Implementasi Algoritma Vernam Cipher dalam Skema Three-Pass Protocol untuk Pengamanan Citra Bitmap Berbasis Android
IMPLEMENTASI ALGORITMA VERNAM CIPHER DALAM SKEMA
THREE-PASS PROTOCOL UNTUK PENGAMANAN
CITRA BITMAP BERBASIS ANDROID
SKRIPSI
LILY AULYA
131401070
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
IMPLEMENTASI ALGORITMA VERNAM CIPHER DALAM SKEMA
THREE-PASS PROTOCOL UNTUK PENGAMANAN
CITRA BITMAP BERBASIS ANDROID
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
LILY AULYA
131401070
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
i
PERSETUJUAN
Judul
: IMPLEMENTASI ALGORITMA VERNAM CIPHER
DALAM SKEMA THREE-PASS PROTOCOL UNTUK
PENGAMANAN
CITRA
BITMAP
BERBASIS
ANDROID
Kategori
: SKRIPSI
Nama
: LILY AULYA
Nomor Induk Mahasiswa
: 131401070
Program Studi
: SARJANA (S1) ILMU KOMPUTER
Fakultas
:
ILMU
KOMPUTER
DAN
TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing:
Pembimbing 2
Pembimbing 1
Dian Rachmawati, S.Si., M.Kom
M. Andri Budiman, ST, M.Comp.Sc, MEM
NIP. 198307232009122004
NIP. 197510082008011011
Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M. Kom
NIP. 196203171991031001
Universitas Sumatera Utara
ii
PERNYATAAN
IMPLEMENTASI ALGORITMA VERNAM CIPHER DALAM SKEMA
THREE-PASS PROTOCOL UNTUK PENGAMANAN
CITRA BITMAP BERBASIS ANDROID
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, April 2017
Lily Aulya
131401070
Universitas Sumatera Utara
iii
UCAPAN TERIMA KASIH
Puji dan syukur atas kehadirat Allah SWT yang telah memberikan rahmat dan
hidayah-Nya, sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai
syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.
Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar-besarnya
kepada :
1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Opim Sitompul, M.Sc., selaku Dekan Fakultas Ilmu Komputer
dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara.
4. Bapak Herriyance, S.T., M.Kom selaku Sekretaris Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara.
5. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku Dosen
Pembimbing I yang telah memotivasi dan senantiasa memberikan bimbingan,
saran dan dukungan kepada penulis dalam pengerjaan skripsi ini.
6. Ibu Dian Rachmawati, S.Si., M.Kom selaku Dosen Pembimbing II yang telah
memberikan bimbingan, saran, masukan dan dukungan kepada penulis dalam
pengerjaan skripsi ini.
7. Ibu Dr. Elviawaty Muisa Zamzami, S.T., M.T., M.M., selaku dosen
Pembanding I yang memberikan kritik dan saran untuk penyempurnaan skripsi
ini.
8. Ibu Elviwani, S.T., S.Kom., M.Kom, selaku dosen Pembanding II yang
memberikan kritik dan saran untuk penyempurnaan skripsi ini.
9. Seluruh dosen dan pegawai Program Studi S1 Ilmu Komputer Fasilkom-TI
USU.
10. Ayahanda Abdul Rasyid dan Ibunda Gusti Syafria Lubis yang telah menjadi
sumber motivasi, pendukung, penyemangat, dan inspirasi terbesar bagi penulis
dalam menyelesaikan skripsi, serta abangda Harry Fadly dan kedua kakak
Universitas Sumatera Utara
iv
Desy Maisary dan Devi Restika yang senatiasa memberikan dukungan dan doa
untuk penulis.
11. Sahabat-sahabat terbaik Yulia Handayani, Hardiani Putri, Wina Fajar Rahayu,
yang selalu memberikan dukungan dan semangat kepada penulis dalam
menyelesaikan skripsi serta teman seperjuangan Nurhasanah, Cut Amalia
Saffiera, Windi Saputri Simamora, Alyiza Dwi Ningtyas dan teman-teman
angkatan 2013 yang juga senantiasa menjadi pengingat dan motivasi penulis.
12. Abangda Muhammad Miftahul Huda dan Akhiruddin Nur, yang telah banyak
membantu dalam penyelesaian penelitian ini.
13. Keluarga UKMI Al-Khuwarizmi, IMILKOM, PEMA Fasilkom-TI, dan UKMI
Ad-Dakwah yang telah memberikan inspirasi serta dukungan kepada penulis.
14. Kakak, abang dan adik sumber inspirasi dan semangat penulis, Kak Yayang,
Ismi, Rahmatunnisa, Eva, Sahlina, Aida, Rizky, Mirna, dll
15. Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per
satu.
Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan
kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.
Medan, April 2017
Penulis
Universitas Sumatera Utara
v
ABSTRAK
Dalam pengiriman data, aspek keamanan, kerahasiaan dan efisiensi merupakan salah
satu hal yang sangat penting bagi manusia. Diantara data yang berbentuk digital
lainnya, data citra sangat rentan terhadap tindakan penyalahgunaan seperti diduplikasi,
dimodifikasi, bahkan dipalsukan. Terdapat beberapa teknik untuk mengamankan data,
salah satunya adalah kriptografi. Algoritma Vernam Cipher mempunyai kelemahan
yaitu panjang kunci harus sama dengan plainteks, sehingga apabila plainteks semakin
panjang maka keamanannya semakin berkurang. Untuk meningkatkan keamanan citra
dirancang sebuah sistem pengamanan citra menggunakan algoritma kriptografi
Vernam Cipher dalam skema Three-Pass Protocol yang diharapkan dapat mengatasi
kelemahan Vernam Cipher. Sistem dibangun menggunakan bahasa pemrograman
Java. Pengujian sistem menggunakan citra berukuran 200x200 piksel, 300x300 piksel,
500x500 piksel, 800x800 piksel dan 1000x1000 piksel. Hasil penelitian menunjukkan
bahwa algoritma Vernam Cipher dalam skema Three-Pass Protocol dapat
mengembalikan citra awal secara utuh. Sehingga dapat disimpulkan bahwa algoritma
Vernam Cipher dalam skema Three-Pass Protocol untuk pengamanan citra memenuhi
parameter keutuhan data.
Kata Kunci : Kriptografi, Vernam Cipher, Three-Pass Protocol, Citra Bitmap.
Universitas Sumatera Utara
vi
AN IMPLEMENTATION OF VERNAM CIPHER ALGORITHM
IN THREE-PASS PROTOCOL SCHEME FOR BITMAP
IMAGE SECURITY BASED ON ANDROID
ABSTRACT
In data communications, aspects of security, confidentiality and efficiency are one of
the most important things for human. Among the other digital data, image data is too
prone to abuse of operation like duplication, modification, etc. There are some data
security techniques, one of them is cryptography. Vernam Cipher Algorithm has a
deficiency, the key length must be equal to the length of the plaintext, when the
plaintext getting longer, the security is decrease. To increase image security, system is
designed for image security that implements Vernam Cipher in Three-pass Protocol
scheme which is expected could solve Vernam Cipher’s weakness. System is built by
using Java programming language. Testing of system use on image in size 200x200
pixel, 300x300 pixel, 500x500 pixel, 800x800 pixel and 1000x1000 pixel. The result
of experiment showed that Vernam Cipher algorithm in Three-Pass Protocol scheme
could restore intact image. So the conclusion from this reseacrh is Vernam Cipher
algorithm in Three-Pass Protocol scheme for image security has fulfilled the integrity
of data.
Keywords : Cryptography, Vernam Cipher, Three-Pass Protocol, Bitmap Image.
Universitas Sumatera Utara
vii
DAFTAR ISI
Halaman
Persetujuan ............................................................................................................ i
Pernyataan ............................................................................................................. ii
Perhargaan ............................................................................................................. iv
Abstrak .................................................................................................................. v
Abstract ................................................................................................................. vi
Daftar Isi ............................................................................................................... vii
Daftar Tabel .......................................................................................................... x
Daftar Gambar....................................................................................................... xi
DaftarLampiran ..................................................................................................... xiii
BAB 1 PENDAHULUAN
1.1. Latar Belakang ................................................................................. 1
1.2. Rumusan Masalah ............................................................................ 2
1.3. Ruang Lingkup Penelitian ............................................................... 2
1.4. Tujuan Penelitian ............................................................................. 3
1.5. Manfaat Penelitian .......................................................................... 3
1.6. Metodologi Penelitian ...................................................................... 3
1.7. Sistematika Penulisan ...................................................................... 4
BAB 2 LANDASAN TEORI
2.1. Kriptografi ....................................................................................... 6
2.1.1. Definisi Kriptografi ............................................................... 6
2.1.2. Tujuan Kriptografi ................................................................. 7
2.1.3. Elemen Kriptografi ................................................................ 7
2.1.4. Jenis-jenis Algortima Kriptografi .......................................... 8
2.1.4.1. Algoritma Simetris .................................................... 8
2.1.4.2. Algoritma Asimetris .................................................. 10
2.2. Algoritma Vernam Cipher ............................................................... 11
2.3. Three-Pass Protocol ......................................................................... 14
2.4. Citra ................................................................................................. 17
2.4.1. Piksel ...................................................................................... 18
Universitas Sumatera Utara
viii
2.4.2. Jenis-jenis Warna pada Citra ................................................. 19
2.4.3.1. Citra Biner (White & Black) ..................................... 19
2.4.3.2. Citra Grayscale .......................................................... 19
2.4.3.3. Citra Berwarna (RGB) .............................................. 20
2.4.3. Citra Bitmap........................................................................... 21
2.4.4. Perhitungan Kualitas Hasil Rekonstruksi Citra ..................... 24
2.4.4.1. Mean Squared Error (MSE) ...................................... 24
2.4.4.2. Peak Signal to Noise Ratio (PSNR) .......................... 25
2.5. Android ............................................................................................ 25
2.5.1. Kelebihan Android................................................................. 26
2.5. Penelitian yang Relevan................................................................... 27
BAB 3 ANALISIS DAN PERANCANGAN
3.1. Analisis Sistem ................................................................................ 29
3.1.1. Analisis Masalah .................................................................... 29
3.1.2. Analisis Kebutuhan ................................................................ 30
3.1.2.1. Kebutuhan Fungsional............................................... 30
3.1.2.2. Kebutuhan Nonfungsional........................................ 31
3.1.3. Analisis Proses ....................................................................... 31
3.2. Pemodelan Sistem ............................................................................ 32
3.2.1. Use-Case Diagram ................................................................. 32
3.2.2. Activity Diagram ................................................................... 34
3.2.3. Sequence Diagram ................................................................. 35
3.2.4. Flowchart ............................................................................... 35
3.2.4.1. Flowchart Enkripsi Vernam Cipher .......................... 35
3.2.4.2. Flowchart Dekripsi Vernam Cipher .......................... 36
3.2.4.3. Flowchart Sistem ....................................................... 37
3.3. PerancanganAntarmuka (Interface) ................................................. 38
3.3.1. Halaman Home ...................................................................... 38
3.3.2. Halaman Process .................................................................... 39
3.3.3. Halaman Help ........................................................................ 41
BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM
4.1. Implementasi Sistem ........................................................................ 43
Universitas Sumatera Utara
ix
4.1.1. Halaman Home ...................................................................... 43
4.1.2. Halaman Process .................................................................... 44
4.1.3. Halaman Help ........................................................................ 45
4.2 Pengujian Sistem............................................................................... 47
4.2.1. Pengujian Proses Pilih Gambar ............................................. 47
4.2.2. Pengujian Proses Pengacakan Kunci ..................................... 50
4.2.2. Pengujian Proses Enkripsi (Tahap Pertama).......................... 51
4.2.3. Pengujian Proses Enkripsi (Tahap Kedua) ............................ 53
4.2.4. Pengujian Proses Enkripsi (Tahap Ketiga) ............................ 54
4.2.5. Pengujian Proses Dekripsi ..................................................... 56
4.2.6. Pengujian MSE dan PSNR .................................................... 57
4.2.7. Pengujian Algoritma terhadap Waktu Proses. ....................... 58
Bab 5
KESIMPULAN DAN SARAN
5.1. Kesimpulan ...................................................................................... 63
5.2. Saran ................................................................................................ 64
DaftarPustaka ........................................................................................................ 65
Universitas Sumatera Utara
x
DAFTAR TABEL
Halaman
Tabel 2.1. Perhitungan Enkripsi Tahap Pertama........................................................ 15
Tabel 2.2. Perhitungan Enkripsi Tahap Kedua .......................................................... 16
Tabel 2.3. Perhitungan Enkripsi Tahap Ketiga .......................................................... 16
Tabel 2.4. Perhitungan Dekripsi Pesan Asli ............................................................. 17
Tabel 2.5. Proses Perhitungan Enkripsi Piksel Tahap Pertama ................................. 22
Tabel 2.6. Proses Perhitungan Enkripsi Piksel Tahap Kedua .................................... 23
Tabel 2.7. Proses Perhitungan Enkripsi Piksel Tahap Ketiga .................................... 23
Tabel 2.8. Perhitungan Dekripsi Piksel Asli .............................................................. 23
Tabel 3.1. Deskripsi Use case Proses Enkripsi .......................................................... 33
Tabel 3.2. Deskripsi Use case Proses Dekripsi.......................................................... 33
Tabel 3.3. Keterangan Gambar Rancangan Interface Halaman Home ...................... 39
Tabel 3.4. Keterangan Gambar Rancangan Interface Halaman Process ................... 40
Tabel 3.5. Keterangan Gambar Rancangan Interface Halaman Help ........................ 42
Tabel 4.1. Perhitungan Proses Enkripsi Tahap Pertama ............................................ 52
Tabel 4.2. Perhitungan Proses Enkripsi Tahap Kedua ............................................... 54
Tabel 4.3. Perhitungan Proses Enkripsi Tahap Ketiga .............................................. 55
Tabel 4.4. Perhitungan Proses Dekripsi ..................................................................... 57
Tabel 4.5. Waktu Proses pada Citra 200x200 piksel ................................................. 59
Tabel 4.6. Waktu Proses pada Citra 300x300 piksel ................................................. 59
Tabel 4.7. Waktu Proses pada Citra 500x500 piksel ................................................. 60
Tabel 4.8. Waktu Proses pada Citra 800x800 piksel ................................................. 61
Tabel 4.9. Waktu Proses pada Citra 1000x1000 piksel ............................................. 61
Universitas Sumatera Utara
xi
DAFTAR GAMBAR
Halaman
Gambar 2.1. Skema Proses Enkripsi dan Dekripsi ............................................... 6
Gambar 2.2. Skema Algoritma Simetris ............................................................... 9
Gambar 2.3. Skema Algoritma Asimetris ............................................................. 10
Gambar 2.4. Proses Enkripsi dan Dekripsi Algoritma Vernam Cipher ................ 12
Gambar 2.5. Skema Three-Pass Protocol ............................................................. 14
Gambar 2.6. Citra 200 x 284 piksel ...................................................................... 17
Gambar 2.7. Perbandingan Ukuran Piksel yang Berbeda-beda ............................ 18
Gambar 2.8. Contoh Citra Biner ........................................................................... 19
Gambar 2.9. Contoh Citra Grayscale.................................................................... 20
Gambar 2.10. Contoh Citra RGB .......................................................................... 21
Gambar 2.11. Piksel 3 x 3 ..................................................................................... 22
Gambar 2.12. Logo Android ................................................................................. 26
Gambar 3.1. Diagram Ishikawa Masalah Penelitian. ........................................... 30
Gambar 3.2. Use-Case Diagram ........................................................................... 32
Gambar 3.3. Activity Diagram ............................................................................. 34
Gambar 3.4. Sequence Diagram ........................................................................... 35
Gambar 3.5. Flowchart Proses Enkripsi Algoritma Vernam Cipher .................... 36
Gambar 3.6. Flowchart Proses Dekripsi Algoritma Vernam Cipher .................... 36
Gambar 3.7. Flowchart Sistem Secara Umum ..................................................... 37
Gambar 3.8. Rancangan Interface Halaman Home............................................... 38
Gambar 3.9. Rancangan Interface Halaman Process ........................................... 40
Gambar 3.10. Rancangan Interface Halaman Help .............................................. 42
Gambar 4.1. Halaman Home ................................................................................. 43
Gambar 4.2. Halaman Process .............................................................................. 44
Gambar 4.3. Halaman Help................................................................................... 45
Gambar 4.4. Message Box Keluar dari Sistem...................................................... 46
Gambar 4.5. Tampilan ketika membatalkan perintah keluar ................................ 46
Gambar 4.6. Citra 500 x 500 piksel ...................................................................... 47
Gambar 4.7. Proses Pemilihan Gambar dengan ekstensi (*.bmp) ........................ 48
Universitas Sumatera Utara
xii
Gambar 4.8. Proses Pemilihan Gambar dengan ekstensi selain (*.bmp) .............. 49
Gambar 4.9. Proses Pemilihan Gambar dengan Resolusi diatas 1000x1000
piksel ............................................................................................... 50
Gambar 4.10. Pengacakan Kunci Pengirim dan Kunci Penerima ........................ 51
Gambar 4.11. Hasil Proses Enkripsi Tahap Pertama ............................................ 52
Gambar 4.12. Hasil Proses Enkripsi Tahap Kedua ............................................... 53
Gambar 4.13. Hasil Proses Enkripsi Tahap Ketiga ............................................... 55
Gambar 4.14. Hasil Proses Dekripsi ..................................................................... 56
Gambar 4.15. Hasil Pengujian MSE dan PSNR ................................................... 58
Gambar 4.16. Grafik Hubungan Ukuran Citra dengan Waktu ............................. 62
Universitas Sumatera Utara
xiii
DAFTAR LAMPIRAN
Halaman
Lampiran 1 Listing Program A-1 .......................................................................... A-1
Lampiran 2 Curriculum Vitae B-1 ........................................................................ B-1
Universitas Sumatera Utara
THREE-PASS PROTOCOL UNTUK PENGAMANAN
CITRA BITMAP BERBASIS ANDROID
SKRIPSI
LILY AULYA
131401070
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
IMPLEMENTASI ALGORITMA VERNAM CIPHER DALAM SKEMA
THREE-PASS PROTOCOL UNTUK PENGAMANAN
CITRA BITMAP BERBASIS ANDROID
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
LILY AULYA
131401070
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
i
PERSETUJUAN
Judul
: IMPLEMENTASI ALGORITMA VERNAM CIPHER
DALAM SKEMA THREE-PASS PROTOCOL UNTUK
PENGAMANAN
CITRA
BITMAP
BERBASIS
ANDROID
Kategori
: SKRIPSI
Nama
: LILY AULYA
Nomor Induk Mahasiswa
: 131401070
Program Studi
: SARJANA (S1) ILMU KOMPUTER
Fakultas
:
ILMU
KOMPUTER
DAN
TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing:
Pembimbing 2
Pembimbing 1
Dian Rachmawati, S.Si., M.Kom
M. Andri Budiman, ST, M.Comp.Sc, MEM
NIP. 198307232009122004
NIP. 197510082008011011
Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M. Kom
NIP. 196203171991031001
Universitas Sumatera Utara
ii
PERNYATAAN
IMPLEMENTASI ALGORITMA VERNAM CIPHER DALAM SKEMA
THREE-PASS PROTOCOL UNTUK PENGAMANAN
CITRA BITMAP BERBASIS ANDROID
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, April 2017
Lily Aulya
131401070
Universitas Sumatera Utara
iii
UCAPAN TERIMA KASIH
Puji dan syukur atas kehadirat Allah SWT yang telah memberikan rahmat dan
hidayah-Nya, sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai
syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.
Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar-besarnya
kepada :
1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Opim Sitompul, M.Sc., selaku Dekan Fakultas Ilmu Komputer
dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara.
4. Bapak Herriyance, S.T., M.Kom selaku Sekretaris Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara.
5. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku Dosen
Pembimbing I yang telah memotivasi dan senantiasa memberikan bimbingan,
saran dan dukungan kepada penulis dalam pengerjaan skripsi ini.
6. Ibu Dian Rachmawati, S.Si., M.Kom selaku Dosen Pembimbing II yang telah
memberikan bimbingan, saran, masukan dan dukungan kepada penulis dalam
pengerjaan skripsi ini.
7. Ibu Dr. Elviawaty Muisa Zamzami, S.T., M.T., M.M., selaku dosen
Pembanding I yang memberikan kritik dan saran untuk penyempurnaan skripsi
ini.
8. Ibu Elviwani, S.T., S.Kom., M.Kom, selaku dosen Pembanding II yang
memberikan kritik dan saran untuk penyempurnaan skripsi ini.
9. Seluruh dosen dan pegawai Program Studi S1 Ilmu Komputer Fasilkom-TI
USU.
10. Ayahanda Abdul Rasyid dan Ibunda Gusti Syafria Lubis yang telah menjadi
sumber motivasi, pendukung, penyemangat, dan inspirasi terbesar bagi penulis
dalam menyelesaikan skripsi, serta abangda Harry Fadly dan kedua kakak
Universitas Sumatera Utara
iv
Desy Maisary dan Devi Restika yang senatiasa memberikan dukungan dan doa
untuk penulis.
11. Sahabat-sahabat terbaik Yulia Handayani, Hardiani Putri, Wina Fajar Rahayu,
yang selalu memberikan dukungan dan semangat kepada penulis dalam
menyelesaikan skripsi serta teman seperjuangan Nurhasanah, Cut Amalia
Saffiera, Windi Saputri Simamora, Alyiza Dwi Ningtyas dan teman-teman
angkatan 2013 yang juga senantiasa menjadi pengingat dan motivasi penulis.
12. Abangda Muhammad Miftahul Huda dan Akhiruddin Nur, yang telah banyak
membantu dalam penyelesaian penelitian ini.
13. Keluarga UKMI Al-Khuwarizmi, IMILKOM, PEMA Fasilkom-TI, dan UKMI
Ad-Dakwah yang telah memberikan inspirasi serta dukungan kepada penulis.
14. Kakak, abang dan adik sumber inspirasi dan semangat penulis, Kak Yayang,
Ismi, Rahmatunnisa, Eva, Sahlina, Aida, Rizky, Mirna, dll
15. Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per
satu.
Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan
kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.
Medan, April 2017
Penulis
Universitas Sumatera Utara
v
ABSTRAK
Dalam pengiriman data, aspek keamanan, kerahasiaan dan efisiensi merupakan salah
satu hal yang sangat penting bagi manusia. Diantara data yang berbentuk digital
lainnya, data citra sangat rentan terhadap tindakan penyalahgunaan seperti diduplikasi,
dimodifikasi, bahkan dipalsukan. Terdapat beberapa teknik untuk mengamankan data,
salah satunya adalah kriptografi. Algoritma Vernam Cipher mempunyai kelemahan
yaitu panjang kunci harus sama dengan plainteks, sehingga apabila plainteks semakin
panjang maka keamanannya semakin berkurang. Untuk meningkatkan keamanan citra
dirancang sebuah sistem pengamanan citra menggunakan algoritma kriptografi
Vernam Cipher dalam skema Three-Pass Protocol yang diharapkan dapat mengatasi
kelemahan Vernam Cipher. Sistem dibangun menggunakan bahasa pemrograman
Java. Pengujian sistem menggunakan citra berukuran 200x200 piksel, 300x300 piksel,
500x500 piksel, 800x800 piksel dan 1000x1000 piksel. Hasil penelitian menunjukkan
bahwa algoritma Vernam Cipher dalam skema Three-Pass Protocol dapat
mengembalikan citra awal secara utuh. Sehingga dapat disimpulkan bahwa algoritma
Vernam Cipher dalam skema Three-Pass Protocol untuk pengamanan citra memenuhi
parameter keutuhan data.
Kata Kunci : Kriptografi, Vernam Cipher, Three-Pass Protocol, Citra Bitmap.
Universitas Sumatera Utara
vi
AN IMPLEMENTATION OF VERNAM CIPHER ALGORITHM
IN THREE-PASS PROTOCOL SCHEME FOR BITMAP
IMAGE SECURITY BASED ON ANDROID
ABSTRACT
In data communications, aspects of security, confidentiality and efficiency are one of
the most important things for human. Among the other digital data, image data is too
prone to abuse of operation like duplication, modification, etc. There are some data
security techniques, one of them is cryptography. Vernam Cipher Algorithm has a
deficiency, the key length must be equal to the length of the plaintext, when the
plaintext getting longer, the security is decrease. To increase image security, system is
designed for image security that implements Vernam Cipher in Three-pass Protocol
scheme which is expected could solve Vernam Cipher’s weakness. System is built by
using Java programming language. Testing of system use on image in size 200x200
pixel, 300x300 pixel, 500x500 pixel, 800x800 pixel and 1000x1000 pixel. The result
of experiment showed that Vernam Cipher algorithm in Three-Pass Protocol scheme
could restore intact image. So the conclusion from this reseacrh is Vernam Cipher
algorithm in Three-Pass Protocol scheme for image security has fulfilled the integrity
of data.
Keywords : Cryptography, Vernam Cipher, Three-Pass Protocol, Bitmap Image.
Universitas Sumatera Utara
vii
DAFTAR ISI
Halaman
Persetujuan ............................................................................................................ i
Pernyataan ............................................................................................................. ii
Perhargaan ............................................................................................................. iv
Abstrak .................................................................................................................. v
Abstract ................................................................................................................. vi
Daftar Isi ............................................................................................................... vii
Daftar Tabel .......................................................................................................... x
Daftar Gambar....................................................................................................... xi
DaftarLampiran ..................................................................................................... xiii
BAB 1 PENDAHULUAN
1.1. Latar Belakang ................................................................................. 1
1.2. Rumusan Masalah ............................................................................ 2
1.3. Ruang Lingkup Penelitian ............................................................... 2
1.4. Tujuan Penelitian ............................................................................. 3
1.5. Manfaat Penelitian .......................................................................... 3
1.6. Metodologi Penelitian ...................................................................... 3
1.7. Sistematika Penulisan ...................................................................... 4
BAB 2 LANDASAN TEORI
2.1. Kriptografi ....................................................................................... 6
2.1.1. Definisi Kriptografi ............................................................... 6
2.1.2. Tujuan Kriptografi ................................................................. 7
2.1.3. Elemen Kriptografi ................................................................ 7
2.1.4. Jenis-jenis Algortima Kriptografi .......................................... 8
2.1.4.1. Algoritma Simetris .................................................... 8
2.1.4.2. Algoritma Asimetris .................................................. 10
2.2. Algoritma Vernam Cipher ............................................................... 11
2.3. Three-Pass Protocol ......................................................................... 14
2.4. Citra ................................................................................................. 17
2.4.1. Piksel ...................................................................................... 18
Universitas Sumatera Utara
viii
2.4.2. Jenis-jenis Warna pada Citra ................................................. 19
2.4.3.1. Citra Biner (White & Black) ..................................... 19
2.4.3.2. Citra Grayscale .......................................................... 19
2.4.3.3. Citra Berwarna (RGB) .............................................. 20
2.4.3. Citra Bitmap........................................................................... 21
2.4.4. Perhitungan Kualitas Hasil Rekonstruksi Citra ..................... 24
2.4.4.1. Mean Squared Error (MSE) ...................................... 24
2.4.4.2. Peak Signal to Noise Ratio (PSNR) .......................... 25
2.5. Android ............................................................................................ 25
2.5.1. Kelebihan Android................................................................. 26
2.5. Penelitian yang Relevan................................................................... 27
BAB 3 ANALISIS DAN PERANCANGAN
3.1. Analisis Sistem ................................................................................ 29
3.1.1. Analisis Masalah .................................................................... 29
3.1.2. Analisis Kebutuhan ................................................................ 30
3.1.2.1. Kebutuhan Fungsional............................................... 30
3.1.2.2. Kebutuhan Nonfungsional........................................ 31
3.1.3. Analisis Proses ....................................................................... 31
3.2. Pemodelan Sistem ............................................................................ 32
3.2.1. Use-Case Diagram ................................................................. 32
3.2.2. Activity Diagram ................................................................... 34
3.2.3. Sequence Diagram ................................................................. 35
3.2.4. Flowchart ............................................................................... 35
3.2.4.1. Flowchart Enkripsi Vernam Cipher .......................... 35
3.2.4.2. Flowchart Dekripsi Vernam Cipher .......................... 36
3.2.4.3. Flowchart Sistem ....................................................... 37
3.3. PerancanganAntarmuka (Interface) ................................................. 38
3.3.1. Halaman Home ...................................................................... 38
3.3.2. Halaman Process .................................................................... 39
3.3.3. Halaman Help ........................................................................ 41
BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM
4.1. Implementasi Sistem ........................................................................ 43
Universitas Sumatera Utara
ix
4.1.1. Halaman Home ...................................................................... 43
4.1.2. Halaman Process .................................................................... 44
4.1.3. Halaman Help ........................................................................ 45
4.2 Pengujian Sistem............................................................................... 47
4.2.1. Pengujian Proses Pilih Gambar ............................................. 47
4.2.2. Pengujian Proses Pengacakan Kunci ..................................... 50
4.2.2. Pengujian Proses Enkripsi (Tahap Pertama).......................... 51
4.2.3. Pengujian Proses Enkripsi (Tahap Kedua) ............................ 53
4.2.4. Pengujian Proses Enkripsi (Tahap Ketiga) ............................ 54
4.2.5. Pengujian Proses Dekripsi ..................................................... 56
4.2.6. Pengujian MSE dan PSNR .................................................... 57
4.2.7. Pengujian Algoritma terhadap Waktu Proses. ....................... 58
Bab 5
KESIMPULAN DAN SARAN
5.1. Kesimpulan ...................................................................................... 63
5.2. Saran ................................................................................................ 64
DaftarPustaka ........................................................................................................ 65
Universitas Sumatera Utara
x
DAFTAR TABEL
Halaman
Tabel 2.1. Perhitungan Enkripsi Tahap Pertama........................................................ 15
Tabel 2.2. Perhitungan Enkripsi Tahap Kedua .......................................................... 16
Tabel 2.3. Perhitungan Enkripsi Tahap Ketiga .......................................................... 16
Tabel 2.4. Perhitungan Dekripsi Pesan Asli ............................................................. 17
Tabel 2.5. Proses Perhitungan Enkripsi Piksel Tahap Pertama ................................. 22
Tabel 2.6. Proses Perhitungan Enkripsi Piksel Tahap Kedua .................................... 23
Tabel 2.7. Proses Perhitungan Enkripsi Piksel Tahap Ketiga .................................... 23
Tabel 2.8. Perhitungan Dekripsi Piksel Asli .............................................................. 23
Tabel 3.1. Deskripsi Use case Proses Enkripsi .......................................................... 33
Tabel 3.2. Deskripsi Use case Proses Dekripsi.......................................................... 33
Tabel 3.3. Keterangan Gambar Rancangan Interface Halaman Home ...................... 39
Tabel 3.4. Keterangan Gambar Rancangan Interface Halaman Process ................... 40
Tabel 3.5. Keterangan Gambar Rancangan Interface Halaman Help ........................ 42
Tabel 4.1. Perhitungan Proses Enkripsi Tahap Pertama ............................................ 52
Tabel 4.2. Perhitungan Proses Enkripsi Tahap Kedua ............................................... 54
Tabel 4.3. Perhitungan Proses Enkripsi Tahap Ketiga .............................................. 55
Tabel 4.4. Perhitungan Proses Dekripsi ..................................................................... 57
Tabel 4.5. Waktu Proses pada Citra 200x200 piksel ................................................. 59
Tabel 4.6. Waktu Proses pada Citra 300x300 piksel ................................................. 59
Tabel 4.7. Waktu Proses pada Citra 500x500 piksel ................................................. 60
Tabel 4.8. Waktu Proses pada Citra 800x800 piksel ................................................. 61
Tabel 4.9. Waktu Proses pada Citra 1000x1000 piksel ............................................. 61
Universitas Sumatera Utara
xi
DAFTAR GAMBAR
Halaman
Gambar 2.1. Skema Proses Enkripsi dan Dekripsi ............................................... 6
Gambar 2.2. Skema Algoritma Simetris ............................................................... 9
Gambar 2.3. Skema Algoritma Asimetris ............................................................. 10
Gambar 2.4. Proses Enkripsi dan Dekripsi Algoritma Vernam Cipher ................ 12
Gambar 2.5. Skema Three-Pass Protocol ............................................................. 14
Gambar 2.6. Citra 200 x 284 piksel ...................................................................... 17
Gambar 2.7. Perbandingan Ukuran Piksel yang Berbeda-beda ............................ 18
Gambar 2.8. Contoh Citra Biner ........................................................................... 19
Gambar 2.9. Contoh Citra Grayscale.................................................................... 20
Gambar 2.10. Contoh Citra RGB .......................................................................... 21
Gambar 2.11. Piksel 3 x 3 ..................................................................................... 22
Gambar 2.12. Logo Android ................................................................................. 26
Gambar 3.1. Diagram Ishikawa Masalah Penelitian. ........................................... 30
Gambar 3.2. Use-Case Diagram ........................................................................... 32
Gambar 3.3. Activity Diagram ............................................................................. 34
Gambar 3.4. Sequence Diagram ........................................................................... 35
Gambar 3.5. Flowchart Proses Enkripsi Algoritma Vernam Cipher .................... 36
Gambar 3.6. Flowchart Proses Dekripsi Algoritma Vernam Cipher .................... 36
Gambar 3.7. Flowchart Sistem Secara Umum ..................................................... 37
Gambar 3.8. Rancangan Interface Halaman Home............................................... 38
Gambar 3.9. Rancangan Interface Halaman Process ........................................... 40
Gambar 3.10. Rancangan Interface Halaman Help .............................................. 42
Gambar 4.1. Halaman Home ................................................................................. 43
Gambar 4.2. Halaman Process .............................................................................. 44
Gambar 4.3. Halaman Help................................................................................... 45
Gambar 4.4. Message Box Keluar dari Sistem...................................................... 46
Gambar 4.5. Tampilan ketika membatalkan perintah keluar ................................ 46
Gambar 4.6. Citra 500 x 500 piksel ...................................................................... 47
Gambar 4.7. Proses Pemilihan Gambar dengan ekstensi (*.bmp) ........................ 48
Universitas Sumatera Utara
xii
Gambar 4.8. Proses Pemilihan Gambar dengan ekstensi selain (*.bmp) .............. 49
Gambar 4.9. Proses Pemilihan Gambar dengan Resolusi diatas 1000x1000
piksel ............................................................................................... 50
Gambar 4.10. Pengacakan Kunci Pengirim dan Kunci Penerima ........................ 51
Gambar 4.11. Hasil Proses Enkripsi Tahap Pertama ............................................ 52
Gambar 4.12. Hasil Proses Enkripsi Tahap Kedua ............................................... 53
Gambar 4.13. Hasil Proses Enkripsi Tahap Ketiga ............................................... 55
Gambar 4.14. Hasil Proses Dekripsi ..................................................................... 56
Gambar 4.15. Hasil Pengujian MSE dan PSNR ................................................... 58
Gambar 4.16. Grafik Hubungan Ukuran Citra dengan Waktu ............................. 62
Universitas Sumatera Utara
xiii
DAFTAR LAMPIRAN
Halaman
Lampiran 1 Listing Program A-1 .......................................................................... A-1
Lampiran 2 Curriculum Vitae B-1 ........................................................................ B-1
Universitas Sumatera Utara