IMPLEMENTASI ALGORITMA KRIPTOGRAFI RC5 DAN METODE
STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB)
DALAM PENGAMANAN FILE TEKS
BORIS MARIO
121401066
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
DALAM PENGAMANAN FILE TEKS
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
BORIS MARIO
121401066
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMI KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
ii
PERSETUJUAN
Judul : IMPLEMENTASI ALGORITMA KRIPTOGRAFI RC5
DAN METODE STEGANOGRAFI LEAST
SIGNIFICANT BIT (LSB) DALAM PENGAMANAN
FILE TEKS
Kategori : KRIPTOGRAFI
Nama : BORIS MARIO
Nomor Induk Mahasiswa : 121401066
Program Studi : S-1 ILMU KOMPUTER
Fakultas : ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA UTARA
Diluluskan di
Medan, 27 Juli 2016
Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Drs. Marihat Situmorang, M.Kom Prof. Dr. Iryanto M.Si
NIP. 196312141989031001 NIP. 196404041971071001
Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M.Kom
PERNYATAAN
IMPLEMENTASI ALGORITMA KRIPTOGRAFI RC5 DAN METODE
STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB)
DALAM PENGAMANAN FILE TEKS
SKRIPSI
Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 27 Juli 2016
Boris Mario
iv
PENGHARGAAN
Segala puji dan syukur penulis ucapkan kehadirat Tuhan Yang Maha Esa yang telah
memberikan rahmat dan karunia-Nya kepada penulis sehingga dapat menyelesaikan
skripsi ini tepat waktu sesuai dengan instruksi dan peraturan yang berlaku di Fakultas
Ilmu Komputer dan Teknologi Informasi.
Dalam penyusunan dan penulisan skripsi ini, penulis banyak mendapat
bantuan, dukungan, dan bimbingan dari berbagai pihak.Pada kesempatan ini penulis
ingin mengucapkan rasa terima kasih dan penghargaan kepada :
1. Teristimewa orang tua yang penulis sayangi, ibunda Legijem dan ayahanda
Tan Tjeng Ho yang tidak henti-hentinya memberikan doa, motivasi, dan
dukungan yang selalu menjadi sumber semangat penulis.
2. Bapak Prof. Dr. Runtung Sitepu, SH, M.Hum selaku Rektor Universitas
Sumatera Utara.
3. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc sebagai Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi.
4. Bapak Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S-1 Ilmu
Komputer.
5. Ibu Dian Rachmawati, S.Si,M.Kom selaku Kepala Studio Lab TAS-1 Ilmu
Komputer.
6. Bapak Prof. Dr. Iryanto M.Si selaku Dosen Pembimbing I dan Bapak Drs.
Marihat Situmorang, M.Kom selaku Dosen Pembimbing II yang telah
meluangkan waktu, tenaga, dan pikiran dalam membimbing, mengarahkan,
menasehati, memotivasi, dan menyemangati penulis agar dapat
menyelesaikan skripsi ini.
7. Bapak Dr. Syahril Efendi, M.IT selaku dosen Pembanding I dan Bapak Ade
Candra, ST, M.Kom selaku dosen Pembanding II yang telah memberikan
8. Bapak M. Andri Budiman, ST, M. Comp. Sc., M.E.M selaku dosen
Pembimbing Akademik penulis dan juga atas nasehat, arahan dan bimbingan
beliau kepada penulis selama penulis berada dalam masa pendidikan.
9. Seluruh dosen S-1 Ilmu Komputer atas semua ilmu yang telah diberikan
kepada penulis selama masa pendidikan di S-1 IlmuKomputer USU.
10. Seluruh staf pegawai Fakultas Ilmu Komputer dan Teknologi Informasi,
terkhusus buat abangda Faisal Hamid dan kakanda Dwi.
11. Kakak tersayang Sylvia Sanny dan Sylvia Eriavina yang telah memberikan
dukungan terhadap penulis agar dapat menyelesaikan skripsi ini.
12. Sahabat-sahabat luar biasa Johan Surya, Ricky Wijaya, Vici Indah Yana dan
anak-anak BC yang selalu menemani dan memberi motivasi kepada
penulis.Terima kasih juga telah membuat masa perkuliahan penulis lebih
berwarna.
13. Teman – teman seperjuangan mahasiswa S-1 Ilmu Komputer stambuk 2012
yang selalu member dukungan.
14. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat
penulis ucapkan satu per satu yang telah membantu menyelesaikan skripsi
ini.
Penulis menyadari bahwa skripsi ini masih memiliki banyak kekurangan, baik dari
segi teknik, tata penyajian ataupun dari segi tata bahasa. Oleh karena itu penulis
bersedia menerima kritik dan saran dari pembaca dalam upaya perbaikan skripsi
ini.Semoga skripsi ini dapat bermanfaat bagi penulis dan pembaca, khususnya
rekan-rekan mahasiswa lainnya yang mengikuti perkuliahan di Universitas Sumatera Utara.
Medan, 27 Juli 2016
Penulis
Boris Mario
vi
ABSTRAK
Keamanan data sudah menjadi hal yang sangat penting pada era teknologi ini. Hal tersebut diperlukan untuk mengatasi interupsi, penyadapan ataupun modifikasi pesan yang dilakukan oleh pihak-pihak yang tidak bertanggung jawab. Tanpa adanya jaminan keamanan data dan kerahasiaan data, orang lain dapat dengan mudah mendapatkan pesan/informasi melalui jaringan internet. Pada penelitian ini, masalah yang akan diangkat adalah pengamanan file teks dengan menggabungkan algoritma kriptografi RC5 dan metode steganografi Least Significant Bit (LSB). Aplikasi dibangun menggunakan bahasa pemrograman Visual Basic. Hasil penelitian menunjukkan bahwa RC5 dan LSB dapat dikombinasikan dengan baik sehingga dapat memberikan pengamanan terhadap file teks yang dimasukkan. Hasil penelitian juga menunjukkan bahwa metode LSB tidak menurunkan kualitas citra sama sekali karena mempunyai nilai PSNR lebih dari 30 dB
IMPLEMENTATION OF RC5 CRYPTOGRAPHY ALGORITHM AND LEAST SIGNIFICANT BIT (LSB) STEGANOGRAPHY
METHOD IN SECURING TEXT FILE
ABSTRACT
Data security has been the most important thing in this technology era. It is needed to overcome interruption, tapping or any kind of message modification that is done by unresponsible parties. Without any data security guarantee and data confidentiality, other party can easily acquire message/information through internet network. In this research, the issues studied is securing text file by combining RC5 cryptography algorithm and Least Significant Bit (LSB) steganography method. The system will be built using Visual Basic programming language. Result of the test shows that RC5 and LSB can be combined very well in securing text file. Result of the test also shows that LSB method does not degrade the quality of the image at all because the PSNR value is over 30 dB.
viii
1.5 Manfaat Penelitian 3
1.6 Metodologi Penelitian 4
1.7 Sistematika Penulisan 5
Bab 2 Landasan Teori
3.1 Analisis Sistem 13
3.1.1 Analisis Masalah 13
3.1.2 Analisis Persyaratan 14
3.1.2.1 Persyaratan Fungsional 15 3.1.2.2 Persyaratan Non-fungsional 15
3.1.3 Analisis Proses 16
3.2 Perancangan Sistem 16
3.2.1 Use Case Diagram 17
3.2.2 Activity Diagram 17
3.2.4.1 Flowchart Sistem 22
4.1.1 Halaman Pengamanan 33
4.1.2 Halaman Pengungkapan 34
4.1.3 Halaman Hitung MSE dan PSNR 35
4.1.4 Implementasi Algoritma RC5 35
4.1.4.1 Proses Perluasan Kunci (Key Expanding) 36
4.1.5 Implementasi Metode LSB 45
4.1.5.1 Proses Penyisipan 45
4.1.5.2 Proses Ekstraksi 48
4.2 Pengujian 50
x
DAFTAR TABEL
Hal.
TABEL 2.1. Nilai Pw dan Qw 8
TABEL 3.1. Keterangan Gambar Rancangan Interface Halaman Pengamanan 29 TABEL 3.2. Keterangan Gambar Rancangan Interface Halaman Pengungkapan 31 TABEL 3.3. Keterangan Gambar Rancangan Interface Halaman Hitung
MSE dan PSNR 32
TABEL 4.1. Hasil Perhitungan Manual Array L[0,1..c-1] 38 TABEL 4.2. Hasil Perhitungan Manual Array S[0,1..t-1] 38 TABEL 4.3. Hasil Pencampuran Array L dengan Array S 39
TABEL 4.10. Hasil Penyisipan Ciphertext ke dalam Cover image 46 TABEL 4.11. Proses Penyisipan Penanda ke dalam Cover image 47
TABEL 4.12. Proses Ekstraksi Ciphertext 49
TABEL 4.13. Pengujian Halaman Pengamanan 50
TABEL 4.14. Pengujian Halaman Pengungkapan 52
DAFTAR GAMBAR
Hal.
GAMBAR 2.1. Skema Proses Enkripsi dan Dekripsi 7 GAMBAR 3.1. Diagram Ishikawa Masalah Penelitian 14
GAMBAR 3.2. Use Case Diagram 17
GAMBAR 3.3. Activity Diagram Pengamanan 18
GAMBAR 3.4. Activity Diagram Pengungkapan 19
GAMBAR 3.5. Activity Diagram HitungMSEdanPSNR 20
GAMBAR 3.6. Sequence Diagram Sistem 21
GAMBAR 3.7. Flowchart Sistem 22
GAMBAR 3.8. Flowchart Enkripsi RC5 23
GAMBAR 3.9. Flowchart Dekripsi RC5 24
GAMBAR 3.10. Flowchart Embedding Teks Ke Cover Image 25 GAMBAR 3.11. FlowchartExctracting TeksDari Stego Image 26 GAMBAR 3.12. Flowchart Perhitungan MSE dan PSNR 27
GAMBAR 3.13. Pseudocode Enkripsi RC5 28
GAMBAR 3.14. Pseudocode Dekripsi RC5 28
GAMBAR 3.15. Pseudocode Hitung MSE dan PSNR 28 GAMBAR 3.16. Rancangan Interface Halaman Pengamanan 29 GAMBAR 3.17. Rancangan Interface Halaman Pengungkapan 30 GAMBAR 3.18. Rancangan Interface Halaman Hitung MSE dan PSNR 32
GAMBAR 4.1. Halaman Pengamanan 33
GAMBAR 4.2. Halaman Pengungkapan 34
GAMBAR 4.3. Halaman Hitung MSE dan PSNR 35