Implementasi Kombinasi Algoritma Kriptografi Modifikasi Playfair Cipher Dan Teknik Steganografi Begin Of File Pada Pengamanan Pesan Teks

IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI MODIFIKASI PLAYFAIR CIPHER DAN TEKNIK STEGANOGRAFI BEGIN OF FILE PADA PENGAMANAN PESAN TEKS SKRIPSI POCUT RIZKY AZHARI 091401073 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

  IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI MODIFIKASI PLAYFAIR CIPHER DAN TEKNIK STEGANOGRAFI BEGIN OF FILE PADA PENGAMANAN PESAN TEKS SKRIPSI Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar Sarjana

  Komputer POCUT RIZKY AZHARI

  091401073 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN

  2013

  

PERSETUJUAN

  Judul : IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI MODIFIKASI PLAYFAIR CIPHER DAN TEKNIK STEGANOGRAFI BEGIN OF FILE PADA PENGAMANAN PESAN TEKS

  Kategori : SKRIPSI Nama : POCUT RIZKY AZHARI Nomor Induk Mahasiswa : 091401073 Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen : ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

  INFORMASI Diluluskan di Medan, 17 Desember 2013

  Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Amer Sharif,S.Si,M.Kom Dr. Syahril Efendi, S.Si, M.IT NIP. - NIP. 196711101996021001 Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua, Dr. Poltak Sihombing, M.Kom NIP.196203171991031001

  

PERNYATAAN

  IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI MODIFIKASI

PLAYFAIR CIPHER DAN TEKNIK STEGANOGRAFI BEGIN OF FILE PADA

  PENGAMANAN PESAN TEKS SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

  Medan, 17 Desember 2013 Pocut Rizky Azhari 091401073

  

PENGHARGAAN

  Alhamdulillah, puji syukur atas kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya, sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer Universitas Sumatera Utara. Shalawat beriring salam saya persembahkan kepada Nabi Besar Muhammad SAW.

  Skripsi ini dapat penyusun selesaikan berkat kerja sama dari berbagai pihak, baik moril maupun materil. Oleh karena itu, Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar–besarnya kepada : 1.

  Ketua dan Sekretaris Program Studi S1 Ilmu Komputer, Dr. Poltak Sihombing, M.Kom dan Ibu Maya Silvi Lydia, B.Sc.,M.Sc, 2. Bapak Dr. Syahril Efendi, S.Si, M.IT selaku Dosen Pembimbing I dan Bapak

  Amer Sharif, S.Si, M.Kom sebagai Dosen Pembimbing II yang telah memberikan bimbingan, saran, dan masukan kepada saya untuk menyempurnakan skripsi ini.

  3. Dosen Penguji Bapak Ade Candra, S.T, M.Kom dan Bapak Herriyance S.T, M.Kom atas saran dan kritikan yang sangat berguna bagi saya.

  4. Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi, Dosen-dosen serta pegawai-pegawai di Program Studi S1 Ilmu Komputer USU.

  5. Ayahanda Ir.Teuku Azhari Soelaiman dan Ibunda Ismawati Dewi yang selalu memberikan doa dan dukungan serta kasih sayang kepada penulis. Kakanda Pocut Indira, Pocut Astari dan Adinda Pocut Meutia Azhari serta Abangda Aulia Arif Gunawan yang terus memberikan dukungan dan dorongan bagi penulis untuk menyelesaikan skripsi.

  6. Abangda Muhammad Ahyal Husna atas semangat, dukungan, perhatian, kasih sayang dan pengertian terhadap penulis selama proses penyelesaian skripsi.

  7. Teman-Teman kuliah angkatan 2009, terutama Nadya Soraya Hardiyana, Fithri Rizqi Khairani Nst, Dewi Ayu Pratami, Lidya Andiny Nasution atas semangat dan dorongannya sehingga penulis dapat menyelesaikan skripsi. Dan untuk Ismail Fata Lubis, Fauzana S dan Abangda Izhari Ishak Aksa yang telah membantu penulis dalam menyelesaikan skripsi ini.

8. Dan semua pihak yang telah banyak membantu yang tidak bisa disebutkan satu-persatu.

  Semoga kebaikan yang telah diberikan kepada penyusun mendapatkan pahala yang melimpah dari Allah SWT.

  Medan, Desember 2013 Penulis

  

ABSTRAK

  Tingkat keamanan dan kerahasiaan data menjadi sangat penting pada era perkembangan teknologi dan komunikasi yang semakin meningkat. Penggabungan teknik menyimpan pesan rahasia yaitu Kriptografi dan Steganografi dapat menghasilkan suatu pesan rahasia dengan tingkat keamanan yang lebih tinggi. Penelitian ini mengimplementasikan algoritma playfair cipher yang telah dimodifikasi untuk meningkatkan tingkat keamanan dari kriptografi klasik dan teknik steganografi Begin Of File yaitu menyisipkan pesan pada awal baris matriks gambar. Terlebih dahulu pesan teks dienkripsi dengan matriks kunci 5x5 yang diputar dua arah sesuai dengan bigram pada plaintext. Hasil enkripsi berupa ciphertext kemudian diubah ke dalam bentuk ASCII yang akan disisipkan kedalam baris awal matriks file gambar bitmap. Untuk memperoleh kembali pesan yang telah tersembunyi, dilakukanlah ekstrasi pesan pada gambar yang telah disisipi sehingga menghasilkan ciphertext yang harus didekripsi kembali. Pesan yang dapat dienkripsi berupa huruf alphabet pada sistem yang telah diuji. Hasil dekripsi pesan tidak memiliki spasi. .

  Kata Kunci: Kriptografi, Steganografi, Modifikasi Playfair cipher, Begin Of File.

  

ABSTRACT

  Data security and confidentiality are very important in this era of increasing technology and communication. A combination of hiding secret message techniques such as Cryptography and Steganography can generate a secret message with a higher security level. This study implements the modification of Playfair cipher algorithm to increase the security of classical cryptography and Begin Of File steganography techniques which inserts the message at the beginning of the row of the image’s matrix. First, text message is encrypted with a 5x5 key matrix which is rotated two- way according to the bigram plainext. Encryption result is a ciphertext, which is then converted into ASCII code. It will be inserted into the beginning of the row matrix of the bitmap image file. For recovering the hidden message, the message is extracted from the image where it was inserted to produce ciphertext which would be decrypted. On the tested system, message which maybe encrypted consisted only from letters of the alphabet. The decrypted message does not have any space characters.

  Key Words: Cryptography, Steganography, Modified Playfair cipher, Begin Of File.

DAFTAR ISI

  21

  2.4 Metode Begin Of File

  16

  2.5 Penelitian yang Relevan

  18 Bab III Analisis dan Perancangan

  3.1 Analisis Sistem

  19

  3.1.1 Analisis Masalah

  19

  3.1.2 Analisis Persyaratan (Requirement Analysis)

  20

  3.1.2.1 Persyaratan Fungsional

  20

  3.1.2.2 Persyaratan Nonfungsional

  3.1.2.3 Pemodelan Persyaratan Sistem Dengan Use Case

  2.3 Steganografi

  21

  3.1.3 Analisis Sistem Proses

  26

  3.1.4 Flowchart Sistem Proses

  28

  3.1.4.1 Flowchart Proses Enkripsi

  28

  3.1.4.2 Flowchart Penyisipan Pesan

  30

  3.1.4.3 Flowchart Ekstraksi Pesan

  31

  3.1.4.4 Flowchart Proses Dekripsi

  32

  15

  Halaman Persetujuan ii

  Pernyataan iii

  2

  Penghargaan iv

  Abstrak vi

  Abstract vii

  Daftar Isi viii

  Daftar Tabel x

  Daftar Gambar xi

  Daftar Lampiran xii

  Bab I Pendahuluan

  1.1 Latar Belakang

  1

  1.2 Rumusan Masalah

  2

  1.3 Batasan Masalah

  1.4 Tujuan Penelitian

  2.2.2 Tingkat Keamanan Modifikasi Playfair Cipher Dengan Teknik Pemutaran Kunci Dua Arah

  3

  1.5 Manfaat Penelitian

  3

  1.6 Metodologi Penelitian

  4

  1.7 Sistematika Penulisan

  5 Bab II Landasan Teori

  2.1 Kriptografi

  7

  2.2 Algoritma Playfair Cipher

  9

  2.2.1 Modifikasi Playfair Cipher Dengan Teknik Pemutaran Kunci Dua Arah

  11

  14

  3.1.5 Rancangan Antar Muka

  33

  3.1.5.1 Antar Muka Form Awal

  33

  3.1.5.2 Antar Muka Form Enkripsi dan Penyisipan Pesan

  34

  3.1.5.3 Antar Muka Form Ekstraksi dan Dekripsi Pesan

  36

  3.2 Tahapan Sistem

  38

  3.2.1 Tahapan Algoritma Modifikasi Playfair Cipher untuk Enkripsi Pesan

  38

  3.2.2 Penyisispan Pesan Pada Gambar Dengan Teknik Begin Of File

  42

  3.2.3 EKstraksi Pesan Pada Gambar

  43

  3.2.4 Tahapan Algoritma Modifikasi Playfair Cipher untuk Dekripsi Pesan

  44 Bab IV Implementasi dan Pengujian

  4.1 Implementasi

  47

  4.1.1 Form Enkripsi dan Penyisipan Pesan

  47

  4.1.2 Form Ekstraksi dan Dekripsi Pesan

  48

  4.2 Pengujian

  48

  4.2.1 Proses Enkripsi dan Penyisipan Pesan

  49

  4.2.2 Proses Ekstraksi dan Dekripsi Pesan

  51 Bab V Kesimpulan dan Saran

  5.1 Kesimpulan

  53

  5.2 Saran

  54 Daftar Pustaka

  55

  

DAFTAR TABEL

Nomor Tabel Nama Tabel Halaman

  3.1

  3.2

  3.3

  3.4

  4.1 Spesifikasi Use Case Encrypt Spesifikasi Use Case Embed Spesifikasi Use Case Extraction Spesifikasi Use Case Decrypt Tabel Perbandingan Hasil Pengujian Sistem

  22

  23

  25

  25

  50

  

DAFTAR GAMBAR

Nomor Gambar Nama Gambar Halaman

  24

  Form Enkripsi dan Penyisipan Pesan Form Ekstraksi dan Dekripsi Pesan Form Enkripsi dan Penyisipan Pengujian Sistem Form Ekstraksi dan Dekripsi pada Pengujian Sistem

  Hasil Dekripsi yang Tersimpan pada Pengujian

  8

  9

  12

  13

  13

  13

  14

  14

  22

  22

  26

  Use case Diagram yang akan Dikembangkan Activity Diagram untuk Proses Encrypt dan Embed Activity Diagram untuk Proses Extraction dan Decrypt Sequence Diagram Proses Enkripsi dan Penyisipan

Sequence Diagram untuk Proses Ekstraksi dan Dekripsi Pesan

Flowchart untuk Proses Enkripsi Flowchart Penyisipan Pesan pada Gambar Flowchart Ekstraksi Pesan Flowchart untuk Dekripsi Pesan

  27

  28

  29

  30

  31

  32

  33

  34

  35

  38

  48

  49

  51

  Rancangan Form Awal Rancangan Form Enkripsi dan Penyisipan Pesan Rancangan Form Pemecahan Kunci dan Dekripsi

  Playfair Cipher Teknik Pemutaran Kunci Dua Arah Diagram Ishikawa Untuk Analisa Masalah

  2.1

  3.6

  2.2

  2.3

  2.4

  2.5

  2.6

  2.7

  2.8

  3.1

  3.2

  3.3

  3.4

  3.5

  3.7

  Plaintext Dan Ciphertext Dengan Algoritma Modifikasi

  3.8

  3.9

  3.10

  3.11

  3.12

  3.13

  4.1

  4.2

  4.3

  4.4

  4.5 Sistem Kriptografi Secara Umum Matriks Kunci dari ‘IMILKOM’ Matriks Kunci Huruf Disekitar Huruf ‘I’ Sebelum Diputar Matriks 4 Huruf Disekitar Huruf ‘I’ Setelah Diputar Matriks 4 Huruf Disekitar Huruf ‘L’ Sebelum Diputar Matriks 4 Huruf Disekitar Huruf ‘L’ Setelah Diputar

  Plaintext dan Ciphertext dengan algoritma Playfair cipher

  klasik

  53