Optimasi Kunci Dengan Blum Blum Shub Pada Algoritma RC4
OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA
ALGORITMA RC4
TESIS
CHAEROEN NIESA
147038029
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA
ALGORITMA RC4
TESIS
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Magister Teknik Informatika
CHAEROEN NIESA
147038029
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
PENGESAHAN
Judul
: OPTIMASI KUNCI DENGAN BLUM BLUM SHUB
PADA ALGORITMA RC4
Kategori
: TESIS
Nama
: CHAEROEN NIESA
Nomor Induk Mahasiswa
: 147038029
Program Studi
: MAGISTER TEKNIK INFORMATIKA
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Rahmat Widia Sembiring, M.Sc.IT,Ph.D.
Prof. Dr. Muhammad Zarlis
Diketahui/disetujui oleh
Program Studi Magister S2 Teknik Informatika
Ketua,
Prof. Dr. Muhammad Zarlis
NIP. 19570701 198601 1 003
Universitas Sumatera Utara
PERNYATAAN
OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA
ALGORITMA RC4
TESIS
Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan
dan ringkasan yang masing- masing telah disebutkan sumbernya.
Medan, 25 Juli 2016
Chae roen Niesa
147038029
Universitas Sumatera Utara
PERNYATAAN PERSETUJUAN PUBLIKASI
KARYA ILMIAH UNTUK KEPENTINGAN
AKADEMIS
Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di
bawah ini:
Nama
: Chaeroen Niesa
NIM
: 147038029
Program Studi
: Magister Teknik Informatika
Jenis Karya Ilmiah
: Tesis
Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada
Universitas Sumatera Utara Hak Bebas Royalti Non- Eksklusif (Non-Exclusive Royalty
Free Right) atas tesis saya yang berjudul:
OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA
ALGORITMA RC4
Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non-Eksklusif
ini, Universitas Sumatera Utara berhak menyimpan, mengalih media, memformat,
mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa
menerima izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan
sebagai pemegang dan/atau sebagai pemilik hak cipta.
Demikian pernyataan ini dibuat dengan sebenarnya.
Medan, 25 Juli 2016
Chae roen Niesa
147038029
Universitas Sumatera Utara
Telah diuji pada
Tanggal: 25 Juli 2016
PANITIA PENGUJI TESIS
Ketua
: Prof. Dr. Muhammad Zarlis
Anggota
: 1. Rahmat Widia Sembiring, M.Sc.IT, Ph.D.
2. Prof. Dr. Opim Salim Sitompul
3. Suherman, ST, M.Com, Ph.D.
Universitas Sumatera Utara
RIWAYAT HIDUP
DATA PRIBADI
Nama Lengkap (berikut gelar)
: CHAEROEN NIESA, S.Kom.
Tempat dan Tanggal Lahir
: Samalanga, 18 Juni 1990
Alamat Rumah
: Dusun Ulee Ceue, Desa Namploh Krueng,
Kec. Samalanga, Kab. Bireuen. Aceh
Telepon/Faks/HP
: 085360071955
E- mail
: [email protected]
Instansi Tempat Bekerja
:-
Alamat Kantor
:-
DATA PENDIDIKAN
SD
: SD Negeri Namploh
TAMAT: 2002
SMP
: SMP Negeri 1 Samalanga
TAMAT: 2005
SMA
: MAS Jeumala Amal
TAMAT: 2008
S1
: Universitas Al-Muslim
TAMAT: 2013
S2
: Teknik Informatika USU
TAMAT: 2016
Universitas Sumatera Utara
UCAPAN TERIMA KASIH
Bismillahirrahmanirrahim. Alhamdulillah, pertama tama dan yang paling utama,
penulis mengucapkan puji dan syukur kehadirat Allah SWT, yang telah melimpahkan
rahmat dan karunia – Nya kepada penulis, sehingga penulis dapat menyelesaikan tesis ini
tepat pada waktunya.
Dalam penyusunan tesis ini penulis banyak mendapatkan pelajaran yang besar,
baik berupa saran maupun nasehat dari berbagai pihak, terutama dari dosen pembimbing
juga pembanding serta tidak lepas dari dukunagn orang tua yang telah banyak
memberikan bantuan kepada penulis, baik fisik maupun materil.
Untuk itu penulis ingin seklai mengucapkan terima kasih yang sebesar-besarnya
kepada:
1. Rektor Universitas Sumatera Utara, Bapak Prof. Dr. Runtung Sitepu atas
kesempatan yang telah diberikan kepada penulis untuk dapat mengikuti dan
menyelesaikan pendidikan Program Magister.
2. Bapak Prof. Dr. Muhammad Zarlis, selaku Ketua Program Studi Magister (S2)
Teknik Informatika dan sekaligus pembimbing I yang telah memberikan
bimbingan, pengarahan, nasehat serta motivasi kepada penulis sehingga selesai
tesis ini.
3. Bapak M. Andri Budiman, ST, M.Comp. Sc, MEM. Sekretaris Program Studi
Magister Teknik Informatika. Beserta seluruh Staf Pengajar Program Studi
Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Sumatera Utara.
4. Bapak Rahmat Widia Sembiring, M.Sc.IT.Ph.D., selaku pembimbing II yang
telah memberikan bimbingan serta mengarahkan penulis sehingga selesai
penulisan tesis ini.
5. Bapak Prof. Dr. Opim Salim Sitompul selaku Dekan Fakultas Ilmu Komputer dan
Teknologi Informasi USU sekaligus dosen pembanding yang telah memberikan
saran untuk perbaikan dan penyelesaian tesis ini.
6. Bapak Suherman, ST,M.Com,Ph.D., selaku dosen pembanding yang telah
memberikan saran untuk perbaikan dan penyelesaia n tesis ini.
Universitas Sumatera Utara
7. Bapak Dr. Amiruddin Idris, SE, M.Si. selaku Rektor Universitas Almuslim.
8. Buat kedua orang tua, Ayah A.Hamid.A, S.Pd dan Mama Rusnawati, S.Pd, abang
saya Zoel Fietrie Poetra, adik saya Nasroellah dan Awiesoel Karnie serta keluarga
besar yang selalu memberi doa dan dukungan kepada penulis sehingga selesai
tesis ini.
9. Kawan kawan seperjuangan angkatan 2014 Kom-A yang telah memberikan
dukungan dalam penyelesaian tesis ini.
10. Grup seperjuangan pengerjaan tesis ini, Margaretha Yohanna, Yumnah, Yunie
Cancer, Zikrul Alim, Chandra, Rizki, dan Eva Desiana.
Penulis menyadari bahwa penelitian ini masih jauh dari kata sempurna, ini
dikarenakan oleh keterbatasan, kemampuan dan pengetahuan penulis. Harapan
penulis,semoga penelitian ini bermanfaat bagi penulis khususnya dan pembaca pada
umumnya. Sekali lagi penulis mengucapkan terimakasih, semoga Allah SWT membalas
kebaikan yang telah di berikan. Aamiin.
Medan, 25 Juli 2016
Penulis,
Chaeroen Niesa
147038029
Universitas Sumatera Utara
ABSTRAK
Perkembangan teknologi saat ini sangat pesat, banyak data yang harus dilindungi. Oleh
karenanya untuk melindungi data diperlukan teknik yang baik. Teknik untuk
mengamankan suatu data yang baik adalah teknik kriptografi. Kriptografi adalah teknik
dalam menyembunyikan pesan. Algoritma RC4 memiliki kelemahan pada menentukan
kunci dan pengacakan kotak substitusi (S-Box). Maka, untuk menyelesaikan
permasalahan tersebut digunakan Blum Blum Shub (BBS). Metode Blum Blum Shub
(BBS) dapat menghasilkan kunci acak yang lebih aman. Blum Blum Shub (BBS)
menggunakan dua buah bilangan prima untuk menghasilkan kunci. Ketika kunci ini
terpasang pada Algoritma RC4, maka tidak perlu membuat kunci sendiri, karena akan
sepenuhnya dihasilkan oleh Blum Blum Shub. Ciphertext akan lebih aman dan kuat
setelah digabungkan dengan metode Blum Blum Shub. Kecepatan waktu yang diperoleh
tidak tergantung pada jumlah karakter yang banyak atau sedikit. Pada enkripsi, waktu
proses tercepat adalah 00:00:04.6041959, sedangkan dekripsi waktu proses tercepat
00:00:01.8386244. pada enkripsi, waktu proses yang lama adalah 00:00:17.0536642,
sedangkan dekripsi waktu proses yang lama 00:00:05.1878581.
Kata kunci: kriptografi, Algorima RC4, BBS, enkripsi, dekripsi
Universitas Sumatera Utara
OPTIMIZATION OF KEY ON BLUM BLUM SHUB
IN ALGORITHM of RC4
ABSTRACT
Technology development is very fast, a lot of data that must be protected. Therefore, to
protect the data it needs good technique. A technique to secure a good data is a
cryptographic technique. Cryptography is a technique of hiding messages. RC4 algorithm
has a weakness in a key determining and randomization of substitution box (S-Box). So,
to solve these problems it is used Blum Blum Shub (BBS). The method of Blum Blum
Shub (BBS) can generate random keys that is mo re secure. Blum Blum Shub (BBS)
using two prime numbers to generate the key. When the key is installed in the RC4
algorithm, then it does not need to create their own key, as it will be entirely produced by
Blum Blum Shub. Ciphertext will be safer and stro nger after combined with the method
of Blum Blum Shub. Speed of time taken does not depend on the number of characters
considered as a lot or a little. In encryption, the fastest processing time is 00: 00:
04.6041959, while the fastest decryption processing time is 00: 00: 01.8386244. In the
encryption, a long processing time is 00: 00: 17.0536642, while long decryption process
is 00: 00: 05.1878581.
Keyword: cryptographic, RC4 algorithm, BBS, encryption, decryption
Universitas Sumatera Utara
DAFTAR ISI
Hal.
HALAMAN JUDUL.......................................................................................i
PENGESAHAN .......................................................................................................ii
PERNYATAAN ORISINALITAS ........................................................................ iii
PERSETUJUAN PUBLIKASI .............................................................................. iv
PANITIA PENGUJI ................................................................................................ v
RIWAYAT HIDUP ................................................................................................ vi
UCAPAN TERIMA KASIH..................................................................................vii
ABSTRAK ..............................................................................................................ix
ABSTRACT ............................................................................................................. x
DAFTAR ISI........................................................................................................... xi
DAFTAR TABEL.................................................................................................. xiii
DAFTAR GAMBAR ............................................................................................. xiv
DAFTAR GRAFIK ................................................................................................ xv
BAB 1
PENDAHULUAN
1.1 Latar Belakang........................................................................ 1
1.2 RumusanMasalah.................................................................... 3
1.3 Batasan Masalah ..................................................................... 4
1.4 Tujuan Penelitian.................................................................... 4
1.5 Manfaat Penelitian ................................................................. 4
BAB 2
TINJAUAN PUSTAKA
2.1 Algoritma RC4........................................................................ 5
2.1.1 Cara kerja RC4.............................................................. 7
2.2 Algoritma Kriptografi ........................................................... 13
2.3 Pembangkit Bilangan acak ................................................... 15
2.4 Blum- Blum-Shub ................................................................... 16
2.5 Riset Terkait ........................................................................... 17
2.6 Perbedaan dengan riset lain .................................................. 18
2.7 Kontribusi Riset ..................................................................... 18
BAB 3
METODOLOGI PENELITIAN
3.1 Pengantar .............................................................................. 19
3.2 Waktu Penelitian .................................................................. 19
3.3 Data yang digunakan ........................................................... 19
3.4 Prosedur Penyelesaian Masalah ..........................................19
3.4.1 Analisis Blum- Blum- Shub.........................................19
3.4.2 Analisis Algoritma RC4.............................................21
3.4.3 Rancangan Sistem ......................................................26
3.5 Analisis Proses Enkripsi ...................................................... 27
3.6 Analisis Proses Dekripsi ...................................................... 28
Universitas Sumatera Utara
BAB 4
HASIL DAN PEMBAHASAN
4.1 Hasil dan Implementasi ....................................................... 29
4.2 Algoritma RC4 menggunakan Algoritma BBS.. ............... 29
4.2.1 Enkripsi Algoritma RC4 Menggunakan BBS .......... 29
4.2.1.1 Pengujian Pertama ........................................ 30
4.2.1.2 Pengujian Dua ............................................... 37
4.2.1.3 Pengujian Tiga .............................................. 49
4.2.2 Dekripsi Algoritma RC4 ............................................ 52
4.2.2.1 Pengujian Pertama ................................................... 52
4.2.2.2 Pengujian Dua.......................................................... 53
4.2.2.3 Pengujian Tiga ......................................................... 54
4.3 Pembahasan .......................................................................... 56
4.4 Perbedaan waktu menurut jumlah karakter ........................ 58
4.4.1 Waktu enkripsi menurut jumlah karakter ................. 58
4.4.2 Waktu dekripsi menurut jumlah karakter ................. 59
BAB 5
KESIM PULAN DAN SARAN
5.1 Kesimpulan ........................................................................... 61
5.2 Saran ...................................................................................... 62
DAFTAR PUSTAKA ............................................................................................. 63
Lampiran
Universitas Sumatera Utara
DAFTAR TABEL
Hal.
Tabel 2.1 Inisialisasi Array S-Box.....................................................................
Tabel 2.2 Kunci yang digunakan.......................................................................
Tabel 2.3 Swap antara S[0] dengan S[2] ............................................................
Tabel 2.4 Swap antara S[1] dengan S[3] ............................................................
Tabel 2.5 Swap antara S[2] dengan S[1] ............................................................
Tabel 2.6 Swap antara S[3] dengan S[2] ............................................................
Tabel 2.7 Swap antara S[1] dengan S[0] ............................................................
Tabel 2.8 Swap antara S[2] dengan S[1] ............................................................
Tabel 2.9 Swap antara S[0] dengan S[2] ............................................................
Tabel 2.10 Proses Enkripsi.................................................................................
Tabel 2.11 Proses Dekripsi.................................................................................
Tabel 3.1 Proses XOR Enkripsi..........................................................................
Tabel 3.2 Proses XOR Dekripsi..........................................................................
Tabel 4.1 BBS Kunci..........................................................................................
Tabel 4.2 S-Box Sebelum diacak........................................................................
Tabel 4.3 S-Box..................................................................................................
Tabel 4.4 Hasil Enkripsi......................................................................................
Tabel 4.5 BBS Kunci...........................................................................................
Tabel 4.6 S-Box...................................................................................................
Tabel 4.7 Hasil Enkripsi......................................................................................
Tabel 4.8 BBS Kunci...........................................................................................
Tabel 4.9 S-Box...................................................................................................
Tabel 4.10 Hasil Enkripsi....................................................................................
Tabel 4.11 Hasil Dekripsi 1..................................................................................
Tabel 4.12 Hasil Dekripsi 2.................................................................................
Tabel 4.13 Hasil Dekripsi 3.................................................................................
Tabel 4.14 Waktu pengujian kunci BBS..............................................................
Tabel 4.15 Kunci Hasil BBS................................................................................
Tabel 4.16 Waktu Enkripsi..................................................................................
Tabel 4.17 Waktu Dekripsi...................................................................................
8
9
9
10
10
10
11
12
12
13
13
25
26
30
30
32
37
37
38
48
49
50
51
52
53
55
56
57
58
59
Universitas Sumatera Utara
DAFTAR GAMBAR
Hal.
Gambar 2.1 Blok Diagram Algoritma RC4 Umum................................................
6
Gambar 2.2 Proses Pembangkitan acak untuk kunci RC4.......................................
7
Gambar 2.3 Skema Kriptografi Simetris...............................................................
13
Gambar 2.4 Skema Kriptografi Asimetris.............................................................
14
Gambar 3.1 Rancangan Sistem............................................................................
26
Gambar 3.2 Proses Enkripsi RC4.........................................................................
27
Gambar 3.3 Proses Dekripsi RC4........................................................................
28
Universitas Sumatera Utara
DAFTAR GRAFIK
Hal
Grafik 4.1 Waktu Enkripsi........................................................................................ 59
Grafik 4.2 Waktu Dekripsi........................................................................................60
Universitas Sumatera Utara
ALGORITMA RC4
TESIS
CHAEROEN NIESA
147038029
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA
ALGORITMA RC4
TESIS
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Magister Teknik Informatika
CHAEROEN NIESA
147038029
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
PENGESAHAN
Judul
: OPTIMASI KUNCI DENGAN BLUM BLUM SHUB
PADA ALGORITMA RC4
Kategori
: TESIS
Nama
: CHAEROEN NIESA
Nomor Induk Mahasiswa
: 147038029
Program Studi
: MAGISTER TEKNIK INFORMATIKA
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Rahmat Widia Sembiring, M.Sc.IT,Ph.D.
Prof. Dr. Muhammad Zarlis
Diketahui/disetujui oleh
Program Studi Magister S2 Teknik Informatika
Ketua,
Prof. Dr. Muhammad Zarlis
NIP. 19570701 198601 1 003
Universitas Sumatera Utara
PERNYATAAN
OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA
ALGORITMA RC4
TESIS
Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan
dan ringkasan yang masing- masing telah disebutkan sumbernya.
Medan, 25 Juli 2016
Chae roen Niesa
147038029
Universitas Sumatera Utara
PERNYATAAN PERSETUJUAN PUBLIKASI
KARYA ILMIAH UNTUK KEPENTINGAN
AKADEMIS
Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di
bawah ini:
Nama
: Chaeroen Niesa
NIM
: 147038029
Program Studi
: Magister Teknik Informatika
Jenis Karya Ilmiah
: Tesis
Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada
Universitas Sumatera Utara Hak Bebas Royalti Non- Eksklusif (Non-Exclusive Royalty
Free Right) atas tesis saya yang berjudul:
OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA
ALGORITMA RC4
Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non-Eksklusif
ini, Universitas Sumatera Utara berhak menyimpan, mengalih media, memformat,
mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa
menerima izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan
sebagai pemegang dan/atau sebagai pemilik hak cipta.
Demikian pernyataan ini dibuat dengan sebenarnya.
Medan, 25 Juli 2016
Chae roen Niesa
147038029
Universitas Sumatera Utara
Telah diuji pada
Tanggal: 25 Juli 2016
PANITIA PENGUJI TESIS
Ketua
: Prof. Dr. Muhammad Zarlis
Anggota
: 1. Rahmat Widia Sembiring, M.Sc.IT, Ph.D.
2. Prof. Dr. Opim Salim Sitompul
3. Suherman, ST, M.Com, Ph.D.
Universitas Sumatera Utara
RIWAYAT HIDUP
DATA PRIBADI
Nama Lengkap (berikut gelar)
: CHAEROEN NIESA, S.Kom.
Tempat dan Tanggal Lahir
: Samalanga, 18 Juni 1990
Alamat Rumah
: Dusun Ulee Ceue, Desa Namploh Krueng,
Kec. Samalanga, Kab. Bireuen. Aceh
Telepon/Faks/HP
: 085360071955
E- mail
: [email protected]
Instansi Tempat Bekerja
:-
Alamat Kantor
:-
DATA PENDIDIKAN
SD
: SD Negeri Namploh
TAMAT: 2002
SMP
: SMP Negeri 1 Samalanga
TAMAT: 2005
SMA
: MAS Jeumala Amal
TAMAT: 2008
S1
: Universitas Al-Muslim
TAMAT: 2013
S2
: Teknik Informatika USU
TAMAT: 2016
Universitas Sumatera Utara
UCAPAN TERIMA KASIH
Bismillahirrahmanirrahim. Alhamdulillah, pertama tama dan yang paling utama,
penulis mengucapkan puji dan syukur kehadirat Allah SWT, yang telah melimpahkan
rahmat dan karunia – Nya kepada penulis, sehingga penulis dapat menyelesaikan tesis ini
tepat pada waktunya.
Dalam penyusunan tesis ini penulis banyak mendapatkan pelajaran yang besar,
baik berupa saran maupun nasehat dari berbagai pihak, terutama dari dosen pembimbing
juga pembanding serta tidak lepas dari dukunagn orang tua yang telah banyak
memberikan bantuan kepada penulis, baik fisik maupun materil.
Untuk itu penulis ingin seklai mengucapkan terima kasih yang sebesar-besarnya
kepada:
1. Rektor Universitas Sumatera Utara, Bapak Prof. Dr. Runtung Sitepu atas
kesempatan yang telah diberikan kepada penulis untuk dapat mengikuti dan
menyelesaikan pendidikan Program Magister.
2. Bapak Prof. Dr. Muhammad Zarlis, selaku Ketua Program Studi Magister (S2)
Teknik Informatika dan sekaligus pembimbing I yang telah memberikan
bimbingan, pengarahan, nasehat serta motivasi kepada penulis sehingga selesai
tesis ini.
3. Bapak M. Andri Budiman, ST, M.Comp. Sc, MEM. Sekretaris Program Studi
Magister Teknik Informatika. Beserta seluruh Staf Pengajar Program Studi
Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Sumatera Utara.
4. Bapak Rahmat Widia Sembiring, M.Sc.IT.Ph.D., selaku pembimbing II yang
telah memberikan bimbingan serta mengarahkan penulis sehingga selesai
penulisan tesis ini.
5. Bapak Prof. Dr. Opim Salim Sitompul selaku Dekan Fakultas Ilmu Komputer dan
Teknologi Informasi USU sekaligus dosen pembanding yang telah memberikan
saran untuk perbaikan dan penyelesaian tesis ini.
6. Bapak Suherman, ST,M.Com,Ph.D., selaku dosen pembanding yang telah
memberikan saran untuk perbaikan dan penyelesaia n tesis ini.
Universitas Sumatera Utara
7. Bapak Dr. Amiruddin Idris, SE, M.Si. selaku Rektor Universitas Almuslim.
8. Buat kedua orang tua, Ayah A.Hamid.A, S.Pd dan Mama Rusnawati, S.Pd, abang
saya Zoel Fietrie Poetra, adik saya Nasroellah dan Awiesoel Karnie serta keluarga
besar yang selalu memberi doa dan dukungan kepada penulis sehingga selesai
tesis ini.
9. Kawan kawan seperjuangan angkatan 2014 Kom-A yang telah memberikan
dukungan dalam penyelesaian tesis ini.
10. Grup seperjuangan pengerjaan tesis ini, Margaretha Yohanna, Yumnah, Yunie
Cancer, Zikrul Alim, Chandra, Rizki, dan Eva Desiana.
Penulis menyadari bahwa penelitian ini masih jauh dari kata sempurna, ini
dikarenakan oleh keterbatasan, kemampuan dan pengetahuan penulis. Harapan
penulis,semoga penelitian ini bermanfaat bagi penulis khususnya dan pembaca pada
umumnya. Sekali lagi penulis mengucapkan terimakasih, semoga Allah SWT membalas
kebaikan yang telah di berikan. Aamiin.
Medan, 25 Juli 2016
Penulis,
Chaeroen Niesa
147038029
Universitas Sumatera Utara
ABSTRAK
Perkembangan teknologi saat ini sangat pesat, banyak data yang harus dilindungi. Oleh
karenanya untuk melindungi data diperlukan teknik yang baik. Teknik untuk
mengamankan suatu data yang baik adalah teknik kriptografi. Kriptografi adalah teknik
dalam menyembunyikan pesan. Algoritma RC4 memiliki kelemahan pada menentukan
kunci dan pengacakan kotak substitusi (S-Box). Maka, untuk menyelesaikan
permasalahan tersebut digunakan Blum Blum Shub (BBS). Metode Blum Blum Shub
(BBS) dapat menghasilkan kunci acak yang lebih aman. Blum Blum Shub (BBS)
menggunakan dua buah bilangan prima untuk menghasilkan kunci. Ketika kunci ini
terpasang pada Algoritma RC4, maka tidak perlu membuat kunci sendiri, karena akan
sepenuhnya dihasilkan oleh Blum Blum Shub. Ciphertext akan lebih aman dan kuat
setelah digabungkan dengan metode Blum Blum Shub. Kecepatan waktu yang diperoleh
tidak tergantung pada jumlah karakter yang banyak atau sedikit. Pada enkripsi, waktu
proses tercepat adalah 00:00:04.6041959, sedangkan dekripsi waktu proses tercepat
00:00:01.8386244. pada enkripsi, waktu proses yang lama adalah 00:00:17.0536642,
sedangkan dekripsi waktu proses yang lama 00:00:05.1878581.
Kata kunci: kriptografi, Algorima RC4, BBS, enkripsi, dekripsi
Universitas Sumatera Utara
OPTIMIZATION OF KEY ON BLUM BLUM SHUB
IN ALGORITHM of RC4
ABSTRACT
Technology development is very fast, a lot of data that must be protected. Therefore, to
protect the data it needs good technique. A technique to secure a good data is a
cryptographic technique. Cryptography is a technique of hiding messages. RC4 algorithm
has a weakness in a key determining and randomization of substitution box (S-Box). So,
to solve these problems it is used Blum Blum Shub (BBS). The method of Blum Blum
Shub (BBS) can generate random keys that is mo re secure. Blum Blum Shub (BBS)
using two prime numbers to generate the key. When the key is installed in the RC4
algorithm, then it does not need to create their own key, as it will be entirely produced by
Blum Blum Shub. Ciphertext will be safer and stro nger after combined with the method
of Blum Blum Shub. Speed of time taken does not depend on the number of characters
considered as a lot or a little. In encryption, the fastest processing time is 00: 00:
04.6041959, while the fastest decryption processing time is 00: 00: 01.8386244. In the
encryption, a long processing time is 00: 00: 17.0536642, while long decryption process
is 00: 00: 05.1878581.
Keyword: cryptographic, RC4 algorithm, BBS, encryption, decryption
Universitas Sumatera Utara
DAFTAR ISI
Hal.
HALAMAN JUDUL.......................................................................................i
PENGESAHAN .......................................................................................................ii
PERNYATAAN ORISINALITAS ........................................................................ iii
PERSETUJUAN PUBLIKASI .............................................................................. iv
PANITIA PENGUJI ................................................................................................ v
RIWAYAT HIDUP ................................................................................................ vi
UCAPAN TERIMA KASIH..................................................................................vii
ABSTRAK ..............................................................................................................ix
ABSTRACT ............................................................................................................. x
DAFTAR ISI........................................................................................................... xi
DAFTAR TABEL.................................................................................................. xiii
DAFTAR GAMBAR ............................................................................................. xiv
DAFTAR GRAFIK ................................................................................................ xv
BAB 1
PENDAHULUAN
1.1 Latar Belakang........................................................................ 1
1.2 RumusanMasalah.................................................................... 3
1.3 Batasan Masalah ..................................................................... 4
1.4 Tujuan Penelitian.................................................................... 4
1.5 Manfaat Penelitian ................................................................. 4
BAB 2
TINJAUAN PUSTAKA
2.1 Algoritma RC4........................................................................ 5
2.1.1 Cara kerja RC4.............................................................. 7
2.2 Algoritma Kriptografi ........................................................... 13
2.3 Pembangkit Bilangan acak ................................................... 15
2.4 Blum- Blum-Shub ................................................................... 16
2.5 Riset Terkait ........................................................................... 17
2.6 Perbedaan dengan riset lain .................................................. 18
2.7 Kontribusi Riset ..................................................................... 18
BAB 3
METODOLOGI PENELITIAN
3.1 Pengantar .............................................................................. 19
3.2 Waktu Penelitian .................................................................. 19
3.3 Data yang digunakan ........................................................... 19
3.4 Prosedur Penyelesaian Masalah ..........................................19
3.4.1 Analisis Blum- Blum- Shub.........................................19
3.4.2 Analisis Algoritma RC4.............................................21
3.4.3 Rancangan Sistem ......................................................26
3.5 Analisis Proses Enkripsi ...................................................... 27
3.6 Analisis Proses Dekripsi ...................................................... 28
Universitas Sumatera Utara
BAB 4
HASIL DAN PEMBAHASAN
4.1 Hasil dan Implementasi ....................................................... 29
4.2 Algoritma RC4 menggunakan Algoritma BBS.. ............... 29
4.2.1 Enkripsi Algoritma RC4 Menggunakan BBS .......... 29
4.2.1.1 Pengujian Pertama ........................................ 30
4.2.1.2 Pengujian Dua ............................................... 37
4.2.1.3 Pengujian Tiga .............................................. 49
4.2.2 Dekripsi Algoritma RC4 ............................................ 52
4.2.2.1 Pengujian Pertama ................................................... 52
4.2.2.2 Pengujian Dua.......................................................... 53
4.2.2.3 Pengujian Tiga ......................................................... 54
4.3 Pembahasan .......................................................................... 56
4.4 Perbedaan waktu menurut jumlah karakter ........................ 58
4.4.1 Waktu enkripsi menurut jumlah karakter ................. 58
4.4.2 Waktu dekripsi menurut jumlah karakter ................. 59
BAB 5
KESIM PULAN DAN SARAN
5.1 Kesimpulan ........................................................................... 61
5.2 Saran ...................................................................................... 62
DAFTAR PUSTAKA ............................................................................................. 63
Lampiran
Universitas Sumatera Utara
DAFTAR TABEL
Hal.
Tabel 2.1 Inisialisasi Array S-Box.....................................................................
Tabel 2.2 Kunci yang digunakan.......................................................................
Tabel 2.3 Swap antara S[0] dengan S[2] ............................................................
Tabel 2.4 Swap antara S[1] dengan S[3] ............................................................
Tabel 2.5 Swap antara S[2] dengan S[1] ............................................................
Tabel 2.6 Swap antara S[3] dengan S[2] ............................................................
Tabel 2.7 Swap antara S[1] dengan S[0] ............................................................
Tabel 2.8 Swap antara S[2] dengan S[1] ............................................................
Tabel 2.9 Swap antara S[0] dengan S[2] ............................................................
Tabel 2.10 Proses Enkripsi.................................................................................
Tabel 2.11 Proses Dekripsi.................................................................................
Tabel 3.1 Proses XOR Enkripsi..........................................................................
Tabel 3.2 Proses XOR Dekripsi..........................................................................
Tabel 4.1 BBS Kunci..........................................................................................
Tabel 4.2 S-Box Sebelum diacak........................................................................
Tabel 4.3 S-Box..................................................................................................
Tabel 4.4 Hasil Enkripsi......................................................................................
Tabel 4.5 BBS Kunci...........................................................................................
Tabel 4.6 S-Box...................................................................................................
Tabel 4.7 Hasil Enkripsi......................................................................................
Tabel 4.8 BBS Kunci...........................................................................................
Tabel 4.9 S-Box...................................................................................................
Tabel 4.10 Hasil Enkripsi....................................................................................
Tabel 4.11 Hasil Dekripsi 1..................................................................................
Tabel 4.12 Hasil Dekripsi 2.................................................................................
Tabel 4.13 Hasil Dekripsi 3.................................................................................
Tabel 4.14 Waktu pengujian kunci BBS..............................................................
Tabel 4.15 Kunci Hasil BBS................................................................................
Tabel 4.16 Waktu Enkripsi..................................................................................
Tabel 4.17 Waktu Dekripsi...................................................................................
8
9
9
10
10
10
11
12
12
13
13
25
26
30
30
32
37
37
38
48
49
50
51
52
53
55
56
57
58
59
Universitas Sumatera Utara
DAFTAR GAMBAR
Hal.
Gambar 2.1 Blok Diagram Algoritma RC4 Umum................................................
6
Gambar 2.2 Proses Pembangkitan acak untuk kunci RC4.......................................
7
Gambar 2.3 Skema Kriptografi Simetris...............................................................
13
Gambar 2.4 Skema Kriptografi Asimetris.............................................................
14
Gambar 3.1 Rancangan Sistem............................................................................
26
Gambar 3.2 Proses Enkripsi RC4.........................................................................
27
Gambar 3.3 Proses Dekripsi RC4........................................................................
28
Universitas Sumatera Utara
DAFTAR GRAFIK
Hal
Grafik 4.1 Waktu Enkripsi........................................................................................ 59
Grafik 4.2 Waktu Dekripsi........................................................................................60
Universitas Sumatera Utara