• Tidak ada hasil yang ditemukan

Implementasi Kriptografi Hybrid Algoritma Elgamal dan Double Playfair Cipher Dalam Pengamanan File JPEG Berbasis Desktop

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Kriptografi Hybrid Algoritma Elgamal dan Double Playfair Cipher Dalam Pengamanan File JPEG Berbasis Desktop"

Copied!
16
0
0

Teks penuh

(1)

IMPLEMENTASI KRIPTOGRAFI HYBRID ALGORITMA ELGAMAL DAN DOUBLE PLAYFAIR CIPHER DALAM PENGAMANAN FILE JPEG

BERBASIS DESKTOP

SKRIPSI

NANDA SAFRINA 131401043

PROGRAM STUDI S-1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(2)

IMPLEMENTASI KRIPTOGRAFI HYBRID ALGORITMA ELGAMAL DAN DOUBLE PLAYFAIR CIPHER DALAM PENGAMANAN FILE JPEG

BERBASIS DESKTOP

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer

NANDA SAFRINA

131401043

PROGRAM STUDI S-1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Judul : IMPLEMENTASI KRIPTOGRAFI HYBRID

ALGORITMA ELGAMAL DAN ALGORITMA

DOUBLE PLAYFAIR CIPHER DALAM

PENGAMANANFILE JPEG BERBASIS DESKTOP

Kategori : SKRIPSI

Nama : NANDA SAFRINA

Nomor Induk Mahasiswa : 131401043

Program Studi : SARJANA (S1) ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing:

Pembimbing 2 Pembimbing 1

Sri Melvani Hardi, S.Kom, M.Kom. Jos Timanta Tarigan, S.Kom, M.Sc.

NIP. 198805012015042006 NIP. 198501262015041001

Diketahui/disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

Dr. Poltak Sihombing, M. Kom

(4)

PERNYATAAN

IMPLEMENTASI KRIPTOGRAFI HYBRID ALGORITMA ELGAMAL DAN ALGORITMA DOUBLE PLAYFAIR CIPHER DALAM PENGAMANAN FILE

JPEG BERBASIS DESKTOP

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Mei 2017

Nanda Safrina

(5)

PENGHARGAAN

Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya, sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer Universitas Sumatera Utara.

Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar-besarnya kepada:

1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum selaku Rektor Universitas Sumatera Utara.

2. Bapak Prof. Dr. Opim Salim Sitompul selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer Universitas Sumatera Utara

4. Jos Timanta Tarigan, S.Kom, M.Sc selaku Dosen Pembimbing I yang telah memotivasi dan senantiasa memberikan bimbingan, saran dan dukungan kepada penulis dalam pengerjaan skripsi ini.

5. Sri Melvani Hardi, S.Kom, M.Kom selaku Dosen Pembimbing II yang telah memberikan bimbingan, saran, masukan dan dukungan kepada penulis dalam pengerjaan skripsi ini.

6. Seluruh dosen dan pegawai Program Studi S1 Ilmu Komputer Fasilkom-TI USU.

7. Ayahanda Ridwan dan Ibunda Nurlela yang telah menjadi sumber motivasi, pendukung, penyemangat, dan inspirasi terbesar bagi penulis dalam menyelesaikan skripsi, serta kedua saudara, Kakanda Yusra Nova Lyanda dan Abangda Firza Syahputra senatiasa memberikan dukungan dan doa untuk penulis.

8. Teman hidup sedari dulu Pudan Tobing, Nur khofifah, Widya Syahrani.

9. Sahabat-sahabat terbaik Dewi Yulina, Luthfan Anshari, Muhammad Anil, Adam Mulia, Ridho Afdillah, Karin Tri Annisa, Alifah Hidayati, Nadia Al karina, Shintya Dirda.

(6)

11.Teman-teman seperjuangan SMA IPA’13, dan teman-teman stambuk 2013 yang juga senantiasa menjadi pengingat dan motivasi bagi penulis.

12.Abangda Farid Akbar, Rudi chandra yang telah banyak membantu dalam penyelesaian penelitian ini.

13.Keluarga IMILKOM, UKMI Al-Khuwarizmi, IKLC yang telah memberikan inspirasi kepada penulis.

14.Paguyuban Karya Salemba Empat Universitas Sumatera Utara yang telah menjadi keluarga, sahabat yang senantiasa berbagi ilmu, cerita, dukungan dan semangat kepada penulis.

15.Keluarga KSE khususnya Morigia, Suci, Desi Trinita, Ruchan, Mafidh, Ahmad, Wiwid, Devid, Tania, Maya, Jimmy serta yang lainnya yang telah mengajarkan banyak hal dan berbagi tawa, suka duka serta dukungan juga semangat kepada penulis.

16.Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per satu.

Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.

Medan, Mei 2017

(7)

ABSTRAK

Perkembangan teknologi seperti saat ini memungkinkan setiap orang untuk saling bertukar informasi tanpa ada batasan waktu dan jarak. Kemungkinan yang akan terjadi adanya kebocoran data pada saat proses pertukaran informasi yang dilakukan, oleh karena itu dalam pengiriman data khususnya citra, aspek keamanan, kerahasiaan dan efisiensi penyimpanan data sangat diperlukan. Bila informasi penting tersebut jatuh ke tangan orang yang salah, maka akan menyebabkan hal yang tidak diinginkan, contohnya manipulasi gambar dengan bentuk yang negatif dan dapat merugikan pemilik gambar. Salah satu metode yang digunakan untuk menjaga keamanan data tersebut adalah kriptografi dengan menggunakan salah satu teknik yaitu ElGamal. Kekuatan algoritma ini terletak pada sulitnya menghitung logaritma diskrit pada grup bilangan bulat prima yang di dalamnya dilakukan operasi perkalian. Dalam penelitian ini, penulis menggabungan antara Double Playfair Cipher untuk melakukan penyandian enkripsi citra dan Algoritma ElGamal untuk mengenkripsi kunci dari Double Playfair Cipher. Citra pertama kali dienkripsi menggunakan Algoritma Double Playfair Cipher, kemudian kunci Double Playfair tersebut dienkripsi dengan menggunakan Algoritma ElGamal. Implementasi sistem menggunakan bahasa pemrograman C#. Perbandingan hasil pengujian antara ukuran citra asli, hasil enkripsi dan dekripsi, citra berukuran 400x400 piksel ketika telah di enkripsi dan dekripsi maka ukuran file menjadi 625 kilobyte, citra berukuran 500x500 piksel ketika telah di enkripsi dan dekripsi maka ukuran file menjadi 976 kilobyte. Hasil penelitian menunjukkan bahwa metode ElGamal dapat menjaga keamanan, dan kerahasiaan data.

(8)

AN IMPLEMENTATION OF HYBRID CRYPTOGRAPHY ELGAMAL

ALGORITHM AND DOUBLE PLAYFAIR CIPHER ALGORITHM IN IMAGE

SECURITY JPEG FILE

ABSTRACT

The development of technology as it currently allows everyone to exchange information without any limitations of time and distance. The possibility that will happen is the existence of data leakage during the process of information exchange conducted, therefore in the data transmission, especially image, security aspects, confidentiality and efficiency of data storage is necessary. If the important information falls into the wrong hands, it will cause undesirable things, for example image manipulation with a negative shape and can harm the image owner. One of the methods used to maintain the security and confidentiality of the data one of the techniques used is ElGamal. The strength of this algorithm lies in the difficulty of calculating discrete logarithms in prime integer groups in which multiplication operations are performed. In this study, the authors combined between Double Playfair Cipher to encrypt image encryption and ElGamal Algorithm to encrypt the keys of Double Playfair Cipher. The image was first encrypted using the Double Playfair Cipher Algorithm, then the Playfair Double key was encrypted using the ElGamal Algorithm. Implementation of the system using C# programming language. Comparison of test result between original image size, encryption and decryption result, 400x400 pixel image when it has been encrypted and decrypted then file size to 625 kilobytes, image size 500x500 pixels when it has been encrypted and decrypted then file size to 976 kilobytes. The results show that ElGamal method can maintain security, and data confidentiality.

Keywords: Cryptography, Asymmetric, ElGamal, Double Playfair Cipher, The Sieve Of Eratosthenes.

(9)

DAFTAR ISI

Daftar Lampiran ... xii

Bab 1 Pendahuluan 1.1. LatarBelakang ... 1

1.2. Rumusan Masalah ... 2

1.3. Ruang Lingkup Penelitian ... 2

1.4. Tujuan Penelitian ... 2

1.5. Manfaat Penelitian ... 3

1.6. Penelitian Sebelumnya ... 3

1.7. Metode Penelitian ... 4

1.8. Sistematika Penulisan ... 5

Bab 2 Landasan Teori 2.1. Kriptografi ... 6

2.1.1. Definisi Kriptografi ... 6

2.1.2. Tujuan Kriptografi ... 6

2.1.3. Terminologi Kriptografi ... 7

2.1.4. Jenis-jenis Algoritma Kriptografi ... 8

2.2. Algoritma The Sieve of Eratosthenes ... 10

2.3. Algoritma Elgamal ... 11

2.3.1. Definisi Elgamal ... 11

2.3.2. Landasan Matematika Algoritma Elgamal ... 12

2.4. Algoritma Double Playfair Cipher ... 15

(10)

2.5.1. Pengertian Citra ... 17

2.5.2. Citra JPEG ... 18

Bab 3 Analisis dan Perancangan 3.1. Analisis Sistem ... 19

3.1.1. Analisis Masalah ... 19

3.1.2. Analisis Kebutuhan ... 20

3.1.2.1. Kebutuhan Fungsional ... 20

3.1.2.2. Kebutuhan Non Fungsional ... 21

3.1.3. Arsitektur Umum Sistem ... 22

3.2. Pemodelan Sistem ... 23

3.2.1. Use-Case Diagram ... 23

3.2.2. Activity Diagram ... 23

3.2.2.1. Activity Diagram Proses Pembangkit Kunci ... 24

3.2.2.2. Activity Diagram Proses Enkripsi ... 24

3.2.2.3. Activity Diagram Proses Dekripsi ... 25

3.2.2.4. Sequence Diagram ... 25

3.2.3. Flowchart ... 37

3.2.3.1. Flowchart Pembangkitan Kunci ... 27

3.2.3.2. Flowchart Proses Enkripsi Algoritma ElGamal ... 28

3.2.3.3. Flowchart Dekripsi ElGamal ... 28

3.2.3.4. Flowchart Sistem ... 29

3.3. Perancangan Antarmuka (Interface) ... 30

3.3.1. Rancangan Halaman Utama ... 31

3.3.2. Halaman Key Generator ... 32

3.3.3. Halaman Enkripsi ... 33

3.3.4. Halaman Dekripsi ... 34

3.3.5. Halaman About ... 36

(11)

4.1. Implementasi Sistem ... 38

4.1.1. Menu ... 38

4.1.2. Implementasi ... 39

4.1.2.1. Submenu Key Generator ... 39

4.1.2.2. Submenu Enkripsi ... 39

4.1.2.3. Submenu Dekripsi ... 40

4.1.3. Menu About ... 41

4.1.4. Menu Help ... 41

4.2. Pengujian Sistem ... 42

4.2.1. Pengujian proses key generator ... 42

4.2.2. Pengujian proses enkripsi ... 44

4.2.3. Pengujian proses dekripsi ... 48

4.2.4. Hasil Pengujian. ... 51

4.2.4.1. Hasil Pengujian ke-1 ... 51

4.2.4.2. Hasil Pengujian ke-2 ... 52

4.2.4.3. Hasil Pengujian ke-3 ... 53

4.2.4.4. Hasil Pengujian ke-4 ... 54

4.2.4.5. Hasil Pengujian ke-5 ... 55

Bab 5 Kesimpulan dan Saran 5.1. Kesimpulan ... 57

5.2. Saran ... 58

(12)

DAFTAR TABEL

Halaman

Tabel 2.1. Formulasi Persoalan Logaritma Diskrit ... 11

Tabel 2.2. Penyelesaian contoh soal modulo eksponensial ... 12

Tabel 2.3. Penyelesaian contoh soal gcd... 13

Tabel 2.4. Penyelesaian contoh soal inversi modulo ... 14

Tabel 2.5. Penyelesaian contoh soal relatif prima (a) ... 15

Tabel 2.6. Penyelesaian contoh soal relatif prima (b) ... 15

Tabel 3.1. Keterangan Gambar Rancangan Interface Halaman Menu ... 32

Tabel 3.2. Keterangan Gambar Rancangan Interface Halaman Key Generator ... 33

Tabel 3.3. Keterangan Gambar Rancangan Interface Halaman Enkripsi ... 34

Tabel 3.4. Keterangan Gambar Rancangan Interface Halaman Dekripsi ... 35

Tabel 3.5. Keterangan Gambar Rancangan Interface Halaman About ... 36

Tabel 3.6. Keterangan Gambar Rancangan Interface Halaman Help ... 37

(13)

DAFTAR GAMBAR

Halaman

Gambar 2.1. Plainteks berupa Teks dan Cipherteksnya... 7

Gambar 2.2. Skema Kriptografi Simetris ... 9

Gambar 2.3. Skema Kriptografi Asimetris ... 9

Gambar 2.4. Contoh persegi untuk dekripsi enkripsi double playfair ... 15

Gambar 2.5. Langkah I enkripsi double Playfair ... 16

Gambar 2.6. Langkah II enkripsi double playfair ... 16

Gambar 2.7. Langkah III enkripsi double playfair ... 17

Gambar 2.8. Langkah IV enkripsi double playfair ... 17

Gambar 2.9. Citra Digital Dalam Piksel ... 18

Gambar 2.10. Citra JPEG ... 18

Gambar 3.1. Diagram Ishikawa Masalah Penelitian. ... 20

Gambar 3.2. Arsitektur umum sistem ... 22

Gambar 3.3. Use-Case Diagram Pada Sistem ... 23

Gambar 3.4. Activity Diagram Proses pembangkit kunci ... 24

Gambar 3.5. Activity Diagram Proses Enkripsi ... 24

Gambar 3.6. Activity Diagram Proses Dekripsi ... 25

Gambar 3.7. Sequence diagram Proses enkripsi ... 26

Gambar 3.8. Sequence diagram Proses dekripsi ... 26

Gambar 3.9. Flowchart Alur proses pembangkit kunci ... 27

Gambar 3.10. Flowchart Alur proses Enkripsi pada ElGamal ... 28

Gambar 3.11. Flowchart Alur proses Dekripsi pada ElGamal ... 29

Gambar 3.12. Flowchart SubProcess ... 30

Gambar 3.13. Rancangan Interface HalamanMenu ... 31

Gambar 3.14. Rancangan Interface Halaman Key Generator ... 32

Gambar 3.15. Rancangan Interface Halaman Enkripsi... 33

Gambar 3.16. Rancangan Interface Halaman Dekripsi ... 35

(14)

Gambar 3.18. Rancangan Interface Halaman Help ... 37

Gambar 4.1. Halaman Menu ... 38

Gambar 4.2. Submenu Key Generator ... 39

Gambar 4.3. Submenu enkripsi ... 40

Gambar 4.4. Submenu dekripsi ... 40

Gambar 4.5. Menu About ... 41

Gambar 4.6. Menu Help ... 41

Gambar 4.7. Citra yang akan diuji ... 42

Gambar 4.8. Hasil nilai kunci publik dan kunci privat ... 42

Gambar 4.9. Save File Dialog untuk menyimpan kunci publik ... 43

Gambar 4.10. Message box informasi berhasil simpan kunci ... 43

Gambar 4.11. Save File Dialog untuk menyimpan kunci privat ... 43

Gambar 4.12. Message box informasi berhasil simpan kunci ... 44

Gambar 4.13. Open File Dialog input file citra ... 44

Gambar 4.14. Tampilan sistem menampilkan citra terpilih ... 45

Gambar 4.15. Hasil konversi gambar RGB menjadi Grayscale ... 45

Gambar 4.16. Tampilan input kata kunci ... 46

Gambar 4.17. Open File Dialog input file kunci publik ... 46

Gambar 4.18. Tampilkan nilai kunci publik ... 46

Gambar 4.19. Message Box informasi proses enkripsi kunci berhasil... 47

Gambar 4.20. Richtext informasi proses enkripsi berhasil ... 47

Gambar 4.21. Save File Dialog hasil enkripsi citra ... 48

Gambar 4.22. Message Box gambar berhasil disimpan ... 48

Gambar 4.23. Open File Dialog input file citra ... 49

Gambar 4.24. Open File Dialog input kunci privat ... 49

Gambar 4.25. Tampilan nilai kunci privat ... 49

Gambar 4.26. Tampilan citra setelah di dekripsi ... 50

Gambar 4.27. Save File Dialog untuk menyimpan citra ... 50

(15)

Gambar 4.29. Hasil Uji Coba ke-1 ... 52

Gambar 4.30. Hasil Uji Coba ke-2 ... 53

Gambar 4.31. Hasil Uji Coba ke-3 ... 54

Gambar 4.32. Hasil Uji Coba ke-4 ... 55

(16)

DAFTAR LAMPIRAN

Referensi

Dokumen terkait

[r]

Aktiviti/Laporan Aktiviti Pelajar dan Borang Tuntutan Kewangan perlu di hantar kepada Pegawai Penyelaras yang

Dari diagram aktivitas belajar siklus I dan siklus II dapat dijelaskan mengenai peningkatan aktivitas belajar peserta didik, perolehan data pada siklus I indikator pertama

Pendidikan Islam pada dasarnya merupakan upaya normatif untuk membantu seseorang atau sekelompok peserta didik dalam mengembangkan pandangan hidup islami (bagaimana akan menjalani

Peran dan Fungsi Penilai Kerugian (Loss Adjuster) Dalam Penyelesaian Klaim Asuransi Kerugian Berdasarkan Undang-Undang Nomor 40 Tahun 2014 Tentang Perasuransian. Fakultas Hukum

Dari sini, tentu saja makna dan kapasitas syakur hamba (manusia) berbeda dengan sifat yang disandang Allah. Manusia yang bersyukur kepada manusia/makhluk lain adalah ia yang

Jakarta, 1 April 2014 – International Pharmaceutical Manufacturers Group (IPMG) – sebuah organisasi nirlaba yang beranggotakan 24 perusahaan farmasi internasional berbasis

(1) Pejabat Bea dan Cukai segera memberitahukan secara tertulis kepada pemilik Barang yang Dinyatakan Tidak Dikuasai sebagaimana dimaksud dalam Pasal 2, bahwa barang tersebut