Teknik Enkripsi dan Dekripsi Menggunakan Kunci Simetris dan Algoritma Modular Multiplication-Based Block Cipher (MMB).

ABSTRACT

Nowadays, Information exchange become more easy as the technology
progress growing fast. This could unite peolple from around the world without
knowing time and place. Cryptography has become an important thing when there
are trouble in information security.
Cryptography function that can protect information during transmittion is
an attempt to avoid information from non-important person. With cryptography,
information will be convert to a worthless message which cannot be understood
by anyone that have not relation with it. The message can be transmitted securely
to receiver and then transform it again into the first message.
One of the cryptography algorithm known as MMB (Modular
Multiplication-based Block cipher) will be implemented into a software.
Information that formed as image can be enrcypted into a worthless message
using this software. Only the true sender and receiver can use the message.
From experiment result using MMB algorithm, file size and processor
speed are the most factor that can influence time for encryption and decryption.
While using key and spesific color from the picture are not affect to much on
processing duration.

ii


DAFTAR ISI

Halaman
ABSTRAK ......................................................................................................

i

ABSTRACT ..................................................................................................... ii
KATA PENGANTAR .................................................................................... iii
DAFTAR ISI ................................................................................................... v
DAFTAR TABEL .......................................................................................... vii
DAFTAR GAMBAR....................................................................................... viii
BAB I

PENDAHULUAN

I.1

Latar Belakang ................................................................................. 1


I.2

Identifikasi Masalah ......................................................................... 2

I.3

Tujuan ............................................................................................... 2

I.4

Pembatasan Masalah ......................................................................... 2

I.5

Sistematika Penulisan ....................................................................... 3

BAB II LANDASAN TEORI
II.1


Komunikasi dalam Jaringan ............................................................. 4

II.2

Kriptografi ....................................................................................... 4

II.2.1

Algoritma Simetri ............................................................................ 6

II.2.1.1

Mode ECB......................................................................................... 9

II.2.1.2

Mode CBC ........................................................................................ 10

II.2.1.3


Mode CFB......................................................................................... 11

II.2.2

Algoritma Asimetri ........................................................................... 13

II.3

Kriptoanalisis .................................................................................... 14

II.4

Keamanan Algoritma ........................................................................ 16

II.5

Cara Kerja MMB (Modular Multiplication-based Block Cipher) .... 17

II.6


Tanda Tangan Digital/ Digital Signature.......................................... 23

BAB III PERANCANGAN PERANGKAT LUNAK
III.1

Visual Basic ...................................................................................... 25

III.1.1

Integrated Development Environment .............................................. 26
v

III.1.2

Aspek-aspek Pemrograman............................................................... 26

III.2

Perancangan ...................................................................................... 28


III.2.1

Enkripsi ............................................................................................. 28

III.2.1.1 Form Enkripsi ................................................................................... 28
III.2.1.2 Teknik Enkripsi Menggunakan Algoritma MMB............................. 33
III.2.2

Dekripsi ............................................................................................. 41

III.2.2.1 Form Dekripsi ................................................................................... 41
III.2.2.2 Teknik Dekripsi Menggunakan Algoritma MMB............................. 45
III.2.3

Pemakaian Algoritma ElGamal untuk Digital Signature.................. 56

BAB IV DATA PENGAMATAN
IV.1

Pengujian Perangkat Lunak............................................................... 59


IV.1.1

Berdasarkan Pengaruh Besar File ..................................................... 59

IV.1.2

Berdasarkan Pengaruh Warna ........................................................... 64

IV.1.3

Berdasarkan Penggunaan Kunci yang Berbeda ................................ 69

IV.2

Analisis File ...................................................................................... 79

IV.2.1

Analisis Berdasarkan Pengaruh Besar File ....................................... 79


IV.2.2

Analisis Berdasarkan Pengaruh Warna............................................. 80

IV.2.3

Analisis Berdasarkan Penggunaan Kunci yang Berbeda .................. 80

BAB V KESIMPULAN DAN SARAN
V.1

Kesimpulan ....................................................................................... 82

V.2

Saran.................................................................................................. 82

DAFTAR PUSTAKA ...................................................................................... x
Lampiran A .................................................................................................... L1

Lampiran B..................................................................................................... L2
Lampiran C .................................................................................................... L3

vi

DAFTAR GAMBAR

Gambar II.1

Skema algoritma simetri ................................................... 7

Gambar II.2

Enkripsi dan dekripsi mode ECB...................................... 9

Gambar II.3

Enkripsi dan dekripsi mode CBC...................................... 11

Gambar II.4


Enkripsi dan dekripsi mode CFB ...................................... 12

Gambar II.5

Skema kriptografi asimetri................................................ 13

Gambar II.6

Pembagian sub blok teks dan kunci .................................. 18

Gambar II.7

Proses Enkripsi per sub-block........................................... 19

Gambar II.8

Proses Dekripsi per sub-block........................................... 22

Gambar III.1


Tampilan form enkripsi..................................................... 31

Gambar III.2

Flowchart eksekusi proses enkripsi................................... 32

Gambar III.3

Flowchart enkripsi dengan algoritma MMB ..................... 35

Gambar III.4

Flowchart fungsi F ............................................................ 38

Gambar III.5

Tampilan form dekripsi..................................................... 43

Gambar III.6

Flowchart eksekusi proses dekripsi................................... 44

Gambar III.7

Flowchart enkripsi dengan algoritma MMB ..................... 47

Gambar III.8

Flowchart fungsi G............................................................ 53

Gambar III.9

Flowchart eksekusi tanda tangan digital ........................... 58

Gambar IV.1

Enkripsi Morning Light dengan kualitas low.................... 60

Gambar IV.2

Dekripsi Morning Light dengan kualitas low.................... 60

Gambar IV.3

Enkripsi Morning Light dengan kualitas medium............. 61

Gambar IV.4

Dekripsi Morning Light dengan kualitas medium............. 61

Gambar IV.5

Enkripsi Morning Light dengan kualitas fine.................... 62

Gambar IV.6

Dekripsi Morning Light dengan kualitas fine ................... 62

Gambar IV.7

Enkripsi Morning Light dengan kualitas maximum .......... 63

Gambar IV.8

Dekripsi Morning Light dengan kualitas maximum.......... 63

Gambar IV.9

Enkripsi dengan warna dominan merah............................ 64

Gambar IV.10

Dekripsi dengan warna dominan merah............................ 65

Gambar IV.11

Enkripsi dengan warna dominan hijau.............................. 65

viii

Gambar IV.12

Dekripsi dengan warna dominan hijau.............................. 66

Gambar IV.13

Enkripsi dengan warna dominan biru ............................... 66

Gambar IV.14

Dekripsi dengan warna dominan biru ............................... 67

Gambar IV.15

Enkripsi dengan warna dominan hitam............................. 67

Gambar IV.16

Dekripsi dengan warna dominan hitam............................. 68

Gambar IV.17

Enkripsi dengan warna dominan putih.............................. 68

Gambar IV.18

Dekripsi dengan warna dominan putih ............................. 69

Gambar IV.19

Enkripsi Sungai.bmp dengan kunci 0................................ 70

Gambar IV.20

Dekripsi Sungai.bmp dengan kunci 0 ............................... 70

Gambar IV.21

Enkripsi Sungai.bmp dengan kunci 5................................ 71

Gambar IV.22

Dekripsi Sungai.bmp dengan kunci 5 ............................... 71

Gambar IV.23

Enkripsi Sungai.bmp dengan kunci 9................................ 72

Gambar IV.24

Dekripsi Sungai.bmp dengan kunci 9 ............................... 72

Gambar IV.25

Enkripsi Sungai.gif dengan kunci 0 .................................. 73

Gambar IV.26

Dekripsi Sungai.gif dengan kunci 0 .................................. 73

Gambar IV.27

Enkripsi Sungai.gif dengan kunci 5 .................................. 74

Gambar IV.28

Dekripsi Sungai.gif dengan kunci 5 .................................. 74

Gambar IV.29

Enkripsi Sungai.gif dengan kunci 9 .................................. 75

Gambar IV.30

Dekripsi Sungai.gif dengan kunci 9 .................................. 75

Gambar IV.31

Enkripsi Sungai.jpg dengan kunci 0.................................. 76

Gambar IV.32

Dekripsi Sungai.jpg dengan kunci 0 ................................. 76

Gambar IV.33

Enkripsi Sungai.jpg dengan kunci 5.................................. 77

Gambar IV.34

Dekripsi Sungai.jpg dengan kunci 5 ................................. 77

Gambar IV.35

Enkripsi Sungai.jpg dengan kunci 9.................................. 78

Gambar IV.36

Dekripsi Sungai.jpg dengan kunci 9 ................................. 78

ix

BAB I
PENDAHULUAN

I.1

Latar Belakang
Perkembangan teknologi informasi yang semakin cepat, membawa dampak

yang luar biasa terhadap perkembangan layanan informasi. Segala informasi
menjadi semakin cepat dan mudah untuk diakses oleh siapa saja, kapan saja dan
dimana saja. Seiring dengan perkembangan tersebut dunia penunjang penyebaran
informasi tersebut juga turut berkembang dengan pesat. Dunia fotografi yang dulu
dikenal hanya untuk kalangan eksklusif, saat ini telah menjadi hal yang biasa dan
menjadi tren dalam kehidupan masyarakat di perkotaan maupun masyarakat di
pedesaan. Semua produsen perangkat elektronik seakan-akan berlomba-lomba
untuk membuat jenis kamera baru yang mudah digunakan dan dengan tambahan
berbagai fungsi yang menarik. Peningkatan teknologi dalam kamera juga semakin
maju dengan munculnya kamera digital. Setiap tahun perkembangan kualitas foto
juga meningkat seiring meningkatnya jumlah pixel yang terdapat pada kamera.
Hal ini juga menyebabkan berbagai jenis peralatan elektronik maupun komunikasi
mengalami konvergensi dengan dicangkokkannya kamera pada peralatan tersebut.
Dengan adanya perkembangan peralatan fotografi yang semakin maju, serta
perkembangan layanan informasi yang tersedia di internet, membuat setiap orang
bebas dan mudah untuk bertukar foto maupun gambar dengan siapa saja. Namun
bagi beberapa orang tidak setiap foto atau gambar tersebut diijinkan untuk diambil
secara bebas, karena adanya alasan kerahasiaan dan alasan khusus lainnya. Maka
dalam hal ini diperlukan sistem keamanan yang andal serta dapat menjamin
privacy gambar yang dikirim. Selama proses pemindahan gambar, keamanan dari
gambar tersebut menjadi hal yang krusial, terutama bila pemindahannya dilakukan
dengan mentransmisi melalui suatu jaringan. Untuk menjaga kerahasiaan gambargambar tersebut selama ditransmisi dapat dilakukan proses kriptografi.
Kriptografi adalah ilmu atau seni untuk menjaga keamanan pesan. Ketika
suatu pesan ditransfer dari suatu tempat ke tempat lain, isi dari pesan tersebut
kemungkinan dapat diambil oleh pihak lain. Untuk menjaga keamanan pesan,
1

Bab I Pendahuluan

2

maka pesan tersebut dapat diacak atau diubah menjadi kode yang tidak dapat
dimengerti oleh orang lain menggunakan suatu kunci tertentu. Bila pesan telah
sampai, penerima pesan dapat melakukan proses untuk mengembalikan pesan
yang teracak menjadi pesan awal. Salah satu algoritma kriptografi adalah
algoritma

MMB

(Modular

Multiplication-based

Block

cipher).

Untuk

merealisasikan algoritma tersebut menjadi suatu program enkripsi-dekripsi, maka
digunakan bahasa pemrograman Visual basic 6.0.

I.2

Identifikasi Masalah
1. Bagaimana cara merealisasikan suatu program yang dapat melakukan
proses enkripsi dan deskripsi menggunakan algoritma MMB (Modular
Multiplication-based Block cipher) untuk meningkatkan keamanan dan
kerahasiaan dalam pengiriman file gambar?
2. Bagaimana kinerja teknik enkripsi dan deskripsi menggunakan kunci
simetrik dan algoritma MMB (Modular Multiplication-based Block
cipher) secara teori dan implementasi?

I.3

Tujuan
Memahami algoritma MMB (Modular Multiplication-based Block cipher)

dan merealisasikan suatu program enkripsi dan deskripsi file gambar dengan
menggunakan algoritma MMB untuk meningkatkan keamanan dan kerahasiaan
data informasi dalam proses pengiriman.

I.4

Pembatasan Masalah
1. Program enkripsi dan deskripsi dirancang menggunakan algoritma
MMB (Modular Multiplication-based Block cipher).
2. Bahasa pemrograman yang dirancang untuk melakukan enkripsi dan
dekripsi terhadap file gambar adalah Visual Basic 6.0.

Bab I Pendahuluan

I.5

3

Sistematika Penulisan
Laporan tugas akhir ini disusun dengan sistematika sebagai berikut:


Bab I
Membahas latar belakang masalah, identifikasi masalah, tujuan
dibuatnya makalah ini, batasan-batasan masalah, serta sistematika



penulisan laporan ini.
Bab II
Menjelaskan teori-teori yang berkaitan dengan kriptografi, serta metode



dan algoritma MMB (Modular Multiplication-based Block cipher).
Bab III
Membahas mengenai perancangan program dan cara kerja program
enkripsi dan deskripsi menggunakan algoritma MMB (Modular
Multiplication-based Block cipher). Selain itu juga dibahas mengenai



digital signature menggunakan algoritma ElGamal.
Bab IV
Membahas hasil pengujian beserta analisis dari proses enkripsi dan
dekripsi menggunakan beberapa file gambar dengan format jpg, bmp,



dan gif.
Bab V
Merumuskan kesimpulan dan saran.

BAB V
KESIMPULAN DAN SARAN

V.1

Kesimpulan
Berdasarkan pengamatan dan pengujian terhadap perangkat lunak yang

telah dibuat, maka dapat disimpulkan beberapa hal yang berkaitan dengan tugas
akhir ini:
1. Perancangan perangkat lunak untuk proses enkripsi dan dekripsi
menggunakan algoritma Modular Multiplication-based Block cipher
(MMB) telah berhasil direalisasikan.
2. Kekurangan dari algoritma MMB ini adalah besar file cipher akan selalu
menjadi empat kali lipat besarnya dari file awal yang disebabkan adanya
perkalian dengan konstanta gamma dalam proses perhitungannya.
3. Hasil gambar akhir tidak akan mengalami penurunan kualitas setelah
melalui proses enkripsi dan dekripsi menggunakan algoritma MMB.

V.2

Saran
Untuk pengembangan lebih lanjut terhadap perangkat lunak yang telah

dibuat penulis dapat memberikan beberapa saran, yaitu:
1. Untuk pengembangan perangkat lunak lebih lanjut dapat dikembangkan
dengan menambahkan algoritma kompresi data agar file cipher yang telah
ada dapat memiliki ukuran file yang lebih kecil.

82

DAFTAR PUSTAKA

1. Halvorson, Michael, Step by step Microsoft Visual Basic 6.0 Professional,
PT Elex Media Komputindo, Jakarta, 2000.
2. Kurniawan, Yusuf, Kriptografi: Keamanan Internet dan Jaringan
Telekomunikasi, Informatika, Bandung, 2004.
3. Menezes, AJ., van Oorschot, P.C., Vanstone , S.A., Handbook of Applied
Cryptography, CRC Press, 1996.
4. Munir, Rinaldi, Kriptografi, Informatika, Bandung, 2006.
5. Pamungkas, Tip dan Trik MICROSOFT VISUAL BASIC 6.0, PT Elex
Media Komputindo, Jakarta, 2003.
6. Schneier, Bruce, Applied Cryptography Second Edition : Protocol,
Algorithm, and Source Code in C, John Willey & Sons. Inc., New York,
1996.
7. http://en.wikipedia.org/wiki/MMB, 10 Mei 2006
8. http://www.mirrors.wiretapped.net/security/cryptography/algorithms/mmb
16 Mei 2006

x