• Tidak ada hasil yang ditemukan

Implementasi Algoritma Rc4 Dan Metode Modified Lsb Untuk Pengamanan Text File

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Algoritma Rc4 Dan Metode Modified Lsb Untuk Pengamanan Text File"

Copied!
14
0
0

Teks penuh

(1)

SKRIPSI

FEBRI ARO GEA

111401087

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(2)

IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED

LSB UNTUK PENGAMANAN TEXT FILE

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh

ijazah Sarjana Ilmu Komputer

FEBRI ARO GEA

111401087

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Nomor Induk Mahasiswa : 111401087

Program Studi : SARJANA (S-1) ILMU KOMPUTER

Departemen : ILMU KOMPUTER

Fakultas : FAKULTAS ILMU KOMPUTER DAN

TEKNOLOGI INFORMASI UNIVERSITAS

SUMATERA UTARA

Diluluskan di

Medan, 28 Juli 2016

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Amer Sharif, S.Si, M.Kom Prof. Dr. Muhammad Zarlis

NIP. - NIP. 195707011986011003

Diketahui/disetujui oleh

Program Studi S-1 Ilmu Komputer

Ketua,

Dr. Poltak Sihombing, M.Kom

(4)

PERNYATAAN

IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB

UNTUK PENGAMANAN TEXT FILE

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa

kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, 28 Juli 2016

Febri Aro Gea

(5)

PENGHARGAAN

Segala pujian syukur kepada Tuhan Yesus Kristus yang hanya karena anugrah dan

kasih karuniaNyalah sehingga penulis dapat menyelesaikan penulisan hasil penelitian

yang berjudul “Implementasi Algoritma RC4 dan Metode Modified LSB untuk

Pengamanan Text File” sebagai salah satu syarat untuk meraih gelar Sarjana

Komputer (S.Kom.) pada Departemen Ilmu Komputer Fakultas Ilmu Komputer dan

Teknologi Informasi Universitas Sumatera Utara.

Dalam kesempatan ini penulis mengucapkan terima kasih kepada :

1. Bapak Prof. Dr. Runtung Sitepu selaku Rektor Universitas Sumatera Utara.

2. Bapak Prof. Opim Salim Sitompul selaku Dekan Fasilkom-TI Universitas

Sumatera Utara.

memberikan bimbingan dan dukungan kepada penulis.

6. Bapak Amer Sharif, S.Si., M.Kom. selaku Dosen Pembimbing II yang telah

memberikan bimbingan dan dukungan kepada penulis.

7. Bapak Drs. Marihat Situmorang, M.Kom. selaku Dosen Pembanding I yang telah

memberikan kritik dan saran dalam penyempurnaan skripsi ini.

8. Bapak Herriyance, S.T., M.Kom. selaku Dosen Pembanding II yang telah

memberikan kritik dan saran dalam penyempurnaan skripsi ini.

9. Seluruh bapak/ibu dosen dan pegawai di Program Studi S1 Ilmu Komputer

Fakultas Ilmu Komputer dan Teknologi Informasi Sumatera Utara.

10. Ayahanda Toroziduhu Gea, S.E.,M.Si dan Ibunda Nurhaida Hasibuan, abangku

Juliman Gea, S.T. dan Januar Gea, S.E. serta kakakku Pintani Gea, S.P. yang

selalu memberikan cinta dan kasih sayang, semangat dan doa tanpa henti kepada

(6)

11. Sahabat terkasih STENOS FILOS (kak Destri, Baringin, Dina, Erwin, Putri,

Sengli), teman-teman pelanyanan UKM KMK USU UP FMIPA yang terus

memberikan dukungan dan doa kepada penulis.

12. Adik-adik kelompok kecil, Biologi 2013 (Agnes, Anita, Deasy, Ivana, Mayline,

Nadia) dan Ilkom 2014 (Aktualitas, Ernita, Sariati, Maria, Nathan, Widya) yang

memberikan dukungan semangat dan sukacita kepada penulis.

13. Teman-teman kuliah KOM B 2011 serta rekan-rekan asisten IKLC yang

memberikan semangat dan bantuan kepada penulis.

14. Semua pihak yang telibat langsung maupun tidak langsung yang penulis tidak

dapat tuliskan namanya satu per satu.

Penulis menyadari bahwa skripsi ini masih terdapat kekurangan, oleh karena itu

penulis mengaharapkan kritik dan saran yang membangun demi kesempurnaan skripsi

ini. Semoga skripsi ini bermanfaat bagi penulis, pendidikan, masyarakat, dan negara.

Medan, Juli 2016

Penulis

(7)

ABSTRAK

Perkembangan teknologi infomasi memberikan manfaat yang besar dalam komunikasi, berbagai jenis informasi dapat diubah ke dalam bentuk digital dimana informasi dapat dengan mudah untuk dikirimkan atau diperbanyak sehingga memberikan kemudahan dalam pertukaran informasi. Namun kemudahan ini menyebabkan informasi rentan untuk disalahgunakan oleh orang yang tidak berhak, oleh sebab itu dibutuhkan suatu pengamanan informasi. Beberapa teknik yang digunakan dalam mengamankan informasi diantaranya kriptografi yaitu melakukan pengacakan informasi sehingga tidak dapat dimengerti, dan steganografi menyembunyikan informasi yang akan dikirimkan sehingga tidak terlihat orang lain. Penelitian ini akan mengkombinasikan kedua teknik tersebut, algoritma kriptografi yang dipakai RC4 dengan panjang kunci 256 byte, dan metode steganografi modified LSB. Hasil pengujian terhadap pesan yang panjangnya dari 15 karakter sampai 2000 karakter dan dengan citra yang berukuran 5x20 pixel sampai 1000x1000 pixel membuktikan bahwa RC4 berhasil melakukan pengacakan informasi dan modified LSB memenuhi aspek recovery dan imperceptibility dalam aspek steganografi.

(8)

IMPLEMENTATION OF RC4 ALGORITHM AND MODIFIED LSB METHOD TO SECURE TEXT FILE

ABSTRACT

The development of information technology provides great benefits in communications, various types of information can be converted into digital form in which the information can be easily transmitted or reproduced so as to provide ease of information exchange.

But this simplicity causes the information vulnerable to misuse by unauthorized persons, and therefore required a security the information. Some of the techniques used in cryptography to secure the information that is to scramble information so that it can not be understood, and steganography to hide information that will be sent so not visible to others. This study will combine these two techniques, which use RC4 cryptographic algorithm with a key length of 256 bytes, and a method of steganography modified LSB. The test results of the message length of 15 characters to 2000 characters and with an image size of 5x20 pixel to 1000x1000 pixels prove that the RC4 successfully to scramble the information and modified LSB fulfill aspects of recovery and imperceptibility in aspects of steganography.

(9)

DAFTAR ISI

Daftar Lampiran xiii

Bab 1 Pendahuluan

2.6.1. Kriteria steganografi yang baik 17

2.6.2. Teknik steganografi 18

2.6.3. Metode LSB 18

(10)

Bab 3 Analisis dan Perancangan

3.2.2. Perancangan enkripsi RC4 23

3.2.3. Perancangan dekripsi RC4 23

3.2.4. Perancangan penyisipan modified LSB 24

3.2.5. Perancangan ekstraksi modified LSB 26

3.2.6. Use-case diagram 27

3.2.7. Activity diagram 29

3.2.8. Sequence diagram 31

3.2.9. Perancangan antar muka (inteface) 32

Bab 4 Implementasi dan Pengujian

4.1. Implementasi 36

4.1.1. Implementasi antarmuka (Interface) 36

4.1.2. Implementasi algoritma RC4 38

4.1.3. Implementasi metode modified LSB 38

4.2. Pengujian 40

4.2.1. Pengujian penyembunyian pesan 40

4.2.2. Pengujian pengungkapan pesan 45

4.2.3. Pengujian proses enkripsi RC4 48

4.2.4. Pengujian proses dekripsi RC4 54

4.2.5. Pengujian proses penyisipan modified LSB 55

4.2.6. Pengujian proses ekstraksi modified LSB 58

Bab 5 Kesimpulan dan Saran

5.1. Kesimpulan 61

5.2. Saran 61

(11)

DAFTAR TABEL

Halaman

Tabel 2.1. Contoh Tabel Pemetaan Karakter 7

Tabel 2.2. Contoh Tabel Permutasi Karakter 8

Tabel 2.3. ASCII untuk Karakter yang Digunakan 14

Tabel 2.4. Proses XOR Plainteks dengan Kunci 14

Tabel 2.5. Proses XOR Cipherteks dengan Kunci 14

Tabel 3.1. Use-case Narrative Sembunyikan Pesan 27

Tabel 3.2. Use-case Narrative Enkripsi Pesan 28

Tabel 3.3. Use-case Narrative Embed Cipherteks 28

Tabel 3.4. Use-case Narrative Tampilkan Pesan 28

Tabel 3.5. Use-case narrative Ekstraksi Pesan 39

Tabel 3.6. Use-case narrative Dekripsi Cipherteks 39

Tabel 4.1. Pengujian Penyisipan Pesan 43

Tabel 4.3. Pengujian Pengungkapan Pesan 47

Tabel 4.4. Nilai Awal Vector S 49

Tabel 4.12. Representasi Biner Cover-Image Sebelum Penyisipan 55

Tabel 4.13. Representasi Biner Stego-Image Setelah Penyisipan 57

(12)

DAFTAR GAMBAR

Gambar 2.7. Skema Penyisipan dan Ekstraksi Steganografi 17

Gambar 3.1. Diagram Ishikawa 20

Gambar 3.2. Flowchart (A) Inisiasi Vector A dan (B) Pembangkitan Aliran 22

Kunci

Gambar 3.9. Activity Diagram Proses Menampilkan Informasi 30

Gambar 3.10. Sequence Diagram Proses Sembunyikan Pesan 31

Gambar 3.11. Sequence Diagram Proses Tampilkan Pesan 31

Gambar 3.12. Perancangan Antarmuka Halaman Utama 32

Gambar 3.13. Perancangan Antarmuka Halaman Sembunyikan Pesan 33

Gambar 3.14. Perancangan Antarmuka Halaman Tampilkan Pesan 34

Gambar 3.15. Perancangan Antarmuka Petunjuk Penggunaan Perangkat Lunak 35

Gambar 3.16. Perancangan Antarmuka Tentang Perangkat Lunak 35

Gambar 4.1. Antarmuka Halaman Utama 36

Gambar 4.2. Antarmuka Halaman Sembunyikan Pesan 37

Gambar 4.3. Antarmuka Halaman Tampilkan Pesan 37

Gambar 4.4. Implementasi Inisiasi Vector S 38

Gambar 4.5. Implementasi Pembangkitan Aliran Kunci 38

Gambar 4.6. Implementasi Penyisipan Pesan 39

Gambar 4.7. Implementasi Ekstraksi Stego-image 39

Gambar 4.8. Penginputan Teks dan Stego-image 40

Gambar 4.9. Kotak Pesan Peringatan Pesan Tidak Dapat Disisip 41

(13)

Gambar 4.11. Pengaturan Tampilan Kotak Cipherteks 42

Gambar 4.12. Kotak Pesan Pemberitahuan Penyimpanan Stego-Image 43

Gambar 4.13. Penginputan Stego-Image ke dalam Sistem 45

Gambar 4.14. Tampilan Hasi Ekstraksi Stego-Image dan Dekripsi Cipherteks 46

Gambar 4.15. Kotak Pesan Pemberitahuan Penyimpanan Pesan 46

(14)

DAFTAR LAMPIRAN

Halaman

Lampiran 1 Listing Program 63

Lampiran 2 Tabel Pengkodean ASCII 70

Lampiran 3 Dokumen Pengujian 71

Referensi

Dokumen terkait

Prinsip kerja dari sensor miccondensor yaitu mendeteksi hembusan nafas berupa suara menjadi tegangan, pada saat hembusan nafas tegangannya akan berubah, perubahan

[r]

The designated flying disc in the event is Volley® ELE Soft Saucer (Red and Blue).. Thickness

[r]

(Supplement 2.2.1-1) With the start signal, the robot moves to LA and attaches ʻdiscsʼ or ʻmagazines loaded with discsʼ according to Rule 2.4.1, then the robot leaves LA and works

[r]

Sehubungan dengan itu, saya menyambut baik penyelenggaraan Kontes Robot ABU Indonesia (KRAI), karena dalam KRAI setiap peserta harus mengeksplorasi kemampuannya

Menurut David Kolb dalam (Ghufron dan Risnawati, 2014: 101) gaya belajar siswa dipengaruhi oleh tipe kepribadian, kebiasaan atau habit, serta berkembang sejalan dengan waktu