilakukan dengan cara menekan button “Save”. Setelah itu akan muncul kotak dialog untuk menyimpan sebuah file. Tampilan dari proses penyimpanan citra hasil enkripsi dapat dilihat pada Gambar 4.11.. Gambar 4.11 Proses Penyimpanan Hasil Enkripsi Citra Pada Gambar 4.11 citra hasil enkripsi akan disimpan dalam Data (D:)/user/Ihsan/Seminar Hasil/TES PROGRAM dengan nama file Cipher transposisi segitiga.bmp.. 4.2.3. Pengujian Encryption RSA-CRT Enkripsi pada tahap kedua ini pertama dilakukan dengan cara menekan button "Open" untuk menginputkan file citra dimana file yang akan digunakan adalah file "Cipher transposisi segitiga.bmp". Kemudian yang kedua dilakukan proses pengacakan kunci dengan mengacak bilangan prima dengan cara menekan button "Get Key". Kemudian yang ketiga dilakukan proses enkripsi dengan cara menekan button "Encryption" dan sistem akan melakukan proses enkripsi dan menyimpan file hasil enkripsi dengan ekstensi *.crc serta menampilkan hasil waktu eksekusi proses. Universitas Sumatera Utara.

(73) 59. (ms). Tampilan dari hasil proses enkripsi tahap kedua ini dapat dilihat pada Gambar 4.12.. Gambar 4.12 Proses Encryption RSA-CRT Pada Gambar 4.12 citra hasil enkripsi akan disimpan dalam Data (D:)/user/Ihsan/Seminar Hasil/TES PROGRAM dengan nama file Cipher RSACRT.crc yang sudah dikonversikan kedalam filetext.. 4.2.4. Pengujian Decryption RSA-CRT Pada tahap dekripsi RSA-CRT pertama dilakukan dengan cara menekan button "Open Ciphertext" untuk menginputkan file yang akan didekripsi dimana file yang digunakan adalah "Cipher RSA-CRT.crc". Kemudian inputkan dengan menekan Button "Input Key" dimana sistem akan menginputkan kunci privat (p,q,dP,dQ,qInv). Selanjutnya lakukan proses dekripsi dengan cara menekan button "Decryption". Tampilan dari hasil proses enkripsi tahap kedua ini dapat dilihat pada Gambar 4.13.. Universitas Sumatera Utara.

(74) 60. Gambar 4.13 Hasil Decryption RSA-CRT Pada Gambar 4.13 menunjukkan hasil dekripsi file "Cipher RSA-CRT.crc". Piksel-piksel citra hasil enkripsi ini dapat dilihat pada GroupBox "Cipherimage (C1)".. 4.2.5. Pengujian Decryption Transposisi Segitiga Pada tahap ini pertama dilakukan dengan cara menekan button "Open" pada GroupBox "Cipherimage (C1)" untuk menginputkan file citra yang akan didekripsi. Kemudian tekan button "Decryption" pada GroupBox "Process" untuk mendekripsi pesan. Dan sistem akan menampilkan hasil dekripsi citra pada GroupBox "Plainimage" serta hasil waktu eksekusi proses (ms). yang dapat dilihat pada. GroupBox "Process". Tampilan dari hasil proses enkripsi dapat dilihat pada Gambar 4.14.. Universitas Sumatera Utara.

(75) 61. Gambar 4.14 Hasil Decryption Transposisi Segitiga Pada Gambar 4.14 menunjukkan hasil dekripsi citra "Cipher Transposisi Segitiga.bmp". Piksel-piksel citra hasil dekripsi ini dapat dilihat pada GroupBox "Plainimge". Dapat dilihat hasil dalam skema kerja Super Enkripsi menggunakan kombinasi teknik Transposisi Segitiga dan algoritma RSA-CRT menunjukkan kesesuaian plainimage dengan hasil dekripsi terakhir dari fungsi dekripsi Transposisi Segitiga. Hal tersebut membuktikan bahwa kombinasi kedua algoritma kriptografi Transposisi Segitiga dan RSA-CRT memenuhi parameter keutuhan data.. 4.2.6. Perhitungan Manual Berdasarkan pada Gambar 4.9 yang digunakan dalam pengujian sistem di atas, akan dilakukan perhitungan manual dengan mengambil piksel (0,0), (0,1), (1,0), dan (1,1). Nilai citra Bitmap R,G,B piksel (0,0) = (224,128,64), piksel (0,1) = (224,192,0), piksel (1,0) = (128,0,64), dan piksel (1,1) = (112,146,190). Kemudian kunci yang digunakan pada algoritma RSA-CRT adalah sebagai berikut : . Kpublik = (e,N) dimana nilai e = 321 dan N = 1003. Universitas Sumatera Utara.

(76) 62. . Kprivat = (dP,dQ,qInv,p,q) dimana nilai dP = 15, dQ = 1, qInv = 7, p = 59, dan q = 17. Maka proses perhitungan enkripsi dan dekripsi dapat dilihat dibawah ini :. Gambar 4.15 Pengambilan piksel dengan ukuran 2x2 {(0,0),(0,1),(1,0),(1,1)}. Pada Gambar 4.15 menampilkan piksel ukuran 2x2 {(0,0),(0,1),(1,0),(1,1)}. 1.. Enkripsi Plainimage (p) menggunakan fungsi enkripsi Transposisi Segitiga :. Gambar 4.16 Proses Enkripsi Transposisi Segitiga Pada Plainimage Pada Gambar 4.16 Untuk mendapatkan cipherimage (C1), pembacaan transposisi segitiga dilakukan dari kolom paling kiri, sehingga cipherimage yang terbentuk dapat dilihat pada Gambar 4.17 :. Universitas Sumatera Utara.

(77) 63. 0. 1. 0. 1. R = 224. R = 224. G = 192. G = 128. B=0 R = 128. B = 64 R = 112. G=0. G = 146. B = 64. B = 190. Gambar 4.17 Hasil Enkripsi Transposisi Segitiga Pada Gambar 4.17 menampilkan hasil dari enkripsi transposisi segitiga. 2.. Enkripsikan kembali. hasil dari. enkripsi. transposisi. segitiga. dengan. menggunakan fungsi enkripsi RSA-CRT :  Enkripsi piksel (0,0) : c(R) = 224321 mod 1003 = 564 c(G) = 192321 mod 1003 = 107 c(B) = 0321 mod 1003 = 0  Enkripsi piksel (0,1) : c(R) = 224321 mod 1003 = 564 c(G) = 128321 mod 1003 = 77 c(B) = 64321 mod 1003 = 438  Enkripsi piksel (1,0) : c(R) = 128321 mod 1003 = 77 c(G) = 0321 mod 1003 = 0 c(B) = 64321 mod 1003 = 438  Enkripsi piksel (1,1) : c(R) = 112321 mod 1003 = 95 c(G) = 146321 mod 1003 = 843 c(B) = 190321 mod 1003 = 598. Universitas Sumatera Utara.

(78) 64. 3.. Kemudian hasil enkripsi citra dikonversikan menjadi filetext dengan cara mengubah hasil enkripsi kedalam format hexadecimal : Piksel (0,0) = 56(16) 4F(16) 10(16) 7F(16) 0F(16) Piksel (0,1) = 56(16) 4F(16) 77(16) FF(16) 43(16) 8F(16) Piksel (1,0) = 56(16) 4F(16) 0F(16) 43(16) 8F(16) Piksel (1,1) = 95(16) FF(16) 84(16) 3F(16) 59(16) 8F(16) Dimana F adalah sebagai pembatas antar cipher.. 4.. Untuk mengembalikan ciphertext, ubah kembali format hexadecimal kedalam format decimal. Kemudian lakukan dekripsi dengan fungsi dekripsi RSA-CRT : . m1 = cdP mod p. . m2 = cdQ mod q. . h = qInv.(m1 – m2) mod p. . P = m2 + h.q.  Dekripsi piksel (0,0) : c(564) m1 = 56415 mod 59 = 47 m2 = 5641 mod 17 = 3 h = 7(47-3) mod 59 = 13 P = 3 + 13.17 = 224 c(107) m1 = 10715 mod 59 = 15 m2 = 1071 mod 17 = 5 h = 7(15-5) mod 59 = 11 P = 5 + 11.17 = 192 c(0) m1 = 015 mod 59 = 0 m2 = 01 mod 17 = 0 h = 7(0-0) mod 59 = 0 P = 0 + 0.17 = 0. Universitas Sumatera Utara.

(79) 65.  Dekripsi piksel (0,1) : c(564) m1 = 56415 mod 59 = 47 m2 = 5641 mod 17 = 3 h = 7(47-3) mod 59 = 13 P = 3 + 13.17 = 224 c(77) m1 = 7715 mod 59 = 10 m2 = 771 mod 17 = 9 h = 7(10 - 9) mod 59 = 7 P = 9 + 7.17 = 128 c(438) m1 = 43815 mod 59 = 5 m2 = 4381 mod 17 = 13 h = 7(5 - 13) mod 59 = 3 P = 13 + 3.17 = 64  Dekripsi piksel (1,0) : c(77) m1 = 7715 mod 59 = 10 m2 = 771 mod 17 = 9 h = 7(10 - 9) mod 59 = 7 P = 9 + 7.17 = 128 c(0) m1 = 015 mod 59 = 0 m2 = 01 mod 17 = 0 h = 7(0-0) mod 59 = 0 P = 0 + 0.17 = 0 c(438) m1 = 43815 mod 59 = 5 m2 = 4381 mod 17 = 13. Universitas Sumatera Utara.

(80) 66. h = 7(5 - 13) mod 59 = 3 P = 13 + 3.17 = 64  Dekripsi piksel (1,1) : c(95) m1 = 9515 mod 59 = 53 m2 = 951 mod 17 = 10 h = 7(53 - 10) mod 59 = 6 P = 10 + 6.17 = 112 c(843) m1 = 84315 mod 59 = 28 m2 = 8431 mod 17 = 10 h = 7(28 - 10) mod 59 = 8 P = 10 + 8.17 = 146 c(598) m1 = 59815 mod 59 = 13 m2 = 5981 mod 17 = 3 h = 7(13 - 3) mod 59 = 11 P = 3 + 11.17 = 190 Maka didapatkan kembali nilai-nilai hasil dari pendekripsian RSA-CRT, yaitu :  Piksel (0,0) dengan nilai RGB (224,192,0).  Piksel (0,1) dengan nilai RGB (224,128,64).  Piksel (1,0) dengan nilai RGB (128,0,64).  Piksel (1,1) dengan nilai RGB (112,146,190). 5.. Untuk mengembalikan Cipherimage (C1) yang telah ditransposisi, dilakukan penyusunan kembali piksel kedalam segitiga, dengan piksel pertama menduduki kolom paling kiri dan dibaca dari baris atas ke bawah. Sehingga hasil dari Cipherimage (C1) dapat dilihat pada Gambar 4.18.. Universitas Sumatera Utara.

(81) 67. Gambar 4.18 Proses Dekripsi Transposisi Segitiga Pada Gambar 4.18 menunjukkan proses penyusunan dekripsi transposisi segitiga dengan piksel pertama menduduki kolom paling kiri dan dibaca dari baris atas ke bawah, sehingga citra yang terbentuk dapat dilihat pada Gambar 4.19 :. 0. 1. 0. 1. R = 224. R = 224. G = 192. G = 128. B=0 R = 128. B = 64 R = 112. G=0. G = 146. B = 64. B = 190. Gambar 4.19 Hasil Dekripsi Transposisi Segitiga Pada Gambar 4.19 menampilkan hasil dari dekripsi transposisi segitiga. Dari perhitungan diatas dapat disimpulkan bahwa citra yang telah dienkripsi akan kembali seperti semula setelah dilakukannya proses dekripsi.. 4.2.7. Pengujian Keutuhan Data Pada pengujian keutuhan data akan dilakukan pembandingan dua buah citra yaitu, citra asli sebelum proses enkripsi dan dekripsi dengan citra hasil setelah proses enkripsi dan dekripsi. Pengujian keutuhan data dapat dilihat pada Gambar 4.20.. Universitas Sumatera Utara.

(82) 68. Gambar 4.20 Pengujian Keutuhan Data Pada Gambar 4.20 menampilkan hasil proses komparasi pada citra asli sebelum enkripsi dan dekripsi dengan ukuran 500x500 dan citra hasil setelah enkripsi dan dekripsi dengan ukuran 500x500 dimana hasil dari komparasi kedua citra tersebut adalah sama (verified). Maka dapat disimpulkan bahwa penggunaan Transposisi segitiga dan RSA-CRT memenuhi parameter keutuhan data.. 4.2.8. Pengujian Sistem Terhadap Waktu Proses Pengujian sitem terhadap waktu proses akan dilakukan dua pengujian, yaitu pengujian perbandingan ukuran citra dengan waktu proses dan pengujian perbandingan nilai e pada kunci RSA-CRT dengan waktu proses. Pada pengujian pertama menggunakan sepuluh citra yang mempunyai ukuran yang berbeda, yaitu citra 100x100 piksel, citra 200x200 piksel, citra 300x300 piksel, citra 400x400 piksel, citra 500x500 piksel, citra 600x600 piksel, dan citra 700x700 piksel, citra 800x800 piksel, citra 900x900 piksel, citra 1000x1000 piksel, dan akan menggunakan kunci RSA-CRT yang sama. Setiap citra akan diuji terhadap waktu proses yang digunakan. Waktu proses pada citra dapat dilihat pada Tabel 4.1.. Universitas Sumatera Utara.

(83) 69. Tabel 4.1 Perbandingan Ukuran Citra dengan Waktu proses Waktu (sekon) Resolusi. Enkripsi. Citra. Transposisi Segitiga. Enkripsi. Dekripsi. RSA-CRT. RSA-CRT. Dekripsi Transposisi Segitiga. Rata-rata Waktu. 100x100. 0.0290016. 0.4420253. 0.2028004. 0.0312. 0.176256825. 200x200. 0.1872003. 1.0296018. 0.4680009. 0.1716003. 0.464100825. 300x300. 0.2652004. 2.2966051. 1.0332055. 0.2626012. 0.96440305. 400x400. 0.4524008. 3.8906097. 1.8280051. 0.595603. 1.69165465. 500x500. 0.7552026. 5.6464125. 2.7894091. 0.7020013. 2.473256375. 600x600. 1.0310027. 9.1674193. 4.042209. 1.2962033. 3.884208575. 700x700. 1.8280051. 12.1784272. 5.6732157. 1.765605. 5.36131325. 800x800. 2.297006. 16.2262398. 7.3888178. 2.4062062. 7.07956745. 900x900. 2.4062061. 21.7288554. 9.2378242. 3.0618082. 9.108673475. 1000x1000. 3.0024083. 24.8738579. 11.7818313. 3.1418085. 10.6999765. Pada Tabel 4.1 terdapat enam buah kolom. Kolom pertama adalah resolusi citra dengan berbagai macam ukuran, kolom kedua adalah hasil enkripsi citra dari transposisi segitiga, kolom ketiga adalah hasil enkripsi citra dari RSA-CRT, kolom keempat adalah hasil dekripsi citra dari RSA-CRT, kolom kelima adalah hasil dekripsi citra dari transposisi segitiga, dan kolom keenam adalah rata-rata waktu yang didapat dari proses enkripsi transposisi segitiga, enkripsi RSA-CRT, dekripsi RSACRT, dan dekripsi transposisi segitiga. Dari pengujian proses enkripsi dan dekripsi menggunakan citra dengan ukuran citra 100x100 piksel, citra 200x200 piksel, citra 300x300 piksel, citra 400x400 piksel, citra 500x500 piksel, citra 600x600 piksel, citra 700x700 piksel, citra 800x800 piksel, citra 900x900 piksel, dan. citra. 1000x1000 piksel. didapatlah waktu rata-rata untuk masing-masing eksekusi yaitu 0.176256825 sekon, 0.464100825 sekon, 0.96440305 sekon, 1.69165465 sekon, 2.473256375 sekon, 3.884208575 sekon, 5.36131325 sekon, 7.07956745 sekon,. Universitas Sumatera Utara.

(84) 70. 9.108673475 sekon, dan 10.6999765 sekon. Hubungan waktu proses enkripsi dan dekripsi terhadap ukuran dari suatu citra dapat dilihat pada Gambar 4.21.. Gambar 4.21 Grafik Hubungan Ukuran Citra dengan Waktu Pada Gambar 4.21 ditunjukkan waktu yang dibutuhkan untuk mengeksekusi citra berukuran 100x100 piksel adalah 0.1 sekon, waktu yang dibutuhkan untuk mengeksekusi citra 200x200 piksel adalah 0.4 sekon, waktu yang dibutuhkan untuk mengeksekusi citra 300x300 piksel adalah 0.9 sekon, waktu yang dibutuhkan untuk mengeksekusi citra 400x400 piksel adalah 1.6 sekon, waktu yang dibutuhkan untuk mengeksekusi citra 500x500 piksel adalah 2.4 sekon, waktu yang dibutuhkan untuk mengeksekusi citra 600x600 piksel adalah 3.8 sekon, waktu yang dibutuhkan untuk mengeksekusi citra 700x700 piksel adalah 5.3 sekon, waktu yang dibutuhkan untuk mengeksekusi citra 800x800 piksel adalah 7.0 sekon, waktu yang dibutuhkan untuk mengeksekusi citra 900x900 piksel adalah 9.1 sekon sedangkan waktu yang dibutuhkan untuk mengenkripsi citra berukuran 1000x1000 piksel adalah 10.6 sekon. Pada Gambar 4.21 dapat dilihat bahwa hubungan antara ukuran piksel dari suatu citra berbanding lurus linear terhadap waktu proses enkripsi dan dekripsi. Artinya, semakin besar ukuran piksel, maka waktu yang digunakan untuk eksekusi program juga semakin lama.. Universitas Sumatera Utara.

Gambar

Gambar 3.1 Diagram Ishikawa Masalah Penelitian
Diagram  use  case  digunakan  untuk  menjelaskan  hubungan  atau  interaksi  antara  pengguna dengan sistem
Gambar 3.4 Activity Diagram untuk proses Enkripsi
Gambar 3.5 Activity Diagram untuk proses Dekripsi
+7

Referensi

Dokumen terkait

• Dalam suatu loop bisa terkandung loop yang lain, sehingga jika loop tersebut diulangi n kali dan loop yang didalamnya dijuga dilakukan m kali maka pernyataan yang berada

Faktor-faktor yang Berhubungan dengan Kepatuhan Perawat dalam Pelaksanaan SOP Pemasangan Infus dibangsal Melati RSUD Panembahan Senopati Bantul... Kebijakan Keperawatan

pebedaan yang bermakna mengenai status gizi balita yang tinggal di sekitar lokasi TPA di Sumompo dan balita yang tinggal bukan di sekitar lokasi TPA di Bitung

(X 1 ) dan perceived of service quality (X 2 ) ternyata dipengaruhi oleh variabel lain yang ikut mempengaruhi customer value perumahan western village di Surabaya (Y) sebesar

Hasil ini tidak sesuai dengan hipotesis kedua dalam penelitian ini yang menyatakan bahwa suku bunga SBI berpengaruh negatif terhadap struktur modal pada perusahaan LQ-45 yang

Audit Manajemen Sumber Daya Manusia tersebut meliputi faktor-faktor sebagai berikut : (a) Independensi (bebas tidak memihak) Berusaha bersikap netral dan

Analisis data bivariat pada penelitian ini menggunakan analisis Chi Square.Hasilpenelitian menunjukkan bahwa tindakan perawat pada pemasangan infus dalam kategori sesuai sebanyak

Pada kasus ini terjadi perforasi tulang rawan septum 2/3 anterior sudah hancur sehingga tersisa 1/3 posterior dalam keadaan baik dan tidak tampak perforasi septum nasi.