Implementasi Operasi XOR dan Teknik Transposisi Segitiga Untuk Pengamanan Citra JPEG Berbasis Android

1

IMPLEMENTASI OPERASI XOR DAN TEKNIK TRANSPOSISI SEGITIGA
UNTUK PENGAMANAN CITRA JPEG
BERBASIS ANDROID

SKRIPSI

NURHASANAH
131401013

PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

2


IMPLEMENTASI OPERASI XOR DAN TEKNIK TRANSPOSISI SEGITIGA
UNTUK PENGAMANAN CITRA JPEG
BERBASIS ANDROID
SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer

NURHASANAH
131401013

PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

i


PERSETUJUAN
Judul

: IMPLEMENTASI OPERASI XOR DAN TEKNIK
TRANSPOSISI SEGITIGA UNTUK PENGAMANAN
CITRA JPEG BERBASIS ANDROID

Kategori

: SKRIPSI

Nama

: NURHASANAH

Nomor Induk Mahasiswa

: 131401013


Program Studi

: SARJANA (S1) ILMU KOMPUTER

Fakultas

: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing:
Pembimbing 2

Pembimbing 1

Amer Sharif, S.Si, M.Kom
NIP. -

M. Andri Budiman, ST, M.Comp.Sc, MEM
NIP. 197510082008011011


Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M. Kom
NIP. 196203171991031001

Universitas Sumatera Utara

ii

PERNYATAAN

IMPLEMENTASI OPERASI XOR DAN TEKNIK TRANSPOSISI SEGITIGA
UNTUK PENGAMANAN CITRA JPEG
BERBASIS ANDROID

SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.


Medan, April 2017

Nurhasanah
131401013

Universitas Sumatera Utara

iii

UCAPAN TERIMA KASIH

Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayahNya, sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat
untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer
Universitas Sumatera Utara.
Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar-besarnya
kepada:
1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum selaku Rektor Universitas
Sumatera Utara.
2. Ibu Dr. ElviawatyMuisaZamzami, ST, MT, MM, selaku Dekan Fakultas Ilmu

Komputer dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara
4. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku Dosen
Pembimbing I yang telah memotivasi dan senantiasa memberikan bimbingan,
saran dan dukungan kepada penulis dalam pengerjaan skripsi ini.
5. Bapak Amer Sharif, S.Si, M.Kom selaku Dosen Pembimbing II yang telah
memberikan bimbingan, saran, masukan dan dukungan kepada penulis dalam
pengerjaan skripsi ini.
6. Seluruh dosen dan pegawai Program Studi S1 Ilmu Komputer Fasilkom-TI
USU.
7. Ibunda Marianum yang telah menjadi sumber motivasi, pendukung,
penyemangat, dan inspirasi terbesar bagi penulis dalam menyelesaikan skripsi,
serta kakak Nurjannah senatiasa memberikan dukungan dan doa untuk penulis.
8. Sahabat-sahabat terbaik Siti Rahma Dewi, Nurmalia S, Rahmadani dan Ponia
Manurung yang selalu memberikan dukungan dan semangat kepada penulis
dalam menyelesaikan skripsi serta teman seperjuangan Cut Amalia Saffiera,
Lily Aulya, Windi Saputri Simamora, dan teman-teman angkatan 2013 yang
juga senantiasa menjadi pengingat dan motivasi penulis.
9. Abangda Muhammad Miftahul Huda, dan Ismail Fatah Lubis yang telah

banyak membantu dalam penyelesaian penelitian ini.

Universitas Sumatera Utara

iv

10. Keluarga UKMI Al-Khuwarizmi, IKLC, IMILKOM dan PEMA Fasilkom-TI
yang telah memberikan inspirasi serta dukungan kepada penulis.
11. Kakak, abang dan adik sumber inspirasi dan semangat penulis, Kak Yayang,
Bang Farid, Kak Novi, Kak Nova, Dinah Atika, Wiwid, Debby, Ricky, Teguh,
dll
12. Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per
satu.

Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan
kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.

Medan, April 2017

Penulis


Universitas Sumatera Utara

v

ABSTRAK

Keamanan data khususnya citra adalah hal yang sangat penting bagi pengguna yang
memiliki pesan bersifat rahasia. citra sangat rentan terhadap tindakan penyalahgunaan
seperti diduplikasi, dimodifikasi, bahkan dipalsukan. Untuk meningkatkan
pengamanan citra salah satunya dengan menggabungkan pemakaian kriptografi
simetris dengan teknik Transposisi. Salah satu teknik kriptografi simetris yang umum
dipakai adalah operasi XOR. Untuk memperkuat operasi XOR digunakan teknik
transposisi segitiga, yang mampu mengubah susunan piksel citra sesuai bentuk
segitiga yang digunakan. Sistem dibangun menggunakan bahasa pemrograman Java.
Pengujian sistem dilakukan terhadap citra berukuran 200x200 piksel, 300x300 piksel,
400x400 piksel, 500x500 piksel, 600x600 piksel, 700x700 piksel, dan 800x800 piksel.
Hasil penelitian menunjukkan bahwa operasi XOR dan teknik transposisi segitiga
dapat mengembalikan citra awal secara utuh. Sehingga dapat disimpulkan bahwa
operasi XOR dan teknik transposisi segitiga untuk pengamanan citra memenuhi

parameter keutuhan data.
Kata Kunci: Kriptografi, Operasi XOR, Transposisi Segitiga , Citra JPEG.

Universitas Sumatera Utara

vi

IMPLEMENTATION OF XOR OPERATION AND TRIANGLE TRANSPOSITION
TECHNIQUES FOR JPEG IMAGE SECURITY
BASED ANDROID
ABSTRACT

Data security especially image security is very important for users who have
confidential messages. Images are particularly vulnerable of various kinds of
manipulations such as duplication, modification, and even falsification.. To improve
the security of messages one of them is by combining the use of moderen cryptography
with classical techniques. One common symmetric cryptography technique is the XOR
operation. To strengthen the XOR operation a triangular transposition technique is
used in order to change the pixel arrangement of the image according to the shape of
the triangle used. The system is built on the Java programming language. System

testing is performed on images of 200x200 pixels, 300x300 pixels, 400x400 pixels,
500x500 pixels, 600x600 pixels, 700x700 pixels and 800x800 pixels. The results show
that XOR operation and triangular transposition technique can restore the initial
image as a whole. Thas it can be concluded that the XOR operation and triangular
transposition technique can secure the image and can also maintain its integrity.
Keywords: Cryptography, XOR Operation, Triangle Transposition, JPEG Image.

Universitas Sumatera Utara

vii

DAFTAR ISI
Halaman
Persetujuan ............................................................................................................ i
Pernyataan ............................................................................................................. ii
Perhargaan ............................................................................................................. iii
Abstrak .................................................................................................................. v
Abstract ................................................................................................................. vi
Daftar Isi ............................................................................................................... vii
Daftar Tabel .......................................................................................................... x

Daftar Gambar....................................................................................................... xi
DaftarLampiran ..................................................................................................... xiii
Bab 1 Pendahuluan
1.1. LatarBelakang....................................................................................... 1
1.2. Rumusan Masalah ................................................................................ 2
1.3. Batasan masalah ................................................................................... 2
1.4. Tujuan Penelitian .................................................................................. 2
1.5. Manfaat Penelitian ................................................................................ 3
1.6. Metodologi Penelitian .......................................................................... 3
1.7. Sistematika Penulisan ........................................................................... 4
Bab 2 Landasan Teori
2.1. Kriptografi ............................................................................................ 5
2.1.1. Definisi Kriptografi .................................................................... 5
2.1.2. Komponen Kriptografi ............................................................... 6
2.1.3. Tujuan Kriptografi ...................................................................... 7
2.1.4. Jenis-jenis Algoritma Kriptografi ............................................... 8
2.1.4.1. Algoritma Simetris ........................................................ 8
2.1.4.2. Algoritma Asimetris ...................................................... 9
2.2. Operasi dan Teknik ............................................................................... 10
2.2.1. Operasi XOR (Ekslusive OR) ..................................................... 10
2.2.2. Teknik Transposisi Segitiga ...................................................... 12
2.3. File Citra ............................................................................................... 13
2.3.1. Citra JPEG .................................................................................. 13
2.4. Android ................................................................................................. 14

Universitas Sumatera Utara

viii

2.5. Penelitian Relevan ................................................................................ 15
Bab 3 Analisis dan Perancangan
3.1. Analisis Sistem ..................................................................................... 16
3.1.1. Analisis Masalah ........................................................................ 16
3.1.2. Analisis Kebutuhan Sistem ........................................................ 17
3.1.2.1. Kebutuhan Fungsional ................................................... 17
3.1.2.2. Persyaratan Nonfungsional ............................................ 18
3.1.3. Analisis Proses ........................................................................... 18
3.2. Pemodelan Sistem ................................................................................ 19
3.2.1. Use-Case Diagram ..................................................................... 19
3.2.2. Activity Diagram ......................................................................... 21
3.2.3. Sequence Diagram ...................................................................... 23
3.2.4. Flowchart ................................................................................... 23
3.2.4.1. Flowchart Umum Sistem ............................................... 23
3.2.4.2. Flowchart Enkripsi Operasi XOR................................... 24
3.2.4.3. Flowchart Enkripsi Transposisi Segitiga ....................... 25
3.2.4.4. Flowchart Dekripsi Transposisi Segitiga ....................... 26
3.2.4.5. Flowchart Dekripsi Operasi XOR .................................. 27
3.2.5. Arsitektur Umum Sistem ........................................................... 28
3.3. PerancanganAntarmuka (Interface) ...................................................... 30
3.4.1. Halaman Home ........................................................................... 30
3.4.2. Halaman Enkripsi ....................................................................... 31
3.3.3. Halaman Dekripsi ....................................................................... 33
3.3.4. Halaman Help ............................................................................. 35
Bab 4 Implementasi Dan Pengujian
4.1. Implementasi ....................................................................................... 37
4.1.1. Halaman Home .................................................................................. 37
4.1.2. Halaman Enkripsi ....................................................................... 38
4.1.3. Halaman Dekripsi ....................................................................... 39
4.1.4. Halaman Help ............................................................................. 39
4.2. PengujianSistem ................................................................................... 41
4.2.1. Pengujian Pengacakan Kunci ..................................................... 41
4.2.2. Pengujian Enkripsi Operasi XOR ............................................... 43

Universitas Sumatera Utara

ix

4.2.3. Pengujian Enkripsi Transposisi segitiga ..................................... 44
4.2.4. Pengujian Penyimpanan Citra Hasil Enkripsi ............................ 45
4.2.5. Pengujian Dekripsi Transposisi Segitiga .................................... 47
4.2.6. Pengujian Dekripsi XOR............................................................. 47
4.2.7. Perhitungan Manual ................................................................... 48
4.2.8. Pengujian Sistem Terhadap Waktu Proses ................................. 51
Bab 5. Kesimpulan dan Saran
5.1. Kesimpulan ........................................................................................... 54
5.2. Saran ..................................................................................................... 55
DaftarPustaka ........................................................................................................ 56

Universitas Sumatera Utara

x

DAFTAR TABEL
Halaman
Tabel 2.1. Operasi XOR ............................................................................................. 10
Tabel 2.2. Proses Perhitungan Enkripsi Menggunakan XOR .................................... 11
Tabel 2.3. Proses Perhitungan Dekripsi Menggunakan XOR .................................... 11
Tabel 3.1. Spesifikasi Use Case Enkripsi .................................................................. 20
Tabel 3.2. Spesifikasi Use Case Dekripsi .................................................................. 20
Tabel 3.3. Keterangan Gambar Rancangan Interface Halaman Home ...................... 31
Tabel 3.4. Keterangan Gambar Rancangan Interface Halaman Enkripsi .................. 32
Tabel 3.5. Keterangan Gambar Rancangan Interface Halaman Dekripsi .................. 34
Tabel 3.6. Keterangan Gambar Rancangan Interface Halaman Help ........................ 36
Tabel 4.1. Proses Perhitungan Enkripsi Menggunakan XOR .................................... 49
Tabel 4.2. Proses Perhitungan Dekripsi Menggunakan XOR .................................... 50
Tabel 4.3. Perbandingan Ukuran Citra dengan Waktu Proses .................................. 51

Universitas Sumatera Utara

xi

DAFTAR GAMBAR
Halaman
Gambar 2.1. Skema proses enkripsi dan dekripsi .............................................. 5
Gambar 2.2. Skema Algoritma Simetris ............................................................ 8
Gambar 2.3. Skema Algoritma Asimetris .......................................................... 9
Gambar 2.4. Enkripsi Transposisi segitiga ......................................................... 12
Gambar 2.5. Dekripsi Transposisi segitiga ......................................................... 13
Gambar 3.1. Diagram Ishikawa MasalahPenelitian. .......................................... 17
Gambar 3.2. Use-Case Diagram ......................................................................... 19
Gambar 3.3.. Activity Diagram Enkripsi ............................................................. 21
Gambar 3.4. Activity Diagram Dekripsi ............................................................. 22
Gambar 3.5. Sequence diagram sistem ............................................................... 23
Gambar 3.6. Flowchart Umum Sistem .............................................................. 24
Gambar 3.7. Flowchart Proses Enkripsi Operasi XOR ....................................... 25
Gambar 3.8. Flowchart Proses Enkripsi Transposisi Segitiga ........................... 26
Gambar 3.9. Flowchart Proses Dekripsi Transposisi Segitiga ........................... 27
Gambar 3.10. Flowchart Proses Dekripsi Operasi XOR....................................... 28
Gambar3.11. Arsitektur Umum Sistem ............................................................... 29
Gambar 3.12. Rancangan Interface Halaman Home............................................. 30
Gambar 3.13. Rancangan Interface Halaman Enkripsi......................................... 32
Gambar 3.14. Rancangan Interface Halaman Dekripsi ........................................ 34
Gambar 3.15. Rancangan Interface Halaman Help .............................................. 36
Gambar 4.1. Halaman Home ................................................................................ 37
Gambar 4.2. Halaman Enkripsi ........................................................................... 38
Gambar 4.3. Halaman Dekripsi........................................................................... 39
Gambar 4.4. Halaman Help................................................................................. 40
Gambar 4.5. Citra 200 x 200 piksel .................................................................... 41
Gambar 4.6. Pengacakan Kunci Operasi XOR.................................................... 42
Gambar 4.7. Tempat Menyimpan Kunci yang Diacak ....................................... 42
Gambar 4.8. Tampilan Sebagian dari Kunci ...................................................... 43
Gambar 4.9. Hasil Proses Enkripsi Operasi XOR ............................................... 44
Gambar 4.10. Hasil Proses Enkripsi Transposisi Segitiga .................................... 45
Gambar 4.11. Proses Penyimpanan Hasil Enkripsi Citra ................................... 46

Universitas Sumatera Utara

xii

Gambar 4.12. Tempat Menyimpan Citra Terenkripsi ......................................... 46
Gambar 4.13. Hasil Proses Dekripsi Transposisi Segitiga ................................. 47
Gambar 4.14. Hasil Proses Dekripsi Operasi XOR ............................................. 48
Gambar 4.15. Pengambilan Piksel (1,1) ............................................................. 49
Gambar 4.16. Proses Enkripsi Menggunakan Transposisi Segitiga ................... 49
Gambar 4.17. Proses Dekripsi Menggunakan Transposisi Segitiga ................... 50
Gambar 4.18. Grafik Hubungan Ukuran Citra dengan Waktu ........................... 53

Universitas Sumatera Utara

xiii

DAFTAR LAMPIRAN
Halaman
Lampiran 1 Listing Program A-1 .......................................................................... A-1
Lampiran2Curriculum Vitae B-1 .......................................................................... B-1

Universitas Sumatera Utara