Optimasi Kunci Dengan Blum Blum Shub Pada Algoritma RC4

OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA
ALGORITMA RC4

TESIS

CHAEROEN NIESA
147038029

PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA
ALGORITMA RC4

TESIS
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah

Magister Teknik Informatika

CHAEROEN NIESA
147038029

PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

PENGESAHAN

Judul

: OPTIMASI KUNCI DENGAN BLUM BLUM SHUB
PADA ALGORITMA RC4


Kategori

: TESIS

Nama

: CHAEROEN NIESA

Nomor Induk Mahasiswa

: 147038029

Program Studi

: MAGISTER TEKNIK INFORMATIKA

Fakultas

: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA


Komisi Pembimbing

:

Pembimbing 2

Pembimbing 1

Rahmat Widia Sembiring, M.Sc.IT,Ph.D.

Prof. Dr. Muhammad Zarlis

Diketahui/disetujui oleh
Program Studi Magister S2 Teknik Informatika
Ketua,

Prof. Dr. Muhammad Zarlis
NIP. 19570701 198601 1 003


Universitas Sumatera Utara

PERNYATAAN

OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA
ALGORITMA RC4

TESIS

Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan
dan ringkasan yang masing- masing telah disebutkan sumbernya.

Medan, 25 Juli 2016

Chae roen Niesa
147038029

Universitas Sumatera Utara

PERNYATAAN PERSETUJUAN PUBLIKASI

KARYA ILMIAH UNTUK KEPENTINGAN
AKADEMIS

Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di
bawah ini:

Nama

: Chaeroen Niesa

NIM

: 147038029

Program Studi

: Magister Teknik Informatika

Jenis Karya Ilmiah


: Tesis

Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada
Universitas Sumatera Utara Hak Bebas Royalti Non- Eksklusif (Non-Exclusive Royalty
Free Right) atas tesis saya yang berjudul:
OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA
ALGORITMA RC4
Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non-Eksklusif
ini, Universitas Sumatera Utara berhak menyimpan, mengalih media, memformat,
mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa
menerima izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan
sebagai pemegang dan/atau sebagai pemilik hak cipta.

Demikian pernyataan ini dibuat dengan sebenarnya.

Medan, 25 Juli 2016

Chae roen Niesa
147038029


Universitas Sumatera Utara

Telah diuji pada
Tanggal: 25 Juli 2016

PANITIA PENGUJI TESIS
Ketua

: Prof. Dr. Muhammad Zarlis

Anggota

: 1. Rahmat Widia Sembiring, M.Sc.IT, Ph.D.
2. Prof. Dr. Opim Salim Sitompul
3. Suherman, ST, M.Com, Ph.D.

Universitas Sumatera Utara

RIWAYAT HIDUP
DATA PRIBADI


Nama Lengkap (berikut gelar)

: CHAEROEN NIESA, S.Kom.

Tempat dan Tanggal Lahir

: Samalanga, 18 Juni 1990

Alamat Rumah

: Dusun Ulee Ceue, Desa Namploh Krueng,
Kec. Samalanga, Kab. Bireuen. Aceh

Telepon/Faks/HP

: 085360071955

E- mail


: [email protected]

Instansi Tempat Bekerja

:-

Alamat Kantor

:-

DATA PENDIDIKAN

SD

: SD Negeri Namploh

TAMAT: 2002

SMP


: SMP Negeri 1 Samalanga

TAMAT: 2005

SMA

: MAS Jeumala Amal

TAMAT: 2008

S1

: Universitas Al-Muslim

TAMAT: 2013

S2

: Teknik Informatika USU


TAMAT: 2016

Universitas Sumatera Utara

UCAPAN TERIMA KASIH

Bismillahirrahmanirrahim. Alhamdulillah, pertama tama dan yang paling utama,
penulis mengucapkan puji dan syukur kehadirat Allah SWT, yang telah melimpahkan
rahmat dan karunia – Nya kepada penulis, sehingga penulis dapat menyelesaikan tesis ini
tepat pada waktunya.
Dalam penyusunan tesis ini penulis banyak mendapatkan pelajaran yang besar,
baik berupa saran maupun nasehat dari berbagai pihak, terutama dari dosen pembimbing
juga pembanding serta tidak lepas dari dukunagn orang tua yang telah banyak
memberikan bantuan kepada penulis, baik fisik maupun materil.
Untuk itu penulis ingin seklai mengucapkan terima kasih yang sebesar-besarnya
kepada:
1. Rektor Universitas Sumatera Utara, Bapak Prof. Dr. Runtung Sitepu atas
kesempatan yang telah diberikan kepada penulis untuk dapat mengikuti dan
menyelesaikan pendidikan Program Magister.
2. Bapak Prof. Dr. Muhammad Zarlis, selaku Ketua Program Studi Magister (S2)
Teknik Informatika dan sekaligus pembimbing I yang telah memberikan
bimbingan, pengarahan, nasehat serta motivasi kepada penulis sehingga selesai
tesis ini.
3. Bapak M. Andri Budiman, ST, M.Comp. Sc, MEM. Sekretaris Program Studi
Magister Teknik Informatika. Beserta seluruh Staf Pengajar Program Studi
Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Sumatera Utara.
4. Bapak Rahmat Widia Sembiring, M.Sc.IT.Ph.D., selaku pembimbing II yang
telah memberikan bimbingan serta mengarahkan penulis sehingga selesai
penulisan tesis ini.
5. Bapak Prof. Dr. Opim Salim Sitompul selaku Dekan Fakultas Ilmu Komputer dan
Teknologi Informasi USU sekaligus dosen pembanding yang telah memberikan
saran untuk perbaikan dan penyelesaian tesis ini.
6. Bapak Suherman, ST,M.Com,Ph.D., selaku dosen pembanding yang telah
memberikan saran untuk perbaikan dan penyelesaia n tesis ini.

Universitas Sumatera Utara

7. Bapak Dr. Amiruddin Idris, SE, M.Si. selaku Rektor Universitas Almuslim.
8. Buat kedua orang tua, Ayah A.Hamid.A, S.Pd dan Mama Rusnawati, S.Pd, abang
saya Zoel Fietrie Poetra, adik saya Nasroellah dan Awiesoel Karnie serta keluarga
besar yang selalu memberi doa dan dukungan kepada penulis sehingga selesai
tesis ini.
9. Kawan kawan seperjuangan angkatan 2014 Kom-A yang telah memberikan
dukungan dalam penyelesaian tesis ini.
10. Grup seperjuangan pengerjaan tesis ini, Margaretha Yohanna, Yumnah, Yunie
Cancer, Zikrul Alim, Chandra, Rizki, dan Eva Desiana.
Penulis menyadari bahwa penelitian ini masih jauh dari kata sempurna, ini
dikarenakan oleh keterbatasan, kemampuan dan pengetahuan penulis. Harapan
penulis,semoga penelitian ini bermanfaat bagi penulis khususnya dan pembaca pada
umumnya. Sekali lagi penulis mengucapkan terimakasih, semoga Allah SWT membalas
kebaikan yang telah di berikan. Aamiin.

Medan, 25 Juli 2016
Penulis,

Chaeroen Niesa
147038029

Universitas Sumatera Utara

ABSTRAK

Perkembangan teknologi saat ini sangat pesat, banyak data yang harus dilindungi. Oleh
karenanya untuk melindungi data diperlukan teknik yang baik. Teknik untuk
mengamankan suatu data yang baik adalah teknik kriptografi. Kriptografi adalah teknik
dalam menyembunyikan pesan. Algoritma RC4 memiliki kelemahan pada menentukan
kunci dan pengacakan kotak substitusi (S-Box). Maka, untuk menyelesaikan
permasalahan tersebut digunakan Blum Blum Shub (BBS). Metode Blum Blum Shub
(BBS) dapat menghasilkan kunci acak yang lebih aman. Blum Blum Shub (BBS)
menggunakan dua buah bilangan prima untuk menghasilkan kunci. Ketika kunci ini
terpasang pada Algoritma RC4, maka tidak perlu membuat kunci sendiri, karena akan
sepenuhnya dihasilkan oleh Blum Blum Shub. Ciphertext akan lebih aman dan kuat
setelah digabungkan dengan metode Blum Blum Shub. Kecepatan waktu yang diperoleh
tidak tergantung pada jumlah karakter yang banyak atau sedikit. Pada enkripsi, waktu
proses tercepat adalah 00:00:04.6041959, sedangkan dekripsi waktu proses tercepat
00:00:01.8386244. pada enkripsi, waktu proses yang lama adalah 00:00:17.0536642,
sedangkan dekripsi waktu proses yang lama 00:00:05.1878581.
Kata kunci: kriptografi, Algorima RC4, BBS, enkripsi, dekripsi

Universitas Sumatera Utara

OPTIMIZATION OF KEY ON BLUM BLUM SHUB
IN ALGORITHM of RC4

ABSTRACT
Technology development is very fast, a lot of data that must be protected. Therefore, to
protect the data it needs good technique. A technique to secure a good data is a
cryptographic technique. Cryptography is a technique of hiding messages. RC4 algorithm
has a weakness in a key determining and randomization of substitution box (S-Box). So,
to solve these problems it is used Blum Blum Shub (BBS). The method of Blum Blum
Shub (BBS) can generate random keys that is mo re secure. Blum Blum Shub (BBS)
using two prime numbers to generate the key. When the key is installed in the RC4
algorithm, then it does not need to create their own key, as it will be entirely produced by
Blum Blum Shub. Ciphertext will be safer and stro nger after combined with the method
of Blum Blum Shub. Speed of time taken does not depend on the number of characters
considered as a lot or a little. In encryption, the fastest processing time is 00: 00:
04.6041959, while the fastest decryption processing time is 00: 00: 01.8386244. In the
encryption, a long processing time is 00: 00: 17.0536642, while long decryption process
is 00: 00: 05.1878581.
Keyword: cryptographic, RC4 algorithm, BBS, encryption, decryption

Universitas Sumatera Utara

DAFTAR ISI

Hal.
HALAMAN JUDUL.......................................................................................i
PENGESAHAN .......................................................................................................ii
PERNYATAAN ORISINALITAS ........................................................................ iii
PERSETUJUAN PUBLIKASI .............................................................................. iv
PANITIA PENGUJI ................................................................................................ v
RIWAYAT HIDUP ................................................................................................ vi
UCAPAN TERIMA KASIH..................................................................................vii
ABSTRAK ..............................................................................................................ix
ABSTRACT ............................................................................................................. x
DAFTAR ISI........................................................................................................... xi
DAFTAR TABEL.................................................................................................. xiii
DAFTAR GAMBAR ............................................................................................. xiv
DAFTAR GRAFIK ................................................................................................ xv
BAB 1

PENDAHULUAN
1.1 Latar Belakang........................................................................ 1
1.2 RumusanMasalah.................................................................... 3
1.3 Batasan Masalah ..................................................................... 4
1.4 Tujuan Penelitian.................................................................... 4
1.5 Manfaat Penelitian ................................................................. 4

BAB 2

TINJAUAN PUSTAKA
2.1 Algoritma RC4........................................................................ 5
2.1.1 Cara kerja RC4.............................................................. 7
2.2 Algoritma Kriptografi ........................................................... 13
2.3 Pembangkit Bilangan acak ................................................... 15
2.4 Blum- Blum-Shub ................................................................... 16
2.5 Riset Terkait ........................................................................... 17
2.6 Perbedaan dengan riset lain .................................................. 18
2.7 Kontribusi Riset ..................................................................... 18

BAB 3

METODOLOGI PENELITIAN
3.1 Pengantar .............................................................................. 19
3.2 Waktu Penelitian .................................................................. 19
3.3 Data yang digunakan ........................................................... 19
3.4 Prosedur Penyelesaian Masalah ..........................................19
3.4.1 Analisis Blum- Blum- Shub.........................................19
3.4.2 Analisis Algoritma RC4.............................................21
3.4.3 Rancangan Sistem ......................................................26
3.5 Analisis Proses Enkripsi ...................................................... 27
3.6 Analisis Proses Dekripsi ...................................................... 28

Universitas Sumatera Utara

BAB 4

HASIL DAN PEMBAHASAN
4.1 Hasil dan Implementasi ....................................................... 29
4.2 Algoritma RC4 menggunakan Algoritma BBS.. ............... 29
4.2.1 Enkripsi Algoritma RC4 Menggunakan BBS .......... 29
4.2.1.1 Pengujian Pertama ........................................ 30
4.2.1.2 Pengujian Dua ............................................... 37
4.2.1.3 Pengujian Tiga .............................................. 49
4.2.2 Dekripsi Algoritma RC4 ............................................ 52
4.2.2.1 Pengujian Pertama ................................................... 52
4.2.2.2 Pengujian Dua.......................................................... 53
4.2.2.3 Pengujian Tiga ......................................................... 54
4.3 Pembahasan .......................................................................... 56
4.4 Perbedaan waktu menurut jumlah karakter ........................ 58
4.4.1 Waktu enkripsi menurut jumlah karakter ................. 58
4.4.2 Waktu dekripsi menurut jumlah karakter ................. 59

BAB 5

KESIM PULAN DAN SARAN
5.1 Kesimpulan ........................................................................... 61
5.2 Saran ...................................................................................... 62

DAFTAR PUSTAKA ............................................................................................. 63
Lampiran

Universitas Sumatera Utara

DAFTAR TABEL

Hal.
Tabel 2.1 Inisialisasi Array S-Box.....................................................................
Tabel 2.2 Kunci yang digunakan.......................................................................
Tabel 2.3 Swap antara S[0] dengan S[2] ............................................................
Tabel 2.4 Swap antara S[1] dengan S[3] ............................................................
Tabel 2.5 Swap antara S[2] dengan S[1] ............................................................
Tabel 2.6 Swap antara S[3] dengan S[2] ............................................................
Tabel 2.7 Swap antara S[1] dengan S[0] ............................................................
Tabel 2.8 Swap antara S[2] dengan S[1] ............................................................
Tabel 2.9 Swap antara S[0] dengan S[2] ............................................................
Tabel 2.10 Proses Enkripsi.................................................................................
Tabel 2.11 Proses Dekripsi.................................................................................
Tabel 3.1 Proses XOR Enkripsi..........................................................................
Tabel 3.2 Proses XOR Dekripsi..........................................................................
Tabel 4.1 BBS Kunci..........................................................................................
Tabel 4.2 S-Box Sebelum diacak........................................................................
Tabel 4.3 S-Box..................................................................................................
Tabel 4.4 Hasil Enkripsi......................................................................................
Tabel 4.5 BBS Kunci...........................................................................................
Tabel 4.6 S-Box...................................................................................................
Tabel 4.7 Hasil Enkripsi......................................................................................
Tabel 4.8 BBS Kunci...........................................................................................
Tabel 4.9 S-Box...................................................................................................
Tabel 4.10 Hasil Enkripsi....................................................................................
Tabel 4.11 Hasil Dekripsi 1..................................................................................
Tabel 4.12 Hasil Dekripsi 2.................................................................................
Tabel 4.13 Hasil Dekripsi 3.................................................................................
Tabel 4.14 Waktu pengujian kunci BBS..............................................................
Tabel 4.15 Kunci Hasil BBS................................................................................
Tabel 4.16 Waktu Enkripsi..................................................................................
Tabel 4.17 Waktu Dekripsi...................................................................................

8
9
9
10
10
10
11
12
12
13
13
25
26
30
30
32
37
37
38
48
49
50
51
52
53
55
56
57
58
59

Universitas Sumatera Utara

DAFTAR GAMBAR

Hal.
Gambar 2.1 Blok Diagram Algoritma RC4 Umum................................................

6

Gambar 2.2 Proses Pembangkitan acak untuk kunci RC4.......................................

7

Gambar 2.3 Skema Kriptografi Simetris...............................................................

13

Gambar 2.4 Skema Kriptografi Asimetris.............................................................

14

Gambar 3.1 Rancangan Sistem............................................................................

26

Gambar 3.2 Proses Enkripsi RC4.........................................................................

27

Gambar 3.3 Proses Dekripsi RC4........................................................................

28

Universitas Sumatera Utara

DAFTAR GRAFIK

Hal
Grafik 4.1 Waktu Enkripsi........................................................................................ 59
Grafik 4.2 Waktu Dekripsi........................................................................................60

Universitas Sumatera Utara