Implementasi Algoritma Rc4a Dan Md5 Untuk Menjamin Confidentiality Dan Integrity Pada File Teks
IMPLEMENTASI ALGORITMA RC4A DAN MD5 UNTUK
MENJAMIN CONFIDENTIALITY DAN INTEGRITY
PADA FILE TEKS
SKRIPSI
NUR HAYATI
121401027
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
IMPLEMENTASI ALGORITMA RC4A DAN MD5 UNTUK
MENJAMIN CONFIDENTIALITY DAN INTEGRITY
PADA FILE TEKS
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
NUR HAYATI
121401027
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
ii
PERSETUJUAN
Judul
: IMPLEMENTASI ALGORITMA RC4A DAN MD5
UNTUK MENJAMIN CONFIDENTIALITY DAN
INTEGRITY PADA FILE TEKS
Kategori
: SKRIPSI
Nama
: NUR HAYATI
Nomor Induk Mahasiswa
: 121401027
Program Studi
: S1 ILMU KOMPUTER
Fakultas
: ILMU
KOMPUTER
DAN
INFORMASI
UNIVERSITAS
UTARA
TEKNOLOGI
SUMATERA
Diluluskan di
Medan, Desember 2016
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Amer Sharif, S.Si, M.Kom
M. Andri Budiman, ST, M.Comp.Sc, M.E.M
NIP. -
NIP. 197510082008011011
Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M. Kom
NIP.196203171991031001
Universitas Sumatera Utara
iii
PERNYATAAN
IMPLEMENTASI ALGORITMA RC4A DAN MD5 UNTUK
MENJAMIN CONFIDENTIALITY DAN INTEGRITY
PADA FILE TEKS
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali
beberapa kutipan dan ringkasan yang masing-masing telah disebutkan
sumbernya.
Medan, Desember 2016
Nur Hayati
121401027
Universitas Sumatera Utara
iv
PENGHARGAAN
Puji dan syukur kehadirat Allah SWT, yang dengan rahmat dan karunia-Nya
penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh
gelar Sarjana Komputer, pada Program Studi S1 Ilmu Komputer Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
Pada pengerjaan skripsi dengan judul Implementasi Algoritma RC4A dan
MD5 untuk Menjamin Confidentiality dan Integrity pada File Teks, penulis menyadari
bahwa banyak pihak yang turut membantu, baik dari pihak keluarga, sahabat dan
orang-orang terkasih yang memotivasi dalam pengerjaannya. Dalam kesempatan ini,
penulis mengucapkan terima kasih kepada:
1. Bapak Prof. Dr. Runtung Sitepu, SH, M. Hum selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc selaku Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara sekaligus sebagai Dosen Pembanding I
yang telah memberikan kritik dan saran kepada penulis dalam pengerjaan
skripsi ini.
4. Bapak M. Andri Budiman, ST, M.Comp.Sc, M.E.M selaku Dosen
Pembimbing I yang telah memberikan arahan, kritik, dan saran kepada penulis
dalam pengerjaan skripsi ini.
5. Bapak Amer Sharif, S.Si, M.Kom selaku Dosen Pembimbing II yang telah
memberikan arahan, kritik, dan saran kepada penulis selama pengerjaan
skripsi.
6. Ibu Dian Rachmawati, S. Si, M. Kom selaku Dosen Pembanding II yang telah
memberikan kritik dan saran kepada penulis selama pengerjaan skripsi.
Universitas Sumatera Utara
v
7. Seluruh tenaga pengajar dan pegawai di Fakultas Ilmu Komputer dan
Teknologi Informasi Universitas Sumatera Utara.
8. Ayah dan Ibu tercinta Mhd. Tigor Harahap dan Rabiah Julida Hanum, serta
kakak dan adik dr. Siti Rahmah, Laila Yunita, Fadli Al Habib yang selalu
memberikan kasih sayang, doa, semangat, serta dukungan kepada penulis.
9. Teman-teman S1 Ilmu Komputer USU, Furqan Alatas, Riodat Permana
Sinulingga, Zulfikri, M. Yudha Syuhada, S. Kom, Nurhaliza Nasution, S.
Kom, bang Al Mizfar, S. Kom, Muhammad Miftahul Huda yang telah banyak
membantu penulis dalam pengerjaan skripsi ini.
10. Teman-teman kuliah, Desi Purnama Sari Sebayang, Erna Lestari, S. Kom,
Nurun Hawa Pasaribu, Rina Iswara yang selama ini telah menemani penulis
dalam menjalani seluruh kehidupan di kampus.
11. Seluruh teman-teman stambuk 2012 yang telah berbagi kebersamaan dan
memberikan motivasi kepada penulis.
12. Semua pihak yang terlibat langsung maupun tidak langsung yang tidak dapat
penulis ucapkan satu per satu yang telah banyak membantu dalam
penyelesaian skripsi ini.
Semoga Allah SWT melimpahkan berkah dan kasih sayang-Nya kepada semua
pihak yang telah memberikan bantuan, perhatian, serta dukungan kepada penulis
dalam menyelesaikan skripsi ini.
Medan, Desember 2016
Penulis,
Nur Hayati
Universitas Sumatera Utara
vi
ABSTRAK
Perkembangan teknologi informasi yang semakin melesat dewasa ini memberikan
kemudahan bagi siapa saja dalam melakukan pertukaran data atau informasi. Di sisi
lain, timbul permasalahan akan kemanan data yang dapat terganggu oleh pihak-pihak
yang tidak bertanggung jawab seperti adanya penyadapan, perusakan, pencurian data,
ataupun tindakan penyalahgunaan lainnya. Penerapan teknik kriptografi merupakan
salah satu solusi yang dapat dilakukan untuk mengatasi gangguan keamanan tersebut.
Kriptografi merupakan ilmu atau seni untuk menjaga keamanan data dengan cara
mengacak data atau pesan. Di dalam kriptografi dikenal istilah fungsi hash satu arah
yang banyak digunakan untuk menguji integritas sebuah file. Pada penelitian ini,
algoritma kriptografi dan fungsi hash yang digunakan adalah RC4A dan MD5. Pesan
atau file teks yang akan dikirimkan terlebih dahulu dienkripsi dengan menggunakan
algoritma RC4A. Kemudian algoritma MD5 digunakan untuk mendapatkan nilai hash
dari pesan hasil enkripsi. Selanjutnya untuk mendapatkan kembali pesan asli dengan
cara dekripsi RC4A maka terlebih dahulu dilakukan proses verifikasi file untuk
menjamin bahwa file yang diterima belum mengalami perubahan atau masih asli.
Verifikasi file ini dilakukan dengan cara mencocokkan nilai hash MD5 yang diperoleh
dari si pengirim dengan nilai hash MD5 yang akan dihasilkan dari sistem. Hasil
penelitian menunjukkan bahwa algoritma RC4A dan MD5 dapat diimplementasikan
dengan baik sehingga keamanan data dapat bertambah karena sebelum melakukan
dekripsi pesan maka terlebih dahulu dilakukan verifikasi pesan.
Kata Kunci : Kriptografi, RC4A, Fungsi Hash, MD5, File Teks
Universitas Sumatera Utara
vii
IMPLEMENTATION OF RC4A AND MD5 ALGORITHMS TO
ENSURE CONFIDENTIALITY AND INTEGRITY
IN TEXT FILE
ABSTRACT
The rapid development of information technology these days provides the
convenience for everyone to exchange data or information. On the other hand,
problem arises in terms of the security of data that can be interrupted by parties who
are not responsible such as tapping, destruction, theft, or other acts of abuse. The
application of cryptographic techniques is one of the solutions that can be done to
solve the security problems. Cryptography is the science or art to maintain the security
of data by scrambling data or messages. In cryptography there is a term one-way hash
function that is used to test the integrity of a file. In this study, the cryptographic
algorithm and hash function used are RC4A and MD5. Message or a text file that will
be transmitted is encrypted first by using RC4A algorithm. Then the MD5 algorithm is
used to obtain a hash value of a message from encryption. Furthermore, to get back
the original message by decryption of RC4A, do process of file verification first to
ensure that the received file has not been corrupted or pristine. File verification is
done by matching the MD5 hash value obtained from the sender with an MD5 hash
value that will be generated from the system. The results showed that RC4A and MD5
algorithms can be implemented properly so that data security can be increased because
prior to decrypt the message then firstly be verified the message.
Keywords: Cryptography, RC4A, Hash Function, MD5, Text File
Universitas Sumatera Utara
viii
DAFTAR ISI
Hal.
Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
ii
iii
iv
vi
vii
viii
x
xi
xii
BAB 1 Pendahuluan
1.1
Latar Belakang
1.2
Rumusan Masalah
1.3
Batasan Masalah
1.4
Tujuan Penelitian
1.5
Manfaat Penelitian
1.6
Metodologi Penelitian
1.7
Sistematika Penulisan
1
2
2
2
2
2
3
BAB 2 Landasan Teori
2.1
Kriptografi
2.2
Algoritma Kriptografi Kunci Simetris
2.3
Algoritma Kriptografi Kunci Asimetris
2.4
Algoritma RC4
2.5
Algoritma RC4A
2.6
Fungsi Hash
2.7
Algoritma MD5
2.8
Penelitian yang Relevan
5
6
7
7
9
10
11
15
BAB 3 Analisis dan Perancangan Sistem
3.1
Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Kebutuhan
3.1.2.1 Kebutuhan Fungsional
3.1.2.2 Kebutuhan Non-Fungsional
3.2
Pemodelan Sistem
3.2.1 Use Case Diagram
3.2.2 Activity Diagram
16
16
17
17
18
18
18
21
Universitas Sumatera Utara
ix
3.3
3.4
Flowchart
3.3.1 Flowchart Sistem
3.3.2 Flowchart Algoritma RC4A
Perancangan Antarmuka Sistem
3.4.1 Menu Utama
3.4.1.1 Menu Enkripsi
3.4.1.2 Menu Dekripsi
3.4.1.3 Menu Bantuan
3.4.1.4 Menu Tentang
22
22
23
26
26
27
28
29
30
BAB 4 Implementasi dan Pengujian Sisten
4.1
Implementasi Sistem
4.1.1 Menu Enkripsi
4.1.2 Menu Dekripsi
4.1.3 Menu Bantuan
4.1.4 Menu Tentang
4.2
Pengujian Sistem
4.2.1 Pengujian Hasil Enkripsi
4.2.1.1 Pengujian Hasil Enkripsi Sistem
4.2.1.2 Pengujian Hasil Enkripsi Manual
4.2.2 Pengujian Hasil Perhitungan MD5
4.2.2.1 Pengujian Hasil Perhitungan MD5 Sistem
4.2.2.2 Pengujian Hasil Perhitungan MD5 Manual
4.2.3 Pengujian Hasil Dekripsi
4.2.3.1 Pengujian Hasil Dekripsi Sistem
4.2.3.2 Pengujian Hasil Dekripsi Manual
31
31
32
33
34
35
36
36
38
43
43
45
50
50
51
BAB 5 Kesimpulan dan Saran
5.1
Kesimpulan
5.2
Saran
53
53
Daftar Pustaka
54
Universitas Sumatera Utara
x
DAFTAR TABEL
Hal.
Tabel 2.1
Tabel 2.2
Tabel 2.3
Tabel 2.4
Tabel 2.5
Tabel 3.1
Tabel 3.2
Tabel 3.3
Tabel 3.4
Tabel 4.1
Tabel 4.2
Tabel 4.3
Nilai T[i]
Putaran 1
Putaran 2
Putaran 3
Putaran 4
Use Case Enkripsi File
Use Case Membangkitkan Kode MD5
Use Case Verifikasi File
Use Case Dekripsi File
Proses XOR Keystream dengan Plaintext pada Enkripsi
Nilai Buffer (A, B, C, D)
Proses XOR Keystream dengan Ciphertext pada Dekripsi
13
14
14
14
14
19
20
20
21
43
48
52
Universitas Sumatera Utara
xi
DAFTAR GAMBAR
Hal.
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Gambar 3.7
Gambar 3.8
Gambar 3.9
Gambar 3.10
Gambar 3.11
Gambar 4.1
Gambar 4.2
Gambar 4.3
Gambar 4.4
Gambar 4.5
Gambar 4.6
Gambar 4.7
Gambar 4.8
Gambar 4.9
Gambar 4.10
Gambar 4.11
Gambar 4.12
Gambar 4.13
Diagram Ishikawa
Use Case Diagram Sistem
Activity Diagram
Flowchart Sistem
Flowchart Algoritma RC4
Flowchart Enkripsi Algoritma RC4A
Flowchart Dekripsi Algoritma RC4A
Menu Enkripsi
Menu Dekripsi
Menu Bantuan
Menu Tentang
Menu Enkripsi
Menu Dekripsi
Menu Bantuan
Menu Tentang
Hasil Proses Enkripsi
File Hasil Enkripsi
Hasil Proses Perhitungan MD5 File
Hasil Proses Perhitungan MD5
Pesan Dalam Bentuk Desimal
Representasi Panjang Pesan Semula
Penambahan 64 bit pada Pesan
Pesan Dalam Bentuk 16 Word
Hasil Proses Dekripsi
17
19
22
23
24
25
26
27
28
29
30
32
33
34
35
37
38
44
45
46
46
47
48
51
Universitas Sumatera Utara
xii
DAFTAR LAMPIRAN
Hal.
Lampiran 1
Listing Program
A-1
Lampiran 2
Curriculum Vitae
B-1
Universitas Sumatera Utara
MENJAMIN CONFIDENTIALITY DAN INTEGRITY
PADA FILE TEKS
SKRIPSI
NUR HAYATI
121401027
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
IMPLEMENTASI ALGORITMA RC4A DAN MD5 UNTUK
MENJAMIN CONFIDENTIALITY DAN INTEGRITY
PADA FILE TEKS
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
NUR HAYATI
121401027
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
ii
PERSETUJUAN
Judul
: IMPLEMENTASI ALGORITMA RC4A DAN MD5
UNTUK MENJAMIN CONFIDENTIALITY DAN
INTEGRITY PADA FILE TEKS
Kategori
: SKRIPSI
Nama
: NUR HAYATI
Nomor Induk Mahasiswa
: 121401027
Program Studi
: S1 ILMU KOMPUTER
Fakultas
: ILMU
KOMPUTER
DAN
INFORMASI
UNIVERSITAS
UTARA
TEKNOLOGI
SUMATERA
Diluluskan di
Medan, Desember 2016
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Amer Sharif, S.Si, M.Kom
M. Andri Budiman, ST, M.Comp.Sc, M.E.M
NIP. -
NIP. 197510082008011011
Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M. Kom
NIP.196203171991031001
Universitas Sumatera Utara
iii
PERNYATAAN
IMPLEMENTASI ALGORITMA RC4A DAN MD5 UNTUK
MENJAMIN CONFIDENTIALITY DAN INTEGRITY
PADA FILE TEKS
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali
beberapa kutipan dan ringkasan yang masing-masing telah disebutkan
sumbernya.
Medan, Desember 2016
Nur Hayati
121401027
Universitas Sumatera Utara
iv
PENGHARGAAN
Puji dan syukur kehadirat Allah SWT, yang dengan rahmat dan karunia-Nya
penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh
gelar Sarjana Komputer, pada Program Studi S1 Ilmu Komputer Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
Pada pengerjaan skripsi dengan judul Implementasi Algoritma RC4A dan
MD5 untuk Menjamin Confidentiality dan Integrity pada File Teks, penulis menyadari
bahwa banyak pihak yang turut membantu, baik dari pihak keluarga, sahabat dan
orang-orang terkasih yang memotivasi dalam pengerjaannya. Dalam kesempatan ini,
penulis mengucapkan terima kasih kepada:
1. Bapak Prof. Dr. Runtung Sitepu, SH, M. Hum selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc selaku Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara sekaligus sebagai Dosen Pembanding I
yang telah memberikan kritik dan saran kepada penulis dalam pengerjaan
skripsi ini.
4. Bapak M. Andri Budiman, ST, M.Comp.Sc, M.E.M selaku Dosen
Pembimbing I yang telah memberikan arahan, kritik, dan saran kepada penulis
dalam pengerjaan skripsi ini.
5. Bapak Amer Sharif, S.Si, M.Kom selaku Dosen Pembimbing II yang telah
memberikan arahan, kritik, dan saran kepada penulis selama pengerjaan
skripsi.
6. Ibu Dian Rachmawati, S. Si, M. Kom selaku Dosen Pembanding II yang telah
memberikan kritik dan saran kepada penulis selama pengerjaan skripsi.
Universitas Sumatera Utara
v
7. Seluruh tenaga pengajar dan pegawai di Fakultas Ilmu Komputer dan
Teknologi Informasi Universitas Sumatera Utara.
8. Ayah dan Ibu tercinta Mhd. Tigor Harahap dan Rabiah Julida Hanum, serta
kakak dan adik dr. Siti Rahmah, Laila Yunita, Fadli Al Habib yang selalu
memberikan kasih sayang, doa, semangat, serta dukungan kepada penulis.
9. Teman-teman S1 Ilmu Komputer USU, Furqan Alatas, Riodat Permana
Sinulingga, Zulfikri, M. Yudha Syuhada, S. Kom, Nurhaliza Nasution, S.
Kom, bang Al Mizfar, S. Kom, Muhammad Miftahul Huda yang telah banyak
membantu penulis dalam pengerjaan skripsi ini.
10. Teman-teman kuliah, Desi Purnama Sari Sebayang, Erna Lestari, S. Kom,
Nurun Hawa Pasaribu, Rina Iswara yang selama ini telah menemani penulis
dalam menjalani seluruh kehidupan di kampus.
11. Seluruh teman-teman stambuk 2012 yang telah berbagi kebersamaan dan
memberikan motivasi kepada penulis.
12. Semua pihak yang terlibat langsung maupun tidak langsung yang tidak dapat
penulis ucapkan satu per satu yang telah banyak membantu dalam
penyelesaian skripsi ini.
Semoga Allah SWT melimpahkan berkah dan kasih sayang-Nya kepada semua
pihak yang telah memberikan bantuan, perhatian, serta dukungan kepada penulis
dalam menyelesaikan skripsi ini.
Medan, Desember 2016
Penulis,
Nur Hayati
Universitas Sumatera Utara
vi
ABSTRAK
Perkembangan teknologi informasi yang semakin melesat dewasa ini memberikan
kemudahan bagi siapa saja dalam melakukan pertukaran data atau informasi. Di sisi
lain, timbul permasalahan akan kemanan data yang dapat terganggu oleh pihak-pihak
yang tidak bertanggung jawab seperti adanya penyadapan, perusakan, pencurian data,
ataupun tindakan penyalahgunaan lainnya. Penerapan teknik kriptografi merupakan
salah satu solusi yang dapat dilakukan untuk mengatasi gangguan keamanan tersebut.
Kriptografi merupakan ilmu atau seni untuk menjaga keamanan data dengan cara
mengacak data atau pesan. Di dalam kriptografi dikenal istilah fungsi hash satu arah
yang banyak digunakan untuk menguji integritas sebuah file. Pada penelitian ini,
algoritma kriptografi dan fungsi hash yang digunakan adalah RC4A dan MD5. Pesan
atau file teks yang akan dikirimkan terlebih dahulu dienkripsi dengan menggunakan
algoritma RC4A. Kemudian algoritma MD5 digunakan untuk mendapatkan nilai hash
dari pesan hasil enkripsi. Selanjutnya untuk mendapatkan kembali pesan asli dengan
cara dekripsi RC4A maka terlebih dahulu dilakukan proses verifikasi file untuk
menjamin bahwa file yang diterima belum mengalami perubahan atau masih asli.
Verifikasi file ini dilakukan dengan cara mencocokkan nilai hash MD5 yang diperoleh
dari si pengirim dengan nilai hash MD5 yang akan dihasilkan dari sistem. Hasil
penelitian menunjukkan bahwa algoritma RC4A dan MD5 dapat diimplementasikan
dengan baik sehingga keamanan data dapat bertambah karena sebelum melakukan
dekripsi pesan maka terlebih dahulu dilakukan verifikasi pesan.
Kata Kunci : Kriptografi, RC4A, Fungsi Hash, MD5, File Teks
Universitas Sumatera Utara
vii
IMPLEMENTATION OF RC4A AND MD5 ALGORITHMS TO
ENSURE CONFIDENTIALITY AND INTEGRITY
IN TEXT FILE
ABSTRACT
The rapid development of information technology these days provides the
convenience for everyone to exchange data or information. On the other hand,
problem arises in terms of the security of data that can be interrupted by parties who
are not responsible such as tapping, destruction, theft, or other acts of abuse. The
application of cryptographic techniques is one of the solutions that can be done to
solve the security problems. Cryptography is the science or art to maintain the security
of data by scrambling data or messages. In cryptography there is a term one-way hash
function that is used to test the integrity of a file. In this study, the cryptographic
algorithm and hash function used are RC4A and MD5. Message or a text file that will
be transmitted is encrypted first by using RC4A algorithm. Then the MD5 algorithm is
used to obtain a hash value of a message from encryption. Furthermore, to get back
the original message by decryption of RC4A, do process of file verification first to
ensure that the received file has not been corrupted or pristine. File verification is
done by matching the MD5 hash value obtained from the sender with an MD5 hash
value that will be generated from the system. The results showed that RC4A and MD5
algorithms can be implemented properly so that data security can be increased because
prior to decrypt the message then firstly be verified the message.
Keywords: Cryptography, RC4A, Hash Function, MD5, Text File
Universitas Sumatera Utara
viii
DAFTAR ISI
Hal.
Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
ii
iii
iv
vi
vii
viii
x
xi
xii
BAB 1 Pendahuluan
1.1
Latar Belakang
1.2
Rumusan Masalah
1.3
Batasan Masalah
1.4
Tujuan Penelitian
1.5
Manfaat Penelitian
1.6
Metodologi Penelitian
1.7
Sistematika Penulisan
1
2
2
2
2
2
3
BAB 2 Landasan Teori
2.1
Kriptografi
2.2
Algoritma Kriptografi Kunci Simetris
2.3
Algoritma Kriptografi Kunci Asimetris
2.4
Algoritma RC4
2.5
Algoritma RC4A
2.6
Fungsi Hash
2.7
Algoritma MD5
2.8
Penelitian yang Relevan
5
6
7
7
9
10
11
15
BAB 3 Analisis dan Perancangan Sistem
3.1
Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Kebutuhan
3.1.2.1 Kebutuhan Fungsional
3.1.2.2 Kebutuhan Non-Fungsional
3.2
Pemodelan Sistem
3.2.1 Use Case Diagram
3.2.2 Activity Diagram
16
16
17
17
18
18
18
21
Universitas Sumatera Utara
ix
3.3
3.4
Flowchart
3.3.1 Flowchart Sistem
3.3.2 Flowchart Algoritma RC4A
Perancangan Antarmuka Sistem
3.4.1 Menu Utama
3.4.1.1 Menu Enkripsi
3.4.1.2 Menu Dekripsi
3.4.1.3 Menu Bantuan
3.4.1.4 Menu Tentang
22
22
23
26
26
27
28
29
30
BAB 4 Implementasi dan Pengujian Sisten
4.1
Implementasi Sistem
4.1.1 Menu Enkripsi
4.1.2 Menu Dekripsi
4.1.3 Menu Bantuan
4.1.4 Menu Tentang
4.2
Pengujian Sistem
4.2.1 Pengujian Hasil Enkripsi
4.2.1.1 Pengujian Hasil Enkripsi Sistem
4.2.1.2 Pengujian Hasil Enkripsi Manual
4.2.2 Pengujian Hasil Perhitungan MD5
4.2.2.1 Pengujian Hasil Perhitungan MD5 Sistem
4.2.2.2 Pengujian Hasil Perhitungan MD5 Manual
4.2.3 Pengujian Hasil Dekripsi
4.2.3.1 Pengujian Hasil Dekripsi Sistem
4.2.3.2 Pengujian Hasil Dekripsi Manual
31
31
32
33
34
35
36
36
38
43
43
45
50
50
51
BAB 5 Kesimpulan dan Saran
5.1
Kesimpulan
5.2
Saran
53
53
Daftar Pustaka
54
Universitas Sumatera Utara
x
DAFTAR TABEL
Hal.
Tabel 2.1
Tabel 2.2
Tabel 2.3
Tabel 2.4
Tabel 2.5
Tabel 3.1
Tabel 3.2
Tabel 3.3
Tabel 3.4
Tabel 4.1
Tabel 4.2
Tabel 4.3
Nilai T[i]
Putaran 1
Putaran 2
Putaran 3
Putaran 4
Use Case Enkripsi File
Use Case Membangkitkan Kode MD5
Use Case Verifikasi File
Use Case Dekripsi File
Proses XOR Keystream dengan Plaintext pada Enkripsi
Nilai Buffer (A, B, C, D)
Proses XOR Keystream dengan Ciphertext pada Dekripsi
13
14
14
14
14
19
20
20
21
43
48
52
Universitas Sumatera Utara
xi
DAFTAR GAMBAR
Hal.
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Gambar 3.7
Gambar 3.8
Gambar 3.9
Gambar 3.10
Gambar 3.11
Gambar 4.1
Gambar 4.2
Gambar 4.3
Gambar 4.4
Gambar 4.5
Gambar 4.6
Gambar 4.7
Gambar 4.8
Gambar 4.9
Gambar 4.10
Gambar 4.11
Gambar 4.12
Gambar 4.13
Diagram Ishikawa
Use Case Diagram Sistem
Activity Diagram
Flowchart Sistem
Flowchart Algoritma RC4
Flowchart Enkripsi Algoritma RC4A
Flowchart Dekripsi Algoritma RC4A
Menu Enkripsi
Menu Dekripsi
Menu Bantuan
Menu Tentang
Menu Enkripsi
Menu Dekripsi
Menu Bantuan
Menu Tentang
Hasil Proses Enkripsi
File Hasil Enkripsi
Hasil Proses Perhitungan MD5 File
Hasil Proses Perhitungan MD5
Pesan Dalam Bentuk Desimal
Representasi Panjang Pesan Semula
Penambahan 64 bit pada Pesan
Pesan Dalam Bentuk 16 Word
Hasil Proses Dekripsi
17
19
22
23
24
25
26
27
28
29
30
32
33
34
35
37
38
44
45
46
46
47
48
51
Universitas Sumatera Utara
xii
DAFTAR LAMPIRAN
Hal.
Lampiran 1
Listing Program
A-1
Lampiran 2
Curriculum Vitae
B-1
Universitas Sumatera Utara