IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 081401095

  IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 0 8 1 4 0 1 0 9 5

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

  

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah

Sarjana Ilmu Komputer

RIA FIRGI YANI

  

0 8 1 4 0 1 0 9 5

PROGRAM STUDI S1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA MEDAN

  2013

PERSETUJUAN

  Judul : IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR SHIFT REGISTER PADA TEXT

  Kategori : SKRIPSI Nama : RIA FIRGI YANI Nomor Induk Mahasiswa : 081401095 Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen : ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

  INFORMASI (FASILKOMTI) UNIVERSITAS SUMATERA UTARA

  Diluluskan di Medan,2013

  Komisi Pembimbing : Pembimbing II, Pembimbing I, Handrizal, S.Si. M.Comp.Sc Prof.Dr.Iryanto,M.Si NIP. NIP. 194604041971071001 Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua, NIP. 196203171991031001

  

PERNYATAAN

  IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT SKRIPSI

  Saya menyatakan bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

  Medan, 23 Juli 2013

  NIM. 081401095

PENGHARGAAN

  Alhamdulillah. Puji dan syukur penulis ucapkan kepada Allah SWT atas limpahan rahmat dan karunia-Nya penulis dapat menyelesaikan skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Komputer, Program Studi Ilmu Komputer Universitas Sumatera Utara. Serta, Shalawat dan Salam kepada Rasulullah Muhammad SAW.

  Pada pengerjaan skripsi dengan judul Implementasi Vigenére Cipher dengan Metode Linear Feedback Shift Register pada Text, penulis menyadari bahwa banyak campur tangan pihak yang turut membantu dan memotivasi dalam pengerjaannya.

  Dalam kesempatan ini, penulis mengucapkan terima kasih kepada: 1.

  Bapak Prof. Dr. Syahril Pasaribu, DTM&H, MSc(CTM), Sp, A(K) sebagai Rektor Universitas Sumatera Utara (USU).

  2. Bapak Prof. Dr. Muhammad Zarlis sebagai Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

  3. Bapak Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S1 Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara dan selaku pembanding I yang telah meluangkan waktu, tenaga, dan pikiran serta dalam membimbing , mengarahkan, menasehati, memotivasi, dan menyemangati penulis agar penulis dapat menyelesaikan skirpsi ini.

  4. Bapak Prof.Dr.Iryanto,M.Si, dan Bapak Handrizal,S.Si,M.Comp.Sc selaku pembimbing yang telah meluangkan waktu, tenaga, dan pikiran serta dalam membimbing, mengarahkan, menasehati, memotivasi, dan menyemangati penulis agar penulis dapat menyelesaikan skripsi ini.

  5. Bapak Muhammad Andri Budiman,ST,MCompSC,MEM sebagai dosen pembanding II yang telah memberikan kritik dan saran yang berguna bagi penulis.

  6. Sekertaris Program Studi Ilmu Komputer Ibu Maya Silvi Lydia, B.Sc, M.Sc, dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi, dan pegawai di S1 Ilmu Komputer USU.

  7. Orangtua tercinta Ayahanda Rustam Koto, Ibunda Jasneli Chaniago yang selalu memberikan kasih sayang, cinta, dukungan, doa, dan semangat tanpa henti kepada penulis.

  8. Adik-adik penulis Rima Virgi Yani dan Ririn Virgi Yani serta kepada seluruh keluarga besar penulis.

  9. Teman-teman Seperjuangan mahasiswa S1-Ilmu Komputer stambuk 2008 Khususnya Cindy Violita,Mirnawati, Serta senior-senior yang telah memberikan motivasi dan perhatiannya.

  10. Sahabat terbaik Fitri Rebtyna Harahap S.Kom, Safar Ritonga,S.T, Reza Rangkuti yang telah memberikan motivasi dan dukungannya.

  11. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat penulis ucapkan satu per satu yang telah membantu menyelesaikan skripsi ini. Penulis menyadari bahwa skripsi ini masih banyak kekurangan. Oleh karena itu penulis menerima kritik dan saran yang bersifat membangun demi kesempurnaan skripsi ini. Semoga skripsi ini dapat bermanfaat bagi penulis dan pembaca, khususnya rekan-rekan mahasiswa lainnya yang mengikuti perkuliahan di Universitas Sumatera Utara (USU) Medan.

  Medan,Mei 2013 Penulis

  Ria Firgi Yani

  

ABSTRAK

  Teknologi informasi yang semakin berkembang memudahkan pertukaran dokumen yang berupa pesan teks dari satu orang ke orang lain. Dimasa sekarang ini pengiriman pesan dengan kriptografi masih sering digunakan, karena masyarakat masih mempercayai system ini. Salah satu cara agar pesan teks lebih aman dan terjaga kerahasiannya yaitu pengiriman pesan teks dengan metode Vigenére Chiper. Agar keamanan pesan terjaga maka algoritmanya ditambah dengan menggunakan metode

  . Dimana pada saat pengenkripsian pesan teks kunci

  Linear Feedback Shift Register

  yang akan dikirim dibangkitkan terlebih dahulu. Proses ini dilakukan agar kerahasiaan kunci dan pesan yang dikirim lebih aman dan terjaga kerahasiaannya. Pesan teks yang akan dienkripsikan disini akan lebih mudah dibuka oleh sipenerima, dimana pada proses enkripsi kunci dan teks sudah tersimpan secara otomatis sehingga lebih memudahkan saat melakukan pengenkripsian. Pada tulisan ini system dibangun dengan menggunakan bahasa pemograman Java dengan editornya Netbeans 7.2.1. Hasil dari pada penelitian ini adalah berupa sebuah software yang dapat mengenkripsi dan dekripsi sebuah file teks dengan v Vigenére Cipher dan metode Linear Feedback

  Shift Register .

  Katakunci: Kriptografi,Vigenére Cipher, Linear Feedback Shift Register, Text File

  

IMPLEMENTASI VIGENÉRE CIPHER BYMETHOD LINEAR

FEEDBACK SHIFT REGISTER ON THE TEXT

ABSTRACT

  Technology of information which develops rapidly make easy the exchange of document. The document can be in from of message from one person to the other . Today, the sending of message by using cryptography is shill widely used, because people still believe in this system. One of the way to make the message saver and out of record. We send the message of Vigenére Cipher by using the method of Linear Feeddback Shift Register. In this process the sending of message is done by using the encryption and the description of the message. When we make the description, the key of the text message must be rise first. This process is done so that the secret of the text message is saver and out of record. The text which is encryption here is more easy to be opened by this receiver of the message. Where in the process of encryption, the key and the text message is saved automatically so that it is make easy to make encryption. In this writing, the system built by using the language program of Java with the editor of Netbeans 7.2.1. The message description will sent back the message which has been description before.

  Key words : Cryptography, Vigenére Cipher, Linear Feedback Shift Register, Text File.

DAFTAR ISI

  9 2.1.2 Jenis Sistem Kriptografi .................................................

  33

  31 BAB 3 ANALISIS DAN DESAIN SISTEM 3.1 Analisis .........................................................................................

  30 2.5 Algoritma Enkripsi dengan XOR Sederhana ................................

  29 2.4 Pergeseran Bit (Shift) ......................................................................

  29 2.3.4 Operasi XOR .........................................................................

  28 2.3.3 Operasi OR ...........................................................................

  27 2.3.2 Operasi AND ..........................................................................

  20 2.3.1 Operasi NOT .........................................................................

  14 2.3 Linear Feedback Shift Register (LFSR) .....................................

  13 2.2 Vigenére Cipher ........................................................................

  11 2.1.4 Algoritma Kriptografi .........................................................

  10 2.1.3 Tujuan Kriptografi ..........................................................

  10 2.1.2.2 Kriptografi Kunci Publik (Public Key Cryptography) .......

  9 2.1.2.1 Kriptografi Kunci Rahasia (Secret Key Cryptografi) .......

  Halaman Persetujuan ........................................................................................................ ii Pernyataan .......................................................................................................... iii Penghargaan ........................................................................................................ iv Abstrak ................................................................................................................. v Abstract ................................................................................................................. vi Daftar Isi .......................................................................................................... vii Daftar Tabel ...................................................................................................... x Daftar Gambar ................................................................................................. x

  BAB 1 PENDAHULUAN

  5 BAB 2 LANDASAN TEORI 2.1 Kriptografi ..................................................................................

  1.7 Sistematika Penulisan ................................................................

  3

  1.6 Metode Penelitian ..........................................................................

  3

  1.5 Tujuan Penelitian .........................................................................

  3

  1.4 Manfaat Penelitian ..........................................................................

  3

  1.3 Batasan Masalah ...........................................................................

  2

  1.2 Rumusan Masalah ..........................................................................

  1

  1.1 Latar Belakang Masalah ................................................................

  7 2.1.1 Algoritma Kriptografi .....................................................

  3.1.1 Analisis Algoritma Vigenére Cipher .................................

  33 3.1.2 Linear Feedback Shift Register ......................................

  41 3.1.2.1 Stream Cipher Using LFSRs ...................................

  42 3.1.3 Flowchart ........................................................................

  42 3.1.3.2 Flowchart Proses Dekripsi Vigenére Cipher .......

  44 3.1.3.3 Flowchart Proses Enkripsi LFSR ........................

  45 3.1.3.4 Flowchart Proses Dekripsi LFSR .......................

  46 3.1.4 Perancangan Sistem ..........................................................

  47 3.1.4.1 Halaman Utama ................................................

  47 3.1.4.2 Tampilan Dekripsi ...............................................

  49 3.1.4.3 Tampilan About ..................................................

  50 3.1.4.4 Tampilan Help .....................................................

  50 BAB 4 IMPLEMENTASI DAN PENGUJIAN APLIKASI 4.1 Implementasi .............................................................................

  51 4.2 Tampilan Aplikasi .....................................................................

  51 4.2.1 Halaman Utama ................................................................

  52 4.2.2 Tampilan Enkripsi ............................................................

  53 4.2.3 Tampilan Dekripsi .............................................................

  57 4.2.4 Tampilan About .................................................................

  61 4.2.5 Tampilan Help ....................................................................

  61 BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan ..................................................................................

  63 5.2 Saran ...............................................................................................

  63 Daftar Pustaka ................................................................................................... 65 Lampiran A: Listing Program ................................................................... A-1 Lampiran B: Tabel Karakter ............................................................................... B-1

DAFTAR TABEL

  Halaman

  2.1 Bujursangkar Vigenére ............................................................................... 15

  2.2 Enkripsi hurus S dengan Kunci R ............................................................... 16

  2.3 Proses Enkripsi ....................................................................................... 19 2.4 Operasi NOT .............................................................................................

  27 2.5 Operasi AND ............................................................................................

  28

  2.4 Operasi OR ................................................................................................ 29

  2.7 Operasi XOR ............................................................................................ 30

  3.1 Vigenére Cipher ...................................................................................... 34

  3.2 Plaintext dan Kunci ................................................................................. 35

  3.3 Karakter Enkripsi D ................................................................................. 35

  3.4 Karakter Enkripsi O ................................................................................. 36

  3.5 Karakter Enkripsi S ................................................................................. 36

  3.6 Karakter Enkripsi E ................................................................................. 37

  3.7 Karakter Enkripsi N ................................................................................. 37

  3.8 Karakter Ciphertext dan Kunci ............................................................... 38 3.9 Karakter Dekripsi O ................................................................................

  39

  3.10 Karakter Dekripsi K ................................................................................... 39

  3.11 Karakter Dekripsi E ................................................................................... 40

  3.12 Karakter Dekripsi O ................................................................................... 40

  3.13 Karakter Dekripsi K ................................................................................... 41

DAFTAR GAMBAR

  56 4.10 Tampilan Dekripsi ..................................................................................

  53 4.4 Tampilan Enkripsi Kunci .................. .....................................................

  54 4.5 Tampilan Enkripsi Generate .................. ..................................................

  54 4.6 Hasil Key yang telah disimpan ...............................................................

  55 4.7 Tampilan Plaintext Enkripsi ......................................................................

  55 4.8 Tampilan Enkripsi Plaintext ..................................................................

  56 4.9 Hasil Ciphertext yang telah disimpan .........................................................

  57 4.11 Tampilan Dekripsi Ciphertext .................................................................

  52 4.2 Menu Utama .................. ........................................................................

  58 4.12 Tampilan Dekripsi untuk mencari ciphertext yang telah disimpan ...........

  58 4.13 Tampilan Dekripsi Kunci ............................................................................

  59 4.14 Dekripsi untuk mencari kunci yang telah disimpan ...................................

  60 4.15 Tampilan Dekripsi Plaintext .....................................................................

  60 4.16 Tampilan About ........................................................................................

  61 4.17 Tampilan Help ...........................................................................................

  62

  53 4.3 Tampilan Enkripsi .................. ...............................................................

  Halaman 2.1 Kunci public ...............................................................................................

  11 2.2 Enkripsi dan Dekripsi ..............................................................................

  25 2.9 LFSR 4-bit ............... .................. .................. .............................................

  12 2.3 Proses Enkripsi/Dekripsi Algoritma Simetris ..........................................

  13 2.4 Proses Enkripsi/Dekripsi Algoritma Asimetris ..........................................

  14 2.5 Sebuah LFSR 17-Bit ............... .................. .............................................

  22 2.6 Bagian-bagian FSR ............... .................. .............................................

  23 2.7 Sketsa Geffe Generator ............... .................. .............................................

  24 2.8 LFSR sederhana ............... .................. ..................................................

  25 3.1 Diagram Flowchart Enkripsi Vigenére Cipher ..........................................

  50 3.9 Rancangan Tampilan Help .................. .....................................................

  43 3.2 Diagram Flowchart Dekripsi Vigenére Cipher ..........................................

  44 3.3 Diagram Flowchart Enkripsi LFSR ............................................................

  45 3.4 Diagram Flowchart Enkripsi LFSR ............................................................

  46 3.5 Rancangan Halaman Utama ....................................................................

  47 3.6 Rancangan Tampilan Enkripsi ...................................................................

  48 3.7 Rancangan Tampilan Dekripsi ...................................................................

  49 3.8 Rancangan Tampilan About .....................................................................

  50 4.1 Halaman Utama .................. ......................................................................

Dokumen yang terkait

SIMULASI ANALISA SUHU PENDINGIN DAN ALIRAN FLUIDA PADA KOTAK PENDINGIN YANG MENGGUNAKAN ELEMEN PENDINGIN TERMOELEKTRIK DENGAN SUMBERENERGI SURYA

0 0 13

PERBANDINGAN KARAKTER TOKOH PADA TEATER TRADISIONAL CINA JINGJU DENGAN TEATER TRADISIONAL INDONESIA MAKYONG SKRIPSI Dikerjakan oleh: TRI UTARI ISMAYUNI 090710029

0 0 11

IMPLEMENTASI SISTEM INFORMASI GEOGRAFIS UNTUK MENENTUKAN JARAK TERPENDEK MENGGUNAKAN ALGORITMA DIJKSTRA BERBASIS WEB (Studi Kasus : Tempat Wisata di Kota Banda Aceh) SKRIPSI TEUKU MUARRIF IKRAMULLAH 101421016

0 0 12

PENERAPAN HUKUM PIDANA TERHADAP PELAKU MONEY LAUNDERING DENGAN KEJAHATAN ASAL PENIPUAN (ANALISIS TERHADAP PUTUSAN MAHKAMAH AGUNG NOMOR: 1329KPID2012.)

0 0 13

PENGARUH CITRA TOKOH POLITIK TERHADAP MINAT MEMILIH PADA PEMILU PRESIDEN 2014 DI MEDAN

0 1 19

PERKEMBANGAN TAMAN BACAAN MASYARAKAT (TBM) DALAM LINGKUNGAN MASYARAKAT PERKOTAAN (STUDI KASUS PADA TAMAN BACAAN MASYARAKAT DI KOTA MEDAN) SKRIPSI Diajukan sebagai salah satu persyaratan dalam menyelesaikan studi untuk memperoleh gelar Sarjana Sosial (S.So

0 0 12

IMPLEMENTASI ALGORITMA SHANNON-FANO PADA KOMPRESI AUDIO SKRIPSI MUTIARA NOVELIA RAJAGUKGUK 081402068

0 1 12

KARAKTERISTIK BAYI LAHIR SPONTAN PADA IBU DENGAN RIWAYAT ANEMIA DALAM KEHAMILAN DI RUMAH SAKIT UMUM PUSAT HAJI ADAM MALIK MEDAN TAHUN 2011-2012 KARYA TULIS ILMIAH

0 0 14

HUBUNGAN TINGKAT PENDIDIKAN IBU TERHADAP STATUS GIZI ANAK BALITA YANG DIRAWAT DI RSUP H.ADAM MALIK PADA TAHUN 2013

0 0 12

PENETAPAN KADAR VITAMIN C DARI BUAH KEDONDONG (Spondias dulcis Parkinson) SECARA VOLUMETRI DENGAN 2,6-DIKLOROFENOL INDOFENOL

0 0 13