• Tidak ada hasil yang ditemukan

Implementasi Three-Pass Protocol dengan Kombinasi Algoritma Beaufort Cipher dan One Time Pad untuk Pengamanan Data

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Three-Pass Protocol dengan Kombinasi Algoritma Beaufort Cipher dan One Time Pad untuk Pengamanan Data"

Copied!
13
0
0

Teks penuh

(1)

IMPLEMENTASI

THREE-PASS PROTOCOL

DENGAN

KOMBINASI ALGORITMA

BEAUFORT CIPHER

DAN

ONE TIME PAD

UNTUK

PENGAMANAN DATA

SKRIPSI

DINA MEILADYA RIZKI SUJIONO

121401002

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

(2)

UNTUK PENGAMANAN DATA

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer

DINA MEILADYA RIZKI SUJIONO 121401002

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN 2016

(3)

PERSETUJUAN

Judul : IMPLEMENTASI THREE-PASS PROTOCOL DENGAN

KOMBINASI ALGORITMA BEAUFORT CIPHER DAN ONE TIME PAD UNTUK PENGAMANAN DATA

Kategori : SKRIPSI

Nama : DINA MEILADYA RIZKI SUJIONO

Nomor Induk Mahasiswa : 121401002

Program Studi : SARJANA (S1) ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing:

Pembimbing 2 Pembimbing 1

M. Andri Budiman, ST, M.Comp.Sc, MEM Maya Silvi Lydia, B.Sc, M.Sc NIP. 197510082008011011 NIP. 197401272002122001

Diketahui/disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

(4)

PERNYATAAN

IMPLEMENTASI THREE-PASS PROTOCOL DENGAN KOMBINASI ALGORITMA BEAUFORT CIPHER DAN ONE TIME PAD

UNTUK PENGAMANAN DATA

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, April 2016

Dina Meiladya Rizki Sujiono 121401002

(5)

UCAPAN TERIMA KASIH

Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya, sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer Universitas Sumatera Utara.

Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar-besarnya kepada:

1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum selaku Rektor Universitas Sumatera Utara.

2. Bapak Prof. Dr. Muhammad Zarlis, selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer Universitas Sumatera Utara sekaligus Dosen Pembanding I yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini. 4. Ibu Maya Silvi Lydia, B.Sc., M. Sc selaku Dosen Pembimbing I yang telah

memberikan bimbingan, saran, masukan dan dukungan kepada penulis dalam pengerjaan skripsi ini.

5. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku Dosen Pembimbing II yang telah memotivasi dan senantiasa memberikan saran dan dukungan yang terbaik kepada penulis dalam pengerjaan skripsi ini.

6. Bapak Ade Candra, S.T., S.Kom., M.Kom selaku Dosen Pembanding II yang memberikan kritik dan saran untuk penyempurnaan skripsi ini.

7. Seluruh dosen dan pegawai Program Studi S1 Ilmu Komputer Fasilkom-TI

USU.

8. Ayahanda Sujiono dan Ibunda Dian Sulastri yang telah menjadi sumber motivasi dan inspirasi terbesar bagi penulis dalam menyelesaikan skripsi, serta kedua adik Dila Novia Rizki Sujiono dan Duta Bahagia Rizki Sujiono sebagai saudara sekaligus teman yang senatiasa memberikan dukungan dan doa untuk penulis.

(6)

serta teman seperjuangan Raisya, Dwi dan Hasbi yang juga senantiasa menjadi pengingat dan motivasi penulis..

10.Keluarga UKMI Al-Khuwarizmi, IKLC, IMILKOM dan PEMA Fasilkom-TI yang telah memberikan inspirasi serta dukungan kepada penulis.

11.Kakak, abang dan adik sumber inspirasi dan semangat penulis, Kak Gina, Kak Zizah, Kak Nana, Kak Tari, Bang Agung, Bang Mizfar, Bang Cholik, Ardan, Rudy, Ronaldi, Nadia, Meila, Ayu dll.

12.Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per

satu.

Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.

Medan, April 2016

Penulis

(7)

ABSTRAK

Kriptografi dibagi menjadi dua jenis, yaitu kriptografi klasik dan kriptografi modern. Penggunaan kriptografi modern lebih dipercaya oleh kebanyakan orang dibandingkan dengan kriptografi klasik karena tingkat keamanan yang tinggi. Namun penggunaan kriptografi klasik dengan kombinasi dua algoritma atau lebih masih digunakan oleh sebagian orang karena keserhanaan implementasi dan keamanan yang cukup baik. Algoritma Beaufort Cipher dan One Time Pad termasuk bagian dari kriptografi klasik. Keamanan algoritma Beaufort Cipher bergantung pada penggunaan karakter kunci yang acak. Semakin acak kunci yang digunakan maka keamanan algoritma juga akan semakin baik. Algoritma One Time Pad dikenal sebagai algoritma dengan keamanan yang sempurna, bahkan lebih baik dibandingkan dengan algoritma kriptografi modern. Keamanan kedua algoritma tersebut sangat bergantung kepada pertukaran kunci. Three-Pass Protocol adalah protokol yang memungkinkan pertukaran pesan tanpa pertukaran kunci. Protokol ini akan meningkatkan keamanan dari kombinasi kedua algoritma tersebut. Implementasi dilakukan dengan menggunakan bahasa pemrograman Python dan C#. Hasil dari penelitian menunjukkan bahwa kombinasi algoritma Beaufort Cipher dan One Time Pad bukan kombinasi yang baik pada Three-Pass Protocol karena kombinasi tersebut tidak memenuhi parameter keutuhan data. Kompleksitas algoritma adalah θ(n). Hal tersebut berarti jumlah karakter yang digunakan berbanding lurus dengan waktu proses.

(8)

AN IMPLEMENTATION OF THREE-PASS PROTOCOL USING COMBINATION OF BEAUFORT CIPHER AND ONE TIME PAD ALGORITHM

IN DATA SECURITY

ABSTRACT

Cryptography can be divided into two types: classical cryptography and modern cryptography. In general, modern cryptography is more trusted than classical cryptography because it has a great security. But implementation of combination two or more classical cryptography algorithm is also used by some people because of their easiness and good security. Beaufort Cipher and One Time Pad algorithm are categorized into classical cryptography. The security of Beaufort Cipher algorithm depends on the key randomization. Increasingly random key is used then the security of algorithm is also increased. One Time Pad algorithm is a cryptography algorithm with perfect secrecy even safer than modern cryptography. The security of the two algorithm is depend on the key exchange. Three-Pass Protocol is a key distribution protocol with no exchange key. This protocol will improving the security of the two algorithms. The implementation using Python and C# programming language. The test is done for 11, 26 and 73 characters of plaintext. The result showed that the combination of Beaufort Cipher and One Time Pad algorithm in Three-Pass Protocol is not a good combination because it does not meet the data integrity parameter. The algorithm complexity is θ(n). It means that the number of character being used is directly proportional with processing time.

Keywords: Beaufort Cipher, One Time Pad, Three Pass Protocol

(9)

DAFTAR ISI

Daftar Tabel viii

Daftar Gambar ix

Daftar Lampiran x

Bab 1 Pendahuluan

1.1.Latar Belakang 1

2.1.6. Kriptografi Kunci Asimeteris 9

2.2.Algoritma Beaufort Cipher 9

2.3.Algoritma One Time Pad 11

2.4.Three-Pass Protocol 12

2.5.Penelitian yang Relevan 13

Bab 3 Analisis dan Perancangan

3.1.Analisis Sistem 14

3.1.1. Analisis Masalah 15

3.1.2. Analisis Persyaratan 16

3.1.3. Pemodelan Sistem 17

3.1.4. Pseudocode 21

3.1.5. Flowchart 22

3.2.Perancangan Interface 26

Bab 4 Implementasi dan Pengujian 4.1.Implementasi

(10)

4.1.2. Perhitungan dengan Algoritma One Time Pad 31 4.2.Pengujian

4.2.1. Halaman Awal 32

4.2.2. Halaman Teori Singkat 33

4.2.3. Halaman Enkripsi-Dekripsi 34

4.2.4. Halaman Tentang Aplikasi 34

4.2.5. Proses Pengujian Algoritma Pada Sistem 35

4.2.5.1.Keutuhan Data 36

4.2.5.2.Kompleksitas Algoritma 42

4.2.5.3.Waktu Proses 45

Bab 5 Kesimpulan dan Saran

5.1.Kesimpulan 49

5.2.Saran 50

Daftar Pustaka 51

(11)

DAFTAR TABEL

Halaman

Tabel 2.1 Tabel Beaufort 10

Tabel 3.1 Pseudocode enkripsi Beaufort Cipher 21

Tabel 3.2 Pseudocode dekripsi Beaufort Cipher 21

Tabel 3.3 Pseudocode enkripsi One Time Pad 21

Tabel 3.4 Pseudocode dekripsi One Time Pad 22

Tabel 3.5 Pseudocode Acak Kunci 22

Tabel 4.1 Informasi Kunci Beaufort dan One Time Pad 38

Tabel 4.2 Hasil enkripsi Beaufort Cipher 39

Tabel 4.3 Hasil enkripsi One Time Pad 40

Tabel 4.4 Hasil dekripsi Beaufort Cipher 41

Tabel 4.5 Hasil dekripsi One Time Pad 42

(12)

DAFTAR GAMBAR

Halaman

Gambar 2.1 Enkripi dan Dekripsi 6

Gambar 2.2 Skema Kriptografi Kunci Simetris 9

Gambar 2.3 Skema Kriptografi Kunci Asimetris 9

Gambar 2.4 Skema Kerja Three-Pass Protocol 13

Gambar 3.1 Diagram Ishikawa Masalah Penelitian 15

Gambar 3.2 Diagram Use Case Kebutuhan Fungsional Sistem 18

Gambar 3.3 Activity Diagram Sistem 19

Gambar 3.4 Sequence Diagram Sistem 20

Gambar 3.5 Flowchart Sistem 23

Gambar 3.6 Flowchart Algoritma Beaufort Cipher 24

Gambar 3.7 Flowchart Algoritma One Time Pad 25

Gambar 3.8 Diagram Alir Acak Kunci 26

Gambar 3.9 Perancangan Antarmuka Halaman Awal 27

Gambar 3.10 Perancangan Antarmuka Halaman Teori Singkat 27 Gambar 3.11 Perancangan Antarmuka Enkripsi-Dekripsi 28 Gambar 3.9 Perancangan Antarmuka Tentang Sistem 30

Gambar 4.1 Antarmuka Halaman Utama Sistem 33

Gambar 4.2 Antarmuka Halaman Teori Singkat 33

Gambar 4.3 Antarmuka Halaman Enkripsi-Dekripsi 34

Gambar 4.4 Antarmuka Halaman Tentang Aplikasi 35

Gambar 4.5 Hasil Pengujian 36

Gambar 4.6 Hasil Pengacakan Kunci 37

Gambar 4.7 Hasil Enkripsi Beaufort Cipher 38

Gambar 4.8 Hasil Enkripsi One Time Pad 39

Gambar 4.9 Hasil Dekripsi Beaufort Cipher 40

Gambar 4.10 Hasil Dekripsi One Time Pad 41

Gambar 4.11 Grafik Panjang Karakter terhadap Waktu 48

(13)

DAFTAR LAMPIRAN

Halaman

Lampiran 1 Listing Program A-1

Referensi

Dokumen terkait

1. Maksiat adalah melakukan suatu perbuatan yang diharamkam syarak dan meninggalkan perbuatan yang diwajibkan syarak. Perbuatan maksiat ini tidak saja yang menyangkut

Audit Manajemen Sumber Daya Manusia tersebut meliputi faktor-faktor sebagai berikut : (a) Independensi (bebas tidak memihak) Berusaha bersikap netral dan

pemeriksaan di sidang pengadilan terhadap tindak pidana korupsi dilakukan hukum acara yang berlaku, kecuali ditentukan lain dalam undang- undang ini”.. 31 Tahun 1999 mulai

Some of them require that all the elements, from the point of religion, level of education, social status, profession, descent, independence status, physical-spiritual

Kejadian hipertensi berulang pada lansia di Padukuhan Karang Tengah, Nogotirto, Gamping, Sleman, sebagian besar mengalami kejadiaan hipertensi berulang, yaitu

Kelompok ini terbagi menjadi 3 subgrup, yaitu 4 isolat Indonesia yang telah terdaftar di Genbank, 3 isolat kebun raya (Bogor, Balikpapan, dan Purwodadi) dengan 10 isolat dari

Skripsi Identifikasi Masalah dan Kendala Yang Dihadapi Koperasi ..... ADLN - Perpustakaan

Hasil penelitian pada kelompok eksperimen setelah diberikan minyak esensial aromaterapi kenanga menunjukan bahwa mayoritas lanjut usia di Karang Tengah Nogotirto