PENGAMANAN DATA TEXT
SKRIPSI
HENGKY P.F GULO
101401087
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Komputer
HENGKY P.F GULO 101401087
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
PERSETUJUAN Nomor Induk Mahasiswa : 101401087
Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen : ILMU KOMPUTER
Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI (FASILKOM-TI) UNIVERSITAS SUMATERA UTARA
Diluluskan di
Medan, Agustus 2016
Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Herriyance, ST, M.Kom Dr. Poltak Sihombing, M.Kom NIP. 19801024 201012 1 002 NIP.19620317 199103 1 001
Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer Ketua,
PERNYATAAN
IMPLEMENTASI MODIFIED LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA DES (DATA ENCRYPTION STANDARD)
PADA DATA TEKS
SKRIPSI
Penulis mengakui bahwa skripsi ini adalah hasil karya sendiri, kecuali beberapa ringkasan dan kutipan yang masing-masing disebutkan sumbernya.
Medan, Agustus 2016
PENGHARGAAN
Puji syukur dan terima kasih penulis ucapkan kepada Tuhan Yesus Kristus yang telah menjaga, merawat dan melimpahkan kasih dan karunia-Nya kepada penulis, sehingga skripsi ini dapat diselesaikan dalam waktu yang telah ditetapkan.
Dengan segala kerendahan hati, pada kesempatan ini penulis menyampaikan terima kasih kepada semua pihak yang telah membantu penyelesaian skripsi ini. Penulis mengucapkan terima kasih kepada:
1. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
2. Bapak Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara dan sebagai Dosen Pembimbing I yang telah memberikan arahan dan bimbingan kepada penulis.
3. Ibu Dr. Maya Silvi Lydia, B.Sc., M.Sc. sebagai Sekretaris Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara.
4. Ibu Dian Rachmawati, S.Si, M.Kom selaku Dosen Pembimbing Akademik yang telah memberikan bimbingan dan dukungan kepada penulis.
5. Bapak Herriyance, ST, M.Kom selaku Dosen Pembimbing II yang telah memberikan arahan dan bimbingan kepada penulis.
6. Bapak Drs. Marihat Situmorang, M.Kom . selaku Dosen Pembanding I yang telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada penulis.
7. Bapak Amer Sharif, S.Si., M.Kom selaku Dosen Pembanding II yang telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada penulis.
9. Seluruh tenaga pengajar dan pegawai pada Fakultas Ilmu Komputer dan Teknologi Informasi USU, khususnya Program Studi S-1 Ilmu Komputer. 10.Teman-teman mahasiswa S-1 Ilmu Komputer Johanes P. Saragih, S.Kom,
Yansen B. Simatupang, S.Kom, Lorent O. Barus, S.Kom, Gunalan Anggirasa, S.Kom, Timothy, S.Kom, Rivai H. Purba, Kurniawan W.A.P Hutagaol, Suhaili Hamdi, M. Pristian dan semua rekan-rekan kuliah Stambuk 2010 yang telah berbagi kebersamaan selama berada di S-1 Ilmu Komputer.
11.Teman-teman komunitas LOGIC dan teman-teman penghuni KTI yang telah berbagi kebersamaan selama menyelesaikan skripsi ini.
12.Dan semua pihak yang terlibat langsung atau tidak langsung yang penulis tidak dapat tulisan satu per satu.
Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan. Oleh karena itu penulis menerima kritik dan masukan dari semua pihak yang bersifat membangun dan menyempurnakan skripsi ini. Penulis berharap semoga skripsi ini bermanfaat bagi penulis sendiri pada khususnya dan pembaca pada umumnya.
Medan, Agustus 2016
ABSTRAK
Perkembangan teknologi komputer dapat membuat kemajuan dalam pertukaran data atau informasi. Pertukaran data atau informasi pada saat ini sangat cepat, sehingga setiap orang membutuhkan data atau informasi. Keamanan data menjadi sangat penting, sehingga sering terjadi penyalahgunaan data dan gangguan keamanan dari pihak ketiga. untuk mengatasi masalah tersebut dibutuhkan pengamanan data tersebut, yaitu dengan teknik kriptografi dan steganografi. Pada penelitian ini, algoritma kriptografi yang digunakan adalah algoritma DES (Data Encryption Standard) dan dikombinasikan dengan Modified LSB(Least Significant Bit). Pada algoritma DES dibutuhkan kunci dengan panjang 64 bit untuk mengenkripsi dan mendekripsikan suatu pesan, pesan/plaintext terlebih dahulu akan diubah ke dalam bentuk biner yang kemudian dienkripsi dengan proses algoritma DES. Selajutnya pesan berbentuk cipher bit akan disisipkan pada citra berformat *.png. Citra yang telah disisipkan pesan akan diekstrasi sehingga cipher bit akan didapat. Untuk mendapat plaintext maka cipher bit akan didekripsikan dengan algoritma DES dan kunci 64 bit yang sama dengan kunci enkripsi.
Kata Kunci : Kriptografi, DES(Data Encryption Standard), Steganografi, Modified
IMPLEMENTATION OF MODIFIED LSB(LEAST SIGNIFICANT BIT)
AND DES (DATA ENCRYPTIONSTANDARD) ALGORITHM
ON TEXT DATA SECURITY
ABSTRACT
The development of computer technology can make progress in the exchange of data or information. The exchange of data or information at this time is very fast, so everyone needs data or information. Data security becomes very important, so frequent misuse of data and the security of third-party interference. To resolve the issue of data security is needed, namely with cryptography and steganography techniques. In this study, the cryptographic algorithm used is the DES algorithm (Data
Encryption Standard) and combined with Modified LSB (Least Significant Bit). In the
DES algorithm with a key length required 64 bits to encrypt and decrypt a message, the message / plaintext first be converted into a binary form that is then encrypted with the DES algorithm. Following shaped cipher message bits will be inserted in the image format * .png. The image that has been inserted messages will be extracted so that the cipher bits will be obtained. To obtain the plaintext bit cipher will didekripsikan with the DES algorithm and the same 64-bit key with the encryption key.
DAFTAR ISI
1.1 Latar Belakang Masalah 1
1.2 Rumusan Masalah 2
1.3 Batasan Masalah 2
1.4 Tujuan Penelitian 3
1.5 Manfaat Penelitian 3
1.6 Metode Penelitian 3
BAB II TINJAUAN PUSTAKA
2.1 Kriptografi 5
2.4.1 LSB(Least Significant Bit) 18
BAB III ANALISIS DAN PERANCANGAN SISTEM
3.1 Analisis Sistem 20
3.1.1 Analisis Masalah 20 3.1.2 Analisis Persyaratan 21 3.1.2.1 Persyaratan Fungsional 21 3.1.2.2 Persyaratan Non-Fungsional 21 3.1.3 Analisis Proses 22
3.2 Perancangan Sistem 23
3.2.1.2 Flowchart Enkripsi Algoritma DES 24 3.2.1.3 Flowchart Penyisipan Modified LSB 26 3.2.1.4 Flowchart Ektraksi Pesan 27 3.2.1.5 Flowchart Dekripsi DES 27 3.2.2 Perancangan Unified Modeling Languange (UML) 29
3.2.2.1 Use Case Diagram 29 3.2.2.2 Sequence Diagram 34 3.2.2.3 Activity Diagram 37 3.2.3 Rancangan Interface Aplikasi 38 3.2.3.1 Rancangan Interface Form Home 38 3.2.3.2 Rancangan Interface Form Enkripsi 39 3.2.3.3 Rancangan Interface Form Dekripsi 40
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
4.1 Implementasi Sistem 42
4.1.1 Form Home 42
4.1.2 Form Enkripsi 43
4.1.3 Form Dekripsi 44
4.2 Pengujian Sistem 44
4.2.1 Proses Pembangkitan Kunci Internal 45 4.2.2 Proses Enkripsi 48 4.2.3 Proses Dekripsi 52 4.2.4 Proses Penyisipan 55 4.3 Hasil Pengujian 56 4.3.1 Pengujian Enkripsi Plaintext dan Dekripsi Cphertext 56 4.3.2 Perbandingan Waktu Enkripsi dan Dekripsi 59 4.3.3 Pengujian Penyisipan dan Ekstrasi Pesan 60
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan 65
5.2 Saran 67
DAFTAR TABEL
Tabel 2.1 Permuted Choice-1 8 Tabel 2.2 Jumlah Pergeseran Bit 9 Tabel 2.3 Permuted Choice-2 9 Tabel 2.4 Initial Permutation 11
Tabel 2.5 Tabel Ekspansi 12
DAFTAR GAMBAR
Gambar 2.1 Kriptogafi Simetri 6 Gambar 3.1 Diagram Ishikawa 21 Gambar 3.2 Flowchart Pembangkitan Kunci 24 Gambar 3.3 Flowchart Enkripsi 25 Gambar 3.4 Flowchart Penyisipan Pesan 26 Gambar 3.5 Flowchart Ekstrasi 27 Gambar 3.6 Flowchart Dekripsi Pesan 28 Gambar 3.7 Use Case Diagram Sistem 29 Gambar 3.8 Sequence Diagram enkripsi dan Penyisipan 35 Gambar 3.9 Sequence diagram Dekripsi dan Ekstrasi 36 Gambar 3.10 Activity Diagram Enkripsi dan Penyisipan 37 Gambar 3.11 Activity Diagram Ekstrasi dan Dekripsi 38 Gambar 3.12 Tampilan Form Home 39 Gambar 3.13 Tampilan Form Enkripsi 39 Gambar 3.14 Tampilan Form Dekripsi 40
Gambar 4.1 Form Home 43
Gambar 4.2 Form Enkrispi 43
Gambar 4.3 Form Dekripsi 44
DAFTAR LAMPIRAN
Halaman
Listing Program A-1