Implementasi Algoritma Kunci Public Rabin Cryptosystem dan Extended Polybius Square Dalam Pengamanan

IMPLEMENTASI ALGORITMA KUNCI PUBLIC RABIN
CRYPTOSYSTEM DAN EXTENDED POLYBIUS
SQUARE DALAM PENGAMANAN PDF
SKRIPSI
CHITRA MEIDHANTIE UTAMI
131421054

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

IMPLEMENTASI ALGORITMA KUNCI PUBLIK RABIN
CRYPTOSYSTEM DAN EXTENDED POLYBIUS
SQUARE DALAM PENGAMANAN PDF
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh
ijazah Sarjana Ilmu Komputer


CHITRA MEIDHANTIE UTAMI
131421054

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

iii

PERSETUJUAN

Judul

: IMPLEMENTASI ALGORITMA KUNCI PUBLIK
RABIN


CRYPTOSYSTEM

DAN

EXTENDED

POLYBIUS SQUARE DALAM PENGAMANAN
PDF
Kategori

: SKRIPSI

Nama

: CHITRA MEIDHANTIE UTAMI

Nomor Induk Mahasiswa

: 131421054


Program Studi

: EKSTENSI S1 ILMU KOMPUTER

Fakultas

: ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA
UTARA

Diluluskan di
Medan, 25 Agustus 2016
Komisi Pembimbing :
Pembimbing 2

Pembimbing 1

M. Andri Budiman, S.T., M.Comp.,S.C.,M.E.M.
NIP. 197510082008011011


Drs. Agus Salim Harahap, M.Si
NIP. 195408281981031004

Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M.Kom
NIP. 196203171991031001

Universitas Sumatera Utara

iv

PERNYATAAN

IMPLEMENTASI ALGORITMA KUNCI PUBLIK RABIN
CRYPTOSYSTEM DAN EXTENDED POLYBIUS
SQUARE DALAM PENGAMANAN PDF


SKRIPSI
Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Agustus 2016

Chitra Meidhantie Utami
131421054

Universitas Sumatera Utara

v

PENGHARGAAN

Dengan mengucapkan puji dan syukur kehadirat Allah SWT atas segala rahmat, hidayah
serta karunianya sehingga penulis dapat menyelesaikan penyusunan skripsi ini, sebagai
syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara.

Ucapan terima kasih penulis sampaikan kepada semua pihak yang telah
membantu penulis dalam menyelesaikan skripsi ini baik secara langsung maupun tidak
langsung, teristimewa untuk kedua orangtua tercinta ayah Alm. Hudan bin Sudarsono
dan Mama Mainurani atas do’a, dukungan, dan kasih sayang yang telah diberikan
kepada penulis selama ini. Pada kesempatan ini pula penulis ingin menyampaikan rasa
hormat dan terima kasih yang sebesar–besarnya kepada :
1. Bapak Prof. Dr. Opim Salim Sitompul, M.Si selaku Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
2. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara.
3. Ibu Maya Silvi Lydia, B.Sc., M.Sc selaku Sekretaris Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara .
4. Bapak Agus Salim Harahap selaku Dosen Pembimbing I yang telah banyak
meluangkan waktunya dan dengan sabar telah memberikan bimbingan, saran,
dan masukan kepada penulis dalam pengerjaan skripsi ini.
5. Bapak M. Andri Budiman, S.T., M.Comp., S.C., M.E.M. selaku Dosen
Pembimbing II yang telah banyak meluangkan waktunya dan dengan sabar telah
memberikan bimbingan, saran, dan masukan kepada penulis dalam pengerjaan
skripsi ini.
6. Ibu Dian Rachmawati, S.Si., M.Kom selaku Dosen Pembanding I yang telah

memberikan kritik dan saran dalam penyempurnaan skripsi ini.
7. Bapak Drs. Dahlan Sitompul, M.Eng selaku Dosen Pembanding II yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.

Universitas Sumatera Utara

vi

8. Seluruh dosen serta pegawai di Program Studi S1 Ilmu Komputer Fasilkom-TI
USU.
9. Bapak Dr. dr. Hananto Andriantoro, SpJP(K)., MARS dan Ibu Drg.Yulidar Nur
Adinda Selaku pakde dan bude, yang telah memberikan semangat dan dorongan
kepada penulis.
10. Pakde Nurul dan Ibu Ir. Pertiwi Maladjuwita, selaku pakde dan bude yang selalu
memberikan semangat serta nasihat kepada penulis.
11. Bapak Fajar Mario dan Ibu Ani Fajar selaku pakde dan bude yang selalu
memberikan semangat kepada penulis.
12. Bapak Nirwan Harahap dan Bapak Yun Munsyi Harahap selaku om penulis, yang
meluangkan waktunya untuk mendengarkan dan memberikan masukan kepada
penulis.

13. Seluruh keluarga besar, nenek, pakde, bude, om, tante, abang dan kakak, yang
tidak bisa disebutkan namanya satu persatu. Yang selalu memberikan semangat
dan dorongan kepada penulis
14. Keluarga Keluarga besar KAWAII SMULERS. Bang Imam, Bang Dika, Kak
Rere, yang selalu bersedia mendengarkan keluh kesah, tangis dan canda tawa
serta memberikan ide dan semangat kepada penulis untuk terus berjuang hingga
menyelesaikan skripsi ini
15. Teman – teman teristimewa, Hervery Dixon Sihombing, Ploren Peronika
Pasaribu, Winda permata sari, Nikson Sihombing, Andika Afrizal, Fristian Dwi
Kurnia , Lilly Anggraini, Nevo Julardi, Sayet Hafitz, Ester.

Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan kepada
penulis mendapatkan pahala yang melimpah dari Allah SWT.

Medan, Agustus 2016

Chitra

Universitas Sumatera Utara


vii

ABSTRAK

Perkembangan teknologi telah memungkinkan setiap orang untuk saling melakukan pertukaran
data informasi tanpa ada batasan jarak dan waktu. Pertukaran informasi tersebut dapat di
lakukan dengan berbagai macam cara, salah satunya yaitu dengan pertukaran data dalam
bentuk file PDF (Portable Document Format). Tidak tertutup kemungkinan adanya kebocoran
data pada saat proses pertukaran informasi yang dilakukan. Terjaminnya kerahasiaan data file
PDF (Portable Document Format) yang dikirimkan merupakan hal yang harus sangat
diperhatikan. Dalam proses pengamanan file PDF (Portable Document Format) ini
menggunakan bantuan algoritma Rabin Cryptosystem dan Extended Polybius Square. Pada
penelitian ini, Kedua algoritma di gabung. Proses enkripsi dan dekripsi hanya membaca bit dari
text sesuai nilai ASCII (American Standard Code of Information Interchange). Gambar dan
grafik yang terdapat di dalam file PDF tidak ikut di proses. Output proses dekripsi dengan
menggunakan kedua algoritma ini memiliki anomali. Hasil output dekripsi yang diperoleh
untuk nilai kunci yang di input secara random masih memiliki beberapa kekurangan yang di
akibatkan inconsistency dari nilai R,S,T, dan U yang di dapat saat proses Chinese Remainer
Theorem.


Kata Kunci: Kriptografi, Keamanan data, Rabin Cryptosystem, Extended Polybius

Universitas Sumatera Utara

viii

AN IMPLEMENTATION OF RABIN PUBLIC KEY ALGORITHM AND
EXTENDED POLYBIUS SQUARE IN PDF CONFIDENTIALY
ABSTRACT

The development of technology has allowed everyone to perform mutual data
information exchange without any limitation of time and distance. The information
exchange can be done in various ways, one of which is the exchange of data in the form
of a PDF (Portable Document Format) file. Not closing the possibility of data leakage
during the process of information exchange is performed. Ensuring the confidentiality
of the data submitted PDF (Portable Document Format) files is something that must be
kept. In the process of securing PDF (Portable Document Format) files by using
algorithms Rabin Cryptosystem and Extended Polybius Square. In this study, two
algorithms combine. Encryption and decryption only read bits of text according to
ASCII (American Standard Code for Information Interchange) value. Pictures and

graphs contained within the PDF (Portable Document Format) file does not participate
in form processed. Output of decryption process by using the two algorithms have the
anomaly. The results obtained for the output decryption key value in the random input
still has some shortcomings caused inconsistency of the value of R, S, T, and U were
obtained when the Chinese Remainer Theorem

Keywords: Cryptography, Data Security, Rabin Cryptosystem, Extended Polybius

Universitas Sumatera Utara

DAFTAR ISI

Halaman
Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar

iii
iv
v
vii
viii
ix
xi
xii

BAB 1 Pendahuluan
1.1 Latar Belakang
1.2RumusanMasalah
1.3BatasanMasalah
1.4TujuanPenelitian
1.5ManfaatPenelitian
1.6MetodologiPenelitian
1.7SistematikaPenulisan

1
2
2
3
3
3
4

BAB 2 Landasan Teori
2.1 Kriptografi
2.2 Tujuan Kriptografi
2.3 Sistem Kriptografi
2.4Kriptosistem

5
6
6

2.4.1 Kriptosistem Simetris
2.4.2 Kriptosistem Asimetris
2.4.3 Kriptosistem Hybrid (Hybrid Cryptosystem)

7
8
8
9

2.5.Teknik Dasar Kriptografi
2.5.1 Teknik Substitusi
2.5.2 Teknik Blocking
2.5.3 Teknik Permutasi
2.5.4 Teknik Ekspansi
2.5.5 Teknik Pemampatan

9
9
10
10
12
12

2.6 Algoritma Extended Euclid
2.7 Algoritma Extended Polybius Square
2.8 Algoritma Rabin Cryptosytem
2.8.1 Proses Pembangkitan Kunci
2.8.2 Metode Enkripsi
2.8.3 Metode Dekripsi

13
14
17
17
18
21

2.9 Chinese Remainder Theorem

22

Universitas Sumatera Utara

6

BAB 3 Analisis dan Perancangan Sistem
3.1 Analisis Sistem
3.1.1AnalisisMasalah

41
41

3.1.2AnalisisKebutuhan
42
42
43

3.1.2.1 Kebutuhan Fungsional
3.1.2.2. Kebutuhan Non Fungsional
3.2 Analisa Proses
3.2.1 Use Case Diagram
3.2.2 Table Dokumentasi Narasi

43
44
45

3.3 ProsesSistemDenganSquanceDiagram
3.4 Proses Sistem Dengan Activity Diagram
3.4.1 Activity Diagram Proses Enkripsi PDF
3.3.2 Activity Diagram Proses Dekripsi PDF
3.5 Perancangan Sistem
3.5.1 Pembuatan Algoritma Pemrograman
3.5.2 Alur Proses Sistem Secara Umum
3.5.3 Alur Enkripsi Dekripsi Pada Algoritma Extended Polybius
Square

50
51
51
53

54
54
55

3.5.4 Alur Enkripsi Dekripsi Pada Algoritma Rabin Cryptosystem
3.5.5 Alur Proses Dekripsi Rabin Cryptosystem
3.6 Perancangan Antarmuka (Interface)
3.6.1 Rancangan Halaman Utama
3.6.2 Rancangan Halaman Encryption
3.6.3 Rancangan Halaman Decryption

57
59
62
62
62
63

BAB 4 Implementasi Dan Pengujian Sistem
4.1 Implementasi Sistem
4.1.1 Form Home
4.1.2 Encryption Form (Form Enkripsi )
4.1.3 Decryption Form (Form Dekripsi)
4.1.4 About Form

65
65
66
66
67

4.2 Pengujian Sistem
4.2.1 Pengujian Proses Enkripsi
4.2.2 Pengujian Proses Dekripsi

68
72

Bab 5 Kesimpulan Dan Saran
5.1 Kesimpulan
5.2 Saran

94
94

Universitas Sumatera Utara

7

DAFTAR TABEL

Halaman
Tabel 2.1 Teknik Substitusi
Tabel 2.2 Teknik Blocking
Tabel 2.3 Tabel Extended Polybius Square
Tabel 2.4 Hasil Perhitungan Plaintext CHITRA
Tabel 3.1 Dokumen Narasi Program Enkripsi dan Dekripsi Extended
Polybius Square dan Rabin Cryptosystem
Tabel 3.2 Proses Pembangkitan Kunci
Tabel 3.3 Proses Enkripsi Extended Polybius Square dan Rabin Cryptosystem
Tabel 3.4 Proses Dekripsi Extended Polybius Square dan Rabin Cryptosystem
Tabel 3.5 Karakter ASCII Yang Tersusun Dalam Tabel Extended
Polybius Square 15 X 15
Tabel 4.1 Tabel Pengujian Enkripsi
Tabel 4.2 Tabel Pengujian Dekripsi
Tabel 4.3 Running Time Enkripsi Dekripsi

9
10
15
17
45
46
47
48
56
86
86
92

Universitas Sumatera Utara

8

DAFTAR TABEL

Halaman
Proses Enkripsi dan Dekripsi Symetric Cryptosystem
Proses Enkripsi dan Dekripsi Asymetric Cryptosystem
Teknik Permutasi (Munir,2008)
Teknik Permutasi (Munir, 2008)
Teknik Ekspansi (Munir, 2008)
Teknik Pemampatan
Diagram Ishkawa Pada Implementasi Algoritma Extended
Polybius Square Dan Rabin Cryptosystem
Gambar 3.2 Use Case Diagram Pada Sistem
Gambar 3.3 Sequance Diagram Pada Proses Enkripsi Algoritma
Extended Polybius Square dan Rabin Cryptosystem
Gambar 3.4 Sequance Diagram Pada Proses Dekripsi Algoritma
Extended Polybius Square dan Rabin Cryptosystem
Gambar 3.5 Activity Diagram Proses Enkripsi Algoritma Extended Polybius
Dan Rabin Cryptosystem
Gambar 3.6 Activity Diagram Proses Dekripsi Algoritma Extended Polybius
Dan Rabin Cryptosystem
Gambar 3.7 Flowchart Sistem Secara Umum
Gambar 3.8 Diagram Block Proses Enkripsi / Dekripsi Algoritma
Extended Polybius Square
Gambar 3.9 Flowchart Pembangkitan Pasangan Kunci Pada Rabin Cryptosystem
Gambar 3.10 Diagram Block Proses Algoritma Rabin Cryptosystem
Gambar 3.11 Flowchart Proses Enkripsi Dengan Algoritma Rabin Cryptosystem
Gambar 3.12 Flowchart Proses Dekripsi Dengan Algoritma Rabin Cryptosystem
Gambar 3.13 Rancangan Antar Muka Halaman Utama
Gambar 3.14 Rancangan Halaman Enkripsi
Gambar 3.15 Rancangan Halaman Dekripsi
Gambar 4.1 Tampilan Form Home
Gambar 4.2 Tampilan Form Enkripsi
Gambar 4.3 Tampilan Form Dekripsi
Gambar 4.4 Tampilan Form About
Gambar 4.5 Tampilan Letak File Yang Akan Di Enkripsi
Gambar 4.6 Tampilan Isi File PDF Yang Akan Di Enkripsi
Gambar 4.7 Tampilan Proses Enkripsi
Gambar 4.8 Tampilan Menyatakan Proses Enkripsi Telah Berhasil
Gambar 4.9 Tampilan Running Time Enkripsi
Gambar 4.10 File Hasil Enkripsi
Gambar 4.11 Data Hasil Proses Enkripsi
Gambar 4.12 Tampilan File Enkripsi Di Simpan
Gambar 4.13 Tampilan Running Time Dekripsi
Gambar 4.14 Tampilan Dekripsi
Gambar 4.15 Tampilan PDF Hasil Proses Dekripsi
Gambar 2.1
Gambar 2.2
Gambar 2.3
Gambar 2.4
Gambar 2.5
Gambar 2.6
Gambar 3.1

8
9
11
11
12
13
42
44
50
50
52
53
55
56
57
58
59
61
62
63
64
65
66
67
67
68
69
69
70
70
71
71
72
73
73
74

Universitas Sumatera Utara

9

Gambar 4.16 Tampilan Isi PDF Pengujian 2
Gambar 4.17 Tampilan Running Time Enkripsi Pengujian 2
Gambar 4.18 Isi File PDF Enkripsi Dalam Notepad
Gambar 4.19 Tampilan Running Time Dekripsi Pengujian 2
Gambar 4.20 Tampilan PDF Hasil Dekripsi Pengujian 2
Gambar 4.21 Tampilan isi PDF Pengujian 3
Gambar 4.22 Tampilan Running Time Enkripsi Pengujian 3
Gambar 4.23 Isi File Enkripsi Dalam Notepad
Gambar 4.24 Tampilan Tunning Time Dekripsi Pengujian 3
Gambar 4.25 Isi File PDF Pengujian 4
Gambar 4.26 Tampilan Running Time Enkripsi Pengujian 4
Gambar 4.27 File Enkripsi Dalam Notepad
Gambar 4.28 Tampilan Runnging Time Dekripsi Pengujian 4
Gambar 4.29 Isi PDF Pengujian 5
Gambar 4.30 Tampilan Running Time Enkripsi Pengujian 5
Gambar 4.31 Tampilan File Enkripsi Dalam Notepad
Gambar 4.32 Tampilan Running Time Dekripsi Pengujian 5
Gambar 4.33 Proses Enkripsi Tes 2
Gambar 4.34 Proses Dekripsi Tes 2
Gambar 4.35 Proses Enkripsi Tes 3
Gambar 4.36 Proses Dekripsi Tes 3
Gambar 4.37 Proses Enkripsi Tes 4
Gambar 4.38 Proses Dekripsi Tes 4
Gambar 4.39 Proses Enkripsi Tes 5
Gambar 4.40 Proses Dekripsi Tes 5
Gambar 4.41 Grafik Enkripsi
Gambar 4.42 Grafik Dekripsi

74
75
76
76
77
77
78
79
79
80
81
82
82
83
84
85
85
88
89
89
90
90
91
91
92
93
93

Universitas Sumatera Utara