IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG 101401070

  

IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT

DAN STEGANOGRAFI END OF FILE PADA

PENGAMANAN DATA TEKS

SKRIPSI

YANSEN BOSTON SIMATUPANG

101401070

  IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI Diajukan untuk melengkapi tugas akhir dan memenuhi syarat memperoleh ijazah

  Sarjana Ilmu Komputer YANSEN BOSTON SIMATUPANG

  101401070 ii

  

PERSETUJUAN

  Judul :

  IMPLEMENTASI KOMBINASI ALGORITMA

  NTRUENCRYPT

  DAN STEGANOGRAFI END OF

  FILE

  PADA PENGAMANAN DATA TEKS Kategori : SKRIPSI Nama : YANSEN BOSTON SIMATUPANG Nomor Induk Mahasiswa : 101401070 Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen :

  ILMU KOMPUTER Fakultas :

  ILMU KOMPUTER DAN TEKNOLOGI

  INFORMASI (FASILKOM-TI) UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, April 2015

  Komisi Pembimbing : Pembimbing 2 Pembimbing 1 iii

PERNYATAAN

  IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI Penulis mengakui bahwa skripsi ini adalah hasil karya sendiri, kecuali beberapa ringkasan dan kutipan yang masing-masing disebutkan sumbernya.

  Medan, Maret 2015 iv

  

PENGHARGAAN

  Puji syukur dan terima kasih penulis ucapkan kepada Tuhan Yesus Kristus yang telah menjaga, merawat dan melimpahkan kasih dan karunia-Nya kepada penulis, sehingga skripsi ini dapat diselesaikan dalam waktu yang telah ditetapkan.

  Dengan segala kerendahan hati, pada kesempatan ini penulis menyampaikan terima kasih kepada semua pihak yang telah membantu penyelesaian skripsi ini. Penulis mengucapkan terima kasih kepada: 1.

  Bapak Prof. Dr. dr. Syahril Pasaribu, D.T.M.&H., M.Sc.(C.T.M.). Sp.A.(K.) selaku Rektor Universitas Sumatera Utara.

  2. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

  3. Bapak Dr. Poltak Sihombing sebagai Ketua Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara.

  4. Ibu Maya Silvi Lydia, B.Sc., M.Sc. sebagai Sekretaris Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara dan Dosen Pembanding I yang telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada penulis.

  5. Bapak Ade Candra, S.T., M.Kom selaku Dosen Pembimbing Akademik yang telah memberikan bimbingan dan dukungan kepada penulis.

  6. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M. selaku Dosen v

  14. Teman-teman komunitas LOGIC yang telah berbagi kebersamaan selama menyelesaikan skripsi ini.

  15. Dan semua pihak yang terlibat langsung atau tidak langsung yang penulis tidak dapat tulisan satu per satu.

  Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan. Oleh karena itu penulis menerima kritik dan masukan dari semua pihak yang bersifat membangun dan menyempurnakan skripsi ini. Penulis berharap semoga skripsi ini bermanfaat bagi penulis sendiri pada khususnya dan pembaca pada umumnya.

  Medan, 10 Maret 2015 Penulis vi

ABSTRAK

  Perkembangan teknologi jaringan komputer menyebabkan terhubungnya satu komputer dengan komputer lainnya. Hal ini membuka peluang adanya ancaman terhadap keamanan data. Untuk melindungi data dari ancaman tersebut adalah dengan memanfaatkan teknik kriptografi dan steganografi. Algoritma kriptografi yang digunakan pada penelitian ini adalah algoritma NTRUEncrypt. Algoritma ini merupakan algoritma yang memanfaatkan polynomial. Plaintext diubah dahulu kedalam bentuk polynomial agar dapat melakukan proses enkripsi dan dekripsi. Steganografi yang digunakan adalah metode end of file. Metode ini melakukan proses penyisipan data pada akhir citra. Tahap pertama yang dilakukan adalah menentukan parameter set yang digunakan untuk membangkitkan kunci privat dan kunci publik. Selanjutnya plaintext yang berformat *.txt dienkripsi dengan algoritma NTRUEncrypt menggunakan kunci publik dan menghasilkan ciphertext, kemudian disisipkan ke dalam sebuah citra yang berformat *.bmp dengan metode end of file. Proses penyisipan pesan pada citra asli akan menghasilkan citra stego. Citra stego akan diekstraksi kembali menjadi citra asli dan ciphertext. Ciphertext yang dihasilkan akan didekripsi menggunakan kunci privat untuk mendapatkan plaintext semula. Secara keseluruhan, waktu yang diperlukan untuk semua proses berbanding lurus dengan panjang polynomial (parameter N), waktu proses enkripsi lebih cepat dibandingkan waktu proses dekripsi dan waktu proses penyisipan lebih lama dibandingkan proses ekstraksi ciphertext. vii

  

IMPLEMENTATION OF COMBINATION OF NTRUENCRYPT

ALGORITMH AND STEGANOGRAPHY END OF FILE

ON TEXT DATA SECURITY

ABSTRACT

  The development of computer network technology causes connection of one computer to another computer. This makes the chances of a threat to the security of the data. To protect this data is to use cryptography and steganography techniques. Cryptographic algorithms used in this study is NTRUEncrypt algorithm. This algorithm is an algorithm that utilizes polynomial. Plaintext is converted first into a polynomial form that can perform encryption and decryption process. Steganography that used is end of file method. This method does data insertion process at the end of the image. The first phase is to determine the set of parameters used to generate the private key and public key. Furthermore plaintext file with *.txt format encrypted with NTRUEncrypt algorithm using the public key and produce the ciphertext, and then inserted into an image file with * .bmp format with the end of file method. The process of inserting a message in the original image will produce a stego image. Stego image will be extracted back into the original image and the ciphertext. The ciphertext that resulted will be decrypted using the private key to obtain the original plaintext. Overall, the execution time for all processes is proportional to the length of the polynomial (parameter N), the encryption process time is faster than the decryption process time and insertion process time longer than the extraction process time. viii

DAFTAR ISI

  PERSETUJUAN ii

  PERNYATAAN iii

  PENGHARGAAN iv

  ABSTRAK vi

  ABSTRACT vii

  DAFTAR ISI viii

  DAFTAR TABEL x

  DAFTAR GAMBAR xi

  DAFTAR LAMPIRAN xii

BAB I PENDAHULUAN

  1.1 Latar Belakang Masalah

  1

  1.2 Rumusan Masalah

  2

  1.3 Batasan Masalah

  3

  1.4 Tujuan Penelitian

  3

  1.5 Manfaat Penelitian

  3

  1.6 Metode Penelitian

  4

  1.7 Sistematika Penulisan

  5 BAB II TINJAUAN PUSTAKA ix

  3.1.2.2 Persyaratan Non-Fungsional

  48

  3.2.2.1 Use Case Diagram

  39

  3.2.2.2 Sequence Diagram

  45

  3.2.2.3 Activity Diagram

  46

  3.2.3 Rancangan Interface Aplikasi

  3.2.3.1 Rancangan Interface Form Home

  3.2.2 Perancangan Unified Modeling Languange (UML)

  48

  3.2.3.2 Rancangan Interface Form Pengirim

  49

  3.2.3.3 Rancangan Interface Form Penerima

  51

  3.2.3.4 Rancangan Interface Form Petunjuk

  52 BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

  4.1 Implementasi Sistem

  39

  38

  30

  3.2.1.2 Flowchart Pembangkitan Kunci

  3.1.3 Analisis Proses

  30

  3.2 Perancangan Sistem

  31

  3.2.1 Perancangan Flowchart Aplikasi

  31

  3.2.1.1 Flowchart Enkripsi Algoritma NTRUEncrypt dan Penyembunyian Data EOF

  32

  33

  3.2.1.7 Flowchart Dekripsi NTRUEncrypt

  3.2.1.3 Flowchart Enkripsi NTRUEncrypt

  34

  3.2.1.4 Flowchart Penyisipan Steganografi EOF

  35

  3.2.1.5 Flowchart Ektraksi EOF dan Dekripsi Algoritma NTRUEncrypt

  36

  3.2.1.6 Flowchart Ekstraksi Steganografi EOF

  37

  53 x

  

DAFTAR TABEL

  44 Tabel 4.1 Spesifikasi Kebutuhan Perangkat Keras untuk Implementasi

  66 Tabel 4.7 Pengujian Parameter Set dengan Warna Blur Citra

  65 Tabel 4.6 Ukuran Citra Setelah Penyisipan Pesan

  64 Tabel 4.5 Data Waktu Proses Penyisipan dan Ekstraksi

  62 Tabel 4.4 Data Waktu Proses Enkripsi dan Dekripsi

  57 Tabel 4.3 Data Waktu Pembangkitan Kunci

  52 Tabel 4.2 Parameter Set Pengujian Sistem

  43 Tabel 3.5 Dokumentasi naratif Use Case Dekripsi

Tabel 2.1 Standar Parameter pada Algoritma NTRUEncrypt

  42 Tabel 3.4 Dokumentasi naratif Use Case Ekstraksi

  41 Tabel 3.3 Dokumentasi naratif Use Case Penyisipan

  40 Tabel 3.2 Dokumentasi naratif Use Case Enkripsi

  18 Tabel 3.1 Dokumentasi Naratif Use Case Bangkitkan Kunci

  17 Tabel 2.3 Nilai Invers f Modulo q (fq)

  15 Tabel 2.2 Nilai Invers f Modulo p (fp)

  67 xi

  

DAFTAR GAMBAR

  37 Gambar 3.7

  51 Gambar 3.16 Rancangan Interface Form Petunjuk

  50 Gambar 3.15 Rancangan Interface Form Penerima

  49 Gambar 3.14 Rancangan Interface Form Pengirim

  48 Gambar 3.13 Rancangan Interface Form Home

  47 Gambar 3.12 Activity diagram ekstraksi dan dekripsi ciphertext

  46 Gambar 3.11 Activity diagram enkripsi dan penyisipan plaintext

  45 Gambar 3.10 Sequence diagram ekstraksi dan dekripsi ciphertext

  39 Gambar 3.9 Sequence diagram enkripsi dan penyisipan plaintext

  38 Gambar 3.8 Use Case Diagram Sistem

  dekripsi Ciphertext

  Flowchart

  36 Gambar 3.6 Flowchart Ekstraksi Ciphertext

Gambar 2.1 Skema Kriptogafi Simetri

  35 Gambar 3.5 Flowchart ekstraksi dan dekripsi pesan

  34 Gambar 3.4 Flowchart Penyisipan Ciphertext

  33 Gambar 3.3 Flowchart enkripsi plaintext

  pembangkitan kunci

  Flowchart

  32 Gambar 3.2

  26 Gambar 3.1 Flowchart enkripsi dan penyisipan pesan

  25 Gambar 2.6 Proses penyisipan dan ekstraksi data rahasia

  24 Gambar 2.5 Perbedaan Steganografi dan Kriptografi

  22 Gambar 2.4 Contoh Gambar dengan Format Bitmap (.bmp)

  9 Gambar 2.3 Sistem koordinat citra berukuran M x N

  8 Gambar 2.2 Skema Kriptografi Asimetri

  52 xii

DAFTAR LAMPIRAN

  Halaman Listing Program

  A-1 Curriculum Vitae

  B-1