SISTEM KEAMANAN PESAN TEKS PADA
MENGGUNAKAN
ALGORITMA
TRIPLE TRANSPOSITION VIGENERE CIPHER
(TTVC) DAN
RSA
SKRIPSI
DARMA WARISTA
091402099
PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
SISTEM KEAMANAN PESAN TEKS PADA
MENGGUNAKAN
ALGORITMA
TRIPLE TRANSPOSITION VIGENERE CIPHER
(TTVC) DAN
RSA
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Teknologi Informasi
DARMA WARISTA
091402099
PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
PERSETUJUAN
Judul : SISTEM KEAMANAN PESAN TEKS PADA
EMAIL MENGGUNAKAN ALGORITMA
TRIPLE TRANSPOSITION VIGENERE CIPHER
(TTVC) DAN RSA
Kategori : SKRIPSI
Nama : DARMA WARISTA
Nomor Induk Mahasiswa : 091402099
Program Studi : SARJANA (S1) TEKNOLOGI INFORMASI
Departemen : TEKNOLOGI INFORMASI
Fakultas : ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI
Diluluskan di
Medan, September 2014
Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Dani Gunawan, ST.,MT NIP. 19800110 200801 1 010
PERNYATAAN
SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN
ALGORITMA TRIPLE TRANSPOSITION VIGENRE CIPHER (TTVC) DAN RSA
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, September 2014
DARMA WARISTA
UCAPAN TERIMA KASIH
Puji dan syukur penulis panjatkan kepada Allah SWT Yang Maha Pengasih dan Maha Penyayang, dengan segala rahmat dan karuniaNya penulisan tugas akhir ini berhasil diselesaikan dalam waktu yang telah ditetapkan. Selama penyelesaian tugas akhir ini, banyak bantuan dan kerja sama serta doa dan dukungan dari berbagai pihak, oleh karena itu penulis sampaikan ucapan terima kasih sedalam-dalamnya dan penghargaan kepada :
1. Kedua orang tua dan sanak saudara penulis yang telah memberikan dukungan dan motivasi baik materil dan spiritual, Ayahanda Johannes Daud dan Ibunda Sabarita Sinulingga yang selalu sabar dalam mendidik dan membesarkan penulis. Untuk adik penulis Riki Ardian yang selalu memberikan semangat kepada penulis.
2. Bapak M. Andri Budiman, ST.,M.Com.,M.E.M dan Bapak Dani Gunawan, ST.,MT selaku pembimbing yang telah banyak meluangkan waktu dan pikirannya, memotivasi dan memberikan kritik dan saran kepada penulis.
3. Ibu Dedi Arisandi, ST.M.Kom dan Bapak M. Anggia Muchtar, ST.,MM.IT yang telah bersedia menjadi dosen pembanding yang telah memberikan kritik dan saran kepada penulis.
4. Ketua dan Sekretaris Program Studi Teknologi Informasi, Bapak M. Anggia Muchtar, ST.,MM.IT dan Bapak M. Fadly Syahputra, B.Sc.,M.Sc.IT.
5. Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara, semua dosen serta pegawai di Fakultas Ilmu Komputer dan Teknologi Informasi.
6. Seluruh sahabat terbaik penulis yang selalu memberikan dukungan, Ahmad Najam, Wildan Afifi, Satrya Prayudi, Mahathir Febrian, Fachriza Fahmi, Andre H Lubis, M Taufiqul Hadi, Anthea Ria M, Reyza Mirwanda, Dudung, Boho, Yogi, Dedek, Razky, Ranap, Donny, Erfahd, Adha, Mulki, Yudhi, Muslim, Syarah, Mitha, Ari Rifki, Onang, Hardiyanti Safitri, Bang Aulia, Bang Ridho, Bang Doyok, Bang Bayu serta seluruh angkatan 09, teman SRC, teman-teman Sepak Bola FASILKOM-TI, teman-teman-teman-teman SMA, teman-teman-teman-teman Jalbar, serta teman-teman seluruh angkatan mahasiswa USU lainnya yang tidak dapat penulis sebutkan satu persatu.
ABSTRAK
Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen
penting yang dikirim menggunakan media internet. Namun, Perkembangan
teknologi informasi yang seprti itu pula yang meneyebabkan informasi atau
pesan yang dipertukarkan tersebut tidak aman. Pelaku kejahatan memanfaatkan
celah ketidakamanan tersebut untuk dimasuki dan melakukan manipulasi pesan
atau informasi jika pesan atau informasi tersebut diubah. Sebagai contoh dapat
terjadinya salah paham dan kerugian materil lewat kebocoran dan kerusakan
data yang terjadi. Maka perlu teknik pengamanan lebih untuk menjaga
kerahasiaan dan keamanan dari informasi atau pesan tersebut. Untuk
menyelesaikan permasalahan ini dapat diselesaikan dengan menggunakan
kombinasi algoritma. Dengan menerapkan sistem kriptografi asimetris RSA dan
kriptografi simetris Triple Transposition Vigenere Cipher. Berdasarkan
pengujian yang telah dilakukan, kombinasi kombinasi algoritma RSA dan Triple
Transposition Vigenere Cipher dapat mengamankan pesan teks yang telah
dikirim karena melakukan proses perulangan sebanyak tiga kali dengan
menggunakan tiga kunci transposisi dan tiga substitusi yang berbeda dan
dikombinasikan dengan algoritma RSA.
Kata kunci: RSA Algorithm, Triple Transposition Vigenere Cipher , Kriptografi
SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN
ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER
(TTVC)DAN RSA
ABSTRACT
Progress development of information systems increasingly so quick. Theres so
many important document has been send by internet However, development of
information technology as it also causes exchanged of information or messages
not safe anymore. hackers exploit the insecurity gap to enter and manipulate
messages or information has been changed. For example, can lead to leakage
and data corrupt. So need more security techniques for maintaining the
confidentiality and security of information or messages. To resolve this problem
can be solved by using a combination of cryptografi algorithms. By applying the
RSA asymmetric cryptography system and symmetric cryptography Triple
Transposition Cipher Vigenere. Based on the testing that has been done, the
combination of the combination of the RSA algorithm and the Triple
Transposition Cipher Vigenere can secure text messages that have been sent
because use the iteration process three times using three key transposition and
substitution of three different and combined with the RSA algorithm.
Kata kunci: RSA Algorithm, Triple Transposition Vigenere Cipher , Kriptografi
DAFTAR ISI
2.4.1. Algoritma Simetrik ( Symmetric Algorithm ) ... 9
2.4.2. Algoritma Asimetrik ( Asymmetric Algorithm ) ... 9
2.4.3. Algoritma RSA ... 11
2.4.4. Algoritma Triple Transposition Vigenere Cipher (TTVC) ... 14
2.5. PHP ... 18
2.6. MySQL ... 19
2.7. Pemodelan dan Unified Modeling Language (UML) ... 19
BAB 3 ANALISIS DAN PERANCANGAN ... 21
3.1. Analisis Sistem ... 21
3.1.1 Analisis Masalah ... 21
3.1.2 Analisis Kebutuhan ... 21
3.1.2.1 Kebutuhan Fungsional ... 22
3.1.2.2 Kebutuhan Nonfungsional ... 22
3.2. Penerapan Algoritma RSA dan TTVC... 22
3.2.1. Enkripsi ... 23
3.2.2. Dekripsi ... 24
3.3. Use Case Diagram ... 24
3.4. Perancangan Flowchart Sistem ... 26
3.4.1. Flowchart Sistem ... 26
BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM ... 38
4.1. Spesifikasi Perangkat Keras dan Perangkat Lunak ... 38
4.2. Antarmuka Pengguna (User Interface) ... 39
4.2.1 Tampilan Halaman Login ... 39
4.2.2 Tampilan Halaman Daftar ... 40
4.2.3 Tampilan Halaman Home ... 41
4.2.6 Tampilan Halaman Dekripsi ... 47
4.2.7 Tampilan Halaman Send Email ... 50
4.3. Pengujian Sistem Secara Menyeluruh ... 51
4.4. Analisis Performa Sistem ... 54
BAB 5 KESIMPULAN DAN SARAN ... 56
5.1. Kesimpulan ... 56
5.2. Saran ... 57
DAFTAR PUSTAKA ... 59
DAFTAR TABEL
Hal
Tabel 2.1 Tabel Proses Transposisi dan Substitusi Menjadi Hasil TTVC
Table 2.2 Tabel penelitian terdahulu
16
20
Tabel 3.1 Tabel Pesan 29
Tabel 3.2 Tabel table user 30
Tabel 4.1 Tabel Rencana Pengujian 39
Tabel 4.2 Tabel Hasil Evaluasi Pada Tanpilan Halaman Login 40
Tabel 4.3 Tabel Hasil Evaluasi Pada Tanpilan Halaman Daftar Email 41
Tabel 4.4 Tabel Hasil Evaluasi Pada Tanpilan Halaman Home 42
Tabel 4.5 Tabel Hasil Evaluasi Pada Tampilan Halaman Compose 43
Tabel 4.6 Tabel Hasil Evaluasi Pada Tampilan Halaman Pada Proses Enkripsi 46
Tabel 4.7 Tabel Hasil Evaluasi Pada Tampilan Halaman Inbox 47
Tabel 4.8 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Enkripsi 48
Tabel 4.9 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Dekripsi 50
Tabel 4.10 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Sent Email 51
Tabel 4.11 Tabel hasil pengujian lama proses enkripsi
Tabel 4.12 Tabel hasil pengujian lama proses dekripsi 54
DAFTAR GAMBAR
Hal
Gambar 2.1 Mekanisme Kriptografi 8
Gambar 2.2 Proses Algoritma Simetrik 9
Gambar 2.3 Proses Algoritma Asimetrik 11
Gambar 2.4 Proses Triple Transposition Vigènere Cipher 14
Gambar 2.5 Bujur Vigenere 15
Gambar 3.1 Use Case Diagrram 25
Gambar 3.2 Flowchart Sistem 26
Gambar 3.3 Flowchart Enkripsi 27
Gambar 3.4 Flowchart Dekripsi 28
Gambar 3.5 Relasi Database 31
Gambar 3.6 Rancangan Halaman Login 31
Gambar 3.7 Rancangan Halaman Daftar 32
Gambar 3.8 Rancangan Halaman Home 33
Gambar 3.9 Rancangan Halaman Compose 34
Gambar 3.10 Rancangan Halaman Inbox 35
Gambar 3.11 Rancangan Halaman Sent Email 36
Gambar 3.12 Rancangan Halaman Log Out 37
Gambar 4.1 Tampilan Halaman Login 40
Gambar 4.3 Tampilan Halaman Home 42
Gambar 4.4 Tampilan Halaman Compose 43
Gambar 4.5 Tampilan Halaman Proses Enkripsi 45
Gambar 4.6 Tampilan Halaman Inbox 46
Gambar 4.7 Tampilan Halaman Dekripsi
Gambar 4.8 Tampilan halaman hasil Teks Dekripsi
Gambar 4.9 Tampilan halaman Send Email
Gambar 4.10 Sampel data Pesan
Gambar 4.11 Sampel data Table User
Gambar 4.12 Sampel 1 Compose File Teks
Gambar 4.13 Sampel 1 Compose File Teks Output
Gambar 4.14 Hasil yang telah dikirim ke gmail
47
49
50
51
52
52
53