• Tidak ada hasil yang ditemukan

SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA SKRIPSI DARMA WARISTA 091402099

N/A
N/A
Protected

Academic year: 2019

Membagikan "SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA SKRIPSI DARMA WARISTA 091402099"

Copied!
13
0
0

Teks penuh

(1)

SISTEM KEAMANAN PESAN TEKS PADA

EMAIL

MENGGUNAKAN

ALGORITMA

TRIPLE TRANSPOSITION VIGENERE CIPHER

(TTVC) DAN

RSA

SKRIPSI

DARMA WARISTA

091402099

PROGRAM STUDI TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

(2)

SISTEM KEAMANAN PESAN TEKS PADA

EMAIL

MENGGUNAKAN

ALGORITMA

TRIPLE TRANSPOSITION VIGENERE CIPHER

(TTVC) DAN

RSA

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Teknologi Informasi

DARMA WARISTA

091402099

PROGRAM STUDI TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

(3)

PERSETUJUAN

Judul : SISTEM KEAMANAN PESAN TEKS PADA

EMAIL MENGGUNAKAN ALGORITMA

TRIPLE TRANSPOSITION VIGENERE CIPHER

(TTVC) DAN RSA

Kategori : SKRIPSI

Nama : DARMA WARISTA

Nomor Induk Mahasiswa : 091402099

Program Studi : SARJANA (S1) TEKNOLOGI INFORMASI

Departemen : TEKNOLOGI INFORMASI

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI

Diluluskan di

Medan, September 2014

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Dani Gunawan, ST.,MT NIP. 19800110 200801 1 010

(4)

PERNYATAAN

SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN

ALGORITMA TRIPLE TRANSPOSITION VIGENRE CIPHER (TTVC) DAN RSA

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa

kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, September 2014

DARMA WARISTA

(5)

UCAPAN TERIMA KASIH

Puji dan syukur penulis panjatkan kepada Allah SWT Yang Maha Pengasih dan Maha Penyayang, dengan segala rahmat dan karuniaNya penulisan tugas akhir ini berhasil diselesaikan dalam waktu yang telah ditetapkan. Selama penyelesaian tugas akhir ini, banyak bantuan dan kerja sama serta doa dan dukungan dari berbagai pihak, oleh karena itu penulis sampaikan ucapan terima kasih sedalam-dalamnya dan penghargaan kepada :

1. Kedua orang tua dan sanak saudara penulis yang telah memberikan dukungan dan motivasi baik materil dan spiritual, Ayahanda Johannes Daud dan Ibunda Sabarita Sinulingga yang selalu sabar dalam mendidik dan membesarkan penulis. Untuk adik penulis Riki Ardian yang selalu memberikan semangat kepada penulis.

2. Bapak M. Andri Budiman, ST.,M.Com.,M.E.M dan Bapak Dani Gunawan, ST.,MT selaku pembimbing yang telah banyak meluangkan waktu dan pikirannya, memotivasi dan memberikan kritik dan saran kepada penulis.

3. Ibu Dedi Arisandi, ST.M.Kom dan Bapak M. Anggia Muchtar, ST.,MM.IT yang telah bersedia menjadi dosen pembanding yang telah memberikan kritik dan saran kepada penulis.

4. Ketua dan Sekretaris Program Studi Teknologi Informasi, Bapak M. Anggia Muchtar, ST.,MM.IT dan Bapak M. Fadly Syahputra, B.Sc.,M.Sc.IT.

5. Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara, semua dosen serta pegawai di Fakultas Ilmu Komputer dan Teknologi Informasi.

6. Seluruh sahabat terbaik penulis yang selalu memberikan dukungan, Ahmad Najam, Wildan Afifi, Satrya Prayudi, Mahathir Febrian, Fachriza Fahmi, Andre H Lubis, M Taufiqul Hadi, Anthea Ria M, Reyza Mirwanda, Dudung, Boho, Yogi, Dedek, Razky, Ranap, Donny, Erfahd, Adha, Mulki, Yudhi, Muslim, Syarah, Mitha, Ari Rifki, Onang, Hardiyanti Safitri, Bang Aulia, Bang Ridho, Bang Doyok, Bang Bayu serta seluruh angkatan 09, teman SRC, teman-teman Sepak Bola FASILKOM-TI, teman-teman-teman-teman SMA, teman-teman-teman-teman Jalbar, serta teman-teman seluruh angkatan mahasiswa USU lainnya yang tidak dapat penulis sebutkan satu persatu.

(6)

ABSTRAK

Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen

penting yang dikirim menggunakan media internet. Namun, Perkembangan

teknologi informasi yang seprti itu pula yang meneyebabkan informasi atau

pesan yang dipertukarkan tersebut tidak aman. Pelaku kejahatan memanfaatkan

celah ketidakamanan tersebut untuk dimasuki dan melakukan manipulasi pesan

atau informasi jika pesan atau informasi tersebut diubah. Sebagai contoh dapat

terjadinya salah paham dan kerugian materil lewat kebocoran dan kerusakan

data yang terjadi. Maka perlu teknik pengamanan lebih untuk menjaga

kerahasiaan dan keamanan dari informasi atau pesan tersebut. Untuk

menyelesaikan permasalahan ini dapat diselesaikan dengan menggunakan

kombinasi algoritma. Dengan menerapkan sistem kriptografi asimetris RSA dan

kriptografi simetris Triple Transposition Vigenere Cipher. Berdasarkan

pengujian yang telah dilakukan, kombinasi kombinasi algoritma RSA dan Triple

Transposition Vigenere Cipher dapat mengamankan pesan teks yang telah

dikirim karena melakukan proses perulangan sebanyak tiga kali dengan

menggunakan tiga kunci transposisi dan tiga substitusi yang berbeda dan

dikombinasikan dengan algoritma RSA.

Kata kunci: RSA Algorithm, Triple Transposition Vigenere Cipher , Kriptografi

(7)

SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN

ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER

(TTVC)DAN RSA

ABSTRACT

Progress development of information systems increasingly so quick. Theres so

many important document has been send by internet However, development of

information technology as it also causes exchanged of information or messages

not safe anymore. hackers exploit the insecurity gap to enter and manipulate

messages or information has been changed. For example, can lead to leakage

and data corrupt. So need more security techniques for maintaining the

confidentiality and security of information or messages. To resolve this problem

can be solved by using a combination of cryptografi algorithms. By applying the

RSA asymmetric cryptography system and symmetric cryptography Triple

Transposition Cipher Vigenere. Based on the testing that has been done, the

combination of the combination of the RSA algorithm and the Triple

Transposition Cipher Vigenere can secure text messages that have been sent

because use the iteration process three times using three key transposition and

substitution of three different and combined with the RSA algorithm.

Kata kunci: RSA Algorithm, Triple Transposition Vigenere Cipher , Kriptografi

(8)

DAFTAR ISI

2.4.1. Algoritma Simetrik ( Symmetric Algorithm ) ... 9

2.4.2. Algoritma Asimetrik ( Asymmetric Algorithm ) ... 9

2.4.3. Algoritma RSA ... 11

2.4.4. Algoritma Triple Transposition Vigenere Cipher (TTVC) ... 14

2.5. PHP ... 18

2.6. MySQL ... 19

2.7. Pemodelan dan Unified Modeling Language (UML) ... 19

(9)

BAB 3 ANALISIS DAN PERANCANGAN ... 21

3.1. Analisis Sistem ... 21

3.1.1 Analisis Masalah ... 21

3.1.2 Analisis Kebutuhan ... 21

3.1.2.1 Kebutuhan Fungsional ... 22

3.1.2.2 Kebutuhan Nonfungsional ... 22

3.2. Penerapan Algoritma RSA dan TTVC... 22

3.2.1. Enkripsi ... 23

3.2.2. Dekripsi ... 24

3.3. Use Case Diagram ... 24

3.4. Perancangan Flowchart Sistem ... 26

3.4.1. Flowchart Sistem ... 26

BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM ... 38

4.1. Spesifikasi Perangkat Keras dan Perangkat Lunak ... 38

4.2. Antarmuka Pengguna (User Interface) ... 39

4.2.1 Tampilan Halaman Login ... 39

4.2.2 Tampilan Halaman Daftar ... 40

4.2.3 Tampilan Halaman Home ... 41

(10)

4.2.6 Tampilan Halaman Dekripsi ... 47

4.2.7 Tampilan Halaman Send Email ... 50

4.3. Pengujian Sistem Secara Menyeluruh ... 51

4.4. Analisis Performa Sistem ... 54

BAB 5 KESIMPULAN DAN SARAN ... 56

5.1. Kesimpulan ... 56

5.2. Saran ... 57

DAFTAR PUSTAKA ... 59

(11)

DAFTAR TABEL

Hal

Tabel 2.1 Tabel Proses Transposisi dan Substitusi Menjadi Hasil TTVC

Table 2.2 Tabel penelitian terdahulu

16

20

Tabel 3.1 Tabel Pesan 29

Tabel 3.2 Tabel table user 30

Tabel 4.1 Tabel Rencana Pengujian 39

Tabel 4.2 Tabel Hasil Evaluasi Pada Tanpilan Halaman Login 40

Tabel 4.3 Tabel Hasil Evaluasi Pada Tanpilan Halaman Daftar Email 41

Tabel 4.4 Tabel Hasil Evaluasi Pada Tanpilan Halaman Home 42

Tabel 4.5 Tabel Hasil Evaluasi Pada Tampilan Halaman Compose 43

Tabel 4.6 Tabel Hasil Evaluasi Pada Tampilan Halaman Pada Proses Enkripsi 46

Tabel 4.7 Tabel Hasil Evaluasi Pada Tampilan Halaman Inbox 47

Tabel 4.8 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Enkripsi 48

Tabel 4.9 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Dekripsi 50

Tabel 4.10 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Sent Email 51

Tabel 4.11 Tabel hasil pengujian lama proses enkripsi

Tabel 4.12 Tabel hasil pengujian lama proses dekripsi 54

(12)

DAFTAR GAMBAR

Hal

Gambar 2.1 Mekanisme Kriptografi 8

Gambar 2.2 Proses Algoritma Simetrik 9

Gambar 2.3 Proses Algoritma Asimetrik 11

Gambar 2.4 Proses Triple Transposition Vigènere Cipher 14

Gambar 2.5 Bujur Vigenere 15

Gambar 3.1 Use Case Diagrram 25

Gambar 3.2 Flowchart Sistem 26

Gambar 3.3 Flowchart Enkripsi 27

Gambar 3.4 Flowchart Dekripsi 28

Gambar 3.5 Relasi Database 31

Gambar 3.6 Rancangan Halaman Login 31

Gambar 3.7 Rancangan Halaman Daftar 32

Gambar 3.8 Rancangan Halaman Home 33

Gambar 3.9 Rancangan Halaman Compose 34

Gambar 3.10 Rancangan Halaman Inbox 35

Gambar 3.11 Rancangan Halaman Sent Email 36

Gambar 3.12 Rancangan Halaman Log Out 37

Gambar 4.1 Tampilan Halaman Login 40

(13)

Gambar 4.3 Tampilan Halaman Home 42

Gambar 4.4 Tampilan Halaman Compose 43

Gambar 4.5 Tampilan Halaman Proses Enkripsi 45

Gambar 4.6 Tampilan Halaman Inbox 46

Gambar 4.7 Tampilan Halaman Dekripsi

Gambar 4.8 Tampilan halaman hasil Teks Dekripsi

Gambar 4.9 Tampilan halaman Send Email

Gambar 4.10 Sampel data Pesan

Gambar 4.11 Sampel data Table User

Gambar 4.12 Sampel 1 Compose File Teks

Gambar 4.13 Sampel 1 Compose File Teks Output

Gambar 4.14 Hasil yang telah dikirim ke gmail

47

49

50

51

52

52

53

Referensi

Dokumen terkait

permasalahan yang terjadi sebelumnya di DPP Partai Golkar sudah memakan Selain keputusan untuk mundurnya salah satu calon dalam pemilihan Ketua. DPD Partai Golkar Kabupaten Karo,

Tahap selanjutnya setelah mendapatkan data dari objek penelitian dan dilengkapi dengan teori-teori pendukung dari studi pustaka adalah perumusan masalah dilakukan untuk

Melakukan Stock Opname secara berkala dan menganalisa jumlah dan jenis persediaan produk di gudang Logistik untuk mengontrol akurasi data persediaan dan tingkat

Hasil dari algoritma tersebut adalah apabila dalam ruangan tersebut tidak ada gas berbahaya yang terdeteksi maka akan dianggap aman dengan indicator LED warna hijau

pekerjaan.Macro di Excel dibuat dalam macrosheet atau dengan bahasa Visual. Basic

Tujuan dari penelitian ini adalah untuk mengetahui faktor apa saja yang menjadi penyebab wisatawan memilih daerah wisata yang akan dikunjungi.. Jenis penelitian yang digunakan

antara dua orang atau lebih (bisa juga kelompok) yang salah satu pihak berusaha menyingkirkan pihak lain dengan menghancurkannya atau membuatnya tidak berdaya. Agaknya memang tak

Dengan pengaturan Motor, Sensor infra merah, serta Switch dengan menggunakan mikrokontroller, diharapkan Robot Pemadam yang akan dibuat dapat bergerak sesuai dengan mekanis dan