• Tidak ada hasil yang ditemukan

Implementasi Algoritma Elgamal Untuk Keamanan Sms Pada Android

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Algoritma Elgamal Untuk Keamanan Sms Pada Android"

Copied!
13
0
0

Teks penuh

(1)

IMPLEMENTASI ALGORITMA ELGAMAL UNTUK

KEAMANAN SMS PADA ANDROID

SKRIPSI

FERA FERDIAN

131421060

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(2)

IMPLEMENTASI ALGORITMA ELGAMAL UNTUK KEAMANAN SMS PADA ANDROID

SKRIPSI

DiajukanuntukmelengkapitugasakhirdanmemenuhisyaratmemperolehijazahSarjanaIlmu Komputer

FERA FERDIAN 131421060

PROGRAM STUDIS1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Judul : IMPLEMENTASI ALGORITMA ELGAMAL UNTUK

KEAMANAN SMS PADA ANDROID

Kategori : SKRIPSI

Nama : FERA FERDIAN

NomorIndukMahasiswa : 131421060

Program Studi : EKSTENSI S1 ILMU KOMPUTER

Departemen : ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Diluluskan di Medan, KomisiPembimbing :

Pembimbing II Pembimbing I

M. Andri Budiman, ST, M.Comp.Sc, MEM Prof. Dr. Muhammad Zarlis

Diketahui/Disetujuioleh

Program Studi S1 IlmuKomputer Ketua,

(4)

PERNYATAAN

IMPLEMENTASI ALGORITMA ELGAMAL UNTUK KEAMANAN SMS PADA ANDROID

SKRIPSI

Sayamenyatakanbahwaskripsiiniadalahhasilkaryasayasendiri, kecualibeberapakutipan dan ringkasan yang masing-masingtelah disebutkansumbernya.

Medan, Juni2015

(5)

PENGHARGAAN

Pujidansyukurkehadirat Allah SWT, yang atas berkatRahmatdanizin-Nyapenulisdapatmenyelesaikanpenyusunanskripsiini,

sebagaisyaratuntukmemperolehgelarSarjanaKomputer, pada Program Studi S1 IlmuKomputerFakultasIlmuKomputerdanTeknologiInformasiUniversitas Sumatera Utara.

Ucapan terima kasih penulis sampaikan kepada:

1. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara sekaligus selaku Dosen Pembimbing I yang telah banyak memberikan bimbingan, saran dan masukan kepada penulis dalam pengerjaan skripsi ini.

2. Bapak M. Andri Budiman, ST, M.Comp.Sc, MEM selaku Dosen Pembimbing II yang telah banyak memberikan bimbingan, saran dan masukan kepada penulis dalam pengerjaan skripsi ini.

3. Bapak Dr. PoltakSihombing, M.Komselaku Ketua Program Studi S1 Ilmu Komputer Universitas Sumatera Utara yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.

4. Bapak Drs. AgusSalimHarahap, M.Si selaku Dosen PembandingIyang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.

5. IbuDian Rachmawati, S.Si. M.Kom selaku Dosen PembandingII yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.

6. Ibu Maya Silvi Lydia, B.Sc, M.Sc selaku Sekretaris Program Studi S1 Ilmu Komputer Universitas Sumatera Utara.

7. Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara, seluruhtenaga pengajar dan pegawai diProgram Studi S1Ilmu Komputer Fasilkom-TIUSU.

8. Kedua orang tuapenulis, yaituAyahandaSyahrulTanjung yang selalumemberikandoadandukungansertaIbundaNuraini yang terusmencurahkankasihsayangsertabimbinganterbaiknyakepadapenulis.Kepadaad

ikpenulis, CeniDwiAnanda yang

selalumembantudanmendukungpenulisdalammenyelesaikanstudi, sertakeluargabesarpenulisatassegalaperhatiandandukungan.

(6)

Semoga Allah SWT senantiasa melimpahkanberkahkepadasemuapihak yang

telahmemberikanbantuan, perhatian, sertadukungankepadapenulisdalammenyelesaikanskripsiini.Akhir

kata,semogaskripsiinibermanfaatbagipribadi, keluarga, masyarakat, organisasidannegara.

Medan, Juni 2015 Penulis

(7)

ABSTRAK

Komunikasiadalahhalpenting yang dilakukanseseorangatauinstansiuntuksalingberhubungandanbertukarinformasi.SMS

(Short Message Service) merupakanlayanankomunikasi yang sangatumumdigunakanmasyarakat.Dalam hal ini, untuk menjamin keamanan dan kerahasiaan pesan tersebut digunakan metode kriptografi. Kriptografi merupakan ilmu yang mempelajari tentang teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data dan autentifikasi data.Pengamanan pesan yang di lakukan adalah dengan menggunakan algoritmaElGamal. Pengujianbilangan prima menggunakanFermat’s Little

Theoremdenganpanjangmaksimalkuncipublik 32 bit. Implementasisistemmenggunakanbahasapemrograman Java denganmenggunakan IDE

Eclipse.Pengujian algoritma dilakukan dengan meneliti perbandingan panjang plainteks dan cipherteksyang di hasilkan.

(8)

IMPELEMENTATION OF ELGAMAL ALGORITHM FOR SMS SECURITY ON ANDROID

ABSTRACT

Communication is the important thing to do for someone to interact and exchange information. SMS (Short Message Service) is a communication service that very commonly used. To maintain the security and confidentiality of the message is by using cryptography. Cryptography is the science of mathematical techniques related to aspects of information security such as data confidentiality, data authenticity, data integrity, and authentication data. Text security is done by a ElGamalcryptography in a text file Testing primes using the Fermat’s Little Theorem.The system on ElGamalwas tested with a maximum key length of 32 bits. Implementation of the system using Java programming language in Eclipse. The results showed that ratio of the length of plaintext and ciphertext produced.

(9)

DAFTAR ISI

Halaman

Persetujuan ii

Pernyataan iii

Penghargaan iv

Abstrak vi

Abstract vii

Daftar Isi viii

Daftar Tabel xi

Daftar Gambar xii

Daftar Lampiran xiv

Bab 1 Pendahuluan

1.1 Latar Belakang 1

1.2 Rumusan Masalah 2

1.3 Batasan Masalah 2

1.4Manfaat Penelitian 3

1.5 Tujuan Penelitian 3

1.6 MetodologiPenelitian 3

1.7 Sistematika Penulisan 4

Bab2 Landasan Teori

2.1 Kriptografi 6

2.1.1 Pengertian Kriptografi 6

2.1.2 TerminologiKriptografi 7

2.1.3TujuanKriptografi 7

2.1.4 Sistem Kriptografi 8

2.1.5 Sistem Kriptografi Asimetris 9

2.1.6 Bilangan Prima 10

2.1.7 Aritmatika Modulo 10

2.1.8 Modulo Eksponensial 10

2.1.9 Invers Modulo 11

2.1.10 ElemenPrimitif 12

2.1.11 Fermat’s Little Theorem 12

2.1.12 Algorima Euclid 14

2.2AlgoritmaElGamal 14

2.2.1 PembangkitKunci 14

2.2.2Proses Enkripsi 15

2.2.3Proses Dekripsi 15

Bab 3 Analisis dan Perancangan

3.1 AnalisisSistem 17

(10)

3.1.2 AnalisisKebutuhan 17

3.1.2.1KebutuhanFungsional 18

3.1.2.2KebutuhanNonfungsional 18

3.2 Pemodelan Aplikasi 19

3.2.1 Use Case Diagram 19

3.2.2 Activity Diagram 20

3.2.2.1 Activity Diagram Proses PembangkitKunci 20 3.2.2.2Activity Diagram Proses Enkripsi Pesan 21 3.2.2.3Activity Diagram Proses Dekripsi Pesan 22

3.3 Perancangan Sistem 23

3.3.1 Pembuatan Algoritma Program 23

3.3.2 Alur Proses Sistem Secara Umum 23

3.3.3Alur Proses PembangkitKunci 24

3.3.4 Alur Proses Enkripsi 25

3.3.5Alur Proses Dekripsi 26

3.4 Perancangan Antarmuka (Interface) 27

3.4.1 Rancangan Halaman Utama 27

3.4.2 Rancangan Halaman PembangkitKunci 28

3.4.3Rancangan Halaman KirimKunci 29

3.4.4 Rancangan Halaman BuatPesanBaru 30

3.4.5Rancangan Halaman Pesan Masuk 31

3.4.6 Rancangan Halaman Dekripsi Pesan 32 3.4.7Rancangan Halaman Dekripsi Petunjuk 33

Bab4 Implementasi dan Pengujian

4.1 Implementasi 34

4.1.1 Implementasi Pengujian Aplikasi 34

4.2 Pengujian 39

4.2.1PengujiandanAnalisisHasilEnkripsi dan Dekripsi 39

Bab 5 Kesimpulan dan Saran

5.1 Kesimpulan 42

5.2Saran 43

(11)

DAFTAR TABEL

Halaman

2.1 Penyelesaiancontohsoalinversi modulo 11

(12)

DAFTAR GAMBAR

Halaman

2.1 Skema Proses Enkripsi dan Dekripsi 7

2.2 Skema Sistem Kriptografi Asimetris Kunci Publik 9

3.1Use-Case Diagram Pada Sistem 19

3.2Activity Diagram Proses Pembangkit Kunci 20

3.3Activity Diagram Proses Enkripsi Pesan 21

3.4Activity Diagram Proses Dekripsi Pesan 22

3.5Flowchart Gambaran Umum Sistem 24

3.6Flowchart Pembangkitan Kunci 25

3.7Flowchart Proses Enkripsi 26

3.8Flowchart Proses Dekripsi 27

3.9Rancangan Antarmuka Halaman Utama 28

3.10Rancangan Antarmuka Halaman Pembangkit Kunci 29

3.11Rancangan Halaman Kirim Kunci Publik 30

3.12Rancangan HalamanBuat Pesan Baru 31

3.13Rancangan HalamanPesan Masuk 32

3.14Rancangan HalamanPetunjuk 33

4.1 Tampilan icon aplikasi pada app drawer 35

4.2 Tampilan Halaman Awal Aplikasi 35

4.3Tampilan Halamanpembangkit Kunci 36

4.4Tampilan Halaman Kirim Kunci Publik 37

4.5Tampilan Halaman Buat Pesan Baru 37

4.6Tampilan Halaman Pross Enkripsi 38

4.7Tampilan Halaman Pesan Masuk 38

4.8Tampilan Halaman Proses Dekripsi 39

(13)

DAFTAR LAMPIRAN

Halaman

A. Listing Program A-1

Referensi

Dokumen terkait

Dan masa adaptasi penggunaan kontrasepsi IUD adalah jangka waktu yang dibutuhkan pengguna IUD dalam merespon keberadaan IUD di dalam rahimnya ditandai dengan

Puji syukur penulis panjatkan kepada Allah SWT atas segala karunia-NYA sehingga skripsi dengan judul "Pengaruh senam rematik dan doa terhadap penurunan tingkat nyeri

Berdasarkan tabel 4.9 dapat dilihat tidak ada hubungan yang signifikan antara pola asuh orang tua dengan perilaku agresivitas remaja.Tidak adanya hubungan antara pola asuh orang

Perkembangan emosi pada kelompok dewasa dini (sekitar 18-40 tahun) terutama pada orang-orang yang baru memasuki fase ini (18-25 tahunan) dimana mereka baru

Hal ini dilakukan untuk menambah informasi yang berhubungan dengan kakteristik perkembangan moral dan religi pada peserta

Kegiatan pengabdian kepada masyarakat ini bertujuan untuk meningkatkan pemasaran wirausaha Kelompok Serba Usaha (KSU) Srikandi di Dusun Sidorejo, Pekon Ngarip,

Berdasarkan data yang diperoleh dari hasil penelitian terdapat pengaruh penyuluhan kesehatan tentang bahaya seks pranikah terhadap pengetahuan dan sikap seks pranikah

Studi ini dimaksudkan dengan menjawab permasalahan: ( 1) Adakah pengaruh antara kreatifitas guru terhadap hasil belajar aksara Jawa kelas IV MI Tarbiyatul Aulad Jombor