Implementasi Kriptografi Hybrid Algoritma Elgamal dan Double Playfair Cipher Dalam Pengamanan File JPEG Berbasis Desktop

IMPLEMENTASI KRIPTOGRAFI HYBRID ALGORITMA ELGAMAL DAN
DOUBLE PLAYFAIR CIPHER DALAM PENGAMANAN FILE JPEG
BERBASIS DESKTOP

SKRIPSI

NANDA SAFRINA
131401043

PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

2

IMPLEMENTASI KRIPTOGRAFI HYBRID ALGORITMA ELGAMAL
DAN DOUBLE PLAYFAIR CIPHER DALAM PENGAMANAN FILE JPEG

BERBASIS DESKTOP

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer

NANDA SAFRINA
131401043

PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

3


PERSETUJUAN

Judul

: IMPLEMENTASI
ALGORITMA
DOUBLE

KRIPTOGRAFI

ELGAMAL
PLAYFAIR

DAN

HYBRID
ALGORITMA

CIPHER


DALAM

PENGAMANANFILE JPEG BERBASIS DESKTOP
Kategori

: SKRIPSI

Nama

: NANDA SAFRINA

Nomor Induk Mahasiswa

: 131401043

Program Studi

: SARJANA (S1) ILMU KOMPUTER

Fakultas


: ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing:
Pembimbing 2

Pembimbing 1

Sri Melvani Hardi, S.Kom, M.Kom.

Jos Timanta Tarigan, S.Kom, M.Sc.

NIP. 198805012015042006

NIP. 198501262015041001

Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,


Dr. Poltak Sihombing, M. Kom
NIP. 196203171991031001

Universitas Sumatera Utara

4

PERNYATAAN

IMPLEMENTASI KRIPTOGRAFI HYBRID ALGORITMA ELGAMAL DAN
ALGORITMA DOUBLE PLAYFAIR CIPHER DALAM PENGAMANAN FILE
JPEG BERBASIS DESKTOP

SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Mei 2017


Nanda Safrina
131401043

Universitas Sumatera Utara

5

PENGHARGAAN

Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayahNya, sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat
untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer
Universitas Sumatera Utara.
Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar-besarnya
kepada:
1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul selaku Dekan Fakultas Ilmu Komputer
dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara

4. Jos Timanta Tarigan, S.Kom, M.Sc selaku Dosen Pembimbing I yang telah
memotivasi dan senantiasa memberikan bimbingan, saran dan dukungan
kepada penulis dalam pengerjaan skripsi ini.
5. Sri Melvani Hardi, S.Kom, M.Kom selaku Dosen Pembimbing II yang telah
memberikan bimbingan, saran, masukan dan dukungan kepada penulis dalam
pengerjaan skripsi ini.
6. Seluruh dosen dan pegawai Program Studi S1 Ilmu Komputer Fasilkom-TI
USU.
7. Ayahanda Ridwan dan Ibunda Nurlela yang telah menjadi sumber motivasi,
pendukung, penyemangat, dan inspirasi terbesar bagi penulis dalam
menyelesaikan skripsi, serta kedua saudara, Kakanda Yusra Nova Lyanda dan
Abangda Firza Syahputra senatiasa memberikan dukungan dan doa untuk
penulis.
8. Teman hidup sedari dulu Pudan Tobing, Nur khofifah, Widya Syahrani.
9. Sahabat-sahabat terbaik Dewi Yulina, Luthfan Anshari, Muhammad Anil,
Adam Mulia, Ridho Afdillah, Karin Tri Annisa, Alifah Hidayati, Nadia Al
karina, Shintya Dirda.
10. Abangda Deka Triatnoko yang selalu senantiasa sabar dan menjadi teman
curhat paling baik juga selalu memberikan semangat kepada penulis.


Universitas Sumatera Utara

6

11. Teman-teman seperjuangan SMA IPA’13, dan teman-teman stambuk 2013
yang juga senantiasa menjadi pengingat dan motivasi bagi penulis.
12. Abangda Farid Akbar, Rudi chandra yang telah banyak membantu dalam
penyelesaian penelitian ini.
13. Keluarga IMILKOM, UKMI Al-Khuwarizmi, IKLC yang telah memberikan
inspirasi kepada penulis.
14. Paguyuban Karya Salemba Empat Universitas Sumatera Utara yang telah
menjadi keluarga, sahabat yang senantiasa berbagi ilmu, cerita, dukungan dan
semangat kepada penulis.
15. Keluarga KSE khususnya Morigia, Suci, Desi Trinita, Ruchan, Mafidh,
Ahmad, Wiwid, Devid, Tania, Maya, Jimmy serta yang lainnya yang telah
mengajarkan banyak hal dan berbagi tawa, suka duka serta dukungan juga
semangat kepada penulis.
16. Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per
satu.


Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan
kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.

Medan,

Mei 2017

Penulis

Universitas Sumatera Utara

7

ABSTRAK

Perkembangan teknologi seperti saat ini memungkinkan setiap orang untuk saling
bertukar informasi tanpa ada batasan waktu dan jarak. Kemungkinan yang akan terjadi
adanya kebocoran data pada saat proses pertukaran informasi yang dilakukan, oleh
karena itu dalam pengiriman data khususnya citra, aspek keamanan, kerahasiaan dan
efisiensi penyimpanan data sangat diperlukan. Bila informasi penting tersebut jatuh ke

tangan orang yang salah, maka akan menyebabkan hal yang tidak diinginkan,
contohnya manipulasi gambar dengan bentuk yang negatif dan dapat merugikan
pemilik gambar. Salah satu metode yang digunakan untuk menjaga keamanan data
tersebut adalah kriptografi dengan menggunakan salah satu teknik yaitu ElGamal.
Kekuatan algoritma ini terletak pada sulitnya menghitung logaritma diskrit pada grup
bilangan bulat prima yang di dalamnya dilakukan operasi perkalian. Dalam penelitian
ini, penulis menggabungan antara Double Playfair Cipher untuk melakukan
penyandian enkripsi citra dan Algoritma ElGamal untuk mengenkripsi kunci dari
Double Playfair Cipher. Citra pertama kali dienkripsi menggunakan Algoritma
Double Playfair Cipher, kemudian kunci Double Playfair tersebut dienkripsi dengan
menggunakan Algoritma ElGamal. Implementasi sistem menggunakan bahasa
pemrograman C#. Perbandingan hasil pengujian antara ukuran citra asli, hasil enkripsi
dan dekripsi, citra berukuran 400x400 piksel ketika telah di enkripsi dan dekripsi
maka ukuran file menjadi 625 kilobyte, citra berukuran 500x500 piksel ketika telah di
enkripsi dan dekripsi maka ukuran file menjadi 976 kilobyte. Hasil penelitian
menunjukkan bahwa metode ElGamal dapat menjaga keamanan, dan kerahasiaan
data.

Kata Kunci: Kriptografi, Asimetris, ElGamal, Double Playfair Cipher, The Sieve Of
Eratosthenes.


Universitas Sumatera Utara

8

AN IMPLEMENTATION OF HYBRID CRYPTOGRAPHY ELGAMAL
ALGORITHM AND DOUBLE PLAYFAIR CIPHER ALGORITHM IN IMAGE
SECURITY JPEG FILE

ABSTRACT

The development of technology as it currently allows everyone to exchange
information without any limitations of time and distance. The possibility that will
happen is the existence of data leakage during the process of information exchange
conducted, therefore in the data transmission, especially image, security aspects,
confidentiality and efficiency of data storage is necessary. If the important information
falls into the wrong hands, it will cause undesirable things, for example image
manipulation with a negative shape and can harm the image owner. One of the
methods used to maintain the security and confidentiality of the data one of the
techniques used is ElGamal. The strength of this algorithm lies in the difficulty of
calculating discrete logarithms in prime integer groups in which multiplication
operations are performed. In this study, the authors combined between Double
Playfair Cipher to encrypt image encryption and ElGamal Algorithm to encrypt the
keys of Double Playfair Cipher. The image was first encrypted using the Double
Playfair Cipher Algorithm, then the Playfair Double key was encrypted using the
ElGamal Algorithm. Implementation of the system using C# programming language.
Comparison of test result between original image size, encryption and decryption
result, 400x400 pixel image when it has been encrypted and decrypted then file size to
625 kilobytes, image size 500x500 pixels when it has been encrypted and decrypted
then file size to 976 kilobytes. The results show that ElGamal method can maintain
security, and data confidentiality.

Keywords: Cryptography, Asymmetric, ElGamal, Double Playfair Cipher, The Sieve
Of Eratosthenes.

Universitas Sumatera Utara

9

DAFTAR ISI
Halaman
Persetujuan ............................................................................................................ i
Pernyataan ............................................................................................................. ii
Perhargaan............................................................................................................. iii
Abstrak .................................................................................................................. v
Abstract ................................................................................................................. vi
Daftar Isi ............................................................................................................... vii
Daftar Tabel .......................................................................................................... ix
Daftar Gambar....................................................................................................... x
Daftar Lampiran .................................................................................................... xii
Bab 1 Pendahuluan
1.1. LatarBelakang....................................................................................... 1
1.2. Rumusan Masalah ................................................................................ 2
1.3. Ruang Lingkup Penelitian .................................................................... 2
1.4. Tujuan Penelitian .................................................................................. 2
1.5. Manfaat Penelitian ................................................................................ 3
1.6. Penelitian Sebelumnya ......................................................................... 3
1.7. Metode Penelitian ................................................................................. 4
1.8. Sistematika Penulisan ........................................................................... 5
Bab 2 Landasan Teori
2.1. Kriptografi ............................................................................................ 6
2.1.1. Definisi Kriptografi .................................................................... 6
2.1.2. Tujuan Kriptografi ...................................................................... 6
2.1.3. Terminologi Kriptografi ............................................................. 7
2.1.4. Jenis-jenis Algoritma Kriptografi ............................................... 8
2.2. Algoritma The Sieve of Eratosthenes ................................................... 10
2.3. Algoritma Elgamal ............................................................................... 11
2.3.1. Definisi Elgamal ......................................................................... 11
2.3.2. Landasan Matematika Algoritma Elgamal ................................. 12
2.4. Algoritma Double Playfair Cipher ....................................................... 15
2.5. File Citra .............................................................................................. 17

Universitas Sumatera Utara

10

2.5.1. Pengertian Citra .......................................................................... 17
2.5.2. Citra JPEG .................................................................................. 18
Bab 3 Analisis dan Perancangan
3.1. Analisis Sistem ..................................................................................... 19
3.1.1. Analisis Masalah ........................................................................ 19
3.1.2. Analisis Kebutuhan .................................................................... 20
3.1.2.1. Kebutuhan Fungsional ................................................... 20
3.1.2.2. Kebutuhan Non Fungsional .......................................... 21
3.1.3. Arsitektur Umum Sistem ............................................................ 22
3.2. Pemodelan Sistem ................................................................................ 23
3.2.1. Use-Case Diagram ...................................................................... 23
3.2.2. Activity Diagram ........................................................................ 23
3.2.2.1. Activity Diagram Proses Pembangkit Kunci ................. 24
3.2.2.2. Activity Diagram Proses Enkripsi ................................. 24
3.2.2.3. Activity Diagram Proses Dekripsi ................................. 25
3.2.2.4. Sequence Diagram ......................................................... 25
3.2.3. Flowchart .................................................................................... 37
3.2.3.1. Flowchart Pembangkitan Kunci ..................................... 27
3.2.3.2. Flowchart Proses Enkripsi Algoritma ElGamal ............. 28
3.2.3.3. Flowchart Dekripsi ElGamal ......................................... 28
3.2.3.4. Flowchart Sistem ........................................................... 29
3.3. Perancangan Antarmuka (Interface) ..................................................... 30
3.3.1. Rancangan Halaman Utama ....................................................... 31
3.3.2. Halaman Key Generator ............................................................. 32
3.3.3. Halaman Enkripsi ....................................................................... 33
3.3.4. Halaman Dekripsi ....................................................................... 34
3.3.5. Halaman About ........................................................................... 36
3.3.6. Halaman Help ............................................................................. 37
Bab 4 Implementasi Dan Pengujian Sistem

Universitas Sumatera Utara

11

4.1. Implementasi Sistem ............................................................................ 38
4.1.1. Menu ........................................................................................... 38
4.1.2. Implementasi .............................................................................. 39
4.1.2.1. Submenu Key Generator ................................................ 39
4.1.2.2. Submenu Enkripsi .......................................................... 39
4.1.2.3. Submenu Dekripsi .......................................................... 40
4.1.3. Menu About ................................................................................ 41
4.1.4. Menu Help .................................................................................. 41
4.2. Pengujian Sistem .................................................................................. 42
4.2.1. Pengujian proses key generator .................................................. 42
4.2.2. Pengujian proses enkripsi ........................................................... 44
4.2.3. Pengujian proses dekripsi ........................................................... 48
4.2.4. Hasil Pengujian........................................................................... 51
4.2.4.1. Hasil Pengujian ke-1 ...................................................... 51
4.2.4.2. Hasil Pengujian ke-2 ...................................................... 52
4.2.4.3. Hasil Pengujian ke-3 ...................................................... 53
4.2.4.4. Hasil Pengujian ke-4 ...................................................... 54
4.2.4.5. Hasil Pengujian ke-5 ...................................................... 55
Bab 5 Kesimpulan dan Saran
5.1. Kesimpulan ........................................................................................... 57
5.2. Saran ..................................................................................................... 58
DaftarPustaka ........................................................................................................ 59

Universitas Sumatera Utara

12

DAFTAR TABEL
Halaman
Tabel 2.1. Formulasi Persoalan Logaritma Diskrit .................................................... 11
Tabel 2.2. Penyelesaian contoh soal modulo eksponensial ....................................... 12
Tabel 2.3. Penyelesaian contoh soal gcd.................................................................... 13
Tabel 2.4. Penyelesaian contoh soal inversi modulo ................................................ 14
Tabel 2.5. Penyelesaian contoh soal relatif prima (a) ................................................ 15
Tabel 2.6. Penyelesaian contoh soal relatif prima (b) ................................................ 15
Tabel 3.1. Keterangan Gambar Rancangan Interface Halaman Menu ...................... 32
Tabel 3.2. Keterangan Gambar Rancangan Interface Halaman Key Generator ........ 33
Tabel 3.3. Keterangan Gambar Rancangan Interface Halaman Enkripsi .................. 34
Tabel 3.4. Keterangan Gambar Rancangan Interface Halaman Dekripsi .................. 35
Tabel 3.5. Keterangan Gambar Rancangan Interface Halaman About ...................... 36
Tabel 3.6. Keterangan Gambar Rancangan Interface Halaman Help ........................ 37
Tabel 4.1. Hasil Uji Coba untuk 5 kali pengujian...................................................... 56

Universitas Sumatera Utara

13

DAFTAR GAMBAR
Halaman
Gambar 2.1. Plainteks berupa Teks dan Cipherteksnya........................................ 7
Gambar 2.2. Skema Kriptografi Simetris ............................................................. 9
Gambar 2.3. Skema Kriptografi Asimetris ........................................................... 9
Gambar 2.4. Contoh persegi untuk dekripsi enkripsi double playfair .................. 15
Gambar 2.5. Langkah I enkripsi double Playfair ................................................. 16
Gambar 2.6. Langkah II enkripsi double playfair................................................. 16
Gambar 2.7. Langkah III enkripsi double playfair ............................................... 17
Gambar 2.8. Langkah IV enkripsi double playfair ............................................... 17
Gambar 2.9. Citra Digital Dalam Piksel ............................................................... 18
Gambar 2.10. Citra JPEG...................................................................................... 18
Gambar 3.1. Diagram Ishikawa Masalah Penelitian. ........................................... 20
Gambar 3.2. Arsitektur umum sistem ................................................................... 22
Gambar 3.3. Use-Case Diagram Pada Sistem ....................................................... 23
Gambar 3.4. Activity Diagram Proses pembangkit kunci ..................................... 24
Gambar 3.5. Activity Diagram Proses Enkripsi .................................................... 24
Gambar 3.6. Activity Diagram Proses Dekripsi .................................................... 25
Gambar 3.7. Sequence diagram Proses enkripsi ................................................... 26
Gambar 3.8. Sequence diagram Proses dekripsi ................................................... 26
Gambar 3.9. Flowchart Alur proses pembangkit kunci ........................................ 27
Gambar 3.10. Flowchart Alur proses Enkripsi pada ElGamal ............................. 28
Gambar 3.11. Flowchart Alur proses Dekripsi pada ElGamal ............................. 29
Gambar 3.12. Flowchart SubProcess ................................................................... 30
Gambar 3.13. Rancangan Interface Halaman Menu ............................................. 31
Gambar 3.14. Rancangan Interface Halaman Key Generator .............................. 32
Gambar 3.15. Rancangan Interface Halaman Enkripsi......................................... 33
Gambar 3.16. Rancangan Interface Halaman Dekripsi ........................................ 35
Gambar 3.17. Rancangan Interface Halaman About............................................. 36

Universitas Sumatera Utara

14

Gambar 3.18. Rancangan Interface Halaman Help .............................................. 37
Gambar 4.1. Halaman Menu ................................................................................. 38
Gambar 4.2. Submenu Key Generator .................................................................. 39
Gambar 4.3. Submenu enkripsi ............................................................................. 40
Gambar 4.4. Submenu dekripsi ............................................................................. 40
Gambar 4.5. Menu About ...................................................................................... 41
Gambar 4.6. Menu Help ........................................................................................ 41
Gambar 4.7. Citra yang akan diuji ........................................................................ 42
Gambar 4.8. Hasil nilai kunci publik dan kunci privat ......................................... 42
Gambar 4.9. Save File Dialog untuk menyimpan kunci publik ........................... 43
Gambar 4.10. Message box informasi berhasil simpan kunci .............................. 43
Gambar 4.11. Save File Dialog untuk menyimpan kunci privat .......................... 43
Gambar 4.12. Message box informasi berhasil simpan kunci .............................. 44
Gambar 4.13. Open File Dialog input file citra .................................................... 44
Gambar 4.14. Tampilan sistem menampilkan citra terpilih .................................. 45
Gambar 4.15. Hasil konversi gambar RGB menjadi Grayscale ........................... 45
Gambar 4.16. Tampilan input kata kunci .............................................................. 46
Gambar 4.17. Open File Dialog input file kunci publik ....................................... 46
Gambar 4.18. Tampilkan nilai kunci publik ......................................................... 46
Gambar 4.19. Message Box informasi proses enkripsi kunci berhasil.................. 47
Gambar 4.20. Richtext informasi proses enkripsi berhasil ................................... 47
Gambar 4.21. Save File Dialog hasil enkripsi citra .............................................. 48
Gambar 4.22. Message Box gambar berhasil disimpan ........................................ 48
Gambar 4.23. Open File Dialog input file citra .................................................... 49
Gambar 4.24. Open File Dialog input kunci privat .............................................. 49
Gambar 4.25. Tampilan nilai kunci privat ............................................................ 49
Gambar 4.26. Tampilan citra setelah di dekripsi .................................................. 50
Gambar 4.27. Save File Dialog untuk menyimpan citra ...................................... 50
Gambar 4.28. Message Dialog informasi gambar berhasil disimpan ................... 51

Universitas Sumatera Utara

15

Gambar 4.29. Hasil Uji Coba ke-1........................................................................ 52
Gambar 4.30. Hasil Uji Coba ke-2........................................................................ 53
Gambar 4.31. Hasil Uji Coba ke-3........................................................................ 54
Gambar 4.32. Hasil Uji Coba ke-4........................................................................ 55
Gambar 4.33. Hasil Uji Coba ke-5........................................................................ 56

Universitas Sumatera Utara

16

DAFTAR LAMPIRAN
Halaman
Lampiran 1 Listing Program A-1 .......................................................................... A-1
Lampiran2 Curriculum Vitae B-1 ......................................................................... B-1

Universitas Sumatera Utara