• Tidak ada hasil yang ditemukan

IMPLEMENTASI ALGORITMA RIVEST-SHAMIR-ADLEMAN UNTUK PENGAMANAN KUNCI ALGORITMA HILL CIPHER PADA CITRA DIGITAL SKRIPSI JOHANES PRIMA SARAGIH 101401049

N/A
N/A
Protected

Academic year: 2019

Membagikan "IMPLEMENTASI ALGORITMA RIVEST-SHAMIR-ADLEMAN UNTUK PENGAMANAN KUNCI ALGORITMA HILL CIPHER PADA CITRA DIGITAL SKRIPSI JOHANES PRIMA SARAGIH 101401049"

Copied!
14
0
0

Teks penuh

(1)

PADA CITRA DIGITAL

SKRIPSI

JOHANES PRIMA SARAGIH

101401049

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(2)

PADA CITRA DIGITAL

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer

JOHANES PRIMA SARAGIH 101401049

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN 2015

(3)

PERSETUJ UAN

Judul : IMPLEMENTASI ALGORITMA ADLEMAN UNTUK PENGAMANAN KUNCI

ALGORITMA HILL CIPHER PADA CITRA DIGITAL Kategori : SKRIPSI

Nama : JOHANES PRIMA SARAGIH Nomor Induk Mahasiswa : 101401049

Program Studi : SARJANA (S1) ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Drs. Dahlan Sitompul, M. Eng. Drs. Agus Salim Harahap, M.Si. NIP. 196707252005011002 NIP. 195408281981031004

Diketahui/Disetujui oleh

Departemen Ilmu Komputer FASILKOM-TI USU Ketua,

(4)

PERNYATAAN

IMPLEMENTASI ALGORITMA RIVEST-SHAMIR-ADLEMAN UNTUK PENGAMANAN KUNCI ALGORITMA HILL CIPHER

PADA CITRA DIGITAL

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, 15 Januari 2015

JOHANES PRIMA SARAGIH 101401049

(5)

UCAPAN TERIMA KASIH

Puji syukur dan terima kasih penulis ucapkan kepada Tuhan Yesus Kristus yang telah menjaga, merawat dan melimpahkan kasih dan karunia-Nya kepada penulis, sehingga skripsi ini dapat diselesaikan dalam waktu yang telah ditetapkan.

Dengan segala kerendahan hati, pada kesempatan ini penulis menyampaikan terima kasih kepada semua pihak yang telah membantu penyelesaian skripsi ini. Penulis mengucapkan terima kasih kepada:

1. Bapak Prof. Dr. dr. Syahril Pasaribu, D.T.M.&H., M.Sc.(C.T.M.). Sp.A.(K.) selaku Rektor Universitas Sumatera Utara.

2. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

3. Bapak Dr. Poltak Sihombing sebagai Ketua Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara.

4. Ibu Maya Silvi Lydia, B.Sc., M.Sc. sebagai Sekretaris Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara.

5. Bapak Prof. Dr. Muhammad Zarlis selaku Dosen Pembimbing Akademik yang telah memberikan bimbingan dan dukungan kepada penulis.

6. Bapak Drs. Agus Salim Harahap, M.Si. selaku Dosen Pembimbing I yang telah memberikan arahan dan bimbingan kepada penulis.

7. Bapak Drs. Dahlan Sitompul, M. Eng. selaku Dosen Pembimbing II yang telah memberikan arahan dan bimbingan kepada penulis.

8. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M., selaku Dosen Pembanding I yang telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada penulis.

9. Bapak Sajadin Sembiring, S.Si, M.Comp. Sc. selaku Dosen Pembanding II yang telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada penulis.

10.Kedua orangtua penulis Bapak N. M. Saragih, Ibu F. Sinaga, Kakak Chika F. Saragih, Amd. yang telah memberikan dukungan berupa doa, harapan dan dukungan baik moril maupun materi serta terkhusus kepada Widanatasia Siahaan, S.Pd. yang telah memberikan semangat dan motivasi sehingga skripsi ini dapat terselesaikan.

11.Seluruh tenaga pengajar dan pegawai pada Fakultas Ilmu Komputer dan Teknologi Informasi USU, khususnya Program Studi S-1 Ilmu Komputer. 12.Teman-teman mahasiswa S-1 Ilmu Komputer Rivai H. Purba, Hengky P. F.

Gulo, Lorent O. Barus, S.Kom., Kurniawan W.A.P. Hutagaol, Yansen B. Simatupang, Gunalan Anggirasa, Timothy, S. Kom., Janwandi Ruliansen Sinaga S.Kom, dan semua rekan-rekan kuliah Stambuk 2010 yang telah berbagi kebersamaan selama berada di S-1 Ilmu Komputer.

13.Teman-teman komunitas LOGIC yang telah berbagi kebersamaan selama menyelesaikan skripsi ini.

(6)

Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan. Oleh karena itu penulis menerima kritik dan masukan dari semua pihak yang bersifat membangun dan menyempurnakan skripsi ini. Penulis berharap semoga skripsi ini bermanfaat bagi penulis sendiri pada khususnya dan pembaca pada umumnya.

Medan, 15 Januari 2015

Penulis

(7)

ABSTRAK

Keamanan merupakan suatu kebutuhan penting dalam proses pertukaran data. Kriptografi adalah suatu cabang ilmu pengetahuan yang bertujuan mempelajari, meningkatkan, dan mengembangkan cara-cara dalam mengamankan suatu data. Suatu algoritma kriptografi dapat ditingkatkan keamanannya dengan cara digabungkan dengan algoritma kriptografi lainnya. Pada penelitian ini, penulis menggunakan Hill cipher sebagai salah satu algoritma kriptografi simetris yang digunakan untuk mengamankan citra digital dimana matriks kunci yang telah digunakan untuk proses enkripsi citra digital akan diamankan (dienkripsi) kembali dengan menggunakan algoritma Rivest-Shamir-Adleman (RSA) yang merupakan salah satu algoritma kriptografi asimetris. Rentang elemen-elemen matriks kunci yang digunakan pada algoritma Hill cipher adalah 0 sampai 550 dan panjang kunci n yang digunakan pada algoritma RSA adalah 112-bit. Metode pengecek bilangan prima yang digunakan adalah Lehmann Primality Test. Perubahan panjang rentang elemen matriks kunci yang akan diamankan dengan RSA tidak mempengaruhi lama waktu proses enkripsi dan dekripsi matriks kunci tersebut. Waktu yang digunakan untuk proses dekripsi cipher matrix lebih besar dibandingkan proses enkripsinya karena cipher matrix hasil enkripsi RSA memiliki ukuran yang lebih besar dari matriks kunci aslinya. Citra digital berwarna yang diuji memiliki tingkat keamanan yang lebih tinggi karena alur gambar tidak terlihat sama sekali. Namun dengan mengamankan kembali matriks kunci yang telah digunakan untuk enkripsi citra, maka keamanan citra digital yang digunakan akan semakin meningkat.

(8)

THE IMPLEMENTATION OF RIVEST-SHAMIR-ADLEMAN ALGORITHM FOR SECURING HILL CIPHER ALGORITHM KEY ON DIGITAL IMAGES

ABSTRACT

Security is an essential requirement in data-exchange process. Cryptography is a branch of science which studies, enhances, and developes all techniques to secure data. A crypthography algorithm security level will increase when combined with other algorithms. On this research, the author uses Hill cipher as a symetric algorithm whose the key is used for encrypting digital images, will be secured again (to be encrypted) with Rivest-Shamir-Adleman (RSA) algorithm, which one of the asymetric algorithm. The range of the key matrix elements used on Hill cipher is 0 to 550 and the length of the n-key used on RSA is 112-bit. Lehmann Primality Test is used as primality test method. The differences of key matrix element’s range that will be secured with RSA does not affect the encryption process and decryption process running times of the key matrix. The running time of cipher matrix decryption process is longer than the encryption process because the cipher matrix created by RSA encryption has bigger elements size than the original key matrix. Color digital images tested on this research, has better or high security level because the image patterns couldn’t be seen visually. But the images security level could be enhanced if the key matrix used for image encryption is secured again with RSA.

Key word : Cryptography, Hill cipher, RSA, Lehmann, Images

(9)

DAFTAR ISI

(10)

3.1.2 Analisis Persyaratan 22 3.1.2.1 Persyaratan Fungsional 22 3.1.2.2 Persyaratan Non-Fungsional 23 3.1.3 Analisis Proses 23 3.2 Perancangan Sistem 24 3.2.1 Perancangan Flowchart 24 3.2.1.1 Flowchart Aplikasi 24 3.2.1.1.1 Flowchart proses pembangkitan

matriks kunci Hill cipher 26 3.2.1.1.2 Flowchart proses enkripsi plain image 3.2.3 Perancangan Interface Aplikasi 37 3.2.3.1 Rancangan interface form halaman utama 37 3.2.3.2 Rancangan interface form bantuan 40 3.2.3.3 Rancangan interface form tentang 41 BAB IV IMPLEMENTASI DAN PENGUJ IAN SISTEM

4.1 Implementasi 43

(11)

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan 66

5.2 Saran 67

(12)

DAFTAR TABEL

Hal.

Tabel 4.1 Perbandingan Pengujian Tingkat Keamanan dan Lama Proses Enkripsi pada Citra Digital Berwarna 54 Tabel 4.2 Perbandingan Pengujian Tingkat Keamanan dan Lama Proses Dekripsi pada Citra Digital Berwarna 56 Tabel 4.3 Perbandingan Ukuran dan Kualitas Citra Sebelum Enkripsi dan Citra Setelah Dekripsi 58 Tabel 4.4 Perbandingan Tingkat Keamanan Citra Digital Berwarna terhadap

Matriks Kunci 60 Tabel 4.5 Perbandingan Panjang Kunci n dan Waktu Proses Pembangkitan

Kunci 62

Tabel 4.6 Perbandingan Waktu Proses Enkripsi dan Dekripsi terhadap

Matriks Kunci 63

(13)

DAFTAR GAMBAR

Hal.

Gambar 2.1 Citra Digital dalam Piksel 19 Gambar 3.1 Flowchart Aplikasi 25 Gambar 3.2 Flowchart Proses Pembangkitan Matriks Kunci Algoritma

Hill Cipher 26 Gambar 3.3 Flowchart Enkripsi Plain Image dengan Algoritma Hill Cipher 27 Gambar 3.4 Flowchart Proses Pembangkitan Kunci RSA 29 Gambar 3.5 Flowchart Proses Enkripsi Matriks Kunci dengan RSA 30 Gambar 3.6 Flowchart Proses Dekripsi Cipher Matrix dengan RSA 31 Gambar 3.7 Flowchart Proses Dekripsi Cipher Image dengan Hill Cipher 32 Gambar 3.8 Use-Case Diagram Sistem 33 Gambar 3.9 Sequence Diagram Proses Enkripsi 35 Gambar 3.10 Sequence Diagram Proses Dekripsi 35 Gambar 3.11 Activity Diagram Proses Enkripsi 36 Gambar 3.12 Activity Diagram Proses Dekripsi 37 Gambar 3.13 Rancangan Interface Form Halaman Utama 38 Gambar 3.14 Rancangan Interface Form Bantuan 40 Gambar 3.15 Rancangan Interface Form Tentang 41 Gambar 4.1 Form Halaman Utama 44

Gambar 4.2 Form Bantuan 45

Gambar 4.3 Form Tentang 46

Gambar 4.4 Proses Pemilihan Citra Digital 47 Gambar 4.5 Proses Penampilan Citra Digital 48 Gambar 4.6 Proses Pembangkitan Matriks Kunci 49 Gambar 4.7 Proses Penampilan Citra Hasil Enkripsi 49 Gambar 4.8 Proses Pembangkitan Kunci Publik dan Kunci Privat 50 Gambar 4.9 Proses Enkripsi Matriks Kunci 51 Gambar 4.10 Proses Pemilihan Citra Digital Terenkripsi 52 Gambar 4.11 Proses Penampilan Citra Terenkripsi Hasil Inputan 52 Gambar 4.12 Proses Dekripsi Matriks Kunci 53 Gambar 4.13 Proses Dekripsi Matriks Kunci 54

Gambar 4.14 Plain5.png 60

Gambar 4.15 Perbandingan Kunci n dengan Waktu Proses 62 Gambar 4.16 Grafik Perbandingan Waktu Proses Enkripsi dan Dekripsi

(14)

DAFTAR LAMPIRAN

Hal.

LISTING PROGRAM A-1

CURRICULUM VITAE B-1

Referensi

Dokumen terkait

Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA) Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu. diperolehkunci

Perangkat lunak Kriptografi Modifikasi Algoritma Hill Cipher untuk Pengamanan Pesan Rahasia dapat menggunakan kunci matriks 2x2 untuk melakukan enkripsi dan dekripsi

Sistem kriptografi kunci-publik (Public-key Cryptosystem), sering disebut algoritma asimetris (asymmetric cryptosystem), adalah algoritma di mana kunci yang digunakan

Algoritma hill cipher dan vigenere cipher merupakan salah satu metode dari beberapa metode yang digunakan untuk melakukan kerahasian data, hill cipher adalah

Teknik kriptografi ini menggunakan sebuah matriks persegi sebagai kunci yang.. digunakan untuk melakukan enkripsi dan dekripsi. Hill Cipher diciptakan oleh Lester S.

hasil penelitian ini berupa program aplikasi yang dapat digunakan untuk mengenkripsi dan mendekripsi gambar menggunakan algoritma Hill Cipher dengan matriks kunci

Dari pemaparan di atas, maka dilakukan penelitian dengan judul “ Implementasi Algoritma Kriptografi Hill Cipher dan Kompresi Data Menggunakan Algoritma

Perangkat lunak Kriptografi Modifikasi Algoritma Hill Cipher untuk Pengamanan Pesan Rahasia dapat menggunakan kunci matriks 2x2 untuk melakukan enkripsi dan dekripsi