Algoritma One Time PAD Pada Skema Three Pass Protocol
ALGORITMA ONE TIME PAD PADA SKEMA
THREE PASS PROTOCOL TESIS TASLIYAH HARAMAINI 127038021 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014
ALGORITMA ONE TIME PAD PADA SKEMA
THREE PASS PROTOCOL TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika TASLIYAH HARAMAINI 127038021 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014
PERSETUJUAN
Judul : ALGORITMA ONE TIME PAD PADA SKEMA
THREE PASS PROTOCOL
Kategori : TESIS Nama : TASLIYAH HARAMAINI Nomor Induk Mahasiswa : 127038021 Program Studi : MAGISTER TEKNIK INFORMATIKA Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2, Pembimbing 1, Dr. Rahmat W. Sembiring, M.Sc.IT Prof. Dr. Herman Mawengkang Diketahui/disetujui oleh : Program Studi Magister (S2) Teknik Informatika Ketua, Prof. Dr. Muhammad Zarlis NIP. 19570701 198601 1003
PERNYATAAN
ALGORITMA ONE TIME PAD SKEMA THREE PASS PROTOCOL TESIS Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 21 Agustus 2014 Tasliyah Haramaini 127038021
PERNYATAAN PERSETUJUAN PUBLIKASI
KARYA ILMIAH UNTUK KEPENTINGAN
AKADEMIS
Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di bawah ini: Nama : Tasliyah Haramaini NIM : 127038021 Program Studi : Magister Teknik Informatika Jenis Karya Ilmiah : Tesis
Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Sumatera Utara Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty
Free Right ) atas tesis saya yang berjudul:
ALGORITMA ONE TIME PAD PADA SKEMA THREE PASS PROTOCOL Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non- Eksklusif ini, Universitas Sumatera Utara berhak menyimpan, mengalih media, memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa menerima izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta.
Demikian pernyataan ini dibuat dengan sebenarnya.
Medan, 21 Agustus 2014 Tasliyah Haramaini 127038021 Telah diuji pada Tanggal: 21 Agustus 2014 PANITIA PENGUJI TESIS Ketua : Prof. Dr. Herman Mawengkang Anggota : 1. Dr. Rahmat W. Sembiring, M.Sc.IT
2. Prof. Dr. Opim Salim Sitompul
3. Prof. Dr. Muhammad Zarlis
4. Dr. Syahril Efendi, S.Si., M.IT
RIWAYAT HIDUP
DATA PRIBADINama Lengkap (berikut gelar) : Tasliyah Haramaini, S.Si Tempat dan Tanggal Lahir : Medan, 11 Juli 1979 Alamat Rumah : Jl. Syailendra No. 23 Medan Telepon/Faks/HP : 061-4142323/085261800106 E-mail : Instansi Tempat Bekerja : Universitas Islam Sumatera Utara (UISU) Alamat Kantor : Jl. SM. Raja Teladan - Medan
DATA PENDIDIKAN SD : SDN 060884 Medan TAMAT: 1992 SLTP : MTsN II Medan TAMAT: 1995 SLTA : MAN I Medan TAMAT: 1998 S1 : FMIPA USU Medan TAMAT: 2005 S2 : Fasilkom-TI USU TAMAT: 2014
UCAPAN TERIMA KASIH
Bismillahirrahmaanirrohim, Alhamdulillah, terlebih dahulu penulis mengucapkan puji dan syukur kehadirat Allah Subhanahu wa Ta’ala serta salawat dan salam kepada Rasulullah SAW. Berkat izin-Nya yang telah memberikan kesehatan dan kemudahan sehingga penulisan tesis ini dapat diselesaikan tepat pada waktunya.
Dengan penuh rasa hormat penulis menyampaikan rasa terima kasih yang sebesar-besarnya kepada Ayahanda Alm. H.M.Nurhadi Sayuthi dan Ibunda Hj.Busai nah Za’abas, yang tercinta Mhd. Itmamu Rizqi serta serta seluruh keluarga besar atas segala cinta dan kasih sayang, serta dukungan moral dan materil yang senantiasa diberikan dengan tulus kepada penulis sehingga penulis dapat menyelesaikan tesis ini.
Dalam menyelesaikan tesis ini, penulis juga memperoleh banyak bantuan dari berbagai pihak, untuk itu penulis mengucapkan terima kasih sebesar-besarnya kepada :
1. Rektor Universitas Sumatera Utara, Bapak Prof. Dr. Syahril Pasaribu DTM&H,M.Sc (CTM), Sp. A(K) atas kesempatan yang telah diberikan kepada penulis untuk dapat mengikuti dan menyelesaikan pendidikan Program Magister, 2. Ketua Program Studi Magister Teknik Informatika Bapak Prof. Dr.
Muhammad Zarlis dan Sekretaris Program Studi Magister Teknik Informatika Bapak M. Andri Budiman, S.T, M.Comp.Sc,MEM beserta seluruh staff pengajar pada Program Studi Magister Teknik Informatika Program Pasca Sarjana Fasilkom-TI Universitas Sumatera Utara.
3. Komisi Pembimbing Bapak Prof. Dr. Herman Mawengkang selaku pembimbing pertama dan Bapak Dr. Rahmat Widia Sembiring, M.Sc.IT selaku pembimbing kedua yang dengan sabar membimbing penulis hingga selesai tesis ini.
4. Komisi Pembanding Bapak Prof.Dr. Opim Salim Sitompul, Bapak Prof.Dr.
Muhammad Zarlis dan Bapak Dr. Syahril Efendi, S.Si, M.IT yang telah memberikan saran dan kritik yang baik demi penyelesaian tesis ini.
5. Staff Pegawai Program Studi S2 Teknik Informatika Fasilkom-TI Universitas Sumatera Utara yang telah memberikan pelayanan administrasi terbaik selama perkuliahan.
6. Andriani S.Ayu, Hasdiana, Bang Andisyah serta rekan mahasiswa/i Kom B 2012 yang telah banyak membantu dan memberi semangat penulis selama perkuliahan.
7. Seluruh pihak yang tidak dapat penulis sebutkan satu persatu.
Dalam penulisan tesis ini penulis menyadari bahwa banyak terdapat kekurangan baik isi maupun tata bahasa, oleh sebab itu kritik dan saran yang membangun dari pembaca akan penulis terima dengan hati terbuka dan rasa terima kasih. Akhir kata penulis berharap semoga tesis ini bermanfaat bagi semua pembaca.
Medan, 21 Agustus 2014 Penulis, Tasliyah Haramaini NIM.127038021
ABSTRAK
Pada penelitian ini penulis menggunakan Algoritma One Time Pad pada skema Three
Pass Protocol. Algoritma One Time Pad dikenal sebagai algoritma yang sempurna
dan sangat sulit dipecahkan, kunci enkripsi hanya digunakan satu kali untuk satu pesan sehingga tidak terdapat perulangan penggunaan kunci. Skema three pass
protocol merupakan suatu metode dimana dalam proses pengiriman pesan tidak perlu
berbagi kunci enkripsinya, sehingga kedua belah pihak baik pengirim dan penerima tidak saling mengetahui kunci masing-masing. One Time Pad dalam skema Three
Pass Protocol bertujuan agar keamanan pesan lebih terjaga kerahasiannya. Proses
pengiriman pesan dilakukan dengan teknik rotasi yaitu mengubah posisi urutan cipherteks, sehingga cipherteks yang dihasilkan berbeda dengan cipherteks yang dikirim. Teknik rotasi ini bertujuan meningkatkan keamanan pada proses pengiriman pesan. Waktu yang diperlukan untuk eksekusi program tergantung pada pembangkit random kunci dan panjang plainteks.
Kata Kunci : Kriptografi, Enkripsi, One Time Pad, Three Pass Protocol, Rotasi.
ONE TIME PAD ALGORITHM ON THREE PASS PROTOCOL SCHEME
ABSTRACT
In this study the authors use the One Time Pad Algorithm on Three Pass Protocol scheme. Algorithm One Time Pad is known as a perfect algorithm and very difficult to resolve, the encryption key is used only once for a single message so that there is no looping key usage. Three pass protocol scheme is a method in which the process of sending a message does not have to share the encryption key, so that the two sides both sender and recipient do not know each key respectively. One Time Pad in Three Pass Protocol scheme aims to make security more messages private. The process of sending a message is done by changing the position of the rotation technique ciphertext sequence, so that the resulting ciphertext is different from the transmitted ciphertext. This rotation technique aimed at improving security in the process of sending a message. The time required for the execution of the program depends on the generation of random key and the plaintext length.
Keyword : Cryptography, Encryption, One Time Pad, Three Pass Protocol, Rotation.
DAFTAR ISI
Hal.KATA PENGANTAR vi
ABSTRAK viii
ABSTRACT ix
DAFTAR ISI x
DAFTAR TABEL xii
DAFTAR GAMBAR xiii
BAB 1 PENDAHULUAN
1
2.9 Three Pass Protocol
2.6 Manajemen Kunci
17
2.7 Konsep Acak
19
2.8 Pembangkit Bilangan Acak Semu
20
2.8.1 Algoritma Pembangkit Bilangan Acak
20
2.8.2 Syarat Algoritma Pembangkit Bilangan Acak
20
2.8.3 Blum-Blum Shub (BBS)
21
22
2.5 One Time Pad
2.10 Big O
23
2.10.1 Big Omega
(Ω)
23
2.10.2 Big Tetha (
ɵ)
23
2.11 Penelitian Terkait
25
2.12 Perbedaan dengan penelitian lain
26
14
13
1.2 Rumusan Masalah
5
3
1.3 Batasan Masalah
3
1.4 Tujuan Penelitian
3
1.5 Manfaat Penelitian
4 BAB 2 TINJAUAN PUSTAKA
2.1 Kriptografi
5
2.1.1 Pengertian Kriptografi
5
2.1.2 Tujuan Kriptografi
2.1.3 Mekanisme Kriptografi
2.4 Keamanan Kriptografi
6
2.2 Kriptografi Simetrik dan Asimetrik
8
2.2.1 Kriptografi Simetrik
9
2.2.2 Kriptografi Asimetrik
10
2.3 Kriptografi Klasik dan Modern
12
2.3.1 Kriptografi Klasik
1.1 Latar Belakang
2.3.2 Kriptografi Modern
12
12
BAB 3 METODOLOGI PENELITIAN
3.1 Lingkungan Peneletian
27
3.2 Variabel Yang Diamati
27
3.3 Teknik Pengembangan
28
3.4 Proses Analisis
30
3.4.1 Analisis Pesan (Plainteks)
30
3.4.2 Analisis Kunci (Key)
30
3.4.3 Analisis Enkripsi
32
3.4.4 Analisis Dekripsi
33
3.4.5 Analisis Three Pass Protocol
35
3.5 Instrumen Penelitian
36 BAB 4 HASIL DAN PEMBAHASAN
4.1 Pengantar
37
4.2 Hasil Simulasi
38
4.2.1 Hasil Simulasi Kunci K A dan K B
38
4.2.2 Hasil Simulasi Pesan Panjang
40
4.3 Analisi Big O
51
4.3.1 Analisis Enkripsi Big O
51
4.3.2 Analisis Dekripsi Big O
51 BAB 5 KESIMPULAN DAN SARAN
5.1 Kesimpulan
53
5.2 Saran
53 DAFTAR PUSTAKA
54 LAMPIRAN-LAMPIRAN LAMPIRAN I
56 LAMPIRAN II
57
DAFTAR TABEL
Hal.TABEL 2.1 Penelitian Terkait25 TABEL 3.1 Random Kunci K A
31 TABEL 3.1 Random Kunci K B
31
DAFTAR GAMBAR
Hal.A
B
dengan BBS
46 Gambar 4.8. Plainteks panjang dalam Biner
47 Gambar 4.9. Kunci K A dan K B dalam Biner
47 Gambar 4.10 Proses Dekripi kedua dan waktu eksekusi
48 Gambar 4.11 Hasil Cipherteks C
dan rotasi cipherteks C
B
A
49 Gambar 4.12 Hasil Cipherteks C
B
dan rotasi cipherteks C
B
49 Gambar 4.13 Hasil Cipherteks C C dan rotasi cipherteks C C
50 Gambar 4.14 Proses Dekripsi kedua dan waktu eksekusi
45 Gambar 4.7a. Proses random kunci K
44 Gambar 4.7. Hasil Proses generate Kunci Acak K
Gambar 2.1. Kriptografi Berbasis Kunci35 Gambar 4.1. Plainteks Dengan Kode Biner
7 Gambar 2.2. Proses Enkripsi dan Dekripsi Kriptografi Simetri
9 Gambar 2.3. Proses Enkripsi dan Dekripsi Kriptografi Asimetri
11 Gambar 2.4. Siklus Kunci
18 Gambar 2.5. Skema Three Pass Protocol
22 Gambar 3.1. Flowchart Algoritma One Time Pad Dengan Three Pass Protokol 29 Gambar 3.2
One Time Pad
pada skema Three Pass Protocol
38 Gambar 4.2. Random Dengan Kunci BBS
43 Gambar 4.6c. Proses random kunci K A dengan BBS
39 Gambar 4.3. Kunci K A dan K B dalam Biner
39 Gambar 4.4. Proses Enkripsi dan Rotasi Cipherteks
39 Gambar 4.5. Proses dekripsi
40 Gambar 4.6. Hasil Proses generate Kunci Acak K
A
41 Gambar 4.6a. Proses random kunci K A dengan BBS
42 Gambar 4.6b. Proses random kunci K A dengan BBS
50