IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 081401095
IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 0 8 1 4 0 1 0 9 5
IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
RIA FIRGI YANI
0 8 1 4 0 1 0 9 5
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA MEDAN2013
PERSETUJUAN
Judul : IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR SHIFT REGISTER PADA TEXT
Kategori : SKRIPSI Nama : RIA FIRGI YANI Nomor Induk Mahasiswa : 081401095 Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen : ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI (FASILKOMTI) UNIVERSITAS SUMATERA UTARA
Diluluskan di Medan,2013
Komisi Pembimbing : Pembimbing II, Pembimbing I, Handrizal, S.Si. M.Comp.Sc Prof.Dr.Iryanto,M.Si NIP. NIP. 194604041971071001 Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua, NIP. 196203171991031001
PERNYATAAN
IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT SKRIPSI
Saya menyatakan bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, 23 Juli 2013
NIM. 081401095
PENGHARGAAN
Alhamdulillah. Puji dan syukur penulis ucapkan kepada Allah SWT atas limpahan rahmat dan karunia-Nya penulis dapat menyelesaikan skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Komputer, Program Studi Ilmu Komputer Universitas Sumatera Utara. Serta, Shalawat dan Salam kepada Rasulullah Muhammad SAW.
Pada pengerjaan skripsi dengan judul Implementasi Vigenére Cipher dengan Metode Linear Feedback Shift Register pada Text, penulis menyadari bahwa banyak campur tangan pihak yang turut membantu dan memotivasi dalam pengerjaannya.
Dalam kesempatan ini, penulis mengucapkan terima kasih kepada: 1.
Bapak Prof. Dr. Syahril Pasaribu, DTM&H, MSc(CTM), Sp, A(K) sebagai Rektor Universitas Sumatera Utara (USU).
2. Bapak Prof. Dr. Muhammad Zarlis sebagai Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S1 Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara dan selaku pembanding I yang telah meluangkan waktu, tenaga, dan pikiran serta dalam membimbing , mengarahkan, menasehati, memotivasi, dan menyemangati penulis agar penulis dapat menyelesaikan skirpsi ini.
4. Bapak Prof.Dr.Iryanto,M.Si, dan Bapak Handrizal,S.Si,M.Comp.Sc selaku pembimbing yang telah meluangkan waktu, tenaga, dan pikiran serta dalam membimbing, mengarahkan, menasehati, memotivasi, dan menyemangati penulis agar penulis dapat menyelesaikan skripsi ini.
5. Bapak Muhammad Andri Budiman,ST,MCompSC,MEM sebagai dosen pembanding II yang telah memberikan kritik dan saran yang berguna bagi penulis.
6. Sekertaris Program Studi Ilmu Komputer Ibu Maya Silvi Lydia, B.Sc, M.Sc, dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi, dan pegawai di S1 Ilmu Komputer USU.
7. Orangtua tercinta Ayahanda Rustam Koto, Ibunda Jasneli Chaniago yang selalu memberikan kasih sayang, cinta, dukungan, doa, dan semangat tanpa henti kepada penulis.
8. Adik-adik penulis Rima Virgi Yani dan Ririn Virgi Yani serta kepada seluruh keluarga besar penulis.
9. Teman-teman Seperjuangan mahasiswa S1-Ilmu Komputer stambuk 2008 Khususnya Cindy Violita,Mirnawati, Serta senior-senior yang telah memberikan motivasi dan perhatiannya.
10. Sahabat terbaik Fitri Rebtyna Harahap S.Kom, Safar Ritonga,S.T, Reza Rangkuti yang telah memberikan motivasi dan dukungannya.
11. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat penulis ucapkan satu per satu yang telah membantu menyelesaikan skripsi ini. Penulis menyadari bahwa skripsi ini masih banyak kekurangan. Oleh karena itu penulis menerima kritik dan saran yang bersifat membangun demi kesempurnaan skripsi ini. Semoga skripsi ini dapat bermanfaat bagi penulis dan pembaca, khususnya rekan-rekan mahasiswa lainnya yang mengikuti perkuliahan di Universitas Sumatera Utara (USU) Medan.
Medan,Mei 2013 Penulis
Ria Firgi Yani
ABSTRAK
Teknologi informasi yang semakin berkembang memudahkan pertukaran dokumen yang berupa pesan teks dari satu orang ke orang lain. Dimasa sekarang ini pengiriman pesan dengan kriptografi masih sering digunakan, karena masyarakat masih mempercayai system ini. Salah satu cara agar pesan teks lebih aman dan terjaga kerahasiannya yaitu pengiriman pesan teks dengan metode Vigenére Chiper. Agar keamanan pesan terjaga maka algoritmanya ditambah dengan menggunakan metode
. Dimana pada saat pengenkripsian pesan teks kunci
Linear Feedback Shift Register
yang akan dikirim dibangkitkan terlebih dahulu. Proses ini dilakukan agar kerahasiaan kunci dan pesan yang dikirim lebih aman dan terjaga kerahasiaannya. Pesan teks yang akan dienkripsikan disini akan lebih mudah dibuka oleh sipenerima, dimana pada proses enkripsi kunci dan teks sudah tersimpan secara otomatis sehingga lebih memudahkan saat melakukan pengenkripsian. Pada tulisan ini system dibangun dengan menggunakan bahasa pemograman Java dengan editornya Netbeans 7.2.1. Hasil dari pada penelitian ini adalah berupa sebuah software yang dapat mengenkripsi dan dekripsi sebuah file teks dengan v Vigenére Cipher dan metode Linear Feedback
Shift Register .
Katakunci: Kriptografi,Vigenére Cipher, Linear Feedback Shift Register, Text File
IMPLEMENTASI VIGENÉRE CIPHER BYMETHOD LINEAR
FEEDBACK SHIFT REGISTER ON THE TEXT
ABSTRACT
Technology of information which develops rapidly make easy the exchange of document. The document can be in from of message from one person to the other . Today, the sending of message by using cryptography is shill widely used, because people still believe in this system. One of the way to make the message saver and out of record. We send the message of Vigenére Cipher by using the method of Linear Feeddback Shift Register. In this process the sending of message is done by using the encryption and the description of the message. When we make the description, the key of the text message must be rise first. This process is done so that the secret of the text message is saver and out of record. The text which is encryption here is more easy to be opened by this receiver of the message. Where in the process of encryption, the key and the text message is saved automatically so that it is make easy to make encryption. In this writing, the system built by using the language program of Java with the editor of Netbeans 7.2.1. The message description will sent back the message which has been description before.
Key words : Cryptography, Vigenére Cipher, Linear Feedback Shift Register, Text File.
DAFTAR ISI
9 2.1.2 Jenis Sistem Kriptografi .................................................
33
31 BAB 3 ANALISIS DAN DESAIN SISTEM 3.1 Analisis .........................................................................................
30 2.5 Algoritma Enkripsi dengan XOR Sederhana ................................
29 2.4 Pergeseran Bit (Shift) ......................................................................
29 2.3.4 Operasi XOR .........................................................................
28 2.3.3 Operasi OR ...........................................................................
27 2.3.2 Operasi AND ..........................................................................
20 2.3.1 Operasi NOT .........................................................................
14 2.3 Linear Feedback Shift Register (LFSR) .....................................
13 2.2 Vigenére Cipher ........................................................................
11 2.1.4 Algoritma Kriptografi .........................................................
10 2.1.3 Tujuan Kriptografi ..........................................................
10 2.1.2.2 Kriptografi Kunci Publik (Public Key Cryptography) .......
9 2.1.2.1 Kriptografi Kunci Rahasia (Secret Key Cryptografi) .......
Halaman Persetujuan ........................................................................................................ ii Pernyataan .......................................................................................................... iii Penghargaan ........................................................................................................ iv Abstrak ................................................................................................................. v Abstract ................................................................................................................. vi Daftar Isi .......................................................................................................... vii Daftar Tabel ...................................................................................................... x Daftar Gambar ................................................................................................. x
BAB 1 PENDAHULUAN
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi ..................................................................................
1.7 Sistematika Penulisan ................................................................
3
1.6 Metode Penelitian ..........................................................................
3
1.5 Tujuan Penelitian .........................................................................
3
1.4 Manfaat Penelitian ..........................................................................
3
1.3 Batasan Masalah ...........................................................................
2
1.2 Rumusan Masalah ..........................................................................
1
1.1 Latar Belakang Masalah ................................................................
7 2.1.1 Algoritma Kriptografi .....................................................
3.1.1 Analisis Algoritma Vigenére Cipher .................................
33 3.1.2 Linear Feedback Shift Register ......................................
41 3.1.2.1 Stream Cipher Using LFSRs ...................................
42 3.1.3 Flowchart ........................................................................
42 3.1.3.2 Flowchart Proses Dekripsi Vigenére Cipher .......
44 3.1.3.3 Flowchart Proses Enkripsi LFSR ........................
45 3.1.3.4 Flowchart Proses Dekripsi LFSR .......................
46 3.1.4 Perancangan Sistem ..........................................................
47 3.1.4.1 Halaman Utama ................................................
47 3.1.4.2 Tampilan Dekripsi ...............................................
49 3.1.4.3 Tampilan About ..................................................
50 3.1.4.4 Tampilan Help .....................................................
50 BAB 4 IMPLEMENTASI DAN PENGUJIAN APLIKASI 4.1 Implementasi .............................................................................
51 4.2 Tampilan Aplikasi .....................................................................
51 4.2.1 Halaman Utama ................................................................
52 4.2.2 Tampilan Enkripsi ............................................................
53 4.2.3 Tampilan Dekripsi .............................................................
57 4.2.4 Tampilan About .................................................................
61 4.2.5 Tampilan Help ....................................................................
61 BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan ..................................................................................
63 5.2 Saran ...............................................................................................
63 Daftar Pustaka ................................................................................................... 65 Lampiran A: Listing Program ................................................................... A-1 Lampiran B: Tabel Karakter ............................................................................... B-1
DAFTAR TABEL
Halaman
2.1 Bujursangkar Vigenére ............................................................................... 15
2.2 Enkripsi hurus S dengan Kunci R ............................................................... 16
2.3 Proses Enkripsi ....................................................................................... 19 2.4 Operasi NOT .............................................................................................
27 2.5 Operasi AND ............................................................................................
28
2.4 Operasi OR ................................................................................................ 29
2.7 Operasi XOR ............................................................................................ 30
3.1 Vigenére Cipher ...................................................................................... 34
3.2 Plaintext dan Kunci ................................................................................. 35
3.3 Karakter Enkripsi D ................................................................................. 35
3.4 Karakter Enkripsi O ................................................................................. 36
3.5 Karakter Enkripsi S ................................................................................. 36
3.6 Karakter Enkripsi E ................................................................................. 37
3.7 Karakter Enkripsi N ................................................................................. 37
3.8 Karakter Ciphertext dan Kunci ............................................................... 38 3.9 Karakter Dekripsi O ................................................................................
39
3.10 Karakter Dekripsi K ................................................................................... 39
3.11 Karakter Dekripsi E ................................................................................... 40
3.12 Karakter Dekripsi O ................................................................................... 40
3.13 Karakter Dekripsi K ................................................................................... 41
DAFTAR GAMBAR
56 4.10 Tampilan Dekripsi ..................................................................................
53 4.4 Tampilan Enkripsi Kunci .................. .....................................................
54 4.5 Tampilan Enkripsi Generate .................. ..................................................
54 4.6 Hasil Key yang telah disimpan ...............................................................
55 4.7 Tampilan Plaintext Enkripsi ......................................................................
55 4.8 Tampilan Enkripsi Plaintext ..................................................................
56 4.9 Hasil Ciphertext yang telah disimpan .........................................................
57 4.11 Tampilan Dekripsi Ciphertext .................................................................
52 4.2 Menu Utama .................. ........................................................................
58 4.12 Tampilan Dekripsi untuk mencari ciphertext yang telah disimpan ...........
58 4.13 Tampilan Dekripsi Kunci ............................................................................
59 4.14 Dekripsi untuk mencari kunci yang telah disimpan ...................................
60 4.15 Tampilan Dekripsi Plaintext .....................................................................
60 4.16 Tampilan About ........................................................................................
61 4.17 Tampilan Help ...........................................................................................
62
53 4.3 Tampilan Enkripsi .................. ...............................................................
Halaman 2.1 Kunci public ...............................................................................................
11 2.2 Enkripsi dan Dekripsi ..............................................................................
25 2.9 LFSR 4-bit ............... .................. .................. .............................................
12 2.3 Proses Enkripsi/Dekripsi Algoritma Simetris ..........................................
13 2.4 Proses Enkripsi/Dekripsi Algoritma Asimetris ..........................................
14 2.5 Sebuah LFSR 17-Bit ............... .................. .............................................
22 2.6 Bagian-bagian FSR ............... .................. .............................................
23 2.7 Sketsa Geffe Generator ............... .................. .............................................
24 2.8 LFSR sederhana ............... .................. ..................................................
25 3.1 Diagram Flowchart Enkripsi Vigenére Cipher ..........................................
50 3.9 Rancangan Tampilan Help .................. .....................................................
43 3.2 Diagram Flowchart Dekripsi Vigenére Cipher ..........................................
44 3.3 Diagram Flowchart Enkripsi LFSR ............................................................
45 3.4 Diagram Flowchart Enkripsi LFSR ............................................................
46 3.5 Rancangan Halaman Utama ....................................................................
47 3.6 Rancangan Tampilan Enkripsi ...................................................................
48 3.7 Rancangan Tampilan Dekripsi ...................................................................
49 3.8 Rancangan Tampilan About .....................................................................
50 4.1 Halaman Utama .................. ......................................................................