Implementasi Algoritma Advanced Encryption Standard (AES) untuk Mengamankan File Gambar

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD
(AES) UNTUK MENGAMANKAN FILE GAMBAR

SKRIPSI
NURUL PUTRI YANTI
111401076

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES)
UNTUK MENGAMANKAN FILE GAMBAR

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer


NURUL PUTRI YANTI
111401076

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

ii

PERSETUJUAN

Judul
Kategori
Nama
Nomor Induk Mahasiswa
Program Studi
Fakultas


: IMPLEMENTASI ALGORITMA ADVANCED
ENCRYPTION STANDARD (AES)
UNTUK MENGAMANKAN FILE GAMBAR
: SKRIPSI
: NURUL PUTRI YANTI
: 111401076
: SARJANA(S1) ILMU KOMPUTER
: ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI (Fasilkom - TI)
Diluluskan di
Medan,
Januari 2016

Komisi Pembimbing:
Dosen Pembimbing II

Dosen Pembimbing I

Dian Rachmawati, S.Si., M.Kom.


Herriyance, S.Si, M.Kom.

NIP. 19830723 200912 2 004

NIP. 19801024 201012 1 002

Diketahui/Disetujui oleh
Program Studi S1 IlmuKomputer
Ketua,

Dr. Poltak Sihombing, M.Kom.
NIP. 1962 0317 1991 0210 01

iii

PERNYATAAN

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES)
UNTUK MENGAMANKAN FILE GAMBAR


SKRIPSI

Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, Januari 2016

Nurul Putri Yanti
111401076

iv

PENGHARGAAN

Alhamdulillah. Puji dan syukur kehadirat Allah SWT yang dengan rahmat dan
karunia-Nya penulis dapat menyelesaikan penyusunan skripsi ini sebagai syarat untuk
memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer Fakultas
Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
Pada pengerjaan skripsi dengan judul Implementasi Algoritma Advanced
Encryption Standard (AES) untuk Mengamankan File Gambar, penulis menyadari

bahwa banyak pihak yang turut membantu, baik dari pihak keluarga, sahabat dan
orang-orang terkasih yang memotivasi dalam pengerjaannya. Dalam kesempatan ini,
penulis mengucapkan terima kasih kepada:
Ucapan terima kasih penulis sampaikan kepada:
1.

Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fakultas Ilmu Komputer dan
Teknologi Informasi Universitas Sumatera Utara.

2.

Bapak Dr. Poltak Sihombing, M.Kom. selaku Ketua Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.

3.

Ibu Maya Silvi Lydia, B.Sc, M.Sc. selaku Sekretaris Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.

4.


Ibu Dian Rachmawati, S.Si, M.Kom. selaku Dosen Pembimbing I yang telah
memberikan bimbingan dan dukungan kepada penulis.

5.

Bapak Herriyance, S.Si, M.Kom. selaku Dosen Pembimbing II yang telah
memberikan bimbingan, saran dan masukan kepada saya dalam pengerjaan
skripsi ini.

6.

Bapak Drs. Agus Salim Harahap, M.Si. selaku Dosen Pembanding I yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.

7.

Bapak Amer Sharif, S.Si, M.Kom selaku Dosen Pembanding II yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.


v

8.

Ayahanda Syamsul Bahri dan Ibunda Riniati, serta adikku Diki Ansyah Bahri
yang tak hentinya mendoakan kebaikan dan memberikan dukungan serta kasih
sayang kepada penulis.

9.

Sahabat - sahabat Qurata A’yun , khususnya kak Ovalina, kak Nadia , Lestari,
Retri, Aisyah, Geubrina, Kh Nisa, Khairani, Icha , dan Mimi yang telah menjadi
penyejuk hati dan memberikan motivasi kepada penulis.

10. Keluarga besar penulis, khususnya tante Sawiyah, Nurainun, Rita, dan sepupu sepupu yang teristimewa khususnya Anggun Indah, Mayang Sekar, Aisyah Dwi,
Reja , Rian , Dika, Ayu , Leni, Ariska dan kak Ita yang telah memberikan doa
terbaik , perhatian serta semangat kepada penulis.
11. Rekan - rekan IKLC (Ilmu Komputer Laboratory Center) , khususnya Furqan ,
Agung, Al-Mizfar, Cholik, Farid yang memberikan bimbingan dan motivasi
kepada penulis.

12. Saudara - saudara UKMI Al-Khuwarizmi, khususnya Atika, Ida, Nurhasanah, Cut,
Lili, Windi, Sasti, Desy, Yusuf yang selalu memberikan motivasi kepada penulis.
13. Adik - adik tersayang dalam lingkaran halaqoh , khususnya Santi, Rahma, Nadia,
Dina, Tiwi, dan Lisa yang memberikan kebahagiaan dan semangat kepada
penulis.
14. Rekan - rekan kom B yang memberikan banyak pengalaman dan kebersamaan
kepada penulis.
15. Sahabat seperjuangan yang tak tergantikan, Rifi, Susan, Nesti dan Ratih yang
telah memberikan banyak motivasi dan cerita indah kepada penulis.
16. Seluruh tenaga pengajar dan pegawai pada Fakultas Ilmu Komputer dan
Teknologi Informasi USU, terkhususnya bang Faisal dan staff di Program Studi
S-1 Ilmu Komputer.
Semoga Allah SWT melimpahkan berkah kepada semua pihak yang telah
memberikan bantuan, perhatian, serta dukungan kepada penulis dalam menyelesaikan
skripsi ini.
Medan, 26 Januari 2016

Penulis

vi


ABSTRAK

Gambar merupakan salah satu bentuk data yang terdiri atas kumpulan piksel yang
tersusun dalam sebuah matriks 2 dimensi. Algoritma kriptografi yang cocok
diimplementasikan pada gambar agar mampu menyembunyikan informasi dari
gambar tersebut harus memiliki proses pertukaran posisi pada piksel - piksel
setelah nilai dari piksel tersebut berubah. Dalam penelitian ini penulis memilih
algoritma Advanced Encryption Standard (AES) untuk diimplementasikan pada
proses enkripsi dan dekripsi gambar . Panjang kunci yang digunakan sebanyak 3
buah yaitu 182, 192 dan 256 bit. Dari hasil penelitian penulis dapat diketahui
bahwa panjang kunci mempengaruhi kecepatan dalam proses enkripsi dan
dekripsi. Semakin panjang kunci yang digunakan, maka waktu yang dibutuhkan
juga semakin kecil.
Kata kunci: Kriptografi,
Gambar.

Advanced Encryption Standard, Transposisi piksel,

vii


IMPLEMENTATION OF ADVANCED ENCRYPTION STANDARD
ALGORITHM FOR SECURING AN IMAGE FILE

ABSTRACT

Image is one type of data that consist of a group of pixels which arranged in a 2
dimension (2D) matrix. The cryptography algorithm which suitable to be
implemented in an image for hiding information of that image must have
transposition process to the group of pixels after the value of the pixels have
changed. In this research, the author choose Advanced Encryption Standard
algorithm to be implemented in the encryption and decryption process of an
image . The key lengths which used are 128, 192 and 256 bits. From this research,
we know that the key length influences the velocity of encryption and decryption
process. Time process will be smaller if the key length is longer.

Keywords:

Cryptography, Advanced Encryption Standard, Pixels Transposition,
Image


viii

DAFTAR ISI

Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
Bab I Pendahuluan
1.1 Latar Belakang
1.2 Rumusan Masalah
1.3 Batasan Masalah
1.4 Tujuan Penelitian
1.5 Manfaat Penelitian
1.6 Metodologi Penelitian
1.7 Sistematika Penulisan
Bab II Tinjauan Pustaka
2.1 Kriptografi
2.1.1 Definisi Kriptografi
2.1.2 Jenis Kriptografi
2.1.2.1 Kriptografi Simetris
2.1.2.2 Kritografi Asimetris
2.2 Advanced Encryption Standard (AES)
2.2.1 Matematika Dasar dalam AES
2.2.1.1 Finite Field
2.2.1.2 Prime Field
2.2.1.3 Extension Field GF(2m)
2.2.1.4 Penjumlahan dan Pengurangan pada GF (2m)
2.2.1.5 Perkalian pada GF(2m)
2.2.1.6 Invers pada GF (2m)
2.2.2 Enkripsi AES
2.2.2.1. Ekspansi Kunci AES
2.2.2.2 SubBytes
2.2.2.3 ShiftRows
2.2.2.4 MixColumns
2.2.2.5 AddRoundKey
2.2.3 Dekripsi AES
2.2.3.1 InvMixColumns
2.2.3.2 InvShiftRows
2.2.3.3 InvSubBytes
2.2.3.4 AddRoundKey

Hal
ii
iii
iv
vi
vii
vi
viii
vii
xi
xii
xiii
1
1
2
2
2
3
3
4

6
6
7
7
8
8
2.6
9 Citra Digital
11
2.8 Format Berk
11
12
13
14
14
16
17
18
20
22
23
24
24
25
26
27
28

ix

2.3 Citra Digital
2.3.1 Format JPG
2.4 Pseudorandom Number Generator
2.5 Penelitian yang Relevan

28
29
30
31

Bab III Analisis Dan Perancangan Sistem
3.1 Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Kebutuhan
3.1.2.1 Kebutuhan Fungsional
3.1.2.2 Kebutuhan Non-Fungsional
3.1.3 Analisis Proses
3.2 Perancangan Sistem
3.2.1 Use Case Diagram
3.2.2 Sequence Diagram
3.2.3. Activity Diagram
3.3 Flowchart Sistem
3.3.1 Flowchart Enkripsi Gambar dengan Algoritma AES
3.3.2 Flowchart Dekripsi Gambar dengan Algoritma AES
3.4 Pseudocode Sistem
3.4.1 Pseudocode Enkripsi Gambar
3.4.2 Pseudocode Dekripsi Gambar
3.5 Perancangan Antarmuka
3.5.1 Form Home
3.5.2 Form Program
3.5.3 Form Help

32
32
32
33
34
34
35
35
35
38
40
41
43
44
44
45
45
46
46
47
48

Bab IV Implementasi dan Pengujian
4.1 Implementasi
4.1.1 Form Home
4.1.2 Form Program
4.1.3 Form Help
4.2 PengujianSistem
4.2.1 Enkripsi AES
4.2.1.1 Ekspansi Kunci AES
4.2.1.2 AddRoundKey
4.2.1.3 SubBytes
4.2.1.4 ShiftRows
4.2.1.5 MixColumns
4.2.2 Dekripsi AES
4.2.2.1 AddRoundKey
4.2.2.2 InvShiftRows
4.2.2.3 InvSubBytes
4.2.2.4 InvMixColumn
4.2.3 Pengujian dan Analisis Hasil Enkripsi dan Dekripsi

50
50
50
51
53
54
4.1.2 Algoritma A
54
54
55
56
56
57
60
60
61
61
61
63

x

Bab V Kesimpulan dan Saran
5.1 Kesimpulan
5.2 Saran

69
69
70

Daftar Pustaka

71

xi

DAFTAR TABEL

Tabel 2.1
Tabel 2.2
Tabel 2.3
Tabel 2.4
Tabel 2.5
Tabel 2.6
Tabel 2.7
Tabel 2.8
Tabel 3.1
Tabel 3.2
Tabel 3.3
Tabel 3.4
Tabel 3.5
Tabel 4.1
Tabel 4.2
Tabel 4.3

Cipher Julius Caesar
Jumlah Putaran AES
Hasil Penjumlahan dan Perkalian GF(2)
Invers Perkalian dari GF (28)
Perhitungan key ronde 1
Tabel S-Box
Tabel InvS-Box
Penelitian Terkait
Narative Use Case Browse Gambar
Narative Use Case Input Key
Narative Use Case Enkripsi Gambar
Narative Use Case Dekripsi Gambar
Keterangan Komponen Sistem
Proses Enkripsi
Waktu Enkripsi dan Dekripsi
Gambar Hasil Enkripsi dan Dekripsi

6
11
13
16
19
20
27
31
37
37
38
38
49
59
64
64

xii

DAFTAR GAMBAR

Gambar 2.1
Gambar 2.2
Gambar 2.3
Gambar 2.4
Gambar 2.5
Gambar 2.6
Gambar 2.7
Gambar 2.8
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Gambar 3.7
Gambar 3.8
Gambar 3.9
Gambar 3.10
Gambar 3.11
Gambar 3.12
Gambar 4.1
Gambar 4.2
Gambar 4.3
Gambar 4.4
Gambar 4.5
Gambar 4.6
Gambar 4.7

Alur Proses Kriptografi

Alur Kriptografi Simetris
Alur Kriptografi Asimetris
Unit Data AES
Langkah - langkah Enkripsi AES
Langkah - langkah dekripsi AES
Citra Digital dan Nilai Piksel
Skema Pembentukan State pada baris Citra
Diagram Ishikawa
Diagram Use-Case
Diagram Sequence untuk Enkripsi
Diagram Sequence untuk Dekripsi
Activity Diagram Sistem
Flowchart Sistem
Flowchart Menu Program
Flowchart Enkripsi Gambar
Flowchart Dekripsi Gambar
Rancangan Tampilan FormHome
Rancangan Tampilan Form Program
Rancangan Tampilan Form Help
Tampilan Form Home
Message Warning pada Form Program
Proses Enkripsi dan Dekripsi di Form Program
Tampilan Form Help
Grafik Hubungan Waktu Proses dengan Panjang Kunci
pada Gambar ukuran 114 x 152 pixels
Grafik Hubungan Waktu Proses dengan Panjang Kunci
pada Gambar ukuran 152 x 190 pixels
Grafik Hubungan Waktu Proses dengan Panjang Kunci
pada Gambar ukuran 190 x 228 pixels

7
8
8
10
18
25
29
30
33
36
39
39
40
41
42
43
44
46
47
48
51
52
52
53
67
67
68

xiii

DAFTAR LAMPIRAN

A.Listing Program
B.CurriculumVitae

A-1
B-1