OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA
ALGORITMA RC4
TESIS
CHAEROEN NIESA
147038029
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA
ALGORITMA RC4
TESIS
Diajukan untuk me le ngkapi tugas dan me me nuhi syarat me mpe role h ijazah Magiste r Teknik Informatika
CHAEROEN NIESA
147038029
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
PENGESAHAN
Judul : OPTIMASI KUNCI DENGAN BLUM BLUM SHUB
PADA ALGORITMA RC4
Kategori : TESIS
Nama : CHAEROEN NIESA
Nomor Induk Mahasiswa : 147038029
Program Studi : MAGISTER TEKNIK INFORMATIKA
Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Rahmat Widia Sembiring, M.Sc.IT,Ph.D. Prof. Dr. Muhammad Zarlis
Diketahui/disetujui oleh
Program Studi Magister S2 Teknik Informatika
Ketua,
PERN YATAAN
OPTIMASI KUNCI D ENGAN BLUM BLUM SHUB PADA ALGORITMA RC4
TESIS
Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan
dan ringkasan yang masing- masing telah disebutkan sumbernya.
Medan, 25 Juli 2016
PERN YATAAN PERSETUJUAN PUBLIKASI KAR YA ILMIAH UNTUK KEPEN TINGAN
AKADEMIS
Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di bawah ini:
Nama : Chaeroen Niesa
NIM : 147038029
Program Studi : Magister Teknik Informatika
Jenis Karya Ilmiah : Tesis
Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Sumatera Utara Hak Bebas Royalti Non- Eksklusif (Non-Exclusive Royalty
Free Right) atas tesis saya yang berjudul:
OPTIMASI KUNCI D ENGAN BLUM BLUM SHUB PADA ALGORITMA RC4
Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non-Eksklusif ini, Universitas Sumatera Utara berhak menyimpan, mengalih media, memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa menerima izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta.
Demikian pernyataan ini dibuat dengan sebenarnya.
Medan, 25 Juli 2016
Telah diuji pada
Tanggal: 25 Juli 2016
PANITIA PENGUJI TESIS
Ketua : Prof. Dr. Muhammad Zarlis
Anggota : 1. Rahmat Widia Sembiring, M.Sc.IT, Ph.D.
2. Prof. Dr. Opim Salim Sitompul
RIWAYAT HIDUP DATA PRIBADI
Nama Lengkap (berikut gelar) : CHAEROEN NIESA, S.Kom.
Tempat dan Tanggal Lahir : Samalanga, 18 Juni 1990
Alamat Rumah : Dusun Ulee Ceue, Desa Namploh Krueng, Kec. Samalanga, Kab. Bireuen. Aceh
Telepon/Faks/HP : 085360071955
E- mail : jeumalaniesa@gmail.com
Instansi Tempat Bekerja : -
Alamat Kantor : -
DATA PENDIDIKAN
SD : SD Negeri Namploh TAMAT: 2002
SMP : SMP Negeri 1 Samalanga TAMAT: 2005
SMA : MAS Jeumala Amal TAMAT: 2008
S1 : Universitas Al-Muslim TAMAT: 2013
UCAPAN TERIMA KASIH
Bismillahirrahmanirrahim. Alhamdulillah, pertama tama dan yang paling utama,
penulis mengucapkan puji dan syukur kehadirat Allah SWT, yang telah melimpahkan
rahmat dan karunia – Nya kepada penulis, sehingga penulis dapat menyelesaikan tesis ini
tepat pada waktunya.
Dalam penyusunan tesis ini penulis banyak mendapatkan pelajaran yang besar,
baik berupa saran maupun nasehat dari berbagai pihak, terutama dari dosen pembimbing
juga pembanding serta tidak lepas dari dukunagn orang tua yang telah banyak
memberikan bantuan kepada penulis, baik fisik maupun materil.
Untuk itu penulis ingin seklai mengucapkan terima kasih yang sebesar-besarnya
kepada:
1. Rektor Universitas Sumatera Utara, Bapak Prof. Dr. Runtung Sitep u atas
kesempatan yang telah diberikan kepada penulis untuk dapat mengikuti dan
menyelesaikan pendidikan Program Magister.
2. Bapak Prof. Dr. Muhammad Zarlis, selaku Ketua Program Studi Magister (S2)
Teknik Informatika dan sekaligus pembimbing I yang telah memberikan
bimbingan, pengarahan, nasehat serta motivasi kepada penulis sehingga selesai
tesis ini.
3. Bapak M. Andri Budiman, ST, M.Comp. Sc, MEM. Sekretaris Program Studi
Magister Teknik Informatika. Beserta seluruh Staf Pengajar Program Studi
Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Sumatera Utara.
4. Bapak Rahmat Widia Sembiring, M.Sc.IT.Ph.D., selaku pembimbing II yang
telah memberikan bimbingan serta mengarahkan penulis sehingga selesai
penulisan tesis ini.
5. Bapak Prof. Dr. Opim Salim Sitompul selaku Dekan Fakultas Ilmu Komputer dan
Teknologi Informasi USU sekaligus dosen pembanding yang telah memberikan
saran untuk perbaikan dan penyelesaian tesis ini.
6. Bapak Suherman, ST,M.Com,Ph.D., selaku dosen pembanding yang telah
7. Bapak Dr. Amiruddin Idris, SE, M.Si. selaku Rektor Universitas Almuslim.
8. Buat kedua orang tua, Ayah A.Hamid.A, S.Pd dan Mama Rusnawati, S.Pd, abang
saya Zoel Fietrie Poetra, adik saya Nasroellah dan Awiesoel Karnie serta keluarga
besar yang selalu memberi doa dan dukungan kepada penulis sehingga selesai
tesis ini.
9. Kawan kawan seperjuangan angkatan 2014 Kom-A yang telah memberikan
dukungan dalam penyelesaian tesis ini.
10.Grup seperjuangan pengerjaan tesis ini, Margaretha Yohanna, Yumnah, Yunie
Cancer, Zikrul Alim, Chandra, Rizki, dan Eva Desiana.
Penulis menyadari bahwa penelitian ini masih jauh dari kata sempurna, ini
dikarenakan oleh keterbatasan, kemampuan dan pengetahuan penulis. Harapan
penulis,semoga penelitian ini bermanfaat bagi penulis khususnya dan pembaca pada
umumnya. Sekali lagi penulis mengucapkan terimakasih, semoga Allah SWT membalas
kebaikan yang telah di berikan. Aamiin.
Medan, 25 Juli 2016
Penulis,
Chaeroen Niesa
ABSTRAK
Perkembangan teknologi saat ini sangat pesat, banyak data yang harus dilindungi. Oleh karenanya untuk melindungi data diperlukan teknik yang baik. Teknik untuk mengamankan suatu data yang baik adalah teknik kriptografi. Kriptografi adalah teknik dalam menyembunyikan pesan. Algoritma RC4 memiliki kelemahan pada menentukan kunci dan pengacakan kotak substitusi (S-Box). Maka, untuk menyelesaikan permasalahan tersebut digunakan Blum Blum Shub (BBS). Metode Blum Blum Shub (BBS) dapat menghasilkan kunci acak yang lebih aman. Blum Blum Shub (BBS) menggunakan dua buah bilangan prima untuk menghasilkan kunci. Ketika kunci ini terpasang pada Algoritma RC4, maka tidak perlu membuat kunci sendiri, karena akan sepenuhnya dihasilkan oleh Blum Blum Shub. Ciphertext akan lebih aman dan kuat setelah digabungkan dengan metode Blum Blum Shub. Kecepatan waktu yang diperoleh tidak tergantung pada jumlah karakter yang banyak atau sedikit. Pada enkripsi, waktu proses tercepat adalah 00:00:04.6041959, sedangkan dekripsi waktu proses tercepat 00:00:01.8386244. pada enkripsi, waktu proses yang lama adalah 00:00:17.0536642, sedangkan dekripsi waktu proses yang lama 00:00:05.1878581.
Kata kunci: kriptografi, Algorima RC4, BBS, enkripsi, dekripsi
OPTIMIZATION OF KEY ON BLUM BLUM SHUB IN ALGORITHM of RC4
ABSTRACT
Technology development is very fast, a lot of data that must be protected. Therefore, to protect the data it needs good technique. A technique to secure a good data is a cryptographic technique. Cryptography is a technique of hiding messages. RC4 algorithm has a weakness in a key determining and randomization of substitution box (S-Box). So, to solve these problems it is used Blum Blum Shub (BBS). The method of Blum Blum Shub (BBS) can generate random keys that is mo re secure. Blum Blum Shub (BBS) using two prime numbers to generate the key. When the key is installed in the RC4 algorithm, then it does not need to create their own key, as it will be entirely produced by Blum Blum Shub. Ciphertext will be safer and stro nger after combined with the method of Blum Blum Shub. Speed of time taken does not depend on the number of characters considered as a lot or a little. In encryption, the fastest processing time is 00: 00: 04.6041959, while the fastest decryption processing time is 00: 00: 01.8386244. In the encryption, a long processing time is 00: 00: 17.0536642, while long decryption process is 00: 00: 05.1878581.
DAFTAR ISI
Hal.
HALAMAN JUDUL...i
PENGESAHAN ...ii
PERNYATAAN ORISINALITAS ... iii
PERSETUJUAN PUBLIKASI ... iv
PANITIA PENGUJI ... v
RIWAYAT HIDUP ... vi
DAFTAR GAMBAR ... xiv
DAFTAR GRAFIK ... xv
BAB 1 PEND AHULUAN 1.1 Latar Belakang... 1
1.2 RumusanMasalah... 3
1.3 Batasan Masalah ... 4
1.4 Tujuan Penelitian... 4
1.5 Manfaat Penelit ian ... 4
BAB 2 TINJAUAN PUSTAKA 2.1 Algorit ma RC4... 5
2.1.1 Cara kerja RC4... 7
2.2 Algorit ma Kriptografi ... 13
2.3 Pembangkit Bilangan acak ... 15
2.4 Blum- Blum-Shub ... 16
2.5 Riset Terkait ... 17
2.6 Perbedaan dengan riset lain ... 18
2.7 Kontribusi Riset ... 18
BAB 3 METODOLOGI PEN ELITIAN 3.1 Pengantar ... 19
3.2 Waktu Penelit ian ... 19
3.3 Data yang digunakan ... 19
3.4 Prosedur Penyelesaian Masalah ...19
3.4.1 Analisis Blum- Blum- Shub...19
3.4.2 Analisis Algoritma RC4...21
3.4.3 Rancangan Sistem ...26
3.5 Analisis Proses Enkripsi ... 27
BAB 4 HASIL D AN PEMBAHASAN
4.1 Hasil dan Implementasi ... 29
4.2 Algorit ma RC4 menggunakan Algoritma BBS.. ... 29
4.2.1 Enkripsi Algorit ma RC4 Menggunakan BBS ... 29
4.2.1.1 Penguj ian Pertama ... 30
4.2.1.2 Penguj ian Dua ... 37
4.2.1.3 Penguj ian Tiga ... 49
4.2.2 Dekripsi Algorit ma RC4 ... 52
4.2.2.1 Penguj ian Pertama ... 52
4.2.2.2 Penguj ian Dua... 53
4.2.2.3 Penguj ian Tiga ... 54
4.3 Pembahasan ... 56
4.4 Perbedaan waktu menurut jumlah karakter ... 58
4.4.1 Waktu enkripsi menurut jumlah karakter ... 58
4.4.2 Waktu dekripsi menurut jumlah karakter ... 59
BAB 5 KESIM PULAN D AN SAR AN 5.1 Kesimpulan ... 61
5.2 Saran ... 62
DAFTAR TABEL
Hal.
Tabel 2.1 Inisialisasi Array S-Box... 8
Tabel 2.2 Kunci yang digunakan... 9
Tabel 2.10 Proses Enkripsi... 13
Tabel 2.11 Proses Dekripsi... 13
Tabel 3.1 Proses XOR Enkripsi... 25
Tabel 3.2 Proses XOR Dekripsi... 26
Tabel 4.1 BBS Kunci... 30
Tabel 4.2 S-Box Sebelum diacak... 30
Tabel 4.3 S-Box... 32
Tabel 4.4 Hasil Enkripsi... 37
Tabel 4.5 BBS Kunci... 37
Tabel 4.6 S-Box... 38
Tabel 4.7 Hasil Enkripsi... 48
Tabel 4.8 BBS Kunci... 49
Tabel 4.9 S-Box... 50
Tabel 4.10 Hasil Enkripsi... 51
Tabel 4.11 Hasil Dekripsi 1... 52
Tabel 4.12 Hasil Dekripsi 2... 53
Tabel 4.13 Hasil Dekripsi 3... 55
Tabel 4.14 Waktu pengujian kunci BBS... 56
Tabel 4.15 Kunci Hasil BBS... 57
Tabel 4.16 Waktu Enkripsi... 58
DAFTAR GAMBAR
Hal.
Gambar 2.1 Blok Diagram Algoritma RC4 Umum... 6
Gambar 2.2 Proses Pembangkitan acak untuk kunci RC4... 7
Gambar 2.3 Skema Kriptografi Simetris... 13
Gambar 2.4 Skema Kriptografi Asimetris... 14
Gambar 3.1 Rancangan Sistem... 26
Gambar 3.2 Proses Enkripsi RC4... 27
DAFTAR GRAFIK
Hal
Grafik 4.1 Waktu Enkripsi... 59