Implementasi Algoritma Kunci Publik Luc dan Algoritma Kompresi Goldbach Codes untuk Perancangan Aplikasi Pengamanan dan Kompresi File

IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN
ALGORITMA KOMPRESI GOLDBACH CODES
UNTUK PERANCANGAN APLIKASI
PENGAMANAN DAN KOMPRESI
FILE PDF

SKRIPSI

SABRINA RIDHA SARI SINAGA
141421085

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN
ALGORITMA KOMPRESI GOLDBACH CODES

UNTUK PERANCANGAN APLIKASI
PENGAMANAN DAN KOMPRESI
FILE PDF

SKRIPSI

Diajukan untuk melengkapi tugas akhir dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer

Oleh:
SABRINA RIDHA SARI SINAGA
141421085

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara


ii

PERSETUJUAN

Judul

: IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC
DAN ALGORITMA KOMPRESI GOLDBACH CODES
UNTUK PERANCANGAN APLIKASI PENGAMANAN
DAN KOMPRESI FILE PDF

Kategori

: SKRIPSI

Nama

: SABRINA RIDHA SARI SINAGA


Nomor Induk Mahasiswa : 141421085
Program Studi

: ILMU KOMPUTER

Fakultas

: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing

:

Pembimbing 2

Pembimbing 1

Dian Rachmawati, S.Si, M.Kom
NIP. 19830723200912204


Dr. Poltak Sihombing,M.Kom
NIP. 196203171991031001

Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing,M.Kom
NIP. 196203171991031001

Universitas Sumatera Utara

iii

PERNYATAAN

IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA
KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN
APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF


SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan,

November 2016

SABRINA RIDHA SARI SINAGA
141421085

Universitas Sumatera Utara

iv

PENGHARGAAN

Alhamdulillah segala puji dan syukur atas semua berkah dan nikmat yang telah Allah

Subhanahu Wa Ta’la berikan kepada penulis sehingga penulis mampu menyelesaikan
tugas akhir, sebagai syarat untuk memperoleh gelar Sarjana Ilmu Komputer, pada
Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Sumatera Utara.
Ucapan terima kasih Penulis sampaikan kepada orangtua penulis, Ibunda
Hernawaty Damanik dan Ayahanda Alm. Stevenson Benady atas seluruh kasih
sayang, bantuan dan memberikan motivasi sehingga penulis dapat menyelesaikan
tugas akhir ini dengan baik. Pada kesempatan ini penulis ingin mengucapkan terima
kasih yang sebesar-besarnya kepada:
1. Bapak Prof. Dr. Runtung, SH, M.Hum selaku Rektor Universitas Sumatera
Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul selaku Dekan Fakultas Ilmu Komputer
dan Teknologi Informasi Universitas Sumatera Utara
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara dan sebagai Dosen Pembimbing I yang
telah memberikan saran, dukungan motivasi kepada penulis dalam pengerjaan
skripsi ini.
4. Ibu Maya Silvi Lydia, B.Sc, M.Sc selaku Sekretaris Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara .
5. Ibu Dian Rachmawati, S.Si, M.Kom selaku Pembimbing II yang sangat

membantu penulis dalam diskusi materi skripsi serta kritik dan saran dalam
proses pengerjaan skripsi.
6. Bapak Mohammad Andri Budiman, ST, M.Comp.Sc., MEM selaku
Pembanding I yang telah memberikan arahan mengenai materi skripsi Penulis,

Universitas Sumatera Utara

v

memberikan motivasi kepada Penulis serta kritik dan saran dalam pengerjaan
skripsi ini.
7. Bapak Handrizal, S.Si, M.Comp. Sc selaku Pembanding II yang telah
memberikan masukan serta kritik dan saran untuk pengerjaan skripsi ini.
8. Semua dosen dan semua pegawai di Program Studi S1 Ilmu Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
9. Teman-teman KOM A Ekstensi Ilkom 2014 yang telah banyak membantu
Penulis untuk menyelesaikan skripsi ini.
10. Teman-teman Ekstensi Ilkom 2014 yang telah banyak memberikan bantuan
kepada Penulis dalam proses pengerjaan skripsi.
11. Keluarga besar UKM Fotografi USU yang bersedia membantu penulis dalam

menyelesaikan skripsi ini.
12. Keluarga besar Test-English School yang telah memberikan motivasi dan
inspirasi yang sangat hebat kepada Penulis.
13. Sahabat-sahabat dan teman terbaik penulis yaitu Sabila, Wiwin, Fera, Malinda,
Dewanty Ajeng, Atikah, Elisa, Putri, dan Sofi, yang telah atas waktu
kebersamaannya yang begitu indah.
14. Semua pihak yang terlibat langsung ataupun tidak langsung yang telah
membantu penulis dalam menyelesaikan skripsi ini.
Penulis menyadari bahwa skripsi ini masih terdapat kekurangan. Oleh karena
itu, kepada pembaca kiranya memberikan kritik dan saran yang bersifat membangun
demi kesempurnaan skripsi ini sehingga dapat bermanfaat untuk kita semua.
Medan,

November 2016

SABRINA RIDHA SARI SINAGA

Universitas Sumatera Utara

vi


ABSTRAK

Data adalah kumpulan informasi. Data menjadi penting jika terdapat informasi yang
bersifat rahasia di dalamnya. Salah satu metode pengamanan data yaitu dengan
menggunakan algoritma kriptografi. Algoritma yang digunakan adalah Algoritma
LUC untuk pengamanan data file PDF. Pada Algoritma LUC, teks pada file PDF
dikonversi ke American Standart Codes for Information Interchange (ASCII) yang
digunakan untuk mengubah teks menjadi angka. Algoritma LUC merupakan
kriptografi asimetri sehingga menggunakan dua kunci yang berbeda, yaitu kunci
publik untuk enkripsi dan kunci privat digunakan untuk dekripsi. Enkripsi
menyebabkan ukuran data menjadi lebih besar sehingga diperlukan proses kompresi.
Kompresi data yang digunakan adalah Algoritma Goldbach Codes, dengan
menggunakan tabel Goldbach G0 Codes. Skripsi ini menguraikan bagaimana
penerapan Algoritma LUC dan Algoritma Goldbach Codes untuk pengamanan dan
kompresi file PDF. Hasil akhir menunjukkan bahwa cipherteks dapat kembali ke
plainteks, namun penggunaan kunci enkripsi dan dekripsi yang cukup besar
mengakibatkan lamanya proses enkripsi dengan waktu rata-rata 815.797,8 milisecond
dan dekripsi dengan waktu rata-rata 1.120.147,6 milisecond . Beberapa file yang diuji
melalui proses tahapan enkripsi dan kompresi menunjukkan hasil parameter kompresi

ratio dengan nilai rata-rata 2,36%.

Kata Kunci: Kriptografi, Kompresi, Asimetri, LUC, Goldbach Codes

Universitas Sumatera Utara

vii

IMPLEMENTATION OF LUC PUBLIC KEY ALGORITHM AND
COMPRESSION GOLDBACH CODES ALGORITHM FOR
DESIGNING APPLICATION SECURITY
AND COMPRESSION PDF FILE

ABSTRACT

Data is a collection of information. Data to be important if there is confidential
information on it. One method of securing data is by using a cryptographic algorithm.
The algorithm used is the LUC algorithms for data security PDF file. At LUC
algorithms, text in PDF files are converted into American Standard Codes for
Information Interchange (ASCII) which is used to convert text to numbers. LUC

algorithm is asymmetric cryptography that uses two different keys, the public key for
encryption and a private key used for decryption. Encryption causes the data size to be
larger so that the required compression process. Data compression algorithm used is
Goldbach Codes, using tables Goldbach G0 Codes. This thesis describes how the
application of LUC algorithms and algorithms Goldbach LUC Codes for security and
compression PDF files. The final results showed that the ciphertext can go back to
plaintext, but the use of encryption and decryption keys are large enough lead length
of the encryption process with an average of 815,797.8 millisecond and decryption
with the average time 1120147.6 millisecond. Some files were tested through the
stages of the process of encryption and compression ratio shows the results of
compression parameters with an average value of 2.36%.

Keywords: Cryptography, Compression, Asymmetric, LUC, Goldbach Codes

Universitas Sumatera Utara

viii

DAFTAR ISI

Halaman
Persetujuan
Pernyataaan
Penghargaan
Abstrak
Abstract
Daftar isi
Daftar table
Daftar gambar
BAB 1. PENDAHULUAN
1.1. Latar Belakang
1.2. Rumusan Masalah
1.3. Ruang Lingkup Penelitian
1.4. Tujuan Penelitian
1.5. Manfaat Penelitian
1.6. Penelitian Sebelumnya
1.7. Metodologi Penelitian
1.8. Sistematika Penulisan
BAB 2. LANDASAN TEORI
2.1. Kriptografi
2.1.1. Defenisi Kriptografi
2.1.2. Sejarah Kriptografi
2.1.3. Tujuan Kriptografi
2.1.4. Terminologi dan Konsep Dasar Kriptografi
2.1.5. Jenis Kriptografi
2.2. Algoritma LUC
2.2.1. Perkembangan Algoritma LUC
2.3. Landasan Matematika Algoritma LUC
2.3.1. Aritmatika Modulo
2.3.2. Least Common Multiple
2.3.3. Fermat’s Little Theorem
2.3.4. Algortima Lehman
2.3.5. Algoritma Euclidean
2.3.6. Bilangan Relatif Prima
2.3.7. Invers Modulo
2.4. Prinsip Kerja Algoritma LUC
2.4.1. Proses Pembangkit Kunci Algoritma LUC

ii
iii
iv
vi
vii
viii
xi
xii
1
1
2
2
3
3
3
4
5
7
7
7
8
10
11
13
16
16
17
17
17
18
19
19
20
20
21
21

Universitas Sumatera Utara

ix

2.4.2. Proses Enkripsi
2.4.3. Proses Dekripsi
2.5. Defenisi Kompresi
2.5.1. Algoritma Kompresi Goldbach Codes
2.5.2. Konsep Kompresi Data
82.5.3. Pengukuran Kinerja Kompresi Data

23
23
24
26
28
30

BAB 3. ANALISIS DAN PERANCANGAN SISTEM
3.1. Analisis
3.1.1. Analisis Masalah
3.1.2. Analisis Kebutuhan Sistem
3.1.3. Analisis Proses
3.2. Perancangan Sistem
3.3. Pemodelan Sistem
3.3.1. Use-Case Diaagram
3.3.2. Activity Diagram
3.3.2.1. Activity Diagram Proses Pembangkit Kunci
3.3.2.2. Activity Diagram Proses Enkripsi LUC
3.3.2.3. Activity Diagram Proses Kompresi Goldbach Codes
3.3.2.4. Activity Diagram Proses Dekompresi Goldbach Codes
3.3.2.5. Activity Diagram Proses Dekripsi LUC
3.2.2.6. Sequence Diagram
3.4. Perancangan Sistem
3.4.1. Pembuatan Algoritma Program
3.4.2. Alur Proses Sistem Secara Umum
3.4.3. Alur Proses Pembangkit Kunci
3.4.4. Alur Proses Enkripsi LUC
3.4.5. Alur Proses Kerja Dekripsi LUC
3.4.6. Alur Proses Kompresi Goldbach Codes
3.5. Perancangan Interface
3.5.1. Rancangan Halaman Utama
3.5.2. Rancangan Interface Halaman Aplikasi dan Pengamanan
3.5.3. Rancangan Halaman Enkripsi
3.5.4. Rancangan Halaman Kompresi
3.5.5. Rancangan Halaman Dekompresi
3.5.6. Rancangan Halaman Dekripsi

32
32
34
36
36
37
37
38
38
39
40
41
41
42
43
43
44
46
49
51
52
56
57
58
58
60
61
2

BAB 4. IMPLEMENTASI DAN PENGUJIAN SISTEM
4.1. Implementasi Sistem
4.1.1. Form Halaman Utama
4.1.2. Form Halaman Aplikasi Pengamanan dan Kompresi File
4.1.3. Form Halaman Enkripsi

64
64
64
65
66

Universitas Sumatera Utara

x

4.1.4. Form Halaman Kompresi
4.1.5. Form Halaman Dekompresi
4.1.6. Form Halaman Dekripsi
4.2. Pengujian Sistem
4.2.1. Pengujian Pembangkit Kunci dan Enkripsi File
4.2.2. Pengujian Kompresi
4.2.3. Pengujian Dekompresi
4.2.4. Pengujian Dekripsi
4.2.5. Pengujian Hasil
4.2.5.1 Hasil Pengujian Waktu Enkripsi dan Dekripsi
4.2.5.2. Hasill Pengujian String Homogen dan Heterogen
4.2.5.3. Hasil Uji Data File Enkripsi

66
67
67
68
68
69
71
72
73
77
78
79

BAB 5. KESIMPULAN DAN SARAN
5.1. Kesimpulan
5.2. Saran

81
81
82

DAFTAR PUSTAKA

83

Listring Program

85

DAFTAR RIWAYAT HIDUP
LAMPIRAN

Universitas Sumatera Utara

xi

DAFTAR TABEL

halaman
Tabel 2.1.
Tabel 2.2.
Tabel 2.3.
Tabel 2.4.
Tabel 3.1.
Tabel 3.2.
Tabel 4.1
Tabel 4.2
Tabel 4.3.
Tabel 4.4.

Perhitungan Untuk Mencari d
Goldbach G0 Codes
String diubah kedalam ASCII
String diubah kedalam Goldbach G0 Codes
ASCII Codes Proses Kompresi
Goldbach G0 Codes untuk Proses Kompresi
Hasil Uji Coba Lima Kali Percobaan
Hasil Uji Waktu Enkripsi dan Dekripsi
Pengujian String Homogen
Pengujian String Heterogen

22
27
28
28
54
75
76
77
78
79

Universitas Sumatera Utara

xii

DAFTAR GAMBAR

Halaman
Gambar 2.1.
Gambar 2.2.
Gambar 2.3.
Gambar 2.4.
Gambar 2.5.
Gambar 2.6
Gambar 2.7
Gambar 3.1
Gambar 3.2.
Gambar 3.3.
Gambar 3.4.
Gambar 3.5.
Gambar 3.6.
Gambar 3.7.
Gambar 3.8.
Gambar 3.9.
Gambar 3.10.
Gambar 3.11.
Gambar 3.12.
Gambar 3.13.
Gambar 3.14
Gambar 3.15
Gambar 3.16
Gambar 3.17
Gambar 3.18
Gambar 3.19.
Gambar 4.1.
Gambar 4.2.
Gambar 4.3.
Gambar 4.4.
Gambar 4.5.
Gambar 4.6.
Gambar 4.7.
Gambar 4.8.
Gambar 4.9.
Gambar 4.10.
Gambar 4.11.
Gambar 4.12.

Urutan proses kriptografi
Mesin enigma yang digunakan tentara Jerman
Perbandingan plainteks dan cipherteks
Skema Kriptografi Simetri
Skema Algoritma Simetri
Proses Algoritma Kompresi dan Dekompresi loseless
Proses Kompresi dan Dekompresi lossy
Diagram Ishikawa
Use Case Diagram Pada Sistem
Activity Diagram Pembangkit Kunci
Activity Diagram Proses Enkripsi LUC
Activity Diagram Proses Kompresi Goldbach Codes
Activity Diagram Proses Dekompresi Goldbach Codes
Activity diagram Dekripsi LUC
Sequence Diagram Sistem
Alur Sistem Flowchart Secara Umum
Flowchart Alur Pembangkit Kunci
Flowchart Enkripsi LUC
Flowchart Dekripsi LUC
Flowchart Kompresi Goldbach Codes
Perancangan Halaman Utama
Rancangan Aplikasi Pengamanan dan Kompresi
Rancangan Halaman Enkripsi
Rancangan Halaman Kompresi
Rancangan Halaman Dekompresi
Rancangan Halaman Dekripsi
Halaman Utama
Form Aplikasi Pengamanan dan Kompresi File PDF
Form Halaman Enkripsi
Form Halaman Kompresi
Form Halaman Dekompresi
Form Halaman Dekripsi
Pencarian File PDF yang Akan di Enkripsi
Tampilan Hasil Pencarian File PDF
Hasil Enkripsi dan Pembangkit Kunci
Pencarian File yang Akan di Kompresi
Proses Kompresi
Pencarian File yang Akan di Dekompresi

8
9
11
13
15
25
25
33
37
38
39
40
41
42
43
45
49
51
52
55
57
58
59
60
61
62
65
65
66
66
67
67
68
69
69
70
70
71

Universitas Sumatera Utara

xiii

Gambar 4.13.
Gambar 4.14.
Gambar 4.15.
Gambar 4.16.
Gambar 4.17.
Gambar 4.18.
Gambar 4.19.
Gambar 4.20.
Gambar 4.21.

Hasil Proses Dekompresi
Pencarian File yang Akan di Dekripsi
Tampilan Dekripsi
Uji Enkripsi Pertama
Uji Hasil Enkripsi Kedua
Uji Hasil Enkripsi Ketiga
Uji Hasil Enkripsi Keempat
Uji Hasil Enkripsi Kelima
Grafik Perbandingan Waktu Enkripsi dan Dekripsi

71
71
72
73
74
74
75
75
75

Universitas Sumatera Utara