PENDAHULUAN TINJAUAN PUSTAKA METODOLOGI PENELITIAN HASIL DAN PEMBAHASAN KESIMPULAN DAN SARAN

DAFTAR ISI Hal. KATA PENGANTAR vi ABSTRAK viii ABSTRACT ix DAFTAR ISI x DAFTAR TABEL xii DAFTAR GAMBAR xiii

BAB 1 PENDAHULUAN

1.1 Latar Belakang 1 1.2 Rumusan Masalah 3

1.3 Batasan Masalah

3 1.4 Tujuan Penelitian 3 1.5 Manfaat Penelitian 4

BAB 2 TINJAUAN PUSTAKA

2.1 Kriptografi 5 2.1.1 Pengertian Kriptografi 5 2.1.2 Tujuan Kriptografi 5 2.1.3 Mekanisme Kriptografi 6 2.2 Kriptografi Simetrik dan Asimetrik 8 2.2.1 Kriptografi Simetrik 9 2.2.2 Kriptografi Asimetrik 10 2.3 Kriptografi Klasik dan Modern 12 2.3.1 Kriptografi Klasik 12 2.3.2 Kriptografi Modern 12 2.4 Keamanan Kriptografi 13 2.5 One Time Pad 14 2.6 Manajemen Kunci 17 2.7 Konsep Acak 19 2.8 Pembangkit Bilangan Acak Semu 20 2.8.1 Algoritma Pembangkit Bilangan Acak 20 2.8.2 Syarat Algoritma Pembangkit Bilangan Acak 20 2.8.3 Blum-Blum Shub BBS 21 2.9 Three Pass Protocol 22 2.10 Big O 23 2.10.1 Big Omega Ω 23 2.10.2 Big Tetha ɵ 23

2.11 Penelitian Terkait

25 2.12 Perbedaan dengan penelitian lain 26 Universitas Sumatera Utara

BAB 3 METODOLOGI PENELITIAN

3.1 Lingkungan Peneletian 27 3.2 Variabel Yang Diamati 27 3.3 Teknik Pengembangan 28 3.4 Proses Analisis 30 3.4.1 Analisis Pesan Plainteks 30 3.4.2 Analisis Kunci Key 30 3.4.3 Analisis Enkripsi 32 3.4.4 Analisis Dekripsi 33 3.4.5 Analisis Three Pass Protocol 35 3.5 Instrumen Penelitian 36

BAB 4 HASIL DAN PEMBAHASAN

4.1 Pengantar 37 4.2 Hasil Simulasi 38 4.2.1 Hasil Simulasi Kunci K A dan K B 38 4.2.2 Hasil Simulasi Pesan Panjang 40 4.3 Analisi Big O 51 4.3.1 Analisis Enkripsi Big O 51 4.3.2 Analisis Dekripsi Big O 51

BAB 5 KESIMPULAN DAN SARAN

5.1 Kesimpulan 53 5.2 Saran 53 DAFTAR PUSTAKA 54 LAMPIRAN-LAMPIRAN LAMPIRAN I 56 LAMPIRAN II 57 Universitas Sumatera Utara DAFTAR TABEL Hal. TABEL 2.1 Penelitian Terkait 25 TABEL 3.1 Random Kunci K A 31 TABEL 3.1 Random Kunci K B 31 Universitas Sumatera Utara DAFTAR GAMBAR Hal. Gambar 2.1. Kriptografi Berbasis Kunci 7 Gambar 2.2. Proses Enkripsi dan Dekripsi Kriptografi Simetri 9 Gambar 2.3. Proses Enkripsi dan Dekripsi Kriptografi Asimetri 11 Gambar 2.4. Siklus Kunci 18 Gambar 2.5. Skema Three Pass Protocol 22 Gambar 3.1. Flowchart Algoritma One Time Pad Dengan Three Pass Protokol 29 Gambar 3.2 One Time Pad pada skema Three Pass Protocol 35 Gambar 4.1. Plainteks Dengan Kode Biner 38 Gambar 4.2. Random Dengan Kunci BBS 39 Gambar 4.3. Kunci K A dan K B dalam Biner 39 Gambar 4.4. Proses Enkripsi dan Rotasi Cipherteks 39 Gambar 4.5. Proses dekripsi 40 Gambar 4.6. Hasil Proses generate Kunci Acak K A 41 Gambar 4.6a. Proses random kunci K A dengan BBS 42 Gambar 4.6b. Proses random kunci K A dengan BBS 43 Gambar 4.6c. Proses random kunci K A dengan BBS 44 Gambar 4.7. Hasil Proses generate Kunci Acak K B 45 Gambar 4.7a. Proses random kunci K B dengan BBS 46 Gambar 4.8. Plainteks panjang dalam Biner 47 Gambar 4.9. Kunci K A dan K B dalam Biner 47 Gambar 4.10 Proses Dekripi kedua dan waktu eksekusi 48 Gambar 4.11 Hasil Cipherteks C A dan rotasi cipherteks C A 49 Gambar 4.12 Hasil Cipherteks C B dan rotasi cipherteks C B 49 Gambar 4.13 Hasil Cipherteks C C dan rotasi cipherteks C C 50 Gambar 4.14 Proses Dekripsi kedua dan waktu eksekusi 50 Universitas Sumatera Utara ABSTRAK Pada penelitian ini penulis menggunakan Algoritma One Time Pad pada skema Three Pass Protocol. Algoritma One Time Pad dikenal sebagai algoritma yang sempurna dan sangat sulit dipecahkan, kunci enkripsi hanya digunakan satu kali untuk satu pesan sehingga tidak terdapat perulangan penggunaan kunci. Skema three pass protocol merupakan suatu metode dimana dalam proses pengiriman pesan tidak perlu berbagi kunci enkripsinya, sehingga kedua belah pihak baik pengirim dan penerima tidak saling mengetahui kunci masing-masing. One Time Pad dalam skema Three Pass Protocol bertujuan agar keamanan pesan lebih terjaga kerahasiannya. Proses pengiriman pesan dilakukan dengan teknik rotasi yaitu mengubah posisi urutan cipherteks, sehingga cipherteks yang dihasilkan berbeda dengan cipherteks yang dikirim. Teknik rotasi ini bertujuan meningkatkan keamanan pada proses pengiriman pesan. Waktu yang diperlukan untuk eksekusi program tergantung pada pembangkit random kunci dan panjang plainteks. Kata Kunci : Kriptografi, Enkripsi, One Time Pad, Three Pass Protocol, Rotasi. Universitas Sumatera Utara ONE TIME PAD ALGORITHM ON THREE PASS PROTOCOL SCHEME ABSTRACT In this study the authors use the One Time Pad Algorithm on Three Pass Protocol scheme. Algorithm One Time Pad is known as a perfect algorithm and very difficult to resolve, the encryption key is used only once for a single message so that there is no looping key usage. Three pass protocol scheme is a method in which the process of sending a message does not have to share the encryption key, so that the two sides both sender and recipient do not know each key respectively. One Time Pad in Three Pass Protocol scheme aims to make security more messages private. The process of sending a message is done by changing the position of the rotation technique ciphertext sequence, so that the resulting ciphertext is different from the transmitted ciphertext. This rotation technique aimed at improving security in the process of sending a message. The time required for the execution of the program depends on the generation of random key and the plaintext length. Keyword : Cryptography, Encryption, One Time Pad, Three Pass Protocol, Rotation. Universitas Sumatera Utara

BAB 1 PENDAHULUAN