Algoritma One Time PAD Pada Skema Three Pass Protocol

ALGORITMA ONE TIME PAD PADA SKEMA

  THREE PASS PROTOCOL TESIS TASLIYAH HARAMAINI 127038021 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014

ALGORITMA ONE TIME PAD PADA SKEMA

  THREE PASS PROTOCOL TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika TASLIYAH HARAMAINI 127038021 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014

  

PERSETUJUAN

  Judul : ALGORITMA ONE TIME PAD PADA SKEMA

THREE PASS PROTOCOL

  Kategori : TESIS Nama : TASLIYAH HARAMAINI Nomor Induk Mahasiswa : 127038021 Program Studi : MAGISTER TEKNIK INFORMATIKA Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

  UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2, Pembimbing 1, Dr. Rahmat W. Sembiring, M.Sc.IT Prof. Dr. Herman Mawengkang Diketahui/disetujui oleh : Program Studi Magister (S2) Teknik Informatika Ketua, Prof. Dr. Muhammad Zarlis NIP. 19570701 198601 1003

  

PERNYATAAN

  ALGORITMA ONE TIME PAD SKEMA THREE PASS PROTOCOL TESIS Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

  Medan, 21 Agustus 2014 Tasliyah Haramaini 127038021

  

PERNYATAAN PERSETUJUAN PUBLIKASI

KARYA ILMIAH UNTUK KEPENTINGAN

AKADEMIS

  Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di bawah ini: Nama : Tasliyah Haramaini NIM : 127038021 Program Studi : Magister Teknik Informatika Jenis Karya Ilmiah : Tesis

  Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Sumatera Utara Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty

  Free Right ) atas tesis saya yang berjudul:

  ALGORITMA ONE TIME PAD PADA SKEMA THREE PASS PROTOCOL Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non- Eksklusif ini, Universitas Sumatera Utara berhak menyimpan, mengalih media, memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa menerima izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta.

  Demikian pernyataan ini dibuat dengan sebenarnya.

  Medan, 21 Agustus 2014 Tasliyah Haramaini 127038021 Telah diuji pada Tanggal: 21 Agustus 2014 PANITIA PENGUJI TESIS Ketua : Prof. Dr. Herman Mawengkang Anggota : 1. Dr. Rahmat W. Sembiring, M.Sc.IT

  2. Prof. Dr. Opim Salim Sitompul

  3. Prof. Dr. Muhammad Zarlis

  4. Dr. Syahril Efendi, S.Si., M.IT

  

RIWAYAT HIDUP

DATA PRIBADI

  Nama Lengkap (berikut gelar) : Tasliyah Haramaini, S.Si Tempat dan Tanggal Lahir : Medan, 11 Juli 1979 Alamat Rumah : Jl. Syailendra No. 23 Medan Telepon/Faks/HP : 061-4142323/085261800106 E-mail : Instansi Tempat Bekerja : Universitas Islam Sumatera Utara (UISU) Alamat Kantor : Jl. SM. Raja Teladan - Medan

  DATA PENDIDIKAN SD : SDN 060884 Medan TAMAT: 1992 SLTP : MTsN II Medan TAMAT: 1995 SLTA : MAN I Medan TAMAT: 1998 S1 : FMIPA USU Medan TAMAT: 2005 S2 : Fasilkom-TI USU TAMAT: 2014

UCAPAN TERIMA KASIH

  Bismillahirrahmaanirrohim, Alhamdulillah, terlebih dahulu penulis mengucapkan puji dan syukur kehadirat Allah Subhanahu wa Ta’ala serta salawat dan salam kepada Rasulullah SAW. Berkat izin-Nya yang telah memberikan kesehatan dan kemudahan sehingga penulisan tesis ini dapat diselesaikan tepat pada waktunya.

  Dengan penuh rasa hormat penulis menyampaikan rasa terima kasih yang sebesar-besarnya kepada Ayahanda Alm. H.M.Nurhadi Sayuthi dan Ibunda Hj.Busai nah Za’abas, yang tercinta Mhd. Itmamu Rizqi serta serta seluruh keluarga besar atas segala cinta dan kasih sayang, serta dukungan moral dan materil yang senantiasa diberikan dengan tulus kepada penulis sehingga penulis dapat menyelesaikan tesis ini.

  Dalam menyelesaikan tesis ini, penulis juga memperoleh banyak bantuan dari berbagai pihak, untuk itu penulis mengucapkan terima kasih sebesar-besarnya kepada :

  1. Rektor Universitas Sumatera Utara, Bapak Prof. Dr. Syahril Pasaribu DTM&H,M.Sc (CTM), Sp. A(K) atas kesempatan yang telah diberikan kepada penulis untuk dapat mengikuti dan menyelesaikan pendidikan Program Magister, 2. Ketua Program Studi Magister Teknik Informatika Bapak Prof. Dr.

  Muhammad Zarlis dan Sekretaris Program Studi Magister Teknik Informatika Bapak M. Andri Budiman, S.T, M.Comp.Sc,MEM beserta seluruh staff pengajar pada Program Studi Magister Teknik Informatika Program Pasca Sarjana Fasilkom-TI Universitas Sumatera Utara.

  3. Komisi Pembimbing Bapak Prof. Dr. Herman Mawengkang selaku pembimbing pertama dan Bapak Dr. Rahmat Widia Sembiring, M.Sc.IT selaku pembimbing kedua yang dengan sabar membimbing penulis hingga selesai tesis ini.

  4. Komisi Pembanding Bapak Prof.Dr. Opim Salim Sitompul, Bapak Prof.Dr.

  Muhammad Zarlis dan Bapak Dr. Syahril Efendi, S.Si, M.IT yang telah memberikan saran dan kritik yang baik demi penyelesaian tesis ini.

  5. Staff Pegawai Program Studi S2 Teknik Informatika Fasilkom-TI Universitas Sumatera Utara yang telah memberikan pelayanan administrasi terbaik selama perkuliahan.

  6. Andriani S.Ayu, Hasdiana, Bang Andisyah serta rekan mahasiswa/i Kom B 2012 yang telah banyak membantu dan memberi semangat penulis selama perkuliahan.

  7. Seluruh pihak yang tidak dapat penulis sebutkan satu persatu.

  Dalam penulisan tesis ini penulis menyadari bahwa banyak terdapat kekurangan baik isi maupun tata bahasa, oleh sebab itu kritik dan saran yang membangun dari pembaca akan penulis terima dengan hati terbuka dan rasa terima kasih. Akhir kata penulis berharap semoga tesis ini bermanfaat bagi semua pembaca.

  Medan, 21 Agustus 2014 Penulis, Tasliyah Haramaini NIM.127038021

  

ABSTRAK

  Pada penelitian ini penulis menggunakan Algoritma One Time Pad pada skema Three

  

Pass Protocol. Algoritma One Time Pad dikenal sebagai algoritma yang sempurna

  dan sangat sulit dipecahkan, kunci enkripsi hanya digunakan satu kali untuk satu pesan sehingga tidak terdapat perulangan penggunaan kunci. Skema three pass

  

protocol merupakan suatu metode dimana dalam proses pengiriman pesan tidak perlu

  berbagi kunci enkripsinya, sehingga kedua belah pihak baik pengirim dan penerima tidak saling mengetahui kunci masing-masing. One Time Pad dalam skema Three

  

Pass Protocol bertujuan agar keamanan pesan lebih terjaga kerahasiannya. Proses

  pengiriman pesan dilakukan dengan teknik rotasi yaitu mengubah posisi urutan cipherteks, sehingga cipherteks yang dihasilkan berbeda dengan cipherteks yang dikirim. Teknik rotasi ini bertujuan meningkatkan keamanan pada proses pengiriman pesan. Waktu yang diperlukan untuk eksekusi program tergantung pada pembangkit random kunci dan panjang plainteks.

  Kata Kunci : Kriptografi, Enkripsi, One Time Pad, Three Pass Protocol, Rotasi.

  ONE TIME PAD ALGORITHM ON THREE PASS PROTOCOL SCHEME

ABSTRACT

  In this study the authors use the One Time Pad Algorithm on Three Pass Protocol scheme. Algorithm One Time Pad is known as a perfect algorithm and very difficult to resolve, the encryption key is used only once for a single message so that there is no looping key usage. Three pass protocol scheme is a method in which the process of sending a message does not have to share the encryption key, so that the two sides both sender and recipient do not know each key respectively. One Time Pad in Three Pass Protocol scheme aims to make security more messages private. The process of sending a message is done by changing the position of the rotation technique ciphertext sequence, so that the resulting ciphertext is different from the transmitted ciphertext. This rotation technique aimed at improving security in the process of sending a message. The time required for the execution of the program depends on the generation of random key and the plaintext length.

  

Keyword : Cryptography, Encryption, One Time Pad, Three Pass Protocol, Rotation.

  

DAFTAR ISI

Hal.

  KATA PENGANTAR vi

  ABSTRAK viii

  ABSTRACT ix

  DAFTAR ISI x

  DAFTAR TABEL xii

  DAFTAR GAMBAR xiii

BAB 1 PENDAHULUAN

  1

  2.9 Three Pass Protocol

  2.6 Manajemen Kunci

  17

  2.7 Konsep Acak

  19

  2.8 Pembangkit Bilangan Acak Semu

  20

  2.8.1 Algoritma Pembangkit Bilangan Acak

  20

  2.8.2 Syarat Algoritma Pembangkit Bilangan Acak

  20

  2.8.3 Blum-Blum Shub (BBS)

  21

  22

  2.5 One Time Pad

  2.10 Big O

  23

  2.10.1 Big Omega

  

(Ω)

  23

  2.10.2 Big Tetha (

  ɵ)

  23

  2.11 Penelitian Terkait

  25

  2.12 Perbedaan dengan penelitian lain

  26

  14

  13

  1.2 Rumusan Masalah

  5

  3

  1.3 Batasan Masalah

  3

  1.4 Tujuan Penelitian

  3

  1.5 Manfaat Penelitian

  4 BAB 2 TINJAUAN PUSTAKA

  2.1 Kriptografi

  5

  2.1.1 Pengertian Kriptografi

  5

  2.1.2 Tujuan Kriptografi

  2.1.3 Mekanisme Kriptografi

  2.4 Keamanan Kriptografi

  6

  2.2 Kriptografi Simetrik dan Asimetrik

  8

  2.2.1 Kriptografi Simetrik

  9

  2.2.2 Kriptografi Asimetrik

  10

  2.3 Kriptografi Klasik dan Modern

  12

  2.3.1 Kriptografi Klasik

  1.1 Latar Belakang

  2.3.2 Kriptografi Modern

  12

  12

BAB 3 METODOLOGI PENELITIAN

  3.1 Lingkungan Peneletian

  27

  3.2 Variabel Yang Diamati

  27

  3.3 Teknik Pengembangan

  28

  3.4 Proses Analisis

  30

  3.4.1 Analisis Pesan (Plainteks)

  30

  3.4.2 Analisis Kunci (Key)

  30

  3.4.3 Analisis Enkripsi

  32

  3.4.4 Analisis Dekripsi

  33

  3.4.5 Analisis Three Pass Protocol

  35

  3.5 Instrumen Penelitian

  36 BAB 4 HASIL DAN PEMBAHASAN

  4.1 Pengantar

  37

  4.2 Hasil Simulasi

  38

  4.2.1 Hasil Simulasi Kunci K A dan K B

  38

  4.2.2 Hasil Simulasi Pesan Panjang

  40

  4.3 Analisi Big O

  51

  4.3.1 Analisis Enkripsi Big O

  51

  4.3.2 Analisis Dekripsi Big O

  51 BAB 5 KESIMPULAN DAN SARAN

  5.1 Kesimpulan

  53

  5.2 Saran

  53 DAFTAR PUSTAKA

  54 LAMPIRAN-LAMPIRAN LAMPIRAN I

  56 LAMPIRAN II

  57

  

DAFTAR TABEL

Hal.

TABEL 2.1 Penelitian Terkait

  25 TABEL 3.1 Random Kunci K A

  31 TABEL 3.1 Random Kunci K B

  31

  

DAFTAR GAMBAR

Hal.

  A

  B

  dengan BBS

  46 Gambar 4.8. Plainteks panjang dalam Biner

  47 Gambar 4.9. Kunci K A dan K B dalam Biner

  47 Gambar 4.10 Proses Dekripi kedua dan waktu eksekusi

  48 Gambar 4.11 Hasil Cipherteks C

  dan rotasi cipherteks C

  B

  A

  49 Gambar 4.12 Hasil Cipherteks C

  B

  dan rotasi cipherteks C

  B

  49 Gambar 4.13 Hasil Cipherteks C C dan rotasi cipherteks C C

  50 Gambar 4.14 Proses Dekripsi kedua dan waktu eksekusi

  45 Gambar 4.7a. Proses random kunci K

  44 Gambar 4.7. Hasil Proses generate Kunci Acak K

Gambar 2.1. Kriptografi Berbasis Kunci

  35 Gambar 4.1. Plainteks Dengan Kode Biner

  7 Gambar 2.2. Proses Enkripsi dan Dekripsi Kriptografi Simetri

  9 Gambar 2.3. Proses Enkripsi dan Dekripsi Kriptografi Asimetri

  11 Gambar 2.4. Siklus Kunci

  18 Gambar 2.5. Skema Three Pass Protocol

  22 Gambar 3.1. Flowchart Algoritma One Time Pad Dengan Three Pass Protokol 29 Gambar 3.2

  One Time Pad

  pada skema Three Pass Protocol

  38 Gambar 4.2. Random Dengan Kunci BBS

  43 Gambar 4.6c. Proses random kunci K A dengan BBS

  39 Gambar 4.3. Kunci K A dan K B dalam Biner

  39 Gambar 4.4. Proses Enkripsi dan Rotasi Cipherteks

  39 Gambar 4.5. Proses dekripsi

  40 Gambar 4.6. Hasil Proses generate Kunci Acak K

  A

  41 Gambar 4.6a. Proses random kunci K A dengan BBS

  42 Gambar 4.6b. Proses random kunci K A dengan BBS

  50