• Tidak ada hasil yang ditemukan

Teknik Enkripsi dan Dekripsi Menggunakan Kunci Simetris dan Algoritma Modular Multiplication-Based Block Cipher (MMB).

N/A
N/A
Protected

Academic year: 2017

Membagikan "Teknik Enkripsi dan Dekripsi Menggunakan Kunci Simetris dan Algoritma Modular Multiplication-Based Block Cipher (MMB)."

Copied!
10
0
0

Teks penuh

(1)

ABSTRACT

Nowadays, Information exchange become more easy as the technology progress growing fast. This could unite peolple from around the world without knowing time and place. Cryptography has become an important thing when there are trouble in information security.

Cryptography function that can protect information during transmittion is an attempt to avoid information from non-important person. With cryptography, information will be convert to a worthless message which cannot be understood by anyone that have not relation with it. The message can be transmitted securely to receiver and then transform it again into the first message.

One of the cryptography algorithm known as MMB (Modular Multiplication-based Block cipher) will be implemented into a software. Information that formed as image can be enrcypted into a worthless message using this software. Only the true sender and receiver can use the message.

From experiment result using MMB algorithm, file size and processor speed are the most factor that can influence time for encryption and decryption. While using key and spesific color from the picture are not affect to much on processing duration.

(2)

v

II.5 Cara Kerja MMB (Modular Multiplication-based Block Cipher) .... 17

II.6 Tanda Tangan Digital/ Digital Signature... 23

BAB III PERANCANGAN PERANGKAT LUNAK III.1 Visual Basic ... 25

(3)

vi

III.1.2 Aspek-aspek Pemrograman... 26

III.2 Perancangan ... 28

III.2.1 Enkripsi ... 28

III.2.1.1 Form Enkripsi ... 28

III.2.1.2 Teknik Enkripsi Menggunakan Algoritma MMB... 33

III.2.2 Dekripsi ... 41

III.2.2.1 Form Dekripsi ... 41

III.2.2.2 Teknik Dekripsi Menggunakan Algoritma MMB... 45

III.2.3 Pemakaian Algoritma ElGamal untuk Digital Signature... 56

BAB IV DATA PENGAMATAN IV.1 Pengujian Perangkat Lunak... 59

IV.1.1 Berdasarkan Pengaruh Besar File ... 59

IV.1.2 Berdasarkan Pengaruh Warna ... 64

IV.1.3 Berdasarkan Penggunaan Kunci yang Berbeda ... 69

IV.2 Analisis File ... 79

IV.2.1 Analisis Berdasarkan Pengaruh Besar File ... 79

IV.2.2 Analisis Berdasarkan Pengaruh Warna... 80

IV.2.3 Analisis Berdasarkan Penggunaan Kunci yang Berbeda ... 80

BAB V KESIMPULAN DAN SARAN V.1 Kesimpulan ... 82

V.2 Saran... 82

(4)

DAFTAR GAMBAR

Gambar II.1 Skema algoritma simetri ... 7

Gambar II.2 Enkripsi dan dekripsi mode ECB ... 9

Gambar II.3 Enkripsi dan dekripsi mode CBC... 11

Gambar II.4 Enkripsi dan dekripsi mode CFB ... 12

Gambar II.5 Skema kriptografi asimetri... 13

Gambar II.6 Pembagian sub blok teks dan kunci ... 18

Gambar II.7 Proses Enkripsi per sub-block... 19

Gambar II.8 Proses Dekripsi per sub-block... 22

Gambar III.1 Tampilan form enkripsi... 31

Gambar III.2 Flowchart eksekusi proses enkripsi... 32

Gambar III.3 Flowchart enkripsi dengan algoritma MMB ... 35

Gambar III.4 Flowchart fungsi F ... 38

Gambar III.5 Tampilan form dekripsi... 43

Gambar III.6 Flowchart eksekusi proses dekripsi... 44

Gambar III.7 Flowchart enkripsi dengan algoritma MMB ... 47

Gambar III.8 Flowchart fungsi G... 53

Gambar III.9 Flowchart eksekusi tanda tangan digital ... 58

Gambar IV.1 Enkripsi Morning Light dengan kualitas low... 60

Gambar IV.2 Dekripsi Morning Light dengan kualitas low... 60

Gambar IV.3 Enkripsi Morning Light dengan kualitas medium... 61

Gambar IV.4 Dekripsi Morning Light dengan kualitas medium... 61

Gambar IV.5 Enkripsi Morning Light dengan kualitas fine... 62

Gambar IV.6 Dekripsi Morning Light dengan kualitas fine ... 62

Gambar IV.7 Enkripsi Morning Light dengan kualitas maximum ... 63

Gambar IV.8 Dekripsi Morning Light dengan kualitas maximum... 63

Gambar IV.9 Enkripsi dengan warna dominan merah ... 64

Gambar IV.10 Dekripsi dengan warna dominan merah... 65

Gambar IV.11 Enkripsi dengan warna dominan hijau ... 65

(5)

Gambar IV.12 Dekripsi dengan warna dominan hijau... 66

Gambar IV.13 Enkripsi dengan warna dominan biru ... 66

Gambar IV.14 Dekripsi dengan warna dominan biru ... 67

Gambar IV.15 Enkripsi dengan warna dominan hitam... 67

Gambar IV.16 Dekripsi dengan warna dominan hitam... 68

Gambar IV.17 Enkripsi dengan warna dominan putih... 68

Gambar IV.18 Dekripsi dengan warna dominan putih ... 69

Gambar IV.19 Enkripsi Sungai.bmp dengan kunci 0... 70

Gambar IV.20 Dekripsi Sungai.bmp dengan kunci 0 ... 70

Gambar IV.21 Enkripsi Sungai.bmp dengan kunci 5... 71

Gambar IV.22 Dekripsi Sungai.bmp dengan kunci 5 ... 71

Gambar IV.23 Enkripsi Sungai.bmp dengan kunci 9... 72

Gambar IV.24 Dekripsi Sungai.bmp dengan kunci 9 ... 72

Gambar IV.25 Enkripsi Sungai.gif dengan kunci 0 ... 73

Gambar IV.26 Dekripsi Sungai.gif dengan kunci 0 ... 73

Gambar IV.27 Enkripsi Sungai.gif dengan kunci 5 ... 74

Gambar IV.28 Dekripsi Sungai.gif dengan kunci 5 ... 74

Gambar IV.29 Enkripsi Sungai.gif dengan kunci 9 ... 75

Gambar IV.30 Dekripsi Sungai.gif dengan kunci 9 ... 75

Gambar IV.31 Enkripsi Sungai.jpg dengan kunci 0... 76

Gambar IV.32 Dekripsi Sungai.jpg dengan kunci 0 ... 76

Gambar IV.33 Enkripsi Sungai.jpg dengan kunci 5... 77

Gambar IV.34 Dekripsi Sungai.jpg dengan kunci 5 ... 77

Gambar IV.35 Enkripsi Sungai.jpg dengan kunci 9... 78

Gambar IV.36 Dekripsi Sungai.jpg dengan kunci 9 ... 78

(6)

BAB I PENDAHULUAN

I.1 Latar Belakang

Perkembangan teknologi informasi yang semakin cepat, membawa dampak yang luar biasa terhadap perkembangan layanan informasi. Segala informasi menjadi semakin cepat dan mudah untuk diakses oleh siapa saja, kapan saja dan dimana saja. Seiring dengan perkembangan tersebut dunia penunjang penyebaran informasi tersebut juga turut berkembang dengan pesat. Dunia fotografi yang dulu dikenal hanya untuk kalangan eksklusif, saat ini telah menjadi hal yang biasa dan menjadi tren dalam kehidupan masyarakat di perkotaan maupun masyarakat di pedesaan. Semua produsen perangkat elektronik seakan-akan berlomba-lomba untuk membuat jenis kamera baru yang mudah digunakan dan dengan tambahan berbagai fungsi yang menarik. Peningkatan teknologi dalam kamera juga semakin maju dengan munculnya kamera digital. Setiap tahun perkembangan kualitas foto juga meningkat seiring meningkatnya jumlah pixel yang terdapat pada kamera. Hal ini juga menyebabkan berbagai jenis peralatan elektronik maupun komunikasi mengalami konvergensi dengan dicangkokkannya kamera pada peralatan tersebut. Dengan adanya perkembangan peralatan fotografi yang semakin maju, serta perkembangan layanan informasi yang tersedia di internet, membuat setiap orang bebas dan mudah untuk bertukar foto maupun gambar dengan siapa saja. Namun bagi beberapa orang tidak setiap foto atau gambar tersebut diijinkan untuk diambil secara bebas, karena adanya alasan kerahasiaan dan alasan khusus lainnya. Maka dalam hal ini diperlukan sistem keamanan yang andal serta dapat menjamin privacy gambar yang dikirim. Selama proses pemindahan gambar, keamanan dari

gambar tersebut menjadi hal yang krusial, terutama bila pemindahannya dilakukan dengan mentransmisi melalui suatu jaringan. Untuk menjaga kerahasiaan gambar-gambar tersebut selama ditransmisi dapat dilakukan proses kriptografi.

Kriptografi adalah ilmu atau seni untuk menjaga keamanan pesan. Ketika suatu pesan ditransfer dari suatu tempat ke tempat lain, isi dari pesan tersebut kemungkinan dapat diambil oleh pihak lain. Untuk menjaga keamanan pesan,

(7)

Bab I Pendahuluan 2

maka pesan tersebut dapat diacak atau diubah menjadi kode yang tidak dapat dimengerti oleh orang lain menggunakan suatu kunci tertentu. Bila pesan telah sampai, penerima pesan dapat melakukan proses untuk mengembalikan pesan yang teracak menjadi pesan awal. Salah satu algoritma kriptografi adalah algoritma MMB (Modular Multiplication-based Block cipher). Untuk merealisasikan algoritma tersebut menjadi suatu program enkripsi-dekripsi, maka digunakan bahasa pemrograman Visual basic 6.0.

I.2 Identifikasi Masalah

1. Bagaimana cara merealisasikan suatu program yang dapat melakukan proses enkripsi dan deskripsi menggunakan algoritma MMB (Modular Multiplication-based Block cipher) untuk meningkatkan keamanan dan kerahasiaan dalam pengiriman file gambar?

2. Bagaimana kinerja teknik enkripsi dan deskripsi menggunakan kunci simetrik dan algoritma MMB (Modular Multiplication-based Block cipher) secara teori dan implementasi?

I.3 Tujuan

Memahami algoritma MMB (Modular Multiplication-based Block cipher) dan merealisasikan suatu program enkripsi dan deskripsi file gambar dengan menggunakan algoritma MMB untuk meningkatkan keamanan dan kerahasiaan data informasi dalam proses pengiriman.

I.4 Pembatasan Masalah

1. Program enkripsi dan deskripsi dirancang menggunakan algoritma MMB (Modular Multiplication-based Block cipher).

(8)

Bab I Pendahuluan 3

I.5 Sistematika Penulisan

Laporan tugas akhir ini disusun dengan sistematika sebagai berikut: • Bab I

Membahas latar belakang masalah, identifikasi masalah, tujuan dibuatnya makalah ini, batasan-batasan masalah, serta sistematika penulisan laporan ini.

Bab II

Menjelaskan teori-teori yang berkaitan dengan kriptografi, serta metode dan algoritma MMB (Modular Multiplication-based Block cipher). • Bab III

Membahas mengenai perancangan program dan cara kerja program enkripsi dan deskripsi menggunakan algoritma MMB (Modular Multiplication-based Block cipher). Selain itu juga dibahas mengenai digital signature menggunakan algoritma ElGamal.

Bab IV

Membahas hasil pengujian beserta analisis dari proses enkripsi dan dekripsi menggunakan beberapa file gambar dengan format jpg, bmp, dan gif.

Bab V

(9)

BAB V

KESIMPULAN DAN SARAN

V.1 Kesimpulan

Berdasarkan pengamatan dan pengujian terhadap perangkat lunak yang telah dibuat, maka dapat disimpulkan beberapa hal yang berkaitan dengan tugas akhir ini:

1. Perancangan perangkat lunak untuk proses enkripsi dan dekripsi menggunakan algoritma Modular Multiplication-based Block cipher (MMB) telah berhasil direalisasikan.

2. Kekurangan dari algoritma MMB ini adalah besar file cipher akan selalu menjadi empat kali lipat besarnya dari file awal yang disebabkan adanya perkalian dengan konstanta gamma dalam proses perhitungannya.

3. Hasil gambar akhir tidak akan mengalami penurunan kualitas setelah melalui proses enkripsi dan dekripsi menggunakan algoritma MMB.

V.2 Saran

Untuk pengembangan lebih lanjut terhadap perangkat lunak yang telah dibuat penulis dapat memberikan beberapa saran, yaitu:

1. Untuk pengembangan perangkat lunak lebih lanjut dapat dikembangkan dengan menambahkan algoritma kompresi data agar file cipher yang telah ada dapat memiliki ukuran file yang lebih kecil.

(10)

DAFTAR PUSTAKA

1. Halvorson, Michael, Step by step Microsoft Visual Basic 6.0 Professional, PT Elex Media Komputindo, Jakarta, 2000.

2. Kurniawan, Yusuf, Kriptografi: Keamanan Internet dan Jaringan Telekomunikasi, Informatika, Bandung, 2004.

3. Menezes, AJ., van Oorschot, P.C., Vanstone , S.A., Handbook of Applied Cryptography, CRC Press, 1996.

4. Munir, Rinaldi, Kriptografi, Informatika, Bandung, 2006.

5. Pamungkas, Tip dan Trik MICROSOFT VISUAL BASIC 6.0, PT Elex Media Komputindo, Jakarta, 2003.

6. Schneier, Bruce, Applied Cryptography Second Edition : Protocol, Algorithm, and Source Code in C, John Willey & Sons. Inc., New York, 1996.

7. http://en.wikipedia.org/wiki/MMB, 10 Mei 2006

8. http://www.mirrors.wiretapped.net/security/cryptography/algorithms/mmb 16 Mei 2006

Referensi

Dokumen terkait

[r]

Dengan analisa SWOT dan IE-Matrix, disarankan beberapa hal, yaitu: strategi market intensive dilakukan melalui penetrasi pasar dan pengembangan pasar; mengembangkan

Sedangkan dalam bidang teologi, pemikiran Muh } ammad „Abduh didasari oleh tiga hal antara lain: kebebasan manusia dalam memilih perbuatan, kepercayaan yang kuat

Agar pemahaman tentang berbakti kepada orang tua lebih sempurna, maka Khatib akan menyebutkan lawan dari perbuatan ini, yakni durhaka kepada kedua orang tua.. Apa saja amalan

Berdasarkan latar belakang yang telah diuraikan di atas, maka rumusan masalah dalam penelitian ini adalah adakah pengaruh intensitas mengikuti bimbingan agama

1. Peserta didik belum terlibat dalam proses pembelajaran, sehingga materi yang diberikan menjadi sulit dipahami oleh siswa dan mengakibatkan hasil belajar

Berdasarkan teori ini, suatu perusahaan yang dipandang memiliki reputasi yang baik oleh para stakeholder -nya akan membuat perusahaan itu lebih mudah untuk

Pelaksanaan hukum secara Represif adalah penegakan hukum yang dilakukan pihak Kepolisian Polair Polres Rokan Hilir untuk melakukan penindakan terhadap pelaku