SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA SKRIPSI DARMA WARISTA 091402099

  SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA

  SKRIPSI

  Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Teknologi Informasi

  DARMA WARISTA 091402099

  PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014

PERSETUJUAN

  Judul : SISTEM KEAMANAN PESAN TEKS PADA

  EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER

  (TTVC) DAN RSA Kategori : SKRIPSI Nama : DARMA WARISTA Nomor Induk Mahasiswa : 091402099 Program Studi : SARJANA (S1) TEKNOLOGI INFORMASI Departemen : TEKNOLOGI INFORMASI Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

  INFORMASI Diluluskan di Medan, September 2014

  Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dani Gunawan, ST.,MT M. Andri Budiman, ST.,M.Com.,M.E.M NIP. 19800110 200801 1 010 NIP. 19751008 200801 1 010 Diketahui/Disetujui oleh Program Studi Teknologi Informasi Ketua, M. Anggia Muchtar, ST.,MM.IT NIP. 19800110 200801 1 010

  

PERNYATAAN

  SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENRE CIPHER (TTVC) DAN RSA

  SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

  Medan, September 2014 DARMA WARISTA 091402099

  Puji dan syukur penulis panjatkan kepada Allah SWT Yang Maha Pengasih dan Maha Penyayang, dengan segala rahmat dan karuniaNya penulisan tugas akhir ini berhasil diselesaikan dalam waktu yang telah ditetapkan. Selama penyelesaian tugas akhir ini, banyak bantuan dan kerja sama serta doa dan dukungan dari berbagai pihak, oleh karena itu penulis sampaikan ucapan terima kasih sedalam-dalamnya dan penghargaan kepada :

  1. Kedua orang tua dan sanak saudara penulis yang telah memberikan dukungan dan motivasi baik materil dan spiritual, Ayahanda Johannes Daud dan Ibunda Sabarita Sinulingga yang selalu sabar dalam mendidik dan membesarkan penulis. Untuk adik penulis Riki Ardian yang selalu memberikan semangat kepada penulis.

  2. Bapak M. Andri Budiman, ST.,M.Com.,M.E.M dan Bapak Dani Gunawan, ST.,MT selaku pembimbing yang telah banyak meluangkan waktu dan pikirannya, memotivasi dan memberikan kritik dan saran kepada penulis.

  3. Ibu Dedi Arisandi, ST.M.Kom dan Bapak M. Anggia Muchtar, ST.,MM.IT yang telah bersedia menjadi dosen pembanding yang telah memberikan kritik dan saran kepada penulis.

  4. Ketua dan Sekretaris Program Studi Teknologi Informasi, Bapak M. Anggia Muchtar, ST.,MM.IT dan Bapak M. Fadly Syahputra, B.Sc.,M.Sc.IT.

  5. Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara, semua dosen serta pegawai di Fakultas Ilmu Komputer dan Teknologi Informasi.

  6. Seluruh sahabat terbaik penulis yang selalu memberikan dukungan, Ahmad Najam, Wildan Afifi, Satrya Prayudi, Mahathir Febrian, Fachriza Fahmi, Andre H Lubis, M Taufiqul Hadi, Anthea Ria M, Reyza Mirwanda, Dudung, Boho, Yogi, Dedek, Razky, Ranap, Donny, Erfahd, Adha, Mulki, Yudhi, Muslim, Syarah, Mitha, Ari Rifki, Onang, Hardiyanti Safitri, Bang Aulia, Bang Ridho, Bang Doyok, Bang Bayu serta seluruh angkatan 09, teman-teman SRC, teman- teman Sepak Bola FASILKOM-TI, teman-teman SMA, teman-teman Jalbar, serta teman-teman seluruh angkatan mahasiswa USU lainnya yang tidak dapat penulis sebutkan satu persatu.

  Semoga segala kebaikan dan bantuannya dibalas oleh Allah SWT dan semoga tugas akhir ini dapat bermanfaat bagi semua pihak yang memerlukan

  ABSTRAK

  Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang seprti itu pula yang meneyebabkan informasi atau pesan yang dipertukarkan tersebut tidak aman. Pelaku kejahatan memanfaatkan celah ketidakamanan tersebut untuk dimasuki dan melakukan manipulasi pesan atau informasi jika pesan atau informasi tersebut diubah. Sebagai contoh dapat terjadinya salah paham dan kerugian materil lewat kebocoran dan kerusakan data yang terjadi. Maka perlu teknik pengamanan lebih untuk menjaga kerahasiaan dan keamanan dari informasi atau pesan tersebut. Untuk menyelesaikan permasalahan ini dapat diselesaikan dengan menggunakan kombinasi algoritma. Dengan menerapkan sistem kriptografi asimetris RSA dan kriptografi simetris Triple Transposition Vigenere Cipher. Berdasarkan pengujian yang telah dilakukan, kombinasi kombinasi algoritma RSA dan Triple Transposition Vigenere Cipher dapat mengamankan pesan teks yang telah dikirim karena melakukan proses perulangan sebanyak tiga kali dengan menggunakan tiga kunci transposisi dan tiga substitusi yang berbeda dan dikombinasikan dengan algoritma RSA.

  Kata kunci: RSA Algorithm, Triple Transposition Vigenere Cipher , Kriptografi Simetris, Kriptografi Asimetris.

  SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA ABSTRACT

  Progress development of information systems increasingly so quick. Theres so many important document has been send by internet However, development of information technology as it also causes exchanged of information or messages not safe anymore. hackers exploit the insecurity gap to enter and manipulate messages or information has been changed. For example, can lead to leakage and data corrupt. So need more security techniques for maintaining the confidentiality and security of information or messages. To resolve this problem can be solved by using a combination of cryptografi algorithms. By applying the system and symmetric cryptography Triple

  RSA asymmetric cryptography

Transposition Cipher Vigenere . Based on the testing that has been done, the

  combination of the combination of the RSA algorithm and the Triple can secure text messages that have been sent

  Transposition Cipher Vigenere

  because use the iteration process three times using three key transposition and substitution of three different and combined with the RSA algorithm.

  Kata kunci: RSA Algorithm, Triple Transposition Vigenere Cipher , Kriptografi Simetris, Kriptografi Asimetris.

  

DAFTAR ISI

Hal.

  PERSETUJUAN ......................................................................................................... ii

  PERNYATAAN .......................................................................................................... iii

  UCAPAN TERIMA KASIH ..................................................................................... iv

  ABSTRAK ................................................................................................................... v

  ABSTRACT ................................................................................................................ vi

  DAFTAR ISI .............................................................................................................. vii

DAFTAR TABEL ........................................................................................................

  x DAFTAR GAMBAR ................................................................................................... ix

  BAB 1 PENDAHULUAN ...........................................................................................

  1 1.1. ......................................................................................

  1 Latar Belakang 1.2. .................................................................................

  2 Rumusan Masalah 1.3. ..................................................................................

  2 Batasan Masalahs 1.4. ...................................................................................

  3 Tujuan Penelitian 1.5. .................................................................................

  3 Manfaat Penelitian 1.6. ...........................................................................

  3 Metodologi Penelitian 1.7. ............................................................................

  4 Sistematika Penulisan

  BAB 2 LANDASAN TEORI ......................................................................................

  6 2.1. Keamanan Informasi .............................................................................

  6 2.2. Kriptografi ..............................................................................................

  7 2.3. Mekanisme Kriptografi ..........................................................................

  7 2.4. Algoritma Kriptografi ............................................................................

  8 2.4.1. Algoritma Simetrik ( Symmetric Algorithm ) ...............................

  9 2.4.2. Algoritma Asimetrik ( Asymmetric Algorithm ) ..........................

  9 2.4.3. Algoritma RSA ..........................................................................

  11 2.4.4. Algoritma Triple Transposition Vigenere Cipher (TTVC) ........

  14 2.5. PHP .....................................................................................................

  18 2.6. MySQL ..............................................................................................

  19 2.7. Pemodelan dan Unified Modeling Language (UML) .........................

  19 2.8. Penelitian Terdahulu ..........................................................................

  20

  ix BAB 3 ANALISIS DAN PERANCANGAN ...........................................................

  30 3.5.3 Rancangan Halaman Login ......................................................

  42 4.2.5 Tampilan Halaman Inbox ..........................................................

  41 4.2.4 Tampilan Halaman Compose ....................................................

  40 4.2.3 Tampilan Halaman Home .........................................................

  39 4.2.2 Tampilan Halaman Daftar ........................................................

  39 4.2.1 Tampilan Halaman Login ........................................................

  38 4.2. Antarmuka Pengguna (User Interface) ...............................................

  38 4.1. Spesifikasi Perangkat Keras dan Perangkat Lunak ............................

  37 BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM ......................................

  36 3.5.9 Rancangan Halaman Logout .....................................................

  35 3.5.8 Rancangan Halaman Send Email ..............................................

  34 3.5.7 Rancangan Halaman Inbox .......................................................

  33 3.5.6 Rancangan Halaman Compose .................................................

  32 3.5.5 Rancangan Halaman Home ......................................................

  31 3.5.4 Rancangan Halaman Daftar .....................................................

  29 3.5.2 Perancangan Relasi Antar Tabel ..............................................

  21 3.1. Analisis Sistem ....................................................................................

  29 3.5.1 Perancangan Database ..............................................................

  28 3.5. Perancangan Sistem dan Antar Muka Pemakai ..................................

  27 3.4.2. Flowchart Dekripsi ..................................................................

  26 3.4.2. Flowchart Enkripsi ...................................................................

  26 3.4.1. Flowchart Sistem .....................................................................

  24 3.4. Perancangan Flowchart Sistem ...........................................................

  24 3.3. Use Case Diagram ...............................................................................

  23 3.2.2. Dekripsi ....................................................................................

  22 3.2.1. Enkripsi ....................................................................................

  22 3.2. Penerapan Algoritma RSA dan TTVC ................................................

  22 3.1.2.2 Kebutuhan Nonfungsional ..........................................

  21 3.1.2.1 Kebutuhan Fungsional ...............................................

  21 3.1.2 Analisis Kebutuhan ...................................................................

  21 3.1.1 Analisis Masalah .......................................................................

  46

  x

  4.2.6 Tampilan Halaman Dekripsi .....................................................

  47 4.2.7 Tampilan Halaman Send Email .................................................

  50 4.3. Pengujian Sistem Secara Menyeluruh ................................................

  51 4.4. Analisis Performa Sistem ...................................................................

  54 BAB 5 KESIMPULAN DAN SARAN ....................................................................

  56 5.1. Kesimpulan .........................................................................................

  56 5.2. Saran ...................................................................................................

  57 DAFTAR PUSTAKA ................................................................................................

  59 LISTING PROGRAM

  ................................................................................. 550558558

  

DAFTAR TABEL

  42 Tabel 4.5 Tabel Hasil Evaluasi Pada Tampilan Halaman Compose

  54

Tabel 4.12 Tabel hasil pengujian lama proses dekripsi

  51 Tabel 4.11 Tabel hasil pengujian lama proses enkripsi

  50 Tabel 4.10 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Sent Email

  48 Tabel 4.9 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Dekripsi

  47 Tabel 4.8 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Enkripsi

  46 Tabel 4.7 Tabel Hasil Evaluasi Pada Tampilan Halaman Inbox

  43 Tabel 4.6 Tabel Hasil Evaluasi Pada Tampilan Halaman Pada Proses Enkripsi

  41 Tabel 4.4 Tabel Hasil Evaluasi Pada Tanpilan Halaman Home

  Hal

  40 Tabel 4.3 Tabel Hasil Evaluasi Pada Tanpilan Halaman Daftar Email

  39 Tabel 4.2 Tabel Hasil Evaluasi Pada Tanpilan Halaman Login

  30 Tabel 4.1 Tabel Rencana Pengujian

  29 Tabel 3.2 Tabel table user

  20 Tabel 3.1 Tabel Pesan

  16

Table 2.2 Tabel penelitian terdahuluTabel 2.1 Tabel Proses Transposisi dan Substitusi Menjadi Hasil TTVC

  55

  DAFTAR GAMBAR

  31 Gambar 3.6 Rancangan Halaman Login

  40 Gambar 4.2 Tampilan Halaman Daftar Email

  37 Gambar 4.1 Tampilan Halaman Login

  36 Gambar 3.12 Rancangan Halaman Log Out

  35 Gambar 3.11 Rancangan Halaman Sent Email

  34 Gambar 3.10 Rancangan Halaman Inbox

  33 Gambar 3.9 Rancangan Halaman Compose

  32 Gambar 3.8 Rancangan Halaman Home

  31 Gambar 3.7 Rancangan Halaman Daftar

  28 Gambar 3.5 Relasi Database

  Hal

  27 Gambar 3.4 Flowchart Dekripsi

  26 Gambar 3.3 Flowchart Enkripsi

  25 Gambar 3.2 Flowchart Sistem

  15 Gambar 3.1 Use Case Diagrram

  14 Gambar 2.5 Bujur Vigenere

  11 Gambar 2.4 Proses Triple Transposition Vigènere Cipher

  9 Gambar 2.3 Proses Algoritma Asimetrik

  8 Gambar 2.2 Proses Algoritma Simetrik

Gambar 2.1 Mekanisme Kriptografi

  41 xii

Gambar 4.3 Tampilan Halaman HomeGambar 4.14 Hasil yang telah dikirim ke gmail

  53

  52

  52

  51

  50

  49

  47

Gambar 4.13 Sampel 1 Compose File Teks Output

  42 Gambar 4.4 Tampilan Halaman Compose

Gambar 4.12 Sampel 1 Compose File TeksGambar 4.11 Sampel data Table UserGambar 4.10 Sampel data PesanGambar 4.9 Tampilan halaman Send EmailGambar 4.8 Tampilan halaman hasil Teks Dekripsi

  46 Gambar 4.7 Tampilan Halaman Dekripsi

  45 Gambar 4.6 Tampilan Halaman Inbox

  43 Gambar 4.5 Tampilan Halaman Proses Enkripsi

  54