Implementasi Algoritma Vigenere Cipher dan Metode Blowfish untuk Keamanan File Database Berbasis WEB

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN METODE
BLOWFISH UNTUK KEAMANAN FILE DATABASE
BERBASIS WEB

SKRIPSI
DODIE HERMAWAN PURBA
111401032

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

i

IMPLEMENTASI ALGORITMA VIGENERE CPIHER DAN METODE
BLOWFISH UNTUK KEAMANAN FILE DATABASE
BERBASIS WEB

SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana
Ilmu Komputer

DODIE HERMAWAN PURBA
111401032

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

ii

PERSETUJUAN

Judul


:

Kategori
Nama
Nomor Induk Mahasiswa
Program Studi
Fakultas

:
:
:
:
:

IMPLEMENTASI ALGORITMA VIGENERE
CIPHER DAN METODE BLOWFISH UNTUK
KEAMANAN FILE DATABASE BERBASIS
WEB
SKRIPSI

DODIE HERMAWAN PURBA
111401032
SARJANA (S1) ILMU KOMPUTER
ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI

Diluluskan di
Medan,

Maret 2017

Komisi Pembimbing

:

Pembimbing 2

Pembimbing 1

Handrizal, S.Si, M.Comp.Sc

NIP. -

Dr. Poltak Sihombing, M.Kom
NIP 196203171991031001

Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M.Kom
NIP 196203171991031001

Universitas Sumatera Utara

iii

PERNYATAAN

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN METODE
BLOWFISH UNTUK KEAMANAN FILE DATABASE

BERBASIS WEB

SKRIPSI

Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan,

Maret 2017

DODIE HERMAWAN PURBA
111401032

Universitas Sumatera Utara

iv

PENGHARGAAN


Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayahNya, sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat
untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi, Universitas Sumatera Utara.
Pada pengerjaan skripsi dengan judul Implementasi Algoritma Vigenere Cipher
dan Metode Blowfish Untuk Keamanan File Database Berbasis Web, penulis
menyadari bahwa banyak pihak yang turut membantu, baik dari pihak keluarga,
sahabat dan orang-orang yang memotivasi dalam pengerjaannya. Dalam kesempatan
ini, penulis mengucapkan terima kasih kepada:

1. Bapak Prof. Dr. Runtung Sitepu, S.H, M.Hum selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fakultas Ilmu Komputer dan
Teknologi Informasi Universitas Sumatera Utara.
3.

Bapak Dr. Poltak Sihombing, M.Kom. selaku Ketua Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara dan Dosen Pembimbing I yang telah
memberikan bimbingan, saran, nasehat dan masukan kepada saya dalam
pengerjaan skripsi ini.


4. Bapak Herriyance, ST., M.Kom. selaku Sekretaris Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.
5.

Bapak Handrizal, S.Si, M.Comp.Sc selaku Dosen Pembimbing II yang telah
memberikan bimbingan, saran, nasehat dan masukan kepada saya dalam
pengerjaan skripsi ini.

6.

Bapak Dr. Syahril Efendi, S. Si.,M.IT selaku Dosen Pembanding I yang telah
memberikan bimbingan, saran, nasehat dan masukan kepada saya dalam
pengerjaan skripsi ini.

7.

Bapak Drs. Marihat Situmorang, M. Kom selaku Dosen Pembanding II yang
telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.

Universitas Sumatera Utara


v

8.

Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas
Sumatera Utara, seluruh tenaga pengajar serta pegawai di Program Studi S-1
Ilmu Komputer Fasilkom-TI USU.

9.

Ayahanda Alm. Horasdin Purba dan Ibunda Merlina br. Saragih yang selalu
memberikan doa dan dukungan serta kasih sayang kepada penulis, serta
abangnda Hendrico Purba SH dan adinda Prisando Purba, Andre Yanto Purba,
Elyza Purba, dan Hengki Purba yang terus memberikan dukungan dan dorongan
bagi penulis untuk menyelesaikan skripsi ini.

10. Teman-teman kuliah saya angkatan 2011, teman sekelas saya di KOM C 2011,
dan semua sahabat-sahabat saya yang memberi inspirasi dan semangat kepada
penulis.


Semoga Tuhan Yang Maha Esa melimpahkan berkah kepada semua pihak yang
telah memberikan bantuan, perhatian, serta dukungan kepada penulis dalam
menyelesaikan skripsi ini.

Medan, 06 Maret 2017

Penulis

Universitas Sumatera Utara

vi

ABSTRAK

Keamanan dan kerahasiaan data merupakan aspek penting yang harus diperhatikan
dalam proses transmisi data antar sistem. Database adalah suatu data yang menjadi
sumber dari informasi, jadi keamanan dan kerahasiaan sebuah database menjadi hal
yang harus dijaga dari pihak yang tidak berwenang yang bermaksud untuk mencuri,
membobol maupun merusak database ketika dalam proses transmisi. Salah satu cara

yang ditempuh untuk tetap menjaga kerahasiaan sebuah database adalah dengan
menggunakan ilmu Kriptografi yaitu dengan melakukan teknik enkripsi yang akan
membuat database menjadi acak yang tidak bisa dimengerti dan harus didekripsi
kembali dengan kunci yang sama ketika proses enkripsi terhadap data untuk bisa
dimengerti. Database akan diamankan dengan algorima Vigenere cipher dan metode
Blowfish sebelum ditransmisi. Dengan menggunakan dua metode kriptografi, teknik
enkripsi akan membutuhkan 2 buah kunci sehingga database yang dienkripsi akan
lebih aman kerahasiaanya dari pihak yang mencoba mencuri maupun merusak
database ketika dalam proses transmisi. File database yang dienkripsi akan memiliki
besar file yang sama dengan file asli sebelum dienkripsi. Dan setelah pengujian
terhadap sistem perbandingan antara waktu(s) eksekusi (running time) terhadap besar
file (byte) yang dienkripsi yaitu 272 x 10-4 : 1.
Kata kunci

: Keamanan data, Database, Kriptografi, Vigenere cipher, Blowfish.

Universitas Sumatera Utara

vii


IMPLEMENTATION OF VIGENERE CIPHER ALGORITHM AND
BLOWFISH METHOD FOR THE SECURITY
OF WEB-BASED DATABASE FILE

ABSTRACT

Security and confidentiality of data is an important aspect that must be considered in
the process of data transmission. Database is a data that is the source of information,
so the security and confidentiality of database into something that must be protected
from unauthorized parties who intend to steal break into or damage the database. One
way in which to maintain the confidentiality of a database is to use the science of
cryptography by performing the encryption technique that will create database into a
random incomprehensible and must be decrypted again with the same key as the
encryption of the database to be understood. The database will be secured with
Vigenere cipher algorithm and Blowfish method before it is transmitted. By using two
method of cryptography that will require two key pieces so that the database will be
secure and confidential from unauthorized parties who intend to steal or damage the
database when in the transmission process. Database files encrypted will have the
same size as the original file before being encrypted. And after testing of the system
comparison between time (s) execution (running time) to files size (byte) encrypted
namely is 272 x 10-4 : 1.
Keywords

: Data security, Database, Cryptography, Vigenere cipher, Blowfish.

Universitas Sumatera Utara

viii

DAFTAR ISI

Halaman
Persetujuan ............................................................................................................... ii
Pernyataan ................................................................................................................ iii
Penghargaan ............................................................................................................. iv
Abstrak ..................................................................................................................... vi
Abstract .................................................................................................................... vii
Daftar isi ................................................................................................................... viii
Daftar Gambar .......................................................................................................... xi
Daftar Tabel ............................................................................................................. xii
Daftar Lampiran .......................................................................................................
BAB I Pendahuluan
1.1. Latar Belakang .................................................................................... 1
1.2. Perumusan Masalah ............................................................................ 2
1.3. Batasan Masalah.................................................................................. 3
1.4. Tujuan Penelitian ................................................................................ 3
1.5. Manfaat Penelitian .............................................................................. 3
1.6. Metodologi Penelitian ......................................................................... 3
1.7. Sistematika Penulisan.......................................................................... 4
BAB II Landasasn Teori
4.1. Keamanan dan Kerahasiaan Data........................................................ 6
2.1.1 Aspek yang berkaitan dengan persyaratan keamanan ................. 7
2.1.2 Aspek yang berkaitan dengan ancaman keamanan ..................... 8
2.1.3 Kemanan dan kerahasiaan data dalam jaringan computer........... 9
2.1.4 Representasi data ......................................................................... 10
2.1.5 Kompresi data .............................................................................. 10
4.2. Database .............................................................................................. 11
2.2.1 Database Management System (DBMS) ..................................... 13

Universitas Sumatera Utara

ix

2.2.2 Keamanan basis data ................................................................... 13
4.3. Kriptografi ........................................................................................... 14
2.3.1 Algoritma Kriptografi .................................................................. 16
2.3.2 Tipe dan karakteristik algoritma kriptografi ................................ 17
2.3.3 Algoritma kriptografi kunci rahasia ............................................ 18
2.3.4 Algoritma kriptografi kunci public .............................................. 19
2.3.5 Algoritma Vigenere Cipher ......................................................... 20
2.3.6 Metode Blowfish ......................................................................... 24
BAB III Analisis Dan Perancangan
3.1. Analisis Sistem .................................................................................... 30
3.1.1

Analisis masalah......................................................................... 30

3.1.2

Analisis kebutuhan ..................................................................... 31

3.1.2.1 Kebutuhan fungsional ......................................................... 31
3.1.2.2 Kebutuhan Non-fungsional................................................. 32
3.1.3

Analisis proses ........................................................................... 32

3.2. Pemodelan Sistem ............................................................................... 32
3.2.1 Use-case Diagram ....................................................................... 33
3.2.2 Activity Diagram.......................................................................... 35
3.2.3 Sequence Diagram ....................................................................... 36
3.3. Flowchart Sistem ................................................................................. 38
3.4. Pseudecode Sistem .............................................................................. 39
3.4.1 Pseudecode enkripsi Vigenere cipher.......................................... 40
3.4.2 Pseudecode dekripsi Vigenere cipher.......................................... 40
3.4.3 Pseudecode enkripsi Blowfish ..................................................... 41
3.5. Perancangan Antarmuka Sistem
3.5.1 Halaman awal .............................................................................. 41
3.5.2 Halaman Enkripsi ........................................................................ 42
3.5.3 Halaman Dekripsi ........................................................................ 43
3.5.4 Halaman Bantuan ........................................................................ 44
3.5.5 Halaman Author .......................................................................... 45

Universitas Sumatera Utara

x

BAB IV Implementasi Dan Pengujian
4.1. Implementasi ....................................................................................... 46
4.2.1 Perhitungan enkripsi dan dekripsi ............................................... 46
4.1.1.1

Enkripsi dengan algoritma super enkripsi ......................... 46

4.1.1.2

Perhitungan enkripsi dengan super enkripsi ..................... 46

4.1.1.3

Perhitungan dekripsi dengan super enkripsi ..................... 47

4.1.3.1

Enkripsi dengan algoritma vigenere cipher ............................ 47

4.1.3.2

Perhitungan enkripsi dengan vigenere cipher ......................... 48

4.1.3.3

Dekripsi dengan algoritma vigenere cipher ............................ 50

4.1.3.4

Perhitungan dekripsi dengan vigenere cipher ......................... 50

4.1.3.1

Enkripsi dan dekripsi dengan metode Blowfish ...................... 52

4.1.3.2

Perhitungan Enkripsi dan dekripsi metode Blowfish ............. 52

4.1.3.3

Source code metode Blowfish ................................................. 67

4.2.2

Implementasi desain sistem

4.1.2.1 Tampilan halaman awal .......................................................... 69
4.1.2.2 Tampilan halaman enkripsi ..................................................... 70
4.1.2.3 Tampilan halaman dekripsi ..................................................... 70
4.1.2.4 Tampilan halaman bantuan ..................................................... 71
4.1.2.5 Tampilan halaman author ........................................................ 71
4.2.

Pengujian sistem
4.2.1 Pengujian proses enkripsi ............................................................ 72
4.2.2 Pengujian proses dekripsi ............................................................ 73

BAB V Kesimpulan Dan Saran
5.1.

Kesimpulan ......................................................................................... 74

5.2. Saran .................................................................................................... 74
5.3. Daftar Pustaka .................................................................................... 76

Universitas Sumatera Utara

xi

DAFTAR GAMBAR

Halaman
Gambar 2.1

Hirarki Data ..................................................................................... 12

Gambar 2.2

Tipe dan karakteristik algoritma Kriptografi ................................... 18

Gambar 2.3

Algoritma kunci rahasia ................................................................... 18

Gambar 2.4

Algoritma kriptografi kunci public .................................................. 19

Gambar 2.5

Jaringan Feistel metode Blowfish.................................................... 25

Gambar 2.6

Skema fungsi F ................................................................................ 26

Gambar 3.1

Diagram Ishikawa ............................................................................ 30

Gambar 3.2

Use-case diagram ............................................................................. 32

Gambar 3.3

Activity diagram sistem ................................................................... 35

Gambar 3.4

Sequence diagram untuk enkripsi .................................................... 36

Gambar 3.5

Sequence diagram untuk dekripsi .................................................... 36

Gambar 3.6

Flowchart enkripsi file database ...................................................... 37

Gambar 3.7

Flowchart dekripsi file database ...................................................... 38

Gambar 3.8

Form Halaman awal......................................................................... 40

Gambar 3.9

Form Halaman enkripsi ................................................................... 41

Gambar 3.10

Form Halaman dekripsi ................................................................... 42

Gambar 3.11

Form Halaman bantuan ................................................................... 43

Gambar 3.12

Form Halaman author ...................................................................... 44

Gambar 4.1

Model pola kunci ............................................................................. 58

Gambar 4.2

Tampilan awal ................................................................................. 68

Gambar 4.3

Halaman enkripsi ............................................................................. 69

Gambar 4.4

Halaman dekripsi ............................................................................. 69

Gambar 4.5

Halaman bantuan ............................................................................. 70

Gambar 4.6

Halaman author ................................................................................ 70

Gambar 4.7

Proses enkripsi data ......................................................................... 71

Gambar 4.8

Proses dekripsi data ......................................................................... 72

Gambar 4.9

Perbandingan file enkripsi ............................................................... 72

Universitas Sumatera Utara

xii

DAFTAR TABEL

Halaman
Tabel 2.1

Tabel Vigenere angka ......................................................................... 21

Tabel 2.2

Tabel Huruf Vigenere Cipher ............................................................. 21

Tabel 3.1

Narative Use-case Enkripsi file Database .......................................... 33

Tabel 3.2

Narative Use-case Dekripsi file Database .......................................... 34

Tabel 4.1

Nilai karakter dari ASCII ................................................................... 56

Tabel 4.1

Tabel ASCII ........................................................................................ 57

Tabel 4.3

Proses perulangan kunci sebanyak pArray ......................................... 58

Tabel 4.4

Uji kasus pertama kunci Blowfish ...................................................... 60

Tabel 4.5

Uji kasus kedua kunci Blowfish ......................................................... 61

Tabel 4.6

Uji kasus kedua kunci Blowfish ......................................................... 62

Tabel 4.7

Hasil proses iterasi kunci 64 bit .......................................................... 64

Tabel 4.8

Hasil XOR pArray dengan bit kunci .................................................. 64

Tabel 4.9

Hasil pembagian subkunci .................................................................. 65

Universitas Sumatera Utara

xiii

DAFTAR LAMPIRAN

Halaman
Listing Program ..................................................................................................... A-1
Curiculum Vitae ..................................................................................................... B-1

Universitas Sumatera Utara