• Tidak ada hasil yang ditemukan

Implementasi Pengamanan File Text Dengan Algoritma Kriptografi Kanpsak dan Algoritma Steganografi FOF First of File)

N/A
N/A
Protected

Academic year: 2019

Membagikan "Implementasi Pengamanan File Text Dengan Algoritma Kriptografi Kanpsak dan Algoritma Steganografi FOF First of File)"

Copied!
15
0
0

Teks penuh

(1)

IMPLEMENTASI PENGAMANAN FILE TEXT DENGAN

ALGORITMA KRIPTOGRAFI KNAPSACK

DAN ALGORITMA STEGANOGRAFI

FOF (First of File)

SKRIPSI

DISA HAYANTI 091401066

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(2)

IMPLEMENTASI PENGAMANAN FILE TEXT DENGAN

ALGORITMA KRIPTOGRAFI KNAPSACK

DAN ALGORITMA STEGANOGRAFI

FOF (First of File

)

SKRIPSI

Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar Sarjana Komputer

DISA HAYANTI 091401066

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(3)
(4)

PERSETUJUAN

Judul IMPLEMENTASI PENGAMANAN FILE TEXT

DENGAN ALGORITMA KRIPTOGRAFI KNAPSACK

DAN ALGORITMA STEGANOGRAFI FOF (First of File)

Kategori SKRIPSI

Nama DISA HAYANTI

Nomor Induk Mahasiswa 091401066

Program Studi SARJANA (S1) ILMU KOMPUTER

Fakultas ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Diluluskan di

Medan, 2013

Komisi Pembimbing

Pembimbing II, Pembimbing I,

Herriyance, ST, M.Kom Dr. Poltak Sihombing, M.Kom NIP. 19801024 201012 1 002 NIP. 19620317 199103 1 001

Diketahui/Disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

(5)

iii   

PERNYATAAN

IMPLEMENTASI PENGAMANAN FILE TEXT DENGAN ALGORITMA

KRIPTOGRAFI KNAPSACK DAN ALGORITMA STEGANOGRAFI

FOF (First of File)

SKRIPSI

Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, 2013

(6)

PENGHARGAAN

Puji dan syukur penulis ucapkan kepada Tuhan yang Maha Kuasa atas segala berkat dan kasih karuniaNya sehingga penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer, pada Program Studi S1 Ilmu Komputer Fasilkom-TI Universitas Sumatera Utara.

Ucapan terima kasih penulis sampaikan kepada :

1. Bapak Prof. Dr. dr. Syahril Pasaribu, DTM&H, M.Sc(CTM). Ap.A(K) selaku Rektor Universitas Sumatera Utara.

2. Bapak Prof. Dr. Muhammad Zarlis, M.Kom, selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

3. Bapak Dr. Poltak Sihombing, M.Kom, selaku Ketua Departemen Ilmu Komputer Universitas Sumatera Utara.

4. Ibu Maya Silvi Lydia, B.Sc, M.Sc, selaku Sekretaris Departemen Ilmu Komputer Universitas Sumatera Utara.

5. Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara, semua dosen dan pegawai pada program studi S1 Ilmu Komputer Fasilkom-TI USU.

6. Bapak Dr. Poltak Sihombing, M.Kom dan Bapak Herriyance, ST, M.Kom, selaku Dosen Pembimbing.

7. Bapak Syahril Efendi, S.Si, MIT dan Bapak Amer Sharif, S.Si, M.Kom, selaku Dosen Penguji.

8. Bapak Ade Candra, ST. M.Kom, selaku dosen pembimbing akademik saya. 9. Ayahanda M.Siregar dan Ibunda N.Pasaribu yang telah membesarkan,

mendidik saya dan juga kepada saudara-saudara saya, Susi H.S., Ria J.H.S., Leonardo.S yang selalu mendoakan, menyayangi, mendukung baik material dan spiritual.

10. Dan juga kepada teman-teman satu stambuk 2009 kom B dan kom A yang namanya tidak bisa disebutkan satu per satu.

Penulis menyadari bahwa skripsi ini jauh dari sempurna baik dari segi materi maupun cara penyajiannya. Oleh karena itu, penulis menerima kritik dan saran yang bersifat membangun untuk menyempurnakan skripsi ini. Penulis berharap, agar skripsi ini dapat bermanfaat bagi penulis dan pembaca.

Medan, 2013

(7)

v   

ABSTRAK

Perkembangan teknologi yang semakin maju mengakibatkan keamanan data menjadi sangat penting karena teknik-teknik kejahatan terhadap data seperti dalam hal pengiriman dan penerimaan data juga semakin berkembang sehingga pengamanan terhadap data juga perlu harus ditingkatkan. Masalah yang diangkat pada penelitian adalah pengamanan file text dengan menggunakan dua metode, yaitu kriptografi Merkle Hellman Knapsack

dengan penambahan permutasi dan steganografi FOF (First of File). Kriptografi Merkle Hellman Knapsack mengenkripsi plaintext dengan menggunakan kunci publik, sedangkan untuk dekripsi ciphertext digunakan kunci privat dan posisi kunci hasil permutasi. Keamanan terhadap data ditingkatkan dengan cara menyembunyikan data pada citra secara FOF. Dari hasil penelitian, pada kriptografi proses dekripsi membutuhkan waktu lebih lama dari pada proses enkripsi dan perbedaan ukuran kedua proses, yaitu ciphertext

jauh lebih besar beberapa kali lipat dari plaintext. Selain itu, banyak elemen kunci juga mempengaruhi ukuran ciphertext. Pada algoritma FOF mengakibatkan tinggi pixel citra semakin bertambah dan garis pada bagian atas citra terlihat semakin jelas sesuai dengan pertambahan ukuran ciphertext yang disisipi. Ukuran citra sebagai coverimage juga mempengaruhi besar garis pada bagian atas citra.

(8)

IMPLEMENTATION OF SECURITY TEXT FILE WITH CRYPTOGRAPHY KNAPSACK ALGORITHM AND STEGANOGRAFI FOF (First of File)

ALGORITHM

ABSTRACT

The development of increasingly advanced technology make security data becomes very important because techniques crimes againts data such as sending and receiving data is also growing so that the security of the data also needs to be improved. The issues raised in this research is security of text file using two methods, that is Merkle Hellman Knapsack cryptography with the addition of permutations and FOF (First of File) steganography. Merkle Hellman Knapsack cryptography encrypt the plaintext using public key, whereas for decryption ciphertext using private key and position key after permutation. Security of data enhanced by hiding data to image by FOF. From the research, process of decryption takes longer than the encryption process and differences in the size of both processes, that is ciphertext is much greater multiple of the plaintext. Moreover, amount of key elements also affect the size of the ciphertext. FOF algorithm resulted in increasingly high pixel image and line at the top of the image is evident in accordance with the increase in size ciphertext which is inserted. Image size as coverimage also affect the large line at the top of the image.

(9)

vii 

Daftar Lampiran xiii

 

Bab I Pendahuluan

1.1 Latar Belakang 1

1.2 Rumusan Masalah 2

1.3 Batasan Masalah 3

1.4 Tujuan Penelitian 3

1.5 Manfaat Penelitian 4

1.6 Sistematika Penulisan 4

(10)

2.5.3 Kriteria Steganografi 22 2.5.4 Metode First Of File (FOF) 23

2.5.5 Citra 24

2.5.6 Format File Citra Bitmap 25

Bab III Analisis dan Perancangan Sistem

3.1 Analisis Sistem 26

Bab IV Implementasi dan Pengujian

(11)

ix   

4.2 Pengujian 66

4.2.1 Proses Pembangkitan Kunci 67 4.2.2 Proses Enkripsi (Encryption) 70

4.2.3 Proses Penyisipan (Embedded) 72

4.2.4 Proses Extraction 75

4.2.5 Proses Decryption 77

4.2.6 Hasil Pengujian 80 4.2.6.1 Analisis Ukuran File Terhadap Proses

Enkripsi / Dekripsi 80 4.2.6.2 Analisis Waktu Proses Terhadap Besar

Ukuran File 81 4.2.6.3 Analisis Ukuran File Citra Terhadap Ukuran

File Text(Ciphertext) 82

Bab V Kesimpulan dan Saran

5.1 Kesimpulan 89

5.2 Saran 91

Daftar Pustaka 92

(12)

DAFTAR TABEL

Nomor

Tabel Nama Tabel Halaman

2.1 3.1 3.2 3.3 3.4 3.5 4.1 4.2 4.3 4.4 4.5

Contoh Solusi Superincreasing Knapsack

Dokumentasi Naratif Use Case Key Generation

Dokumentasi Naratif Use Case Encryption

Dokumentasi Naratif Use Case Embedded

Dokumentasi Naratif Use Case Extraction

Dokumentasi Naratif Use Case Decryption

Perbandingan Besar Ukuran File Plaintext dan Ciphertext

Perbandingan waktu proses enkripsi dan dekripsi Hasil Pengujian Proses Embedded dan Extraction

Data Hasil Pengujian Pada Table 4.3

Data Hasil Pengujian dengan File Ciphertext yang Sama dan

Coverimage Bervariasi

(13)

xi   

DAFTAR GAMBAR

Nomor

Gambar Nama Gambar Halaman

2.1

Skema Enkripsi dan Dekripsi Skema Kriptografi Simetris Skema Kriptografi Asimetris Proses Embedding

Konsep Dasar Steganografi Citra RGB ukuran 200 x 291 Citra RGB ukuran 200 x 292

Ishikawa Diagram untuk Analisis Permasalahan Sistem

Flowchart Pengamanan Data Secara Umum

Flowchart Key Generation Flowchart Encryption Flowchart Decryption Flowchart Embedded Flowchart Extraction Use Case Diagram Sistem

Activity Diagram Key Generation Activity Diagram Encryption Activity Diagram Embedded Activity Diagram Extraction Activity Diagram Decryption Sequence Diagram Sistem

Rancangan Interface Form Home Interface Form Help

Rancangan Interface Form Key Generation

Rancangan Interface Form Encryption

Rancangan Interface Form Embedded Rancangan Interface Form Extraction

Rancangan Interface Form Decryption Form Home

Form Key Generation Form Encryption Form Embedded Form Extraction Form Decryption Form Help

Proses Pembangkitan Kunci Pesan Dialog Peringatan Start value

Pesan Dialog Peringatan Key q

Pesan Dialog Peringatan Key q

Pesan Dialog Peringatan Key r

Pesan Dialog Error GCD

(14)

4.14

Opendialog Untuk Memilih Kunci Publik

Opendialog Untuk Memilih Plaintext

Proses Enkripsi (Encryption)

Proses Penyimpanan Data Hasil Enkripsi

Opendialog Untuk Memilih Coverimage

Opendialog Untuk Memilih Ciphertext

Proses Penyisipan (Embedded)

Savedialog Untuk Menyimpan Stegoimage Opendialog Untuk Memilih Stegoimage

Pesan Dialog Error Ekstraksi Proses Ekstraksi (Extraction)

Opendialog Untuk Memilih Kunci Privat

Opendialog Untuk memilih Position Key

Opendialog Untuk memilih Ciphertext

Pesan Dialog Error Dekripsi Proses Dekripsi (Decryption)

(15)

xiii   

DAFTAR LAMPIRAN

Halaman

A. Listing Program A-1

Gambar

Tabel 2.1

Referensi

Dokumen terkait

menunjukkan bahwa pemberian dosis pupuk kandang sapi berpengaruh tidak Q\DWD S• WHUKDGDS VHEDJLDQ EHVDU variabel yang diamati, tetapi berpengaruh nyata (p<0,05)

Radiasi adalah kehilangan pnas yang terjadi saat bayi ditempatkan dekat berada yang mempunyai temperatur tubuh lebih rendah dari temperatur tubuh bayi, bayi

Dan masa adaptasi penggunaan kontrasepsi IUD adalah jangka waktu yang dibutuhkan pengguna IUD dalam merespon keberadaan IUD di dalam rahimnya ditandai dengan

Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja switch hampir sama

Perkembangan emosi pada kelompok dewasa dini (sekitar 18-40 tahun) terutama pada orang-orang yang baru memasuki fase ini (18-25 tahunan) dimana mereka baru

pergi dari rumah dengan semangkuk bubur gandum.. Dengan keteladanan mulia Rasulullah itu menunjukkan Islam tidak melarang orang mengemis. Dan sekaligus yang mampu seharusnya

Kualitas hidup klien terapi metadon di PTRM Sandat RSUP Sanglah secara umum menunjukkan kategori kualitas hidup sedang dan baik dengan jumlah yang tidak jauh berbeda, dan

Penelitian ini bertujuan untuk menguji dan menganalisis pengaruh dari Debt to Equity Ratio (DER), Biaya Operasional terhadap Pendapatan Operasional (BOPO), Capital Adequacy