• Tidak ada hasil yang ditemukan

Optimasi Kunci Dengan Blum Blum Shub Pada Algoritma RC4

N/A
N/A
Protected

Academic year: 2017

Membagikan "Optimasi Kunci Dengan Blum Blum Shub Pada Algoritma RC4"

Copied!
16
0
0

Teks penuh

(1)

OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA

ALGORITMA RC4

TESIS

CHAEROEN NIESA

147038029

PROGRAM STUDI S2 TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(2)

OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA

ALGORITMA RC4

TESIS

Diajukan untuk me le ngkapi tugas dan me me nuhi syarat me mpe role h ijazah Magiste r Teknik Informatika

CHAEROEN NIESA

147038029

PROGRAM STUDI S2 TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(3)

PENGESAHAN

Judul : OPTIMASI KUNCI DENGAN BLUM BLUM SHUB

PADA ALGORITMA RC4

Kategori : TESIS

Nama : CHAEROEN NIESA

Nomor Induk Mahasiswa : 147038029

Program Studi : MAGISTER TEKNIK INFORMATIKA

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Rahmat Widia Sembiring, M.Sc.IT,Ph.D. Prof. Dr. Muhammad Zarlis

Diketahui/disetujui oleh

Program Studi Magister S2 Teknik Informatika

Ketua,

(4)

PERN YATAAN

OPTIMASI KUNCI D ENGAN BLUM BLUM SHUB PADA ALGORITMA RC4

TESIS

Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan

dan ringkasan yang masing- masing telah disebutkan sumbernya.

Medan, 25 Juli 2016

(5)

PERN YATAAN PERSETUJUAN PUBLIKASI KAR YA ILMIAH UNTUK KEPEN TINGAN

AKADEMIS

Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di bawah ini:

Nama : Chaeroen Niesa

NIM : 147038029

Program Studi : Magister Teknik Informatika

Jenis Karya Ilmiah : Tesis

Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Sumatera Utara Hak Bebas Royalti Non- Eksklusif (Non-Exclusive Royalty

Free Right) atas tesis saya yang berjudul:

OPTIMASI KUNCI D ENGAN BLUM BLUM SHUB PADA ALGORITMA RC4

Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non-Eksklusif ini, Universitas Sumatera Utara berhak menyimpan, mengalih media, memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa menerima izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta.

Demikian pernyataan ini dibuat dengan sebenarnya.

Medan, 25 Juli 2016

(6)

Telah diuji pada

Tanggal: 25 Juli 2016

PANITIA PENGUJI TESIS

Ketua : Prof. Dr. Muhammad Zarlis

Anggota : 1. Rahmat Widia Sembiring, M.Sc.IT, Ph.D.

2. Prof. Dr. Opim Salim Sitompul

(7)

RIWAYAT HIDUP DATA PRIBADI

Nama Lengkap (berikut gelar) : CHAEROEN NIESA, S.Kom.

Tempat dan Tanggal Lahir : Samalanga, 18 Juni 1990

Alamat Rumah : Dusun Ulee Ceue, Desa Namploh Krueng, Kec. Samalanga, Kab. Bireuen. Aceh

Telepon/Faks/HP : 085360071955

E- mail : jeumalaniesa@gmail.com

Instansi Tempat Bekerja : -

Alamat Kantor : -

DATA PENDIDIKAN

SD : SD Negeri Namploh TAMAT: 2002

SMP : SMP Negeri 1 Samalanga TAMAT: 2005

SMA : MAS Jeumala Amal TAMAT: 2008

S1 : Universitas Al-Muslim TAMAT: 2013

(8)

UCAPAN TERIMA KASIH

Bismillahirrahmanirrahim. Alhamdulillah, pertama tama dan yang paling utama,

penulis mengucapkan puji dan syukur kehadirat Allah SWT, yang telah melimpahkan

rahmat dan karunia – Nya kepada penulis, sehingga penulis dapat menyelesaikan tesis ini

tepat pada waktunya.

Dalam penyusunan tesis ini penulis banyak mendapatkan pelajaran yang besar,

baik berupa saran maupun nasehat dari berbagai pihak, terutama dari dosen pembimbing

juga pembanding serta tidak lepas dari dukunagn orang tua yang telah banyak

memberikan bantuan kepada penulis, baik fisik maupun materil.

Untuk itu penulis ingin seklai mengucapkan terima kasih yang sebesar-besarnya

kepada:

1. Rektor Universitas Sumatera Utara, Bapak Prof. Dr. Runtung Sitep u atas

kesempatan yang telah diberikan kepada penulis untuk dapat mengikuti dan

menyelesaikan pendidikan Program Magister.

2. Bapak Prof. Dr. Muhammad Zarlis, selaku Ketua Program Studi Magister (S2)

Teknik Informatika dan sekaligus pembimbing I yang telah memberikan

bimbingan, pengarahan, nasehat serta motivasi kepada penulis sehingga selesai

tesis ini.

3. Bapak M. Andri Budiman, ST, M.Comp. Sc, MEM. Sekretaris Program Studi

Magister Teknik Informatika. Beserta seluruh Staf Pengajar Program Studi

Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi

Universitas Sumatera Utara.

4. Bapak Rahmat Widia Sembiring, M.Sc.IT.Ph.D., selaku pembimbing II yang

telah memberikan bimbingan serta mengarahkan penulis sehingga selesai

penulisan tesis ini.

5. Bapak Prof. Dr. Opim Salim Sitompul selaku Dekan Fakultas Ilmu Komputer dan

Teknologi Informasi USU sekaligus dosen pembanding yang telah memberikan

saran untuk perbaikan dan penyelesaian tesis ini.

6. Bapak Suherman, ST,M.Com,Ph.D., selaku dosen pembanding yang telah

(9)

7. Bapak Dr. Amiruddin Idris, SE, M.Si. selaku Rektor Universitas Almuslim.

8. Buat kedua orang tua, Ayah A.Hamid.A, S.Pd dan Mama Rusnawati, S.Pd, abang

saya Zoel Fietrie Poetra, adik saya Nasroellah dan Awiesoel Karnie serta keluarga

besar yang selalu memberi doa dan dukungan kepada penulis sehingga selesai

tesis ini.

9. Kawan kawan seperjuangan angkatan 2014 Kom-A yang telah memberikan

dukungan dalam penyelesaian tesis ini.

10.Grup seperjuangan pengerjaan tesis ini, Margaretha Yohanna, Yumnah, Yunie

Cancer, Zikrul Alim, Chandra, Rizki, dan Eva Desiana.

Penulis menyadari bahwa penelitian ini masih jauh dari kata sempurna, ini

dikarenakan oleh keterbatasan, kemampuan dan pengetahuan penulis. Harapan

penulis,semoga penelitian ini bermanfaat bagi penulis khususnya dan pembaca pada

umumnya. Sekali lagi penulis mengucapkan terimakasih, semoga Allah SWT membalas

kebaikan yang telah di berikan. Aamiin.

Medan, 25 Juli 2016

Penulis,

Chaeroen Niesa

(10)

ABSTRAK

Perkembangan teknologi saat ini sangat pesat, banyak data yang harus dilindungi. Oleh karenanya untuk melindungi data diperlukan teknik yang baik. Teknik untuk mengamankan suatu data yang baik adalah teknik kriptografi. Kriptografi adalah teknik dalam menyembunyikan pesan. Algoritma RC4 memiliki kelemahan pada menentukan kunci dan pengacakan kotak substitusi (S-Box). Maka, untuk menyelesaikan permasalahan tersebut digunakan Blum Blum Shub (BBS). Metode Blum Blum Shub (BBS) dapat menghasilkan kunci acak yang lebih aman. Blum Blum Shub (BBS) menggunakan dua buah bilangan prima untuk menghasilkan kunci. Ketika kunci ini terpasang pada Algoritma RC4, maka tidak perlu membuat kunci sendiri, karena akan sepenuhnya dihasilkan oleh Blum Blum Shub. Ciphertext akan lebih aman dan kuat setelah digabungkan dengan metode Blum Blum Shub. Kecepatan waktu yang diperoleh tidak tergantung pada jumlah karakter yang banyak atau sedikit. Pada enkripsi, waktu proses tercepat adalah 00:00:04.6041959, sedangkan dekripsi waktu proses tercepat 00:00:01.8386244. pada enkripsi, waktu proses yang lama adalah 00:00:17.0536642, sedangkan dekripsi waktu proses yang lama 00:00:05.1878581.

Kata kunci: kriptografi, Algorima RC4, BBS, enkripsi, dekripsi

(11)

OPTIMIZATION OF KEY ON BLUM BLUM SHUB IN ALGORITHM of RC4

ABSTRACT

Technology development is very fast, a lot of data that must be protected. Therefore, to protect the data it needs good technique. A technique to secure a good data is a cryptographic technique. Cryptography is a technique of hiding messages. RC4 algorithm has a weakness in a key determining and randomization of substitution box (S-Box). So, to solve these problems it is used Blum Blum Shub (BBS). The method of Blum Blum Shub (BBS) can generate random keys that is mo re secure. Blum Blum Shub (BBS) using two prime numbers to generate the key. When the key is installed in the RC4 algorithm, then it does not need to create their own key, as it will be entirely produced by Blum Blum Shub. Ciphertext will be safer and stro nger after combined with the method of Blum Blum Shub. Speed of time taken does not depend on the number of characters considered as a lot or a little. In encryption, the fastest processing time is 00: 00: 04.6041959, while the fastest decryption processing time is 00: 00: 01.8386244. In the encryption, a long processing time is 00: 00: 17.0536642, while long decryption process is 00: 00: 05.1878581.

(12)

DAFTAR ISI

Hal.

HALAMAN JUDUL...i

PENGESAHAN ...ii

PERNYATAAN ORISINALITAS ... iii

PERSETUJUAN PUBLIKASI ... iv

PANITIA PENGUJI ... v

RIWAYAT HIDUP ... vi

DAFTAR GAMBAR ... xiv

DAFTAR GRAFIK ... xv

BAB 1 PEND AHULUAN 1.1 Latar Belakang... 1

1.2 RumusanMasalah... 3

1.3 Batasan Masalah ... 4

1.4 Tujuan Penelitian... 4

1.5 Manfaat Penelit ian ... 4

BAB 2 TINJAUAN PUSTAKA 2.1 Algorit ma RC4... 5

2.1.1 Cara kerja RC4... 7

2.2 Algorit ma Kriptografi ... 13

2.3 Pembangkit Bilangan acak ... 15

2.4 Blum- Blum-Shub ... 16

2.5 Riset Terkait ... 17

2.6 Perbedaan dengan riset lain ... 18

2.7 Kontribusi Riset ... 18

BAB 3 METODOLOGI PEN ELITIAN 3.1 Pengantar ... 19

3.2 Waktu Penelit ian ... 19

3.3 Data yang digunakan ... 19

3.4 Prosedur Penyelesaian Masalah ...19

3.4.1 Analisis Blum- Blum- Shub...19

3.4.2 Analisis Algoritma RC4...21

3.4.3 Rancangan Sistem ...26

3.5 Analisis Proses Enkripsi ... 27

(13)

BAB 4 HASIL D AN PEMBAHASAN

4.1 Hasil dan Implementasi ... 29

4.2 Algorit ma RC4 menggunakan Algoritma BBS.. ... 29

4.2.1 Enkripsi Algorit ma RC4 Menggunakan BBS ... 29

4.2.1.1 Penguj ian Pertama ... 30

4.2.1.2 Penguj ian Dua ... 37

4.2.1.3 Penguj ian Tiga ... 49

4.2.2 Dekripsi Algorit ma RC4 ... 52

4.2.2.1 Penguj ian Pertama ... 52

4.2.2.2 Penguj ian Dua... 53

4.2.2.3 Penguj ian Tiga ... 54

4.3 Pembahasan ... 56

4.4 Perbedaan waktu menurut jumlah karakter ... 58

4.4.1 Waktu enkripsi menurut jumlah karakter ... 58

4.4.2 Waktu dekripsi menurut jumlah karakter ... 59

BAB 5 KESIM PULAN D AN SAR AN 5.1 Kesimpulan ... 61

5.2 Saran ... 62

(14)

DAFTAR TABEL

Hal.

Tabel 2.1 Inisialisasi Array S-Box... 8

Tabel 2.2 Kunci yang digunakan... 9

Tabel 2.10 Proses Enkripsi... 13

Tabel 2.11 Proses Dekripsi... 13

Tabel 3.1 Proses XOR Enkripsi... 25

Tabel 3.2 Proses XOR Dekripsi... 26

Tabel 4.1 BBS Kunci... 30

Tabel 4.2 S-Box Sebelum diacak... 30

Tabel 4.3 S-Box... 32

Tabel 4.4 Hasil Enkripsi... 37

Tabel 4.5 BBS Kunci... 37

Tabel 4.6 S-Box... 38

Tabel 4.7 Hasil Enkripsi... 48

Tabel 4.8 BBS Kunci... 49

Tabel 4.9 S-Box... 50

Tabel 4.10 Hasil Enkripsi... 51

Tabel 4.11 Hasil Dekripsi 1... 52

Tabel 4.12 Hasil Dekripsi 2... 53

Tabel 4.13 Hasil Dekripsi 3... 55

Tabel 4.14 Waktu pengujian kunci BBS... 56

Tabel 4.15 Kunci Hasil BBS... 57

Tabel 4.16 Waktu Enkripsi... 58

(15)

DAFTAR GAMBAR

Hal.

Gambar 2.1 Blok Diagram Algoritma RC4 Umum... 6

Gambar 2.2 Proses Pembangkitan acak untuk kunci RC4... 7

Gambar 2.3 Skema Kriptografi Simetris... 13

Gambar 2.4 Skema Kriptografi Asimetris... 14

Gambar 3.1 Rancangan Sistem... 26

Gambar 3.2 Proses Enkripsi RC4... 27

(16)

DAFTAR GRAFIK

Hal

Grafik 4.1 Waktu Enkripsi... 59

Referensi

Dokumen terkait

(3) Dilakukan suatu perulangan atau iterasi (looping), hingga persamaan kesalahan (e=1/2 |d-y|^2) pada semua data masukan (1 s/d m, m=banyaknya data) sama dengan 0 atau sama

(2) Faktor-faktor yang mempengaruhi disiplin kerja pegawai pada Sekretariat Daerah Kabupaten Buton Tengah adalah yang pertama faktor internal yang terdiri atas: Perilaku, sikap

Implementasi ke dalam bahasa pemrograman C dari kedua macam algoritma diatas, menunjukkan bahwa waktu komputasi algoritma midpoint lebih cepat sebesar 8 kali pada pembuatan garis

Metode dan Aplikasi Peramalan Edisi Kedua.. Jakarta: Binarupa

Pada grafik briket yang memiliki durasi pembakaran terlama adalah briket dengan ukuran partikel 60 mesh dengan tekanan press sebesar 2 MPa.. Berdasarkan hasil uji

[r]

[r]

[r]