IMPLEMENTASI
THREE-PASS PROTOCOL
DENGAN
KOMBINASI ALGORITMA
BEAUFORT CIPHER
DAN
ONE TIME PAD
UNTUK
PENGAMANAN DATA
SKRIPSI
DINA MEILADYA RIZKI SUJIONO
121401002
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
UNTUK PENGAMANAN DATA
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer
DINA MEILADYA RIZKI SUJIONO 121401002
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
MEDAN 2016
PERSETUJUAN
Judul : IMPLEMENTASI THREE-PASS PROTOCOL DENGAN
KOMBINASI ALGORITMA BEAUFORT CIPHER DAN ONE TIME PAD UNTUK PENGAMANAN DATA
Kategori : SKRIPSI
Nama : DINA MEILADYA RIZKI SUJIONO
Nomor Induk Mahasiswa : 121401002
Program Studi : SARJANA (S1) ILMU KOMPUTER
Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing:
Pembimbing 2 Pembimbing 1
M. Andri Budiman, ST, M.Comp.Sc, MEM Maya Silvi Lydia, B.Sc, M.Sc NIP. 197510082008011011 NIP. 197401272002122001
Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer Ketua,
PERNYATAAN
IMPLEMENTASI THREE-PASS PROTOCOL DENGAN KOMBINASI ALGORITMA BEAUFORT CIPHER DAN ONE TIME PAD
UNTUK PENGAMANAN DATA
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, April 2016
Dina Meiladya Rizki Sujiono 121401002
UCAPAN TERIMA KASIH
Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya, sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer Universitas Sumatera Utara.
Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar-besarnya kepada:
1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum selaku Rektor Universitas Sumatera Utara.
2. Bapak Prof. Dr. Muhammad Zarlis, selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer Universitas Sumatera Utara sekaligus Dosen Pembanding I yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini. 4. Ibu Maya Silvi Lydia, B.Sc., M. Sc selaku Dosen Pembimbing I yang telah
memberikan bimbingan, saran, masukan dan dukungan kepada penulis dalam pengerjaan skripsi ini.
5. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku Dosen Pembimbing II yang telah memotivasi dan senantiasa memberikan saran dan dukungan yang terbaik kepada penulis dalam pengerjaan skripsi ini.
6. Bapak Ade Candra, S.T., S.Kom., M.Kom selaku Dosen Pembanding II yang memberikan kritik dan saran untuk penyempurnaan skripsi ini.
7. Seluruh dosen dan pegawai Program Studi S1 Ilmu Komputer Fasilkom-TI
USU.
8. Ayahanda Sujiono dan Ibunda Dian Sulastri yang telah menjadi sumber motivasi dan inspirasi terbesar bagi penulis dalam menyelesaikan skripsi, serta kedua adik Dila Novia Rizki Sujiono dan Duta Bahagia Rizki Sujiono sebagai saudara sekaligus teman yang senatiasa memberikan dukungan dan doa untuk penulis.
serta teman seperjuangan Raisya, Dwi dan Hasbi yang juga senantiasa menjadi pengingat dan motivasi penulis..
10.Keluarga UKMI Al-Khuwarizmi, IKLC, IMILKOM dan PEMA Fasilkom-TI yang telah memberikan inspirasi serta dukungan kepada penulis.
11.Kakak, abang dan adik sumber inspirasi dan semangat penulis, Kak Gina, Kak Zizah, Kak Nana, Kak Tari, Bang Agung, Bang Mizfar, Bang Cholik, Ardan, Rudy, Ronaldi, Nadia, Meila, Ayu dll.
12.Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per
satu.
Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.
Medan, April 2016
Penulis
ABSTRAK
Kriptografi dibagi menjadi dua jenis, yaitu kriptografi klasik dan kriptografi modern. Penggunaan kriptografi modern lebih dipercaya oleh kebanyakan orang dibandingkan dengan kriptografi klasik karena tingkat keamanan yang tinggi. Namun penggunaan kriptografi klasik dengan kombinasi dua algoritma atau lebih masih digunakan oleh sebagian orang karena keserhanaan implementasi dan keamanan yang cukup baik. Algoritma Beaufort Cipher dan One Time Pad termasuk bagian dari kriptografi klasik. Keamanan algoritma Beaufort Cipher bergantung pada penggunaan karakter kunci yang acak. Semakin acak kunci yang digunakan maka keamanan algoritma juga akan semakin baik. Algoritma One Time Pad dikenal sebagai algoritma dengan keamanan yang sempurna, bahkan lebih baik dibandingkan dengan algoritma kriptografi modern. Keamanan kedua algoritma tersebut sangat bergantung kepada pertukaran kunci. Three-Pass Protocol adalah protokol yang memungkinkan pertukaran pesan tanpa pertukaran kunci. Protokol ini akan meningkatkan keamanan dari kombinasi kedua algoritma tersebut. Implementasi dilakukan dengan menggunakan bahasa pemrograman Python dan C#. Hasil dari penelitian menunjukkan bahwa kombinasi algoritma Beaufort Cipher dan One Time Pad bukan kombinasi yang baik pada Three-Pass Protocol karena kombinasi tersebut tidak memenuhi parameter keutuhan data. Kompleksitas algoritma adalah θ(n). Hal tersebut berarti jumlah karakter yang digunakan berbanding lurus dengan waktu proses.
AN IMPLEMENTATION OF THREE-PASS PROTOCOL USING COMBINATION OF BEAUFORT CIPHER AND ONE TIME PAD ALGORITHM
IN DATA SECURITY
ABSTRACT
Cryptography can be divided into two types: classical cryptography and modern cryptography. In general, modern cryptography is more trusted than classical cryptography because it has a great security. But implementation of combination two or more classical cryptography algorithm is also used by some people because of their easiness and good security. Beaufort Cipher and One Time Pad algorithm are categorized into classical cryptography. The security of Beaufort Cipher algorithm depends on the key randomization. Increasingly random key is used then the security of algorithm is also increased. One Time Pad algorithm is a cryptography algorithm with perfect secrecy even safer than modern cryptography. The security of the two algorithm is depend on the key exchange. Three-Pass Protocol is a key distribution protocol with no exchange key. This protocol will improving the security of the two algorithms. The implementation using Python and C# programming language. The test is done for 11, 26 and 73 characters of plaintext. The result showed that the combination of Beaufort Cipher and One Time Pad algorithm in Three-Pass Protocol is not a good combination because it does not meet the data integrity parameter. The algorithm complexity is θ(n). It means that the number of character being used is directly proportional with processing time.
Keywords: Beaufort Cipher, One Time Pad, Three Pass Protocol
DAFTAR ISI
Daftar Tabel viii
Daftar Gambar ix
Daftar Lampiran x
Bab 1 Pendahuluan
1.1.Latar Belakang 1
2.1.6. Kriptografi Kunci Asimeteris 9
2.2.Algoritma Beaufort Cipher 9
2.3.Algoritma One Time Pad 11
2.4.Three-Pass Protocol 12
2.5.Penelitian yang Relevan 13
Bab 3 Analisis dan Perancangan
3.1.Analisis Sistem 14
3.1.1. Analisis Masalah 15
3.1.2. Analisis Persyaratan 16
3.1.3. Pemodelan Sistem 17
3.1.4. Pseudocode 21
3.1.5. Flowchart 22
3.2.Perancangan Interface 26
Bab 4 Implementasi dan Pengujian 4.1.Implementasi
4.1.2. Perhitungan dengan Algoritma One Time Pad 31 4.2.Pengujian
4.2.1. Halaman Awal 32
4.2.2. Halaman Teori Singkat 33
4.2.3. Halaman Enkripsi-Dekripsi 34
4.2.4. Halaman Tentang Aplikasi 34
4.2.5. Proses Pengujian Algoritma Pada Sistem 35
4.2.5.1.Keutuhan Data 36
4.2.5.2.Kompleksitas Algoritma 42
4.2.5.3.Waktu Proses 45
Bab 5 Kesimpulan dan Saran
5.1.Kesimpulan 49
5.2.Saran 50
Daftar Pustaka 51
DAFTAR TABEL
Halaman
Tabel 2.1 Tabel Beaufort 10
Tabel 3.1 Pseudocode enkripsi Beaufort Cipher 21
Tabel 3.2 Pseudocode dekripsi Beaufort Cipher 21
Tabel 3.3 Pseudocode enkripsi One Time Pad 21
Tabel 3.4 Pseudocode dekripsi One Time Pad 22
Tabel 3.5 Pseudocode Acak Kunci 22
Tabel 4.1 Informasi Kunci Beaufort dan One Time Pad 38
Tabel 4.2 Hasil enkripsi Beaufort Cipher 39
Tabel 4.3 Hasil enkripsi One Time Pad 40
Tabel 4.4 Hasil dekripsi Beaufort Cipher 41
Tabel 4.5 Hasil dekripsi One Time Pad 42
DAFTAR GAMBAR
Halaman
Gambar 2.1 Enkripi dan Dekripsi 6
Gambar 2.2 Skema Kriptografi Kunci Simetris 9
Gambar 2.3 Skema Kriptografi Kunci Asimetris 9
Gambar 2.4 Skema Kerja Three-Pass Protocol 13
Gambar 3.1 Diagram Ishikawa Masalah Penelitian 15
Gambar 3.2 Diagram Use Case Kebutuhan Fungsional Sistem 18
Gambar 3.3 Activity Diagram Sistem 19
Gambar 3.4 Sequence Diagram Sistem 20
Gambar 3.5 Flowchart Sistem 23
Gambar 3.6 Flowchart Algoritma Beaufort Cipher 24
Gambar 3.7 Flowchart Algoritma One Time Pad 25
Gambar 3.8 Diagram Alir Acak Kunci 26
Gambar 3.9 Perancangan Antarmuka Halaman Awal 27
Gambar 3.10 Perancangan Antarmuka Halaman Teori Singkat 27 Gambar 3.11 Perancangan Antarmuka Enkripsi-Dekripsi 28 Gambar 3.9 Perancangan Antarmuka Tentang Sistem 30
Gambar 4.1 Antarmuka Halaman Utama Sistem 33
Gambar 4.2 Antarmuka Halaman Teori Singkat 33
Gambar 4.3 Antarmuka Halaman Enkripsi-Dekripsi 34
Gambar 4.4 Antarmuka Halaman Tentang Aplikasi 35
Gambar 4.5 Hasil Pengujian 36
Gambar 4.6 Hasil Pengacakan Kunci 37
Gambar 4.7 Hasil Enkripsi Beaufort Cipher 38
Gambar 4.8 Hasil Enkripsi One Time Pad 39
Gambar 4.9 Hasil Dekripsi Beaufort Cipher 40
Gambar 4.10 Hasil Dekripsi One Time Pad 41
Gambar 4.11 Grafik Panjang Karakter terhadap Waktu 48
DAFTAR LAMPIRAN
Halaman
Lampiran 1 Listing Program A-1