• Tidak ada hasil yang ditemukan

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil

N/A
N/A
Protected

Academic year: 2021

Membagikan "UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil"

Copied!
9
0
0

Teks penuh

(1)

iv

UNIVERSITAS BINA NUSANTARA

Program Studi Ganda Teknik Informatika - Matematika

Skripsi Sarjana Program Ganda Semester Ganjil 2006-2007

PERANCANGAN PROGRAM APLIKASI PENGAMANAN DATA DENGAN ELLIPTIC CURVE CRYPTOGRAPHY

DAN ALGORITMA PROPOSED LSB EMBEDDING STUDI KASUS: PT. SAHABATI GEMILANG

Sendy Agung Santoso NIM: 0600654672

ABSTRAK

Pengiriman informasi atau data yang bersifat rahasia perlu dilindungi dari orang-orang yang tidak berhak. Oleh karena itu, sebelum dikirim informasi tersebut sebaiknya terlebih dahulu diamankan dan disembunyikan agar tidak dapat diakses oleh orang yang tidak berkepentingan. Dalam penulisan ini, dirancang program aplikasi pengamanan data dimana informasi diamankan dengan Elliptic Curve Cryptography dan disembunyikan dengan Proposed LSB Embedding pada file audio .wav. Elliptic Curve Cryptography merupakan salah satu kriptografi asimetrik yang memiliki kompleksitas rendah serta tingkat keamanan tinggi. Proposed LSB Embedding merupakan salah satu metode steganografi yang dapat digunakan untuk menyembunyikan atau menyisipkan pesan pada file audio .wav. Perancangan program aplikasi tersebut terdiri dari enam modul, yaitu: encryption, embedding, extracting, decryption, e-RMS (Root Mean Square Error), dan help.

Implementasi program aplikasi ini dilakukan pada PT. Sahabat Sejati Gemilang, yaitu sebuah perusahaan yang bergerak di bidang penyediaan barang dan jasa. Sebagai perusahaan yang sedang berkembang, perusahaan ini menghadapi permasalahan keamanan informasi dalam proses komunikasi antar personilnya. Oleh karena itu, diusulkan penggunaan program aplikasi pengamanan data ini untuk mengatasi masalah tersebut. Hasil implementasi menunjukkan bahwa program aplikasi dapat berjalan dengan benar sesuai dengan kebutuhan fungsionalnya, serta dengan demikian dapat menjadi contoh program aplikasi yang dapat digunakan untuk mengatasi permasalahan PT. Sahabat Sejati Gemilang.

Kata Kunci:

Elliptic Curve Cryptography, Improved LSB Embedding, Audio Wave, Encryption, Decryption, Embedding, Extracting

(2)

v

KATA PENGANTAR

Terima kasih kepada Tuhan Yang Maha Esa karena atas berkat dan rahmat-Nya, penulis dapat menyelesaikan skripsi ini.

Walaupun penulisan skripsi ini terasa sulit bagi Penulis, akan tetapi dengan bimbingan para dosen, akhirnya skripsi ini dapat diselesaikan walaupun masih jauh dari kesempurnaan.

Penulis menyadari masih ada kekurangan dalam menyusun laporan skripsi ini, yang dikarenakan keterbatasan waktu, tenaga, dan kemampuan penulis. Oleh karena itu, dengan segala kerendahan hati, penulis sangat menghargai kritik dan saran yang membangun demi kesempurnaan skripsi ini.

Penulis mengucapkan terima kasih yang sebesar-besarnya kepada para pembimbing dan orang-orang yang telah membantu dalam penulisan skripsi ini, terutama kepada:

1. Bapak Tri Murdiyanto, Drs., Msi. Dan Bapak Tri Djoko Wahjono, Ir., MSc., selaku pembimbing penulisan skripsi yang dengan kesabarannya telah bersedia meluangkan waktu untuk mengarahkan, membimbing dan memberi banyak masukan yang sangat membantu dalam penulisan skripsi ini.

2. Wikaria Gazali, S.Si., MT., selaku dekan Fakultas MIPA Universitas Bina Nusantara

3. Drs. Ngarap Im Manik, M.Kom., selaku Ketua Jurusan Matematika dan Statistika Universitas Bina Nusantara

4. Seluruh dosen Fakultas MIPA Universitas Bina Nusantara yang telah memberikan bekal ilmu pengetahuan kepada penulis.

5. Bapak Indra Agung, selaku Direktur PT. Sahabat Sejati Gemilang yang telah mengizinkan Penulis melakukan penelitian dan pengujian untuk skripsi ini. 6. Bapak Karto, Bapak Endri Kurniawan, dan rekan-rekan kerja di PT. Arta Boga

Cemerlang, yang telah memberikan pengertian dan dukungan untuk penulisan skripsi ini.

7. Orang tua dan keluarga yang telah memberikan dukungan secara moril dan material berupa kasih sayang, semangat, materi, kepercayaan dan juga dukungan kepada penulis.

(3)

vi

8. Teman-teman penulis, di antaranya Natalia Derodofa, Stevanus Hadimulja, Sonny Ardi, Yongki, yang telah bersedia membantu, berbagi pikiran, memberikan masukan dan waktu pada penulis dalam menyelesaikan skripsi ini. 9. Rekan-rekan seperjuangan Program Studi Ganda angkatan 2002 yang telah

memberikan kenangan, semangat dan dukungan kepada penulis.

10. Teman-teman dan rekan yang tidak dapat disebutkan namanya satu per satu, tetapi telah banyak membantu, mendukung dan menyemangati penulis.

Akhir kata, semoga skripsi ini dapat memberikan manfaat bagi semua pihak yang membutuhkannya.

Jakarta, 28 Januari 2007 Penulis

Sendy Agung Santoso 0600654672

(4)

vii DAFTAR ISI

Abstrak iv

Kata Pengantar...v

Daftar Isi vii Daftar Tabel...ix

Daftar Gambar...x

Daftar Lampiran... xii

BAB 1 PENDAHULUAN...1

1.1 Latar Belakang Masalah...1

1.2 Ruang Lingkup...3

1.3 Tujuan dan Manfaat ...3

1.4 Metodologi ...4

1.5 Sistematika Penulisan ...5

BAB 2 LANDASAN TEORI...7

2.1. Kriptografi...7

2.1.1 Fungsi Kriptografi...8

2.1.2 Kriptografi Kunci Simetrik dan Asimetrik ...9

2.2 Elliptic Curve Cryptography (ECC) ...13

2.2.1 Prinsip Dasar Kurva Eliptik ...14

2.2.2 Operasi pada Kurva Eliptik ...15

2.2.3 Penggunaan ECC dalam Program Enkripsi dan Dekripsi ...18

2.3 Steganografi ...21

2.4 Proposed LSB (Least Significant Bit) Embedding ...25

2.5 Audio Digital...28

(5)

viii

BAB 3 ANALISIS DAN PERANCANGAN...38

3.1 Analisis Permasalahan ...38

3.1.1 Latar Belakang PT. Sahabat Sejati Gemilang...38

3.1.2 Perumusan Masalah ...40

3.1.3 Usulan Pemecahan Masalah...41

3.2 Perancangan dan Pembuatan Program ...41

3.2.1 Diagram Hirarki ...41

3.2.2 State Transition Diagram ...42

3.2.3 Perancangan Modul...45

3.2.4 Perangkat Pemograman...51

3.2.5 Algoritma Pemograman ...52

BAB 4 IMPLEMENTASI DAN PEMBAHASAN...57

4.1 Implementasi Program ...57 4.1.1 Metode Implementasi...57 4.1.2 Proses Implementasi ...60 4.2 Pembahasan...70 4.2.1 Hasil Implementasi...70 4.2.2 Implikasi...77 BAB 5 PENUTUP...78 5.1 Kesimpulan ...78 5.2 Saran...78 Daftar Pustaka...79 Riwayat Hidup...81 Lampiran 1 Listing Program ... L-1

(6)

ix

DAFTAR TABEL

Tabel 4. 1 Contoh Pesan yang Akan Diimplementasikan...70 Tabel 4. 2 Nilai e-RMS ...74 Tabel 4. 3 Keseluruhan Hasil Implementasi Modul...77

(7)

x

DAFTAR GAMBAR

Gambar 2.1 Proses Enkripsi dan Dekripsi dalam Kriptografi ...8

Gambar 2.2 Kunci Simetrik dan Asimetrik dalam Jaringan ...10

Gambar 2.3 Kesulitan Perhitungan Awal dan Kebalikan terhadap Panjang Kunci..11

Gambar 2.4 Perbandingan Ukuran Kunci Publik pada Kriptografi Asimetrik...13

Gambar 2.5 Grafik Kurva Eliptik ...14

Gambar 2.6 Blok Data yang telah Dienkripsi ...19

Gambar 2.7 Blok Data yang Telah Didekripsi...20

Gambar 2.8 Proses Steganografi pada Digital ...22

Gambar 2.9 Tiga Tipe Steganografi...24

Gambar 2.10 Proses Embedding...27

Gambar 2.11 Proses Extracting...28

Gambar 2.12 Contoh Nilai Rambatan Gelombang Audio di Udara terhadap Fungsi Waktu ...29

Gambar 2.13 Gelombang Elektronik ...30

Gambar 2.14 Grafik sinyal analog terhadap fungsi waktu ...31

Gambar 2.15 Fungsi gelombang analog terhadap urutan sample (43 samples)...31

Gambar 2.16 Hasil dari Nilai-Nilai Sample...32

Gambar 2.17 Fungsi Intensitas Gelombang yang Telah Direkonstruksi terhadap Urutan Sample...33

Gambar 2.18 WAVE File Format ...35

Gambar 2.19 Contoh Format File WAVE Stereo...36

Gambar 3.1 Struktur Organisasi PT. Sahabat Sejati Gemilang ...39

Gambar 3.2 Diagram Hirarki ...42

Gambar 3.3 STD Menu Utama ...43

Gambar 3.4 STD File...43

Gambar 3.5 STD Process...44

Gambar 3.6 STD Help ...44

(8)

xi

Gambar 3.8 Rancangan Layar Modul Embedding...47

Gambar 3.9 Rancangan Layar Modul Extracting ...48

Gambar 3.10 Rancangan Layar Modul Decryption...49

Gambar 3.11 Rancangan Layar Modul E-RMS...50

Gambar 3.12 Rancangan Layar Modul Help ...50

Gambar 3.13 Rancangan Layar Modul About ...51

Gambar 4.1 Langkah-Langkah Implementasi Modul Utama ...59

Gambar 4.2 Tampilan Program Proses Encryption Setelah Diisi Input ...62

Gambar 4.3 Tampilan program setelah proses encryption ...62

Gambar 4.4 Tampilan program proses embedding setelah diisi input...63

Gambar 4.5 Tampilam program setelah proses embedding...64

Gambar 4.6 Tampilan program pada proses extracting setelah diberi input ...64

Gambar 4.7 Tampilan program setelah proses extracting...65

Gambar 4.8 Tampilan program proses decryption setelah diberi input...66

Gambar 4.9 Tampilan program setelah proses decryption ...66

Gambar 4.10 Tampilan program setelah proses e-RMS...67

Gambar 4.11 Tampilan Content...68

(9)

xii

DAFTAR LAMPIRAN

Referensi

Dokumen terkait

Program ini menampilkan informasi produk lengkap dengan gambar dan keterangan dari produk tersebut dan member dapat melakukan transaksi pada halaman yang sama.

Menyatakan bahwa sekripsi dengan judul “EVALUASI KEBIJAKAN PENATAAN KEMBALI KAWASAN OBJEK WISATA PANTAI PARANGTRITIS” saya buat dengan sebenar-benarnya dan tidak

Pengecualian dari instrumen ekuitas AFS, jika, pada periode berikutnya, jumlah penurunan nilai berkurang dan penurunan dapat dikaitkan secara obyektif dengan sebuah peristiwa

Lampiran 1a Surat Edaran Bank Indonesia Nomor 13/30/DPNP tanggal 16 Desember 2011.. Bank : BANK JTRUST

Mengacu pada tema Rencana Kerja Pemerintah (RKP) tahun 2018 “Memacu Investasi dan Infrastruktur untuk Pertumbuhan dan Pemerataan” dengan program priortas nasional Jaminan dan

22 dari Notaris Novita Puspitarini, S.H., pemegang saham menyetujui untuk menjaminkan seluruh atau sebagian besar harta kekayaan Perusahaan dan/ atau bertindak

Kedua, latar belakang terjadinya pembaruan di Al-Azhar karena; bergesernya paham rasional Syi’ah pada ortodoksi ideologi Sunni; invasi Napoleon Bonaparte dari Prancis

Penelitian ini dilakukan untuk menghasilkan rancangan produk baby walker yang dapat memenuhi kebutuhan konsumen dengan meningkatan keamanan produk dan bermanfaat