Implementasi Three-Pass Protocol dengan Kombinasi Algoritma Beaufort Cipher dan One Time Pad untuk Pengamanan Data
i
IMPLEMENTASI THREE-PASS PROTOCOL DENGAN
KOMBINASI ALGORITMA BEAUFORT CIPHER
DAN ONE TIME PAD UNTUK
PENGAMANAN DATA
SKRIPSI
DINA MEILADYA RIZKI SUJIONO
121401002
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
IMPLEMENTASI THREE-PASS PROTOCOL DENGAN KOMBINASI
ALGORITMA BEAUFORT CIPHER DAN ONE TIME PAD
UNTUK PENGAMANAN DATA
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
DINA MEILADYA RIZKI SUJIONO
121401002
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
i
PERSETUJUAN
Judul
: IMPLEMENTASI THREE-PASS PROTOCOL DENGAN
KOMBINASI ALGORITMA BEAUFORT CIPHER
DAN ONE TIME PAD UNTUK PENGAMANAN DATA
Kategori
: SKRIPSI
Nama
: DINA MEILADYA RIZKI SUJIONO
Nomor Induk Mahasiswa : 121401002
Program Studi
: SARJANA (S1) ILMU KOMPUTER
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing:
Pembimbing 2
Pembimbing 1
M. Andri Budiman, ST, M.Comp.Sc, MEM
NIP. 197510082008011011
Maya Silvi Lydia, B.Sc, M.Sc
NIP. 197401272002122001
Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M. Kom
NIP. 196203171991031001
Universitas Sumatera Utara
ii
PERNYATAAN
IMPLEMENTASI THREE-PASS PROTOCOL DENGAN KOMBINASI
ALGORITMA BEAUFORT CIPHER DAN ONE TIME PAD
UNTUK PENGAMANAN DATA
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, April 2016
Dina Meiladya Rizki Sujiono
121401002
Universitas Sumatera Utara
iii
UCAPAN TERIMA KASIH
Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya,
sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk
memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer
Universitas Sumatera Utara.
Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesarbesarnya kepada:
1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Muhammad Zarlis, selaku Dekan Fakultas Ilmu Komputer
dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara sekaligus Dosen Pembanding I yang
telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.
4. Ibu Maya Silvi Lydia, B.Sc., M. Sc selaku Dosen Pembimbing I yang telah
memberikan bimbingan, saran, masukan dan dukungan kepada penulis
dalam pengerjaan skripsi ini.
5. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku Dosen
Pembimbing II yang telah memotivasi dan senantiasa memberikan saran dan
dukungan yang terbaik kepada penulis dalam pengerjaan skripsi ini.
6. Bapak Ade Candra, S.T., S.Kom., M.Kom selaku Dosen Pembanding II
yang memberikan kritik dan saran untuk penyempurnaan skripsi ini.
7. Seluruh dosen dan pegawai Program Studi S1 Ilmu Komputer Fasilkom-TI
USU.
8. Ayahanda Sujiono dan Ibunda Dian Sulastri yang telah menjadi sumber
motivasi dan inspirasi terbesar bagi penulis dalam menyelesaikan skripsi,
serta kedua adik Dila Novia Rizki Sujiono dan Duta Bahagia Rizki Sujiono
sebagai saudara sekaligus teman yang senatiasa memberikan dukungan dan
doa untuk penulis.
9. Sahabat-sahabat terbaik Fitri, Andi, Dika, Miftah, Ivan dan Yogi yang selalu
memberikan dukungan terbaik kepada penulis dalam menyelesaikan skripsi
Universitas Sumatera Utara
iv
serta teman seperjuangan Raisya, Dwi dan Hasbi yang juga senantiasa
menjadi pengingat dan motivasi penulis..
10. Keluarga UKMI Al-Khuwarizmi, IKLC, IMILKOM dan PEMA FasilkomTI yang telah memberikan inspirasi serta dukungan kepada penulis.
11. Kakak, abang dan adik sumber inspirasi dan semangat penulis, Kak Gina,
Kak Zizah, Kak Nana, Kak Tari, Bang Agung, Bang Mizfar, Bang Cholik,
Ardan, Rudy, Ronaldi, Nadia, Meila, Ayu dll.
12. Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per
satu.
Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan
kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.
Medan, April 2016
Penulis
Universitas Sumatera Utara
v
ABSTRAK
Kriptografi dibagi menjadi dua jenis, yaitu kriptografi klasik dan kriptografi modern.
Penggunaan kriptografi modern lebih dipercaya oleh kebanyakan orang dibandingkan
dengan kriptografi klasik karena tingkat keamanan yang tinggi. Namun penggunaan
kriptografi klasik dengan kombinasi dua algoritma atau lebih masih digunakan oleh
sebagian orang karena keserhanaan implementasi dan keamanan yang cukup baik.
Algoritma Beaufort Cipher dan One Time Pad termasuk bagian dari kriptografi klasik.
Keamanan algoritma Beaufort Cipher bergantung pada penggunaan karakter kunci
yang acak. Semakin acak kunci yang digunakan maka keamanan algoritma juga akan
semakin baik. Algoritma One Time Pad dikenal sebagai algoritma dengan keamanan
yang sempurna, bahkan lebih baik dibandingkan dengan algoritma kriptografi modern.
Keamanan kedua algoritma tersebut sangat bergantung kepada pertukaran kunci. ThreePass Protocol adalah protokol yang memungkinkan pertukaran pesan tanpa pertukaran
kunci. Protokol ini akan meningkatkan keamanan dari kombinasi kedua algoritma
tersebut. Implementasi dilakukan dengan menggunakan bahasa pemrograman Python
dan C#. Hasil dari penelitian menunjukkan bahwa kombinasi algoritma Beaufort Cipher
dan One Time Pad bukan kombinasi yang baik pada Three-Pass Protocol karena
kombinasi tersebut tidak memenuhi parameter keutuhan data. Kompleksitas algoritma
adalah θ(n). Hal tersebut berarti jumlah karakter yang digunakan berbanding lurus
dengan waktu proses.
Kata kunci: Beaufort Cipher, One Time Pad, Three Pass Protocol
Universitas Sumatera Utara
vi
AN IMPLEMENTATION OF THREE-PASS PROTOCOL USING COMBINATION
OF BEAUFORT CIPHER AND ONE TIME PAD ALGORITHM
IN DATA SECURITY
ABSTRACT
Cryptography can be divided into two types: classical cryptography and modern
cryptography. In general, modern cryptography is more trusted than classical
cryptography because it has a great security. But implementation of combination two
or more classical cryptography algorithm is also used by some people because of their
easiness and good security. Beaufort Cipher and One Time Pad algorithm are
categorized into classical cryptography. The security of Beaufort Cipher algorithm
depends on the key randomization. Increasingly random key is used then the security of
algorithm is also increased. One Time Pad algorithm is a cryptography algorithm with
perfect secrecy even safer than modern cryptography. The security of the two algorithm
is depend on the key exchange. Three-Pass Protocol is a key distribution protocol with
no exchange key. This protocol will improving the security of the two algorithms. The
implementation using Python and C# programming language. The test is done for 11,
26 and 73 characters of plaintext. The result showed that the combination of Beaufort
Cipher and One Time Pad algorithm in Three-Pass Protocol is not a good combination
because it does not meet the data integrity parameter. The algorithm complexity is θ(n).
It means that the number of character being used is directly proportional with processing
time.
Keywords: Beaufort Cipher, One Time Pad, Three Pass Protocol
Universitas Sumatera Utara
vii
DAFTAR ISI
Halaman
i
ii
iii
v
vi
vii
viii
ix
x
Persetujuan
Pernyataan
Perhargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
Bab 1
Bab 2
Bab 3
Bab 4
Pendahuluan
1.1.Latar Belakang
1.2.Rumusan Masalah
1.3.Tujuan Penelitian
1.4.Batasan Penelitian
1.5.Manfaat Penelitian
1.6.Metodologi Penelitian
1.7.Sistematika Penulisan
1
2
2
3
3
3
4
Landasan Teori
2.1.Kriptografi
2.1.1. Definisi Kriptografi
2.1.2. Tujuan Kriptografi
2.1.3. Sistem Kriptografi Klasik
2.1.4. Sistem Kriptografi Modern
2.1.5. Kriptografi Kunci Simetris
2.1.6. Kriptografi Kunci Asimeteris
2.2.Algoritma Beaufort Cipher
2.3.Algoritma One Time Pad
2.4.Three-Pass Protocol
2.5.Penelitian yang Relevan
6
6
7
8
8
8
9
9
11
12
13
Analisis dan Perancangan
3.1.Analisis Sistem
3.1.1. Analisis Masalah
3.1.2. Analisis Persyaratan
3.1.3. Pemodelan Sistem
3.1.4. Pseudocode
3.1.5. Flowchart
3.2.Perancangan Interface
14
15
16
17
21
22
26
Implementasi dan Pengujian
4.1.Implementasi
4.1.1. Perhitungan dengan Algoritma Beaufort Cipher
31
Universitas Sumatera Utara
viii
4.1.2.
4.2.Pengujian
4.2.1.
4.2.2.
4.2.3.
4.2.4.
4.2.5.
Perhitungan dengan Algoritma One Time Pad
31
Halaman Awal
Halaman Teori Singkat
Halaman Enkripsi-Dekripsi
Halaman Tentang Aplikasi
Proses Pengujian Algoritma Pada Sistem
4.2.5.1.Keutuhan Data
4.2.5.2.Kompleksitas Algoritma
4.2.5.3.Waktu Proses
32
33
34
34
35
36
42
45
Bab 5
Kesimpulan dan Saran
5.1.Kesimpulan
5.2.Saran
Daftar Pustaka
49
50
51
Universitas Sumatera Utara
ix
DAFTAR TABEL
Tabel 2.1
Tabel 3.1
Tabel 3.2
Tabel 3.3
Tabel 3.4
Tabel 3.5
Tabel 4.1
Tabel 4.2
Tabel 4.3
Tabel 4.4
Tabel 4.5
Tabel 4.6
Tabel 4.7
Tabel 4.8
Tabel 4.9
Tabel 4.10
Tabel 4.11
Tabel 4.12
Tabel Beaufort
Pseudocode enkripsi Beaufort Cipher
Pseudocode dekripsi Beaufort Cipher
Pseudocode enkripsi One Time Pad
Pseudocode dekripsi One Time Pad
Pseudocode Acak Kunci
Informasi Kunci Beaufort dan One Time Pad
Hasil enkripsi Beaufort Cipher
Hasil enkripsi One Time Pad
Hasil dekripsi Beaufort Cipher
Hasil dekripsi One Time Pad
Kompleksitas Algoritma Enkripsi Beaufort Cipher
Kompleksitas Algoritma Enkripsi One Time Pad
Kompleksitas Algoritma Dekripsi Beaufort Cipher
Kompleksitas Algoritma Enkripsi One Time Pad
Waktu Proses pada Plaintext 11 karakter
Waktu Proses pada Plaintext 26 karakter
Waktu Proses pada Plaintext 73 karakter
Halaman
10
21
21
21
22
22
38
39
40
41
42
42
43
44
44
45
46
47
Universitas Sumatera Utara
x
DAFTAR GAMBAR
Gambar 2.1
Gambar 2.2
Gambar 2.3
Gambar 2.4
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Gambar 3.7
Gambar 3.8
Gambar 3.9
Gambar 3.10
Gambar 3.11
Gambar 3.9
Gambar 4.1
Gambar 4.2
Gambar 4.3
Gambar 4.4
Gambar 4.5
Gambar 4.6
Gambar 4.7
Gambar 4.8
Gambar 4.9
Gambar 4.10
Gambar 4.11
Enkripi dan Dekripsi
Skema Kriptografi Kunci Simetris
Skema Kriptografi Kunci Asimetris
Skema Kerja Three-Pass Protocol
Diagram Ishikawa Masalah Penelitian
Diagram Use Case Kebutuhan Fungsional Sistem
Activity Diagram Sistem
Sequence Diagram Sistem
Flowchart Sistem
Flowchart Algoritma Beaufort Cipher
Flowchart Algoritma One Time Pad
Diagram Alir Acak Kunci
Perancangan Antarmuka Halaman Awal
Perancangan Antarmuka Halaman Teori Singkat
Perancangan Antarmuka Enkripsi-Dekripsi
Perancangan Antarmuka Tentang Sistem
Antarmuka Halaman Utama Sistem
Antarmuka Halaman Teori Singkat
Antarmuka Halaman Enkripsi-Dekripsi
Antarmuka Halaman Tentang Aplikasi
Hasil Pengujian
Hasil Pengacakan Kunci
Hasil Enkripsi Beaufort Cipher
Hasil Enkripsi One Time Pad
Hasil Dekripsi Beaufort Cipher
Hasil Dekripsi One Time Pad
Grafik Panjang Karakter terhadap Waktu
Halaman
6
9
9
13
15
18
19
20
23
24
25
26
27
27
28
30
33
33
34
35
36
37
38
39
40
41
48
Universitas Sumatera Utara
xi
DAFTAR LAMPIRAN
Lampiran 1
Lampiran 2
Listing Program
Curriculum Vitae
Halaman
A-1
B-1
Universitas Sumatera Utara
IMPLEMENTASI THREE-PASS PROTOCOL DENGAN
KOMBINASI ALGORITMA BEAUFORT CIPHER
DAN ONE TIME PAD UNTUK
PENGAMANAN DATA
SKRIPSI
DINA MEILADYA RIZKI SUJIONO
121401002
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
IMPLEMENTASI THREE-PASS PROTOCOL DENGAN KOMBINASI
ALGORITMA BEAUFORT CIPHER DAN ONE TIME PAD
UNTUK PENGAMANAN DATA
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
DINA MEILADYA RIZKI SUJIONO
121401002
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
i
PERSETUJUAN
Judul
: IMPLEMENTASI THREE-PASS PROTOCOL DENGAN
KOMBINASI ALGORITMA BEAUFORT CIPHER
DAN ONE TIME PAD UNTUK PENGAMANAN DATA
Kategori
: SKRIPSI
Nama
: DINA MEILADYA RIZKI SUJIONO
Nomor Induk Mahasiswa : 121401002
Program Studi
: SARJANA (S1) ILMU KOMPUTER
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing:
Pembimbing 2
Pembimbing 1
M. Andri Budiman, ST, M.Comp.Sc, MEM
NIP. 197510082008011011
Maya Silvi Lydia, B.Sc, M.Sc
NIP. 197401272002122001
Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M. Kom
NIP. 196203171991031001
Universitas Sumatera Utara
ii
PERNYATAAN
IMPLEMENTASI THREE-PASS PROTOCOL DENGAN KOMBINASI
ALGORITMA BEAUFORT CIPHER DAN ONE TIME PAD
UNTUK PENGAMANAN DATA
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, April 2016
Dina Meiladya Rizki Sujiono
121401002
Universitas Sumatera Utara
iii
UCAPAN TERIMA KASIH
Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya,
sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk
memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer
Universitas Sumatera Utara.
Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesarbesarnya kepada:
1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Muhammad Zarlis, selaku Dekan Fakultas Ilmu Komputer
dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara sekaligus Dosen Pembanding I yang
telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.
4. Ibu Maya Silvi Lydia, B.Sc., M. Sc selaku Dosen Pembimbing I yang telah
memberikan bimbingan, saran, masukan dan dukungan kepada penulis
dalam pengerjaan skripsi ini.
5. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku Dosen
Pembimbing II yang telah memotivasi dan senantiasa memberikan saran dan
dukungan yang terbaik kepada penulis dalam pengerjaan skripsi ini.
6. Bapak Ade Candra, S.T., S.Kom., M.Kom selaku Dosen Pembanding II
yang memberikan kritik dan saran untuk penyempurnaan skripsi ini.
7. Seluruh dosen dan pegawai Program Studi S1 Ilmu Komputer Fasilkom-TI
USU.
8. Ayahanda Sujiono dan Ibunda Dian Sulastri yang telah menjadi sumber
motivasi dan inspirasi terbesar bagi penulis dalam menyelesaikan skripsi,
serta kedua adik Dila Novia Rizki Sujiono dan Duta Bahagia Rizki Sujiono
sebagai saudara sekaligus teman yang senatiasa memberikan dukungan dan
doa untuk penulis.
9. Sahabat-sahabat terbaik Fitri, Andi, Dika, Miftah, Ivan dan Yogi yang selalu
memberikan dukungan terbaik kepada penulis dalam menyelesaikan skripsi
Universitas Sumatera Utara
iv
serta teman seperjuangan Raisya, Dwi dan Hasbi yang juga senantiasa
menjadi pengingat dan motivasi penulis..
10. Keluarga UKMI Al-Khuwarizmi, IKLC, IMILKOM dan PEMA FasilkomTI yang telah memberikan inspirasi serta dukungan kepada penulis.
11. Kakak, abang dan adik sumber inspirasi dan semangat penulis, Kak Gina,
Kak Zizah, Kak Nana, Kak Tari, Bang Agung, Bang Mizfar, Bang Cholik,
Ardan, Rudy, Ronaldi, Nadia, Meila, Ayu dll.
12. Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per
satu.
Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan
kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.
Medan, April 2016
Penulis
Universitas Sumatera Utara
v
ABSTRAK
Kriptografi dibagi menjadi dua jenis, yaitu kriptografi klasik dan kriptografi modern.
Penggunaan kriptografi modern lebih dipercaya oleh kebanyakan orang dibandingkan
dengan kriptografi klasik karena tingkat keamanan yang tinggi. Namun penggunaan
kriptografi klasik dengan kombinasi dua algoritma atau lebih masih digunakan oleh
sebagian orang karena keserhanaan implementasi dan keamanan yang cukup baik.
Algoritma Beaufort Cipher dan One Time Pad termasuk bagian dari kriptografi klasik.
Keamanan algoritma Beaufort Cipher bergantung pada penggunaan karakter kunci
yang acak. Semakin acak kunci yang digunakan maka keamanan algoritma juga akan
semakin baik. Algoritma One Time Pad dikenal sebagai algoritma dengan keamanan
yang sempurna, bahkan lebih baik dibandingkan dengan algoritma kriptografi modern.
Keamanan kedua algoritma tersebut sangat bergantung kepada pertukaran kunci. ThreePass Protocol adalah protokol yang memungkinkan pertukaran pesan tanpa pertukaran
kunci. Protokol ini akan meningkatkan keamanan dari kombinasi kedua algoritma
tersebut. Implementasi dilakukan dengan menggunakan bahasa pemrograman Python
dan C#. Hasil dari penelitian menunjukkan bahwa kombinasi algoritma Beaufort Cipher
dan One Time Pad bukan kombinasi yang baik pada Three-Pass Protocol karena
kombinasi tersebut tidak memenuhi parameter keutuhan data. Kompleksitas algoritma
adalah θ(n). Hal tersebut berarti jumlah karakter yang digunakan berbanding lurus
dengan waktu proses.
Kata kunci: Beaufort Cipher, One Time Pad, Three Pass Protocol
Universitas Sumatera Utara
vi
AN IMPLEMENTATION OF THREE-PASS PROTOCOL USING COMBINATION
OF BEAUFORT CIPHER AND ONE TIME PAD ALGORITHM
IN DATA SECURITY
ABSTRACT
Cryptography can be divided into two types: classical cryptography and modern
cryptography. In general, modern cryptography is more trusted than classical
cryptography because it has a great security. But implementation of combination two
or more classical cryptography algorithm is also used by some people because of their
easiness and good security. Beaufort Cipher and One Time Pad algorithm are
categorized into classical cryptography. The security of Beaufort Cipher algorithm
depends on the key randomization. Increasingly random key is used then the security of
algorithm is also increased. One Time Pad algorithm is a cryptography algorithm with
perfect secrecy even safer than modern cryptography. The security of the two algorithm
is depend on the key exchange. Three-Pass Protocol is a key distribution protocol with
no exchange key. This protocol will improving the security of the two algorithms. The
implementation using Python and C# programming language. The test is done for 11,
26 and 73 characters of plaintext. The result showed that the combination of Beaufort
Cipher and One Time Pad algorithm in Three-Pass Protocol is not a good combination
because it does not meet the data integrity parameter. The algorithm complexity is θ(n).
It means that the number of character being used is directly proportional with processing
time.
Keywords: Beaufort Cipher, One Time Pad, Three Pass Protocol
Universitas Sumatera Utara
vii
DAFTAR ISI
Halaman
i
ii
iii
v
vi
vii
viii
ix
x
Persetujuan
Pernyataan
Perhargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
Bab 1
Bab 2
Bab 3
Bab 4
Pendahuluan
1.1.Latar Belakang
1.2.Rumusan Masalah
1.3.Tujuan Penelitian
1.4.Batasan Penelitian
1.5.Manfaat Penelitian
1.6.Metodologi Penelitian
1.7.Sistematika Penulisan
1
2
2
3
3
3
4
Landasan Teori
2.1.Kriptografi
2.1.1. Definisi Kriptografi
2.1.2. Tujuan Kriptografi
2.1.3. Sistem Kriptografi Klasik
2.1.4. Sistem Kriptografi Modern
2.1.5. Kriptografi Kunci Simetris
2.1.6. Kriptografi Kunci Asimeteris
2.2.Algoritma Beaufort Cipher
2.3.Algoritma One Time Pad
2.4.Three-Pass Protocol
2.5.Penelitian yang Relevan
6
6
7
8
8
8
9
9
11
12
13
Analisis dan Perancangan
3.1.Analisis Sistem
3.1.1. Analisis Masalah
3.1.2. Analisis Persyaratan
3.1.3. Pemodelan Sistem
3.1.4. Pseudocode
3.1.5. Flowchart
3.2.Perancangan Interface
14
15
16
17
21
22
26
Implementasi dan Pengujian
4.1.Implementasi
4.1.1. Perhitungan dengan Algoritma Beaufort Cipher
31
Universitas Sumatera Utara
viii
4.1.2.
4.2.Pengujian
4.2.1.
4.2.2.
4.2.3.
4.2.4.
4.2.5.
Perhitungan dengan Algoritma One Time Pad
31
Halaman Awal
Halaman Teori Singkat
Halaman Enkripsi-Dekripsi
Halaman Tentang Aplikasi
Proses Pengujian Algoritma Pada Sistem
4.2.5.1.Keutuhan Data
4.2.5.2.Kompleksitas Algoritma
4.2.5.3.Waktu Proses
32
33
34
34
35
36
42
45
Bab 5
Kesimpulan dan Saran
5.1.Kesimpulan
5.2.Saran
Daftar Pustaka
49
50
51
Universitas Sumatera Utara
ix
DAFTAR TABEL
Tabel 2.1
Tabel 3.1
Tabel 3.2
Tabel 3.3
Tabel 3.4
Tabel 3.5
Tabel 4.1
Tabel 4.2
Tabel 4.3
Tabel 4.4
Tabel 4.5
Tabel 4.6
Tabel 4.7
Tabel 4.8
Tabel 4.9
Tabel 4.10
Tabel 4.11
Tabel 4.12
Tabel Beaufort
Pseudocode enkripsi Beaufort Cipher
Pseudocode dekripsi Beaufort Cipher
Pseudocode enkripsi One Time Pad
Pseudocode dekripsi One Time Pad
Pseudocode Acak Kunci
Informasi Kunci Beaufort dan One Time Pad
Hasil enkripsi Beaufort Cipher
Hasil enkripsi One Time Pad
Hasil dekripsi Beaufort Cipher
Hasil dekripsi One Time Pad
Kompleksitas Algoritma Enkripsi Beaufort Cipher
Kompleksitas Algoritma Enkripsi One Time Pad
Kompleksitas Algoritma Dekripsi Beaufort Cipher
Kompleksitas Algoritma Enkripsi One Time Pad
Waktu Proses pada Plaintext 11 karakter
Waktu Proses pada Plaintext 26 karakter
Waktu Proses pada Plaintext 73 karakter
Halaman
10
21
21
21
22
22
38
39
40
41
42
42
43
44
44
45
46
47
Universitas Sumatera Utara
x
DAFTAR GAMBAR
Gambar 2.1
Gambar 2.2
Gambar 2.3
Gambar 2.4
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Gambar 3.7
Gambar 3.8
Gambar 3.9
Gambar 3.10
Gambar 3.11
Gambar 3.9
Gambar 4.1
Gambar 4.2
Gambar 4.3
Gambar 4.4
Gambar 4.5
Gambar 4.6
Gambar 4.7
Gambar 4.8
Gambar 4.9
Gambar 4.10
Gambar 4.11
Enkripi dan Dekripsi
Skema Kriptografi Kunci Simetris
Skema Kriptografi Kunci Asimetris
Skema Kerja Three-Pass Protocol
Diagram Ishikawa Masalah Penelitian
Diagram Use Case Kebutuhan Fungsional Sistem
Activity Diagram Sistem
Sequence Diagram Sistem
Flowchart Sistem
Flowchart Algoritma Beaufort Cipher
Flowchart Algoritma One Time Pad
Diagram Alir Acak Kunci
Perancangan Antarmuka Halaman Awal
Perancangan Antarmuka Halaman Teori Singkat
Perancangan Antarmuka Enkripsi-Dekripsi
Perancangan Antarmuka Tentang Sistem
Antarmuka Halaman Utama Sistem
Antarmuka Halaman Teori Singkat
Antarmuka Halaman Enkripsi-Dekripsi
Antarmuka Halaman Tentang Aplikasi
Hasil Pengujian
Hasil Pengacakan Kunci
Hasil Enkripsi Beaufort Cipher
Hasil Enkripsi One Time Pad
Hasil Dekripsi Beaufort Cipher
Hasil Dekripsi One Time Pad
Grafik Panjang Karakter terhadap Waktu
Halaman
6
9
9
13
15
18
19
20
23
24
25
26
27
27
28
30
33
33
34
35
36
37
38
39
40
41
48
Universitas Sumatera Utara
xi
DAFTAR LAMPIRAN
Lampiran 1
Lampiran 2
Listing Program
Curriculum Vitae
Halaman
A-1
B-1
Universitas Sumatera Utara