Implementasi Dan Analisis Algoritma Massey-Omura Dan Algoritma Even-Rodeh Dalam Pengamanan Dan Kompresi File Dokumen

IMPLEMENTASI DAN ANALISIS ALGORITMA MASSEYOMURA DAN ALGORITMA EVEN-RODEH DALAM
PENGAMANAN DAN KOMPRESI FILE DOKUMEN

SKRIPSI

NOVI NURYANTI AZHARIA
121401078

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

IMPLEMENTASI DAN ANALISIS ALGORITMA MASSEY-OMURA DAN
ALGORITMA EVEN-RODEH DALAM PENGAMANAN
DAN KOMPRESI FILE TEXT

SKRIPSI


Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer

NOVI NURYANTI AZHARIA
121401078

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

PERSETUJUAN

Judul

: IMPLEMENTASI DAN ANALISIS ALGORITMA

MASSEY-OMURA

DAN

ALGORITMA

EVEN-

RODEH DALAM PENGAMANAN DAN KOMPRESI
FILE DOKUMEN
Kategori

: SKRIPSI

Nama

: NOVI NURYANTI AZHARIA

Nomor Induk Mahasiswa : 121401078
Program Studi


: ILMU KOMPUTER

Fakultas

: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing

:

Pembimbing 2

Pembimbing 1

Amalia, S.T, M.T

Prof. Dr. Opim Salim Sitompul


NIP. 197812212014042001

NIP. 196108171987011001

Diketahui/disetujui oleh
Program Studi Ekstensi S1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M.Kom
NIP. 196203171991031001

Universitas Sumatera Utara

PERNYATAAN

IMPLEMENTASI DAN ANALISIS ALGORITMA MASSEY-OMURA DAN
ALGORITMA EVEN-RODEH DALAM PENGAMANAN
DAN KOMPRESI FILE TEXT

SKRIPSI


Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, 2 April 2017

Novi Nuryanti Azharia
121401078

Universitas Sumatera Utara

UCAPAN TERIMA KASIH

Alhamdulillah, segala puji dan syukur penulis panjatkan kehadirat Allah SWT atas
limpahan rahmat dan hidayah-Nya sehingga penulis mampu mengerjakan dan
menyelesaikan penyusunan tugas akhir. Tugas akhir ini dikerjakan sebagai syarat
untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
Penulis menyadari bahwa selama pengerjaan tugas akhir, penulis tak lepas dari
dorongan dan bantuan dari berbagai pihak beserta motivasi agas tugas akhir ini dapat

terselesaikan. Dalam kesempatan ini, penulis ingin mengucapkan terimakasih kepada:
1. Bapak Prof. Dr. Runtung Sitepu, S.H, M.Hum selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul selaku Dekan Fakultas Ilmu Komputer
dan Teknologi Informasi Universitas Sumatera Utara dan Dosen Pembimbing I
yang telah memberikan bimbingan, saran, dan masukan kepada penulis dalam
pengerjaan tugas akhir ini.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas
Sumatera Utara dan Dosen Pembanding I yang telah memberikan bimbingan,
kritik, dan sarannya kepada penulis.
4. Ibu Amalia, S.T, M.T selaku Dosen Pembimbing II yang telah membimbing
dan memberikan kritik dan saran kepada penulis dalam penyempurnaan tugas
akhir ini.
5. Bapak M. Andri Budiman, ST, M.Comp.Sc, MEM selaku Dosen Pembanding
II yang berkenan membimbing dan memberikan kritik dan sarannya kepada
penulis dalam pengerjaan tugas akhir ini.
6. Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Sumatera Utara, seluruh tenaga pengajar dan pegawai di Program
Studi


S1Ilmu

Komputer

Fasilkom-TI

Universitas

Sumatera

Utara.

Universitas Sumatera Utara

7. Ayahanda Sofian, S.E, Ibunda Gusnilawati, serta adik-adik tersayang Zhafirah
Widya Nurina dan Devi Fitri Armayanti yang telah banyak memberikan kasih
sayang, doa, dan dukungannya kepada penulis.
8. Teman-teman kuliah Nurhaliza Nasution, S.Kom, Ade Rani Abdullah, S.Kom,
dan Novita Permata Dewi yang telah banyak memberikan masukan dan

membantu dalam penyelesaian tugas akhir ini.
9. Teman-teman mahasiswa S1-Ilmu Komputer stambuk 2012, khususnya Vici
Indah Yana, S.Kom, Neno Rama Dhianita, S.Kom, Dewi Zahra, S.Kom,
Lailatul Ilmi Sinaga, Evelin S.C. Sinaga, serta sahabat-sahabat seperjuangan
lain yang tidak dapat disebut satu-persatu yang telah memberikan semangat
dan menjadi teman diskusi penulis dalam menyelesaikan skripsi ini.
10. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat
penulis ucapkan satu per satu yang telah membantu penyelesaian tugas akhir
ini.

Penulis menyadari bahwa masih terdapat kekurangan dalam penyajian penelitian
ini, oleh karena itu penulis merima kritik dan saran yang bersifat membangun untuk
penelitian ini. Penulis berharap semoga skripsi ini bermanfaat bagi penulis dan
pembaca pada umumnya.
Medan, 2 April 2017

Penulis

Universitas Sumatera Utara


ABSTRAK

Salah satu faktor penting yang harus diperhatikan dalam pengiriman data adalah
kerahasiaan data. Pesatnya perkembangan informasi mengharuskan para pengguna
untuk lebih berhati-hati agar data tidak diketahui atau dimanipulasi oleh pihak lain.
Selain kemanan data, kecepatan dalam pengiriman dan distribusi data juga perlu
diperhatikan. Salah satu hal yang mempengaruhi kecepatan pengiriman data adalah
ukuran data. Dalam penelitian ini penulis membahas tentang bagaimana menghindari
ancaman yang berkaitan dengan aspek kerahasiaan file dengan kriptografi dan
memampatkan data terenkripsi dengan metode kompresi. Penelitian ini bertujuan
untuk melakukan pengamanan konten file dengan menggunakan algoritma MasseyOmura dan mengkompresi file enkripsi dengan algoritma Even-Rodeh. Algoritma
Massey-Omura adalah algoritma kriptografi asimetris, sehingga memiliki kunci yang
berbeda untuk melakukan enkripsi dan dekripsi. Karena didasarkan pada konsep
Three-Pass-Protocol,algoritma Massey-Omura memerlukan pertukaran file sebanyak
tiga kali. Algoritma Even-Rodeh digunakan untuk mengkompresi file cipherteks.
Algoritma Even-Rodeh merupakan algoritma kompresi berjenis lossless, sehingga data
yang didapatkan dari hasil dekompresi akan identik dengan data asli. Pengujian
Massey-Omura menunjukkan bahwa jumlah ukuran file dan kunci enkripsi atau
dekripsi berbanding lurus dengan waktu proses dan digit bilangan prima berbanding
lurus dengan ukuran file output (cipherteks). Semakin besar ukuran file dan kunci

yang digunakan atau diproses maka waktu proses menjadi semakin lama dan semakin
panjang digit bilangan prima yang digunakan, jumlah karakter cipherteks akan
menjadi semakin panjang. Hasil pengujian kompresi menunjukkan bahwa ukuran file
cipherteks berbanding lurus dengan waktu proses dimana semakin besar ukuran file,
maka waktu kompresi menjadi semakin lama.
Kata Kunci: Kriptografi, Asimetris, Massey-Omura,
Keamanan Data, Kompresi, Even-Rodeh, File Dokumen.

Three-Pass-Protocol,

Universitas Sumatera Utara

IMPLEMENTATION AND ANALYSIS OF MASSEY-OMURA ALGORITHM
AND EVEN-RODEH ALGORITHM IN SECURITY AND COMPRESSION
OF DOCUMENT FILE

ABSTRACT

One important factor that must be considered in the delivery of data is confidentiality.
The rapid development of information requires users to be more careful so the data is

not known or manipulated by others. In addition to data security, speed of delivery
and distribution of data is also noteworthy. One of the things that affect the speed of
data transmission is the size of the data. In this study, the author discusses how to
avoid threats that associated with confidentiality aspect using cryptography method
and compress encrypted files with compression method. This study aims to secure the
content of the file by using the Massey-Omura algorithm and compress encrypted files
with Even-Rodeh algorithm. Massey-Omura algorithm is an asymmetric cryptography
algorithm, so it has a different key for encryption and decryption. Because it is based
on Three-Pass-Protocol, file exchange will be occur three times. Even-Rodeh
algorithm which is used to compress the ciphertext file is a lossless compression
algorithm, so that the data obtained from the decompression will be identical to the
original data. Massey-Omura testing indicates that file’s size and encryption or
decription key is directly proportional to the processing time and the prime number
digit is proportional to the size of output file (ciphertext). The bigger file’s size and
key is used or processed, the processing time becomes longer and the longer prime
numbers digit are used, the number of ciphertext characters becomes longer.
Ciphertext testing results show that the ciphertext file’s size is proporsional with
processing time so that the bigger file’s size is used the processing time becomes
increasingly longer.
Keywords: Cryptography, Asymmetric, Massey-Omura, Three-Pass Protocol, Data
Security, Compression, Lossless, Even-Rodeh, Document File.

Universitas Sumatera Utara

DAFTAR ISI

Hal.
i
ii
iii
iv
vi
vii
viii
x
xi
xiii

HALAMAN JUDUL
PERSETUJUAN
PERNYATAAN
UCAPAN TERIMA KASIH
ABSTRAK
ABSTRAC
DAFTAR ISI
DAFTAR TABEL
DAFTAR GAMBAR
DAFTAR LAMPIRAN
BAB 1

BAB 2

Pendahuluan
1.1 Latar Belakang
1.2 Rumusan Masalah
1.3 Ruang lingkup Masalah
1.4 Tujuan Penelitian
1.5 Manfaat Penelitian
1.6 Metode Penelitian
1.7 Sistematika Penulisan

1
3
3
3
4
4
5

Tinjauan Pustaka
2.1 Kriptografi
2.1.1 Jenis Kriptografi Berdasarkan Kunci Enkripsi
2.1.2 Kelebihan Dan Kelemahan Kriptografi Kunci Publik
2.2 Three-Pass-Protocol
2.3 Algoritma Massey-Omura
2.4 Aspek Matematika pada Massey-Omura Cryptosystem
2.4.1 Aritmatika Modular
2.4.2 Faktor Persekutuan Terbesar
2.4.3 Relatif Prima
2.4.4 Inversi Modulo
2.5 Kompresi Data
2.5.1 Parameter Analisis Algoritma Kompresi
2.5.2 Jenis Kompresi Data Berdasarkan Output
2.6 Algoritma Even-Rodeh File Teks
2.7 Penelitian yang Relevan

6
7
8
8
9
10
10
11
11
11
12
12
13
14
15

Universitas Sumatera Utara

BAB 3

BAB 4

BAB 5

Analisis Dan Perancangan Sistem
3.1 Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Persyaratan
3.1.3 Pemodelan Sistem
3.1.4 Pseudocode
3.1.5 Flowchart
3.2 Perancangan Sistem
3.2.1 Halaman Beranda
3.2.2 Halaman Pembangkit kunci
3.2.3 Halaman Pengirim
3.2.4 Halaman Penerima
3.2.5 Halaman Bantuan
3.2.6 Halaman Tentang
3.3 Tahapan Sistem
3.3.1 Tahapan Algoritma Massey-Omura
3.3.2 Tahapan Algoritma Even-Rodeh

17
17
19
20
29
35
41
41
42
43
45
47
48
49
49
52

Implementasi Dan Pengujian Sistem
4.1 Implementasi Sistem
4.1.1 Halaman Beranda
4.1.2 Halaman Pembangkit kunci
4.1.3 Halaman Pengirim
4.1.4 Halaman Penerima
4.1.5 Halaman Bantuan
4.1.6 Halaman Tentang
4.2 Pengujian Sistem
4.2.1 Pengujian Proses Enkripsi Pengirim
4.2.2 Pengujian Proses Enkripsi Penerima
4.2.3 Pengujian Proses Dekripsi Pengirim
4.2.4 Pengujian Proses Dekripsi Penerima
4.3 Hasil Pengujian Sistem
4.3.1 Pengujian algoritma Massey-Omura
4.3.2 Pengujian algoritma Even-Rodeh
4.4 Kompleksitas Algoritma
4.4.1 Kompleksitas algoritma Massey-Omura
4.4.2 Kompleksitas algoritma Even-Rodeh

56
56
57
58
58
59
60
60
60
62
64
65
66
66
68
69
69
71

Kesimpulan Dan Saran
5.1 Kesimpulan
5.2 Saran

75
76

DAFTAR PUSTAKA

77

Universitas Sumatera Utara

DAFTAR TABEL

Hal.
TABEL
TABEL
TABEL
TABEL
TABEL
TABEL
TABEL
TABEL
TABEL
TABEL
TABEL
TABEL
TABEL
TABEL

2.1.
2.2.
2.3.
3.1.
3.2.
3.3.
3.4.
4.1.
4.2.
4.3.
4.4.
4.5.
4.6.
4.7.

Penyelesaian Invers
Kode Even-Rodeh
Jumlah bit kode ER berdasarkan variasi karakter
Perhitungan Kunci dA
Perhitungan Kunci dB
Bit Karakter sebelum Kompresi
Bit Karakter setelah Kompresi
Hasil Pengujian Waktu Proses Algoritma Massey-Omura
Ukuran File Output Algoritma Massey-Omura
Hasil Pengujian Proses Kompresi Cipherteks1
Hasil Pengujian Proses Kompresi Cipherteks2
Hasil Pengujian Proses Kompresi Cipherteks3
Kompleksitas Algoritma Massey-Omura
Kompleksitas Algoritma Even-Rodeh

11
15
15
49
50
52
53
66
67
68
68
69
69
71

Universitas Sumatera Utara

DAFTAR GAMBAR

Hal.
GAMBAR 2.1.
GAMBAR 3.1.
GAMBAR 3.2.
GAMBAR 3.3.
GAMBAR 3.4.
GAMBAR 3.5.
GAMBAR 3.6.
GAMBAR 3.7.
GAMBAR 3.8.
GAMBAR 3.9.
GAMBAR 3.10.
GAMBAR 3.11.
GAMBAR 3.12.
GAMBAR 3.13.
GAMBAR 3.14.
GAMBAR 3.15.
GAMBAR 3.16.
GAMBAR 3.17.
GAMBAR 3.18.
GAMBAR 3.19.
GAMBAR 3.20.
GAMBAR 3.21.
GAMBAR 3.22.
GAMBAR 3.23.
GAMBAR 3.24.
GAMBAR 4.1.
GAMBAR 4.2.
GAMBAR 4.3.
GAMBAR 4.4.
GAMBAR 4.5.
GAMBAR 4.6.
GAMBAR 4.7.
GAMBAR 4.8.
GAMBAR 4.9.
GAMBAR 4.10.

Skema Kriptografi Simetris
Diagram Ishikawa Analisis Masalah
General Arsitektur Sistem
Use Case Diagram Sistem
Sequence Diagram Sistem
Activity Diagram Pembangkit Bilangan Prima
Activity Diagram Pembangkit Kunci A
Activity Diagram Pembangkit Kunci B
Activity Diagram Enkripsi1
Activity Diagram Enkripsi2
Activity Diagram Dekripsi1
Activity Diagram Dekripsi2
Activity Diagram Kompresi
Activity Diagram Dekompresi
Flowchart Sistem
Flowchart Pembangkit Kunci
Flowchart Enkripsi1 dan Enkripsi2
Flowchart Dekripsi1 dan Dekripsi2
Flowchart Even-Rodeh Code
Perancangan Form Beranda
Perancangan Form Pembangkit Kunci
Perancangan Form Pengirim
Perancangan Form Penerima
Perancangan Form Bantuan
Perancangan Form Tentang
Tampilan Halaman Beranda
Tampilan Halaman Pembangkit Kunci
Tampilan Halaman Pengirim
Tampilan Halaman Penerima
Tampilan Halaman Bantuan
Tampilan Halaman Tentang
Hasil Generate Bilangan Prima dan Kunci Pengirim
Kunci Enkripsi Pengirim
Hasil Eksekusi Enkripsi1
Kompresi Cipherteks1

7
18
19
21
22
23
23
24
25
26
27
28
28
29
36
37
38
39
40
41
42
43
45
47
48
57
57
58
59
59
60
60
61
61
61

Universitas Sumatera Utara

GAMBAR 4.11.
GAMBAR 4.12.
GAMBAR 4.13.
GAMBAR 4.14.
GAMBAR 4.15.
GAMBAR 4.16.
GAMBAR 4.17.
GAMBAR 4.18.
GAMBAR 4.19.
GAMBAR 4.20.
GAMBAR 4.21.
GAMBAR 4.22.
GAMBAR 4.23

File Hasil Kompresi Even-Rodeh
Informasi Enkripsi1
Hasil Generate Kunci Pengirim
Dekompresi Cipherteks1
Hasil Eksekusi Enkripsi2
Kompresi Cipherteks2
Informasi Enkripsi2
Dekompresi Cipherteks2
Hasil Eksekusi Dekripsi1
Kompresi Cipherteks3
Informasi Dekripsi1
Dekompresi Cipherteks3
Hasil Eksekusi Dekripsi2

62
62
63
63
63
64
64
64
65
65
65
65
66

Universitas Sumatera Utara

DAFTAR LAMPIRAN

Hal.
LAMPIRAN 1 Listing Program
LAMPIRAN 2 Daftar Riwayat Hidup

A1
B1

Universitas Sumatera Utara