• Tidak ada hasil yang ditemukan

Implementasi Metode Tiny Encryption dan Skema K-N Visual Cryptography Untuk Pengamanan dan Pemecahan File Rahasia

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Metode Tiny Encryption dan Skema K-N Visual Cryptography Untuk Pengamanan dan Pemecahan File Rahasia"

Copied!
12
0
0

Teks penuh

(1)

IMPLEMENTASI METODE TINY ENCRYPTION DAN SKEMA K-N

VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN DAN PEMECAHAN FILE RAHASIA

SKRIPSI

TRIANA RONATAMA RUMAPEA

131402100

PROGRAM STUDI TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

(2)

IMPLEMENTASI METODE TINY ENCRYPTION DAN SKEMA K-N

VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN DAN PEMECAHAN FILE RAHASIA

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Teknologi Informasi

TRIANA RONATAMA RUMAPEA

131402100

PROGRAM STUDI TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

(3)

PERSETUJUAN

Judul : IMPLEMENTASI METODE TINY ENCRYPTION

DAN SKEMA K-N VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN DAN PEMECAHAN FILE RAHASIA

Kategori : SKRIPSI

Nama : TRIANA R RUMAPEA

Nomor Induk Mahasiswa : 131402100

Program Studi : SARJANA (S1) TEKNOLOGI INFORMASI Departemen : TEKNOLOGI INFORMASI

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Dani Gunawan, ST., MT M. Andri Budiman, S.T., M.Comp.Sc., M.E.M.

NIP. 19820915 201212 1002 NIP. 19751008 200801 1011

Diketahui/disetujui oleh

Program Studi S1 Teknologi Informasi

Ketua,

(4)

PERNYATAAN

IMPLEMENTASI METODE TINY ENCRYPTION DAN SKEMA K-N VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN

DAN PEMECAHAN FILE RAHASIA

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan

dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Agustus 2017

TRIANA R RUMAPEA

(5)

UCAPAN TERIMA KASIH

Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa dengan segala berkat dan karuniaNya penulisan tugas akhir ini berhasil diselesaikan. Selama penyelesaian tugas akhir ini, banyak bantuan dan kerja sama serta doa dan dukungan dari berbagai pihak, oleh karena itu penulis sampaikan ucapan terima kasih kepada:

1. Tuhan Yesus Kristus, untuk kasih dan kebaikanNya sehingga penulis boleh menyelesaikan penulisan tugas akhir ini.

2. Kedua orangtua penulis, Drs. H Rumapea, M.Kom dan T. Butarbutar, yang telah memberikan dukungan dan motivasi baik materil dan spiritual selama penulis mengikuti pendidikan hingga berakhirnya penulisan tugas akhir ini.

3. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku pembimbing 1 dan Bapak Dani Gunawan, ST., MT selaku pembimbing 2 yang telah banyak meluangkan waktu dan pikiran beliau, membimbing, memotivasi, memberikan arahan, kritik dan saran kepada penulis.

4. Bapak Dedy Arisandi,ST.,M.Kom dan Bapak Baihaqi Siregar, S.Si., MT selaku Dosen Penguji yang telah memberikan kritik dan saran kepada penulis.

5. Seluruh dosen, staff dan pegawai di Program Studi Teknologi Informasi serta Fakultas Ilmu Komputer dan Teknologi Informasi yang tidak dapat saya sebutkan satu-persatu.

6. Teman seperjuangan selama penulisan tugas akhir ini Veronica Adelina yang telah menemani penulis selama menyelesaikan penulisan tugas akhir ini.

(6)

9. Teman-teman P3MI khususnya Kak Monica, Aprina, Mita, Bang Yosua, Juniedy yang telah memberikan dukungan dan transportasi penulis selama mengikuti

pendidikan hingga menyelesaikan penulisan tugas akhir ini.

10. Teman-teman T-Junction yang selalu memberikan dukungan dan doa selama penulis menyelesaikan penulisan tugas akhir ini khususnya Sasta dan Angelica.

Akhir kata, penulis mengucapkan terima kasih untuk segala pihak yang secara langsung maupun tidak langsung membantu penulis dalam menyelesaikan penelitian

ini. Penulis menyadari bahwa skripsi ini masih terdapat kekurangan. Oleh sebab itu, penulis mengharapkan kritik dan saran yang membangun. Akhir kata penulis ucapkan

(7)

ABSTRAK

Kerahasiaan data merupakan hal yang penting dalam bidang teknologi informasi seperti saat ini. Dalam kasus tertentu, terdapat keadaan dimana sebuah instansi mempunyai data rahasia yang harus dibagi kepada beberapa orang, dan untuk mengaksesnya dibutuhkan pecahan sebanyak jumlah tertentu, sehingga data rahasia dapat direkonstruksi kembali menjadi data awal. Permasalahan ini dapat diselesaikan dengan menggunakan skema k-nVisual Cryptography. Pada penelitian ini, file rahasia dienkripsi dengan metode Tiny Encryption Algorithm (TEA) dan file terenkripsi dipecah menjadi n pecahan dengan membagikan bit 1 secara acak ke beberapa pecahan file. Untuk merekonstruksi file atau mengembalikan file awal, maka dibutuhkan minimal k pecahan. Proses penggabungan menggunakan fungsi OR, kemudian hasil penggabungan didekripsi dengan metode TEA. Aplikasi dapat digunakan untuk mengamankan data atau file rahasia dengan cara mengenkripsinya menggunakan metode TEA dan memecahnya dengan menggunakan skema k-nVisual Cryptography. Sesuai pengujian, proses penggabungan berjalan lebih cepat dibandingkan proses pemecahan, dan keberhasilan proses penggabungan mencapai 100% bila kunci dekripsi sama dengan kunci enkripsi dan jumlah pecahan yang digabung lebih besar atau sama dengan nilai k.

(8)

ABSTRACT

Data confidentiality is important in information technology as it is today. In certain

cases, there are circumstances which an agency has confidential data that must be

shared among several people, and to access the data, it requires a certain amount of

fraction or share, so that the data can be reconstructed back to the original data. This

problem can be solved by using Visual Cryptography k-n scheme. In this study, secret

file is encrypted by Tiny Encryption Algorithm (TEA) method and the encrypted file is

broken into n fractions by sharing bit 1 randomly into several file fractions. To

reconstruct the file or to restore the original file, it takes at least k fraction. The merge

process uses the OR function, and the result is decrypted by TEA method. Application

can be used to secure confidential data or files by encrypting them using TEA method

and breaking them using the Visual Cryptography k-n scheme. According to testing

made, the reconstruction process runs faster than the splitting process, and the

success of the reconstruction process reaches 100% if the decryption key is same as

the encryption key and the number of fractions merged is greater than or equal to the

value of k.

Keywords: Security, File, TEA, Visual Cryptography, Encryption, Decryption, Secret

(9)

DAFTAR ISI

BAB 2 LANDASAN TEORI

2.1 Kriptografi 5 BAB 3 ANALISI DAN PERANCANGAN

3.1 Analisis 21

3.1.1 Arsitektur Umum 21

3.2 Proses Enrkipsi dan Pemecahan File

22

3.2.1 Proses Enkripsi TEA 22

(10)

3.3 Proses Penggabungan File dan Dekripsi

BAB 4 IMPLEMENTASI DAN PERANCANGAN

4.1 Implementasi 44

4.1.1 Proses Pemecahan File 45

4.1.2 Proses Penggabungan File 48

4.2 Pengujian 50 BAB 5 KESIMPULAN DAN SARAN

5.1 Kesimpulan 59 5.2 Saran 59

(11)

DAFTAR TABEL

Halaman

Tabel 2.1 Penelitian Terdahulu 19

Tabel 3.1 Hasil Pecahan 3-5 Visual Cryptography 31

Tabel 4.1 Pengujian Waktu 51

(12)

DAFTAR GAMBAR

Halaman Gambar 2.1 Scytale yang digunakan oleh tentara Yunani 5 Gambar 2.2 Proses Enkripsi dan Proses Dekripsi 7

Gambar 3.1 Arsitektur Umum 21

Gambar 3.2 Flowchart Sistem (a) Pemecahan File (b) Penggabungan File 39

Gambar 3.3 Rancangan Tampilan Form Utama 40

Gambar 3.4 Rancangan Tampilan Form Pemecahan File 41 Gambar 3.5 Rancangan Tampilan Form Penggabungan File 42

Gambar 3.6 Rancangan Tampilan Form About 43

Gambar 4.1 Tampilan Form Utama 44

Gambar 4.2 Tampilan Form Pemecahan File 45

Gambar 4.3 Tampilan Proses Enkripsi File Selesai 46 Gambar 4.4 Tampilan Proses Pemecahan File Selesai 46 Gambar 4.5 Tujuh File Hasil Proses Pemecahan 47 Gambar 4.6 Tampilan File “DaftarPustaka.doc.01” yang Teracak 47 Gambar 4.7 Tampilan Form Penggabungan File 48 Gambar 4.8 Tampilan Proses Penggabungan File Selesai 49

Gambar 4.9 Tampilan Proses Dekripsi Selesai 49

Gambar 4.10 Tampilan File Hasil 50

Referensi

Dokumen terkait