• Tidak ada hasil yang ditemukan

Pengamanan File Citra Dengan Skema Hybrid Cryptosystem Menggunakan Algoritma RSA-CRT Dan Algoritma Affine Cipher

N/A
N/A
Protected

Academic year: 2017

Membagikan "Pengamanan File Citra Dengan Skema Hybrid Cryptosystem Menggunakan Algoritma RSA-CRT Dan Algoritma Affine Cipher"

Copied!
14
0
0

Teks penuh

(1)

PENGAMANAN FILE CITRA DENGAN SKEMA HYBRID CRYPTOSYSTEM MENGGUNAKAN ALGORITMA RSA-CRT

DAN ALGORITMA AFFINE CIPHER

SKRIPSI

AGUM GUMELAR 131401022

PROGRAM STUDI S-1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(2)

DAN ALGORITMA AFFINE CIPHER

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer

AGUM GUMELAR 131401022

PROGRAM STUDI S-1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN 2017

(3)

PERSETUJUAN

Judul :PENGAMANAN FILE CITRA DENGAN SKEMA

HYBRID CRYPTOSYSTEM MENGGUNAKAN

ALGORITMA RSA-CRT DAN ALGORITMA AFFINE

CIPHER

Kategori : SKRIPSI

Nama : AGUM GUMELAR

Nomor Induk Mahasiswa : 131401022

Program Studi : SARJANA (S1) ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

Diluluskan di

Medan, Juli 2017

Komisi Pembimbing:

Pembimbing 2 Pembimbing 1

Amer Sharif, S.Si, M.Kom Amalia, S.T, M.T

NIP. - NIP. 197812212014042001

Diketahui/disetujui oleh

Program Studi S1 Ilmu Komputer

Ketua,

Dr. Poltak Sihombing, M. Kom

(4)

PERNYATAAN

PENGAMANAN FILE CITRA DENGAN SKEMA HYBRID CRYPTOSYSTEM

MENGGUNAKAN ALGORITMA RSA-CRT

DAN ALGORITMA AFFINE CIPHER

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa

kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Juli 2017

Agum Gumelar

131401022

(5)

UCAPAN TERIMA KASIH

Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan

hidayah-Nya, sehingga Penulis dapat menyelesaikan penyususnan skripsi ini, sebagai syarat

untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer

Universitas Sumatera Utara.

Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar-besarnya

kepada:

1. Bapak Prof. Runtung Sitepu, S.H., M.Hum. selaku Rektor Universitas

Sumatera Utara.

2. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc selaku Dekan Fakultas Ilmu

Komputer dan Teknologi Informasi Universitas Sumatera Utara.

3. Bapak Dr. Poltak Sihombing, M.Kom. selaku Ketua Program Studi S-1 Ilmu

Komputer Universitas Sumatera Utara.

4. Ibu Amalia, S.T., M.T selaku Dosen Pembimbing I yang ditengah

kesibukannya telah meluangkan waktu untuk membimbing dan memberikan

dukungan kepada penulis.

5. Bapak Amer Sharif, S.Si, M..Kom selaku Dosen Pembimbing II yang ditengah

kesibukannya telah meluangkan waktu untuk membimbing dan memberikan

dukungan kepada penulis.

6. Seluruh dosen dan staf pengajar di Program Studi S-1 Ilmu Komputer

Universitas Sumatera Utara. Yang telah memberikan ilmu pengetahuan yang

bermanfaat selama penulis mengikuti pendidikan sarjana komputer.

7. Ayahanda Hasan dan Ibunda Suana yang selalu memberikan doa, menjadi

sumber motivasi, pendukung, penyemangat, dan inspirasi terbesar bagi penulis

dalam menyelesaikan skripsi.

8. Kakanda Putry Septya S.Pd, Suchy Khairani S.Pd dan Farid Akbar Siregar

S.Kom. yang selalu memberikan dukungan serta perhatian kepada penulis.

9. Sahabat-sahabat terbaik Exaudi Naipospos Sibagariang, Yoga Aditya, Dhiwa

Arie Pratama, Ahmad Pratama Ramadhan, Setiadi Proyogo, Fikri Haisar, M.

Farhandika, Diah Mustika Sari, Rahmi Suliani, Chyntia Aulia Nurani, Shintya

(6)

Hasibuan, Irma Simbolon, Endang Pranata, Melly dan teman-teman angkatan

2013 yang juga senantiasa menjadi pengingat dan motivasi penulis.

10.Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per

satu.

Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.

Medan, Juli 2017

Penulis

(7)

ABSTRAK

Perkembangan teknologi komputer membuat data atau informasi dalam bentuk file

citra menjadi sangat rentan untuk diketahui, diambil atau bahkan dimanipulasi dan disalahgunakan oleh pihak yang tidak berwenang. Untuk itu diperlukannya keamanan data dalam bentuk file citra, dengan menggunakan salah satu metode keamanan yang telah dikembangkan untuk melindungi dan menjaga informasi yaitu metode kriptografi. Dalam penelitian ini penulis mengkombinasikan dua algoritma, yakni Algoritma Affine Cipher dan Algoritma RSA-CRT dalam skema hybrid cryptosystem. Algoritma Affine Cipher digunakan untuk mengamankan file citra dan Algoritma RSA-CRT digunakan untuk mengamankan kunci dari citra yang telah dienkripsi. Sistem dibangun menggunakan bahasa pemrograman C#. Pengujian sistem dilakukan terhadap citra berukuran 200x200 piksel, 300x300 piksel, 400x400 piksel, 500x500 piksel, 600x600 piksel dan 700x700 piksel. Hasil penelitian menunjukkan bahwa Algoritma RSA-CRT dapat mengamankan kunci Affine Cipher. Algoritma Affine

Cipher dapat mengamankan citra, citra hasil enkripsinya memiliki pola yang acak dan dekripsinya mampu mengembalikan ke citra awal secara utuh. Ukuran citra sebelum dan sesudah dienkripsi tetap sama.

(8)

SECURING IMAGE FILE WITH HYBRID CRYPTOGRAPHY SCHEME USING RSA-CRT ALGORITHM AND AFFINE CIPHER ALGORITHM

ABSTRACT

The development of computer technology makes the data or information in the form of image files to be very vulnerable to be known, taken or even manipulated and misused by unauthorized parties. For that we need the security of data in the form of image files, by using one of the security methods that have been developed to protect and maintain the information is cryptography method. In this study the authors combine two algorithms, namely Affine Cipher Algorithm and RSA-CRT Algorithm in hybrid cryptosystem scheme. The Affine Cipher algorithm is used to secure image files and RSA-CRT algorithms are used to secure keys from encrypted images. The system is built using C # programming language. System testing is performed on images of 200x200 pixels, 300x300 pixels, 400x400 pixels, 500x500 pixels, 600x600 pixels and 700x700 pixels. The results showed that RSA-CRT algorithm can secure the Affine Cipher key. Affine Cipher algorithm can secure the image well, the encrypted image has a random pattern and its decryption is able to return to the original image as a whole. The image size before and after the encryption remains the same.

Keywords: Cryptography, Hybrid Cryptosystem, Affine Cipher Algorithm, RSA- CRT Algorithm, BMP Image

(9)

DAFTAR ISI

(10)

2.7 Penelitian yang Relevan 20

BAB 3 Analisis dan Perancangan Sistem

3.1 Analisis Sistem 22

BAB 4 Implementasi dan Pengujian Sistem

4.1 Implementasi Sistem 44

4.2.5 Perbandingan Citra Sebelum Enkripsi dengan Citra

Setelah Dekripsi 66

BAB 5 Kesimpulan dan Saran

5.1 Kesimpulan 68

5.2 Saran 68

Daftar Pustaka 70

(11)

DAFTAR TABEL

Halaman

Tabel 2.1 Perhitungan m-1 Affine Cipher 13

Tabel 3.1 Narrative Use-Case Bangkitkan Kunci Affine Cipher 27 Tabel 3.2 Narrative Use-Case Enkripsi Citra BMP 27 Tabel 3.3 Narrative Use-Case Enkripsi Kunci Affine Cipher 28 Tabel 3.6 Narrative Use-Case Bangkitkan Kunci RSA-CRT 29 Tabel 3.3 Narrative Use-Case Dekripsi Cipherkey 29 Tabel 3.4 Narrative Use-Case Dekripsi Cipherimage 30 Tabel 3.7 Keterangan Gambar Rancangan Interface Form Home 39 Tabel 3.8 Keterangan Gambar Rancangan Form Pembangkit Kunci 40 Tabel 3.9 Keterangan Gambar Rancangan Form Enkripsi 41 Tabel 3.10 Keterangan Gambar Rancangan Form Dekripsi 42

Tabel 4.1 Pengujian Enkripsi Citra 60

Tabel 4.2 Pengujian Dekripsi Citra 63

(12)

DAFTAR GAMBAR

Halaman

Gambar 2.1 Skema Proses Enkripsi dan Dekripsi 7

Gambar 2.2 Skema Algoritma Simetris 10

Gambar 2.3 Skema Kriptografi asimetris 10

Gambar 2.4 Citra Bitmap 2x2 12

Gambar 3.1 Diagram Ishikawa 23

Gambar 3.2Arsitektur umum sistem 25

Gambar 3.3 Use Case Diagram 26

Gambar 3.4 Activity Diagram Bangkitkan Kunci 31

Gambar 3.5 Activity Diagram Enkripsi 32

Gambar 3.6 Activity Diagram Dekripsi 33

Gambar 3.7 Sequence Diagram Enkripsi 34

Gambar 3.8 Sequence Diagram Dekripsi 35

Gambar 3.9 Sequence Diagram Bangkitkan kunci 35

Gambar 3.10 Flowchart Enkripsi Pada Sistem 36

Gambar 3.11 Flowchart Dekripsi Pada Sistem 37

Gambar 3.12 Rancangan Form Home 38

Gambar 3.13 Rancangan Form Pembangkit kunci 39

Gambar 3.14 Rancangan Form Enkripsi 40

Gambar 3.15 Rancangan Form Dekripsi 42

Gambar 4.1 Tampilan Form Home 44

Gambar 4.2 TampilanForm Pembangkit Kunci 45

Gambar 4.3 Tampilan Form Enkripsi 46

Gambar 4.4 Tampilan Form Dekripsi 47

Gambar 4.5 TampilanBangkitkan Kunci 48

Gambar 4.6 Tampilan Penyimpanan Kunci Privat RSA-CRT 49 Gambar 4.7 Tampilan Penyimpanan Kunci Publik RSA-CRT 49 Gambar 4.8 Tampilan akhir penyimpanan kunci pada halaman pembangkit kunci 50 Gambar 4.9 Tampilan Pembangkitan Kunci Affine Pada Halaman Enkripsi 51 Gambar 4.10 Tampilan Cari Gambar Pada Halaman Enkripsi 51 Gambar 4.11 Tampilan Sistem Menampilkan Citra Pada Halaman Enkripsi 52 Gambar 4.12 Tampilan Hasil Enkripsi Citra Pada Halaman Enkripsi 52 Gambar 4.13 Tampilan Simpan Gambar Pada Halaman Enkripsi 53 Gambar 4.14 Tampilan Akhir Simpan Gambar Pada Halaman Enkripsi 53 Gambar 4.15 Tampilan Import Kunci Publik Pada Halaman Enkripsi 54 Gambar 4.16 Tampilan Hasil Enkripsi kunci Pada Halaman Enkripsi 54 Gambar 4.17 Tampilan Simpan kunci Pada Halaman Enkripsi 55 Gambar 4.18 Tampilan Akhir Simpan Kunci Pada Halaman Enkripsi 55 Gambar 4.19 Tampilan ImportCipherkey Pada Halaman Dekripsi 56 Gambar 4.20 Tampilan Import Kunci Privat RSA-CRT Pada Halaman Dekripsi 57 Gambar 4.21 Tampilan Dekripsi Kunci Pada Halaman Dekripsi 57 Gambar 4.22 Tampilan Cari Gambar Pada Halaman Dekripsi 58 Gambar 4.23 Tampilan Dekripsi Cipherimage Pada Halaman Dekripsi 58 Gambar 4.24 Tampilan Simpan Gambar Pada Halaman Dekripsi 59

(13)

Gambar 4.25 Tampilan Akhir Penyimpanan Gambar Pada Halaman Dekripsi 59 Gambar 4.26 Grafik Enkripsi Hubungan Ukuran Citra dengan Waktu 62 Gambar 4.27 Grafik Dekripsi Hubungan Ukuran Citra dengan Waktu 65

(14)

DAFTAR LAMPIRAN

Halaman

Lampiran 1 Listing Program A-1 A-1

Lampiran 2 Curriculum Vitae B-1 B-1

Referensi

Dokumen terkait

kemampuan peserta didik secara jelas, apakah telah bergerak maju atau tidak tertera sangat jelas, dari keadaan “tidak menguasai m ateri”, “menguasai

Visi, Misi, dan Tujuan Jurusan/Program Studi Pendidikan Dokter Gigi Fakultas Kedokteran Universitas Brawijaya ..4. Visi, Misi, dan Tujuan Jurusan/Program Studi

Ibu-ibu rumah tangga di Kota Bandung yang diwakili oleh 103 responden penelitian mendapatkan informasi mengenai Kebijakan Kantong Plastik Tidak Gratis ini dari saluran

Dari hasil penelitian yang peneliti lakukan pada PI,. PIII, IV, peneliti menemukan bahwa

• Bila subclass yang diturunkan dari abstract y g class tidak mengimplementasikan isi semua method abstrak parent class, maka subclass tersebut harus tetap dideklarasikan abstract..

Dalam penelitian ini digunakan teknik triangulasi sumber untuk mendapatkan data dari sumber yang berbeda dengan teknik yang sama (Sugiyono, 2014). Peneliti juga

[r]

• Dalam suatu loop bisa terkandung loop yang lain, sehingga jika loop tersebut diulangi n kali dan loop yang didalamnya dijuga dilakukan m kali maka pernyataan yang berada