SKRIPSI
NURUL PUTRI YANTI 111401076
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer
NURUL PUTRI YANTI 111401076
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
PERSETUJUAN
Judul : IMPLEMENTASI ALGORITMAADVANCED ENCRYPTION STANDARD(AES)
UNTUK MENGAMANKAN FILE GAMBAR Kategori : SKRIPSI
Nama : NURUL PUTRI YANTI Nomor Induk Mahasiswa : 111401076
Program Studi : SARJANA(S1) ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI (Fasilkom - TI)
Diluluskan di
Medan, Januari 2016
Komisi Pembimbing:
Dosen Pembimbing II Dosen Pembimbing I
Dian Rachmawati, S.Si., M.Kom. Herriyance, S.Si, M.Kom. NIP. 19830723 200912 2 004 NIP. 19801024 201012 1 002
Diketahui/Disetujui oleh
Program Studi S1 IlmuKomputer Ketua,
PERNYATAAN
IMPLEMENTASI ALGORITMAADVANCED ENCRYPTION STANDARD(AES) UNTUK MENGAMANKAN FILE GAMBAR
SKRIPSI
Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, Januari 2016
PENGHARGAAN
Alhamdulillah. Puji dan syukur kehadirat Allah SWT yang dengan rahmat dan karunia-Nya penulis dapat menyelesaikan penyusunan skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
Pada pengerjaan skripsi dengan judul Implementasi Algoritma Advanced Encryption Standard (AES) untuk Mengamankan File Gambar, penulis menyadari bahwa banyak pihak yang turut membantu, baik dari pihak keluarga, sahabat dan orang-orang terkasih yang memotivasi dalam pengerjaannya. Dalam kesempatan ini, penulis mengucapkan terima kasih kepada:
Ucapan terima kasih penulis sampaikan kepada:
1. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
2. Bapak Dr. Poltak Sihombing, M.Kom. selaku Ketua Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara.
3. Ibu Maya Silvi Lydia, B.Sc, M.Sc. selaku Sekretaris Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara.
4. Ibu Dian Rachmawati, S.Si, M.Kom. selaku Dosen Pembimbing I yang telah memberikan bimbingan dan dukungan kepada penulis.
5. Bapak Herriyance, S.Si, M.Kom. selaku Dosen Pembimbing II yang telah memberikan bimbingan, saran dan masukan kepada saya dalam pengerjaan skripsi ini.
6. Bapak Drs. Agus Salim Harahap, M.Si. selaku Dosen Pembanding I yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.
8. Ayahanda Syamsul Bahri dan Ibunda Riniati, serta adikku Diki Ansyah Bahri yang tak hentinya mendoakan kebaikan dan memberikan dukungan serta kasih sayang kepada penulis.
9. Sahabat - sahabat Qurata A’yun , khususnya kak Ovalina, kak Nadia , Lestari, Retri, Aisyah, Geubrina, Kh Nisa, Khairani, Icha , dan Mimi yang telah menjadi penyejuk hati dan memberikan motivasi kepada penulis.
10. Keluarga besar penulis, khususnya tante Sawiyah, Nurainun, Rita, dan sepupu -sepupu yang teristimewa khususnya Anggun Indah, Mayang Sekar, Aisyah Dwi, Reja , Rian , Dika, Ayu , Leni, Ariska dan kak Ita yang telah memberikan doa terbaik , perhatian serta semangat kepada penulis.
11. Rekan - rekan IKLC (Ilmu Komputer Laboratory Center) , khususnya Furqan , Agung, Al-Mizfar, Cholik, Farid yang memberikan bimbingan dan motivasi kepada penulis.
12. Saudara - saudara UKMI Al-Khuwarizmi, khususnya Atika, Ida, Nurhasanah, Cut, Lili, Windi, Sasti, Desy, Yusuf yang selalu memberikan motivasi kepada penulis. 13. Adik - adik tersayang dalam lingkaran halaqoh , khususnya Santi, Rahma, Nadia,
Dina, Tiwi, dan Lisa yang memberikan kebahagiaan dan semangat kepada penulis.
14. Rekan - rekan kom B yang memberikan banyak pengalaman dan kebersamaan kepada penulis.
15. Sahabat seperjuangan yang tak tergantikan, Rifi, Susan, Nesti dan Ratih yang telah memberikan banyak motivasi dan cerita indah kepada penulis.
16. Seluruh tenaga pengajar dan pegawai pada Fakultas Ilmu Komputer dan Teknologi Informasi USU, terkhususnya bang Faisal dan staff di Program Studi S-1 Ilmu Komputer.
Semoga Allah SWT melimpahkan berkah kepada semua pihak yang telah memberikan bantuan, perhatian, serta dukungan kepada penulis dalam menyelesaikan skripsi ini.
Medan, 26 Januari 2016
ABSTRAK
Gambar merupakan salah satu bentuk data yang terdiri atas kumpulan piksel yang tersusun dalam sebuah matriks 2 dimensi. Algoritma kriptografi yang cocok diimplementasikan pada gambar agar mampu menyembunyikan informasi dari gambar tersebut harus memiliki proses pertukaran posisi pada piksel - piksel setelah nilai dari piksel tersebut berubah. Dalam penelitian ini penulis memilih algoritma Advanced Encryption Standard (AES) untuk diimplementasikan pada proses enkripsi dan dekripsi gambar . Panjang kunci yang digunakan sebanyak 3 buah yaitu 182, 192 dan 256 bit. Dari hasil penelitian penulis dapat diketahui bahwa panjang kunci mempengaruhi kecepatan dalam proses enkripsi dan dekripsi. Semakin panjang kunci yang digunakan, maka waktu yang dibutuhkan juga semakin kecil.
IMPLEMENTATION OF ADVANCED ENCRYPTION STANDARD ALGORITHM FOR SECURING AN IMAGE FILE
ABSTRACT
Image is one type of data that consist of a group of pixels which arranged in a 2 dimension (2D) matrix. The cryptography algorithm which suitable to be implemented in an image for hiding information of that image must have transposition process to the group of pixels after the value of the pixels have changed. In this research, the author choose Advanced Encryption Standard algorithm to be implemented in the encryption and decryption process of an image . The key lengths which used are 128, 192 and 256 bits. From this research, we know that the key length influences the velocity of encryption and decryption process. Time process will be smaller if the key length is longer.
DAFTAR ISI
Hal
Persetujuan ii
Pernyataan iiiiii
Penghargaan iviv
Abstrak vvi
Abstract viivi
Daftar Isi viiivii
Daftar Tabel xi
Daftar Gambar
Daftar Lampiran xiiixii
Bab I Pendahuluan 1
1.1 Latar Belakang 1
1.2 Rumusan Masalah 2
1.3 Batasan Masalah 2
1.4 Tujuan Penelitian 2
1.5 Manfaat Penelitian 1.6 Metodologi Penelitian 1.7 Sistematika Penulisan
3 3 4
Bab II Tinjauan Pustaka 6
2.1 Kriptografi 6
2.1.1 Definisi Kriptografi 7
2.1.2 Jenis Kriptografi 7
2.1.2.1 Kriptografi Simetris 8 2.1.2.2 Kritografi Asimetris 8
2.2 Advanced Encryption Standard (AES) 2.6 Citra Digital9 11
2.2.1 Matematika Dasar dalam AES 112.8 Format Berkas Bitmap (*.Bmp) 12 2.9 InformasiTeori DanEntropi 13 2.10 AlgoritmaShannon-Fano14
2.2.1.1 Finite Field 11
2.2.1.2 Prime Field 12
2.2.1.3 Extension Field GF(2m) 13 2.2.1.4 Penjumlahan dan Pengurangan pada GF (2m) 14 2.2.1.5 Perkalian pada GF(2m) 14 2.2.1.6 Invers pada GF (2m) 16
2.2.2 Enkripsi AES 17
2.2.2.1. Ekspansi Kunci AES 18
2.2.2.2 SubBytes 20
2.2.2.3 ShiftRows 22
2.2.2.4 MixColumns 23
2.2.2.5 AddRoundKey 24
2.2.3 Dekripsi AES 24
2.2.3.1 InvMixColumns 25
2.2.3.2 InvShiftRows 26
2.2.3.3 InvSubBytes 27
2.3 Citra Digital 28
2.3.1 Format JPG 29
2.4 Pseudorandom Number Generator 30 2.5 Penelitian yang Relevan 31
Bab III Analisis Dan Perancangan Sistem 32
3.1 Analisis Sistem 32
3.1.1 Analisis Masalah 32
3.1.2 Analisis Kebutuhan 33 3.1.2.1 Kebutuhan Fungsional 34 3.1.2.2 KebutuhanNon-Fungsional 34
3.1.3 Analisis Proses 35
3.2 Perancangan Sistem 35
3.2.1 UseCase Diagram 35
3.2.2 Sequence Diagram
3.2.3.Activity Diagram 3840 3.3 FlowchartSistem
3.3.1 FlowchartEnkripsi Gambar dengan Algoritma AES 3.3.2FlowchartDekripsi Gambar dengan Algoritma AES
41 43 44 3.4PseudocodeSistem
3.4.1PseudocodeEnkripsi Gambar 3.4.2PseudocodeDekripsi Gambar
44 45 45 3.5 Perancangan Antarmuka
3.5.1 Form Home 3.5.2 Form Program 3.5.3 Form Help
46 46 47 48
Bab IV Implementasi dan Pengujian 50
4.1 Implementasi 50
4.1.1 Form Home 50
4.1.2 Form Program 51
4.1.3 Form Help 53
4.2 PengujianSistem 544.1.2 Algoritma Arithmetic Coding 40 4.1.3 Algoritma Huffman 50
4.2.1 Enkripsi AES 54
4.2.1.1 Ekspansi Kunci AES 54
4.2.1.2 AddRoundKey 55
4.2.1.3 SubBytes 56
4.2.1.4 ShiftRows 56
4.2.1.5 MixColumns 57
4.2.2 Dekripsi AES 60
4.2.2.1 AddRoundKey 60
4.2.2.2 InvShiftRows 61
4.2.2.3 InvSubBytes 61
4.2.2.4 InvMixColumn 61
Bab V Kesimpulan dan Saran 69
5.1 Kesimpulan 69
5.2 Saran 70
DAFTAR TABEL
Cipher Julius Caesar Jumlah Putaran AES
Hasil Penjumlahan dan Perkalian GF(2) Invers Perkalian dari GF (28)
Perhitungankeyronde 1 Tabel S-Box
Tabel InvS-Box Penelitian Terkait
Narative Use Case Browse Gambar Narative Use Case Input Key
Narative Use Case Enkripsi Gambar Narative Use Case Dekripsi Gambar Keterangan Komponen Sistem Proses Enkripsi
Waktu Enkripsi dan Dekripsi
Gambar Hasil Enkripsi dan Dekripsi
DAFTAR GAMBAR
Alur Proses Kriptografi
Alur Kriptografi Simetris Alur Kriptografi Asimetris Unit Data AES
Langkah - langkah Enkripsi AES Langkah - langkah dekripsi AES Citra Digital dan Nilai Piksel
Skema Pembentukan State pada baris Citra Diagram Ishikawa
Diagram Use-Case
Diagram Sequence untuk Enkripsi Diagram Sequence untuk Dekripsi Activity Diagram Sistem
Flowchart Sistem
Flowchart Menu Program Flowchart Enkripsi Gambar Flowchart Dekripsi Gambar Rancangan Tampilan FormHome Rancangan Tampilan Form Program Rancangan Tampilan Form Help Tampilan Form Home
Message Warning pada Form Program
Proses Enkripsi dan Dekripsi di Form Program Tampilan Form Help
Grafik Hubungan Waktu Proses dengan Panjang Kunci
pada Gambar ukuran 114 x 152pixels
Grafik Hubungan Waktu Proses dengan Panjang Kunci
pada Gambar ukuran 152 x 190pixels
Grafik Hubungan Waktu Proses dengan Panjang Kunci
pada Gambar ukuran 190 x 228pixels
DAFTAR LAMPIRAN
A.Listing Program A-1