• Tidak ada hasil yang ditemukan

IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG 101401070

N/A
N/A
Protected

Academic year: 2019

Membagikan "IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG 101401070"

Copied!
13
0
0

Teks penuh

(1)

IMPLEMENTASI KOMBINASI ALGORITMA

NTRUENCRYPT

DAN STEGANOGRAFI

END OF FILE

PADA

PENGAMANAN DATA TEKS

SKRIPSI

YANSEN BOSTON SIMATUPANG

101401070

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(2)

IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA

PENGAMANAN DATA TEKS

SKRIPSI

Diajukan untuk melengkapi tugas akhir dan memenuhi syarat memperoleh ijazah

Sarjana Ilmu Komputer

YANSEN BOSTON SIMATUPANG

101401070

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

(3)

ii

PERSETUJUAN

Judul : IMPLEMENTASI KOMBINASI ALGORITMA

NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS

Kategori : SKRIPSI

Nama : YANSEN BOSTON SIMATUPANG Nomor Induk Mahasiswa : 101401070

Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen : ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI (FASILKOM-TI) UNIVERSITAS SUMATERA UTARA

Diluluskan di

Medan, April 2015

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Amer Sharif, S.Si, M.Kom M. Andri B, ST, M.Comp.Sc, MEM. NIP.197510082008011011

Diketahui/Disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

(4)

iii

PERNYATAAN

IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT

DAN STEGANOGRAFI END OF FILE PADA

PENGAMANAN DATA TEKS

SKRIPSI

Penulis mengakui bahwa skripsi ini adalah hasil karya sendiri, kecuali beberapa ringkasan dan kutipan yang masing-masing disebutkan sumbernya.

Medan, Maret 2015

(5)

iv

PENGHARGAAN

Puji syukur dan terima kasih penulis ucapkan kepada Tuhan Yesus Kristus yang telah menjaga, merawat dan melimpahkan kasih dan karunia-Nya kepada penulis, sehingga skripsi ini dapat diselesaikan dalam waktu yang telah ditetapkan.

Dengan segala kerendahan hati, pada kesempatan ini penulis menyampaikan terima kasih kepada semua pihak yang telah membantu penyelesaian skripsi ini. Penulis mengucapkan terima kasih kepada:

1. Bapak Prof. Dr. dr. Syahril Pasaribu, D.T.M.&H., M.Sc.(C.T.M.). Sp.A.(K.) selaku Rektor Universitas Sumatera Utara.

2. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

3. Bapak Dr. Poltak Sihombing sebagai Ketua Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara.

4. Ibu Maya Silvi Lydia, B.Sc., M.Sc. sebagai Sekretaris Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara dan Dosen Pembanding I yang telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada penulis.

5. Bapak Ade Candra, S.T., M.Kom selaku Dosen Pembimbing Akademik yang telah memberikan bimbingan dan dukungan kepada penulis.

6. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M. selaku Dosen Pembimbing I yang telah memberikan arahan dan bimbingan kepada penulis. 7. Bapak Amer Sharif, S.Si., M.Kom selaku Dosen Pembimbing II yang telah

memberikan arahan dan bimbingan kepada penulis.

8. Ibu Maya Silvi Lydia, B.Sc., M.Sc. selaku Dosen Pembanding I yang telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada penulis.

9. Ibu Dian Rachmawati, S.Si, M.Kom selaku Dosen Pembanding II yang telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada penulis.

10.Kedua orangtua penulis Bapak W. Simatupang, S.Pd dan Ibu J. Panjaitan, S.pd, Abang penulis Hamonangan W.D. Simatupang, S.T. serta Adik penulis Tri Astral Simatupang dan Dian H. Simatupang yang telah memberikan dukungan berupa doa, harapan dan dukungan baik moril maupun materi. 11.Seluruh tenaga pengajar dan pegawai pada Fakultas Ilmu Komputer dan

Teknologi Informasi USU, khususnya Program Studi S-1 Ilmu Komputer. 12.Teman-teman mahasiswa S-1 Ilmu Komputer Rivai H. Purba, Hengky P. F.

Gulo, Lorent O. Barus, S.Kom., Kurniawan W.A.P. Hutagaol, Johanes P. Saragih, Gunalan Anggirasa, Timothy, S. Kom., Janwandi R. Sinaga, S.Kom, Yohanes Silitonga dan semua rekan-rekan kuliah Stambuk 2010 yang telah berbagi kebersamaan selama berada di S-1 Ilmu Komputer.

(6)

v

14.Teman-teman komunitas LOGIC yang telah berbagi kebersamaan selama menyelesaikan skripsi ini.

15.Dan semua pihak yang terlibat langsung atau tidak langsung yang penulis tidak dapat tulisan satu per satu.

Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan. Oleh karena itu penulis menerima kritik dan masukan dari semua pihak yang bersifat membangun dan menyempurnakan skripsi ini. Penulis berharap semoga skripsi ini bermanfaat bagi penulis sendiri pada khususnya dan pembaca pada umumnya.

Medan, 10 Maret 2015

(7)

vi

ABSTRAK

Perkembangan teknologi jaringan komputer menyebabkan terhubungnya satu komputer dengan komputer lainnya. Hal ini membuka peluang adanya ancaman terhadap keamanan data. Untuk melindungi data dari ancaman tersebut adalah dengan memanfaatkan teknik kriptografi dan steganografi. Algoritma kriptografi yang digunakan pada penelitian ini adalah algoritma NTRUEncrypt. Algoritma ini merupakan algoritma yang memanfaatkan polynomial. Plaintext diubah dahulu kedalam bentuk polynomial agar dapat melakukan proses enkripsi dan dekripsi. Steganografi yang digunakan adalah metode end of file. Metode ini melakukan proses penyisipan data pada akhir citra. Tahap pertama yang dilakukan adalah menentukan parameter set yang digunakan untuk membangkitkan kunci privat dan kunci publik. Selanjutnya plaintext yang berformat *.txt dienkripsi dengan algoritma NTRUEncrypt menggunakan kunci publik dan menghasilkan ciphertext, kemudian disisipkan ke dalam sebuah citra yang berformat *.bmp dengan metode end of file. Proses penyisipan pesan pada citra asli akan menghasilkan citra stego. Citra stego akan diekstraksi kembali menjadi citra asli dan ciphertext. Ciphertext yang dihasilkan akan didekripsi menggunakan kunci privat untuk mendapatkan plaintext semula. Secara keseluruhan, waktu yang diperlukan untuk semua proses berbanding lurus dengan panjang polynomial (parameter N), waktu proses enkripsi lebih cepat dibandingkan waktu proses dekripsi dan waktu proses penyisipan lebih lama dibandingkan proses ekstraksi ciphertext.

(8)

vii

IMPLEMENTATION OF COMBINATION OF NTRUENCRYPT ALGORITMH AND STEGANOGRAPHY END OF FILE

ON TEXT DATA SECURITY

ABSTRACT

The development of computer network technology causes connection of one computer to another computer. This makes the chances of a threat to the security of the data.To protect this data is to use cryptography and steganography techniques.Cryptographic algorithms used in this study is NTRUEncrypt algorithm. This algorithm is an algorithm that utilizes polynomial. Plaintext is converted first into a polynomial form that can perform encryption and decryption process. Steganography that used is end of file method. This method does data insertion process at the end of the image. The first phase is to determine the set of parameters used to generate the private key and public key. Furthermore plaintext file with *.txt format encrypted with NTRUEncrypt algorithm using the public key and produce the ciphertext, and then inserted into an image file with * .bmp format with the end of file method. The process of inserting a message in the original image will produce a stego image. Stego image will be extracted back into the original image and the ciphertext. The ciphertext that resulted will be decrypted using the private key to obtain the original plaintext. Overall, the execution time for all processes is proportional to the length of the polynomial (parameter N), the encryption process time is faster than the decryption process time and insertion process time longer than the extraction process time.

(9)

viii

1.1 Latar Belakang Masalah 1

1.2 Rumusan Masalah 2

1.3 Batasan Masalah 3

1.4 Tujuan Penelitian 3

1.5 Manfaat Penelitian 3

1.6 Metode Penelitian 4

1.7 Sistematika Penulisan 5

BAB II TINJAUAN PUSTAKA

2.1 Kriptografi 6

2.1.1 Kriptografi Simetri 7 2.1.2 Kriptografi Asimetri 8 2.2 Landasan Matematika Kriptografi 9 2.2.1 Bilangan Prima 9 2.2.2 Faktor Persekutuan Terbesar (FPB) 10 2.2.3 Aritmetika Modulo 11

2.3 Polinomial Ring 11

2.4 Algoritma NTRUEncrypt 14 2.4.1 Pembangkitan Kunci 16 2.4.2 Enkripsi Pesan 18 2.4.3 Dekripsi Pesan 20

2.5 Citra Digital 21

2.5.1 Format File Citra Bitmap 22

2.6 Steganografi 24

2.6.1 End of File 26

BAB III ANALISIS DAN PERANCANGAN SISTEM

3.1 Analisis Sistem 28

(10)

ix

3.1.2.2 Persyaratan Non-Fungsional 30 3.1.3 Analisis Proses 30

3.2 Perancangan Sistem 31

3.2.1 Perancangan Flowchart Aplikasi 31 3.2.1.1 Flowchart Enkripsi Algoritma NTRUEncrypt

dan Penyembunyian Data EOF 32 3.2.1.2 Flowchart Pembangkitan Kunci 33 3.2.1.3 Flowchart Enkripsi NTRUEncrypt 34 3.2.1.4 Flowchart Penyisipan Steganografi EOF 35 3.2.1.5 Flowchart Ektraksi EOF dan Dekripsi

Algoritma NTRUEncrypt 36 3.2.1.6 Flowchart Ekstraksi Steganografi EOF 37 3.2.1.7 Flowchart Dekripsi NTRUEncrypt 38 3.2.2 Perancangan Unified Modeling Languange (UML) 39

3.2.2.1 Use Case Diagram 39 3.2.2.2 Sequence Diagram 45 3.2.2.3 Activity Diagram 46 3.2.3 Rancangan Interface Aplikasi 48 3.2.3.1 Rancangan Interface Form Home 48 3.2.3.2 Rancangan Interface Form Pengirim 49 3.2.3.3 Rancangan Interface Form Penerima 51 3.2.3.4 Rancangan Interface Form Petunjuk 52

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

4.1 Implementasi Sistem 53

4.1.1 Form Home 53

4.1.2 Form Pengirim 54

4.1.3 Form Penerima 5

4.1.4 Form Petunjuk 56

4.2 Pengujian Sistem 57

4.2.1 Proses Enkripsi Plaintext dan Penyisipan Ciphertext 58 4.2.2 Proses Ekstraksi Ciphertext dan Dekripsi Ciphertext 60

4.3 Hasil Pengujian 62

4.3.1 Pengujian Waktu Proses Pembangkitan Kunci 62 4.3.2 Pengujian Waktu Proses Enkripsi dan Dekripsi 63 4.3.3 Pengujian Waktu Proses Penyisipan dan Ekstraksi 65 4.3.4 Pengujian Hasil Penyisipan pada Setiap Parameter Set 66 4.3.5 Pengujian antara Parameter Set dengan

Warna Blur Pada Citra 67

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan 70

5.2 Saran 71

(11)

x

DAFTAR TABEL

(12)

xi

DAFTAR GAMBAR

Gambar 2.1 Skema Kriptogafi Simetri 8 Gambar 2.2 Skema Kriptografi Asimetri 9 Gambar 2.3 Sistem koordinat citra berukuran M x N 22 Gambar 2.4 Contoh Gambar dengan Format Bitmap (.bmp) 24 Gambar 2.5 Perbedaan Steganografi dan Kriptografi 25 Gambar 2.6 Proses penyisipan dan ekstraksi data rahasia 26 Gambar 3.1 Flowchart enkripsi dan penyisipan pesan 32 Gambar 3.2 Flowchart pembangkitan kunci 33 Gambar 3.3 Flowchart enkripsi plaintext 34 Gambar 3.4 Flowchart Penyisipan Ciphertext 35 Gambar 3.5 Flowchart ekstraksi dan dekripsi pesan 36 Gambar 3.6 Flowchart Ekstraksi Ciphertext 37 Gambar 3.7 Flowchart dekripsi Ciphertext 38 Gambar 3.8 Use Case Diagram Sistem 39 Gambar 3.9 Sequence diagram enkripsi dan penyisipan plaintext 45 Gambar 3.10 Sequence diagram ekstraksi dan dekripsi ciphertext 46 Gambar 3.11 Activity diagram enkripsi dan penyisipan plaintext 47 Gambar 3.12 Activity diagram ekstraksi dan dekripsi ciphertext 48 Gambar 3.13 Rancangan Interface Form Home 49 Gambar 3.14 Rancangan Interface Form Pengirim 50 Gambar 3.15 Rancangan Interface Form Penerima 51 Gambar 3.16 Rancangan Interface Form Petunjuk 52

Gambar 4.1 Form Home 54

Gambar 4.2 Form Pengirim 55

Gambar 4.3 Form Penerima 56

Gambar 4.4 Form Petunjuk 56

(13)

xii

DAFTAR LAMPIRAN

Halaman

Listing Program A-1

Referensi

Dokumen terkait

1) Fokus sasaran: balita pada rumahtangga miskin, terutama balita laki-laki berusia 1- 3 tahun dengan jenis kelamin laki-laki, dengan tetap tidak mengabaikan balita perempuan. 2)

Penelitian ini secara umum bertujuan menganalisis pengaruh pola asuh belajar, lingkungan pembelajaran, motivasi belajar, dan potensi akademik terhadap prestasi akademik siswa

Lingkup pekerjaan : Melakukan inventarisasi data infrastruktur industri pengguna energi panas bumi, melakukan evaluasi terhadap data yang terkumpul dan selanjutnya

Adanya variasi waktu penahanan yang diberikan pada briket batok kelapa muda pada proses pirolisis fluidisasi bed menggunakan media gas argon, mampu memperbaiki

Dengan mengucapkan syukur Alhamdulillah kehadirat Allah Yang Maha Kuasa karena dengan rahmat dan karunia-Nya tesis yang berjudul “ANALISIS TENTANG KONSOLIDASI TANAH PADA DESA

Dengan dikembangkannya aplikasi Alat Musik Tradisional Jawa Tengah dengan metode single marker dan markerless 3D objek tracking, serta dilakukan pengujian aplikasi

Setelah melalui proses evaluasi dan analisa mendalam terhadap berbagai aspek meliputi: pelaksanaan proses belajar mengajar berdasarkan kurikulum 2011, perkembangan

1) Berdasarkan validasi pada ahli media, media pembelajaran memperoleh nilai 82%, sehingga berdasarkan interprestasi skala likert media pembelajaran masuk dalam kategori