DAFTAR ISI
Hal. KATA PENGANTAR
vi ABSTRAK
viii ABSTRACT
ix DAFTAR ISI
x DAFTAR TABEL
xii DAFTAR GAMBAR
xiii
BAB 1 PENDAHULUAN
1.1 Latar Belakang 1
1.2 Rumusan Masalah 3
1.3 Batasan Masalah
3
1.4 Tujuan Penelitian 3
1.5 Manfaat Penelitian 4
BAB 2 TINJAUAN PUSTAKA
2.1 Kriptografi 5
2.1.1 Pengertian Kriptografi 5
2.1.2 Tujuan Kriptografi 5
2.1.3 Mekanisme Kriptografi 6
2.2 Kriptografi Simetrik dan Asimetrik 8
2.2.1 Kriptografi Simetrik 9
2.2.2 Kriptografi Asimetrik 10
2.3 Kriptografi Klasik dan Modern 12
2.3.1 Kriptografi Klasik 12
2.3.2 Kriptografi Modern 12
2.4 Keamanan Kriptografi 13
2.5 One Time Pad 14
2.6 Manajemen Kunci 17
2.7 Konsep Acak 19
2.8 Pembangkit Bilangan Acak Semu 20
2.8.1 Algoritma Pembangkit Bilangan Acak 20
2.8.2 Syarat Algoritma Pembangkit Bilangan Acak 20
2.8.3 Blum-Blum Shub BBS 21
2.9 Three Pass Protocol 22
2.10 Big O 23
2.10.1 Big Omega Ω
23 2.10.2 Big Tetha
ɵ 23
2.11 Penelitian Terkait
25 2.12 Perbedaan dengan penelitian lain
26
Universitas Sumatera Utara
BAB 3 METODOLOGI PENELITIAN
3.1 Lingkungan Peneletian 27
3.2 Variabel Yang Diamati 27
3.3 Teknik Pengembangan 28
3.4 Proses Analisis 30
3.4.1 Analisis Pesan Plainteks 30
3.4.2 Analisis Kunci Key 30
3.4.3 Analisis Enkripsi 32
3.4.4 Analisis Dekripsi 33
3.4.5 Analisis Three Pass Protocol 35
3.5 Instrumen Penelitian 36
BAB 4 HASIL DAN PEMBAHASAN
4.1 Pengantar 37
4.2 Hasil Simulasi 38
4.2.1 Hasil Simulasi Kunci K
A
dan K
B
38 4.2.2 Hasil Simulasi Pesan Panjang
40 4.3 Analisi Big O
51 4.3.1 Analisis Enkripsi Big O
51 4.3.2 Analisis Dekripsi Big O
51
BAB 5 KESIMPULAN DAN SARAN
5.1 Kesimpulan 53
5.2 Saran 53
DAFTAR PUSTAKA 54
LAMPIRAN-LAMPIRAN LAMPIRAN I
56 LAMPIRAN II
57
Universitas Sumatera Utara
DAFTAR TABEL
Hal. TABEL 2.1 Penelitian Terkait
25 TABEL 3.1 Random Kunci K
A
31 TABEL 3.1 Random Kunci K
B
31
Universitas Sumatera Utara
DAFTAR GAMBAR
Hal. Gambar 2.1. Kriptografi Berbasis Kunci
7 Gambar 2.2. Proses Enkripsi dan Dekripsi Kriptografi Simetri
9 Gambar 2.3. Proses Enkripsi dan Dekripsi Kriptografi Asimetri
11 Gambar 2.4. Siklus Kunci
18 Gambar 2.5. Skema Three Pass Protocol
22 Gambar 3.1. Flowchart Algoritma One Time Pad Dengan Three Pass Protokol 29
Gambar 3.2 One Time Pad pada skema Three Pass Protocol
35 Gambar 4.1. Plainteks Dengan Kode Biner
38 Gambar 4.2. Random Dengan Kunci BBS
39 Gambar 4.3. Kunci K
A
dan K
B
dalam Biner 39
Gambar 4.4. Proses Enkripsi dan Rotasi Cipherteks 39
Gambar 4.5. Proses dekripsi 40
Gambar 4.6. Hasil Proses generate Kunci Acak K
A
41 Gambar 4.6a. Proses random kunci K
A
dengan BBS 42
Gambar 4.6b. Proses random kunci K
A
dengan BBS 43
Gambar 4.6c. Proses random kunci K
A
dengan BBS 44
Gambar 4.7. Hasil Proses generate Kunci Acak K
B
45 Gambar 4.7a. Proses random kunci K
B
dengan BBS 46
Gambar 4.8. Plainteks panjang dalam Biner 47
Gambar 4.9. Kunci K
A
dan K
B
dalam Biner 47
Gambar 4.10 Proses Dekripi kedua dan waktu eksekusi 48
Gambar 4.11 Hasil Cipherteks C
A
dan rotasi cipherteks C
A
49 Gambar 4.12 Hasil Cipherteks C
B
dan rotasi cipherteks C
B
49 Gambar 4.13 Hasil Cipherteks C
C
dan rotasi cipherteks C
C
50 Gambar 4.14 Proses Dekripsi kedua dan waktu eksekusi
50
Universitas Sumatera Utara
ABSTRAK
Pada penelitian ini penulis menggunakan Algoritma One Time Pad pada skema Three Pass Protocol. Algoritma One Time Pad dikenal sebagai algoritma yang sempurna
dan sangat sulit dipecahkan, kunci enkripsi hanya digunakan satu kali untuk satu pesan sehingga tidak terdapat perulangan penggunaan kunci. Skema three pass
protocol merupakan suatu metode dimana dalam proses pengiriman pesan tidak perlu berbagi kunci enkripsinya, sehingga kedua belah pihak baik pengirim dan penerima
tidak saling mengetahui kunci masing-masing. One Time Pad dalam skema Three Pass Protocol bertujuan agar keamanan pesan lebih terjaga kerahasiannya. Proses
pengiriman pesan dilakukan dengan teknik rotasi yaitu mengubah posisi urutan cipherteks, sehingga cipherteks yang dihasilkan berbeda dengan cipherteks yang
dikirim. Teknik rotasi ini bertujuan meningkatkan keamanan pada proses pengiriman pesan. Waktu yang diperlukan untuk eksekusi program tergantung pada pembangkit
random kunci dan panjang plainteks.
Kata Kunci : Kriptografi, Enkripsi, One Time Pad, Three Pass Protocol, Rotasi.
Universitas Sumatera Utara
ONE TIME PAD ALGORITHM ON THREE PASS PROTOCOL SCHEME
ABSTRACT
In this study the authors use the One Time Pad Algorithm on Three Pass Protocol scheme. Algorithm One Time Pad is known as a perfect algorithm and very difficult
to resolve, the encryption key is used only once for a single message so that there is no looping key usage. Three pass protocol scheme is a method in which the process of
sending a message does not have to share the encryption key, so that the two sides both sender and recipient do not know each key respectively. One Time Pad in Three
Pass Protocol scheme aims to make security more messages private. The process of sending a message is done by changing the position of the rotation technique
ciphertext sequence, so that the resulting ciphertext is different from the transmitted ciphertext. This rotation technique aimed at improving security in the process of
sending a message. The time required for the execution of the program depends on the generation of random key and the plaintext length.
Keyword : Cryptography, Encryption, One Time Pad, Three Pass Protocol, Rotation.
Universitas Sumatera Utara
BAB 1 PENDAHULUAN