• Tidak ada hasil yang ditemukan

Implementasi Super Enkripsi Menggunakan Algoritma Tritmius Dan Double transposition Cipher Pada Pengamanan File Berbasis Android

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Super Enkripsi Menggunakan Algoritma Tritmius Dan Double transposition Cipher Pada Pengamanan File Berbasis Android"

Copied!
14
0
0

Teks penuh

(1)

IMPLEMENTASI SUPER ENKRIPSI MENGGUNAKAN ALGORITMA TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA

PENGAMANAN FILE PDF BERBASIS ANDROID

SKRIPSI

JESSICA 131401134

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(2)

IMPLEMENTASI SUPER ENKRIPSI MENGGUNAKAN ALGORITMA TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA

PENGAMANAN FILE PDF BERBASIS ANDROID

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer

JESSICA 131401134

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Judul : IMPLEMENTASI SUPER ENKRIPSI

MENGGUNAKAN ALGORITMA TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA PENGAMANAN FILE PDF BERBASIS ANDROID

Kategori : SKRIPSI

Nama : JESSICA

Nomor Induk Mahasiswa : 131401134

Program Studi : SARJANA (S1) ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

Diluluskan di : Medan, 26 Juli 2017 Komisi Pembimbing:

Pembimbing 2 Pembimbing 1

Dian Rachmawati, S.Si, M.Kom M. Andri Budiman, ST,M.Comp.Sc,MEM NIP.19830723200912004 NIP. 197510082008011011

Diketahui/disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

Dr. Poltak Sihombing, M. Kom

(4)

PERNYATAAN

IMPLEMENTASI SUPER ENKRIPSI MENGGUNAKAN ALGORITMA TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA

PENGAMANAN FILE PDF BERBASIS ANDROID

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, 26 Juli 2017

(5)

PENGHARGAAN

Puji dan Syukur kehadirat Tuhan Yang Maha Esa yang telah memberikan rahmat dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Komputer, Program Studi Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

Dengan segala kerendahan hati, penulis ingin menyampaikan rasa hormat dan terima kasih sebesar-besarnya kepada semua pihak yang telah membantu penyelesaian skripsi ini. Penulis mengucapkan terima kasih kepada:

1. Bapak Prof. Dr. Runtung Sitepu, SH., M.Hum sebagai Rektor Universitas Sumatera Utara.

2. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc sebagai Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

3. Bapak Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

4. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M sebagai Dosen Pembimbing I yang telah memberikan arahan dan motivasi kepada penulis dalam pengerjaan skripsi ini.

5. Ibu Dian Rachmawati, S.Si, M.Kom sebagai Dosen Pembimbing II yang telah memberikan arahan dan motivasi kepada penulis dalam pengerjaan skripsi ini. 6. Ibu Dr. Maya Silvi Lydia, M.Sc dan Bapak Amer Sharif, S.Si, M.Kom. selaku

Dosen Pembanding yang telah memberikan saran dan kritik kepada penulis dalam penyempurnaan skripsi ini.

7. Bapak Ade Candra, S.T, M.Kom selaku Dosen Pembimbing Akademik yang telah memberikan arahan dan motivasi selama masa perkuliahan.

(6)

memberikan dukungan yang sangat luar biasa di dalam setiap doanya untuk penulis dalam menyelesaikan skripsi ini.

10.Kakak penulis Grace Eunike Sinaga, dan abang penulis Andreas Sinaga yang selalu memberikan dukungan, dan doa kepada penulis dalam menyelesaikan skripsi.

11.Tulang Ir. Josenhans Simanungkalit yang selalu mendukung dan menyemangati penulis dalam menyelesaikan skripsi ini.

12.Para sahabat yang selama ini telah menjadi tempat berbagi suka dan duka, yang telah memberikan motivasi, hiburan, dukungan dan nasihat yang tak ternilai kepada penulis, Fadhilah Atika, Mutiara Rizky, Noer Inda Chayanie, Sandra Putri,Adiba Nazila,Atika Yasinta, Tia Rahmadianti, Raviza Sitepu, Ruth Tri Mentari, Nelly Frista, dan Bayu Kurniawan.

13.Alwi Ahdi atas dukungan, perhatian dan semangat yang selalu diberikan kepada penulis selama proses penyelesaian skripsi ini.

14.Abang yang telah menjadi tempat belajar dan bertanya dalam pengerjaan skripsi ini M.Miftahul Huda.

15.Teman-teman kuliah Kom B 2013 dan seluruh Stambuk 2013 yang tidak dapat disebut satu-persatu, yang telah banyak membantu dalam pengerjaan skripsi ini.

16.Rekan-rekan pengurus IMILKOM (Ikatan Mahasiswa S1 Ilmu Komputer) USU periode 2016-2017 yang telah memberikan banyak dukungan, tempat belajar berorganisasi yang benar, dan mendapatkan pengalaman yang tak ternilai.

17.Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat penulis ucapkan satu-persatu yang telah membantu penyelesaian skripsi ini.

Medan, 26 Juli 2017 Penulis,

(7)

ABSTRAK

Komunikasi dan pertukaran data, kini menjadi tidak terbatas. Dengan banyaknya kemudahan untuk melakukan pertukaran data, baik melalui media elektronik ataupun non-elektronik. Adakalanya diperlukan pengamanan akan akses pertukaran data tersebut. Pengamanan ini berfungsi untuk melakukan pencegahan atas sampainya data berupa informasi ke tangan yang tidak berhak. Untuk itu, dibutuhkan suatu metode pengamanan terhadap data yang akan dikirimkan.Salah satunya adalah dengan metode penyandian. Proses penyandian yang dilakukan adalah dengan menggunakan kriptografi. Pertukaran data dapat dilakukan dengan cara mengirimkan pesan berupa pesan teks, baik dalam bentuk Document, PDF(Portable Document File) ataupun gambar. PDF mempermudah pertukaran dokumen, dimana keunggulan dari dokumen yang dibuat dengan format PDF adalah dia tidak bisa diubah secara langsung oleh si penerima dokumen tidak seperti file dokumen dengan format .doc, .txt atau yang lainnya. Namun, seiring berkembangnya teknologi, file PDF mulai dirasa tidak aman. Sehingga, salah satu solusi yang dapat ditawarkan adalah dengan menggunakan metode super enkripsi yang menggunakan kombinasi antara Algoritma Trithemius dan Double Transposition Cipher yang selanjutnya akan diimplementasikan untuk menjadi sebuah aplikasi berbasis Android. Pada penelitian ini, dihitung kompleksitas kedua algoritma yang bernilai ( ) Meskipun begitu, waktu proses yang diperlukan dalam proses enkripsi menggunakan algoritma Trithemius lebih cepat dibandingkan dengan menggunakan Double Transposition Cipher. Dengan hasil panjang plaintext dan password berbanding lurus terhadap waktu proses secara linear.

(8)

IMPLEMENTATION OF SUPER ENCRYPTION WITH TRITHEMIUS ALGORITHM AND DOUBLE TRANSPOSITION CIPHER ON

SECURITY OF PDF FILE BASED ON ANDROID

ABSTRACT

Communication and data exchange, now become nearly unlimited in forms with many facilities to exchange data, whether in electronic or non-electronic. Sometimes the necessary safeguards to access the data exchange is needed. Security is working to prevent the achievement of data information into unauthorized hands. For that matter, we need a method for securing the data to be transmitted .One of them is an encryption method. The encoding process is done by using cryptography. Data exchange can be done by sending a text message, either in the form of a Doc, PDF (Portable Document File) or image. PDF simplifies the exchange of documents, where the excellence of the documents created with the PDF format can not be changed directly by the recipient of such document such as .doc, .txt or another. However, as technology advances, PDF files begin to be unsafe. So, one solution that can be offered is to use super encryption method that uses a combination of Trithemius Algorithm and Double Transposition Cipher that will be implemented to be an Android-based application. In this study, the complexity of the two algorithms is reported as Θ ( ) with the length of plaintext and password linearly proportional to the processing time.

(9)

DAFTAR ISI

1.1 Latar Belakang Masalah 1

1.2 Rumusan Masalah 2

2.1.4 Jenis – jenis Algoritma Kriptografi 8

2.1.4.1 Algoritma Simetris 8

2.1.4.2 Algoritma Asimetris 9

2.2 Super Enkripsi 10

2.3 Algoritma Trithemius 11

2.4 Double Transposition Cipher 14

2.5 Kompleksitas Algoritma 16

2.6 Penelitian yang Relevan 20

Bab 3 Analisis dan Perancangan Sistem

3.1 Analisis Sistem 24

3.1.1 Analisis Masalah 24

3.1.2 Analisis Persyaratan 25

(10)

b. Persyaratan Non-Fungsional 26

3.3.2 Flowchart Sistem Enkripsi 36

3.3.3 Flowchart Sistem Dekripsi 38

3.3.4 Flowchart Algoritma Trithemius 39

3.3.5 Flowchart Double Transposition Cipher 40

3.4 Perancangan Antarmuka (Interface) 42

3.4.1 Antarmuka Halaman Utama 42

3.4.2 Antarmuka Halaman Enkripsi File 43

3.4.3 Antarmuka Halaman Dekripsi File 44

3.4.4 Antarmuka Halaman Tentang 45

3.4.5 Antarmuka Halaman Bantuan 46

Bab 4 Implementasi dan Pengujian Sistem

4.1 Implementasi 47

4.2.1 Pengujian Hasil Enkripsi Algoritma Trithemius dan Double

Transposition Cipher 57

a. Pengujian Hasil Enkripsi Pada Sistem 57 b. Pengujian Hasil Enkripsi Dengan Perhitungan Manual 59

1. Enkripsi Algoritma Trithemius 59

2. Enripsi Double Transposition Cipher 60 4.2.2 Pengujian Hasil Dekripsi Algoritma Trithemius dan Double

Transposition Cipher 61

a. Pengujian Hasil Dekripsi Pada Sistem 61 b. Pengujian Hasil Dekripsi Dengan Perhitungan Manual 63

(11)

DAFTAR TABEL

Halaman

Tabel 2.1 Tabel Trithemius 11

Tabel 2.2 Tabel Penelitian yang Relevan 20

Tabel 3.1 Dokumentasi Naratif Use Case Home 30

(12)

DAFTAR GAMBAR

Halaman

Gambar 2.1 Skema Algoritma Simetris 9

Gambar 3.1 Skema Algoritma Asimetris 10

Gambar 2.3 Grafik Notasi Asimptotik  17

Gambar 2.4 Grafik Notasi Asimptotik  17

Gambar 2.5 Grafik Notasi Asimptotik O 18

Gambar 2.6 Gambar Logo Android 20

Gambar 3.1 Digram Ishikawa 27

Gambar 3.2 Use Case Diagram 30

Gambar 3.3 Acitivity Diagram Enkripsi 34

Gambar 3.4 Acitivity Diagram Dekripsi 35

Gambar 3.5 Sequence Diagram Enkripsi 36

Gambar 3.6 Sequence Diagram Dekripsi 37

Gambar 3.7 Flowchart Sistem 38

Gambar 3.8 Flowchart Sistem Enkripsi 39

Gambar 3.9 Flowchart Sistem Dekripsi 40

Gambar 3.10 Flowchart Enkripsi Algoritma Trithemius 41 Gambar 3.11 Flowchart Dekripsi Algoritma Trithemius 41 Gambar 3.12 Flowchart Enkripsi Double Transposition Cipher 42 Gambar 3.13 Flowchart Dekripsi Double Transposition Cipher 43

Gambar 3.14 Antarmuka Halaman Utama 44

Gambar 3.15 Antarmuka Halaman Enkripsi File 45

Gambar 3.16 Antarmuka Halaman Dekripsi File 46

Gambar 3.17 Antarmuka Halaman Tentang 47

Gambar 3.18 Antarmuka Halaman Bantuan 48

Gambar 4.1 Versi Android Studio 49

Gambar 4.2 Tampilan Halaman Home 50

Gambar 4.3 Tampilan Halaman Enkripsi 51

Gambar 4.4 Tampilan untuk Memilih File Manager 51

Gambar 4.5 Tampilan File Manager 52

Gambar 4.6 Tampilan Lokasi File yang Sudah Dipilih dan Kunci yang

Digunakan untuk Algoritma Trithemius 52

Gambar 4.7 Tampilan Toast Enkripsi Algoritma Trithemius 53 Gambar 4.8 Tampilan Dua Buah Kunci yang Digunakan untuk Double

Transposition Cipher 53

Gambar 4.9 Tampilan Toast Enkripsi Double Transposition Cipher 54 Gambar 4.10 Tampilan File Hasil Enkripsi yang Sudah Disimpan 54

Gambar 4.11 Tampilan halaman Dekripsi 55

Gambar 4.12 Tampilan Toast Dekripsi Double Transposition Cipher 56 Gambar 4.13 Tampilan Toast Dekripsi Algoritma Trithemius 56 Gambar 4.14 File Hasil Dekripsi yang Sudah Disimpan 57

(13)

Gambar 4.16 Tampilan halaman Tentang 58 Gambar 4.17 Tampilan Pengujian Halaman Enkripsi 59 Gambar 4.18 Tampilan Penyimpanan File Hasil Enkripsi 60

Gambar 4.19 Tampilan Isi File Hasil Enkripsi 60

Gambar 4.20 Tampilan Pengujian Halaman Dekripsi 64 Gambar 4.21 Tampilan Penyimpanan File Dekripsi 65

Gambar 4.22 Tampilan Hasil Dekripsi 65

Gambar 4.23 Grafik Panjang Plaintext Terhadap Waktu Proses Enkripsi dengan

Algoritma Trithemius 81

Gambar 4.24 Grafik Panjang Plaintext Terhadap Waktu Proses Enkripsi dengan

Double Transposition Cipher 82

Gambar 4.25 Grafik Panjang Plaintext terhadap Waktu Proses Super Enkripsi 82 Gambar 4.26 Grafik Panjang Password terhadap Waktu Proses Enkripsi dengan

Algoritma Trithemius

85

Gambar 4.27 Grafik Panjang Password Terhadap Waktu Proses Enkripsi dengan

Double Transposition Cipher 86

(14)

DAFTAR LAMPIRAN

Halaman

Lampiran 1 Skema Algoritma Simetris A-1

Lampiran 2 Skema Algoritma Asimetris B-1

Lampiran 3 Grafik Notasi Asimptotik  C-1

Lampiran 4 Grafik Notasi Asimptotik  D-1

Referensi

Dokumen terkait

mengimplikasikan bahwa guru memegang peran yang sangat penting dan menentukan dalam pelaksanaan pembelajaran di Madrasah. Untuk itu kinerja guru harus terus

Hubungan Komunikasi Interpersonal Orang Tua dengan Perkembangan Anak Usia Sekolah di SD Negeri

Jika sepasang orang berada di dekat saya saat di teater atau di kuliah yang berbicara agak keras, saya akan meminta mereka untuk tenang atau melakukan percakapan mereka

Muhadi (2015) denga judul skripsi “Masjid Sebagai Pusat Dakwah Islam (Studi Tentang Aktivitas Dakwah di Masjid Agung Jawa Tengah)” yang menjadi bahas penelitiian adalah

untuk menanggulangi korupsi di sektor pendidikan dan kesehatan dapat melakukan strategi preventif, detektif, represif. Strategi yang lebih berperan dalam menihilkan di sektor

Sejumlah agama besar di dunia, beserta tokoh sentralnya, seperti Islam dengan Muhammad, Kristen dengan Jesus, ataupun Budha dengan Sidharta Gautamanya, telah mengajarkan

menyatakan dengan sebenarnya bahwa tugas akhir yang berjudul “Desain Balok Terkekang Lateral pada Komponen Struktur Lentur dengan Penampang Ekonomis Menggunakan Visual

Pendidikan Islam pada awalnya sangat terkait dengan penyebaran Islam dan Islamisasi di Nusantara, karena lembaga pendidikan merupakan lokus penguatan keislaman