• Tidak ada hasil yang ditemukan

Implementasi Algoritma Kunci Public Rabin Cryptosystem dan Extended Polybius Square Dalam Pengamanan

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Algoritma Kunci Public Rabin Cryptosystem dan Extended Polybius Square Dalam Pengamanan"

Copied!
13
0
0

Teks penuh

(1)

SQUARE DALAM PENGAMANAN PDF

SKRIPSI

CHITRA MEIDHANTIE UTAMI

131421054

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(2)

IMPLEMENTASI ALGORITMA KUNCI PUBLIK

RABIN

CRYPTOSYSTEM

DAN

EXTENDED POLYBIUS

SQUARE DALAM PENGAMANAN PDF

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh

ijazah Sarjana Ilmu Komputer

CHITRA MEIDHANTIE UTAMI

131421054

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Judul : IMPLEMENTASI ALGORITMA KUNCI PUBLIK

RABIN CRYPTOSYSTEM DAN EXTENDED

POLYBIUS SQUARE DALAM PENGAMANAN

PDF

Kategori : SKRIPSI

Nama : CHITRA MEIDHANTIE UTAMI Nomor Induk Mahasiswa : 131421054

Program Studi : EKSTENSI S1 ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI UNIVERSITAS SUMATERA UTARA

Diluluskan di

Medan, 25 Agustus 2016 Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

M. Andri Budiman, S.T., M.Comp.,S.C.,M.E.M. Drs. Agus Salim Harahap, M.Si NIP. 197510082008011011 NIP. 195408281981031004

Diketahui/disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

(4)

PERNYATAAN

IMPLEMENTASI ALGORITMA KUNCI PUBLIK

RABIN

CRYPTOSYSTEM

DAN

EXTENDED POLYBIUS

SQUARE

DALAM PENGAMANAN

PDF

SKRIPSI

Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Agustus 2016

(5)

PENGHARGAAN

Dengan mengucapkan puji dan syukur kehadirat Allah SWT atas segala rahmat, hidayah serta karunianya sehingga penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer Universitas Sumatera Utara.

Ucapan terima kasih penulis sampaikan kepada semua pihak yang telah membantu penulis dalam menyelesaikan skripsi ini baik secara langsung maupun tidak langsung, teristimewa untuk kedua orangtua tercinta ayah Alm. Hudan bin Sudarsono dan Mama Mainurani atas do’a, dukungan, dan kasih sayang yang telah diberikan kepada penulis selama ini. Pada kesempatan ini pula penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar–besarnya kepada :

1. Bapak Prof. Dr. Opim Salim Sitompul, M.Si selaku Dekan Fakultas Ilmu meluangkan waktunya dan dengan sabar telah memberikan bimbingan, saran, dan masukan kepada penulis dalam pengerjaan skripsi ini.

5. Bapak M. Andri Budiman, S.T., M.Comp., S.C., M.E.M. selaku Dosen Pembimbing II yang telah banyak meluangkan waktunya dan dengan sabar telah memberikan bimbingan, saran, dan masukan kepada penulis dalam pengerjaan skripsi ini.

6. Ibu Dian Rachmawati, S.Si., M.Kom selaku Dosen Pembanding I yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.

(6)

8. Seluruh dosen serta pegawai di Program Studi S1 Ilmu Komputer Fasilkom-TI USU.

9. Bapak Dr. dr. Hananto Andriantoro, SpJP(K)., MARS dan Ibu Drg.Yulidar Nur Adinda Selaku pakde dan bude, yang telah memberikan semangat dan dorongan kepada penulis.

10.Pakde Nurul dan Ibu Ir. Pertiwi Maladjuwita, selaku pakde dan bude yang selalu memberikan semangat serta nasihat kepada penulis.

11.Bapak Fajar Mario dan Ibu Ani Fajar selaku pakde dan bude yang selalu memberikan semangat kepada penulis.

12.Bapak Nirwan Harahap dan Bapak Yun Munsyi Harahap selaku om penulis, yang meluangkan waktunya untuk mendengarkan dan memberikan masukan kepada penulis.

13.Seluruh keluarga besar, nenek, pakde, bude, om, tante, abang dan kakak, yang tidak bisa disebutkan namanya satu persatu. Yang selalu memberikan semangat dan dorongan kepada penulis

14.Keluarga Keluarga besar KAWAII SMULERS. Bang Imam, Bang Dika, Kak Rere, yang selalu bersedia mendengarkan keluh kesah, tangis dan canda tawa serta memberikan ide dan semangat kepada penulis untuk terus berjuang hingga menyelesaikan skripsi ini

15.Teman – teman teristimewa, Hervery Dixon Sihombing, Ploren Peronika Pasaribu, Winda permata sari, Nikson Sihombing, Andika Afrizal, Fristian Dwi Kurnia , Lilly Anggraini, Nevo Julardi, Sayet Hafitz, Ester.

Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.

Medan, Agustus 2016

(7)

ABSTRAK

Perkembangan teknologi telah memungkinkan setiap orang untuk saling melakukan pertukaran data informasi tanpa ada batasan jarak dan waktu. Pertukaran informasi tersebut dapat di lakukan dengan berbagai macam cara, salah satunya yaitu dengan pertukaran data dalam bentuk file PDF (Portable Document Format). Tidak tertutup kemungkinan adanya kebocoran data pada saat proses pertukaran informasi yang dilakukan. Terjaminnya kerahasiaan data file PDF (Portable Document Format) yang dikirimkan merupakan hal yang harus sangat diperhatikan. Dalam proses pengamanan file PDF (Portable Document Format) ini menggunakan bantuan algoritma Rabin Cryptosystem dan Extended Polybius Square. Pada penelitian ini, Kedua algoritma di gabung. Proses enkripsi dan dekripsi hanya membaca bit dari text sesuai nilai ASCII (American Standard Code of Information Interchange). Gambar dan grafik yang terdapat di dalam file PDF tidak ikut di proses. Output proses dekripsi dengan menggunakan kedua algoritma ini memiliki anomali. Hasil output dekripsi yang diperoleh untuk nilai kunci yang di input secara random masih memiliki beberapa kekurangan yang di akibatkan inconsistency dari nilai R,S,T, dan U yang di dapat saat proses Chinese Remainer Theorem.

(8)

AN IMPLEMENTATION OF RABIN PUBLIC KEY ALGORITHM AND EXTENDED POLYBIUS SQUARE IN PDF CONFIDENTIALY

ABSTRACT

The development of technology has allowed everyone to perform mutual data information exchange without any limitation of time and distance. The information exchange can be done in various ways, one of which is the exchange of data in the form of a PDF (Portable Document Format) file. Not closing the possibility of data leakage during the process of information exchange is performed. Ensuring the confidentiality of the data submitted PDF (Portable Document Format) files is something that must be kept. In the process of securing PDF (Portable Document Format) files by using algorithms Rabin Cryptosystem and Extended Polybius Square. In this study, two algorithms combine. Encryption and decryption only read bits of text according to ASCII (American Standard Code for Information Interchange) value. Pictures and graphs contained within the PDF (Portable Document Format) file does not participate in form processed. Output of decryption process by using the two algorithms have the anomaly. The results obtained for the output decryption key value in the random input still has some shortcomings caused inconsistency of the value of R, S, T, and U were obtained when the Chinese Remainer Theorem

(9)
(10)
(11)

DAFTAR TABEL

Halaman

Tabel 2.1 Teknik Substitusi 9 Tabel 2.2 Teknik Blocking 10 Tabel 2.3 Tabel Extended Polybius Square 15 Tabel 2.4 Hasil Perhitungan Plaintext CHITRA 17 Tabel 3.1 Dokumen Narasi Program Enkripsi dan Dekripsi Extended 45 Polybius Square dan Rabin Cryptosystem Tabel 3.2 Proses Pembangkitan Kunci 46 Tabel 3.3 Proses Enkripsi Extended Polybius Square dan Rabin Cryptosystem 47 Tabel 3.4 Proses Dekripsi Extended Polybius Square dan Rabin Cryptosystem 48 Tabel 3.5 Karakter ASCII Yang Tersusun Dalam Tabel Extended 56 Polybius Square 15 X 15

(12)

DAFTAR TABEL

Halaman

Gambar 2.1 Proses Enkripsi dan Dekripsi Symetric Cryptosystem 8 Gambar 2.2 Proses Enkripsi dan Dekripsi Asymetric Cryptosystem 9 Gambar 2.3 Teknik Permutasi (Munir,2008) 11

Gambar 3.5 Activity Diagram Proses Enkripsi Algoritma Extended Polybius 52 Dan Rabin Cryptosystem

Gambar 3.6 Activity Diagram Proses Dekripsi Algoritma Extended Polybius 53 Dan Rabin Cryptosystem

Gambar 3.7 Flowchart Sistem Secara Umum 55 Gambar 3.8 Diagram Block Proses Enkripsi / Dekripsi Algoritma 56 Extended Polybius Square

(13)

Referensi

Dokumen terkait

Triyono, SE, M.Si selaku Dekan Fakultas Ekonomi dan Bisnis Universitas Muhammadiyah Surakarta dan selaku pembimbing yang telah meluangkan waktunya untuk memberikan masukan,

Ibu Rafiqoh Lubis, SH., M.Hum, selaku Dosen Pembimbing II yang dengan sabar telah meluangkan waktunya untuk membimbing , mengarahkan dan memberikan masukan yang sangat

Bapak Bapak Drs.Marihat Situmorang, M.Kom selaku Dosen Pembimbing I dan Ibu Vera Wijaya Selaku Dosen Pembimbing II yang telah meluangkan waktu dan pikiran dalam membimbing dan

- Pada penelitian sebelumnya telah dilakukan penelitian untuk keamanan data dengan kriptografi yang berjudul Implementasi Algoritma Affine Cipher dan Algoritma

Yusuf Wahyudi, MT., selaku dosen pembimbing I yang selalu sabar memberikan bimbingan, masukan dan arahan yang berarti dan meluangkan waktunya untuk membimbing

Agus Retnanto, M.Pd selaku dosen pembimbing I dan Ibu Rakanita Dyah Ayu Kinesti, M.Pd selaku dosen pembimbing II ku yang senantiasa berkenan meluangkan waktunya untuk

Bapak Damhir Anugrah, S.T,, M.T, selaku dosen pembimbing pendamping Tugas Akhir, yang dengan sabar juga telah meluangkan waktu untuk membimbing dan memberikan masukan

selaku Dosen Pembimbing I yang selalu sabar serta telah banyak meluangkan waktunya dan pemikirannya untuk membimbing dan memberikan masukkan kepada penulis sampai akhir penulisan