IMPLEMENTASI DAN ANALISIS ALGORITMA
MASSEY-OMURA DAN ALGORITMA EVEN-RODEH DALAM
PENGAMANAN DAN KOMPRESI FILE DOKUMEN
SKRIPSI
NOVI NURYANTI AZHARIA
121401078
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
IMPLEMENTASI DAN ANALISIS ALGORITMA MASSEY-OMURA DAN ALGORITMA EVEN-RODEH DALAM PENGAMANAN
DAN KOMPRESI FILE TEXT
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer
NOVI NURYANTI AZHARIA 121401078
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
PERSETUJUAN
Judul : IMPLEMENTASI DAN ANALISIS ALGORITMA
MASSEY-OMURA DAN ALGORITMA
EVEN-RODEH DALAM PENGAMANAN DAN KOMPRESI
FILE DOKUMEN
Kategori : SKRIPSI
Nama : NOVI NURYANTI AZHARIA
Nomor Induk Mahasiswa : 121401078
Program Studi : ILMU KOMPUTER
Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Diketahui/disetujui oleh
Program Studi Ekstensi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M.Kom
NIP. 196203171991031001
Prof. Dr. Opim Salim Sitompul
NIP. 196108171987011001 Amalia, S.T, M.T
PERNYATAAN
IMPLEMENTASI DAN ANALISIS ALGORITMA MASSEY-OMURA DAN ALGORITMA EVEN-RODEH DALAM PENGAMANAN
DAN KOMPRESI FILE TEXT
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 2 April 2017
Novi Nuryanti Azharia
UCAPAN TERIMA KASIH
Alhamdulillah, segala puji dan syukur penulis panjatkan kehadirat Allah SWT atas
limpahan rahmat dan hidayah-Nya sehingga penulis mampu mengerjakan dan
menyelesaikan penyusunan tugas akhir. Tugas akhir ini dikerjakan sebagai syarat
untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
Penulis menyadari bahwa selama pengerjaan tugas akhir, penulis tak lepas dari
dorongan dan bantuan dari berbagai pihak beserta motivasi agas tugas akhir ini dapat
terselesaikan. Dalam kesempatan ini, penulis ingin mengucapkan terimakasih kepada:
1. Bapak Prof. Dr. Runtung Sitepu, S.H, M.Hum selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul selaku Dekan Fakultas Ilmu Komputer
dan Teknologi Informasi Universitas Sumatera Utara dan Dosen Pembimbing I
yang telah memberikan bimbingan, saran, dan masukan kepada penulis dalam
pengerjaan tugas akhir ini.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas
Sumatera Utara dan Dosen Pembanding I yang telah memberikan bimbingan,
kritik, dan sarannya kepada penulis.
4. Ibu Amalia, S.T, M.T selaku Dosen Pembimbing II yang telah membimbing
dan memberikan kritik dan saran kepada penulis dalam penyempurnaan tugas
akhir ini.
5. Bapak M. Andri Budiman, ST, M.Comp.Sc, MEM selaku Dosen Pembanding
II yang berkenan membimbing dan memberikan kritik dan sarannya kepada
penulis dalam pengerjaan tugas akhir ini.
6. Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Sumatera Utara, seluruh tenaga pengajar dan pegawai di Program
7. Ayahanda Sofian, S.E, Ibunda Gusnilawati, serta adik-adik tersayang Zhafirah
Widya Nurina dan Devi Fitri Armayanti yang telah banyak memberikan kasih
sayang, doa, dan dukungannya kepada penulis.
8. Teman-teman kuliah Nurhaliza Nasution, S.Kom, Ade Rani Abdullah, S.Kom,
dan Novita Permata Dewi yang telah banyak memberikan masukan dan
membantu dalam penyelesaian tugas akhir ini.
9. Teman-teman mahasiswa S1-Ilmu Komputer stambuk 2012, khususnya Vici
Indah Yana, S.Kom, Neno Rama Dhianita, S.Kom, Dewi Zahra, S.Kom,
Lailatul Ilmi Sinaga, Evelin S.C. Sinaga, serta sahabat-sahabat seperjuangan
lain yang tidak dapat disebut satu-persatu yang telah memberikan semangat
dan menjadi teman diskusi penulis dalam menyelesaikan skripsi ini.
10.Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat
penulis ucapkan satu per satu yang telah membantu penyelesaian tugas akhir
ini.
Penulis menyadari bahwa masih terdapat kekurangan dalam penyajian penelitian
ini, oleh karena itu penulis merima kritik dan saran yang bersifat membangun untuk
penelitian ini. Penulis berharap semoga skripsi ini bermanfaat bagi penulis dan
pembaca pada umumnya.
Medan, 2 April 2017
ABSTRAK
Salah satu faktor penting yang harus diperhatikan dalam pengiriman data adalah kerahasiaan data. Pesatnya perkembangan informasi mengharuskan para pengguna untuk lebih berhati-hati agar data tidak diketahui atau dimanipulasi oleh pihak lain. Selain kemanan data, kecepatan dalam pengiriman dan distribusi data juga perlu diperhatikan. Salah satu hal yang mempengaruhi kecepatan pengiriman data adalah ukuran data. Dalam penelitian ini penulis membahas tentang bagaimana menghindari ancaman yang berkaitan dengan aspek kerahasiaan file dengan kriptografi dan memampatkan data terenkripsi dengan metode kompresi. Penelitian ini bertujuan untuk melakukan pengamanan konten file dengan menggunakan algoritma Massey-Omura dan mengkompresi file enkripsi dengan algoritma Even-Rodeh. Algoritma Massey-Omura adalah algoritma kriptografi asimetris, sehingga memiliki kunci yang berbeda untuk melakukan enkripsi dan dekripsi. Karena didasarkan pada konsep Three-Pass-Protocol,algoritma Massey-Omura memerlukan pertukaran file sebanyak tiga kali. Algoritma Even-Rodeh digunakan untuk mengkompresi file cipherteks. Algoritma Even-Rodeh merupakan algoritma kompresi berjenis lossless, sehingga data yang didapatkan dari hasil dekompresi akan identik dengan data asli. Pengujian Massey-Omura menunjukkan bahwa jumlah ukuran file dan kunci enkripsi atau dekripsi berbanding lurus dengan waktu proses dan digit bilangan prima berbanding lurus dengan ukuran file output (cipherteks). Semakin besar ukuran file dan kunci yang digunakan atau diproses maka waktu proses menjadi semakin lama dan semakin panjang digit bilangan prima yang digunakan, jumlah karakter cipherteks akan menjadi semakin panjang. Hasil pengujian kompresi menunjukkan bahwa ukuran file cipherteks berbanding lurus dengan waktu proses dimana semakin besar ukuran file, maka waktu kompresi menjadi semakin lama.
IMPLEMENTATION AND ANALYSIS OF MASSEY-OMURA ALGORITHM AND EVEN-RODEH ALGORITHM IN SECURITY AND COMPRESSION
OF DOCUMENT FILE
ABSTRACT
One important factor that must be considered in the delivery of data is confidentiality. The rapid development of information requires users to be more careful so the data is not known or manipulated by others. In addition to data security, speed of delivery and distribution of data is also noteworthy. One of the things that affect the speed of data transmission is the size of the data. In this study, the author discusses how to avoid threats that associated with confidentiality aspect using cryptography method and compress encrypted files with compression method. This study aims to secure the content of the file by using the Massey-Omura algorithm and compress encrypted files with Even-Rodeh algorithm. Massey-Omura algorithm is an asymmetric cryptography algorithm, so it has a different key for encryption and decryption. Because it is based on Three-Pass-Protocol, file exchange will be occur three times. Even-Rodeh algorithm which is used to compress the ciphertext file is a lossless compression algorithm, so that the data obtained from the decompression will be identical to the original data. Massey-Omura testing indicates that file’s size and encryption or decription key is directly proportional to the processing time and the prime number digit is proportional to the size of output file (ciphertext). The bigger file’s size and key is used or processed, the processing time becomes longer and the longer prime numbers digit are used, the number of ciphertext characters becomes longer. Ciphertext testing results show that the ciphertext file’s size is proporsional with processing time so that the bigger file’s size is used the processing time becomes increasingly longer.
DAFTAR ISI
Hal.
HALAMAN JUDUL i
PERSETUJUAN ii
PERNYATAAN iii
UCAPAN TERIMA KASIH iv
ABSTRAK vi
ABSTRAC vii
DAFTAR ISI viii
DAFTAR TABEL x
DAFTAR GAMBAR xi
DAFTAR LAMPIRAN xiii
BAB 1 Pendahuluan
1.1 Latar Belakang 1
1.2 Rumusan Masalah 3
1.3 Ruang lingkup Masalah 3
1.4 Tujuan Penelitian 3
1.5 Manfaat Penelitian 4
1.6 Metode Penelitian 4
1.7 Sistematika Penulisan 5
BAB 2 Tinjauan Pustaka
2.1 Kriptografi 6
2.1.1 Jenis Kriptografi Berdasarkan Kunci Enkripsi 7 2.1.2 Kelebihan Dan Kelemahan Kriptografi Kunci Publik 8
2.2 Three-Pass-Protocol 8
2.3 Algoritma Massey-Omura 9
2.4 Aspek Matematika pada Massey-Omura Cryptosystem 10
2.4.1 Aritmatika Modular 10
2.4.2 Faktor Persekutuan Terbesar 11
2.4.3 Relatif Prima 11
2.4.4 Inversi Modulo 11
2.5 Kompresi Data 12
2.5.1 Parameter Analisis Algoritma Kompresi 12 2.5.2 Jenis Kompresi Data Berdasarkan Output 13
2.6 Algoritma Even-Rodeh File Teks 14
BAB 3 Analisis Dan Perancangan Sistem
3.1 Analisis Sistem 17
3.1.1 Analisis Masalah 17
3.1.2 Analisis Persyaratan 19
3.1.3 Pemodelan Sistem 20
3.1.4 Pseudocode 29
3.1.5 Flowchart 35
3.2 Perancangan Sistem 41
3.2.1 Halaman Beranda 41
3.2.2 Halaman Pembangkit kunci 42
3.2.3 Halaman Pengirim 43
3.2.4 Halaman Penerima 45
3.2.5 Halaman Bantuan 47
3.2.6 Halaman Tentang 48
3.3 Tahapan Sistem 49
3.3.1 Tahapan Algoritma Massey-Omura 49
3.3.2 Tahapan Algoritma Even-Rodeh 52
BAB 4 Implementasi Dan Pengujian Sistem
4.1 Implementasi Sistem 56
4.1.1 Halaman Beranda 56
4.1.2 Halaman Pembangkit kunci 57
4.1.3 Halaman Pengirim 58
4.1.4 Halaman Penerima 58
4.1.5 Halaman Bantuan 59
4.1.6 Halaman Tentang 60
4.2 Pengujian Sistem 60
4.2.1 Pengujian Proses Enkripsi Pengirim 60 4.2.2 Pengujian Proses Enkripsi Penerima 62 4.2.3 Pengujian Proses Dekripsi Pengirim 64 4.2.4 Pengujian Proses Dekripsi Penerima 65
4.3 Hasil Pengujian Sistem 66
4.3.1 Pengujian algoritma Massey-Omura 66
4.3.2 Pengujian algoritma Even-Rodeh 68
4.4 Kompleksitas Algoritma 69
4.4.1 Kompleksitas algoritma Massey-Omura 69
DAFTAR TABEL
Hal.
TABEL 2.1. Penyelesaian Invers 11
TABEL 2.2. Kode Even-Rodeh 15
TABEL 2.3. Jumlah bit kode ER berdasarkan variasi karakter 15
TABEL 3.1. Perhitungan Kunci dA 49
TABEL 3.2. Perhitungan Kunci dB 50
TABEL 3.3. Bit Karakter sebelum Kompresi 52
TABEL 3.4. Bit Karakter setelah Kompresi 53
TABEL 4.1. Hasil Pengujian Waktu Proses Algoritma Massey-Omura 66 TABEL 4.2. Ukuran File Output Algoritma Massey-Omura 67 TABEL 4.3. Hasil Pengujian Proses Kompresi Cipherteks1 68 TABEL 4.4. Hasil Pengujian Proses Kompresi Cipherteks2 68 TABEL 4.5. Hasil Pengujian Proses Kompresi Cipherteks3 69
TABEL 4.6. Kompleksitas Algoritma Massey-Omura 69
DAFTAR GAMBAR
Hal.
GAMBAR 2.1. Skema Kriptografi Simetris 7
GAMBAR 3.1. Diagram Ishikawa Analisis Masalah 18
GAMBAR 3.2. General Arsitektur Sistem 19
GAMBAR 3.3. Use Case Diagram Sistem 21
GAMBAR 3.4. Sequence Diagram Sistem 22
GAMBAR 3.5. Activity Diagram Pembangkit Bilangan Prima 23
GAMBAR 3.6. Activity Diagram Pembangkit Kunci A 23
GAMBAR 3.7. Activity Diagram Pembangkit Kunci B 24
GAMBAR 3.8. Activity Diagram Enkripsi1 25
GAMBAR 3.9. Activity Diagram Enkripsi2 26
GAMBAR 3.10. Activity Diagram Dekripsi1 27
GAMBAR 3.11. Activity Diagram Dekripsi2 28
GAMBAR 3.12. Activity Diagram Kompresi 28
GAMBAR 3.13. Activity Diagram Dekompresi 29
GAMBAR 3.14. Flowchart Sistem 36
GAMBAR 3.15. Flowchart Pembangkit Kunci 37
GAMBAR 3.16. Flowchart Enkripsi1 dan Enkripsi2 38
GAMBAR 3.17. Flowchart Dekripsi1 dan Dekripsi2 39
GAMBAR 3.18. Flowchart Even-Rodeh Code 40
GAMBAR 3.19. Perancangan Form Beranda 41
GAMBAR 3.20. Perancangan Form Pembangkit Kunci 42
GAMBAR 3.21. Perancangan Form Pengirim 43
GAMBAR 3.22. Perancangan Form Penerima 45
GAMBAR 3.23. Perancangan Form Bantuan 47
GAMBAR 3.24. Perancangan Form Tentang 48
GAMBAR 4.1. Tampilan Halaman Beranda 57
GAMBAR 4.2. Tampilan Halaman Pembangkit Kunci 57
GAMBAR 4.3. Tampilan Halaman Pengirim 58
GAMBAR 4.11. File Hasil Kompresi Even-Rodeh 62
GAMBAR 4.12. Informasi Enkripsi1 62
GAMBAR 4.13. Hasil Generate Kunci Pengirim 63
GAMBAR 4.14. Dekompresi Cipherteks1 63
GAMBAR 4.15. Hasil Eksekusi Enkripsi2 63
GAMBAR 4.16. Kompresi Cipherteks2 64
GAMBAR 4.17. Informasi Enkripsi2 64
GAMBAR 4.18. Dekompresi Cipherteks2 64
GAMBAR 4.19. Hasil Eksekusi Dekripsi1 65
GAMBAR 4.20. Kompresi Cipherteks3 65
GAMBAR 4.21. Informasi Dekripsi1 65
GAMBAR 4.22. Dekompresi Cipherteks3 65
DAFTAR LAMPIRAN
Hal.
LAMPIRAN 1 Listing Program A1