Implementasi Algoritma Trithemius dengan Algoritma Rice Dalam Pengamanan dan Kompresi File Teks

IMPLEMENTASI ALGORITMA TRITHEMIUS DENGAN
ALGORITMA RICE DALAM PENGAMANAN
DAN KOMPRESI FILE TEKS

SKRIPSI

RAJA ARIF HIDAYAH HARAHAP
141421069

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

IMPLEMENTASI ALGORITMA TRITHEMIUS DENGAN
ALGORITMA RICE DALAM PENGAMANAN
DAN KOMPRESI FILE TEKS


SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer

RAJA ARIF HIDAYAH HARAHAP
141421069

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

iii

PERSETUJUAN

Judul


: IMPLEMENTASI ALGORITMA TRITHEMIUS
DENGAN ALGORITMA RICE DALAM
PENGAMANAN DAN KOMPRESI FILE TEKS

Kategori

: SKRIPSI

Nama

: RAJA ARIF HIDAYAH HARAHAP

Nomor Induk Mahasiswa : 141421069
Program Studi

: EKSETENSI S1 ILMU KOMPUTER

Departemen


: ILMU KOMPUTER

Fakultas

: FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing

:

Pembimbing 2

Pembimbing 1

M. Andri Budiman, ST, M.Comp.Sc, MEM
Prof. Dr. Opim Salim Sitompul
NIP. 19751008 200801 1 011
NIP. NIP 196108171987011001


Diketahui/disetujui oleh
Program Studi S-1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M.Kom.
NIP. 196203171991031001

Universitas Sumatera Utara

iv

PERNYATAAN

IMPLEMENTASI ALGORITMA TRITHEMIUS DENGAN
ALGORITMA RICE DALAM PENGAMANAN
DAN KOMPRESI FILE TEKS

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa

kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan,25 Januari 2017

Raja Arif Hidayah Harahap
NIM. 141421069

Universitas Sumatera Utara

v

PENGHARGAAN

Puji dan syukur penulis ucapkan kepada Allah SWT, karena atas rahmat dan karunia
serta izin-Nya penulis dapat menyelesaikan penulisan skripsi ini.Shalawat dan salam
juga penulis ucapkan kepada Nabi besar Muhammad SAW. Terima kasih yang
pertama penulis sampaikan kepada Papa Ir. H. Ahmad Safi’i Harahap dan Mama Hj.
Mariana Siregar yang telah mendoakandan memberi kasih sayangnya kepada penulis
sejak kecil sampai dengan saat ini.
Dalam penulisan skripsi ini, begitu banyak bantuan, motivasi, buah pikiran dan

kerjasama yang penulis terima selama menyelesaikan studi sampai dengan
penyelesaian skripsi ini. Oleh karena itu, penulis ingin menyampaikan ucapan terima
kasih kepada pihak-pihak yang telah membantu. Ucapan terima kasih penulis
sampaikan kepada:
1. Bapak Prof. Dr. Runtung Sitepu, SH., MHum.selakuRektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul selaku Dekan Fasilkom-TI USU dan
juga selaku Dosen Pembimbing I yang telah memberikan bimbingan serta
masukan kepada penulis.
3. Bapak Dr. Poltak Sihombing, M.Kom. selaku Ketua Program Studi S-1
IlmuKomputer Universitas Sumatera Utara.
4. Ibu Maya Silvi Lydia, B.Sc., M.Sc. selaku Sekretaris Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.
5. Bapak

Ade

Candra,

ST.,


M.Kom.selaku

Dosen

Pembimbing

Akademikyangtelah memberikan bimbingan kepada penulis.
6. Bapak M. Andri Budiman, ST, M.Comp.Sc, MEM. selaku Dosen Pembimbing
IIyangmemberikan masukan, bimbingan dan dukungan yang sangat banyak
sekali kepada penulis juga selalu memberikan motivasi agar penulis cepat
menyelesaikan penulisan skripsi ini.
7. Ibu Dian Rachmawati, S.Si., M.Kom.selaku Dosen Pembanding I yang
memberikan kritik dan bimbingan kepada penulis.

Universitas Sumatera Utara

vi

8. Bapak Amer Sharif, S.Si., M.Kom. selaku Dosen Pembanding II yang telah

memberikan kritik dan bimbingan kepada penulis.
9. Seluruh tenaga pengajar dan pegawai di Fakultas Ilmu Komputer dan
Teknologi Informasi USU, terkhususnya di Program Studi S-1 Ilmu Komputer.
10. Asisten-asisten laboratorium dari IKLC USU yang turut membantu dan
berbagi ilmu pengetahuan kepada penulis.
11. Sahabat-sahabat terbaik dari D3 Teknik Informatika USU seperti Fanny
Ramadhani, Jazmi Hadi Matondang, Chairina Ahdini, Fhany Soraya dan juga
Yeni Septianti yang selalu memberikan dukungan dan motivasi kepada penulis
serta menghibur penulis selama menyelesaikan skripsi ini.
12. Teman-teman pejuang skripsi seperti Nur Rizky Handayani dan Zulfikar Ali
Ginting yang selalu mengingatkan satu sama lain, serta pejuang skripsi yang
sudah S.Kom terlebih dahulu seperti Siti Soendari Utami, Dwita Ananda Yulaz
dan juga Muhammad T.P Fazil.
13. Teman-teman kuliah Ekstensi Ilmu Komputer stambuk 2014, khususnya Kom
C,yang telah berbagirasa keceriaan, kebersamaandan inspirasi kepada penulis.
14. Semua pihak yang terlibat langsung atau tidak langsung yang tidak dapat
penulis tuliskan satu per satu.

Penulis menyadari bahwa dalam penulisan skripsi ini masih banyak
kekurangan,


oleh

karena

itu

kritik

dan

saran

sangat

dibutuhkan

untuk

menyempurnakan skripsi ini. Semoga Allah SWT melimpahkan berkah dan kasih

sayang-Nya kepada semua pihak yang telah memberikan bantuan, semangat,
dukungan dan motivasi kepada penulis dalam menyelesaikan skripsi ini.Semoga
bermanfaat bagi penulis dan orang-orang yang ingin mengembangkan ilmu ini lebih
lanjut.

Medan, 25Januari2017

Penulis

Universitas Sumatera Utara

vii

ABSTRAK

Dalam era teknologi yang semakin canggih seperti saat ini, cara berkomunikasi setiap
orang juga sudah menjadi serba online, yang mana hal tersebut sangat berisiko apabila
bertukar file yang bersifat rahasia. Algoritma Kriptografi diperlukan untuk
mengamankan isi dari file yang akan dikirimkan kepada penerima yang dimaksud dan
algoritma Trithemius termasuk salah satu algoritma klasik yang cukup aman. Untuk

mempermudah proses pengiriman file, maka diperlukan juga algoritma kompresi.
Algoritma kompresi diperlukan untuk mengecilkan ukuran bit di dalam suatu file,
sehingga menghasilkan ukuran yang lebih kecil dan Rice Code adalah algoritma yang
digunakan dalam penelitian ini yang termasuk salah satu jenis algoritma kompresi
lossless. Kedua algoritma tersebut di implementasikan pada file teks berekstensi
*.docx, dimulai dari enkripsi file yang akan menghasilkan ciphertext, kemudian
langsung di kompresi untuk menghasilkan file *.rc. Setelah mendapatkan file *.rc, file
tersebut di dekompresi dan akan dikembalikan dalam bentuk plaintext pada saat
proses dekripsi.

Kata Kunci : File Teks, Kriptografi, Kompresi, Trithemius, Rice Code

Universitas Sumatera Utara

viii

ABSTRACT

On this increasinglysophisticated technology era, the way people communicates tends
to be more online based, and that is risky for doing a safe file transmission.
Cryptography algorithm is required to secure the content of the file which will be sent
to the intended recipients and Trithemius is one of the secure classical algorithm for
doing that. To make the transmission file speedier, a compression algorithm is needed.
Compression algorithm is required to reduce the bit size of the file, so it produces a
smaller size and Rice Code which is used in this study is one of the lossless
compression algorithms. Two of the algorithms are implemented on text file with
*.docx extension, which is encrypted into a ciphertext, and the ciphertext is
compressed to produce an *.rc file. After getting an *.rc file, it is decompressed and it
will be converted back again into the plaintext in the decoding process.

Keywords : Text File, Cryptography, Compression, Trithemius, Rice Code.

Universitas Sumatera Utara

ix

DAFTAR ISI

Halaman
Persetujuan .............................................................................................................. iii
Pernyataan ............................................................................................................... iv
Penghargaan ............................................................................................................. v
Abstrak ................................................................................................................... vii
Abstract .................................................................................................................. viii
Daftar Isi ................................................................................................................. ix
Daftar Tabel ........................................................................................................... xii
Daftar Gambar ....................................................................................................... xiii
Daftar Lampiran ..................................................................................................... xv

BAB 1

PENDAHULUAN
1.1 Latar Belakang ........................................................................... 1
1.2 Rumusan Masalah ...................................................................... 2
1.3 Batasan Masalah ......................................................................... 2
1.4 Tujuan Penelitian ........................................................................ 3
1.5 Manfaat Penelitian ...................................................................... 3
1.6 Metodologi Penelitian ................................................................. 3
1.7 Sistematika Penulisan ................................................................. 4

BAB 2

TINJAUAN PUSTAKA
2.1 Kriptografi .................................................................................. 6
2.2 Tujuan Dasar Kriptografi dalam Aspek Keamanan ................... 7
2.3 Perkembangan Kriptografi ......................................................... 8
2.3.1 Kriptografi Klasik ............................................................. 8
2.3.1.1 Teknik Subtitusi dan Transposisi ........................ 10
2.3.1.2 Contoh Kriptografi Klasik .................................. 11
2.3.2 Kriptografi Modern ......................................................... 12
2.3.2.1 Algoritma Simetris .............................................. 12

Universitas Sumatera Utara

x

2.3.2.2 Algoritma Asimetris ............................................ 14
2.4 Trithemius ................................................................................ 14
2.5 Kompresi Data ......................................................................... 18
2.5.1 Metode Lossless ............................................................... 18
2.5.2 Metode Lossy ................................................................... 19
2.5.3 Ukuran Kinerja Kompresi ............................................... 20
2.6 Rice Code ................................................................................... 21

BAB 3

ANALISIS DAN PERANCANGAN SISTEM
3.1 Analisis Masalah ...................................................................... 24
3.2 Analisis Kebutuhan Sistem ...................................................... 26
3.2.1 Kebutuhan Fungsional .................................................... 26
3.2.2 Kebutuhan Non Functional ............................................... 27
3.3 Pemodelan Sistem .................................................................... 28
3.3.1 Pemodelan Use Case........................................................ 28
3.3.2 Activity Diagram .............................................................. 31
3.3.3 Sequence Diagram ........................................................... 33
3.4 Perancangan Sistem ................................................................. 34
3.4.1 Flowchart .......................................................................... 35
3.5 Perancangan Interface ............................................................... 40

BAB 4

IMPLEMENTASI DAN PENGUJIAN SISTEM

4.1 Implementasi Sistem ......................................................................................... 44
4.1.1 Interface Home................................................................. 44
4.1.2 Form Encryption + Compression .................................... 45
4.1.3 Form Decompression + Decryption ................................ 46
4.1.4 Form About ....................................................................... 47
4.1.5 Form Help ........................................................................ 47
4.2 Pengujian Sistem ....................................................................................... 48
4.2.1 Pengujian Enkripsi dan Kompresi ................................... 48
4.2.2 Pengujian Dekompresi dan Dekripsi .............................. 51
4.2.3 Pengujian dengan semua nilai k ..................................................................... 53
4.2.4 Waktu enkripsi ............................................................................................... 55

Universitas Sumatera Utara

xi

BAB 5

KESIMPULAN DAN SARAN

5.1 Kesimpulan ...................................................................................................... 57
5.2 Saran ........................................................................................ 58

DAFTAR PUSTAKA

Universitas Sumatera Utara

xii

DAFTAR TABEL

Halaman
Tabel 2.1

Trithemius ...................................................................................... 15

Tabel 2.2

Tabel Trithemius dalam bentuk array ............................................ 17

Tabel 2.3

Modifikasi Tabel Trithemius dalam bentuk array ......................... 17

Tabel 2.4

Nilai k Rice Code ........................................................................... 22

Tabel 2.5

Tabel String “RAJA ARIF” .......................................................... 23

Tabel 2.6 Tabel String “RAJA ARIF” setelah dikompresi ..................................... 23
Tabel 3.1

Narasi Use Case Enkripsi .............................................................. 29

Tabel 3.2

Narasi Use Case Kompresi ............................................................. 30

Tabel 3.3

Narasi Use Case Dekompresi ........................................................ 30

Tabel 3.4

Narasi Use Case Dekripsi .............................................................. 30

Tabel 4.1

Tabel nilai k dengan parameter kompresi ..................................... 54

Tabel 4.2

Hasil Pengujian Waktu Enkripsi dengan Sejumlah Karakter ....... 55

Tabel 4.3

Tabel θ(n) Enkripsi Trithemius ...................................................... 56

Universitas Sumatera Utara

xiii

DAFTAR GAMBAR

Halaman
Gambar 2.1

Sistem Kriptografi Klasik ................................................................ 9

Gambar 3.1

Analisis masalah dengan diagram Ishikawa ................................. 26

Gambar 3.2

Use Case Enkrispi-Kompresi dan Dekompresi-Dekripsi ............. 29

Gambar 3.3.

Activity Diagram Pengamanan File ................................................ 31

Gambar 3.4.

Activity Diagram Kompresi File ..................................................... 32

Gambar 3.5.

Activity Diagram Dekompresi File ................................................. 32

Gambar 3.6.

Activity Diagram Dekripsi File ....................................................... 33

Gambar 3.7

Sequence Diagram Enkripsi-Kompresi ......................................... 34

Gambar 3.8

Sequence Diagram untuk Dekripsi-Dekompresi .......................... 34

Gambar 3.9

Flowchart Enkripsi ....................................................................... 35

Gambar 3.10 Flowchart Dekripsi ....................................................................... 35
Gambar 3.11 Flowchart Kompresi ..................................................................... 36
Gambar 3.12 Flowchart Dekompresi ................................................................. 36
Gambar 3.13 Flowchart Enkripsi Algoritma Trithemius ................................... 37
Gambar 3.14 Flowchart Dekripsi Algoritma Trithemius ................................... 38
Gambar 3.15 FlowchartAlgoritma Rice .............................................................. 39
Gambar 3.16Rancangan tampilan awal aplikasi ..................................................... 40
Gambar 3.17Rancangan menu About...................................................................... 41
Gambar 3.18

Rancangan tampilan menu Help .................................................... 41

Gambar 3.19

Rancangan menu enkripsi-kompresi ............................................. 42

Gambar 3.20 Rancangan menu dekompresi-dekripsi ......................................... 43
Gambar 4.1

Interface Halaman Utama ............................................................. 44

Gambar 4.2

Sub Menu pada Action.................................................................... 45

Gambar 4.3

Form Encryption + Compression .................................................. 46

Gambar 4.4

Form Decompression + Decryption .............................................. 46

Gambar 4.6

Form Help ...................................................................................... 47

Gambar 4.5

Form About .................................................................................... 47

Universitas Sumatera Utara

xiv

Gambar 4.7

Memilih file .docx ......................................................................... 48

Gambar 4.8

File yang dipilih salah ................................................................... 48

Gambar 4.9

Memasukkan kunci Trithemius ..................................................... 49

Gambar 4.10

Hasil enkripsi ................................................................................ 49

Gambar 4.11

Memasukkan nilai k ....................................................................... 50

Gambar 4.12

Hasil Kompresi .............................................................................. 51

Gambar 4.13. Insert file hasil kompresi ............................................................... 51
Gambar 4.14

Hasil dekompresi ........................................................................... 52

Gambar 4.15

Hasil dekripsi ................................................................................ 52

Gambar 4.16

Pengujian nilai k 1 – 6 ................................................................... 53

Gambar 4.17

Pengujian nilai k 7 – 8 ................................................................... 54

Gambar 4.18

Pengujian Waktu Enkripsi dengan Berbagai Jumlah Karakter ..... 55

Universitas Sumatera Utara

xv

DAFTAR LAMPIRAN

Halaman
A

Listing Program ........................................................................................ A - 1

B

Daftar Riwayat Hidup .............................................................................. B - 2

Universitas Sumatera Utara