• Tidak ada hasil yang ditemukan

Aplikasi Pengamanan Data Menggunakan Kombinasi Algoritma Blowfish Dan Modified Least Significant BIT (MLSB)

N/A
N/A
Protected

Academic year: 2017

Membagikan "Aplikasi Pengamanan Data Menggunakan Kombinasi Algoritma Blowfish Dan Modified Least Significant BIT (MLSB)"

Copied!
12
0
0

Teks penuh

(1)

APLIKASI PENGAMANAN DATA MENGGUNAKAN

KOMBINASI ALGORITMA

BLOWFISH

DAN

MODIFIED LEAST

SIGNIFICANT BIT (MLSB)

SKRIPSI

AZHARUL WANDA SIREGAR

081402034

PROGRAM STUDI TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(2)

APLIKASI PENGAMANAN DATA MENGGUNAKAN KOMBINASI

ALGORITMA BLOWF ISH DAN MODIFIED LEAST

SIGNIFICANT BIT (MLSB)

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat untuk memperoleh ijazah Sarjana Teknologi Informasi

AZHARUL WANDA SIREGAR 081402034

PROGRAM STUDI TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Judul : APLIKASI PENGAMANAN DATA MENGGUNAKAN KOMBINASI ALGORITMA BLOWFISH DAN

(4)

PERNYATAAN

APLIKASI PENGAMANAN DATA MENGGUNAKAN KOMBINASI ALGORITMA

BLOWFISH DAN MODIFIED LEAST

SIGNIFICANT BIT (MLSB)

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya sendiri, kecuali beberapa kutipan dan

ringkasan yang masing-masing disebutkan sumbernya.

Medan, Agustus 2014

Azharul Wanda Siregar

(5)

UCAPAN TERIMA KASIH

Puji dan syukur penulis sampaikan kehadirat Allah SWT yang telah memberikan rahmat dan

hidayah-Nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat untuk

memperoleh ijazah Sarjana Teknologi Informasi, Program Studi S1 Teknologi Informasi

Universitas Sumatera Utara. Ucapan terimakasih penulis sampaikan kepada:

1. Kedua orangtua dan keluarga penulis yang telah memberikan dukungan dan motivasi baik

materil dan spiritual, Ayahanda Haris Muda Siregar dan Ibunda Arlena Nasution yang

selalu sabar dalam mendidik dan membesarkan penulis.

2. Bapak Dr. Syahril Efendi, S.Si.,M.MIT selaku pembimbing satu dan Bapak Sajadin

Sembiring S.Si.M.Com.Sc selaku pembimbing dua yang telah banyak meluangkan waktu

dan pikirannya, memotivasi dan memberikan kritik dan saran kepada penulis.

3. Bapak M. Anggia Muchtar,ST., M.MM.IT, selaku ketua jurusan program studi Teknologi

Informasi dan M. Fadly Syahputra, B.Sc., M.Sc sebagai sekretaris jurusan Teknologi

Informasi Universitas Sumatera Utara.

4. Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi

Universitas Sumatera Utara, semua dosen dan pegawai di Program Studi Teknologi

Informasi.

5. Terima kasih kepada staf pegawai administrasi tata usaha Program Studi Teknologi

Informasi Abangda Faisal Hamid dan Ibu Delima Harahap yang telah banyak membantu

segala urusan administrasi.

6. Terima kasih kepada sepupu saya, Safrida Riana Harahap, Annisa Mayang Rusdi, Nilam

Mustika Rusdi, Fadli Mufli Harahap, dan T. Furqan Ahmadi yang selalu memberikan

(6)

7. Terima kasih juga kepada sahabat-sahabat terbaik saya yang terus mendukung tanpa

henti, Karina Wibawanti Nasution, Kharisma Rinaldi Siregar, Dwiporanda E, Teza

Amaluddin, Rizky Yanda, Inis Caisarian Siregar, Andre Wandi, Zulfikri Putra, Sanra

Cheney, Ridho Fakhrozi dan Harigo Chany, Hasan Maksum, Waldi Rizky Combih,

Novia Maheran, teman – teman alumni SMA Plus Al Azhar Medan, serta teman-teman

mahasiswa Teknologi Informasi lainnya yang tidak dapat penulis sampaikan satu persatu.

Akhir kata, saya ucapkan terimakasih kepada semua pihak yang terkait dalam

penyelesaian skripsi ini yang tidak bisa saya sebut satu persatu. Semoga Allah memberi

(7)

ABSTRAK

Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari

suatu sistem informasi, karena tindakan kejahatan komputer semakin tinggi yang

merupakan efek samping dari kemajuan teknologi tersebut. Banyak cara untuk dapat

menjaga keamanan dan kerahasiaan data tersebut diantaranya dengan menggunakan

teknik kriptogafi dan steganografi. Pada penelitian ini akan digunakan kedua teknik

tersebut dalam pengamanan data. Pengamanan dilakukan dengan terlebih dahulu

menggunakan algoritma blowfish yang merupakan bagian dari teknik kriptografi.

Setelah melakukan kriptografi, sistem kemudian akan melakukan teknik steganografi

dengan menggunakan algoritma modified least significant bit mlsb). Aplikasi akan

dikembangkan dengan metode perancangan UML dan menggunakan bahasa

pemrograman VB.NET.

(8)

DATA SECURITY APPLICATIONS USING COMBINATION OF BLOWFISH

ALGORITHM AND MODIFIED LEAST SIGNIFICANT BIT (MLSB)

ABSTRACT

Security and confidentiality of data is one important aspect of an information system,

due to the higher computer crime which is a side effect of these technological

advances. Recipients of information have to be sure that the information is coming

from the right sender, and the sender believes that the receiver is the truth. For the

security issues the necessary methods to maintain the security of information,

methods to be used in this research is to combine the methods of cryptography with

the blowfish algorithm and steganography methods with modified least significant

bits algorithm (mlsb).

(9)

DAFTAR ISI

2.5 Kriptoanalisis dan Setegaanalisis 15

2.6 Penelitian Sebelumnya 16

Bab 3 Analisis dan Perancangan Sistem

3.1. Analisis Sistem 18

3.2. Algoritma Blowfish 18

3.2.1. Enkripsi Algoritma Blowfish 18

3.2.2. Dekripsi Algoritma Blowfish 21

3.3. Analisis Algoritma Modified Least Significant Bit (MLSB) 24

3.4. Pemodelan Sistem 29

3.4.1. Flowchart Diagram 30

(10)

3.5. Perancangan Tampilan 36 3.5.1. Perancangan Tampilan Form Utama 36

3.5.2 Perancangan Tampilan Proses Enkripsi 37 3.5.3 Perancangan Tampilan Proses Dekripsi 39

Bab 4 Implementasi dan Pengujian Sistem

4.1. Implementasi 40

4.1.1. Spesifikasi Kebutuhan Perangkat Keras 40 4.1.2. Spesifikasi Kebutuhan Perangkat Lunak 40

4.2. Tampilan Aplikasi 41

4.2.1. Tampilan Menu Utama 41

4.2.2. Tampilan Menu Enkripsi 42

4.2.3. Tampilan Menu Dekripsi 43

(11)

DAFTAR TABEL

Halaman

Tabel 3.1 Control Symbol 24

Tabel 3.2 Contoh Media Cover 26

Tabel 3.3 Biner Media Cover 26

Tabel 3.4 SampelBiner Hasil Penyisipan 27

Tabel 3.5 Nilai HexaMediaHasil Penyisipan 27

Tabel 3.6 Stego Media 28

Tabel 3.7 Blok-Blok Pesan 29

Tabel 3.8 Deskripsi Use Case Enkripsi 32

Tabel 3.9 Deskripsi Use Case Pilih Pesan 32

Tabel 3.10 Deskripsi Use Case Pilih Gambar 33

Tabel 3.11 Deskripsi Use Case Memasukkan Kunci 33 Tabel 3.12 Deskripsi Use Case Simpan Gambar Hasil Enkripsi 34

Tabel 3.13 Deskripsi Use Case Dekripsi 34

Tabel 3.14 Deskripsi Use Case Pilih Gambar Hasil Dekripsi 35 Tabel 3.15 Deskripsi Use Case Memasukkan Kunci 35 Tabel 3.16 Deskripsi Use Case Simpan File Hasil Dekripsi 36

Tabel 4.1 Tabel Data Gambar Hasil Pengujian 46

Tabel 4.2 Tabel Data Pesan Hasil Pengujian 47

Tabel 4.3 Pengujian Gambar 49

(12)

DAFTAR GAMBAR

Halaman

Gambar 2.1 Least Significant Bit 8

Gambar 2.2 Fungsi F dalam Blowfish 13

Gambar 2.3 FlowChart F Fungsi 13

Gambar 2.4 Empat Kategori Utama Format File Steganografi 14

Gambar 3.1 Jaringan Feistel 20

Gambar 3.2 Tahapan Fungsi F 21

Gambar 3.3 Diagram Skema Dekripsi Algoritma Blowfish 23 Gambar 3.4 Flowchart Dari Sistem Yang Di Bangun 30

Gambar 3.5 Use Case Diagram 31

Gambar 3.7 Tampilan Perancangan Form Utama 37

Gambar 3.8 Tampilan Perancangan Proses Enkripsi 38 Gambar 3.9 Tampilan Perancangan Proses Dekripsi 39

Gambar 4.1 Tampilan Menu Utama 41

Gambar 4.2 Tampilan Menu Enkripsi 42

Gambar 4.3 Tampilan Menu Dekripsi 44

Gambar 4.4 Tampilan Hasil Pengujian Enkripsi 45

Referensi

Dokumen terkait

Pemeliharaan Rutin Jalur Hijau dan Penghijauan Pembangunan Vertikal Garden/Pergola di Jembatan Pengadaan Pohon Pule di wilayah Kota Malang Focus Group Discussion Penataan.

Dalam catur misalnya, pemain harus mencari segala kemungkinan langkah terbaik untuk memenangkan permainan. Namun jika kita menjajagi semua kemungkinan langkah dan akibatnya, tentu

Penyusunan Bahan Ajar Ilmu Pengetahuan Bumi dan Antariksa (IPBA) Terintegrasi yang Mengakomodasi Kecerdasan Majemuk Berorientasi Penguasaan Konsep dan Penanaman

Berangkat dari masalah yang diungkapkan di atas bahwa berpikir tidak dapat dipisahkan dari isi materi pelajaran, karena kenyataannya berpikir merupakan sebuah cara untuk

Laporan keuangan pada dasarnya adalah hasil dari proses akuntansi yang dapat digunakan sebagai alat untuk berkomunikasi antara data keuangan atau akivitas suatu perusahaan

Pada bank-bank go public menerapkan PSAK 60 penyesuaian 2012 dalam laporan keuangan adalah penting, dimana tujuan PSAK 60 adalah mengatur entitas untuk memberikan

Berdasarkan hasil penelitian yang telah dilakukan, dapat disimpulkan bahwa siswa dan siswi mengalami permasalahan dalam tidak menyukai tampat belajar, tidak menyukai mata

Hal ini ditunjukkan dengan nilai korelasi yang rendah antara kandungan karoten saat masak fisiologi terhadap vigor daya simpan benih kedelai dengan tolok ukur vigor etanol r