ANALISIS PERBANDINGAN ALGORITMA NIHILIST DENGAN ADFGVX PADA PENGAMANAN FILE TEXT DRAFT SKRIPSI RAJAB SIHOTANG 111421049

  1

ANALISIS PERBANDINGAN ALGORITMA NIHILIST DENGAN

  

ADFGVX PADA PENGAMANAN FILE TEXT

DRAFT SKRIPSI

RAJAB SIHOTANG

111421049

  

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014 i

ANALISIS PERBANDINGAN ALGORITMA NIHILISTDENGAN ADFGVX PADA PENGAMANAN FILE TEXT

  DRAFT SKRIPSI Diajukan untuk melengkapi tugas akhir dan memenuhi syarat memperoleh ijazah

  Sarjana Ilmu Komputer RAJAB SIHOTANG

  111421049 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN

  2014

  

PERSETUJUAN

  Judul : ANALISIS PERBANDINGAN ALGORITMA NIHILIST DENGANADFGVX PADA PENGAMANAN FILE TEXT

  Kategori : SKRIPSI Nama : RAJAB SIHOTANG Nomor Induk Mahasiswa : 111421049 Program Studi : EKSTENSI S1 ILMU KOMPUTER Departemen : ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

  UNIVERSITAS SUMATERA UTARA Diluluskan di Medan,

  Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dian Rachmawati, S.Si., M.Kom. Drs. Marihat Situmorang, M.Kom.

  NIP.198307232009122004 NIP.196312141989031001 Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua, Dr. Poltak Sihombing, M.Kom NIP.196203171991031001

  

PERNYATAAN

  ANALISIS PERBANDINGAN ALGORITMA NIHILIST DENGAN ADFGVX PADA PENGAMANAN FILE TEXT SKRIPSI Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

  Medan, April 2014 Rajab Sihotang 111421049

  

PENGHARGAAN

  Puji dan syukur kehadirat Allah SWT, yang hanya dengan rahmat dan izin-Nya penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer, pada Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

  Ucapan terima kasih penulis sampaikan kepada: 1. Bapak Prof. Dr. Dr. Syahril Pasaribu DTM&H, MSc(CTM), Sp.A(K), selaku Rektor Universitas Sumatera Utara.

  2. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

  3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer Universitas Sumatera Utara.

  4. Bapak Drs. Marihat Situmorang, M.Kom. selaku Dosen Pembimbing I dan Ibu Dian Rachmawati, S.Si, M.Kom. selaku Dosen Pembimbing II yang telah memberikan bimbingan, saran dan masukan kepada penulis dalam pengerjaan skripsi ini.

  5. Bapak Handrizal, S.Si, M.Comp.Sc.selaku Dosen Pembanding I dan Bapak Jos Timanta Tarigan, M.Sc. selaku Dosen Pembanding II yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.

  6. Ayah penulis, Aliasmin Sihotang, S.Pd, M.M, Ibu Penulis, Yusridah Nst, S.Pd, adik- adik, Fatimah Sihotang, Sa’ban Sani Sihotang dan kesayangan Hazlina

  Ganif Heddy Sihotang yang selalu memberikan kasih sayang dan dukungannya kepada penulis.

  7. Rekan kuliah terlebih kepada Al Zimy Siregar, S.Kom dan Fatah Abdella Sutara, S.Kom, Rachmat Saleh Hsb dan Ridho S. Akbar. Zulfadhli Harahap dan teman-teman terbaik angkatan 2011 yang tidak dapat disebutkan satu persatu yang selalu memberikan semangat dan dorongan kepada penulis selama menyelesaikan skripsi ini.

  Semoga Allah SWT melimpahkan berkahkepada semua pihak yang telah memberikan bantuan, perhatian, serta dukungan kepada penulis dalam menyelesaikan skripsi ini.Akhirnya, semoga skripsi ini bermanfaat bagi pribadi, keluarga, masyarakat, organisasi dan negara.

  Medan, April 2014 Penulis Rajab Sihotang

  

ABSTRAK

  Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman data semakin dibutuhkan.Suatu sistem pengamanan terhadap data yang biasa disebut kriptografi dikembangkan. Kriptografi merupakan ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Pengamanan teks dilakukan dengan kriptografi penyandian pada file teks yaitu pertama kali dilakukan enkripsi menggunakan Nihilist Cipher, kemudian hasil enkripsi dari Nihilist Cipher tersebut didekripsi.Selanjutnya dibandingkan dengan hasil enkripsi dan dekripsi dari ADFGVX Cipher. Implementasi sistem menggunakan bahasa pemrograman C# pada

  

Microsoft Visual Studio 2010. Hasil penelitian menunjukkan algoritma ADFGVX

Cipher memiliki panjang karakter paling singkat 67% dan menggunakan waktu paling

  cepat baik dalam proses enkripsi 69% maupun proses dekripsi 24%.

  Kata Kunci: Kriptografi, Nihilist Cipher, ADFGVXCipher.

  

ANALYZING THE COMPARISON OF ALGORITHM NIHILIST WITH

ADFGVX ON SECURINGTEXT FILE

ABSTRACT

  With the increasing development of technology, more and more data security system is needed. A data security system of the so-called developed cryptography. Cryptography is the study of how to ensure that the data remains secure when or messages sent from the sender to the receiver without experiencing interference from third parties. Security text is achieved by cryptographic encryption on text file that is first performed using the Nihilist cipher encryption, then the results of the Nihilist Cipher encryption is decrypted. Then compared with the results of encryption and decryption of ADFGVX Cipher. Implementation of the system using the C # programming language in Microsoft Visual Studio 2010. The results showed ADFGVX Cipher algorithm has the shortest length of the character 67% and use the fastest time in both the encryption 69% and decryption 24% process.

  Keyword: Cryptography, Nihilist Cipher,ADFGVX Cipher.

DAFTAR ISI

  2.5 Penelitian Terkait

  2.2.3 Sistem Kriptografi Non Kunci Publik

  9

  2.3 Algoritma Nihilist Cipher

  9

  2.3.1 Enkripsi Nihilist Cipher

  9

  2.3.2 Dekripsi Nihilist Cipher

  10

  2.4 Algoritma ADFGVX Cipher

  11

  2.4.1 Enkripsi ADFGVX Cipher

  11

  2.4.2 Dekripsi ADFGVX Cipher

  13

  14 Bab 3 Analisis dan Perancangan

  2.2.2 Sistem Kriptografi Kunci Publik

  3.1 Analisis Sistem

  15

  3.1.1 Analisis Masalah

  15

  3.1.2 Analisis Kebutuhan

  16

  3.1.2.1Kebutuhan Fungsional

  16

  3.1.2.2Kebutuhan Nonfungsional

  17

  3.2 Dekripsi Aplikasi

  17

  3.2.1 Use-Case Diagram

  18

  8

  Halaman Persetujuan ii

  Pernyataan iii

  1.4 Tujuan Penelitian

  Penghargaan iv

  Abstrak v

  Abstract vi

  Daftar Isi vii

  Daftar Tabel ix

  Daftar Gambar x

  Daftar Lampiran xii

  Bab 1 Pendahuluan

  1.1 Latar Belakang

  1

  1.2 Rumusan Masalah

  3

  1.3 Batasan Masalah

  3

  3

  2.2.1 Sistem Kriptografi Klasik (Simetris)

  1.5 Manfaat Penelitian

  4

  1.6 Metodologi Penelitian

  4

  1.7 Sistematika Penulisan

  5 Bab2 Landasan Teori

  2.1 Kriptografi

  6

  2.1.1 Pengertian Kriptografi

  6

  2.1.2 Tujuan Kriptografi

  6

  2.2 Sistem Kriptografi

  7

  7

  3.2.2 Activity Diagram

  4.2.1 Pengujian EnkripsiNihilist Cipher

  35

  3.4.6 Rancangan Halaman Tentang

  36 Bab 4 Implementasi dan Pengujian

  4.1 Implementasi

  37

  4.1.1 Implementasi Proses Enkripsi dan Dekripsi Menggunakan Algoritma Nihilist Cipher

  40

  4.1.2 Implementasi Proses Enkripsi dan Dekripsi Menggunakan Algoritma ADFGVX Cipher

  43

  4.2 Pengujian

  46

  48

  34

  4.2.2 Pengujian Dekripsi Nihilist Cipher

  51

  4.2.3 Pengujian Enkripsi ADFGVX Cipher

  53

  4.2.4 Pengujian Dekripsi ADFGVX Cipher

  57

  4.2.5 Pengujian dan Analisis Hasil Enkripsi dan Dekripsi

  58 Bab 5 Kesimpulan dan Saran

  5.1 Kesimpulan

  62

  5.2Saran

  63 Daftar Pustaka

  3.4.5 Rancangan Halaman Dekripsi ADFGVX

  3.4.4 Rancangan Halaman Enkripsi ADFGVX

  18

  23

  3.2.2.1Activity Diagram Proses Enkripsi Nihilist Cipher

  19

  3.2.2.2Activity Diagram Proses Dekripsi Nihilist Cipher

  20

  3.2.2.3Activity Diagram Proses Enkripsi ADFGVX Cipher

  21

  3.2.2.4Activity Diagram Proses Dekripsi ADFGVX Cipher

  22

  3.3 Perancangan Sistem

  23

  3.3.1 Pembuatan Algoritma Program

  3.3.2 Alur Proses Sistem Secara Umum

  33

  23

  3.3.3 Alur Proses Enkripsi dan Dekripsi pada Nihilist Cipher

  24

  3.3.4 Alur Proses Enkripsi dan Dekripsi pada ADFGVX Cipher

  27

  3.4 Perancangan Antarmuka (Interface)

  30

  3.4.1 Rancangan Halaman Utama

  30

  3.4.2 Rancangan Halaman Enkripsi Nihilist

  32

  3.4.3 Rancangan Halaman Dekripsi Nihilist

  64

  

DAFTAR TABEL

  38

  25

  3.2 Tabel ADFGVX Cipher

  28

  4.1 Tabel Nihilist Cipher

  38

  4.2 Tabel Kunci Nihilist Cipher

  4.3 Tabel ADFGVX Cipher

  14

  38

  4.4 Tabel Kunci ADFGVX Cipher

  39

  4.5 Perbandingan Panjang Plaintext dan Ciphertext Waktu Enkripsi dan Dekripsi pada File Txt

  58

  4.6 Perbandingan Panjang Plaintext dan Ciphertext Waktu Enkripsi dan Dekripsi pada File Doc

  3.1 Tabel Nihilist Cipher

  2.9 Tabel ADFGVX Cipher

  Halaman

  2.4 Tabel Hasil Dekripsi dengan Nihilist

  2.1 Tabel Polybius Square

  10

  2.2 Tabel Hasil Enkripsi dengan Nihilist

  10

  2.3 Tabel Polybius Square

  10

  11

  13

  2.5 Tabel ADFGVX Cipher

  12

  2.6 Tabel Kunci Enkripsi ADFGVX Cipher

  12

  2.7 Tabel Perubahan Posisi Kunci ADFGVX Cipher

  13

  2.8 Tabel Kunci Dekripsi ADFGVX Cipher

  60

  

DAFTAR GAMBAR

  40

  42

  4.5 Pilihan Penyimpanan File Hasil Dekripsi Nihilist

  41

  4.4 File Nihilist pada File Dokumen Input dengan Ekstensi Doc

  41

  4.3 File Nihilist pada File Teks Input dengan Ekstensi Txt

  4.2 Isian Nihilist dengan Ekstensi Doc

  42

  40

  4.1 Isian Nihilist dengan Ekstensi Txt

  36

  3.19 Rancangan Halaman Tentang

  35

  3.18 Rancangan Halaman Dekripsi ADFGVX

  34

  4.6 Hasil Penyimpanan File Dekripsi Nihilist dengan Ekstensi Txt

  4.7 Hasil Penyimpanan File Dekripsi Nihilist dengan Ekstensi Doc

  33

  4.12 Pilihan Penyimpanan File Hasil Dekripsi

  4.15 Tampilan Halaman Menu Utama

  46

  4.14 Hasil Penyimpanan File Dekripsi dengan Ekstensi Doc

  46

  4.13 Hasil Penyimpanan File Dekripsi dengan Ekstensi Txt

  45

  45

  43

  4.11 File ADFGVX pada File Dokumen Input dengan Ekstensi Doc

  44

  4.10 File ADFGVX pada File Teks Input dengan Ekstensi Txt

  44

  4.9 Isian ADFGVX dengan Ekstensi Doc

  43

  4.8 Isian ADFGVX dengan Ekstensi Txt

  3.17 Rancangan Halaman Enkripsi ADFGVX

  3.16 Rancangan Halaman Dekripsi Nihilist

  Halaman

  3.2 Use-Case Diagram pada Sistem

  3.5 Activity Diagram Proses Enkripsi ADFGVX Cipher

  20

  3.4 Activity Diagram Proses Dekripsi Nihilist Cipher

  19

  3.3 Activity Diagram Proses Enkripsi Nihilist Cipher

  18

  15

  3.6 Activity Diagram Proses Dekripsi ADFGVX Cipher

  3.1 Diagram Ishikawa Masalah Penelitian

  9

  2.3 Skema Sistem Kriptografi Non Kunci Publik

  8

  2.2 Skema Sistem Kriptografi Kunci Publik

  8

  2.1 Skema Sistem Kriptografi Klasik

  21

  22

  32

  28

  3.15 Rancangan Halaman Enkripsi Nihilist

  31

  3.14 Racangan Antarmuka Halaman Menu Utama

  30

  3.13 Flowchart Proses Dekripsi dengan ADFGVX Cipher

  29

  3.12 Flowchart Proses Enkripsi dengan ADFGVX Cipher

  3.11 Diagram Blok Proses ADFGVX Cipher

  3.7 Flowchart Gambaran Umum Sistem

  27

  3.10 Flowchart Proses Dekripsi dengan Nihilist Cipher

  26

  3.9 Flowchart Proses Enkripsi dengan Nihilist Cipher

  25

  3.8 Diagram Blok Proses Nihilist Cipher

  24

  47

  4.16 Menu Nihilist

  48

  4.17 Tampilan Jendela Nihilist

  49

  4.18 Pop-up Window Open

  49

  4.19 Tampilan Isian Enkripsi Nihilist

  50

  4.20 Proses Enkripsi File Menggunakan Nihilist Cipher

  50

  4.21 Proses Penyimpanan File

  51

  4.22 Proses Penyimpanan File Enkripsi Nihilist Cipher

  51

  4.23 Tampilan Isian Dekripsi Nihilist

  52

  4.24 Proses Dekripsi File Menggunakan Nihilist Cipher

  52

  4.25 Menu ADFGVX

  53

  4.26 Tampilan Jendela ADFGVX

  54

  4.27 Pop-up Window Open

  54

  4.28 Tampilan Isian Enkripsi ADFGVX

  55

  4.29 Proses Enkripsi File Menggunakan ADFGVX Cipher

  55

  4.30 Proses Penyimpanan File ADFGVX

  56

  4.31 Proses Penyimpanan File Enkripsi ADFGVX Cipher

  56

  4.32 Tampilan Isian Dekripsi ADFGVX

  57

  4.33 Proses Dekripsi File Menggunakan ADFGVX Cipher

  58

  4.34Grafik Perbandingan pada file .txt

  59

  4.35Grafik Perbandingan pada file .doc

  61

Dokumen yang terkait

PERBANDINGAN ALGORITMA WINNOWING DENGAN ALGORITMA RABIN KARP UNTUK MENDETEKSI PLAGIARISME PADA KEMIRIPAN TEKS JUDUL SKRIPSI

0 3 11

ANALISIS PERBANDINGAN KINERJA KOMBINASI ALGORITMA BWT-RLE-MTF-HUFFMAN DAN BWT-MTF- RLE-HUFFMAN PADA KOMPRESI FILE

0 1 119

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE TEXT MENGGUNAKAN ALGORITMA EL GAMAL DAN KOMPRESI FILE TEXT MENGGUNAKAN ALGORITMA HUFFMAN SKRIPSI RACHMAT SALEH HASIBUAN

0 1 12

IMPLEMENTASI HYBRID CRYPTOSYSTEM DENGAN ALGORITMA ONE TIME PAD DAN ALGORITMA RABIN CRYPTOSYSTEM DALAM PENGAMANAN DATA TEKS DRAFT SKRIPSI ALFRID ISKANDAR RAMADHANY PANGGABEAN 101401005

0 0 15

IMPLEMENTASI ALGORITMA RIVEST-SHAMIR-ADLEMAN UNTUK PENGAMANAN KUNCI ALGORITMA HILL CIPHER PADA CITRA DIGITAL SKRIPSI JOHANES PRIMA SARAGIH 101401049

0 0 14

ANALISIS PERBANDINGAN KINERJA ALGORITMA FIXED LENGTH BINARY ENCODING (FLBE) DENGAN ALGORITMA SEQUITUR DALAM KOMPRESI FILE TEKS SKRIPSI PAHARA SIAGIAN 121421020

1 1 14

ANALISIS PERBANDINGAN ALGORITMA THRESHOLDING DENGAN REGION MERGING DALAM SEGMENTASI CITRA SKRIPSI NURUL FARADHILLA 081401087

0 0 14

IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG 101401070

0 0 13

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI 091402063

0 0 11

PERANCANGAN SISTEM PENGAMANAN DAN KOMPRESI DATA TEKS DENGAN FIBONACCI ENCODING DAN ALGORITMA SHANNON-FANO SERTA ALGORITMA DEFLATE SKRIPSI MUHAMMAD SOLIHIN 111421078

0 0 17