• Tidak ada hasil yang ditemukan

SKRIPSI HENGKY P.F GULO

N/A
N/A
Protected

Academic year: 2021

Membagikan "SKRIPSI HENGKY P.F GULO"

Copied!
13
0
0

Teks penuh

(1)

PENGAMANAN DATA TEXT

SKRIPSI

HENGKY P.F GULO

101401087

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

2016

(2)

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Komputer

HENGKY P.F GULO 101401087

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN 2016

(3)

PERSETUJUAN

Judul : IMPLEMENTASI MODIFIED LSB (LEAST

SIGNIFICANT BIT) DAN ALGORITMA DES

(DATA ENCRYPTION STANDARD) PADA

PENGAMANAN DATA TEKS

Kategori : SKRIPSI

Nama : HENGKY P.F. GULO

Nomor Induk Mahasiswa : 101401087

Program Studi : SARJANA (S1) ILMU KOMPUTER

Departemen : ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI (FASILKOM-TI) UNIVERSITAS SUMATERA UTARA

Diluluskan di

Medan, Agustus 2016

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Herriyance, ST, M.Kom Dr. Poltak Sihombing, M.Kom

NIP. 19801024 201012 1 002 NIP.19620317 199103 1 001

Diketahui/Disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

Dr. Poltak Sihombing, M.Kom.

(4)

PERNYATAAN

IMPLEMENTASI MODIFIED LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA DES (DATA ENCRYPTION STANDARD)

PADA DATA TEKS

SKRIPSI

Penulis mengakui bahwa skripsi ini adalah hasil karya sendiri, kecuali beberapa ringkasan dan kutipan yang masing-masing disebutkan sumbernya.

Medan, Agustus 2016

HENGKY P.F. GULO 101401087

(5)

PENGHARGAAN

Puji syukur dan terima kasih penulis ucapkan kepada Tuhan Yesus Kristus yang telah menjaga, merawat dan melimpahkan kasih dan karunia-Nya kepada penulis, sehingga skripsi ini dapat diselesaikan dalam waktu yang telah ditetapkan.

Dengan segala kerendahan hati, pada kesempatan ini penulis menyampaikan terima kasih kepada semua pihak yang telah membantu penyelesaian skripsi ini. Penulis mengucapkan terima kasih kepada:

1. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

2. Bapak Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara dan sebagai Dosen Pembimbing I yang telah memberikan arahan dan bimbingan kepada penulis.

3. Ibu Dr. Maya Silvi Lydia, B.Sc., M.Sc. sebagai Sekretaris Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara.

4. Ibu Dian Rachmawati, S.Si, M.Kom selaku Dosen Pembimbing Akademik yang telah memberikan bimbingan dan dukungan kepada penulis.

5. Bapak Herriyance, ST, M.Kom selaku Dosen Pembimbing II yang telah memberikan arahan dan bimbingan kepada penulis.

6. Bapak Drs. Marihat Situmorang, M.Kom . selaku Dosen Pembanding I yang telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada penulis.

7. Bapak Amer Sharif, S.Si., M.Kom selaku Dosen Pembanding II yang telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada penulis.

8. Kedua orangtua penulis Bapak Drs. Masanuddin Gulo, M.M dan Ibu Liana Gulo, B.Sc, kakak penulis Fati K. Gulo, S.Tp dan abang ipar penulis Agustinus M. Halawa, ST, dan keponakan penulis Clayrine Y.R. Halawa yang telah memberikan dukungan berupa doa, harapan dan dukungan baik moril maupun materi.

(6)

9. Seluruh tenaga pengajar dan pegawai pada Fakultas Ilmu Komputer dan Teknologi Informasi USU, khususnya Program Studi S-1 Ilmu Komputer. 10. Teman-teman mahasiswa S-1 Ilmu Komputer Johanes P. Saragih, S.Kom,

Yansen B. Simatupang, S.Kom, Lorent O. Barus, S.Kom, Gunalan Anggirasa, S.Kom, Timothy, S.Kom, Rivai H. Purba, Kurniawan W.A.P Hutagaol, Suhaili Hamdi, M. Pristian dan semua rekan-rekan kuliah Stambuk 2010 yang telah berbagi kebersamaan selama berada di S-1 Ilmu Komputer.

11. Teman-teman komunitas LOGIC dan teman-teman penghuni KTI yang telah berbagi kebersamaan selama menyelesaikan skripsi ini.

12. Dan semua pihak yang terlibat langsung atau tidak langsung yang penulis tidak dapat tulisan satu per satu.

Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan. Oleh karena itu penulis menerima kritik dan masukan dari semua pihak yang bersifat membangun dan menyempurnakan skripsi ini. Penulis berharap semoga skripsi ini bermanfaat bagi penulis sendiri pada khususnya dan pembaca pada umumnya.

Medan, Agustus 2016

(7)

ABSTRAK

Perkembangan teknologi komputer dapat membuat kemajuan dalam pertukaran data atau informasi. Pertukaran data atau informasi pada saat ini sangat cepat, sehingga setiap orang membutuhkan data atau informasi. Keamanan data menjadi sangat penting, sehingga sering terjadi penyalahgunaan data dan gangguan keamanan dari pihak ketiga. untuk mengatasi masalah tersebut dibutuhkan pengamanan data tersebut, yaitu dengan teknik kriptografi dan steganografi. Pada penelitian ini, algoritma kriptografi yang digunakan adalah algoritma DES (Data Encryption Standard) dan dikombinasikan dengan Modified LSB(Least Significant Bit). Pada algoritma DES dibutuhkan kunci dengan panjang 64 bit untuk mengenkripsi dan mendekripsikan suatu pesan, pesan/plaintext terlebih dahulu akan diubah ke dalam bentuk biner yang kemudian dienkripsi dengan proses algoritma DES. Selajutnya pesan berbentuk cipher bit akan disisipkan pada citra berformat *.png. Citra yang telah disisipkan pesan akan diekstrasi sehingga cipher bit akan didapat. Untuk mendapat plaintext maka cipher bit akan didekripsikan dengan algoritma DES dan kunci 64 bit yang sama dengan kunci enkripsi.

Kata Kunci : Kriptografi, DES(Data Encryption Standard), Steganografi, Modified LSB(Least Significant Bit), Block Cipher

(8)

IMPLEMENTATION OF MODIFIED LSB(LEAST SIGNIFICANT BIT) AND DES (DATA ENCRYPTIONSTANDARD) ALGORITHM

ON TEXT DATA SECURITY

ABSTRACT

The development of computer technology can make progress in the exchange of data or information. The exchange of data or information at this time is very fast, so everyone needs data or information. Data security becomes very important, so frequent misuse of data and the security of third-party interference. To resolve the issue of data security is needed, namely with cryptography and steganography techniques. In this study, the cryptographic algorithm used is the DES algorithm (Data

Encryption Standard) and combined with Modified LSB (Least Significant Bit). In the

DES algorithm with a key length required 64 bits to encrypt and decrypt a message, the message / plaintext first be converted into a binary form that is then encrypted with the DES algorithm. Following shaped cipher message bits will be inserted in the image format * .png. The image that has been inserted messages will be extracted so that the cipher bits will be obtained. To obtain the plaintext bit cipher will didekripsikan with the DES algorithm and the same 64-bit key with the encryption key.

Key Word : Cryptography, DES Algorithm, , Steganography, LSB(Least Significant

(9)

DAFTAR ISI PERSETUJUAN ii PERNYATAAN iii PENGHARGAAN iv ABSTRAK vi ABSTRACT vii

DAFTAR ISI viii

DAFTAR TABEL x

DAFTAR GAMBAR xi

DAFTAR LAMPIRAN xii

BAB I PENDAHULUAN

1.1 Latar Belakang Masalah 1

1.2 Rumusan Masalah 2

1.3 Batasan Masalah 2

1.4 Tujuan Penelitian 3

1.5 Manfaat Penelitian 3

1.6 Metode Penelitian 3

BAB II TINJAUAN PUSTAKA

2.1 Kriptografi 5

2.1.1 Kriptografi Simetri 6

2.1.2 Kriptografi Asimetri 7

2.2 DES (Data Encryption Standard) 7

2.2.1 Pembangkitan Kunci 8

2.2.2 Enkripsi Algoritma DES 11

2.2.3 Dekripsi Algoritma DES 15

2.3 Citra Digital 15

2.3.1 Citra Bitmap 16

2.3.2 Citra PNG 16

2.4 Steganografi 17

2.4.1 LSB(Least Significant Bit) 18

BAB III ANALISIS DAN PERANCANGAN SISTEM

3.1 Analisis Sistem 20 3.1.1 Analisis Masalah 20 3.1.2 Analisis Persyaratan 21 3.1.2.1 Persyaratan Fungsional 21 3.1.2.2 Persyaratan Non-Fungsional 21 3.1.3 Analisis Proses 22 3.2 Perancangan Sistem 23

3.2.1 Perancangan Flowchart Aplikasi 23

(10)

3.2.1.2 Flowchart Enkripsi Algoritma DES 24

3.2.1.3 Flowchart Penyisipan Modified LSB 26

3.2.1.4 Flowchart Ektraksi Pesan 27

3.2.1.5 Flowchart Dekripsi DES 27

3.2.2 Perancangan Unified Modeling Languange (UML) 29

3.2.2.1 Use Case Diagram 29

3.2.2.2 Sequence Diagram 34

3.2.2.3 Activity Diagram 37

3.2.3 Rancangan Interface Aplikasi 38

3.2.3.1 Rancangan Interface Form Home 38

3.2.3.2 Rancangan Interface Form Enkripsi 39

3.2.3.3 Rancangan Interface Form Dekripsi 40

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

4.1 Implementasi Sistem 42

4.1.1 Form Home 42

4.1.2 Form Enkripsi 43

4.1.3 Form Dekripsi 44

4.2 Pengujian Sistem 44

4.2.1 Proses Pembangkitan Kunci Internal 45

4.2.2 Proses Enkripsi 48

4.2.3 Proses Dekripsi 52

4.2.4 Proses Penyisipan 55

4.3 Hasil Pengujian 56

4.3.1 Pengujian Enkripsi Plaintext dan Dekripsi Cphertext 56

4.3.2 Perbandingan Waktu Enkripsi dan Dekripsi 59

4.3.3 Pengujian Penyisipan dan Ekstrasi Pesan 60

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan 65

5.2 Saran 67

(11)

DAFTAR TABEL

Tabel 2.1 Permuted Choice-1 8

Tabel 2.2 Jumlah Pergeseran Bit 9

Tabel 2.3 Permuted Choice-2 9

Tabel 2.4 Initial Permutation 11

Tabel 2.5 Tabel Ekspansi 12

Tabel 2.6 Tabel Substition Box 13

Tabel 2.7 Tabel Permutasi P 15

Tabel 2.8 Initial Permutation -1 15

Tabel 3.1 Dokumentasi Naratif Use Case Bangkitkan Kunci 30

Tabel 3.2 Dokumentasi Naratif Use Case enkripsi 31

Tabel 3.3 Dokumentasi Naratif Use Case Penyisispan 31

Tabel 3.4 Dokumentasi Naratif Use Case Ekstrasi 32

Tabel 3.5 Dokumentasi Naratif Use Case Dekripsi 33

Tabel 4.1 Spesifikasi kebutuhan perangkat keras untuk implementasi 42

Tabel 4.2 Hasil Pergeseran Bit 46

Tabel 4.3 Kunci K+ atau Kunci Internal 47

Tabel 4.4 Hasil Proses Iterasi Enkripsi 51

Tabel 4.5 Hasil Proses Iterasi Dekripsi 54

Tabel 4.6 Hasil Enkripsi Pesan 56

Tabel 4.7 Hasil Dekripsi Pesan 58

Tabel 4.8 Perbandingan Waktu Enkripsi dan Dekripsi 59

Tabel 4.9 Penyisipan Pesan 61

(12)

DAFTAR GAMBAR

Gambar 2.1 Kriptogafi Simetri 6

Gambar 3.1 Diagram Ishikawa 21

Gambar 3.2 Flowchart Pembangkitan Kunci 24

Gambar 3.3 Flowchart Enkripsi 25

Gambar 3.4 Flowchart Penyisipan Pesan 26

Gambar 3.5 Flowchart Ekstrasi 27

Gambar 3.6 Flowchart Dekripsi Pesan 28

Gambar 3.7 Use Case Diagram Sistem 29

Gambar 3.8 Sequence Diagram enkripsi dan Penyisipan 35

Gambar 3.9 Sequence diagram Dekripsi dan Ekstrasi 36

Gambar 3.10 Activity Diagram Enkripsi dan Penyisipan 37

Gambar 3.11 Activity Diagram Ekstrasi dan Dekripsi 38

Gambar 3.12 Tampilan Form Home 39

Gambar 3.13 Tampilan Form Enkripsi 39

Gambar 3.14 Tampilan Form Dekripsi 40

Gambar 4.1 Form Home 43

Gambar 4.2 Form Enkrispi 43

Gambar 4.3 Form Dekripsi 44

Gambar 4.4 Grafik Perbandingan Waktu Enkripsi dan Dekripsi 60

(13)

DAFTAR LAMPIRAN

Halaman

Listing Program A-1

Referensi

Dokumen terkait

antara persepsi kanker serviks dengan sikap melakukan deteksi dini inspeksi visual asam asetat pada ibu di RW 03 Ngampilan Yogyakarta 2011 yang ditunjukkan dengan nilai t

Selanjutnya berdasarkan tanda r hitung sebesar 0,256 apabila dikonsultasikan dalam interval koefesien masuk interval 0,200 – 0,399 kategori rendah, sehingga dapat

Strategi pembelajaran yang dapat memfasilitasi siswa dalam mencapai kecakapan abad 21 harus memenuhi kriteria sebagai berikut : kesempatan dan aktivitas

Menurut saya, pandangan masyarakat terhadap pendidikan sudah mulai berubah mas, dulu masyarakat hanya menganggap pendidikan merupakan hal yang tidak penting, yang penting

Berdasarkan hasil penelitian tindakan kelas dapat disimpulkan bahwa penerapan Model pembelajaran Value Clarification Technique dapat meningkatkan keterampilan guru

Penentuan nilai wajar aset nonkas yang diterima menggunakan harga pasar untuk aset nonkas tersebut. Jika pasar tidak tersedia maka dapat menggunakan metode penentuan nilai

Untuk menyelesaikan masalah yang ada, maka dibuatlah sebuah Sistem Pakar berbasis web untuk mendiagnosa kerusakan pada kamera Digital Single Lens Reflex , dengan berbagai metode

Sindrom hepatorenal merupakan suatu keadaan dimana terjadinya gangguan fungsi ginjal pada pasien dengan sirosis hepatis lanjut atau gagal hati fulminan, yang