SKRIPSI
FEBRI ARO GEA
111401087
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED
LSB UNTUK PENGAMANAN TEXT FILE
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh
ijazah Sarjana Ilmu Komputer
FEBRI ARO GEA
111401087
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
PERSETUJUAN
Nomor Induk Mahasiswa : 111401087
Program Studi : SARJANA (S-1) ILMU KOMPUTER
Departemen : ILMU KOMPUTER
Fakultas : FAKULTAS ILMU KOMPUTER DAN
TEKNOLOGI INFORMASI UNIVERSITAS
SUMATERA UTARA
Diluluskan di
Medan, 28 Juli 2016
Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Amer Sharif, S.Si, M.Kom Prof. Dr. Muhammad Zarlis
NIP. - NIP. 195707011986011003
Diketahui/disetujui oleh
Program Studi S-1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M.Kom
PERNYATAAN
IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB
UNTUK PENGAMANAN TEXT FILE
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 28 Juli 2016
Febri Aro Gea
PENGHARGAAN
Segala pujian syukur kepada Tuhan Yesus Kristus yang hanya karena anugrah dan
kasih karuniaNyalah sehingga penulis dapat menyelesaikan penulisan hasil penelitian
yang berjudul “Implementasi Algoritma RC4 dan Metode Modified LSB untuk
Pengamanan Text File” sebagai salah satu syarat untuk meraih gelar Sarjana
Komputer (S.Kom.) pada Departemen Ilmu Komputer Fakultas Ilmu Komputer dan
Teknologi Informasi Universitas Sumatera Utara.
Dalam kesempatan ini penulis mengucapkan terima kasih kepada :
1. Bapak Prof. Dr. Runtung Sitepu selaku Rektor Universitas Sumatera Utara.
2. Bapak Prof. Opim Salim Sitompul selaku Dekan Fasilkom-TI Universitas
Sumatera Utara.
memberikan bimbingan dan dukungan kepada penulis.
6. Bapak Amer Sharif, S.Si., M.Kom. selaku Dosen Pembimbing II yang telah
memberikan bimbingan dan dukungan kepada penulis.
7. Bapak Drs. Marihat Situmorang, M.Kom. selaku Dosen Pembanding I yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.
8. Bapak Herriyance, S.T., M.Kom. selaku Dosen Pembanding II yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.
9. Seluruh bapak/ibu dosen dan pegawai di Program Studi S1 Ilmu Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi Sumatera Utara.
10. Ayahanda Toroziduhu Gea, S.E.,M.Si dan Ibunda Nurhaida Hasibuan, abangku
Juliman Gea, S.T. dan Januar Gea, S.E. serta kakakku Pintani Gea, S.P. yang
selalu memberikan cinta dan kasih sayang, semangat dan doa tanpa henti kepada
11. Sahabat terkasih STENOS FILOS (kak Destri, Baringin, Dina, Erwin, Putri,
Sengli), teman-teman pelanyanan UKM KMK USU UP FMIPA yang terus
memberikan dukungan dan doa kepada penulis.
12. Adik-adik kelompok kecil, Biologi 2013 (Agnes, Anita, Deasy, Ivana, Mayline,
Nadia) dan Ilkom 2014 (Aktualitas, Ernita, Sariati, Maria, Nathan, Widya) yang
memberikan dukungan semangat dan sukacita kepada penulis.
13. Teman-teman kuliah KOM B 2011 serta rekan-rekan asisten IKLC yang
memberikan semangat dan bantuan kepada penulis.
14. Semua pihak yang telibat langsung maupun tidak langsung yang penulis tidak
dapat tuliskan namanya satu per satu.
Penulis menyadari bahwa skripsi ini masih terdapat kekurangan, oleh karena itu
penulis mengaharapkan kritik dan saran yang membangun demi kesempurnaan skripsi
ini. Semoga skripsi ini bermanfaat bagi penulis, pendidikan, masyarakat, dan negara.
Medan, Juli 2016
Penulis
ABSTRAK
Perkembangan teknologi infomasi memberikan manfaat yang besar dalam komunikasi, berbagai jenis informasi dapat diubah ke dalam bentuk digital dimana informasi dapat dengan mudah untuk dikirimkan atau diperbanyak sehingga memberikan kemudahan dalam pertukaran informasi. Namun kemudahan ini menyebabkan informasi rentan untuk disalahgunakan oleh orang yang tidak berhak, oleh sebab itu dibutuhkan suatu pengamanan informasi. Beberapa teknik yang digunakan dalam mengamankan informasi diantaranya kriptografi yaitu melakukan pengacakan informasi sehingga tidak dapat dimengerti, dan steganografi menyembunyikan informasi yang akan dikirimkan sehingga tidak terlihat orang lain. Penelitian ini akan mengkombinasikan kedua teknik tersebut, algoritma kriptografi yang dipakai RC4 dengan panjang kunci 256 byte, dan metode steganografi modified LSB. Hasil pengujian terhadap pesan yang panjangnya dari 15 karakter sampai 2000 karakter dan dengan citra yang berukuran 5x20 pixel sampai 1000x1000 pixel membuktikan bahwa RC4 berhasil melakukan pengacakan informasi dan modified LSB memenuhi aspek recovery dan imperceptibility dalam aspek steganografi.
IMPLEMENTATION OF RC4 ALGORITHM AND MODIFIED LSB METHOD TO SECURE TEXT FILE
ABSTRACT
The development of information technology provides great benefits in communications, various types of information can be converted into digital form in which the information can be easily transmitted or reproduced so as to provide ease of information exchange.
But this simplicity causes the information vulnerable to misuse by unauthorized persons, and therefore required a security the information. Some of the techniques used in cryptography to secure the information that is to scramble information so that it can not be understood, and steganography to hide information that will be sent so not visible to others. This study will combine these two techniques, which use RC4 cryptographic algorithm with a key length of 256 bytes, and a method of steganography modified LSB. The test results of the message length of 15 characters to 2000 characters and with an image size of 5x20 pixel to 1000x1000 pixels prove that the RC4 successfully to scramble the information and modified LSB fulfill aspects of recovery and imperceptibility in aspects of steganography.
DAFTAR ISI
Daftar Lampiran xiii
Bab 1 Pendahuluan
2.6.1. Kriteria steganografi yang baik 17
2.6.2. Teknik steganografi 18
2.6.3. Metode LSB 18
Bab 3 Analisis dan Perancangan
3.2.2. Perancangan enkripsi RC4 23
3.2.3. Perancangan dekripsi RC4 23
3.2.4. Perancangan penyisipan modified LSB 24
3.2.5. Perancangan ekstraksi modified LSB 26
3.2.6. Use-case diagram 27
3.2.7. Activity diagram 29
3.2.8. Sequence diagram 31
3.2.9. Perancangan antar muka (inteface) 32
Bab 4 Implementasi dan Pengujian
4.1. Implementasi 36
4.1.1. Implementasi antarmuka (Interface) 36
4.1.2. Implementasi algoritma RC4 38
4.1.3. Implementasi metode modified LSB 38
4.2. Pengujian 40
4.2.1. Pengujian penyembunyian pesan 40
4.2.2. Pengujian pengungkapan pesan 45
4.2.3. Pengujian proses enkripsi RC4 48
4.2.4. Pengujian proses dekripsi RC4 54
4.2.5. Pengujian proses penyisipan modified LSB 55
4.2.6. Pengujian proses ekstraksi modified LSB 58
Bab 5 Kesimpulan dan Saran
5.1. Kesimpulan 61
5.2. Saran 61
DAFTAR TABEL
Halaman
Tabel 2.1. Contoh Tabel Pemetaan Karakter 7
Tabel 2.2. Contoh Tabel Permutasi Karakter 8
Tabel 2.3. ASCII untuk Karakter yang Digunakan 14
Tabel 2.4. Proses XOR Plainteks dengan Kunci 14
Tabel 2.5. Proses XOR Cipherteks dengan Kunci 14
Tabel 3.1. Use-case Narrative Sembunyikan Pesan 27
Tabel 3.2. Use-case Narrative Enkripsi Pesan 28
Tabel 3.3. Use-case Narrative Embed Cipherteks 28
Tabel 3.4. Use-case Narrative Tampilkan Pesan 28
Tabel 3.5. Use-case narrative Ekstraksi Pesan 39
Tabel 3.6. Use-case narrative Dekripsi Cipherteks 39
Tabel 4.1. Pengujian Penyisipan Pesan 43
Tabel 4.3. Pengujian Pengungkapan Pesan 47
Tabel 4.4. Nilai Awal Vector S 49
Tabel 4.12. Representasi Biner Cover-Image Sebelum Penyisipan 55
Tabel 4.13. Representasi Biner Stego-Image Setelah Penyisipan 57
DAFTAR GAMBAR
Gambar 2.7. Skema Penyisipan dan Ekstraksi Steganografi 17
Gambar 3.1. Diagram Ishikawa 20
Gambar 3.2. Flowchart (A) Inisiasi Vector A dan (B) Pembangkitan Aliran 22
Kunci
Gambar 3.9. Activity Diagram Proses Menampilkan Informasi 30
Gambar 3.10. Sequence Diagram Proses Sembunyikan Pesan 31
Gambar 3.11. Sequence Diagram Proses Tampilkan Pesan 31
Gambar 3.12. Perancangan Antarmuka Halaman Utama 32
Gambar 3.13. Perancangan Antarmuka Halaman Sembunyikan Pesan 33
Gambar 3.14. Perancangan Antarmuka Halaman Tampilkan Pesan 34
Gambar 3.15. Perancangan Antarmuka Petunjuk Penggunaan Perangkat Lunak 35
Gambar 3.16. Perancangan Antarmuka Tentang Perangkat Lunak 35
Gambar 4.1. Antarmuka Halaman Utama 36
Gambar 4.2. Antarmuka Halaman Sembunyikan Pesan 37
Gambar 4.3. Antarmuka Halaman Tampilkan Pesan 37
Gambar 4.4. Implementasi Inisiasi Vector S 38
Gambar 4.5. Implementasi Pembangkitan Aliran Kunci 38
Gambar 4.6. Implementasi Penyisipan Pesan 39
Gambar 4.7. Implementasi Ekstraksi Stego-image 39
Gambar 4.8. Penginputan Teks dan Stego-image 40
Gambar 4.9. Kotak Pesan Peringatan Pesan Tidak Dapat Disisip 41
Gambar 4.11. Pengaturan Tampilan Kotak Cipherteks 42
Gambar 4.12. Kotak Pesan Pemberitahuan Penyimpanan Stego-Image 43
Gambar 4.13. Penginputan Stego-Image ke dalam Sistem 45
Gambar 4.14. Tampilan Hasi Ekstraksi Stego-Image dan Dekripsi Cipherteks 46
Gambar 4.15. Kotak Pesan Pemberitahuan Penyimpanan Pesan 46
DAFTAR LAMPIRAN
Halaman
Lampiran 1 Listing Program 63
Lampiran 2 Tabel Pengkodean ASCII 70
Lampiran 3 Dokumen Pengujian 71