Implementasi Three-Pass Protocol dengan Kombinasi Algoritma Beaufort Cipher dan One Time Pad untuk Pengamanan Data

i

IMPLEMENTASI THREE-PASS PROTOCOL DENGAN
KOMBINASI ALGORITMA BEAUFORT CIPHER
DAN ONE TIME PAD UNTUK
PENGAMANAN DATA

SKRIPSI

DINA MEILADYA RIZKI SUJIONO
121401002

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

IMPLEMENTASI THREE-PASS PROTOCOL DENGAN KOMBINASI

ALGORITMA BEAUFORT CIPHER DAN ONE TIME PAD
UNTUK PENGAMANAN DATA

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer

DINA MEILADYA RIZKI SUJIONO
121401002

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

i


PERSETUJUAN

Judul

: IMPLEMENTASI THREE-PASS PROTOCOL DENGAN
KOMBINASI ALGORITMA BEAUFORT CIPHER
DAN ONE TIME PAD UNTUK PENGAMANAN DATA
Kategori
: SKRIPSI
Nama
: DINA MEILADYA RIZKI SUJIONO
Nomor Induk Mahasiswa : 121401002
Program Studi
: SARJANA (S1) ILMU KOMPUTER
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing:

Pembimbing 2

Pembimbing 1

M. Andri Budiman, ST, M.Comp.Sc, MEM
NIP. 197510082008011011

Maya Silvi Lydia, B.Sc, M.Sc
NIP. 197401272002122001

Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M. Kom
NIP. 196203171991031001

Universitas Sumatera Utara

ii


PERNYATAAN

IMPLEMENTASI THREE-PASS PROTOCOL DENGAN KOMBINASI
ALGORITMA BEAUFORT CIPHER DAN ONE TIME PAD
UNTUK PENGAMANAN DATA

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, April 2016

Dina Meiladya Rizki Sujiono
121401002

Universitas Sumatera Utara

iii

UCAPAN TERIMA KASIH

Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya,
sehingga Penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk
memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer
Universitas Sumatera Utara.
Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesarbesarnya kepada:
1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Muhammad Zarlis, selaku Dekan Fakultas Ilmu Komputer
dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara sekaligus Dosen Pembanding I yang
telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.
4. Ibu Maya Silvi Lydia, B.Sc., M. Sc selaku Dosen Pembimbing I yang telah
memberikan bimbingan, saran, masukan dan dukungan kepada penulis
dalam pengerjaan skripsi ini.
5. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku Dosen
Pembimbing II yang telah memotivasi dan senantiasa memberikan saran dan
dukungan yang terbaik kepada penulis dalam pengerjaan skripsi ini.

6. Bapak Ade Candra, S.T., S.Kom., M.Kom selaku Dosen Pembanding II
yang memberikan kritik dan saran untuk penyempurnaan skripsi ini.
7. Seluruh dosen dan pegawai Program Studi S1 Ilmu Komputer Fasilkom-TI
USU.
8. Ayahanda Sujiono dan Ibunda Dian Sulastri yang telah menjadi sumber
motivasi dan inspirasi terbesar bagi penulis dalam menyelesaikan skripsi,
serta kedua adik Dila Novia Rizki Sujiono dan Duta Bahagia Rizki Sujiono
sebagai saudara sekaligus teman yang senatiasa memberikan dukungan dan
doa untuk penulis.
9. Sahabat-sahabat terbaik Fitri, Andi, Dika, Miftah, Ivan dan Yogi yang selalu
memberikan dukungan terbaik kepada penulis dalam menyelesaikan skripsi

Universitas Sumatera Utara

iv

serta teman seperjuangan Raisya, Dwi dan Hasbi yang juga senantiasa
menjadi pengingat dan motivasi penulis..
10. Keluarga UKMI Al-Khuwarizmi, IKLC, IMILKOM dan PEMA FasilkomTI yang telah memberikan inspirasi serta dukungan kepada penulis.
11. Kakak, abang dan adik sumber inspirasi dan semangat penulis, Kak Gina,

Kak Zizah, Kak Nana, Kak Tari, Bang Agung, Bang Mizfar, Bang Cholik,
Ardan, Rudy, Ronaldi, Nadia, Meila, Ayu dll.
12. Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per
satu.
Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan
kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.
Medan, April 2016

Penulis

Universitas Sumatera Utara

v

ABSTRAK

Kriptografi dibagi menjadi dua jenis, yaitu kriptografi klasik dan kriptografi modern.
Penggunaan kriptografi modern lebih dipercaya oleh kebanyakan orang dibandingkan
dengan kriptografi klasik karena tingkat keamanan yang tinggi. Namun penggunaan
kriptografi klasik dengan kombinasi dua algoritma atau lebih masih digunakan oleh

sebagian orang karena keserhanaan implementasi dan keamanan yang cukup baik.
Algoritma Beaufort Cipher dan One Time Pad termasuk bagian dari kriptografi klasik.
Keamanan algoritma Beaufort Cipher bergantung pada penggunaan karakter kunci
yang acak. Semakin acak kunci yang digunakan maka keamanan algoritma juga akan
semakin baik. Algoritma One Time Pad dikenal sebagai algoritma dengan keamanan
yang sempurna, bahkan lebih baik dibandingkan dengan algoritma kriptografi modern.
Keamanan kedua algoritma tersebut sangat bergantung kepada pertukaran kunci. ThreePass Protocol adalah protokol yang memungkinkan pertukaran pesan tanpa pertukaran
kunci. Protokol ini akan meningkatkan keamanan dari kombinasi kedua algoritma
tersebut. Implementasi dilakukan dengan menggunakan bahasa pemrograman Python
dan C#. Hasil dari penelitian menunjukkan bahwa kombinasi algoritma Beaufort Cipher
dan One Time Pad bukan kombinasi yang baik pada Three-Pass Protocol karena
kombinasi tersebut tidak memenuhi parameter keutuhan data. Kompleksitas algoritma
adalah θ(n). Hal tersebut berarti jumlah karakter yang digunakan berbanding lurus
dengan waktu proses.

Kata kunci: Beaufort Cipher, One Time Pad, Three Pass Protocol

Universitas Sumatera Utara

vi


AN IMPLEMENTATION OF THREE-PASS PROTOCOL USING COMBINATION
OF BEAUFORT CIPHER AND ONE TIME PAD ALGORITHM
IN DATA SECURITY

ABSTRACT

Cryptography can be divided into two types: classical cryptography and modern
cryptography. In general, modern cryptography is more trusted than classical
cryptography because it has a great security. But implementation of combination two
or more classical cryptography algorithm is also used by some people because of their
easiness and good security. Beaufort Cipher and One Time Pad algorithm are
categorized into classical cryptography. The security of Beaufort Cipher algorithm
depends on the key randomization. Increasingly random key is used then the security of
algorithm is also increased. One Time Pad algorithm is a cryptography algorithm with
perfect secrecy even safer than modern cryptography. The security of the two algorithm
is depend on the key exchange. Three-Pass Protocol is a key distribution protocol with
no exchange key. This protocol will improving the security of the two algorithms. The
implementation using Python and C# programming language. The test is done for 11,
26 and 73 characters of plaintext. The result showed that the combination of Beaufort

Cipher and One Time Pad algorithm in Three-Pass Protocol is not a good combination
because it does not meet the data integrity parameter. The algorithm complexity is θ(n).
It means that the number of character being used is directly proportional with processing
time.
Keywords: Beaufort Cipher, One Time Pad, Three Pass Protocol

Universitas Sumatera Utara

vii

DAFTAR ISI

Halaman
i
ii
iii
v
vi
vii
viii

ix
x

Persetujuan
Pernyataan
Perhargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
Bab 1

Bab 2

Bab 3

Bab 4

Pendahuluan
1.1.Latar Belakang
1.2.Rumusan Masalah
1.3.Tujuan Penelitian
1.4.Batasan Penelitian
1.5.Manfaat Penelitian
1.6.Metodologi Penelitian
1.7.Sistematika Penulisan

1
2
2
3
3
3
4

Landasan Teori
2.1.Kriptografi
2.1.1. Definisi Kriptografi
2.1.2. Tujuan Kriptografi
2.1.3. Sistem Kriptografi Klasik
2.1.4. Sistem Kriptografi Modern
2.1.5. Kriptografi Kunci Simetris
2.1.6. Kriptografi Kunci Asimeteris
2.2.Algoritma Beaufort Cipher
2.3.Algoritma One Time Pad
2.4.Three-Pass Protocol
2.5.Penelitian yang Relevan

6
6
7
8
8
8
9
9
11
12
13

Analisis dan Perancangan
3.1.Analisis Sistem
3.1.1. Analisis Masalah
3.1.2. Analisis Persyaratan
3.1.3. Pemodelan Sistem
3.1.4. Pseudocode
3.1.5. Flowchart
3.2.Perancangan Interface

14
15
16
17
21
22
26

Implementasi dan Pengujian
4.1.Implementasi
4.1.1. Perhitungan dengan Algoritma Beaufort Cipher

31

Universitas Sumatera Utara

viii

4.1.2.
4.2.Pengujian
4.2.1.
4.2.2.
4.2.3.
4.2.4.
4.2.5.

Perhitungan dengan Algoritma One Time Pad

31

Halaman Awal
Halaman Teori Singkat
Halaman Enkripsi-Dekripsi
Halaman Tentang Aplikasi
Proses Pengujian Algoritma Pada Sistem
4.2.5.1.Keutuhan Data
4.2.5.2.Kompleksitas Algoritma
4.2.5.3.Waktu Proses

32
33
34
34
35
36
42
45

Bab 5

Kesimpulan dan Saran
5.1.Kesimpulan
5.2.Saran
Daftar Pustaka

49
50
51

Universitas Sumatera Utara

ix

DAFTAR TABEL

Tabel 2.1
Tabel 3.1
Tabel 3.2
Tabel 3.3
Tabel 3.4
Tabel 3.5
Tabel 4.1
Tabel 4.2
Tabel 4.3
Tabel 4.4
Tabel 4.5
Tabel 4.6
Tabel 4.7
Tabel 4.8
Tabel 4.9
Tabel 4.10
Tabel 4.11
Tabel 4.12

Tabel Beaufort
Pseudocode enkripsi Beaufort Cipher
Pseudocode dekripsi Beaufort Cipher
Pseudocode enkripsi One Time Pad
Pseudocode dekripsi One Time Pad
Pseudocode Acak Kunci
Informasi Kunci Beaufort dan One Time Pad
Hasil enkripsi Beaufort Cipher
Hasil enkripsi One Time Pad
Hasil dekripsi Beaufort Cipher
Hasil dekripsi One Time Pad
Kompleksitas Algoritma Enkripsi Beaufort Cipher
Kompleksitas Algoritma Enkripsi One Time Pad
Kompleksitas Algoritma Dekripsi Beaufort Cipher
Kompleksitas Algoritma Enkripsi One Time Pad
Waktu Proses pada Plaintext 11 karakter
Waktu Proses pada Plaintext 26 karakter
Waktu Proses pada Plaintext 73 karakter

Halaman
10
21
21
21
22
22
38
39
40
41
42
42
43
44
44
45
46
47

Universitas Sumatera Utara

x

DAFTAR GAMBAR

Gambar 2.1
Gambar 2.2
Gambar 2.3
Gambar 2.4
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Gambar 3.7
Gambar 3.8
Gambar 3.9
Gambar 3.10
Gambar 3.11
Gambar 3.9
Gambar 4.1
Gambar 4.2
Gambar 4.3
Gambar 4.4
Gambar 4.5
Gambar 4.6
Gambar 4.7
Gambar 4.8
Gambar 4.9
Gambar 4.10
Gambar 4.11

Enkripi dan Dekripsi
Skema Kriptografi Kunci Simetris
Skema Kriptografi Kunci Asimetris
Skema Kerja Three-Pass Protocol
Diagram Ishikawa Masalah Penelitian
Diagram Use Case Kebutuhan Fungsional Sistem
Activity Diagram Sistem
Sequence Diagram Sistem
Flowchart Sistem
Flowchart Algoritma Beaufort Cipher
Flowchart Algoritma One Time Pad
Diagram Alir Acak Kunci
Perancangan Antarmuka Halaman Awal
Perancangan Antarmuka Halaman Teori Singkat
Perancangan Antarmuka Enkripsi-Dekripsi
Perancangan Antarmuka Tentang Sistem
Antarmuka Halaman Utama Sistem
Antarmuka Halaman Teori Singkat
Antarmuka Halaman Enkripsi-Dekripsi
Antarmuka Halaman Tentang Aplikasi
Hasil Pengujian
Hasil Pengacakan Kunci
Hasil Enkripsi Beaufort Cipher
Hasil Enkripsi One Time Pad
Hasil Dekripsi Beaufort Cipher
Hasil Dekripsi One Time Pad
Grafik Panjang Karakter terhadap Waktu

Halaman
6
9
9
13
15
18
19
20
23
24
25
26
27
27
28
30
33
33
34
35
36
37
38
39
40
41
48

Universitas Sumatera Utara

xi

DAFTAR LAMPIRAN

Lampiran 1
Lampiran 2

Listing Program
Curriculum Vitae

Halaman
A-1
B-1

Universitas Sumatera Utara