Analisis Hybrid Cryptosystem Algoritma Elgamal Dan Algoritma Triple Des

ANALISIS HYBRID CRYPTOSYSTEM ALGORITMA
ELGAMAL DAN ALGORITMA TRIPLE DES
TESIS
OLEH
ACHMAD FAUZI
127038023

PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2014

Universitas Sumatera Utara

ANALISIS HYBRID CRYPTOSYSTEM ALGORITMA
ELGAMAL DAN ALGORITMA TRIPLE DES
TESIS
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh
ijazah Magister Teknik Informatika
ACHMAD FAUZI

127038023

PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2014

Universitas Sumatera Utara

PERSETUJUAN

Judul Tesis

: ANALISIS HYBRID CRYPTOSYSTEM
ALGORITMA ELGAMAL DAN ALGORITMA
TRIPLE DES

Kategori


: TESIS

Nama Mahasiswa

: ACHMAD FAUZI

Nomor Induk Mahasiswa

: 127038023

Program Studi

: Magister (S2) Teknik Informatika

Fakultas

: ILMU KOMPUTER DAN TEKNOLOGI NFORMASI
UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing


:

Pembimbing 2,

Pembimbing 1,

Dr. Syahril Efendi, S.Si M.IT

Prof. Dr. Tulus, Vor. Dipl. Math, M.Si

Diketahui Oleh,
Program Studi Magister (S2) Teknik Informatika,
Ketua,

Prof. Dr. Muhammad Zarlis
NIP. 19570701 198601 1 003

Universitas Sumatera Utara


PERNYATAAN

ANALISIS HYBRID CRYTOSYSTEM ALGORITMA ELGAMAL
DAN ALGORITMA TRIPLE DES
TESIS

Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, 19 Juli 2014

Achmad Fauzi
127038023

Universitas Sumatera Utara

PERNYATAAN PERSETUJUAN PUBLIKASI
KARYA ILMIAH UNTUK KEPENTINGAN
AKADEMIS


Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di
bawah ini:
Nama
NIM
Program Studi
Jenis Karya Ilmiah

: Achmad Fauzi
: 127038023
: Teknik Informatika
: Tesis

Dengan pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada
Universitas Sumatera Utara Hak bebas Royalti Non-Eksklusif (non-Exlusive Royalty
Free Right) atas tesis saya yang berjudul:

ANALISIS HYBRID CRYTOSYSTEM ALGORITMA ELGAMAL
DAN ALGORITMA TRIPLE DES
Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti NonEksklusif ini, Universitas Sumatera Utara berhak menyimpan, mengalih media,
memformat, mengelola dalam bentuk data-base, merawat dan mempublikasikan Tesis

saya tanpa minta izin dari saya selama tetap mencantumkan nama saya sebagai penulis
dan sebagai pemegang dan atau sebagai pemilik hak cipta.
Dengan pernyataan ini dibuat dengan sebenarnya.
Medan, 19 Juli 2014

Achmad Fauzi
NIM 127038023

Universitas Sumatera Utara

Telah diuji pada
Tanggal : 17 Juli 2014

PANITIA PENGUJI TESIS
Ketua

: Prof. Dr. Tulus, Vor. Dipl. Math, M.Si

Anggota


: 1. Dr. Syahril Efendi, S.Si, M.IT
2. Prof. Dr. Muhammad Zarlis
3. Prof. Dr. Herman Mawengkang
4. Dr. Mahyudin, M.IT

Universitas Sumatera Utara

RIWAYAT HIDUP

DATA PRIBADI

Nama Lengkap (berikut gelar)

: Achmad Fauzi, S.Kom, M.Kom

Tempat dan Tanggal Lahir

: Blora, 11 Agustus 1988

Alamat Rumah


: Jl. Djamin Ginting Gg. Medan Area
No. 5 Padang Bulan Medan

Telepon/Faks/HP

: 081265168181/085360005202

E-mail

: [email protected]

Instansi Tempat Bekerja

: AMIK POLIBISNIS

Alamat Kantor

: Jl. Djamin Ginting No. 296-298 Padang
Bulan - Medan


DATA PENDIDIKAN

SD

: SD Negeri 2 Kadengan

TAMAT : 2001

SMP : SMP Negeri 3 Hutaraja Tinggi

TAMAT : 2004

SMK : SMK Negeri 1 Sosa

TAMAT : 2007

D3

: D3 AMIK POLIBISNIS Medan


TAMAT : 2010

S1

: S1 STMIK BUDIDARMA Medan

TAMAT : 2012

S2

: S2 Teknik Informatika USU

TAMAT : 2014

Universitas Sumatera Utara

KATA PENGANTAR

Puji Syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa, yang berkat rahmat

dan hidayah-Nya, sehingga Tesis ini dapat diselesaikan tepat pada waktunya. Penulis
mengucapkan ribuan terima kasih kepada:
1. Rektor Universitas Sumatera Utara, Bapak Prof. Dr. dr. Syahril Pasaribu
DTM&H, M.Sc (CTM), Sp. A(K) atas kesempatan yang telah diberikan
kepada penulis untuk dapat mengikuti dan menyelesaikan pendidikan Program
Magister.
2. Dekan Fakultas Ilmu Komputer dan Teknologi Informasi sekaligus Ketua
Program Studi Magister Teknik Informatika, Bapak Prof. Dr. Muhammad
Zarlis. Sekretaris Program Studi Teknik Informatika, Bapak M. Andri
Budiman, ST, M.Comp. Sc, MEM. Beserta seluruh Staf Pengajar Program
Studi Magister Teknik Informatika Program Pascasarjana Fakultas Ilmu
Komputer Universitas Sumatera Utara.
3. Terima kasih tak terhingga dan penghargaan yang setinggi-tingginya atas
bimbingan, pengarahan dan dorongan yang telah diberikan selama penyusunan
tesis ini kepada Bapak Prof. Dr. Tulus, Vor. Dipl. Math, M.Si selaku
Promotor/Pembimbing Utama, demikian juga kepada Bapak Dr. Syahril
Efendi, S.Si., M.IT selaku Promotor/Pembimbing Kedua yang dengan penuh
kesabaran menuntun dan membimbing penulis hingga selesainya tesis ini
dengan baik.
4. Terima kasih yang tak terhingga serta penghargaan setinggi-tingginya juga
penulis ucapkan kepada Bapak Prof. Dr. Muhammad Zarlis, Bapak Prof. Dr.
Herman Mawengkang dan Bapak Dr. Mahyudin, M.IT sebagai pembanding
yang telah memberikan saran dan masukan serta arahan yang baik demi
penyelesaian tesis ini.

Universitas Sumatera Utara

5. Terima kasih yang tak terhingga juga penulis ucapkan kepada kedua orangtua
serta keluarga besar yang dengan senantiasa mendoakan serta memberikan
dukungan penuh hingga tiada mampu penulis untuk membalasnya.
6. Staff Pegawai Pasca Sarjana S2 Teknik Informatika serta rekan mahasiswa/i
seangkatan (2012) yang telah mendukung penulis dalam penyusunan karya
ilmiah ini.
Dengan penuh kesadaran dan rendah hati, penulis menyadari bahwa penelitian
ini masih jauh dari kesempurnaan, hal ini karena keterbatasan, kemampuan, dan
pengetahuan penulis. Harapan penulis semoga penelitian ini bermanfaat bagi penulis
khususnya dan pembaca pada umumnya. Sekali lagi penulis mengucapkan terima
kasih. Semoga kiranya Tuhan Yang Maha Esa membalas kebaikan yang telah
diberikan.

Medan,
Penulis,

Achmad Fauzi
NIM 127038023

Universitas Sumatera Utara

ABSTRAK
Dalam dunia kriptografi, banyak sekali algoritma yang digunakan untuk
mengenkripsi. Dua di antara algoritma tersebut adalah Algoritma El-gamal dan
Algoritma Triple DES. Algoritma El-gamal dan Algoritma Triple DES merupakan
varian dari algoritma block cipher. Algoritma Triple DES merupakan algoritma
block cipher dengan ukuran 64 bit ekternal dan mempunyai total 192 bit. Sedangkan
algoritma El-gamal merupakan algoritma public yang akan mengacak bilangan pada
kunci waktu enkripsi dan deskripsi plainteks. Kedua algoritma tersebut merupakan
algoritma yang sangat kuat. Namun, masing-masing memiliki kekurangan dan
kelebihan. Algoritma El-gamal juga termasuk algoritma yang populer. Algoritma ini
melakukan pemfaktoran bilangan yang sangat besar. Oleh karena alasan tersebut
Elgamal dianggap aman, karena mempunyai kelebihan di proses peritungan
dalampembentukan kunci dengan menggunakan pengacakan bilangan prima, namun
kelemahannya diantarannya adalah mempunyai kapasitas yang agak besar setelah di
dekripsi. Algoritma Triple DES berasal dari algoritma DES, karena itu kelemahan
yang terdapat pada algoritma DES dapat ditemukan juga pada algoritma Triple DES
meskipun ada sebagian kelemahan pada DES yang sudah diatasi di dalam Triple DES.
Triple DES menggunakan kunci berukuran tiga kali lipat dari kunci DES yang
berukuran 56 bits, karena itu untuk mencari kunci tersebut pada Triple DES
diperlukan waktu yang lebih lama daripada DES. Kunci pada Triple DES dapat
dipecahkan dengan menggunakan Differential Attack. Prinsip daripada serangan
tersebut adalah dengan membandingkan pasangan plaintext dan pasangan ciphertext
untuk menemukan kunci yang digunakan Untuk menentukan keamanan ke dua
algoritma tersebut, dibutuhkan analisis keamanan antar kedua algoritma. Dalam
tulisan ini, penulis akan mencoba melakukan studi analisis Penggabungan antar kedua
algoritma. Analisis akan dilakukan dari proses Keamanannya pada setiap algoritma.
Kata Kunci : Algoritma El-gamal, Algoritma Triple DES, Security, Enkripsi, Deskripsi

Universitas Sumatera Utara

ANALYSIS CRYPTOSYSTEM HYBRID ELGAMAL
ALGORITHM AND TRIPLE DES ALGORITHM
ABSTRACK

In the world of cryptography, many algorithms used to encrypt. Two of these
algorithms are the algorithm of El-gamal and Triple DES algorithms. El-Gamal
algorithm and Triple DES algorithm is a variant of a block cipher algorithm. Triple
DES algorithm is a block cipher algorithm with a 64-bit external size and has a total of
192 bits. While El-gamal algorithm is an algorithm that will randomize the numbers
public at the time of encryption key and the plaintext description. The second
algorithm is an algorithm which is very powerful. However, each has advantages and
disadvantages. El-gamal algorithm also includes popular algorithms. These algorithms
perform factoring very large numbers. By reason of the Elgamal considered safe,
because it has advantages in key in the formation of the calculation process by using
randomization primes, but the drawback is including have a rather large capacity after
decryption. Triple DES algorithm derived from the DES algorithm, because it
contained weaknesses in the DES algorithm can be found also on the Triple DES
algorithm although there are some weaknesses in DES are already addressed in the
Triple DES. Triple DES uses a key three times the size of the DES key size of 56 bits,
because it is to find the key in Triple DES takes a longer time than DES. The Triple
DES key can be solved by using a Differential Attack. Principle than the attack is to
compare pairs of plaintext and ciphertext pairs to find the key that is used to determine
the security of the two algorithms, security analysis is needed between the two
algorithms. In this paper, the authors will try to do a study analysis of Merger between
the two algorithms. The analysis will be done of the security was on each algorithm .
Keywords: Algorithms El-gamal, Triple DES algorithm, Security, Encryption,
Descriptions

Universitas Sumatera Utara

DAFTAR ISI

Halaman
LEMBAR PENGESAHAN .......................................................................
i
PERYATAAN ORISINALITAS
ii
PERSETUJUAN PUBLIKASI
iii
PANITIA PENGUJI
iv
RIWAYAT HIDUP
v
vi
KATA PENGANTAR ................................................................................
ABSRAK …………………………………………………………………...
xiii
ABSTRACT ................................................................................................
ix
DAFTAR ISI................................................................................................
x
xii
DAFTAR GAMBAR ..................................................................................
DAFTAR TABEL ......................................................................................
xiii
1
BAB 1 PENDAHULUAN ...........................................................................
1.1 Latar Belakang Masalah

1

1.2 Perumusan Masalah

2

1.3 Batasan Masalah

2

1.4 Tujuan Penelitian

2

1.5 Manfaat Penulisan

3

BAB 2 TINJAUAN PUSTAKA

4

2.1 Pengertian Kriptografi

4

2.2 Pengenalan Kriptografi

4

2.3 Konsep Kriptografi ……………………………………….

5

2.4 Sistem Kriptografi …………………………………………

6

2.5 Kriptografi Modern ……………………………………………. ..

7

2.5.1 Algoritma Simetrik ……………………………………… .

8

2.5.2 Algoritma Asimetrik ……………………………………...

9

2.6 Hibrid Cryptosystem ....................................................................

10

2.7 Manajemen kunci

...................................................................

11

2.8 Konsep Acak ................................................................................

12

2.9 Pembangkit Bilangan Acak Semu ................................................

13

.........

14

2.11 Probabilistic Encryption ............................................................

15

2.10 Algoritma Lehmann

Universitas Sumatera Utara

2.12 El-Gamal .....................................................................................

15

2.13 Algoritma DES ...........................................................................

18

2.13.1 Proses enkripsi Algoritma DES .....................................

18

2.13.2 Proses Deskripsi Algoritma DES ...................................

19

2.14 Algoritma Triple DES .................................................................

21

2.14.1 Sejarah Triple DES .......................................................

21

2.14.2 Pemilihan Kunci ...........................................................

23

2.14.3 Perancangan Sistem ......................................................

25

2.14.4 Differential Attack ..........................................................

27

BAB 3 METODOLOGI PENELIIAN ......................................................

29

3.1 Lingkungan Penelitian .................................................................

29

3.2 Pengumpulan dan Sumber Data ..................................................

29

3.3 Spesifikasi Perangkat Keras (Hardware) ....................................

30

3.4 Analisis Proses Pengujian Keamanan Elgamal dan Triple DES

30

3.5 Teknik Pengembangan ................................................................

32

3.6 Alur Proses Enkripsi Pesan ..........................................................

34

3.7 Alur Proses Deskripsi Pesan ........................................................

34

3.8 Alur Proses Enkripsi Kunci .........................................................

35

3.9 Alur Proses Deskripsi Kunci ......................................................

35

BAB 4 HASIL DAN PEMBAHASAN ......................................................

36

4.1 Perancangan Penggabungan Algoritma Elgamal
dengan Triple DES .......................................................................

36

4.2 Pengaplikasian Pada Pengembangan Program .............................

36

4.2.1 Penentuan Bilangan prima ..................................................

36

4.2.2 Hasil Simulasi Hybrid Cryptosystem Proses Algoritma
Elgamal dan Algoritma Triple DES ...................................

38

4.3 Pembahasan ..................................................................................

41

4.3.1 Proses Enkripsi Algoritma Elgamal ..................................

41

4.3.2 Proses Dekripsi Algoritma Elgamal ...................................

44

4.3.3 Proses Enkripsi dan Dekripsi Algoritma Triple DES ........

46

Universitas Sumatera Utara

BAB 5 KESIMPULAN DAN SARAN ......................................................

48

5.1 Kesimpulan .................................................................................

48

5.2 Saran ...........................................................................................

48

DAFTAR PUSTAKA ...................................................................................

47

LAMPIRAN

Universitas Sumatera Utara

DAFTAR GAMBAR
Halaman
Gambar 2.1 Konsep Dasar dari Enkripsi dan Dekripsi ......................................... 5
Gambar 2.2 Sistem Kriptografi .............................................................................. 7
Gambar 2.3 Blok Kriptografi Modern .................................................................. 8
Gambar 2.4 Proses Enkripsi dan Dekripsi Pada Algoritma Kunci Rahasia.......... 9
Gambar 2.5 Proses Enkripsi dan Dekripsi Pada Algoritma Kunci Umum ........... 10
Gambar 2.6 Pembentukan Kunci .......................................................................... 17
Gambar 2.7 DES Input Output.............................................................................. 18
Gambar 2.8 Tahapan Proses Enkripsi DES .......................................................... 19
Gambar 2.9 Proses Enkripsi dan Dekripsi DES .................................................... 20
Gambar 2.10 Algoritma Triple DES ..................................................................... 23
Gambar 2.11 Flowchart Pembentukan Kunci Des ................................................ 24
Gambar 2.12 Diagram Konteks Triple DES ......................................................... 26
Gambar 3.1 pengembangan Algoritma Hybrid Cryptosystem .............................. 33
Gambar 3.2 Gambar Alur Enkripsi Pesan –Pengirim ........................................... 34
Gambar 3.3 Gambar Alur Deskripsi Pesan - Pengirim ......................................... 34
Gambar 3.4 Gambar Alur Enkripsi dan Dekripsi Cipherteks1 – Pengirim .......... 35
Gambar 3.5 Gambar Alur Enkripsi dan Dekripsi Cipherteks2 – Pengirim .......... 35
Gambar 4.1 Percobaan ke-1 .................................................................................. 36
Gambar 4.2 Percobaan ke-2 .................................................................................. 37
Gambar 4.3 Percobaan ke-3 .................................................................................. 37
Gambar 4.4 Percobaan ke-4 .................................................................................. 38
Gambar 4.5 Percobaan ke-5 .................................................................................. 38
Gambar 4.6 Tampilan Awal ................................................................................. 39
Gambar 4.7 Tampilan Masukkan Plainteks dan Key............................................ 40
Gambar 4.8 Tampilan Hasil Enkripsi Pesan ......................................................... 40
Gambar 4.9 Tampilan Hasil Dekripsi Pesan ........................................................ 41

Universitas Sumatera Utara

DAFTAR TABEL
Halaman
Tabel 2.1 Pergeseran Bit ....................................................................................... 25
Tabel 3.1 Kelebihan dan kekurangan algoritma elgamal ...................................... 30
Tabel 3.2 Kelebihan dan kekurangan algoritma Triple DES ............................... 31
Tabel 3.3 Penggabungan Algoritma Elgmal dengan Triple DES ........................ 32
Tabel 4.1 Konversi Blok Karakter ke dalam kode ASCII .................................... 42
Tabel 4.2 Konversi Blok Cipherteks ke dalam kode ASCII ................................. 44
Tabel 4.3 Konversi plainteks ASCII ke karakter ................................................. 46

Universitas Sumatera Utara