Implementasi Kombinasi Algoritma Kriptografi Modifikasi Playfair Cipher Dan Teknik Steganografi Begin Of File Pada Pengamanan Pesan Teks
IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI MODIFIKASI PLAYFAIR CIPHER DAN TEKNIK STEGANOGRAFI BEGIN OF FILE PADA PENGAMANAN PESAN TEKS SKRIPSI POCUT RIZKY AZHARI 091401073 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI MODIFIKASI PLAYFAIR CIPHER DAN TEKNIK STEGANOGRAFI BEGIN OF FILE PADA PENGAMANAN PESAN TEKS SKRIPSI Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar Sarjana
Komputer POCUT RIZKY AZHARI
091401073 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN
2013
PERSETUJUAN
Judul : IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI MODIFIKASI PLAYFAIR CIPHER DAN TEKNIK STEGANOGRAFI BEGIN OF FILE PADA PENGAMANAN PESAN TEKS
Kategori : SKRIPSI Nama : POCUT RIZKY AZHARI Nomor Induk Mahasiswa : 091401073 Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen : ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI Diluluskan di Medan, 17 Desember 2013
Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Amer Sharif,S.Si,M.Kom Dr. Syahril Efendi, S.Si, M.IT NIP. - NIP. 196711101996021001 Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua, Dr. Poltak Sihombing, M.Kom NIP.196203171991031001
PERNYATAAN
IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI MODIFIKASI
PLAYFAIR CIPHER DAN TEKNIK STEGANOGRAFI BEGIN OF FILE PADA
PENGAMANAN PESAN TEKS SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 17 Desember 2013 Pocut Rizky Azhari 091401073
PENGHARGAAN
Alhamdulillah, puji syukur atas kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya, sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer Universitas Sumatera Utara. Shalawat beriring salam saya persembahkan kepada Nabi Besar Muhammad SAW.
Skripsi ini dapat penyusun selesaikan berkat kerja sama dari berbagai pihak, baik moril maupun materil. Oleh karena itu, Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar–besarnya kepada : 1.
Ketua dan Sekretaris Program Studi S1 Ilmu Komputer, Dr. Poltak Sihombing, M.Kom dan Ibu Maya Silvi Lydia, B.Sc.,M.Sc, 2. Bapak Dr. Syahril Efendi, S.Si, M.IT selaku Dosen Pembimbing I dan Bapak
Amer Sharif, S.Si, M.Kom sebagai Dosen Pembimbing II yang telah memberikan bimbingan, saran, dan masukan kepada saya untuk menyempurnakan skripsi ini.
3. Dosen Penguji Bapak Ade Candra, S.T, M.Kom dan Bapak Herriyance S.T, M.Kom atas saran dan kritikan yang sangat berguna bagi saya.
4. Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi, Dosen-dosen serta pegawai-pegawai di Program Studi S1 Ilmu Komputer USU.
5. Ayahanda Ir.Teuku Azhari Soelaiman dan Ibunda Ismawati Dewi yang selalu memberikan doa dan dukungan serta kasih sayang kepada penulis. Kakanda Pocut Indira, Pocut Astari dan Adinda Pocut Meutia Azhari serta Abangda Aulia Arif Gunawan yang terus memberikan dukungan dan dorongan bagi penulis untuk menyelesaikan skripsi.
6. Abangda Muhammad Ahyal Husna atas semangat, dukungan, perhatian, kasih sayang dan pengertian terhadap penulis selama proses penyelesaian skripsi.
7. Teman-Teman kuliah angkatan 2009, terutama Nadya Soraya Hardiyana, Fithri Rizqi Khairani Nst, Dewi Ayu Pratami, Lidya Andiny Nasution atas semangat dan dorongannya sehingga penulis dapat menyelesaikan skripsi. Dan untuk Ismail Fata Lubis, Fauzana S dan Abangda Izhari Ishak Aksa yang telah membantu penulis dalam menyelesaikan skripsi ini.
8. Dan semua pihak yang telah banyak membantu yang tidak bisa disebutkan satu-persatu.
Semoga kebaikan yang telah diberikan kepada penyusun mendapatkan pahala yang melimpah dari Allah SWT.
Medan, Desember 2013 Penulis
ABSTRAK
Tingkat keamanan dan kerahasiaan data menjadi sangat penting pada era perkembangan teknologi dan komunikasi yang semakin meningkat. Penggabungan teknik menyimpan pesan rahasia yaitu Kriptografi dan Steganografi dapat menghasilkan suatu pesan rahasia dengan tingkat keamanan yang lebih tinggi. Penelitian ini mengimplementasikan algoritma playfair cipher yang telah dimodifikasi untuk meningkatkan tingkat keamanan dari kriptografi klasik dan teknik steganografi Begin Of File yaitu menyisipkan pesan pada awal baris matriks gambar. Terlebih dahulu pesan teks dienkripsi dengan matriks kunci 5x5 yang diputar dua arah sesuai dengan bigram pada plaintext. Hasil enkripsi berupa ciphertext kemudian diubah ke dalam bentuk ASCII yang akan disisipkan kedalam baris awal matriks file gambar bitmap. Untuk memperoleh kembali pesan yang telah tersembunyi, dilakukanlah ekstrasi pesan pada gambar yang telah disisipi sehingga menghasilkan ciphertext yang harus didekripsi kembali. Pesan yang dapat dienkripsi berupa huruf alphabet pada sistem yang telah diuji. Hasil dekripsi pesan tidak memiliki spasi. .
Kata Kunci: Kriptografi, Steganografi, Modifikasi Playfair cipher, Begin Of File.
ABSTRACT
Data security and confidentiality are very important in this era of increasing technology and communication. A combination of hiding secret message techniques such as Cryptography and Steganography can generate a secret message with a higher security level. This study implements the modification of Playfair cipher algorithm to increase the security of classical cryptography and Begin Of File steganography techniques which inserts the message at the beginning of the row of the image’s matrix. First, text message is encrypted with a 5x5 key matrix which is rotated two- way according to the bigram plainext. Encryption result is a ciphertext, which is then converted into ASCII code. It will be inserted into the beginning of the row matrix of the bitmap image file. For recovering the hidden message, the message is extracted from the image where it was inserted to produce ciphertext which would be decrypted. On the tested system, message which maybe encrypted consisted only from letters of the alphabet. The decrypted message does not have any space characters.
Key Words: Cryptography, Steganography, Modified Playfair cipher, Begin Of File.
DAFTAR ISI
21
2.4 Metode Begin Of File
16
2.5 Penelitian yang Relevan
18 Bab III Analisis dan Perancangan
3.1 Analisis Sistem
19
3.1.1 Analisis Masalah
19
3.1.2 Analisis Persyaratan (Requirement Analysis)
20
3.1.2.1 Persyaratan Fungsional
20
3.1.2.2 Persyaratan Nonfungsional
3.1.2.3 Pemodelan Persyaratan Sistem Dengan Use Case
2.3 Steganografi
21
3.1.3 Analisis Sistem Proses
26
3.1.4 Flowchart Sistem Proses
28
3.1.4.1 Flowchart Proses Enkripsi
28
3.1.4.2 Flowchart Penyisipan Pesan
30
3.1.4.3 Flowchart Ekstraksi Pesan
31
3.1.4.4 Flowchart Proses Dekripsi
32
15
Halaman Persetujuan ii
Pernyataan iii
2
Penghargaan iv
Abstrak vi
Abstract vii
Daftar Isi viii
Daftar Tabel x
Daftar Gambar xi
Daftar Lampiran xii
Bab I Pendahuluan
1.1 Latar Belakang
1
1.2 Rumusan Masalah
2
1.3 Batasan Masalah
1.4 Tujuan Penelitian
2.2.2 Tingkat Keamanan Modifikasi Playfair Cipher Dengan Teknik Pemutaran Kunci Dua Arah
3
1.5 Manfaat Penelitian
3
1.6 Metodologi Penelitian
4
1.7 Sistematika Penulisan
5 Bab II Landasan Teori
2.1 Kriptografi
7
2.2 Algoritma Playfair Cipher
9
2.2.1 Modifikasi Playfair Cipher Dengan Teknik Pemutaran Kunci Dua Arah
11
14
3.1.5 Rancangan Antar Muka
33
3.1.5.1 Antar Muka Form Awal
33
3.1.5.2 Antar Muka Form Enkripsi dan Penyisipan Pesan
34
3.1.5.3 Antar Muka Form Ekstraksi dan Dekripsi Pesan
36
3.2 Tahapan Sistem
38
3.2.1 Tahapan Algoritma Modifikasi Playfair Cipher untuk Enkripsi Pesan
38
3.2.2 Penyisispan Pesan Pada Gambar Dengan Teknik Begin Of File
42
3.2.3 EKstraksi Pesan Pada Gambar
43
3.2.4 Tahapan Algoritma Modifikasi Playfair Cipher untuk Dekripsi Pesan
44 Bab IV Implementasi dan Pengujian
4.1 Implementasi
47
4.1.1 Form Enkripsi dan Penyisipan Pesan
47
4.1.2 Form Ekstraksi dan Dekripsi Pesan
48
4.2 Pengujian
48
4.2.1 Proses Enkripsi dan Penyisipan Pesan
49
4.2.2 Proses Ekstraksi dan Dekripsi Pesan
51 Bab V Kesimpulan dan Saran
5.1 Kesimpulan
53
5.2 Saran
54 Daftar Pustaka
55
DAFTAR TABEL
Nomor Tabel Nama Tabel Halaman3.1
3.2
3.3
3.4
4.1 Spesifikasi Use Case Encrypt Spesifikasi Use Case Embed Spesifikasi Use Case Extraction Spesifikasi Use Case Decrypt Tabel Perbandingan Hasil Pengujian Sistem
22
23
25
25
50
DAFTAR GAMBAR
Nomor Gambar Nama Gambar Halaman24
Form Enkripsi dan Penyisipan Pesan Form Ekstraksi dan Dekripsi Pesan Form Enkripsi dan Penyisipan Pengujian Sistem Form Ekstraksi dan Dekripsi pada Pengujian Sistem
Hasil Dekripsi yang Tersimpan pada Pengujian
8
9
12
13
13
13
14
14
22
22
26
Use case Diagram yang akan Dikembangkan Activity Diagram untuk Proses Encrypt dan Embed Activity Diagram untuk Proses Extraction dan Decrypt Sequence Diagram Proses Enkripsi dan Penyisipan
Sequence Diagram untuk Proses Ekstraksi dan Dekripsi Pesan
Flowchart untuk Proses Enkripsi Flowchart Penyisipan Pesan pada Gambar Flowchart Ekstraksi Pesan Flowchart untuk Dekripsi Pesan27
28
29
30
31
32
33
34
35
38
48
49
51
Rancangan Form Awal Rancangan Form Enkripsi dan Penyisipan Pesan Rancangan Form Pemecahan Kunci dan Dekripsi
Playfair Cipher Teknik Pemutaran Kunci Dua Arah Diagram Ishikawa Untuk Analisa Masalah
2.1
3.6
2.2
2.3
2.4
2.5
2.6
2.7
2.8
3.1
3.2
3.3
3.4
3.5
3.7
Plaintext Dan Ciphertext Dengan Algoritma Modifikasi
3.8
3.9
3.10
3.11
3.12
3.13
4.1
4.2
4.3
4.4
4.5 Sistem Kriptografi Secara Umum Matriks Kunci dari ‘IMILKOM’ Matriks Kunci Huruf Disekitar Huruf ‘I’ Sebelum Diputar Matriks 4 Huruf Disekitar Huruf ‘I’ Setelah Diputar Matriks 4 Huruf Disekitar Huruf ‘L’ Sebelum Diputar Matriks 4 Huruf Disekitar Huruf ‘L’ Setelah Diputar
Plaintext dan Ciphertext dengan algoritma Playfair cipher
klasik
53