SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA SKRIPSI DARMA WARISTA 091402099
SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Teknologi Informasi
DARMA WARISTA 091402099
PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014
PERSETUJUAN
Judul : SISTEM KEAMANAN PESAN TEKS PADA
EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER
(TTVC) DAN RSA Kategori : SKRIPSI Nama : DARMA WARISTA Nomor Induk Mahasiswa : 091402099 Program Studi : SARJANA (S1) TEKNOLOGI INFORMASI Departemen : TEKNOLOGI INFORMASI Fakultas : ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI Diluluskan di Medan, September 2014
Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dani Gunawan, ST.,MT M. Andri Budiman, ST.,M.Com.,M.E.M NIP. 19800110 200801 1 010 NIP. 19751008 200801 1 010 Diketahui/Disetujui oleh Program Studi Teknologi Informasi Ketua, M. Anggia Muchtar, ST.,MM.IT NIP. 19800110 200801 1 010
PERNYATAAN
SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENRE CIPHER (TTVC) DAN RSA
SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, September 2014 DARMA WARISTA 091402099
Puji dan syukur penulis panjatkan kepada Allah SWT Yang Maha Pengasih dan Maha Penyayang, dengan segala rahmat dan karuniaNya penulisan tugas akhir ini berhasil diselesaikan dalam waktu yang telah ditetapkan. Selama penyelesaian tugas akhir ini, banyak bantuan dan kerja sama serta doa dan dukungan dari berbagai pihak, oleh karena itu penulis sampaikan ucapan terima kasih sedalam-dalamnya dan penghargaan kepada :
1. Kedua orang tua dan sanak saudara penulis yang telah memberikan dukungan dan motivasi baik materil dan spiritual, Ayahanda Johannes Daud dan Ibunda Sabarita Sinulingga yang selalu sabar dalam mendidik dan membesarkan penulis. Untuk adik penulis Riki Ardian yang selalu memberikan semangat kepada penulis.
2. Bapak M. Andri Budiman, ST.,M.Com.,M.E.M dan Bapak Dani Gunawan, ST.,MT selaku pembimbing yang telah banyak meluangkan waktu dan pikirannya, memotivasi dan memberikan kritik dan saran kepada penulis.
3. Ibu Dedi Arisandi, ST.M.Kom dan Bapak M. Anggia Muchtar, ST.,MM.IT yang telah bersedia menjadi dosen pembanding yang telah memberikan kritik dan saran kepada penulis.
4. Ketua dan Sekretaris Program Studi Teknologi Informasi, Bapak M. Anggia Muchtar, ST.,MM.IT dan Bapak M. Fadly Syahputra, B.Sc.,M.Sc.IT.
5. Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara, semua dosen serta pegawai di Fakultas Ilmu Komputer dan Teknologi Informasi.
6. Seluruh sahabat terbaik penulis yang selalu memberikan dukungan, Ahmad Najam, Wildan Afifi, Satrya Prayudi, Mahathir Febrian, Fachriza Fahmi, Andre H Lubis, M Taufiqul Hadi, Anthea Ria M, Reyza Mirwanda, Dudung, Boho, Yogi, Dedek, Razky, Ranap, Donny, Erfahd, Adha, Mulki, Yudhi, Muslim, Syarah, Mitha, Ari Rifki, Onang, Hardiyanti Safitri, Bang Aulia, Bang Ridho, Bang Doyok, Bang Bayu serta seluruh angkatan 09, teman-teman SRC, teman- teman Sepak Bola FASILKOM-TI, teman-teman SMA, teman-teman Jalbar, serta teman-teman seluruh angkatan mahasiswa USU lainnya yang tidak dapat penulis sebutkan satu persatu.
Semoga segala kebaikan dan bantuannya dibalas oleh Allah SWT dan semoga tugas akhir ini dapat bermanfaat bagi semua pihak yang memerlukan
ABSTRAK
Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang seprti itu pula yang meneyebabkan informasi atau pesan yang dipertukarkan tersebut tidak aman. Pelaku kejahatan memanfaatkan celah ketidakamanan tersebut untuk dimasuki dan melakukan manipulasi pesan atau informasi jika pesan atau informasi tersebut diubah. Sebagai contoh dapat terjadinya salah paham dan kerugian materil lewat kebocoran dan kerusakan data yang terjadi. Maka perlu teknik pengamanan lebih untuk menjaga kerahasiaan dan keamanan dari informasi atau pesan tersebut. Untuk menyelesaikan permasalahan ini dapat diselesaikan dengan menggunakan kombinasi algoritma. Dengan menerapkan sistem kriptografi asimetris RSA dan kriptografi simetris Triple Transposition Vigenere Cipher. Berdasarkan pengujian yang telah dilakukan, kombinasi kombinasi algoritma RSA dan Triple Transposition Vigenere Cipher dapat mengamankan pesan teks yang telah dikirim karena melakukan proses perulangan sebanyak tiga kali dengan menggunakan tiga kunci transposisi dan tiga substitusi yang berbeda dan dikombinasikan dengan algoritma RSA.
Kata kunci: RSA Algorithm, Triple Transposition Vigenere Cipher , Kriptografi Simetris, Kriptografi Asimetris.
SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA ABSTRACT
Progress development of information systems increasingly so quick. Theres so many important document has been send by internet However, development of information technology as it also causes exchanged of information or messages not safe anymore. hackers exploit the insecurity gap to enter and manipulate messages or information has been changed. For example, can lead to leakage and data corrupt. So need more security techniques for maintaining the confidentiality and security of information or messages. To resolve this problem can be solved by using a combination of cryptografi algorithms. By applying the system and symmetric cryptography Triple
RSA asymmetric cryptography
Transposition Cipher Vigenere . Based on the testing that has been done, the
combination of the combination of the RSA algorithm and the Triple can secure text messages that have been sent
Transposition Cipher Vigenere
because use the iteration process three times using three key transposition and substitution of three different and combined with the RSA algorithm.
Kata kunci: RSA Algorithm, Triple Transposition Vigenere Cipher , Kriptografi Simetris, Kriptografi Asimetris.
DAFTAR ISI
Hal.PERSETUJUAN ......................................................................................................... ii
PERNYATAAN .......................................................................................................... iii
UCAPAN TERIMA KASIH ..................................................................................... iv
ABSTRAK ................................................................................................................... v
ABSTRACT ................................................................................................................ vi
DAFTAR ISI .............................................................................................................. vii
DAFTAR TABEL ........................................................................................................
x DAFTAR GAMBAR ................................................................................................... ix
BAB 1 PENDAHULUAN ...........................................................................................
1 1.1. ......................................................................................
1 Latar Belakang 1.2. .................................................................................
2 Rumusan Masalah 1.3. ..................................................................................
2 Batasan Masalahs 1.4. ...................................................................................
3 Tujuan Penelitian 1.5. .................................................................................
3 Manfaat Penelitian 1.6. ...........................................................................
3 Metodologi Penelitian 1.7. ............................................................................
4 Sistematika Penulisan
BAB 2 LANDASAN TEORI ......................................................................................
6 2.1. Keamanan Informasi .............................................................................
6 2.2. Kriptografi ..............................................................................................
7 2.3. Mekanisme Kriptografi ..........................................................................
7 2.4. Algoritma Kriptografi ............................................................................
8 2.4.1. Algoritma Simetrik ( Symmetric Algorithm ) ...............................
9 2.4.2. Algoritma Asimetrik ( Asymmetric Algorithm ) ..........................
9 2.4.3. Algoritma RSA ..........................................................................
11 2.4.4. Algoritma Triple Transposition Vigenere Cipher (TTVC) ........
14 2.5. PHP .....................................................................................................
18 2.6. MySQL ..............................................................................................
19 2.7. Pemodelan dan Unified Modeling Language (UML) .........................
19 2.8. Penelitian Terdahulu ..........................................................................
20
ix BAB 3 ANALISIS DAN PERANCANGAN ...........................................................
30 3.5.3 Rancangan Halaman Login ......................................................
42 4.2.5 Tampilan Halaman Inbox ..........................................................
41 4.2.4 Tampilan Halaman Compose ....................................................
40 4.2.3 Tampilan Halaman Home .........................................................
39 4.2.2 Tampilan Halaman Daftar ........................................................
39 4.2.1 Tampilan Halaman Login ........................................................
38 4.2. Antarmuka Pengguna (User Interface) ...............................................
38 4.1. Spesifikasi Perangkat Keras dan Perangkat Lunak ............................
37 BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM ......................................
36 3.5.9 Rancangan Halaman Logout .....................................................
35 3.5.8 Rancangan Halaman Send Email ..............................................
34 3.5.7 Rancangan Halaman Inbox .......................................................
33 3.5.6 Rancangan Halaman Compose .................................................
32 3.5.5 Rancangan Halaman Home ......................................................
31 3.5.4 Rancangan Halaman Daftar .....................................................
29 3.5.2 Perancangan Relasi Antar Tabel ..............................................
21 3.1. Analisis Sistem ....................................................................................
29 3.5.1 Perancangan Database ..............................................................
28 3.5. Perancangan Sistem dan Antar Muka Pemakai ..................................
27 3.4.2. Flowchart Dekripsi ..................................................................
26 3.4.2. Flowchart Enkripsi ...................................................................
26 3.4.1. Flowchart Sistem .....................................................................
24 3.4. Perancangan Flowchart Sistem ...........................................................
24 3.3. Use Case Diagram ...............................................................................
23 3.2.2. Dekripsi ....................................................................................
22 3.2.1. Enkripsi ....................................................................................
22 3.2. Penerapan Algoritma RSA dan TTVC ................................................
22 3.1.2.2 Kebutuhan Nonfungsional ..........................................
21 3.1.2.1 Kebutuhan Fungsional ...............................................
21 3.1.2 Analisis Kebutuhan ...................................................................
21 3.1.1 Analisis Masalah .......................................................................
46
x
4.2.6 Tampilan Halaman Dekripsi .....................................................
47 4.2.7 Tampilan Halaman Send Email .................................................
50 4.3. Pengujian Sistem Secara Menyeluruh ................................................
51 4.4. Analisis Performa Sistem ...................................................................
54 BAB 5 KESIMPULAN DAN SARAN ....................................................................
56 5.1. Kesimpulan .........................................................................................
56 5.2. Saran ...................................................................................................
57 DAFTAR PUSTAKA ................................................................................................
59 LISTING PROGRAM
................................................................................. 550558558
DAFTAR TABEL
42 Tabel 4.5 Tabel Hasil Evaluasi Pada Tampilan Halaman Compose
54
Tabel 4.12 Tabel hasil pengujian lama proses dekripsi51 Tabel 4.11 Tabel hasil pengujian lama proses enkripsi
50 Tabel 4.10 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Sent Email
48 Tabel 4.9 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Dekripsi
47 Tabel 4.8 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Enkripsi
46 Tabel 4.7 Tabel Hasil Evaluasi Pada Tampilan Halaman Inbox
43 Tabel 4.6 Tabel Hasil Evaluasi Pada Tampilan Halaman Pada Proses Enkripsi
41 Tabel 4.4 Tabel Hasil Evaluasi Pada Tanpilan Halaman Home
Hal
40 Tabel 4.3 Tabel Hasil Evaluasi Pada Tanpilan Halaman Daftar Email
39 Tabel 4.2 Tabel Hasil Evaluasi Pada Tanpilan Halaman Login
30 Tabel 4.1 Tabel Rencana Pengujian
29 Tabel 3.2 Tabel table user
20 Tabel 3.1 Tabel Pesan
16
Table 2.2 Tabel penelitian terdahuluTabel 2.1 Tabel Proses Transposisi dan Substitusi Menjadi Hasil TTVC55
DAFTAR GAMBAR
31 Gambar 3.6 Rancangan Halaman Login
40 Gambar 4.2 Tampilan Halaman Daftar Email
37 Gambar 4.1 Tampilan Halaman Login
36 Gambar 3.12 Rancangan Halaman Log Out
35 Gambar 3.11 Rancangan Halaman Sent Email
34 Gambar 3.10 Rancangan Halaman Inbox
33 Gambar 3.9 Rancangan Halaman Compose
32 Gambar 3.8 Rancangan Halaman Home
31 Gambar 3.7 Rancangan Halaman Daftar
28 Gambar 3.5 Relasi Database
Hal
27 Gambar 3.4 Flowchart Dekripsi
26 Gambar 3.3 Flowchart Enkripsi
25 Gambar 3.2 Flowchart Sistem
15 Gambar 3.1 Use Case Diagrram
14 Gambar 2.5 Bujur Vigenere
11 Gambar 2.4 Proses Triple Transposition Vigènere Cipher
9 Gambar 2.3 Proses Algoritma Asimetrik
8 Gambar 2.2 Proses Algoritma Simetrik
Gambar 2.1 Mekanisme Kriptografi41 xii
Gambar 4.3 Tampilan Halaman HomeGambar 4.14 Hasil yang telah dikirim ke gmail53
52
52
51
50
49
47
Gambar 4.13 Sampel 1 Compose File Teks Output42 Gambar 4.4 Tampilan Halaman Compose
Gambar 4.12 Sampel 1 Compose File TeksGambar 4.11 Sampel data Table UserGambar 4.10 Sampel data PesanGambar 4.9 Tampilan halaman Send EmailGambar 4.8 Tampilan halaman hasil Teks Dekripsi46 Gambar 4.7 Tampilan Halaman Dekripsi
45 Gambar 4.6 Tampilan Halaman Inbox
43 Gambar 4.5 Tampilan Halaman Proses Enkripsi
54