i
Implementasi dan Analisis Performa Kriptografi
Metode WAKE Pada Kombinasi Data Numerik dan
Karakter
Skripsi
Diajukan kepada
Fakultas Teknologi Informasi
untuk memperoleh Gelar Sarjana Komputer
Oleh:
Christian Sudibyo
NIM : 672006015
Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana
iii
Lembar Pernyataan
Skripsi yang berikut ini
Judul : Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter
Pembimbing : 1. Wiwin Sulistyo, ST., M.Kom. 2. Teguh Indra Bayu, S.Kom.
adalah benar hasil karya saya :
Nama : Christian Sudibyo
NIM : 672006015
Saya menyatakan tidak mengambil sebagian atau seluruhnya dari hasil karya orang lain kecuali sebagaimana tertulis pada daftar pustaka.
Pernyataan ini dibuat dengan sebenarnya sesuai dengan ketentuan yang berlaku dalam penulisan karya ilmiah.
Salatiga, 14 Februari 2012
iv
c) Bidang Konsentrasi : d) Fakultas/Progdi :
e) Alamat :
Implementasi dan Analisis Performa Kriptografi Metode WAKE pada Kombinasi Data Numerik dan Karakter.
Christian Sudibyo 672006015 Jaringan
Teknologi Informasi / Teknik Informatika
Jl. Arga Boga 35 Salatiga 085641030301
Teguh Indra Bayu Jaringan
Salatiga
Karang Kepoh RT 3 RW 2 No. 64 Salatiga
085640038086
v
Kata Pengantar
Segala pujian, syukur, dan terima kasih penulis panjatkan kepada Tuhan Yesus atas kasih, anugrah, berkat, dan penyertaan Nya, sehingga penulis dapat menyelesaikan skripsi dengan judul “Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter” dengan baik tanpa ada halangan yang berarti.
Skripsi ini disusun guna memenuhi persyaratan dalam memperoleh gelar Sarjana Komputer pada Program Studi Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga.
Penulis menyadari bahwa penulisan skripsi ini dapat terselesaikan dengan baik karena ada dukungan dan bantuan dari berbagai pihak, oleh karena itu pada kesempatan ini penulis ingin menyampaikan ucapan terima kasih kepada :
1. Bapak Andeka Rocky Tanaamah, SE., M.Cs., selaku Dekan Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga.
2. Bapak Wiwin Sulistyo, ST., M.Kom., selaku Wakil Dekan Fakultas Teknologi Informasi Universitas Kristen Satya Wacana dan pembimbing pertama yang telah banyak memberikan ilmu, arahan, serta masukan yang berarti sehingga skripsi ini dapat terselesaikan dengan baik.
vi
4. Bapak Teguh Indra Bayu, S.Kom, selaku pembimbing dua yang telah banyak memberikan kritik dan saran yang membangun demi sempurnanya laporan skripsi ini.
5. Para Bapak/Ibu dosen pengajar dan seluruh staf Tata Usaha Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga yang telah banyak membantu penulis dalam memberikan berbagai ilmu dan pengetahuan selama masa perkuliahan.
6. Papa dan mama yang selalu mendukung penulis,terima kasih atas dukungan doa dan semangat yang diberikan selama penulisan skripsi ini.
7. Seluruh teman gereja yang mendukung penulis untuk fokus pada tujuan dan menyelesaikan skripsi ini.
Penulis menyadari bahwa dalam penulisan skripsi ini masih banyak terdapat kesalahan. Oleh karena itu, penulis menerima kritik dan saran yang membangun demi sempurnanya laporan skripsi ini. Akhir kata, penulis berharap semoga skripsi ini dapat bermanfaat bagi pembaca. Tuhan memberkati Indonesia.
Salatiga, 11 Januari 2012
vii
Daftar Isi
Halaman
Lembar Judul ... i
Lembar Pengesahan ...ii
Lembar Pernyataan ... iii
Lembar Identitas ... iv
1.6 Sistematika Penulisan ... 3
Bab 2 Tinjauan Pustaka ... 5
2.1 Penelitian Sebelumnya ... 5
2.2 Kriptografi... 5
2.3 Algoritma Simetris ... 8
2.4 Algoritma Stream Chiper ... 8
2.5 Dasar-Dasar Matematika Kriptografi ... 9
2.5.1 Operasi AND ... 10
2.5.2 Operasi OR ... 10
2.5.3 Operasi XOR ... 11
2.5.4 Operasi Shift ... 11
2.5.5 Penjumlahan Modulo ... 12
2.5.6 Konversi Bilangan Berbasis ... 13
2.5.6.1 Konversi Bilangan Biner ke Bilangan Heksadesimal ... 13
2.5.6.2 Konversi Bilangan biner ke Bilangan Desimal . 14 2.5.6.3 Konversi Bilangan Desimal ke Bilangan Heksadesimal ... 14
2.5.6.4 Konversi Bilangan Desimal ke Bilangan Biner 15 2.6 WAKE (Word Auto key Encryption) ... 15
viii
2.6.2 Proses Pembentukan Kunci ... 17
2.6.3 Proses Enkripsi dan Dekripsi ... 19
Bab 3 Metode Perancangan ... 21
3.1 Metode Perancangan Sistem ... 21
3.2 Analisa Kebutuhan ... 22
3.3 Desain Sistem dan Aplikasi ... 23
3.4 Desain Antar Muka... 27
3.4.1 Form Utama ... 28
3.4.2.Form About... 29
3.4.3 Form Tabel S-Box ... 30
3.4.4 Form Hasil Pembentukan Kunci ... 31
Bab 4 Implementasi dan Pengujian ... 33
4.1 Implementasi Sistem ... 33
4.1.1 Tampilan Utama ... 33
4.1.2 Tampilan About ... 34
4.1.3 Tampilan Masukan ... 35
4.1.4 Tampilan Tabel S-Box ... 36
4.1.5 Tampilan Hasil Pembentukan Kunci ... 38
4.1.6 Proses Enkripsi ... 40
4.1.7 Proses Dekripsi ... 43
ix
Daftar Tabel
Tabel 2.1 Tabel Aturan Operasi AND ... 10
Tabel 2.2 Tabel Aturan Operasi OR ... 10
Tabel 2.3 Tabel Aturan Operasi XOR ... 11
Tabel 4.1 Tabel Proses Karakter ... 46
x
Daftar Gambar
Gambar 2.1 Model sederhana Sistem Kriptografi Simetris ... 8
Gambar 2.2 Bagan Proses Pembentukan Kunci ... 18
Gambar 3.1 Waterfall Model (Pressman, 2002) ... 21
Gambar 3.2 Flowchart Proses Enkripsi ... 24
Gambar 3.3 Flowchart Proses Dekripsi ... 26
Gambar 3.4 Desain Tampilan Form Utama ... 28
Gambar 3.5 Desain Tampilan Form About ... 29
Gambar 3.6 Desain Tampilan Form Tabel S-Box ... 30
Gambar 3.7 Desain Tampilan Form Hasil Kunci ... 31
Gambar 4.1 Tampilan Form utama ... 33
Gambar 4.2 Tampilan Form About ... 34
Gambar 4.3 Tampilan Form Open Dialog ... 35
Gambar 4.4 Tampilan Form Tabel S-Box ... 37
Gambar 4.5 Tampilan Form Hasil Kunci ... 39
Gambar 4.6 Grafik Proses Enkripsi... 45
xi
Daftar Lampiran
Lampiran 1: Hasil Pengujian Enkripsi ... 53
Lampiran 2: Hasil Pengujian Dekripsi ... 54
Lampiran 3: Kode Program Button Encrypt ... 55
xii
Abstract
security of data is one that must be noticed to kept the data confidentiality. Data can be form notes in paper, book, or saved as a file.Data type that frequently used are numeric data dan character data. The exchange of data and document without security could be risking for information tapping.One way that can be used to handle these problems is by applying cryptographic techniques for data security. One form of cryptography techniques that can be use is Wake methods by applying data processing using cryptographic techniques, and use the key to securing data . So the information in the data can only be accessed by certain people who have right to th file or have the key to restore the contents of the data into a form that can be recognized again.