• Tidak ada hasil yang ditemukan

Analisis dan Implementasi Algoritma Kriptografi Playfair Cipher dan Algoritma Kompresi Run Length Encoding Dalam Pengamanan dan Kompresi Data Teks

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisis dan Implementasi Algoritma Kriptografi Playfair Cipher dan Algoritma Kompresi Run Length Encoding Dalam Pengamanan dan Kompresi Data Teks"

Copied!
12
0
0

Teks penuh

(1)

ANALISIS DAN IMPLEMENTASI ALGORITMA KRIPTOGRAFI

PLAYFAIR CIPHER DAN ALGORITMA KOMPRESI RUN

LENGTH ENCODING DALAM PENGAMANAN DAN

KOMPRESI DATA TEKS

ANANDA DWI PUTRI

121401050

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

2016

(2)

ANALISIS DAN IMPLEMENTASI ALGORITMA KRIPTOGRAFI PLAYFAIR CIPHER DAN ALGORITMA KOMPRESI RUN LENGTH ENCODING

DALAM PENGAMANAN DAN KOMPRESI DATA TEKS

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer

ANANDA DWI PUTRI 121401050

PROGRAM STUDI S-1 ILMU KOMPUTER

FAKULTAS ILMI KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Judul : ANALISIS DAN IMPLEMENTASI ALGORITMA

PLAYFAIR CIPHER DAN ALGORITMA

KOMPRESI

RUN LENGTH ENCODING DALAM

PENGAMANAN

DAN KOMPRESI DATA TEKS. Kategori : KRIPTOGRAFI

Nama : ANANDA DWI PUTRI Nomor Induk Mahasiswa : 121401050

Program Studi : S-1 ILMU KOMPUTER

Fakultas :ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Herriyance, ST, M.Kom Dian Rachmawati, S.Si., M.Kom NIP. 198010242010121002 NIP. 198307232009122004

Diketahui/disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

Dr. Poltak Sihombing, M.Kom NIP. 196202171991031001

(4)

PERNYATAAN

ANALISIS DAN IMPLEMENTASI ALGORITMA KRIPTOGRAFI PLAYFAIR

CIPHER DAN ALGORITMA KOMPRESI RUN LENGTH ENCODING

DALAM PENGAMANAN DAN KOMPRESI DATA TEKS

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Mei 2016

(5)

PENGHARGAAN

Segala puji dan syukur kehadirat Allah SWT yang telah senantiasa memberikan rahmat dan hidayah-Nya kepada penulis sehingga dapat menyelesaikan skripsi ini tepat waktu, sebagai syarat untuk memperoleh gelar Sarjana Komputer, pada Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara. Tak lupa shalawat beriring salam penulis hadiahkan

kepada Nabi Besar Muhammad SAW yang syafa‟atnya kita harapkan di hari akhir

kelak.

Penyusunan dan penulisan skripsi ini dapat terselesaikan berkat dukungan, bimbingan dan bantuan banyak pihak. Oleh karena itu, dalam kesempatan ini penulis ingin mengucapkan rasa terima kasih dan penghargaan kepada :

1. Prof. Dr. Runtung Sitepu, SH, M.Hum selaku Rektor Universitas Sumatera Utara.

2. Prof. Opim Salim Sitompul, M.Sc sebagai Dekan Fakultas Ilmu Komputer dan Teknologi Informasi.

3. Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S1 Ilmu Komputer.

4. Ibu Maya Silvi Lydia, B.Sc, M.Sc selaku Sekretaris Program Studi Ilmu Komputer.

5. Ibu Dian Rachmawati, S.Si., M.Kom selaku Dosen Pembimbing I dan Bapak Herriyance, ST, M.Kom selaku Dosen Pembimbing II yang telah meluangkan waktu, tenaga, dan pikiran dalam membimbing, mengarahkan, menasehati, memotivasi, dan menyemangati penulis agar dapat menyelesaikan skripsi ini. 6. Dr. Poltak Sihombing, M.Kom selaku dosen Pembanding I dan Bapak Amer

Sharif, S.Si., M.kom selaku dosen Pembanding II yang telah memberikan kritik dan saran yang membangun terhadap skripsi ini.

7. Seluruh staf pengajar dan pegawai Fakultas Ilmu Komputer dan Teknologi Informasi.

(6)

8. Yang teristimewa kepada ibunda tercinta Rusmiati S.pd yang selalu memberikan do‟a, motivasi, dan menjadi sumber semangat bagi penulis dalam segala hal.

9. Kakak dan Adik tersayang Suci Wahyulan Sari dan Andika Wafi Rizaldi yang selalu memotivasi penulis dalam menyelesaikan skripsi ini.

10. Sahabat-sahabat terhebat Rahma Isnaini Masya, Ilmi Harahap, Rodiyah Aini Manurung, Tristania Marcellina, Nurul Utami Marza yang selalu menemani, membantu dan memberi motivasi kepada penulis.

11. Farid Akbar yang selalu memberikan perhatian, bantuan, semangat serta dukungannya kepada penulis.

12. Teman – teman seperjuangan mahasiswa S-1 Ilmu Komputer stambuk 2012 yang selalu memberi dukungan.

13. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat penulis ucapkan satu per satu yang telah membantu menyelesaikan skripsi ini.

Penulis berharap semoga Allah SWT membalas kebaikan dari semua pihak yang telah banyak membantu serta memotivasi penulis dalam menyelesaikan skripsi ini. Penulis menyadari bahwa skripsi ini masih memiliki banyak kekurangan dan ketidaksempurnaan, oleh karena itu penulis bersedia menerima kritik dan saran dari pembaca dalam upaya perbaikan skripsi ini. Semoga skripsi ini dapat bermanfaat bagi penulis dan pembaca, akhir kata penulis ucapkan terima kasih.

Medan, Mei 2016 Penulis

(7)

ABSTRAK

Komunikasi dan bertukar informasi secara jarak jauh sudah sangat mudah dan praktis. Kemudahan ini menuntut peningkatan keamanan terhadap kerahasiaan data yang dikirim. Kriptografi adalah salah satu cara yang digunakan untuk menjaga kerahasian dari sebuah pesan, dimana pesan disamarkan menjadi sandi. Selain keamanan data yang perlu diperhatikan juga adalah kecepatan dalam pengiriman data tersebut. Kecepatan pengiriman ini tergantung dari ukuran informasi tersebut. Kompresi adalah proses pengubahan sekumpulan data menjadi bentuk kode dengan tujuan untuk menghemat kebutuhan tempat penyimpanan dan waktu untuk transmisi data. Dalam penelitian ini penulis mengkombinasi algoritma kriptografi Playfair Cipher dengan algoritma kompresi Run Length Encoding, serta menganalisa kedua algoritma menggunakan kompleksitas algoritma. waktu eksekusi pesan dengan 16 karakter adalah 0.54423 sekon, waktu eksekusi pesan dengan 78 karakter adalah 1.14617 sekon, dan waktu eksekusi pesan dengan 189 karakter adalah 1.51715 sekon. Hasil pengujian proses kompresi string Homogen dengan kompresi rasio rata-rata sebesar 33.83% dan sring Heterogen dengan kompresi rasio rata-rata sebesar 15,54%. Dapat disimpulkan jumlah karakter pada pesan berbanding lurus terhadap waktu.

Kata Kunci : Kriptografi, PlayfairCipher, Kompresi, Run Length Encoding.

(8)

ANALYSIS AND IMPLEMENTATION PLAYFAIR CIPHER

CRYPTOGRAPHY ALGORITHM AND RUN LENGTH

ENCODING COMPRESSION ALGORITHM IN TEXT

DATA SECURITY AND COMPRESSION

Communication and information exchange in long distance have been very simple and practical. This simplicity demands security increment toward data privacy that is sent. Cryptography is one of some techniques which is used to keep message privacy, which is, message is encrypted to be ciphertext. Besides data security, point that also need to be concerned is speed of data transmission. Speed of data transmission depends on size of that data. Compression is conversion process of data set to be code form that purposed to decrease memory usage and time of transmission data. In this experiment, writer combines Playfair Cipher cryptography algorithm with Run Length Encoding compression algorithm, and analyze both of algorithm by using algorithm complexity. Execution time for 16 characters is 0.54423 second, execution time for 78 characters is 1.14617 second, and execution time for 189 characters is 1.51715 second. The result of research show that the compression process of Homogeneous String with the average of compression ratio is 42.39 %, and the compression process of Heterogeneous String with the average of compression ratio is 84.36 %. So it can be concluded that amount of character in message is directly propotional to the time.

(9)

DAFTAR ISI

1.3 Ruang Lingkup Masalah 3

1.4 Tujuan Penelitian 3

1.5 Manfaat Penelitian 3

1.6 Metodologi Penelitian 4 1.7 Sistematika Penulisan 5

Bab 2 Landasan Teori

2.1 Kriptografi 6

2.1.1 Pengertian Kriptografi 6 2.1.2 Jenis-jenis Algoritma Kriptografi 8 2.1.2.1 Algoritma Simetris 8 2.1.2.2 Algoritma Asimetris 8

2.2 Playfair Cipher 9

2.3 Kompresi Data 13

2.4 Run Length Encoding 15 2.5 Kompleksitas Algoritma 15 2.6 Penelitian yang Relevan 18

Bab 3 Analisis dan Perancangan

3.1 Analisis Sistem 19

3.1.1 Analisis Masalah 19 3.1.2 Analisis Kebutuhan 21 3.1.2.1 Kebutuhan Fungsional 21 3.1.2.2 Kebutuhan Nonfungsional 21

3.2 Perancangan Sistem 22

(10)

3.2.4 Sqeuence Diagram 32

4.1.1 Halaman Beranda 40

4.1.2 Halaman Proses 41

4.1.3 Halaman Tentang 44 4.1.4 Halaman Bantuan 44

4.2 Pengujian 45

4.2.1 Pengujian Proses Enkripsi-Kompresi 46 4.2.2 Pengujian Proses Dekompresi-Dekripsi 50 4.2.3 Pengujian Proses Kompresi-Enkripsi 52 4.2.4 Pengujian Proses Dekripsi-Dekompresi 54 4.2.5 Hasil Pengujian Algoritma Terhadap Waktu 56 4.2.6 Pengujian Kompleksitas Algoritma 59

(11)

DAFTAR TABEL

Hal.

TABEL 2.1. Contoh Matriks Kunci „ILKOM‟ 9

TABEL 2.2. Contoh Matriks Kunci 11

TABEL 2.3. Matriks Kunci 4 Huruf disekitar Huruf „A‟ Sebelum diputar 12

TABEL 2.4. Matriks Kunci 4 Huruf disekitar Huruf „A‟ Setelah diputar 12

TABEL 2.5. Matriks Kunci 4 Huruf disekitar Huruf „N‟ Sebelum diputar 13

TABEL 2.6. Matriks Kunci 4 Huruf disekitar Huruf „N‟ Setelah diputar 13 TABEL 2.7. Format Kode Karakter Berulang 15 TABEL 2.8. Perbandingan Pertumbuhan fungsi f dan g 17 TABEL 3.1. Spesifikasi Use Case Enkripsi Pesan 28 TABEL 3.2. Spesifikasi Use Case Kompresi Pesan 29 TABEL 3.3. Spesifikasi Use Case Dekompresi Pesan 29 TABEL 3.4. Spesifikasi Use Case Dekripsi Pesan 30 TABEL 4.1. Karakter ASCII yang digunakan 45

TABEL 4.2. Matriks Kunci 47

TABEL 4.3. Matriks 4 Huruf disekitar Huruf „M‟ Setelah diputar 47

TABEL 4.4. Matriks 4 Huruf disekitar Huruf „A‟ Setelah diputar 48

TABEL 4.5. Matriks Hasil Perputaran „M‟ dan „A‟ 50

TABEL 4.6. Matriks Hasil disekitar „4‟ Setelah diputar 52

TABEL 4.7. Matriks Hasil disekitar „A‟ Setelah diputar 53

TABEL 4.8. Matriks Hasil Perputaran „4‟ dan „A‟ 55

TABEL 4.9. Pengujian Terhadap Waktu Proses 56 TABEL 4.10. Hasil Pengujian String Homogen 59 TABEL 4.11. Hasil Pengujian String Heterogen 59 TABEL 4.12. Kompleksitas Algoritma Enkripsi PlayfairCipher 59 TABEL 4.13. Kompleksitas Algoritma Kompresi RLE 60 TABEL 4.14. Kompleksitas Algoritma Dekripsi PlayfairCipher 61 TABEL 4.15. Kompleksitas Algoritma Dekompresi RLE 62

(12)

Referensi

Dokumen terkait

Dari data yang diperoleh, penulis menemukan permasalahan yang ada Bengkel Las Stenless belum melakukan pengklasifikasian antara biaya bahan baku langsung dan bahan baku penolong, Biaya

Sedangkan penelitian di Indonesia oleh Siregar dan Utama (2005) menemukan bahwa ukuran perusahaan yang diukur dengan menggunakan natural logaritma nilai pasar ekuitas perusahaan

Namun demikian perbedaan pengukuran antara Leopold dan HPHT tetap terjadi, dengan nilai perbedaan sebesar 0,202, nilai ini menunjukkan bahwa hasil pengukuran dengan metode

Perkawinan Antar Dukuh Karena Kepercayaan Masyarakat Muslim Dalam Perspektif Hukum Islam (Study Kasus antara Dukuh Jaten Desa Mojo dengan Dukuh Bandung Desa Beji

P SURABAYA 03-05-1977 III/b DOKTER SPESIALIS JANTUNG DAN PEMBULUH DARAH RSUD Dr.. DEDI SUSILA, Sp.An.KMN L SURABAYA 20-03-1977 III/b ANESTESIOLOGI DAN

perusahaan, yang digunakan untuk menilai kinerja manajemen, untuk memproyeksi laba atau keuntungan yang akan datang, serta berdasarkan penelitian terdahulu diperoleh

Lebih lanjut berdasarkan data dari Departemen Kesehatan Republik Indonesia (2005), stimulasi verbal yang dapat dilakukan orang tua untuk mengembangkan kemampuan bicara

(3) Komite audit wajib memberikan rekomendasi mengenai penunjukan akuntan publik dan kantor akuntan publik kepada Dewan Komisaris untuk disampaikan kepada RUPS. Pasal 48 Komite