PERANCANGAN DAN IMPLEMENTASI ALGORITMA
ENKRIPSI ONE TIME PAD UNTUK SISTEM
KEAMANAN PEMBELIAN DAN
PENJUALAN PRODUK PADA
PT. NUGA AGARA
INTERNASIONAL
SKRIPSI
ALEX CHANDRA HUTAURUK
081421019
PROGRAM STUDI EKSTENSI ILMU KOMPUTER
DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS SUMATERA UTARA
MEDAN
2010
PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM
KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA
PT. NUGA AGARA INTERNASIONAL
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer
ALEX CHANDRA HUTAURUK 081421019
PROGRAM STUDI EKSTENSI ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA
MEDAN 2010
PERSETUJUAN
Judul PERANCANGAN DAN IMPLEMENTASI
ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL
Kategori SKRIPSI
Nama ALEX CHANDRA HUTAURUK
Nomor Induk Mahasiswa 081421019
Program Studi SARJANA (S1) ILMU KOMPUTER
Departemen ILMU KOMPUTER
Fakultas MATEMATIKA DAN ILMU PENGETAHUAN
ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA
Diluluskan di
Medan, Juli 2010
Komisi Pembimbing
Pembimbing 2 Pembimbing 1
Maya Silvi Lydia, B.Sc., M.Sc Syahril Efendi, S.Si, M.IT
NIP. 132 229 349 NIP. 132 148 612
Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer Ketua,
Prof. Dr. Muhammad Zarlis NIP. 195707011986011003
1
PERNYATAAN
PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM
KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA
PT. NUGA AGARA INTERNASIONAL
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, Juli 2010
ALEX CHANDRA HUTAURUK 081421019
2
PENGHARGAAN
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa dengan limpah dan karunia-Nya, kertas kajian ini berhasil diselesaikan dalam waktu yang telah ditetapkan.
Ucapan terima kasih saya sampaikan kepada bapak Syahril Efendi, S.Si, M.IT sebagai Dosen Pembimbing I dan ibu Maya Silvi Lydia, B.Sc., M.Sc sebagai Dosen Pembimbing II yang telah memberikan bimbingan, saran, dan masukan kepada saya untuk menyempurnakan kajian ini. Panduan ringkas, padat dan profesional telah diberikan kepada saya sehingga saya dapat menyelesaikan tugas ini. Selanjutnya kepada Dosen Penguji Bapak Prof. Dr. Muhammad Zarlis dan Bapak Drs. Agus Salim Harahap, M.Si atas saran dan kritikan yang sangat berguna bagi saya. Ucapan terima kasih juga ditujukan kepada Ketua dan Sekretaris Program Studi S1 Ilmu Komputer, Bapak Prof. Dr. Muhammad Zarlis dan Bapak Syariol Sitorus, S.Si,MIT, Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, semua dosen serta pegawai di Program Studi S1 Ilmu Komputer FMIPA USU.
Skripsi ini terutama saya persembahkan untuk kedua orang tua dan keluarga saya yang telah memberikan dukungan dan motivasi, ayahanda Jimmer Hutauruk dan ibunda Marlin Panjaitan yang selalu sabar dalam mendidik saya. Untuk kedua adik saya, Nova Andriani Hutauruk dan Sry Yanthi Hutauruk. Untuk Neli Kristina Sipayung yang selalu memberikan motivasi dan dorongan dalam menyelesaikan skripsi ini. Kepada Bapak Elo Hansen Panjaitan dan Bapak Choko Parulian Situmeang yang telah membantu saya dalam menyelesaikan penelitian dalam menganalisis selama menyelesaikan skripsi ini. Kepada teman-teman terbaik yang selalu memberikan dukungan, Andika, Truman, Mangatur, Jernita, Novita dan lain-lain yang tidak dapat saya sebutkan namanya satu per satu. Untuk teman-teman sekelas dan satu angkatan yang sedang berjuang tanpa patah semangat dan tiada putus harapan. Terima kasih kepada semua pihak-pihak yang tidak dapat saya sebutkan satu persatu, terima kasih atas ide, saran, dan kerja sama yang baik.
Saya menyadari bahwa skripsi ini masih jauh dari kesempurnaan, oleh karena itu saya menerima saran dan kritik yang bersifat membangun demi kesempurnaan skripsi ini. Sehingga dapat bermanfaat bagi kita semuanya.
3
ABSTRAK
Masalah keamanan komputer dan kerahasiaan data merupakan sesuatu yang sangat penting dalam era informasi ini. Kerahasiaan data adalah hal yang penting dalam keamanan data. Ada beberapa algoritma enkripsi yang biasa digunakan seperti DES, Triple DES, Blowfish, IDEA, One Time Pad dan sebagainya. Algoritma-algoritma tersebut begitu rumit dan sulit dimengerti dengan dalih ‘faktor keamanan’, katanya semakin sulit suatu algoritma dimengerti, maka semakin aman. Namun bagi para pengguna mereka tidak memikirkan seberapa sulit algoritmanya, yang penting data mereka aman. Untuk proteksi data yang cukup penting tidak ada jalan lain selain menggunakan metode pengamanan data atau disebut juga teknik kriptografi. Secara umum, teknik kriptografi digunakan untuk melakukan penyandian data dan autentikasi data. Untuk itu, saya menggunakan metode enkripsi One Time Pad untuk sistem keamanan pada Sistem Informasi Pembelian dan Penjualan Produk Pada PT. Nuga Agara Internasional.
4
DESIGN AND IMPLEMENTATION OF ONE TIME PAD ENCRYPTION ALGORITHM SECURITY SYSTEM FOR THE BUYING AND
SELLING PRODUCTS IN PT. NUGA AGARA INTERNATIONAL
ABSTRACT
The problem of computer security and data privacy, something very important in this information era. Confidentiality of data is very important in data security. There are some commonly used encryption algorithms like DES, Triple DES, Blowfish, IDEA, One Time Pad, etc. The algorithms are very complicated and difficult to understand, on the pretext of "safety factor '", they said the more difficult one to understand the more secure algorithm. However, for those users they do not think about how difficult algorithms, which are important data safe. For the protection of important data that there is no other way besides using a method known as data security or cryptography techniques. In General, cryptographic techniques used to perform data encryption and authentication data. To do this, use an encryption method one time Pad for security in information system product sales and the purchase in PT. Nuga Agara Internasional.
5 DAFTAR ISI Halaman Persetujuan i Pernyataan ii Penghargaan iii Abstrak iv Abstract v Daftar Isi vi
Daftar Tabel viii
Daftar Gambar ix
Bab 1 Pendahuluan
1.1 Latar Belakang Masalah 1
1.2 Rumusan Masalah 3 1.3 Batasan Masalah 3 1.4 Tujuan Penelitian 4 1.5 Manfaat Penelitian 4 1.6 Metodologi Penelitian 4 1.8 Sistematika Penulisan 5
Bab 2 Landasan Teori
2.1 Data dan Informasi 7
2.1.1 Siklus Informasi 7 2.2 Keamanan Data 9 2.3 Kriptografi 10 2.3.1 Jenis-Jenis Kriptografi 11 2.3.1.1 Algoritma Simetri 12 2.3.1.2 Algoritma Asimetri 14 2.3.1.3 Hash Function 16 2.3.2 Kriptanalisis 16
2.3.3 Jenis-Jenis Serangan Terhadap Kriptografi 17
2.4 Prinsip Penyandian Shannon 19
2.5 One Time Pad 20
Bab 3 Analisis dan Pemodelan Perangkat Lunak
3.1 Analisis masalah 24
3.1.1 Pengenalan masalah 25
3.2 Analisis Kerahasiaan 25
3.3 Desain Sistem 26
3.3.1 Analisis Kebutuhan Sistem 26
3.3.2 Diagram Aliran Data 27
3.3.2.1 Data Flow Diagram (DFD) 27
3.4 Rancangan Database 30
3.4.1 Struktur Tabel 30
3.4.2 Struktur Relasi Antar Tabel 35
6
Bab 4 Perancangan dan Implementasi
4.1 Perancangan Antarmuka 39
4.2 Implementasi 49
4.3 Pengujian 49
Bab 5 Kesimpulan dan Saran
5.1 Kesimpulan 55
5.2 Saran 55
Daftar Pustaka 57
Lampiran 58
7 DAFTAR TABEL Halaman Tabel 3.1 Supplier 30 Tabel 3.2 Customer 30 Tabel 3.3 Login 31 Tabel 3.4 Satuan 31 Tabel 3.5 Kriteria 31 Tabel 3.6 Setup 32 Tabel 3.7 Barang 32 Tabel 3.8 Pembelian 33 Tabel 3.9 Pembeliandt 33 Tabel 3.10 Penjualan 33 Tabel 3.11 Penjualandt 34 Tabel 3.12 Status 34
8
DAFTAR GAMBAR
Halaman
Gambar 2.1 Siklus Informasi 8
Gambar 2.2 Proses Enkripsi/ Dekripsi Sederhana 15
Gambar 3.1 Data Flow Diagram (DFD) Level Top (Contex) 27
Gambar 3.2 Data Flow Diagram (DFD) Level 1 28
Gambar 3.3 Data Flow Diagram (DFD) Level 2 Untuk Enkripsi 29
Gambar 3.4 Data Flow Diagram (DFD) Level 2 Untuk Dekripsi 29
Gambar 3.5 Data Flow Diagram (DFD) Level 2 Untuk Proses Transaksi 29
Gambar 3.6 Struktur Relasi Antar Tabel 35
Gambar 3.7 View Supplier 36
Gambar 3.8 View Customer 36
Gambar 3.9 View Satuan 36
Gambar 3.10 View Kriteria 37
Gambar 3.11 View Barang 37
Gambar 3.12 View Pembelian 38
Gambar 3.13 View Penjualan 38
Gambar 4.1 Perancangan Tampilan Daftar Menu Sistem Informasi 40
Gambar 4.2 Form Supplier 41
Gambar 4.3 Form Customer 42
Gambar 4.4 Form User 42
Gambar 4.5 Form Satuan 43
Gambar 4.6 Form Kriteria 43
Gambar 4.7 Form Setup Parameter 44
Gambar 4.8 Form Enkripsi dan Dekripsi 44
Gambar 4.9 Form Barang 45
Gambar 4.10 Form Pembelian 45
Gambar 4.11 Form Rincian Pembelian 46
Gambar 4.12 Form Penjualan 46
Gambar 4.13 Form Rincian Penjualan 47
Gambar 4.14 Form Laporan Data Master 47
Gambar 4.15 Form Laporan Data Transaksi 48
Gambar 4.16 Form Transfer 48
Gambar 4.17 Form About 48
Gambar 4.18 Flowchart Proses Enkripsi 53