IMPLEMENTASI METODE TINY ENCRYPTION DAN SKEMA K-N
VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN DAN PEMECAHAN FILE RAHASIA
SKRIPSI
TRIANA RONATAMA RUMAPEA
131402100
PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
IMPLEMENTASI METODE TINY ENCRYPTION DAN SKEMA K-N
VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN DAN PEMECAHAN FILE RAHASIA
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Teknologi Informasi
TRIANA RONATAMA RUMAPEA
131402100
PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
PERSETUJUAN
Judul : IMPLEMENTASI METODE TINY ENCRYPTION
DAN SKEMA K-N VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN DAN PEMECAHAN FILE RAHASIA
Kategori : SKRIPSI
Nama : TRIANA R RUMAPEA
Nomor Induk Mahasiswa : 131402100
Program Studi : SARJANA (S1) TEKNOLOGI INFORMASI Departemen : TEKNOLOGI INFORMASI
Fakultas : ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Dani Gunawan, ST., MT M. Andri Budiman, S.T., M.Comp.Sc., M.E.M.
NIP. 19820915 201212 1002 NIP. 19751008 200801 1011
Diketahui/disetujui oleh
Program Studi S1 Teknologi Informasi
Ketua,
PERNYATAAN
IMPLEMENTASI METODE TINY ENCRYPTION DAN SKEMA K-N VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN
DAN PEMECAHAN FILE RAHASIA
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan
dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, Agustus 2017
TRIANA R RUMAPEA
UCAPAN TERIMA KASIH
Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa dengan segala berkat dan karuniaNya penulisan tugas akhir ini berhasil diselesaikan. Selama penyelesaian tugas akhir ini, banyak bantuan dan kerja sama serta doa dan dukungan dari berbagai pihak, oleh karena itu penulis sampaikan ucapan terima kasih kepada:
1. Tuhan Yesus Kristus, untuk kasih dan kebaikanNya sehingga penulis boleh menyelesaikan penulisan tugas akhir ini.
2. Kedua orangtua penulis, Drs. H Rumapea, M.Kom dan T. Butarbutar, yang telah memberikan dukungan dan motivasi baik materil dan spiritual selama penulis mengikuti pendidikan hingga berakhirnya penulisan tugas akhir ini.
3. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku pembimbing 1 dan Bapak Dani Gunawan, ST., MT selaku pembimbing 2 yang telah banyak meluangkan waktu dan pikiran beliau, membimbing, memotivasi, memberikan arahan, kritik dan saran kepada penulis.
4. Bapak Dedy Arisandi,ST.,M.Kom dan Bapak Baihaqi Siregar, S.Si., MT selaku Dosen Penguji yang telah memberikan kritik dan saran kepada penulis.
5. Seluruh dosen, staff dan pegawai di Program Studi Teknologi Informasi serta Fakultas Ilmu Komputer dan Teknologi Informasi yang tidak dapat saya sebutkan satu-persatu.
6. Teman seperjuangan selama penulisan tugas akhir ini Veronica Adelina yang telah menemani penulis selama menyelesaikan penulisan tugas akhir ini.
9. Teman-teman P3MI khususnya Kak Monica, Aprina, Mita, Bang Yosua, Juniedy yang telah memberikan dukungan dan transportasi penulis selama mengikuti
pendidikan hingga menyelesaikan penulisan tugas akhir ini.
10. Teman-teman T-Junction yang selalu memberikan dukungan dan doa selama penulis menyelesaikan penulisan tugas akhir ini khususnya Sasta dan Angelica.
Akhir kata, penulis mengucapkan terima kasih untuk segala pihak yang secara langsung maupun tidak langsung membantu penulis dalam menyelesaikan penelitian
ini. Penulis menyadari bahwa skripsi ini masih terdapat kekurangan. Oleh sebab itu, penulis mengharapkan kritik dan saran yang membangun. Akhir kata penulis ucapkan
ABSTRAK
Kerahasiaan data merupakan hal yang penting dalam bidang teknologi informasi seperti saat ini. Dalam kasus tertentu, terdapat keadaan dimana sebuah instansi mempunyai data rahasia yang harus dibagi kepada beberapa orang, dan untuk mengaksesnya dibutuhkan pecahan sebanyak jumlah tertentu, sehingga data rahasia dapat direkonstruksi kembali menjadi data awal. Permasalahan ini dapat diselesaikan dengan menggunakan skema k-nVisual Cryptography. Pada penelitian ini, file rahasia dienkripsi dengan metode Tiny Encryption Algorithm (TEA) dan file terenkripsi dipecah menjadi n pecahan dengan membagikan bit 1 secara acak ke beberapa pecahan file. Untuk merekonstruksi file atau mengembalikan file awal, maka dibutuhkan minimal k pecahan. Proses penggabungan menggunakan fungsi OR, kemudian hasil penggabungan didekripsi dengan metode TEA. Aplikasi dapat digunakan untuk mengamankan data atau file rahasia dengan cara mengenkripsinya menggunakan metode TEA dan memecahnya dengan menggunakan skema k-nVisual Cryptography. Sesuai pengujian, proses penggabungan berjalan lebih cepat dibandingkan proses pemecahan, dan keberhasilan proses penggabungan mencapai 100% bila kunci dekripsi sama dengan kunci enkripsi dan jumlah pecahan yang digabung lebih besar atau sama dengan nilai k.
ABSTRACT
Data confidentiality is important in information technology as it is today. In certain
cases, there are circumstances which an agency has confidential data that must be
shared among several people, and to access the data, it requires a certain amount of
fraction or share, so that the data can be reconstructed back to the original data. This
problem can be solved by using Visual Cryptography k-n scheme. In this study, secret
file is encrypted by Tiny Encryption Algorithm (TEA) method and the encrypted file is
broken into n fractions by sharing bit 1 randomly into several file fractions. To
reconstruct the file or to restore the original file, it takes at least k fraction. The merge
process uses the OR function, and the result is decrypted by TEA method. Application
can be used to secure confidential data or files by encrypting them using TEA method
and breaking them using the Visual Cryptography k-n scheme. According to testing
made, the reconstruction process runs faster than the splitting process, and the
success of the reconstruction process reaches 100% if the decryption key is same as
the encryption key and the number of fractions merged is greater than or equal to the
value of k.
Keywords: Security, File, TEA, Visual Cryptography, Encryption, Decryption, Secret
DAFTAR ISI
BAB 2 LANDASAN TEORI
2.1 Kriptografi 5 BAB 3 ANALISI DAN PERANCANGAN
3.1 Analisis 21
3.1.1 Arsitektur Umum 21
3.2 Proses Enrkipsi dan Pemecahan File
22
3.2.1 Proses Enkripsi TEA 22
3.3 Proses Penggabungan File dan Dekripsi
BAB 4 IMPLEMENTASI DAN PERANCANGAN
4.1 Implementasi 44
4.1.1 Proses Pemecahan File 45
4.1.2 Proses Penggabungan File 48
4.2 Pengujian 50 BAB 5 KESIMPULAN DAN SARAN
5.1 Kesimpulan 59 5.2 Saran 59
DAFTAR TABEL
Halaman
Tabel 2.1 Penelitian Terdahulu 19
Tabel 3.1 Hasil Pecahan 3-5 Visual Cryptography 31
Tabel 4.1 Pengujian Waktu 51
DAFTAR GAMBAR
Halaman Gambar 2.1 Scytale yang digunakan oleh tentara Yunani 5 Gambar 2.2 Proses Enkripsi dan Proses Dekripsi 7
Gambar 3.1 Arsitektur Umum 21
Gambar 3.2 Flowchart Sistem (a) Pemecahan File (b) Penggabungan File 39
Gambar 3.3 Rancangan Tampilan Form Utama 40
Gambar 3.4 Rancangan Tampilan Form Pemecahan File 41 Gambar 3.5 Rancangan Tampilan Form Penggabungan File 42
Gambar 3.6 Rancangan Tampilan Form About 43
Gambar 4.1 Tampilan Form Utama 44
Gambar 4.2 Tampilan Form Pemecahan File 45
Gambar 4.3 Tampilan Proses Enkripsi File Selesai 46 Gambar 4.4 Tampilan Proses Pemecahan File Selesai 46 Gambar 4.5 Tujuh File Hasil Proses Pemecahan 47 Gambar 4.6 Tampilan File “DaftarPustaka.doc.01” yang Teracak 47 Gambar 4.7 Tampilan Form Penggabungan File 48 Gambar 4.8 Tampilan Proses Penggabungan File Selesai 49
Gambar 4.9 Tampilan Proses Dekripsi Selesai 49
Gambar 4.10 Tampilan File Hasil 50