• Tidak ada hasil yang ditemukan

Implementasi Algoritma Advanced Encryption Standard (AES) untuk Mengamankan File Gambar

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Algoritma Advanced Encryption Standard (AES) untuk Mengamankan File Gambar"

Copied!
14
0
0

Teks penuh

(1)

SKRIPSI

NURUL PUTRI YANTI 111401076

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(2)

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer

NURUL PUTRI YANTI 111401076

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Judul : IMPLEMENTASI ALGORITMAADVANCED ENCRYPTION STANDARD(AES)

UNTUK MENGAMANKAN FILE GAMBAR Kategori : SKRIPSI

Nama : NURUL PUTRI YANTI Nomor Induk Mahasiswa : 111401076

Program Studi : SARJANA(S1) ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI (Fasilkom - TI)

Diluluskan di

Medan, Januari 2016

Komisi Pembimbing:

Dosen Pembimbing II Dosen Pembimbing I

Dian Rachmawati, S.Si., M.Kom. Herriyance, S.Si, M.Kom. NIP. 19830723 200912 2 004 NIP. 19801024 201012 1 002

Diketahui/Disetujui oleh

Program Studi S1 IlmuKomputer Ketua,

(4)

PERNYATAAN

IMPLEMENTASI ALGORITMAADVANCED ENCRYPTION STANDARD(AES) UNTUK MENGAMANKAN FILE GAMBAR

SKRIPSI

Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, Januari 2016

(5)

PENGHARGAAN

Alhamdulillah. Puji dan syukur kehadirat Allah SWT yang dengan rahmat dan karunia-Nya penulis dapat menyelesaikan penyusunan skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

Pada pengerjaan skripsi dengan judul Implementasi Algoritma Advanced Encryption Standard (AES) untuk Mengamankan File Gambar, penulis menyadari bahwa banyak pihak yang turut membantu, baik dari pihak keluarga, sahabat dan orang-orang terkasih yang memotivasi dalam pengerjaannya. Dalam kesempatan ini, penulis mengucapkan terima kasih kepada:

Ucapan terima kasih penulis sampaikan kepada:

1. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

2. Bapak Dr. Poltak Sihombing, M.Kom. selaku Ketua Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara.

3. Ibu Maya Silvi Lydia, B.Sc, M.Sc. selaku Sekretaris Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara.

4. Ibu Dian Rachmawati, S.Si, M.Kom. selaku Dosen Pembimbing I yang telah memberikan bimbingan dan dukungan kepada penulis.

5. Bapak Herriyance, S.Si, M.Kom. selaku Dosen Pembimbing II yang telah memberikan bimbingan, saran dan masukan kepada saya dalam pengerjaan skripsi ini.

6. Bapak Drs. Agus Salim Harahap, M.Si. selaku Dosen Pembanding I yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.

(6)

8. Ayahanda Syamsul Bahri dan Ibunda Riniati, serta adikku Diki Ansyah Bahri yang tak hentinya mendoakan kebaikan dan memberikan dukungan serta kasih sayang kepada penulis.

9. Sahabat - sahabat Qurata A’yun , khususnya kak Ovalina, kak Nadia , Lestari, Retri, Aisyah, Geubrina, Kh Nisa, Khairani, Icha , dan Mimi yang telah menjadi penyejuk hati dan memberikan motivasi kepada penulis.

10. Keluarga besar penulis, khususnya tante Sawiyah, Nurainun, Rita, dan sepupu -sepupu yang teristimewa khususnya Anggun Indah, Mayang Sekar, Aisyah Dwi, Reja , Rian , Dika, Ayu , Leni, Ariska dan kak Ita yang telah memberikan doa terbaik , perhatian serta semangat kepada penulis.

11. Rekan - rekan IKLC (Ilmu Komputer Laboratory Center) , khususnya Furqan , Agung, Al-Mizfar, Cholik, Farid yang memberikan bimbingan dan motivasi kepada penulis.

12. Saudara - saudara UKMI Al-Khuwarizmi, khususnya Atika, Ida, Nurhasanah, Cut, Lili, Windi, Sasti, Desy, Yusuf yang selalu memberikan motivasi kepada penulis. 13. Adik - adik tersayang dalam lingkaran halaqoh , khususnya Santi, Rahma, Nadia,

Dina, Tiwi, dan Lisa yang memberikan kebahagiaan dan semangat kepada penulis.

14. Rekan - rekan kom B yang memberikan banyak pengalaman dan kebersamaan kepada penulis.

15. Sahabat seperjuangan yang tak tergantikan, Rifi, Susan, Nesti dan Ratih yang telah memberikan banyak motivasi dan cerita indah kepada penulis.

16. Seluruh tenaga pengajar dan pegawai pada Fakultas Ilmu Komputer dan Teknologi Informasi USU, terkhususnya bang Faisal dan staff di Program Studi S-1 Ilmu Komputer.

Semoga Allah SWT melimpahkan berkah kepada semua pihak yang telah memberikan bantuan, perhatian, serta dukungan kepada penulis dalam menyelesaikan skripsi ini.

Medan, 26 Januari 2016

(7)

ABSTRAK

Gambar merupakan salah satu bentuk data yang terdiri atas kumpulan piksel yang tersusun dalam sebuah matriks 2 dimensi. Algoritma kriptografi yang cocok diimplementasikan pada gambar agar mampu menyembunyikan informasi dari gambar tersebut harus memiliki proses pertukaran posisi pada piksel - piksel setelah nilai dari piksel tersebut berubah. Dalam penelitian ini penulis memilih algoritma Advanced Encryption Standard (AES) untuk diimplementasikan pada proses enkripsi dan dekripsi gambar . Panjang kunci yang digunakan sebanyak 3 buah yaitu 182, 192 dan 256 bit. Dari hasil penelitian penulis dapat diketahui bahwa panjang kunci mempengaruhi kecepatan dalam proses enkripsi dan dekripsi. Semakin panjang kunci yang digunakan, maka waktu yang dibutuhkan juga semakin kecil.

(8)

IMPLEMENTATION OF ADVANCED ENCRYPTION STANDARD ALGORITHM FOR SECURING AN IMAGE FILE

ABSTRACT

Image is one type of data that consist of a group of pixels which arranged in a 2 dimension (2D) matrix. The cryptography algorithm which suitable to be implemented in an image for hiding information of that image must have transposition process to the group of pixels after the value of the pixels have changed. In this research, the author choose Advanced Encryption Standard algorithm to be implemented in the encryption and decryption process of an image . The key lengths which used are 128, 192 and 256 bits. From this research, we know that the key length influences the velocity of encryption and decryption process. Time process will be smaller if the key length is longer.

(9)

DAFTAR ISI

Hal

Persetujuan ii

Pernyataan iiiiii

Penghargaan iviv

Abstrak vvi

Abstract viivi

Daftar Isi viiivii

Daftar Tabel xi

Daftar Gambar

Daftar Lampiran xiiixii

Bab I Pendahuluan 1

1.1 Latar Belakang 1

1.2 Rumusan Masalah 2

1.3 Batasan Masalah 2

1.4 Tujuan Penelitian 2

1.5 Manfaat Penelitian 1.6 Metodologi Penelitian 1.7 Sistematika Penulisan

3 3 4

Bab II Tinjauan Pustaka 6

2.1 Kriptografi 6

2.1.1 Definisi Kriptografi 7

2.1.2 Jenis Kriptografi 7

2.1.2.1 Kriptografi Simetris 8 2.1.2.2 Kritografi Asimetris 8

2.2 Advanced Encryption Standard (AES) 2.6 Citra Digital9 11

2.2.1 Matematika Dasar dalam AES 112.8 Format Berkas Bitmap (*.Bmp) 12 2.9 InformasiTeori DanEntropi 13 2.10 AlgoritmaShannon-Fano14

2.2.1.1 Finite Field 11

2.2.1.2 Prime Field 12

2.2.1.3 Extension Field GF(2m) 13 2.2.1.4 Penjumlahan dan Pengurangan pada GF (2m) 14 2.2.1.5 Perkalian pada GF(2m) 14 2.2.1.6 Invers pada GF (2m) 16

2.2.2 Enkripsi AES 17

2.2.2.1. Ekspansi Kunci AES 18

2.2.2.2 SubBytes 20

2.2.2.3 ShiftRows 22

2.2.2.4 MixColumns 23

2.2.2.5 AddRoundKey 24

2.2.3 Dekripsi AES 24

2.2.3.1 InvMixColumns 25

2.2.3.2 InvShiftRows 26

2.2.3.3 InvSubBytes 27

(10)

2.3 Citra Digital 28

2.3.1 Format JPG 29

2.4 Pseudorandom Number Generator 30 2.5 Penelitian yang Relevan 31

Bab III Analisis Dan Perancangan Sistem 32

3.1 Analisis Sistem 32

3.1.1 Analisis Masalah 32

3.1.2 Analisis Kebutuhan 33 3.1.2.1 Kebutuhan Fungsional 34 3.1.2.2 KebutuhanNon-Fungsional 34

3.1.3 Analisis Proses 35

3.2 Perancangan Sistem 35

3.2.1 UseCase Diagram 35

3.2.2 Sequence Diagram

3.2.3.Activity Diagram 3840 3.3 FlowchartSistem

3.3.1 FlowchartEnkripsi Gambar dengan Algoritma AES 3.3.2FlowchartDekripsi Gambar dengan Algoritma AES

41 43 44 3.4PseudocodeSistem

3.4.1PseudocodeEnkripsi Gambar 3.4.2PseudocodeDekripsi Gambar

44 45 45 3.5 Perancangan Antarmuka

3.5.1 Form Home 3.5.2 Form Program 3.5.3 Form Help

46 46 47 48

Bab IV Implementasi dan Pengujian 50

4.1 Implementasi 50

4.1.1 Form Home 50

4.1.2 Form Program 51

4.1.3 Form Help 53

4.2 PengujianSistem 544.1.2 Algoritma Arithmetic Coding 40 4.1.3 Algoritma Huffman 50

4.2.1 Enkripsi AES 54

4.2.1.1 Ekspansi Kunci AES 54

4.2.1.2 AddRoundKey 55

4.2.1.3 SubBytes 56

4.2.1.4 ShiftRows 56

4.2.1.5 MixColumns 57

4.2.2 Dekripsi AES 60

4.2.2.1 AddRoundKey 60

4.2.2.2 InvShiftRows 61

4.2.2.3 InvSubBytes 61

4.2.2.4 InvMixColumn 61

(11)

Bab V Kesimpulan dan Saran 69

5.1 Kesimpulan 69

5.2 Saran 70

(12)

DAFTAR TABEL

Cipher Julius Caesar Jumlah Putaran AES

Hasil Penjumlahan dan Perkalian GF(2) Invers Perkalian dari GF (28)

Perhitungankeyronde 1 Tabel S-Box

Tabel InvS-Box Penelitian Terkait

Narative Use Case Browse Gambar Narative Use Case Input Key

Narative Use Case Enkripsi Gambar Narative Use Case Dekripsi Gambar Keterangan Komponen Sistem Proses Enkripsi

Waktu Enkripsi dan Dekripsi

Gambar Hasil Enkripsi dan Dekripsi

(13)

DAFTAR GAMBAR

Alur Proses Kriptografi

Alur Kriptografi Simetris Alur Kriptografi Asimetris Unit Data AES

Langkah - langkah Enkripsi AES Langkah - langkah dekripsi AES Citra Digital dan Nilai Piksel

Skema Pembentukan State pada baris Citra Diagram Ishikawa

Diagram Use-Case

Diagram Sequence untuk Enkripsi Diagram Sequence untuk Dekripsi Activity Diagram Sistem

Flowchart Sistem

Flowchart Menu Program Flowchart Enkripsi Gambar Flowchart Dekripsi Gambar Rancangan Tampilan FormHome Rancangan Tampilan Form Program Rancangan Tampilan Form Help Tampilan Form Home

Message Warning pada Form Program

Proses Enkripsi dan Dekripsi di Form Program Tampilan Form Help

Grafik Hubungan Waktu Proses dengan Panjang Kunci

pada Gambar ukuran 114 x 152pixels

Grafik Hubungan Waktu Proses dengan Panjang Kunci

pada Gambar ukuran 152 x 190pixels

Grafik Hubungan Waktu Proses dengan Panjang Kunci

pada Gambar ukuran 190 x 228pixels

(14)

DAFTAR LAMPIRAN

A.Listing Program A-1

Referensi

Dokumen terkait

Bagi peserta pelelangan yang merasa keberatan atas hasil pelelangan tersebut diatas diberi kesempatan untuk mengajukan sanggahan secara on line melalui portal LPSE Provinsi

MADUKORO BLOK AA -

(Menampilkan gaji terendah dari tabel pegawai yang statusnya telah menikah).. e) COUNT  Menghitung jumlah record yang sesuai dengan kondisi. Select count (nip) As jlh_peg

Dari penjelasan mengenai lima daya Porter (five forces Analysis) terlihat bahwa pengaruh ancaman kelima faktor tersebut terhadap PT Gajah Tunggal adalah intensitas

Tujuan umum dalam penyusunan makalah ini yaitu untuk mengetahui dan memahami tentang konsep dasar penyakit sindrom nefrotik dan asuhan keperawatan yang benar pada pasien dengan

Adapun fungsi sistem kelistrikan pada traktor adalah antara lain: mengengkol motor sewaktu mulai menstart traktor, menyalakan campuran udara dan bahan bakar pada traktor dengan motor

Referensi [3] menunjukkan bahwa sistem pendukung keputusan seleksi penerima beasiswa bantuan siswa miskin (BSM) menggunakan metode Analitic Heararchy Process

Pengaruh Model Pembelajaran SAVI (Somatic, Auditory, Visual, Intelektual) terhadap Hasil Belajar Matematika Siswa. Analisis data yang telah dilakukan peneliti untuk