IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG 101401070
IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT
DAN STEGANOGRAFI END OF FILE PADA
PENGAMANAN DATA TEKS
SKRIPSI
YANSEN BOSTON SIMATUPANG
101401070
IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI Diajukan untuk melengkapi tugas akhir dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer YANSEN BOSTON SIMATUPANG
101401070 ii
PERSETUJUAN
Judul :
IMPLEMENTASI KOMBINASI ALGORITMA
NTRUENCRYPT
DAN STEGANOGRAFI END OF
FILE
PADA PENGAMANAN DATA TEKS Kategori : SKRIPSI Nama : YANSEN BOSTON SIMATUPANG Nomor Induk Mahasiswa : 101401070 Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen :
ILMU KOMPUTER Fakultas :
ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI (FASILKOM-TI) UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, April 2015
Komisi Pembimbing : Pembimbing 2 Pembimbing 1 iii
PERNYATAAN
IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI Penulis mengakui bahwa skripsi ini adalah hasil karya sendiri, kecuali beberapa ringkasan dan kutipan yang masing-masing disebutkan sumbernya.
Medan, Maret 2015 iv
PENGHARGAAN
Puji syukur dan terima kasih penulis ucapkan kepada Tuhan Yesus Kristus yang telah menjaga, merawat dan melimpahkan kasih dan karunia-Nya kepada penulis, sehingga skripsi ini dapat diselesaikan dalam waktu yang telah ditetapkan.
Dengan segala kerendahan hati, pada kesempatan ini penulis menyampaikan terima kasih kepada semua pihak yang telah membantu penyelesaian skripsi ini. Penulis mengucapkan terima kasih kepada: 1.
Bapak Prof. Dr. dr. Syahril Pasaribu, D.T.M.&H., M.Sc.(C.T.M.). Sp.A.(K.) selaku Rektor Universitas Sumatera Utara.
2. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing sebagai Ketua Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara.
4. Ibu Maya Silvi Lydia, B.Sc., M.Sc. sebagai Sekretaris Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara dan Dosen Pembanding I yang telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada penulis.
5. Bapak Ade Candra, S.T., M.Kom selaku Dosen Pembimbing Akademik yang telah memberikan bimbingan dan dukungan kepada penulis.
6. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M. selaku Dosen v
14. Teman-teman komunitas LOGIC yang telah berbagi kebersamaan selama menyelesaikan skripsi ini.
15. Dan semua pihak yang terlibat langsung atau tidak langsung yang penulis tidak dapat tulisan satu per satu.
Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan. Oleh karena itu penulis menerima kritik dan masukan dari semua pihak yang bersifat membangun dan menyempurnakan skripsi ini. Penulis berharap semoga skripsi ini bermanfaat bagi penulis sendiri pada khususnya dan pembaca pada umumnya.
Medan, 10 Maret 2015 Penulis vi
ABSTRAK
Perkembangan teknologi jaringan komputer menyebabkan terhubungnya satu komputer dengan komputer lainnya. Hal ini membuka peluang adanya ancaman terhadap keamanan data. Untuk melindungi data dari ancaman tersebut adalah dengan memanfaatkan teknik kriptografi dan steganografi. Algoritma kriptografi yang digunakan pada penelitian ini adalah algoritma NTRUEncrypt. Algoritma ini merupakan algoritma yang memanfaatkan polynomial. Plaintext diubah dahulu kedalam bentuk polynomial agar dapat melakukan proses enkripsi dan dekripsi. Steganografi yang digunakan adalah metode end of file. Metode ini melakukan proses penyisipan data pada akhir citra. Tahap pertama yang dilakukan adalah menentukan parameter set yang digunakan untuk membangkitkan kunci privat dan kunci publik. Selanjutnya plaintext yang berformat *.txt dienkripsi dengan algoritma NTRUEncrypt menggunakan kunci publik dan menghasilkan ciphertext, kemudian disisipkan ke dalam sebuah citra yang berformat *.bmp dengan metode end of file. Proses penyisipan pesan pada citra asli akan menghasilkan citra stego. Citra stego akan diekstraksi kembali menjadi citra asli dan ciphertext. Ciphertext yang dihasilkan akan didekripsi menggunakan kunci privat untuk mendapatkan plaintext semula. Secara keseluruhan, waktu yang diperlukan untuk semua proses berbanding lurus dengan panjang polynomial (parameter N), waktu proses enkripsi lebih cepat dibandingkan waktu proses dekripsi dan waktu proses penyisipan lebih lama dibandingkan proses ekstraksi ciphertext. vii
IMPLEMENTATION OF COMBINATION OF NTRUENCRYPT
ALGORITMH AND STEGANOGRAPHY END OF FILE
ON TEXT DATA SECURITY
ABSTRACT
The development of computer network technology causes connection of one computer to another computer. This makes the chances of a threat to the security of the data. To protect this data is to use cryptography and steganography techniques. Cryptographic algorithms used in this study is NTRUEncrypt algorithm. This algorithm is an algorithm that utilizes polynomial. Plaintext is converted first into a polynomial form that can perform encryption and decryption process. Steganography that used is end of file method. This method does data insertion process at the end of the image. The first phase is to determine the set of parameters used to generate the private key and public key. Furthermore plaintext file with *.txt format encrypted with NTRUEncrypt algorithm using the public key and produce the ciphertext, and then inserted into an image file with * .bmp format with the end of file method. The process of inserting a message in the original image will produce a stego image. Stego image will be extracted back into the original image and the ciphertext. The ciphertext that resulted will be decrypted using the private key to obtain the original plaintext. Overall, the execution time for all processes is proportional to the length of the polynomial (parameter N), the encryption process time is faster than the decryption process time and insertion process time longer than the extraction process time. viii
DAFTAR ISI
PERSETUJUAN ii
PERNYATAAN iii
PENGHARGAAN iv
ABSTRAK vi
ABSTRACT vii
DAFTAR ISI viii
DAFTAR TABEL x
DAFTAR GAMBAR xi
DAFTAR LAMPIRAN xii
BAB I PENDAHULUAN
1.1 Latar Belakang Masalah
1
1.2 Rumusan Masalah
2
1.3 Batasan Masalah
3
1.4 Tujuan Penelitian
3
1.5 Manfaat Penelitian
3
1.6 Metode Penelitian
4
1.7 Sistematika Penulisan
5 BAB II TINJAUAN PUSTAKA ix
3.1.2.2 Persyaratan Non-Fungsional
48
3.2.2.1 Use Case Diagram
39
3.2.2.2 Sequence Diagram
45
3.2.2.3 Activity Diagram
46
3.2.3 Rancangan Interface Aplikasi
3.2.3.1 Rancangan Interface Form Home
3.2.2 Perancangan Unified Modeling Languange (UML)
48
3.2.3.2 Rancangan Interface Form Pengirim
49
3.2.3.3 Rancangan Interface Form Penerima
51
3.2.3.4 Rancangan Interface Form Petunjuk
52 BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
4.1 Implementasi Sistem
39
38
30
3.2.1.2 Flowchart Pembangkitan Kunci
3.1.3 Analisis Proses
30
3.2 Perancangan Sistem
31
3.2.1 Perancangan Flowchart Aplikasi
31
3.2.1.1 Flowchart Enkripsi Algoritma NTRUEncrypt dan Penyembunyian Data EOF
32
33
3.2.1.7 Flowchart Dekripsi NTRUEncrypt
3.2.1.3 Flowchart Enkripsi NTRUEncrypt
34
3.2.1.4 Flowchart Penyisipan Steganografi EOF
35
3.2.1.5 Flowchart Ektraksi EOF dan Dekripsi Algoritma NTRUEncrypt
36
3.2.1.6 Flowchart Ekstraksi Steganografi EOF
37
53 x
DAFTAR TABEL
44 Tabel 4.1 Spesifikasi Kebutuhan Perangkat Keras untuk Implementasi
66 Tabel 4.7 Pengujian Parameter Set dengan Warna Blur Citra
65 Tabel 4.6 Ukuran Citra Setelah Penyisipan Pesan
64 Tabel 4.5 Data Waktu Proses Penyisipan dan Ekstraksi
62 Tabel 4.4 Data Waktu Proses Enkripsi dan Dekripsi
57 Tabel 4.3 Data Waktu Pembangkitan Kunci
52 Tabel 4.2 Parameter Set Pengujian Sistem
43 Tabel 3.5 Dokumentasi naratif Use Case Dekripsi
Tabel 2.1 Standar Parameter pada Algoritma NTRUEncrypt42 Tabel 3.4 Dokumentasi naratif Use Case Ekstraksi
41 Tabel 3.3 Dokumentasi naratif Use Case Penyisipan
40 Tabel 3.2 Dokumentasi naratif Use Case Enkripsi
18 Tabel 3.1 Dokumentasi Naratif Use Case Bangkitkan Kunci
17 Tabel 2.3 Nilai Invers f Modulo q (fq)
15 Tabel 2.2 Nilai Invers f Modulo p (fp)
67 xi
DAFTAR GAMBAR
37 Gambar 3.7
51 Gambar 3.16 Rancangan Interface Form Petunjuk
50 Gambar 3.15 Rancangan Interface Form Penerima
49 Gambar 3.14 Rancangan Interface Form Pengirim
48 Gambar 3.13 Rancangan Interface Form Home
47 Gambar 3.12 Activity diagram ekstraksi dan dekripsi ciphertext
46 Gambar 3.11 Activity diagram enkripsi dan penyisipan plaintext
45 Gambar 3.10 Sequence diagram ekstraksi dan dekripsi ciphertext
39 Gambar 3.9 Sequence diagram enkripsi dan penyisipan plaintext
38 Gambar 3.8 Use Case Diagram Sistem
dekripsi Ciphertext
Flowchart
36 Gambar 3.6 Flowchart Ekstraksi Ciphertext
Gambar 2.1 Skema Kriptogafi Simetri35 Gambar 3.5 Flowchart ekstraksi dan dekripsi pesan
34 Gambar 3.4 Flowchart Penyisipan Ciphertext
33 Gambar 3.3 Flowchart enkripsi plaintext
pembangkitan kunci
Flowchart
32 Gambar 3.2
26 Gambar 3.1 Flowchart enkripsi dan penyisipan pesan
25 Gambar 2.6 Proses penyisipan dan ekstraksi data rahasia
24 Gambar 2.5 Perbedaan Steganografi dan Kriptografi
22 Gambar 2.4 Contoh Gambar dengan Format Bitmap (.bmp)
9 Gambar 2.3 Sistem koordinat citra berukuran M x N
8 Gambar 2.2 Skema Kriptografi Asimetri
52 xii
DAFTAR LAMPIRAN
Halaman Listing Program
A-1 Curriculum Vitae
B-1