• Tidak ada hasil yang ditemukan

IMPLEMENTASI ALGORITMA KUNCI PUBLIC RABIN CRYPTOSYSTEM DAN EXTENDED POLYBIUS SQUARE DALAM PENGAMANAN PDF SKRIPSI CHITRA MEIDHANTIE UTAMI

N/A
N/A
Protected

Academic year: 2021

Membagikan "IMPLEMENTASI ALGORITMA KUNCI PUBLIC RABIN CRYPTOSYSTEM DAN EXTENDED POLYBIUS SQUARE DALAM PENGAMANAN PDF SKRIPSI CHITRA MEIDHANTIE UTAMI"

Copied!
13
0
0

Teks penuh

(1)

SQUARE DALAM PENGAMANAN PDF

SKRIPSI

CHITRA MEIDHANTIE UTAMI

131421054

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

2016

(2)

IMPLEMENTASI ALGORITMA KUNCI PUBLIK

RABIN

CRYPTOSYSTEM

DAN

EXTENDED POLYBIUS

SQUARE DALAM PENGAMANAN PDF

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh

ijazah Sarjana Ilmu Komputer

CHITRA MEIDHANTIE UTAMI

131421054

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

2016

(3)

PERSETUJUAN

Judul : IMPLEMENTASI ALGORITMA KUNCI PUBLIK RABIN CRYPTOSYSTEM DAN EXTENDED POLYBIUS SQUARE DALAM PENGAMANAN PDF

Kategori : SKRIPSI

Nama : CHITRA MEIDHANTIE UTAMI Nomor Induk Mahasiswa : 131421054

Program Studi : EKSTENSI S1 ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI UNIVERSITAS SUMATERA UTARA

Diluluskan di

Medan, 25 Agustus 2016 Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

M. Andri Budiman, S.T., M.Comp.,S.C.,M.E.M. Drs. Agus Salim Harahap, M.Si NIP. 197510082008011011 NIP. 195408281981031004

Diketahui/disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

Dr. Poltak Sihombing, M.Kom NIP. 196203171991031001

(4)

PERNYATAAN

IMPLEMENTASI ALGORITMA KUNCI PUBLIK

RABIN

CRYPTOSYSTEM

DAN

EXTENDED POLYBIUS

SQUARE

DALAM PENGAMANAN

PDF

SKRIPSI

Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Agustus 2016

Chitra Meidhantie Utami 131421054

(5)

PENGHARGAAN

Dengan mengucapkan puji dan syukur kehadirat Allah SWT atas segala rahmat, hidayah serta karunianya sehingga penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer Universitas Sumatera Utara.

Ucapan terima kasih penulis sampaikan kepada semua pihak yang telah membantu penulis dalam menyelesaikan skripsi ini baik secara langsung maupun tidak langsung, teristimewa untuk kedua orangtua tercinta ayah Alm. Hudan bin Sudarsono dan Mama Mainurani atas do’a, dukungan, dan kasih sayang yang telah diberikan kepada penulis selama ini. Pada kesempatan ini pula penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar–besarnya kepada :

1. Bapak Prof. Dr. Opim Salim Sitompul, M.Si selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

2. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer Universitas Sumatera Utara.

3. Ibu Maya Silvi Lydia, B.Sc., M.Sc selaku Sekretaris Program Studi S1 Ilmu Komputer Universitas Sumatera Utara .

4. Bapak Agus Salim Harahap selaku Dosen Pembimbing I yang telah banyak meluangkan waktunya dan dengan sabar telah memberikan bimbingan, saran, dan masukan kepada penulis dalam pengerjaan skripsi ini.

5. Bapak M. Andri Budiman, S.T., M.Comp., S.C., M.E.M. selaku Dosen Pembimbing II yang telah banyak meluangkan waktunya dan dengan sabar telah memberikan bimbingan, saran, dan masukan kepada penulis dalam pengerjaan skripsi ini.

6. Ibu Dian Rachmawati, S.Si., M.Kom selaku Dosen Pembanding I yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.

7. Bapak Drs. Dahlan Sitompul, M.Eng selaku Dosen Pembanding II yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.

(6)

8. Seluruh dosen serta pegawai di Program Studi S1 Ilmu Komputer Fasilkom-TI USU.

9. Bapak Dr. dr. Hananto Andriantoro, SpJP(K)., MARS dan Ibu Drg.Yulidar Nur Adinda Selaku pakde dan bude, yang telah memberikan semangat dan dorongan kepada penulis.

10.Pakde Nurul dan Ibu Ir. Pertiwi Maladjuwita, selaku pakde dan bude yang selalu memberikan semangat serta nasihat kepada penulis.

11.Bapak Fajar Mario dan Ibu Ani Fajar selaku pakde dan bude yang selalu memberikan semangat kepada penulis.

12.Bapak Nirwan Harahap dan Bapak Yun Munsyi Harahap selaku om penulis, yang meluangkan waktunya untuk mendengarkan dan memberikan masukan kepada penulis.

13.Seluruh keluarga besar, nenek, pakde, bude, om, tante, abang dan kakak, yang tidak bisa disebutkan namanya satu persatu. Yang selalu memberikan semangat dan dorongan kepada penulis

14.Keluarga Keluarga besar KAWAII SMULERS. Bang Imam, Bang Dika, Kak Rere, yang selalu bersedia mendengarkan keluh kesah, tangis dan canda tawa serta memberikan ide dan semangat kepada penulis untuk terus berjuang hingga menyelesaikan skripsi ini

15.Teman – teman teristimewa, Hervery Dixon Sihombing, Ploren Peronika Pasaribu, Winda permata sari, Nikson Sihombing, Andika Afrizal, Fristian Dwi Kurnia , Lilly Anggraini, Nevo Julardi, Sayet Hafitz, Ester.

Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.

Medan, Agustus 2016

(7)

ABSTRAK

Perkembangan teknologi telah memungkinkan setiap orang untuk saling melakukan pertukaran data informasi tanpa ada batasan jarak dan waktu. Pertukaran informasi tersebut dapat di lakukan dengan berbagai macam cara, salah satunya yaitu dengan pertukaran data dalam bentuk file PDF (Portable Document Format). Tidak tertutup kemungkinan adanya kebocoran data pada saat proses pertukaran informasi yang dilakukan. Terjaminnya kerahasiaan data file PDF (Portable Document Format) yang dikirimkan merupakan hal yang harus sangat diperhatikan. Dalam proses pengamanan file PDF (Portable Document Format) ini menggunakan bantuan algoritma Rabin Cryptosystem dan Extended Polybius Square. Pada penelitian ini, Kedua algoritma di gabung. Proses enkripsi dan dekripsi hanya membaca bit dari text sesuai nilai ASCII (American Standard Code of Information Interchange). Gambar dan grafik yang terdapat di dalam file PDF tidak ikut di proses. Output proses dekripsi dengan menggunakan kedua algoritma ini memiliki anomali. Hasil output dekripsi yang diperoleh untuk nilai kunci yang di input secara random masih memiliki beberapa kekurangan yang di akibatkan inconsistency dari nilai R,S,T, dan U yang di dapat saat proses Chinese Remainer Theorem.

(8)

AN IMPLEMENTATION OF RABIN PUBLIC KEY ALGORITHM AND EXTENDED POLYBIUS SQUARE IN PDF CONFIDENTIALY

ABSTRACT

The development of technology has allowed everyone to perform mutual data information exchange without any limitation of time and distance. The information exchange can be done in various ways, one of which is the exchange of data in the form of a PDF (Portable Document Format) file. Not closing the possibility of data leakage during the process of information exchange is performed. Ensuring the confidentiality of the data submitted PDF (Portable Document Format) files is something that must be kept. In the process of securing PDF (Portable Document Format) files by using algorithms Rabin Cryptosystem and Extended Polybius Square. In this study, two algorithms combine. Encryption and decryption only read bits of text according to ASCII (American Standard Code for Information Interchange) value. Pictures and graphs contained within the PDF (Portable Document Format) file does not participate in form processed. Output of decryption process by using the two algorithms have the anomaly. The results obtained for the output decryption key value in the random input still has some shortcomings caused inconsistency of the value of R, S, T, and U were obtained when the Chinese Remainer Theorem

(9)

Halaman Persetujuan iii Pernyataan iv Penghargaan v Abstrak vii Abstract viii Daftar Isi ix Daftar Tabel xi Daftar Gambar xii BAB 1 Pendahuluan 1.1 Latar Belakang 1 1.2RumusanMasalah 2 1.3BatasanMasalah 2 1.4TujuanPenelitian 3 1.5ManfaatPenelitian 3 1.6MetodologiPenelitian 3 1.7SistematikaPenulisan 4

BAB 2 Landasan Teori 2.1 Kriptografi 5 2.2 Tujuan Kriptografi 6 2.3 Sistem Kriptografi 6 2.4Kriptosistem 7 2.4.1 Kriptosistem Simetris 8 2.4.2 Kriptosistem Asimetris 8 2.4.3 Kriptosistem Hybrid (Hybrid Cryptosystem) 9 2.5.Teknik Dasar Kriptografi 9 2.5.1 Teknik Substitusi 9 2.5.2 Teknik Blocking 10 2.5.3 Teknik Permutasi 10 2.5.4 Teknik Ekspansi 12 2.5.5 Teknik Pemampatan 12 2.6 Algoritma Extended Euclid 13

2.7 Algoritma Extended Polybius Square 14

2.8 Algoritma Rabin Cryptosytem 17 2.8.1 Proses Pembangkitan Kunci 17 2.8.2 Metode Enkripsi 18

(10)

BAB 3 Analisis dan Perancangan Sistem 3.1 Analisis Sistem 41 30 3.1.1AnalisisMasalah 41 3.1.2AnalisisKebutuhan 42 3.1.2.1 Kebutuhan Fungsional 42 3.1.2.2. Kebutuhan Non Fungsional 43

3.2 Analisa Proses 43 3.2.1 Use Case Diagram 44

3.2.2 Table Dokumentasi Narasi 45

3.3 ProsesSistemDenganSquanceDiagram 50 3.4 Proses Sistem Dengan Activity Diagram 51

3.4.1 Activity Diagram Proses Enkripsi PDF 51

3.3.2 Activity Diagram Proses Dekripsi PDF 53

3.5 Perancangan Sistem 43

3.5.1 Pembuatan Algoritma Pemrograman 54

3.5.2 Alur Proses Sistem Secara Umum 54

3.5.3 Alur Enkripsi Dekripsi Pada Algoritma Extended Polybius Square 55

3.5.4 Alur Enkripsi Dekripsi Pada Algoritma Rabin Cryptosystem 57 3.5.5 Alur Proses Dekripsi Rabin Cryptosystem 59 3.6 Perancangan Antarmuka (Interface) 62

3.6.1 Rancangan Halaman Utama 62

3.6.2 Rancangan Halaman Encryption 62

3.6.3 Rancangan Halaman Decryption 63 53

BAB 4 Implementasi Dan Pengujian Sistem 4.1 Implementasi Sistem 65

4.1.1 Form Home 65

4.1.2 Encryption Form (Form Enkripsi ) 66

4.1.3 Decryption Form (Form Dekripsi) 66

4.1.4 About Form 67 4.2 Pengujian Sistem 58

4.2.1 Pengujian Proses Enkripsi 68

4.2.2 Pengujian Proses Dekripsi 72

Bab 5 Kesimpulan Dan Saran 5.1 Kesimpulan 94

(11)

DAFTAR TABEL

Halaman Tabel 2.1 Teknik Substitusi 9 Tabel 2.2 Teknik Blocking 10 Tabel 2.3 Tabel Extended Polybius Square 15 Tabel 2.4 Hasil Perhitungan Plaintext CHITRA 17 Tabel 3.1 Dokumen Narasi Program Enkripsi dan Dekripsi Extended 45 Polybius Square dan Rabin Cryptosystem Tabel 3.2 Proses Pembangkitan Kunci 46 Tabel 3.3 Proses Enkripsi Extended Polybius Square dan Rabin Cryptosystem 47 Tabel 3.4 Proses Dekripsi Extended Polybius Square dan Rabin Cryptosystem 48 Tabel 3.5 Karakter ASCII Yang Tersusun Dalam Tabel Extended 56 Polybius Square 15 X 15

Tabel 4.1 Tabel Pengujian Enkripsi 86 Tabel 4.2 Tabel Pengujian Dekripsi 86 Tabel 4.3 Running Time Enkripsi Dekripsi 92

(12)

DAFTAR TABEL

Halaman Gambar 2.1 Proses Enkripsi dan Dekripsi Symetric Cryptosystem 8 Gambar 2.2 Proses Enkripsi dan Dekripsi Asymetric Cryptosystem 9 Gambar 2.3 Teknik Permutasi (Munir,2008) 11 Gambar 2.4 Teknik Permutasi (Munir, 2008) 11 Gambar 2.5 Teknik Ekspansi (Munir, 2008) 12 Gambar 2.6 Teknik Pemampatan 13 Gambar 3.1 Diagram Ishkawa Pada Implementasi Algoritma Extended 42 Polybius Square Dan Rabin Cryptosystem

Gambar 3.2 Use Case Diagram Pada Sistem 44 Gambar 3.3 Sequance Diagram Pada Proses Enkripsi Algoritma 50 Extended Polybius Square dan Rabin Cryptosystem

Gambar 3.4 Sequance Diagram Pada Proses Dekripsi Algoritma 50 Extended Polybius Square dan Rabin Cryptosystem

Gambar 3.5 Activity Diagram Proses Enkripsi Algoritma Extended Polybius 52 Dan Rabin Cryptosystem

Gambar 3.6 Activity Diagram Proses Dekripsi Algoritma Extended Polybius 53 Dan Rabin Cryptosystem

Gambar 3.7 Flowchart Sistem Secara Umum 55 Gambar 3.8 Diagram Block Proses Enkripsi / Dekripsi Algoritma 56 Extended Polybius Square

Gambar 3.9 Flowchart Pembangkitan Pasangan Kunci Pada Rabin Cryptosystem 57 Gambar 3.10 Diagram Block Proses Algoritma Rabin Cryptosystem 58 Gambar 3.11 Flowchart Proses Enkripsi Dengan Algoritma Rabin Cryptosystem 59 Gambar 3.12 Flowchart Proses Dekripsi Dengan Algoritma Rabin Cryptosystem 61 Gambar 3.13 Rancangan Antar Muka Halaman Utama 62 Gambar 3.14 Rancangan Halaman Enkripsi 63 Gambar 3.15 Rancangan Halaman Dekripsi 64 Gambar 4.1 Tampilan Form Home 65 Gambar 4.2 Tampilan Form Enkripsi 66 Gambar 4.3 Tampilan Form Dekripsi 67 Gambar 4.4 Tampilan Form About 67 Gambar 4.5 Tampilan Letak File Yang Akan Di Enkripsi 68 Gambar 4.6 Tampilan Isi File PDF Yang Akan Di Enkripsi 69 Gambar 4.7 Tampilan Proses Enkripsi 69 Gambar 4.8 Tampilan Menyatakan Proses Enkripsi Telah Berhasil 70 Gambar 4.9 Tampilan Running Time Enkripsi 70 Gambar 4.10 File Hasil Enkripsi 71 Gambar 4.11 Data Hasil Proses Enkripsi 71 Gambar 4.12 Tampilan File Enkripsi Di Simpan 72 Gambar 4.13 Tampilan Running Time Dekripsi 73 Gambar 4.14 Tampilan Dekripsi 73

(13)

Gambar 4.16 Tampilan Isi PDF Pengujian 2 74 Gambar 4.17 Tampilan Running Time Enkripsi Pengujian 2 75 Gambar 4.18 Isi File PDF Enkripsi Dalam Notepad 76 Gambar 4.19 Tampilan Running Time Dekripsi Pengujian 2 76 Gambar 4.20 Tampilan PDF Hasil Dekripsi Pengujian 2 77 Gambar 4.21 Tampilan isi PDF Pengujian 3 77 Gambar 4.22 Tampilan Running Time Enkripsi Pengujian 3 78 Gambar 4.23 Isi File Enkripsi Dalam Notepad 79 Gambar 4.24 Tampilan Tunning Time Dekripsi Pengujian 3 79 Gambar 4.25 Isi File PDF Pengujian 4 80 Gambar 4.26 Tampilan Running Time Enkripsi Pengujian 4 81 Gambar 4.27 File Enkripsi Dalam Notepad 82 Gambar 4.28 Tampilan Runnging Time Dekripsi Pengujian 4 82 Gambar 4.29 Isi PDF Pengujian 5 83 Gambar 4.30 Tampilan Running Time Enkripsi Pengujian 5 84 Gambar 4.31 Tampilan File Enkripsi Dalam Notepad 85 Gambar 4.32 Tampilan Running Time Dekripsi Pengujian 5 85 Gambar 4.33 Proses Enkripsi Tes 2 88 Gambar 4.34 Proses Dekripsi Tes 2 89 Gambar 4.35 Proses Enkripsi Tes 3 89 Gambar 4.36 Proses Dekripsi Tes 3 90 Gambar 4.37 Proses Enkripsi Tes 4 90 Gambar 4.38 Proses Dekripsi Tes 4 91 Gambar 4.39 Proses Enkripsi Tes 5 91 Gambar 4.40 Proses Dekripsi Tes 5 92 Gambar 4.41 Grafik Enkripsi 93 Gambar 4.42 Grafik Dekripsi 93

Referensi

Dokumen terkait

Kelas Ibu Balita diikuti oleh ibu yang mempunyai anak berusia antara 0-5 tahun secara bersama- sama berdiskusi, tukar pendapat, tukar pengalaman akan pemenuhan pelayanan

Penelitian ini bertujuan untuk menganalisis pengaruh leverage, likuiditas, profitabilitas, ukuran perusahaan, manajemen laba dan corporate social responsibility terhadap

Gambar 4.1 : Rancangan Penelitian Pengaruh Pengembangan Model Asuhan Keperawatan Adaptasi Roy Terhadap Self Efficacy, Respons Penerimaan dan Respons Biologis pada

Namun, mengingat dahsyatnya kecelakaan nuklir yang mungkin terjadi, maka toleransi (penyimpangan dari standar yang diizinkan) cukup kecil. “Aman” harus berarti jaminan nyata,

Berdasarkan hasil penyebaran kuisioner penelitian tentang pengaruh tingkat literasi dan minat masyarakat muslim kota Semarang terhadap wakaf uang, telah diperoleh

Berdasarkan latar belakang masalah yang telah dikemukakan di atas, maka perlu dilakukan penelitian dengan tujuan: 1) untuk mengetahui kondisi harga saham dan profitabilitas

Berdasarkan hasil uji lanjut Duncan didapatkan hasil bahwa penggunaan strategi PDEODE berbasis multimedia (eksperimen 2) lebih efektif dibandingkan strategi PDEODE berbasis

Jumlah Diskon diambil dari Tabel Kelas sesuai Kode Tiket dikali Harga..