Implementasi Kriptografi Hybrid Crypto Sistem Algoritma RSA – Naïve Dan Algoritma Zig-Zag Dalam Pengamanan File
IMPLEMENTASI KRIPTOGRAFI HYBRID CRYPTO SISTEM
ALGORITMA RSA – Naïve DAN ALGORITMA ZIG-ZAG
DALAM PENGAMANAN FILE
SKRIPSI
RAHMI SULIANI LUBIS
131401010
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
IMPLEMENTASI KRIPTOGRAFI HYBRID CRYPTO SISTEM
ALGORITMA RSA – Naïve DAN ALGORITMA ZIG-ZAG
DALAM PENGAMANAN FILE
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
RAHMI SULIANI LUBIS
131401010
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
ii
PERSETUJUAN
Judul
: IMPLEMENTASI KRIPTOGRAFI HYBRID
CRYPTO SISTEM ALGORITMA RSA-Naïve DAN
ALGORITMA ZIG-ZAG
Kategori
: SKRIPSI
Nama
: RAHMI SULIANI LUBIS
Nomor Induk Mahasiswa
: 131401010
Program Studi
: SARJANA (S1) ILMU KOMPUTER
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing
:
Dosen Pembimbing II
Dosen Pembimbing I
Dian Rachmawati, S.Si, M.Kom
M.Andri Budiman, S.T.,M.Comp.Sc., M.E.M.
NIP. 198307232009122004
NIP. 197510082008011011
Diketahui/Disetujui oleh
Program Studi S1 IlmuKomputer
Ketua,
Dr. Poltak Sihombing, M.Kom
NIP. 19620317 19910210 01
Universitas Sumatera Utara
iii
PERNYATAAN
IMPLEMENTASI KRIPTOGRAFI HYBRID CRYPTO SISTEM ALGORITMA
RSA – Naïve DAN ALGORITMA ZIG-ZAG
DALAM PENGAMANAN FILE
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, Maret 2017
Rahmi Suliani Lubis
Universitas Sumatera Utara
iv
PENGHARGAAN
Puji dan syukur penulis ucapkan kehadiran allah SWT, karena rahmat dan izin-nya
penulis dapat penyusunan skripsi ini. Shalawat beserta salam semoga senantiasa
terlimpah curahkan kepada Nabi Muhammad SAW, kepada keluarganya, para
sahabatnya, hingga kepada umatnya hingga akhir zaman, amin. Penulis dapat
menyelesaikan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer,
pada Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi
Informasi Universitas Sumatera Utara. Banyak bantuan berupa uluran tangan, budi
baik, buah pikiran dan kerjasama yang telah penulis terima selama menempuh studi
sampai dengan penyelesaian studi (skripsi) ini. Oleh karena itu, seyogianya penulis
menyampaikan ucapan terimakasih kepada pihak-pihak yang telah membantu.
Ucapan terima kasih penuis sampaikan kepada :
1. Prof. Dr. Runtung Sitepu, SH, M.Hum selaku Rektor Universitas Sumatera
Utara.
2. Prof. Dr. Opim Salim Sitompul M.sc selaku Dekan Fakultas Ilmu Komputer dan
Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.kom selaku Ketua Program Studi S1 Ilmu
Komputer Fakultas Ilmu komputer dan Teknologi Informasi Universitas
Sumatera Utara.
4. Bapak Herriyance, S.T., M.Kom selaku Sekertaris Program Studi S1 Ilmu
Komputer Fakultas Ilmu komputer dan Teknologi Informasi Universitas
Sumatera Utara dan sebagai pembanding II yang telah memberikan bimbingan,
kritik, dan guna saran memperbaiki kesalahan yang ada pada skripsi ini.
5. Bapak M.Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku dosen pembimbing
I yang telah memberikan bimbingan, kritik, dan saran kepada penulis dalam
menyelesaikan skripsi ini.
6. Ibu Dian Rachmawati, S.Si, M.Kom selaku dosen pembimbing II yang telah
memberikan bimbingan, kritik, dan saran kepada penulis dalam menyelesaikan
skripsi ini.
Universitas Sumatera Utara
v
7. Ibu Amalia., S.T., MT selaku dosen pembanding I yang telah memberikan
bimbingan, kritik, dan guna saran memperbaiki kesalahan yang ada pada skripsi
ini.
8. Ayahanda Drs. Masri Lubis, ibunda tercinta Dra. Nurlela Nasution dan Uwak
saya Suryati yang selalu memberikan dukungan doa dan dukungan serta kasih
sayang kepada penulis.
9. Adek tercinta Dinda Agustina Lubis dan Siti Nurhaliza Lubis yang selalu
memberikan dukungan kepada penulis.
10. Abangda Farid Akbar Siregar S.Kom yang telah banyak membantu penulis
dalam pembuatan skripsi ini.
11. Sahabat-Sahabat Imilkom Perjuangan Diah Mustika Sari, Chintya Aulia Nurani
Siregar, Shintya Dirda, Agum Gumelar, Yoga Aditya, ahmad Pratama
Ramadhan, Dhiwa Arie Pratama, Exaudi Naipospos Sibagariang, Fikri Haisar,
Muhammad Farhandika, Setiadi Prayogo yang telah berbagi kebersamaan dan
saling memberikan semangat sera dorongan kepada penulis selama
menyelesaikan skripsi ini.
12. Teman-Teman Mely, Morigia Simajuntak, Suci Budiani Hasibuan, Brando H
Tampubolon, Rudy Chandra, Adiba Nazila, Fauza B Chairiah, Dessy
Yusvika,jaysilen yang telah membantu dan memberikan semangat serta
dorongan kepada penulis selama menyelesaikan skripsi ini.
13. Rekan-Rekan Seluruh stambuk 2013 Ilmu Komputer Universitas Sumatera
Utara yang telah banyak memberi motivasi kepada penulis dalam pengerjaan
skripsi ini.
14. Rekan-Rekan Seluruh Keluarga Besar Kom A Ilmu Komputer Universitas
Sumatera Utara yang telah banyak memberi motivasi kepada penulis dalam
pengerjaan skripsi ini.
Universitas Sumatera Utara
vi
Semoga Allah SWT melimpahkan berkah kepada semua pihak yang telah
memberikan bantuan, semangat, perhatian, serta dukungan kepada penulis dalam
menyelesaikan skripsi ini. semoga skripsi ini bermanfaat bagi pribadi, keluarga,
masyarakat, organisasi dan negara.
Medan, 07 Juli 2017
Penulis
Universitas Sumatera Utara
vii
ABSTRAK
Masalah keamanan merupakan salah satu aspek terpenting dari sebuah pesan. Sehingga
keamanan pesan pada lalu-lintas jaringan adalah hal yang diinginkan semua orang untuk
menjaga privasi supaya data yang dikirim aman dari gangguan orang yang tidak
bertanggung-jawab, yang disembunyikan menggunakan algoritma kriptografi.
Kriptografi adalah ilmu yang bersandarkan pada teknik matematika untuk berurusan
dengan keamanan informasi seperti kerahasiaan, keutuhan data dan otentifiksi entitas.
Algoritma hybrid adalah algoritma yang memanfaatkan dua kunci yaitu kunci simetris
dan kunci asimetris. Dimana kunci asimetris digunakan untuk mengunci kunci simetris.
Algoritma RSA merupakan algoritma kriptografi asimetris yang paling sering
digunakan pada saat ini dikarenakan kehandalannya. Panjang kunci dalam bit dapat
diatur, dengan semakin panjang bit maka semakin sukar untuk dipecahkan karena
sulitnya memfaktorkan dua bilangan yang sangat besar tersebut, tetapi juga semakin
lama pada proses dekripsinya. Zig-zag Cipher adalah salah satu dari algoritma
kriptografi klasik yang menggunakan teknik transposisi. Teknik transposisi
menggunakan permutasi karakter, yang mana dengan menggunakan teknik ini pesan
yang asli tidak dapat dibaca kecuali orang yang memiliki kunci untuk menggembalikan
pesan tersebut ke bentuk semula. Pembangkit kunci dilakukan oleh penerima pesan,
sementara enkripsi dilakukan oleh pengirim pesan, dan dekripsi dilakukan oleh
penerima pesan, lalu yang terakhir menyimpan file text dan import file text hasil.
Kata kunci: RSA Naïve, Kriptografi, Hybrid Cryptosystem, zig zag cipher
Universitas Sumatera Utara
viii
ABSTRACT
Security issues are one of the most important aspects of a message. So the message
security on network traffic is what everyone wants to keep the privacy so that the data
sent is safe from irresponsible people's interference, which is hidden using a
cryptographic algorithm. Cryptography is a science that relies on mathematical
techniques to deal with information security such as confidentiality, data integrity and
entity authentication. Hybrid algorithm is an algorithm that utilizes two keys namely
symmetric keys and asymmetric keys. Where asymmetric keys are used to lock
symmetric keys. RSA algorithm is the most commonly used asymmetric cryptography
algorithm due to its reliability. The length of keys in bits can be set, with the longer bits
the more difficult to solve because of the difficulty of factoring the two very large
numbers, but also the longer in the decryption process. Zig-zag Cipher is one of the
classic cryptographic algorithms that use transposition techniques. The transposition
technique uses character permutations, which by using this technique the original
message can not be read unless the person has the key to return the message to its
original state. The key generator is done by the recipient of the message, while the
encryption is done by the sender of the message, and the decryption is done by the
recipient of the message, then the latter saves the text file and imports the resulting text
file.
RSA Naïve, Cryptography, Hybrid Cryptosystem, zig zag cipher
Universitas Sumatera Utara
ix
DAFTAR ISI
Halaman
Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
ii
iii
iv
vi
vii
ix
xi
xii
xiv
Bab 1 Pendahuluan
1.1 Latar Belakang
1.2 Rumusan Masalah
1.3 Tujuan Penelitian
1.4 Batasan Penelitian
1.5 Manfaat Penelitian
1.6 Metode Penelitian
1.7 Sistematika Penulisan
1
2
3
3
3
4
5
Bab 2 Tinjauan Pustaka
2.1 Kriptografi
2.1.1 Defenisi kriptografi
2.1.2 Kriptografi klasik
2.1.3 Kriptografi Modern
2.1.4 Algoritma Kunci Simetris
2.1.5 Algoritma Kunci Asimetris
6
6
7
7
8
9
2.2 Algoritma Lehmann
2.3 Hybrid Cryptosystem
2.4 Algorima RSA Naïve
2.4.1 Proses enkripsi pada RSA Naïve
2.4.2 Prose dekripsi pada RSA Naïve
2.5 Algoritma zig zag
2.5.1 Proses enkripsi pada algoritma zig zag
2.5.2 Prose dekripsi pada algoritma zig zag
2.6 Penelitian yang relevan
Bab 3 Analisis dan Perancangan Sistem
10
11
11
13
14
14
15
19
24
Universitas Sumatera Utara
x
Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Kebutuhan
3.1.3 Arsitektur umum sistem
3.1.4 Pemodelan sistem
3.1.5 Flowchart
3.2 Perancangan Antarmuka (Interface)
Bab 4 Implementasi dan Pengujian
4.1 Implementasi Sistem
4.1.1 Halaman Awal
4.1.2 Halaman Utama (pembangkit kunci dan enkripsi)
4.1.3 Tampilan Enkripsi Pesan
4.2 Pengujian Sistem
4.2.1 Pengujian Proses Pembangkitan Kunci
4.2.2 Pengujian Proses Enkripsi File Teks
4.2.3 Pengujian Proses Enkripsi Kunci Pesan
4.2.4 Pengujian Dekripsi Kunci Pesan
4.2.5 Pengujian Dekripsi Pesan
4.3 Hasil Pengujian Sistem
25
25
26
28
28
38
44
49
49
50
50
51
51
54
59
60
61
63
Bab 5 Kesimpulan dan Saran
5.1 Kesimpulan
5.2 Saran
66
66
Daftar Pustaka
68
Universitas Sumatera Utara
xi
DAFTAR TABEL
Nomor
Nama Gambar
Halaman
Gambar
3.1
Narrative Use Case Proses pembangkit kunci
30
3.2
Narrative Use Case Proses enkripsi
31
3.3
Narrative Use Case Proses dekripsi file
32
4.1
Pengujian enkripsi dengan variasi panjang plaintext
63
4.2
Pengujian dekripsi dengan variasi panjang Ciphertext
64
4.3
Perbandingan waktu enkripsi dan dekripsi pesan
65
Universitas Sumatera Utara
xii
DAFTAR GAMBAR
Nomor
Nama Gambar
Halaman
Gambar
2.1
Skema proses enkripsi dan dekripsi
7
2.2
Skema Algoritma Simetris
8
2.3
Algoritma Kunci Asimetri
9
3.1
Diagram Ishikawa
26
3.2
Arsitektur Umum Sistem
28
3.3
Use case diagram sistem
29
3.4
Activity Diagram Pembangkit Kunci
33
3.5
Activity Diagram Proses enkripsi file dan kunci zig zag
34
3.6
Activity Diagram Dekripsi Ciphertext dan Cipherkey
35
3.7
Sequence Diagram pembangkit kunci
36
3.8
Sequence Diagram Proses enkripsi
37
3.9
Sequence Diagram Proses dekripsi
37
3.10
Flowchart Enkripsi sistem
38
3.11
Flowchart bangkitkan kunci zig zag dan RSA-Naïve
39
3.12
Flowchart predefined enkripsi dokumen dan algoritma zig
zag
39
Universitas Sumatera Utara
xiii
3.13
3.14
3.15
3.16
Flowchart predefined enkripsi kunci zig zag dan algoritma
RSA- Naïve
Flowchart Dekripsi sistem
40
41
Flowchart predefined dekripsi kunci cipherkey dengan
algoritma RSA-Naïve
Flowchart predefined dekripsi kunci ciphertex dengan
algoritma zig zag
42
43
3.17
Perancangan interface halaman awal
44
3.18
Perancangan interface pembangkit kunci dan enkripsi file
45
3.19
Perancangan interface dekripsi file
47
4.1
Tampilan Halaman Awal Sistem
49
4.2
Tampilan Awal halaman utama (pembangkit kunci dan
enkripsi)
50
4.3
Tampilan dekripsi pesan
51
4.4
Pengujian bangkit kunci zig zag key dan RSA-Naïve
52
4.5
Pop-up window simpan kunci publik
52
4.6
Pengujian Proses enkripsi
54
4.7
Pengujian Proses Enkripsi kunci pesan
60
4.8
Tampilan Hasil Dekripsi kunci pesan
61
4.9
Proses dekripsi zig zag
62
4.10
Grafik Pengujian Enkripsi
64
4.11
Grafik Pengujian dekripsi
64
Universitas Sumatera Utara
xiv
4.12
Grafik pengujian enkripsi dan dekripsi
65
DAFTAR LAMPIRAN
Nama Gambar
Halaman
Listing Program
A-1
Curriculum Vitae
B-1
Universitas Sumatera Utara
ALGORITMA RSA – Naïve DAN ALGORITMA ZIG-ZAG
DALAM PENGAMANAN FILE
SKRIPSI
RAHMI SULIANI LUBIS
131401010
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
IMPLEMENTASI KRIPTOGRAFI HYBRID CRYPTO SISTEM
ALGORITMA RSA – Naïve DAN ALGORITMA ZIG-ZAG
DALAM PENGAMANAN FILE
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
RAHMI SULIANI LUBIS
131401010
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
ii
PERSETUJUAN
Judul
: IMPLEMENTASI KRIPTOGRAFI HYBRID
CRYPTO SISTEM ALGORITMA RSA-Naïve DAN
ALGORITMA ZIG-ZAG
Kategori
: SKRIPSI
Nama
: RAHMI SULIANI LUBIS
Nomor Induk Mahasiswa
: 131401010
Program Studi
: SARJANA (S1) ILMU KOMPUTER
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing
:
Dosen Pembimbing II
Dosen Pembimbing I
Dian Rachmawati, S.Si, M.Kom
M.Andri Budiman, S.T.,M.Comp.Sc., M.E.M.
NIP. 198307232009122004
NIP. 197510082008011011
Diketahui/Disetujui oleh
Program Studi S1 IlmuKomputer
Ketua,
Dr. Poltak Sihombing, M.Kom
NIP. 19620317 19910210 01
Universitas Sumatera Utara
iii
PERNYATAAN
IMPLEMENTASI KRIPTOGRAFI HYBRID CRYPTO SISTEM ALGORITMA
RSA – Naïve DAN ALGORITMA ZIG-ZAG
DALAM PENGAMANAN FILE
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, Maret 2017
Rahmi Suliani Lubis
Universitas Sumatera Utara
iv
PENGHARGAAN
Puji dan syukur penulis ucapkan kehadiran allah SWT, karena rahmat dan izin-nya
penulis dapat penyusunan skripsi ini. Shalawat beserta salam semoga senantiasa
terlimpah curahkan kepada Nabi Muhammad SAW, kepada keluarganya, para
sahabatnya, hingga kepada umatnya hingga akhir zaman, amin. Penulis dapat
menyelesaikan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer,
pada Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi
Informasi Universitas Sumatera Utara. Banyak bantuan berupa uluran tangan, budi
baik, buah pikiran dan kerjasama yang telah penulis terima selama menempuh studi
sampai dengan penyelesaian studi (skripsi) ini. Oleh karena itu, seyogianya penulis
menyampaikan ucapan terimakasih kepada pihak-pihak yang telah membantu.
Ucapan terima kasih penuis sampaikan kepada :
1. Prof. Dr. Runtung Sitepu, SH, M.Hum selaku Rektor Universitas Sumatera
Utara.
2. Prof. Dr. Opim Salim Sitompul M.sc selaku Dekan Fakultas Ilmu Komputer dan
Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.kom selaku Ketua Program Studi S1 Ilmu
Komputer Fakultas Ilmu komputer dan Teknologi Informasi Universitas
Sumatera Utara.
4. Bapak Herriyance, S.T., M.Kom selaku Sekertaris Program Studi S1 Ilmu
Komputer Fakultas Ilmu komputer dan Teknologi Informasi Universitas
Sumatera Utara dan sebagai pembanding II yang telah memberikan bimbingan,
kritik, dan guna saran memperbaiki kesalahan yang ada pada skripsi ini.
5. Bapak M.Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku dosen pembimbing
I yang telah memberikan bimbingan, kritik, dan saran kepada penulis dalam
menyelesaikan skripsi ini.
6. Ibu Dian Rachmawati, S.Si, M.Kom selaku dosen pembimbing II yang telah
memberikan bimbingan, kritik, dan saran kepada penulis dalam menyelesaikan
skripsi ini.
Universitas Sumatera Utara
v
7. Ibu Amalia., S.T., MT selaku dosen pembanding I yang telah memberikan
bimbingan, kritik, dan guna saran memperbaiki kesalahan yang ada pada skripsi
ini.
8. Ayahanda Drs. Masri Lubis, ibunda tercinta Dra. Nurlela Nasution dan Uwak
saya Suryati yang selalu memberikan dukungan doa dan dukungan serta kasih
sayang kepada penulis.
9. Adek tercinta Dinda Agustina Lubis dan Siti Nurhaliza Lubis yang selalu
memberikan dukungan kepada penulis.
10. Abangda Farid Akbar Siregar S.Kom yang telah banyak membantu penulis
dalam pembuatan skripsi ini.
11. Sahabat-Sahabat Imilkom Perjuangan Diah Mustika Sari, Chintya Aulia Nurani
Siregar, Shintya Dirda, Agum Gumelar, Yoga Aditya, ahmad Pratama
Ramadhan, Dhiwa Arie Pratama, Exaudi Naipospos Sibagariang, Fikri Haisar,
Muhammad Farhandika, Setiadi Prayogo yang telah berbagi kebersamaan dan
saling memberikan semangat sera dorongan kepada penulis selama
menyelesaikan skripsi ini.
12. Teman-Teman Mely, Morigia Simajuntak, Suci Budiani Hasibuan, Brando H
Tampubolon, Rudy Chandra, Adiba Nazila, Fauza B Chairiah, Dessy
Yusvika,jaysilen yang telah membantu dan memberikan semangat serta
dorongan kepada penulis selama menyelesaikan skripsi ini.
13. Rekan-Rekan Seluruh stambuk 2013 Ilmu Komputer Universitas Sumatera
Utara yang telah banyak memberi motivasi kepada penulis dalam pengerjaan
skripsi ini.
14. Rekan-Rekan Seluruh Keluarga Besar Kom A Ilmu Komputer Universitas
Sumatera Utara yang telah banyak memberi motivasi kepada penulis dalam
pengerjaan skripsi ini.
Universitas Sumatera Utara
vi
Semoga Allah SWT melimpahkan berkah kepada semua pihak yang telah
memberikan bantuan, semangat, perhatian, serta dukungan kepada penulis dalam
menyelesaikan skripsi ini. semoga skripsi ini bermanfaat bagi pribadi, keluarga,
masyarakat, organisasi dan negara.
Medan, 07 Juli 2017
Penulis
Universitas Sumatera Utara
vii
ABSTRAK
Masalah keamanan merupakan salah satu aspek terpenting dari sebuah pesan. Sehingga
keamanan pesan pada lalu-lintas jaringan adalah hal yang diinginkan semua orang untuk
menjaga privasi supaya data yang dikirim aman dari gangguan orang yang tidak
bertanggung-jawab, yang disembunyikan menggunakan algoritma kriptografi.
Kriptografi adalah ilmu yang bersandarkan pada teknik matematika untuk berurusan
dengan keamanan informasi seperti kerahasiaan, keutuhan data dan otentifiksi entitas.
Algoritma hybrid adalah algoritma yang memanfaatkan dua kunci yaitu kunci simetris
dan kunci asimetris. Dimana kunci asimetris digunakan untuk mengunci kunci simetris.
Algoritma RSA merupakan algoritma kriptografi asimetris yang paling sering
digunakan pada saat ini dikarenakan kehandalannya. Panjang kunci dalam bit dapat
diatur, dengan semakin panjang bit maka semakin sukar untuk dipecahkan karena
sulitnya memfaktorkan dua bilangan yang sangat besar tersebut, tetapi juga semakin
lama pada proses dekripsinya. Zig-zag Cipher adalah salah satu dari algoritma
kriptografi klasik yang menggunakan teknik transposisi. Teknik transposisi
menggunakan permutasi karakter, yang mana dengan menggunakan teknik ini pesan
yang asli tidak dapat dibaca kecuali orang yang memiliki kunci untuk menggembalikan
pesan tersebut ke bentuk semula. Pembangkit kunci dilakukan oleh penerima pesan,
sementara enkripsi dilakukan oleh pengirim pesan, dan dekripsi dilakukan oleh
penerima pesan, lalu yang terakhir menyimpan file text dan import file text hasil.
Kata kunci: RSA Naïve, Kriptografi, Hybrid Cryptosystem, zig zag cipher
Universitas Sumatera Utara
viii
ABSTRACT
Security issues are one of the most important aspects of a message. So the message
security on network traffic is what everyone wants to keep the privacy so that the data
sent is safe from irresponsible people's interference, which is hidden using a
cryptographic algorithm. Cryptography is a science that relies on mathematical
techniques to deal with information security such as confidentiality, data integrity and
entity authentication. Hybrid algorithm is an algorithm that utilizes two keys namely
symmetric keys and asymmetric keys. Where asymmetric keys are used to lock
symmetric keys. RSA algorithm is the most commonly used asymmetric cryptography
algorithm due to its reliability. The length of keys in bits can be set, with the longer bits
the more difficult to solve because of the difficulty of factoring the two very large
numbers, but also the longer in the decryption process. Zig-zag Cipher is one of the
classic cryptographic algorithms that use transposition techniques. The transposition
technique uses character permutations, which by using this technique the original
message can not be read unless the person has the key to return the message to its
original state. The key generator is done by the recipient of the message, while the
encryption is done by the sender of the message, and the decryption is done by the
recipient of the message, then the latter saves the text file and imports the resulting text
file.
RSA Naïve, Cryptography, Hybrid Cryptosystem, zig zag cipher
Universitas Sumatera Utara
ix
DAFTAR ISI
Halaman
Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
ii
iii
iv
vi
vii
ix
xi
xii
xiv
Bab 1 Pendahuluan
1.1 Latar Belakang
1.2 Rumusan Masalah
1.3 Tujuan Penelitian
1.4 Batasan Penelitian
1.5 Manfaat Penelitian
1.6 Metode Penelitian
1.7 Sistematika Penulisan
1
2
3
3
3
4
5
Bab 2 Tinjauan Pustaka
2.1 Kriptografi
2.1.1 Defenisi kriptografi
2.1.2 Kriptografi klasik
2.1.3 Kriptografi Modern
2.1.4 Algoritma Kunci Simetris
2.1.5 Algoritma Kunci Asimetris
6
6
7
7
8
9
2.2 Algoritma Lehmann
2.3 Hybrid Cryptosystem
2.4 Algorima RSA Naïve
2.4.1 Proses enkripsi pada RSA Naïve
2.4.2 Prose dekripsi pada RSA Naïve
2.5 Algoritma zig zag
2.5.1 Proses enkripsi pada algoritma zig zag
2.5.2 Prose dekripsi pada algoritma zig zag
2.6 Penelitian yang relevan
Bab 3 Analisis dan Perancangan Sistem
10
11
11
13
14
14
15
19
24
Universitas Sumatera Utara
x
Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Kebutuhan
3.1.3 Arsitektur umum sistem
3.1.4 Pemodelan sistem
3.1.5 Flowchart
3.2 Perancangan Antarmuka (Interface)
Bab 4 Implementasi dan Pengujian
4.1 Implementasi Sistem
4.1.1 Halaman Awal
4.1.2 Halaman Utama (pembangkit kunci dan enkripsi)
4.1.3 Tampilan Enkripsi Pesan
4.2 Pengujian Sistem
4.2.1 Pengujian Proses Pembangkitan Kunci
4.2.2 Pengujian Proses Enkripsi File Teks
4.2.3 Pengujian Proses Enkripsi Kunci Pesan
4.2.4 Pengujian Dekripsi Kunci Pesan
4.2.5 Pengujian Dekripsi Pesan
4.3 Hasil Pengujian Sistem
25
25
26
28
28
38
44
49
49
50
50
51
51
54
59
60
61
63
Bab 5 Kesimpulan dan Saran
5.1 Kesimpulan
5.2 Saran
66
66
Daftar Pustaka
68
Universitas Sumatera Utara
xi
DAFTAR TABEL
Nomor
Nama Gambar
Halaman
Gambar
3.1
Narrative Use Case Proses pembangkit kunci
30
3.2
Narrative Use Case Proses enkripsi
31
3.3
Narrative Use Case Proses dekripsi file
32
4.1
Pengujian enkripsi dengan variasi panjang plaintext
63
4.2
Pengujian dekripsi dengan variasi panjang Ciphertext
64
4.3
Perbandingan waktu enkripsi dan dekripsi pesan
65
Universitas Sumatera Utara
xii
DAFTAR GAMBAR
Nomor
Nama Gambar
Halaman
Gambar
2.1
Skema proses enkripsi dan dekripsi
7
2.2
Skema Algoritma Simetris
8
2.3
Algoritma Kunci Asimetri
9
3.1
Diagram Ishikawa
26
3.2
Arsitektur Umum Sistem
28
3.3
Use case diagram sistem
29
3.4
Activity Diagram Pembangkit Kunci
33
3.5
Activity Diagram Proses enkripsi file dan kunci zig zag
34
3.6
Activity Diagram Dekripsi Ciphertext dan Cipherkey
35
3.7
Sequence Diagram pembangkit kunci
36
3.8
Sequence Diagram Proses enkripsi
37
3.9
Sequence Diagram Proses dekripsi
37
3.10
Flowchart Enkripsi sistem
38
3.11
Flowchart bangkitkan kunci zig zag dan RSA-Naïve
39
3.12
Flowchart predefined enkripsi dokumen dan algoritma zig
zag
39
Universitas Sumatera Utara
xiii
3.13
3.14
3.15
3.16
Flowchart predefined enkripsi kunci zig zag dan algoritma
RSA- Naïve
Flowchart Dekripsi sistem
40
41
Flowchart predefined dekripsi kunci cipherkey dengan
algoritma RSA-Naïve
Flowchart predefined dekripsi kunci ciphertex dengan
algoritma zig zag
42
43
3.17
Perancangan interface halaman awal
44
3.18
Perancangan interface pembangkit kunci dan enkripsi file
45
3.19
Perancangan interface dekripsi file
47
4.1
Tampilan Halaman Awal Sistem
49
4.2
Tampilan Awal halaman utama (pembangkit kunci dan
enkripsi)
50
4.3
Tampilan dekripsi pesan
51
4.4
Pengujian bangkit kunci zig zag key dan RSA-Naïve
52
4.5
Pop-up window simpan kunci publik
52
4.6
Pengujian Proses enkripsi
54
4.7
Pengujian Proses Enkripsi kunci pesan
60
4.8
Tampilan Hasil Dekripsi kunci pesan
61
4.9
Proses dekripsi zig zag
62
4.10
Grafik Pengujian Enkripsi
64
4.11
Grafik Pengujian dekripsi
64
Universitas Sumatera Utara
xiv
4.12
Grafik pengujian enkripsi dan dekripsi
65
DAFTAR LAMPIRAN
Nama Gambar
Halaman
Listing Program
A-1
Curriculum Vitae
B-1
Universitas Sumatera Utara