Implementasi Algoritma Kunci Publik Luc dan Algoritma Kompresi Goldbach Codes untuk Perancangan Aplikasi Pengamanan dan Kompresi File
IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN
ALGORITMA KOMPRESI GOLDBACH CODES
UNTUK PERANCANGAN APLIKASI
PENGAMANAN DAN KOMPRESI
FILE PDF
SKRIPSI
SABRINA RIDHA SARI SINAGA
141421085
PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN
ALGORITMA KOMPRESI GOLDBACH CODES
UNTUK PERANCANGAN APLIKASI
PENGAMANAN DAN KOMPRESI
FILE PDF
SKRIPSI
Diajukan untuk melengkapi tugas akhir dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
Oleh:
SABRINA RIDHA SARI SINAGA
141421085
PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
ii
PERSETUJUAN
Judul
: IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC
DAN ALGORITMA KOMPRESI GOLDBACH CODES
UNTUK PERANCANGAN APLIKASI PENGAMANAN
DAN KOMPRESI FILE PDF
Kategori
: SKRIPSI
Nama
: SABRINA RIDHA SARI SINAGA
Nomor Induk Mahasiswa : 141421085
Program Studi
: ILMU KOMPUTER
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Dian Rachmawati, S.Si, M.Kom
NIP. 19830723200912204
Dr. Poltak Sihombing,M.Kom
NIP. 196203171991031001
Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing,M.Kom
NIP. 196203171991031001
Universitas Sumatera Utara
iii
PERNYATAAN
IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA
KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN
APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan,
November 2016
SABRINA RIDHA SARI SINAGA
141421085
Universitas Sumatera Utara
iv
PENGHARGAAN
Alhamdulillah segala puji dan syukur atas semua berkah dan nikmat yang telah Allah
Subhanahu Wa Ta’la berikan kepada penulis sehingga penulis mampu menyelesaikan
tugas akhir, sebagai syarat untuk memperoleh gelar Sarjana Ilmu Komputer, pada
Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Sumatera Utara.
Ucapan terima kasih Penulis sampaikan kepada orangtua penulis, Ibunda
Hernawaty Damanik dan Ayahanda Alm. Stevenson Benady atas seluruh kasih
sayang, bantuan dan memberikan motivasi sehingga penulis dapat menyelesaikan
tugas akhir ini dengan baik. Pada kesempatan ini penulis ingin mengucapkan terima
kasih yang sebesar-besarnya kepada:
1. Bapak Prof. Dr. Runtung, SH, M.Hum selaku Rektor Universitas Sumatera
Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul selaku Dekan Fakultas Ilmu Komputer
dan Teknologi Informasi Universitas Sumatera Utara
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara dan sebagai Dosen Pembimbing I yang
telah memberikan saran, dukungan motivasi kepada penulis dalam pengerjaan
skripsi ini.
4. Ibu Maya Silvi Lydia, B.Sc, M.Sc selaku Sekretaris Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara .
5. Ibu Dian Rachmawati, S.Si, M.Kom selaku Pembimbing II yang sangat
membantu penulis dalam diskusi materi skripsi serta kritik dan saran dalam
proses pengerjaan skripsi.
6. Bapak Mohammad Andri Budiman, ST, M.Comp.Sc., MEM selaku
Pembanding I yang telah memberikan arahan mengenai materi skripsi Penulis,
Universitas Sumatera Utara
v
memberikan motivasi kepada Penulis serta kritik dan saran dalam pengerjaan
skripsi ini.
7. Bapak Handrizal, S.Si, M.Comp. Sc selaku Pembanding II yang telah
memberikan masukan serta kritik dan saran untuk pengerjaan skripsi ini.
8. Semua dosen dan semua pegawai di Program Studi S1 Ilmu Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
9. Teman-teman KOM A Ekstensi Ilkom 2014 yang telah banyak membantu
Penulis untuk menyelesaikan skripsi ini.
10. Teman-teman Ekstensi Ilkom 2014 yang telah banyak memberikan bantuan
kepada Penulis dalam proses pengerjaan skripsi.
11. Keluarga besar UKM Fotografi USU yang bersedia membantu penulis dalam
menyelesaikan skripsi ini.
12. Keluarga besar Test-English School yang telah memberikan motivasi dan
inspirasi yang sangat hebat kepada Penulis.
13. Sahabat-sahabat dan teman terbaik penulis yaitu Sabila, Wiwin, Fera, Malinda,
Dewanty Ajeng, Atikah, Elisa, Putri, dan Sofi, yang telah atas waktu
kebersamaannya yang begitu indah.
14. Semua pihak yang terlibat langsung ataupun tidak langsung yang telah
membantu penulis dalam menyelesaikan skripsi ini.
Penulis menyadari bahwa skripsi ini masih terdapat kekurangan. Oleh karena
itu, kepada pembaca kiranya memberikan kritik dan saran yang bersifat membangun
demi kesempurnaan skripsi ini sehingga dapat bermanfaat untuk kita semua.
Medan,
November 2016
SABRINA RIDHA SARI SINAGA
Universitas Sumatera Utara
vi
ABSTRAK
Data adalah kumpulan informasi. Data menjadi penting jika terdapat informasi yang
bersifat rahasia di dalamnya. Salah satu metode pengamanan data yaitu dengan
menggunakan algoritma kriptografi. Algoritma yang digunakan adalah Algoritma
LUC untuk pengamanan data file PDF. Pada Algoritma LUC, teks pada file PDF
dikonversi ke American Standart Codes for Information Interchange (ASCII) yang
digunakan untuk mengubah teks menjadi angka. Algoritma LUC merupakan
kriptografi asimetri sehingga menggunakan dua kunci yang berbeda, yaitu kunci
publik untuk enkripsi dan kunci privat digunakan untuk dekripsi. Enkripsi
menyebabkan ukuran data menjadi lebih besar sehingga diperlukan proses kompresi.
Kompresi data yang digunakan adalah Algoritma Goldbach Codes, dengan
menggunakan tabel Goldbach G0 Codes. Skripsi ini menguraikan bagaimana
penerapan Algoritma LUC dan Algoritma Goldbach Codes untuk pengamanan dan
kompresi file PDF. Hasil akhir menunjukkan bahwa cipherteks dapat kembali ke
plainteks, namun penggunaan kunci enkripsi dan dekripsi yang cukup besar
mengakibatkan lamanya proses enkripsi dengan waktu rata-rata 815.797,8 milisecond
dan dekripsi dengan waktu rata-rata 1.120.147,6 milisecond . Beberapa file yang diuji
melalui proses tahapan enkripsi dan kompresi menunjukkan hasil parameter kompresi
ratio dengan nilai rata-rata 2,36%.
Kata Kunci: Kriptografi, Kompresi, Asimetri, LUC, Goldbach Codes
Universitas Sumatera Utara
vii
IMPLEMENTATION OF LUC PUBLIC KEY ALGORITHM AND
COMPRESSION GOLDBACH CODES ALGORITHM FOR
DESIGNING APPLICATION SECURITY
AND COMPRESSION PDF FILE
ABSTRACT
Data is a collection of information. Data to be important if there is confidential
information on it. One method of securing data is by using a cryptographic algorithm.
The algorithm used is the LUC algorithms for data security PDF file. At LUC
algorithms, text in PDF files are converted into American Standard Codes for
Information Interchange (ASCII) which is used to convert text to numbers. LUC
algorithm is asymmetric cryptography that uses two different keys, the public key for
encryption and a private key used for decryption. Encryption causes the data size to be
larger so that the required compression process. Data compression algorithm used is
Goldbach Codes, using tables Goldbach G0 Codes. This thesis describes how the
application of LUC algorithms and algorithms Goldbach LUC Codes for security and
compression PDF files. The final results showed that the ciphertext can go back to
plaintext, but the use of encryption and decryption keys are large enough lead length
of the encryption process with an average of 815,797.8 millisecond and decryption
with the average time 1120147.6 millisecond. Some files were tested through the
stages of the process of encryption and compression ratio shows the results of
compression parameters with an average value of 2.36%.
Keywords: Cryptography, Compression, Asymmetric, LUC, Goldbach Codes
Universitas Sumatera Utara
viii
DAFTAR ISI
Halaman
Persetujuan
Pernyataaan
Penghargaan
Abstrak
Abstract
Daftar isi
Daftar table
Daftar gambar
BAB 1. PENDAHULUAN
1.1. Latar Belakang
1.2. Rumusan Masalah
1.3. Ruang Lingkup Penelitian
1.4. Tujuan Penelitian
1.5. Manfaat Penelitian
1.6. Penelitian Sebelumnya
1.7. Metodologi Penelitian
1.8. Sistematika Penulisan
BAB 2. LANDASAN TEORI
2.1. Kriptografi
2.1.1. Defenisi Kriptografi
2.1.2. Sejarah Kriptografi
2.1.3. Tujuan Kriptografi
2.1.4. Terminologi dan Konsep Dasar Kriptografi
2.1.5. Jenis Kriptografi
2.2. Algoritma LUC
2.2.1. Perkembangan Algoritma LUC
2.3. Landasan Matematika Algoritma LUC
2.3.1. Aritmatika Modulo
2.3.2. Least Common Multiple
2.3.3. Fermat’s Little Theorem
2.3.4. Algortima Lehman
2.3.5. Algoritma Euclidean
2.3.6. Bilangan Relatif Prima
2.3.7. Invers Modulo
2.4. Prinsip Kerja Algoritma LUC
2.4.1. Proses Pembangkit Kunci Algoritma LUC
ii
iii
iv
vi
vii
viii
xi
xii
1
1
2
2
3
3
3
4
5
7
7
7
8
10
11
13
16
16
17
17
17
18
19
19
20
20
21
21
Universitas Sumatera Utara
ix
2.4.2. Proses Enkripsi
2.4.3. Proses Dekripsi
2.5. Defenisi Kompresi
2.5.1. Algoritma Kompresi Goldbach Codes
2.5.2. Konsep Kompresi Data
82.5.3. Pengukuran Kinerja Kompresi Data
23
23
24
26
28
30
BAB 3. ANALISIS DAN PERANCANGAN SISTEM
3.1. Analisis
3.1.1. Analisis Masalah
3.1.2. Analisis Kebutuhan Sistem
3.1.3. Analisis Proses
3.2. Perancangan Sistem
3.3. Pemodelan Sistem
3.3.1. Use-Case Diaagram
3.3.2. Activity Diagram
3.3.2.1. Activity Diagram Proses Pembangkit Kunci
3.3.2.2. Activity Diagram Proses Enkripsi LUC
3.3.2.3. Activity Diagram Proses Kompresi Goldbach Codes
3.3.2.4. Activity Diagram Proses Dekompresi Goldbach Codes
3.3.2.5. Activity Diagram Proses Dekripsi LUC
3.2.2.6. Sequence Diagram
3.4. Perancangan Sistem
3.4.1. Pembuatan Algoritma Program
3.4.2. Alur Proses Sistem Secara Umum
3.4.3. Alur Proses Pembangkit Kunci
3.4.4. Alur Proses Enkripsi LUC
3.4.5. Alur Proses Kerja Dekripsi LUC
3.4.6. Alur Proses Kompresi Goldbach Codes
3.5. Perancangan Interface
3.5.1. Rancangan Halaman Utama
3.5.2. Rancangan Interface Halaman Aplikasi dan Pengamanan
3.5.3. Rancangan Halaman Enkripsi
3.5.4. Rancangan Halaman Kompresi
3.5.5. Rancangan Halaman Dekompresi
3.5.6. Rancangan Halaman Dekripsi
32
32
34
36
36
37
37
38
38
39
40
41
41
42
43
43
44
46
49
51
52
56
57
58
58
60
61
2
BAB 4. IMPLEMENTASI DAN PENGUJIAN SISTEM
4.1. Implementasi Sistem
4.1.1. Form Halaman Utama
4.1.2. Form Halaman Aplikasi Pengamanan dan Kompresi File
4.1.3. Form Halaman Enkripsi
64
64
64
65
66
Universitas Sumatera Utara
x
4.1.4. Form Halaman Kompresi
4.1.5. Form Halaman Dekompresi
4.1.6. Form Halaman Dekripsi
4.2. Pengujian Sistem
4.2.1. Pengujian Pembangkit Kunci dan Enkripsi File
4.2.2. Pengujian Kompresi
4.2.3. Pengujian Dekompresi
4.2.4. Pengujian Dekripsi
4.2.5. Pengujian Hasil
4.2.5.1 Hasil Pengujian Waktu Enkripsi dan Dekripsi
4.2.5.2. Hasill Pengujian String Homogen dan Heterogen
4.2.5.3. Hasil Uji Data File Enkripsi
66
67
67
68
68
69
71
72
73
77
78
79
BAB 5. KESIMPULAN DAN SARAN
5.1. Kesimpulan
5.2. Saran
81
81
82
DAFTAR PUSTAKA
83
Listring Program
85
DAFTAR RIWAYAT HIDUP
LAMPIRAN
Universitas Sumatera Utara
xi
DAFTAR TABEL
halaman
Tabel 2.1.
Tabel 2.2.
Tabel 2.3.
Tabel 2.4.
Tabel 3.1.
Tabel 3.2.
Tabel 4.1
Tabel 4.2
Tabel 4.3.
Tabel 4.4.
Perhitungan Untuk Mencari d
Goldbach G0 Codes
String diubah kedalam ASCII
String diubah kedalam Goldbach G0 Codes
ASCII Codes Proses Kompresi
Goldbach G0 Codes untuk Proses Kompresi
Hasil Uji Coba Lima Kali Percobaan
Hasil Uji Waktu Enkripsi dan Dekripsi
Pengujian String Homogen
Pengujian String Heterogen
22
27
28
28
54
75
76
77
78
79
Universitas Sumatera Utara
xii
DAFTAR GAMBAR
Halaman
Gambar 2.1.
Gambar 2.2.
Gambar 2.3.
Gambar 2.4.
Gambar 2.5.
Gambar 2.6
Gambar 2.7
Gambar 3.1
Gambar 3.2.
Gambar 3.3.
Gambar 3.4.
Gambar 3.5.
Gambar 3.6.
Gambar 3.7.
Gambar 3.8.
Gambar 3.9.
Gambar 3.10.
Gambar 3.11.
Gambar 3.12.
Gambar 3.13.
Gambar 3.14
Gambar 3.15
Gambar 3.16
Gambar 3.17
Gambar 3.18
Gambar 3.19.
Gambar 4.1.
Gambar 4.2.
Gambar 4.3.
Gambar 4.4.
Gambar 4.5.
Gambar 4.6.
Gambar 4.7.
Gambar 4.8.
Gambar 4.9.
Gambar 4.10.
Gambar 4.11.
Gambar 4.12.
Urutan proses kriptografi
Mesin enigma yang digunakan tentara Jerman
Perbandingan plainteks dan cipherteks
Skema Kriptografi Simetri
Skema Algoritma Simetri
Proses Algoritma Kompresi dan Dekompresi loseless
Proses Kompresi dan Dekompresi lossy
Diagram Ishikawa
Use Case Diagram Pada Sistem
Activity Diagram Pembangkit Kunci
Activity Diagram Proses Enkripsi LUC
Activity Diagram Proses Kompresi Goldbach Codes
Activity Diagram Proses Dekompresi Goldbach Codes
Activity diagram Dekripsi LUC
Sequence Diagram Sistem
Alur Sistem Flowchart Secara Umum
Flowchart Alur Pembangkit Kunci
Flowchart Enkripsi LUC
Flowchart Dekripsi LUC
Flowchart Kompresi Goldbach Codes
Perancangan Halaman Utama
Rancangan Aplikasi Pengamanan dan Kompresi
Rancangan Halaman Enkripsi
Rancangan Halaman Kompresi
Rancangan Halaman Dekompresi
Rancangan Halaman Dekripsi
Halaman Utama
Form Aplikasi Pengamanan dan Kompresi File PDF
Form Halaman Enkripsi
Form Halaman Kompresi
Form Halaman Dekompresi
Form Halaman Dekripsi
Pencarian File PDF yang Akan di Enkripsi
Tampilan Hasil Pencarian File PDF
Hasil Enkripsi dan Pembangkit Kunci
Pencarian File yang Akan di Kompresi
Proses Kompresi
Pencarian File yang Akan di Dekompresi
8
9
11
13
15
25
25
33
37
38
39
40
41
42
43
45
49
51
52
55
57
58
59
60
61
62
65
65
66
66
67
67
68
69
69
70
70
71
Universitas Sumatera Utara
xiii
Gambar 4.13.
Gambar 4.14.
Gambar 4.15.
Gambar 4.16.
Gambar 4.17.
Gambar 4.18.
Gambar 4.19.
Gambar 4.20.
Gambar 4.21.
Hasil Proses Dekompresi
Pencarian File yang Akan di Dekripsi
Tampilan Dekripsi
Uji Enkripsi Pertama
Uji Hasil Enkripsi Kedua
Uji Hasil Enkripsi Ketiga
Uji Hasil Enkripsi Keempat
Uji Hasil Enkripsi Kelima
Grafik Perbandingan Waktu Enkripsi dan Dekripsi
71
71
72
73
74
74
75
75
75
Universitas Sumatera Utara
ALGORITMA KOMPRESI GOLDBACH CODES
UNTUK PERANCANGAN APLIKASI
PENGAMANAN DAN KOMPRESI
FILE PDF
SKRIPSI
SABRINA RIDHA SARI SINAGA
141421085
PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN
ALGORITMA KOMPRESI GOLDBACH CODES
UNTUK PERANCANGAN APLIKASI
PENGAMANAN DAN KOMPRESI
FILE PDF
SKRIPSI
Diajukan untuk melengkapi tugas akhir dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
Oleh:
SABRINA RIDHA SARI SINAGA
141421085
PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
ii
PERSETUJUAN
Judul
: IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC
DAN ALGORITMA KOMPRESI GOLDBACH CODES
UNTUK PERANCANGAN APLIKASI PENGAMANAN
DAN KOMPRESI FILE PDF
Kategori
: SKRIPSI
Nama
: SABRINA RIDHA SARI SINAGA
Nomor Induk Mahasiswa : 141421085
Program Studi
: ILMU KOMPUTER
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Dian Rachmawati, S.Si, M.Kom
NIP. 19830723200912204
Dr. Poltak Sihombing,M.Kom
NIP. 196203171991031001
Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing,M.Kom
NIP. 196203171991031001
Universitas Sumatera Utara
iii
PERNYATAAN
IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA
KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN
APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan,
November 2016
SABRINA RIDHA SARI SINAGA
141421085
Universitas Sumatera Utara
iv
PENGHARGAAN
Alhamdulillah segala puji dan syukur atas semua berkah dan nikmat yang telah Allah
Subhanahu Wa Ta’la berikan kepada penulis sehingga penulis mampu menyelesaikan
tugas akhir, sebagai syarat untuk memperoleh gelar Sarjana Ilmu Komputer, pada
Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Sumatera Utara.
Ucapan terima kasih Penulis sampaikan kepada orangtua penulis, Ibunda
Hernawaty Damanik dan Ayahanda Alm. Stevenson Benady atas seluruh kasih
sayang, bantuan dan memberikan motivasi sehingga penulis dapat menyelesaikan
tugas akhir ini dengan baik. Pada kesempatan ini penulis ingin mengucapkan terima
kasih yang sebesar-besarnya kepada:
1. Bapak Prof. Dr. Runtung, SH, M.Hum selaku Rektor Universitas Sumatera
Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul selaku Dekan Fakultas Ilmu Komputer
dan Teknologi Informasi Universitas Sumatera Utara
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara dan sebagai Dosen Pembimbing I yang
telah memberikan saran, dukungan motivasi kepada penulis dalam pengerjaan
skripsi ini.
4. Ibu Maya Silvi Lydia, B.Sc, M.Sc selaku Sekretaris Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara .
5. Ibu Dian Rachmawati, S.Si, M.Kom selaku Pembimbing II yang sangat
membantu penulis dalam diskusi materi skripsi serta kritik dan saran dalam
proses pengerjaan skripsi.
6. Bapak Mohammad Andri Budiman, ST, M.Comp.Sc., MEM selaku
Pembanding I yang telah memberikan arahan mengenai materi skripsi Penulis,
Universitas Sumatera Utara
v
memberikan motivasi kepada Penulis serta kritik dan saran dalam pengerjaan
skripsi ini.
7. Bapak Handrizal, S.Si, M.Comp. Sc selaku Pembanding II yang telah
memberikan masukan serta kritik dan saran untuk pengerjaan skripsi ini.
8. Semua dosen dan semua pegawai di Program Studi S1 Ilmu Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
9. Teman-teman KOM A Ekstensi Ilkom 2014 yang telah banyak membantu
Penulis untuk menyelesaikan skripsi ini.
10. Teman-teman Ekstensi Ilkom 2014 yang telah banyak memberikan bantuan
kepada Penulis dalam proses pengerjaan skripsi.
11. Keluarga besar UKM Fotografi USU yang bersedia membantu penulis dalam
menyelesaikan skripsi ini.
12. Keluarga besar Test-English School yang telah memberikan motivasi dan
inspirasi yang sangat hebat kepada Penulis.
13. Sahabat-sahabat dan teman terbaik penulis yaitu Sabila, Wiwin, Fera, Malinda,
Dewanty Ajeng, Atikah, Elisa, Putri, dan Sofi, yang telah atas waktu
kebersamaannya yang begitu indah.
14. Semua pihak yang terlibat langsung ataupun tidak langsung yang telah
membantu penulis dalam menyelesaikan skripsi ini.
Penulis menyadari bahwa skripsi ini masih terdapat kekurangan. Oleh karena
itu, kepada pembaca kiranya memberikan kritik dan saran yang bersifat membangun
demi kesempurnaan skripsi ini sehingga dapat bermanfaat untuk kita semua.
Medan,
November 2016
SABRINA RIDHA SARI SINAGA
Universitas Sumatera Utara
vi
ABSTRAK
Data adalah kumpulan informasi. Data menjadi penting jika terdapat informasi yang
bersifat rahasia di dalamnya. Salah satu metode pengamanan data yaitu dengan
menggunakan algoritma kriptografi. Algoritma yang digunakan adalah Algoritma
LUC untuk pengamanan data file PDF. Pada Algoritma LUC, teks pada file PDF
dikonversi ke American Standart Codes for Information Interchange (ASCII) yang
digunakan untuk mengubah teks menjadi angka. Algoritma LUC merupakan
kriptografi asimetri sehingga menggunakan dua kunci yang berbeda, yaitu kunci
publik untuk enkripsi dan kunci privat digunakan untuk dekripsi. Enkripsi
menyebabkan ukuran data menjadi lebih besar sehingga diperlukan proses kompresi.
Kompresi data yang digunakan adalah Algoritma Goldbach Codes, dengan
menggunakan tabel Goldbach G0 Codes. Skripsi ini menguraikan bagaimana
penerapan Algoritma LUC dan Algoritma Goldbach Codes untuk pengamanan dan
kompresi file PDF. Hasil akhir menunjukkan bahwa cipherteks dapat kembali ke
plainteks, namun penggunaan kunci enkripsi dan dekripsi yang cukup besar
mengakibatkan lamanya proses enkripsi dengan waktu rata-rata 815.797,8 milisecond
dan dekripsi dengan waktu rata-rata 1.120.147,6 milisecond . Beberapa file yang diuji
melalui proses tahapan enkripsi dan kompresi menunjukkan hasil parameter kompresi
ratio dengan nilai rata-rata 2,36%.
Kata Kunci: Kriptografi, Kompresi, Asimetri, LUC, Goldbach Codes
Universitas Sumatera Utara
vii
IMPLEMENTATION OF LUC PUBLIC KEY ALGORITHM AND
COMPRESSION GOLDBACH CODES ALGORITHM FOR
DESIGNING APPLICATION SECURITY
AND COMPRESSION PDF FILE
ABSTRACT
Data is a collection of information. Data to be important if there is confidential
information on it. One method of securing data is by using a cryptographic algorithm.
The algorithm used is the LUC algorithms for data security PDF file. At LUC
algorithms, text in PDF files are converted into American Standard Codes for
Information Interchange (ASCII) which is used to convert text to numbers. LUC
algorithm is asymmetric cryptography that uses two different keys, the public key for
encryption and a private key used for decryption. Encryption causes the data size to be
larger so that the required compression process. Data compression algorithm used is
Goldbach Codes, using tables Goldbach G0 Codes. This thesis describes how the
application of LUC algorithms and algorithms Goldbach LUC Codes for security and
compression PDF files. The final results showed that the ciphertext can go back to
plaintext, but the use of encryption and decryption keys are large enough lead length
of the encryption process with an average of 815,797.8 millisecond and decryption
with the average time 1120147.6 millisecond. Some files were tested through the
stages of the process of encryption and compression ratio shows the results of
compression parameters with an average value of 2.36%.
Keywords: Cryptography, Compression, Asymmetric, LUC, Goldbach Codes
Universitas Sumatera Utara
viii
DAFTAR ISI
Halaman
Persetujuan
Pernyataaan
Penghargaan
Abstrak
Abstract
Daftar isi
Daftar table
Daftar gambar
BAB 1. PENDAHULUAN
1.1. Latar Belakang
1.2. Rumusan Masalah
1.3. Ruang Lingkup Penelitian
1.4. Tujuan Penelitian
1.5. Manfaat Penelitian
1.6. Penelitian Sebelumnya
1.7. Metodologi Penelitian
1.8. Sistematika Penulisan
BAB 2. LANDASAN TEORI
2.1. Kriptografi
2.1.1. Defenisi Kriptografi
2.1.2. Sejarah Kriptografi
2.1.3. Tujuan Kriptografi
2.1.4. Terminologi dan Konsep Dasar Kriptografi
2.1.5. Jenis Kriptografi
2.2. Algoritma LUC
2.2.1. Perkembangan Algoritma LUC
2.3. Landasan Matematika Algoritma LUC
2.3.1. Aritmatika Modulo
2.3.2. Least Common Multiple
2.3.3. Fermat’s Little Theorem
2.3.4. Algortima Lehman
2.3.5. Algoritma Euclidean
2.3.6. Bilangan Relatif Prima
2.3.7. Invers Modulo
2.4. Prinsip Kerja Algoritma LUC
2.4.1. Proses Pembangkit Kunci Algoritma LUC
ii
iii
iv
vi
vii
viii
xi
xii
1
1
2
2
3
3
3
4
5
7
7
7
8
10
11
13
16
16
17
17
17
18
19
19
20
20
21
21
Universitas Sumatera Utara
ix
2.4.2. Proses Enkripsi
2.4.3. Proses Dekripsi
2.5. Defenisi Kompresi
2.5.1. Algoritma Kompresi Goldbach Codes
2.5.2. Konsep Kompresi Data
82.5.3. Pengukuran Kinerja Kompresi Data
23
23
24
26
28
30
BAB 3. ANALISIS DAN PERANCANGAN SISTEM
3.1. Analisis
3.1.1. Analisis Masalah
3.1.2. Analisis Kebutuhan Sistem
3.1.3. Analisis Proses
3.2. Perancangan Sistem
3.3. Pemodelan Sistem
3.3.1. Use-Case Diaagram
3.3.2. Activity Diagram
3.3.2.1. Activity Diagram Proses Pembangkit Kunci
3.3.2.2. Activity Diagram Proses Enkripsi LUC
3.3.2.3. Activity Diagram Proses Kompresi Goldbach Codes
3.3.2.4. Activity Diagram Proses Dekompresi Goldbach Codes
3.3.2.5. Activity Diagram Proses Dekripsi LUC
3.2.2.6. Sequence Diagram
3.4. Perancangan Sistem
3.4.1. Pembuatan Algoritma Program
3.4.2. Alur Proses Sistem Secara Umum
3.4.3. Alur Proses Pembangkit Kunci
3.4.4. Alur Proses Enkripsi LUC
3.4.5. Alur Proses Kerja Dekripsi LUC
3.4.6. Alur Proses Kompresi Goldbach Codes
3.5. Perancangan Interface
3.5.1. Rancangan Halaman Utama
3.5.2. Rancangan Interface Halaman Aplikasi dan Pengamanan
3.5.3. Rancangan Halaman Enkripsi
3.5.4. Rancangan Halaman Kompresi
3.5.5. Rancangan Halaman Dekompresi
3.5.6. Rancangan Halaman Dekripsi
32
32
34
36
36
37
37
38
38
39
40
41
41
42
43
43
44
46
49
51
52
56
57
58
58
60
61
2
BAB 4. IMPLEMENTASI DAN PENGUJIAN SISTEM
4.1. Implementasi Sistem
4.1.1. Form Halaman Utama
4.1.2. Form Halaman Aplikasi Pengamanan dan Kompresi File
4.1.3. Form Halaman Enkripsi
64
64
64
65
66
Universitas Sumatera Utara
x
4.1.4. Form Halaman Kompresi
4.1.5. Form Halaman Dekompresi
4.1.6. Form Halaman Dekripsi
4.2. Pengujian Sistem
4.2.1. Pengujian Pembangkit Kunci dan Enkripsi File
4.2.2. Pengujian Kompresi
4.2.3. Pengujian Dekompresi
4.2.4. Pengujian Dekripsi
4.2.5. Pengujian Hasil
4.2.5.1 Hasil Pengujian Waktu Enkripsi dan Dekripsi
4.2.5.2. Hasill Pengujian String Homogen dan Heterogen
4.2.5.3. Hasil Uji Data File Enkripsi
66
67
67
68
68
69
71
72
73
77
78
79
BAB 5. KESIMPULAN DAN SARAN
5.1. Kesimpulan
5.2. Saran
81
81
82
DAFTAR PUSTAKA
83
Listring Program
85
DAFTAR RIWAYAT HIDUP
LAMPIRAN
Universitas Sumatera Utara
xi
DAFTAR TABEL
halaman
Tabel 2.1.
Tabel 2.2.
Tabel 2.3.
Tabel 2.4.
Tabel 3.1.
Tabel 3.2.
Tabel 4.1
Tabel 4.2
Tabel 4.3.
Tabel 4.4.
Perhitungan Untuk Mencari d
Goldbach G0 Codes
String diubah kedalam ASCII
String diubah kedalam Goldbach G0 Codes
ASCII Codes Proses Kompresi
Goldbach G0 Codes untuk Proses Kompresi
Hasil Uji Coba Lima Kali Percobaan
Hasil Uji Waktu Enkripsi dan Dekripsi
Pengujian String Homogen
Pengujian String Heterogen
22
27
28
28
54
75
76
77
78
79
Universitas Sumatera Utara
xii
DAFTAR GAMBAR
Halaman
Gambar 2.1.
Gambar 2.2.
Gambar 2.3.
Gambar 2.4.
Gambar 2.5.
Gambar 2.6
Gambar 2.7
Gambar 3.1
Gambar 3.2.
Gambar 3.3.
Gambar 3.4.
Gambar 3.5.
Gambar 3.6.
Gambar 3.7.
Gambar 3.8.
Gambar 3.9.
Gambar 3.10.
Gambar 3.11.
Gambar 3.12.
Gambar 3.13.
Gambar 3.14
Gambar 3.15
Gambar 3.16
Gambar 3.17
Gambar 3.18
Gambar 3.19.
Gambar 4.1.
Gambar 4.2.
Gambar 4.3.
Gambar 4.4.
Gambar 4.5.
Gambar 4.6.
Gambar 4.7.
Gambar 4.8.
Gambar 4.9.
Gambar 4.10.
Gambar 4.11.
Gambar 4.12.
Urutan proses kriptografi
Mesin enigma yang digunakan tentara Jerman
Perbandingan plainteks dan cipherteks
Skema Kriptografi Simetri
Skema Algoritma Simetri
Proses Algoritma Kompresi dan Dekompresi loseless
Proses Kompresi dan Dekompresi lossy
Diagram Ishikawa
Use Case Diagram Pada Sistem
Activity Diagram Pembangkit Kunci
Activity Diagram Proses Enkripsi LUC
Activity Diagram Proses Kompresi Goldbach Codes
Activity Diagram Proses Dekompresi Goldbach Codes
Activity diagram Dekripsi LUC
Sequence Diagram Sistem
Alur Sistem Flowchart Secara Umum
Flowchart Alur Pembangkit Kunci
Flowchart Enkripsi LUC
Flowchart Dekripsi LUC
Flowchart Kompresi Goldbach Codes
Perancangan Halaman Utama
Rancangan Aplikasi Pengamanan dan Kompresi
Rancangan Halaman Enkripsi
Rancangan Halaman Kompresi
Rancangan Halaman Dekompresi
Rancangan Halaman Dekripsi
Halaman Utama
Form Aplikasi Pengamanan dan Kompresi File PDF
Form Halaman Enkripsi
Form Halaman Kompresi
Form Halaman Dekompresi
Form Halaman Dekripsi
Pencarian File PDF yang Akan di Enkripsi
Tampilan Hasil Pencarian File PDF
Hasil Enkripsi dan Pembangkit Kunci
Pencarian File yang Akan di Kompresi
Proses Kompresi
Pencarian File yang Akan di Dekompresi
8
9
11
13
15
25
25
33
37
38
39
40
41
42
43
45
49
51
52
55
57
58
59
60
61
62
65
65
66
66
67
67
68
69
69
70
70
71
Universitas Sumatera Utara
xiii
Gambar 4.13.
Gambar 4.14.
Gambar 4.15.
Gambar 4.16.
Gambar 4.17.
Gambar 4.18.
Gambar 4.19.
Gambar 4.20.
Gambar 4.21.
Hasil Proses Dekompresi
Pencarian File yang Akan di Dekripsi
Tampilan Dekripsi
Uji Enkripsi Pertama
Uji Hasil Enkripsi Kedua
Uji Hasil Enkripsi Ketiga
Uji Hasil Enkripsi Keempat
Uji Hasil Enkripsi Kelima
Grafik Perbandingan Waktu Enkripsi dan Dekripsi
71
71
72
73
74
74
75
75
75
Universitas Sumatera Utara