Implementasi Algoritma Rc4a Dan Md5 Untuk Menjamin Confidentiality Dan Integrity Pada File Teks

IMPLEMENTASI ALGORITMA RC4A DAN MD5 UNTUK
MENJAMIN CONFIDENTIALITY DAN INTEGRITY
PADA FILE TEKS

SKRIPSI

NUR HAYATI
121401027

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

IMPLEMENTASI ALGORITMA RC4A DAN MD5 UNTUK
MENJAMIN CONFIDENTIALITY DAN INTEGRITY
PADA FILE TEKS


SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer

NUR HAYATI
121401027

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

ii

PERSETUJUAN

Judul


: IMPLEMENTASI ALGORITMA RC4A DAN MD5
UNTUK MENJAMIN CONFIDENTIALITY DAN
INTEGRITY PADA FILE TEKS

Kategori

: SKRIPSI

Nama

: NUR HAYATI

Nomor Induk Mahasiswa

: 121401027

Program Studi

: S1 ILMU KOMPUTER


Fakultas

: ILMU
KOMPUTER
DAN
INFORMASI
UNIVERSITAS
UTARA

TEKNOLOGI
SUMATERA

Diluluskan di
Medan, Desember 2016
Komisi Pembimbing

:

Pembimbing 2


Pembimbing 1

Amer Sharif, S.Si, M.Kom

M. Andri Budiman, ST, M.Comp.Sc, M.E.M

NIP. -

NIP. 197510082008011011

Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M. Kom
NIP.196203171991031001

Universitas Sumatera Utara


iii

PERNYATAAN

IMPLEMENTASI ALGORITMA RC4A DAN MD5 UNTUK
MENJAMIN CONFIDENTIALITY DAN INTEGRITY
PADA FILE TEKS

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali
beberapa kutipan dan ringkasan yang masing-masing telah disebutkan
sumbernya.

Medan, Desember 2016

Nur Hayati
121401027

Universitas Sumatera Utara


iv

PENGHARGAAN

Puji dan syukur kehadirat Allah SWT, yang dengan rahmat dan karunia-Nya
penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh
gelar Sarjana Komputer, pada Program Studi S1 Ilmu Komputer Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
Pada pengerjaan skripsi dengan judul Implementasi Algoritma RC4A dan
MD5 untuk Menjamin Confidentiality dan Integrity pada File Teks, penulis menyadari
bahwa banyak pihak yang turut membantu, baik dari pihak keluarga, sahabat dan
orang-orang terkasih yang memotivasi dalam pengerjaannya. Dalam kesempatan ini,
penulis mengucapkan terima kasih kepada:
1. Bapak Prof. Dr. Runtung Sitepu, SH, M. Hum selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc selaku Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara sekaligus sebagai Dosen Pembanding I

yang telah memberikan kritik dan saran kepada penulis dalam pengerjaan
skripsi ini.
4. Bapak M. Andri Budiman, ST, M.Comp.Sc, M.E.M selaku Dosen
Pembimbing I yang telah memberikan arahan, kritik, dan saran kepada penulis
dalam pengerjaan skripsi ini.
5. Bapak Amer Sharif, S.Si, M.Kom selaku Dosen Pembimbing II yang telah
memberikan arahan, kritik, dan saran kepada penulis selama pengerjaan
skripsi.
6. Ibu Dian Rachmawati, S. Si, M. Kom selaku Dosen Pembanding II yang telah
memberikan kritik dan saran kepada penulis selama pengerjaan skripsi.

Universitas Sumatera Utara

v

7. Seluruh tenaga pengajar dan pegawai di Fakultas Ilmu Komputer dan
Teknologi Informasi Universitas Sumatera Utara.
8. Ayah dan Ibu tercinta Mhd. Tigor Harahap dan Rabiah Julida Hanum, serta
kakak dan adik dr. Siti Rahmah, Laila Yunita, Fadli Al Habib yang selalu
memberikan kasih sayang, doa, semangat, serta dukungan kepada penulis.

9. Teman-teman S1 Ilmu Komputer USU, Furqan Alatas, Riodat Permana
Sinulingga, Zulfikri, M. Yudha Syuhada, S. Kom, Nurhaliza Nasution, S.
Kom, bang Al Mizfar, S. Kom, Muhammad Miftahul Huda yang telah banyak
membantu penulis dalam pengerjaan skripsi ini.
10. Teman-teman kuliah, Desi Purnama Sari Sebayang, Erna Lestari, S. Kom,
Nurun Hawa Pasaribu, Rina Iswara yang selama ini telah menemani penulis
dalam menjalani seluruh kehidupan di kampus.
11. Seluruh teman-teman stambuk 2012 yang telah berbagi kebersamaan dan
memberikan motivasi kepada penulis.
12. Semua pihak yang terlibat langsung maupun tidak langsung yang tidak dapat
penulis ucapkan satu per satu yang telah banyak membantu dalam
penyelesaian skripsi ini.

Semoga Allah SWT melimpahkan berkah dan kasih sayang-Nya kepada semua
pihak yang telah memberikan bantuan, perhatian, serta dukungan kepada penulis
dalam menyelesaikan skripsi ini.

Medan, Desember 2016
Penulis,


Nur Hayati

Universitas Sumatera Utara

vi

ABSTRAK

Perkembangan teknologi informasi yang semakin melesat dewasa ini memberikan
kemudahan bagi siapa saja dalam melakukan pertukaran data atau informasi. Di sisi
lain, timbul permasalahan akan kemanan data yang dapat terganggu oleh pihak-pihak
yang tidak bertanggung jawab seperti adanya penyadapan, perusakan, pencurian data,
ataupun tindakan penyalahgunaan lainnya. Penerapan teknik kriptografi merupakan
salah satu solusi yang dapat dilakukan untuk mengatasi gangguan keamanan tersebut.
Kriptografi merupakan ilmu atau seni untuk menjaga keamanan data dengan cara
mengacak data atau pesan. Di dalam kriptografi dikenal istilah fungsi hash satu arah
yang banyak digunakan untuk menguji integritas sebuah file. Pada penelitian ini,
algoritma kriptografi dan fungsi hash yang digunakan adalah RC4A dan MD5. Pesan
atau file teks yang akan dikirimkan terlebih dahulu dienkripsi dengan menggunakan
algoritma RC4A. Kemudian algoritma MD5 digunakan untuk mendapatkan nilai hash

dari pesan hasil enkripsi. Selanjutnya untuk mendapatkan kembali pesan asli dengan
cara dekripsi RC4A maka terlebih dahulu dilakukan proses verifikasi file untuk
menjamin bahwa file yang diterima belum mengalami perubahan atau masih asli.
Verifikasi file ini dilakukan dengan cara mencocokkan nilai hash MD5 yang diperoleh
dari si pengirim dengan nilai hash MD5 yang akan dihasilkan dari sistem. Hasil
penelitian menunjukkan bahwa algoritma RC4A dan MD5 dapat diimplementasikan
dengan baik sehingga keamanan data dapat bertambah karena sebelum melakukan
dekripsi pesan maka terlebih dahulu dilakukan verifikasi pesan.
Kata Kunci : Kriptografi, RC4A, Fungsi Hash, MD5, File Teks

Universitas Sumatera Utara

vii

IMPLEMENTATION OF RC4A AND MD5 ALGORITHMS TO
ENSURE CONFIDENTIALITY AND INTEGRITY
IN TEXT FILE

ABSTRACT


The rapid development of information technology these days provides the
convenience for everyone to exchange data or information. On the other hand,
problem arises in terms of the security of data that can be interrupted by parties who
are not responsible such as tapping, destruction, theft, or other acts of abuse. The
application of cryptographic techniques is one of the solutions that can be done to
solve the security problems. Cryptography is the science or art to maintain the security
of data by scrambling data or messages. In cryptography there is a term one-way hash
function that is used to test the integrity of a file. In this study, the cryptographic
algorithm and hash function used are RC4A and MD5. Message or a text file that will
be transmitted is encrypted first by using RC4A algorithm. Then the MD5 algorithm is
used to obtain a hash value of a message from encryption. Furthermore, to get back
the original message by decryption of RC4A, do process of file verification first to
ensure that the received file has not been corrupted or pristine. File verification is
done by matching the MD5 hash value obtained from the sender with an MD5 hash
value that will be generated from the system. The results showed that RC4A and MD5
algorithms can be implemented properly so that data security can be increased because
prior to decrypt the message then firstly be verified the message.

Keywords: Cryptography, RC4A, Hash Function, MD5, Text File

Universitas Sumatera Utara

viii

DAFTAR ISI

Hal.
Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran

ii
iii
iv
vi
vii
viii
x
xi
xii

BAB 1 Pendahuluan
1.1
Latar Belakang
1.2
Rumusan Masalah
1.3
Batasan Masalah
1.4
Tujuan Penelitian
1.5
Manfaat Penelitian
1.6
Metodologi Penelitian
1.7
Sistematika Penulisan

1
2
2
2
2
2
3

BAB 2 Landasan Teori
2.1
Kriptografi
2.2
Algoritma Kriptografi Kunci Simetris
2.3
Algoritma Kriptografi Kunci Asimetris
2.4
Algoritma RC4
2.5
Algoritma RC4A
2.6
Fungsi Hash
2.7
Algoritma MD5
2.8
Penelitian yang Relevan

5
6
7
7
9
10
11
15

BAB 3 Analisis dan Perancangan Sistem
3.1
Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Kebutuhan
3.1.2.1 Kebutuhan Fungsional
3.1.2.2 Kebutuhan Non-Fungsional
3.2
Pemodelan Sistem
3.2.1 Use Case Diagram
3.2.2 Activity Diagram

16
16
17
17
18
18
18
21

Universitas Sumatera Utara

ix

3.3

3.4

Flowchart
3.3.1 Flowchart Sistem
3.3.2 Flowchart Algoritma RC4A
Perancangan Antarmuka Sistem
3.4.1 Menu Utama
3.4.1.1 Menu Enkripsi
3.4.1.2 Menu Dekripsi
3.4.1.3 Menu Bantuan
3.4.1.4 Menu Tentang

22
22
23
26
26
27
28
29
30

BAB 4 Implementasi dan Pengujian Sisten
4.1
Implementasi Sistem
4.1.1 Menu Enkripsi
4.1.2 Menu Dekripsi
4.1.3 Menu Bantuan
4.1.4 Menu Tentang
4.2
Pengujian Sistem
4.2.1 Pengujian Hasil Enkripsi
4.2.1.1 Pengujian Hasil Enkripsi Sistem
4.2.1.2 Pengujian Hasil Enkripsi Manual
4.2.2 Pengujian Hasil Perhitungan MD5
4.2.2.1 Pengujian Hasil Perhitungan MD5 Sistem
4.2.2.2 Pengujian Hasil Perhitungan MD5 Manual
4.2.3 Pengujian Hasil Dekripsi
4.2.3.1 Pengujian Hasil Dekripsi Sistem
4.2.3.2 Pengujian Hasil Dekripsi Manual

31
31
32
33
34
35
36
36
38
43
43
45
50
50
51

BAB 5 Kesimpulan dan Saran
5.1
Kesimpulan
5.2
Saran

53
53

Daftar Pustaka

54

Universitas Sumatera Utara

x

DAFTAR TABEL

Hal.
Tabel 2.1
Tabel 2.2
Tabel 2.3
Tabel 2.4
Tabel 2.5
Tabel 3.1
Tabel 3.2
Tabel 3.3
Tabel 3.4
Tabel 4.1
Tabel 4.2
Tabel 4.3

Nilai T[i]
Putaran 1
Putaran 2
Putaran 3
Putaran 4
Use Case Enkripsi File
Use Case Membangkitkan Kode MD5
Use Case Verifikasi File
Use Case Dekripsi File
Proses XOR Keystream dengan Plaintext pada Enkripsi
Nilai Buffer (A, B, C, D)
Proses XOR Keystream dengan Ciphertext pada Dekripsi

13
14
14
14
14
19
20
20
21
43
48
52

Universitas Sumatera Utara

xi

DAFTAR GAMBAR

Hal.
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Gambar 3.7
Gambar 3.8
Gambar 3.9
Gambar 3.10
Gambar 3.11
Gambar 4.1
Gambar 4.2
Gambar 4.3
Gambar 4.4
Gambar 4.5
Gambar 4.6
Gambar 4.7
Gambar 4.8
Gambar 4.9
Gambar 4.10
Gambar 4.11
Gambar 4.12
Gambar 4.13

Diagram Ishikawa
Use Case Diagram Sistem
Activity Diagram
Flowchart Sistem
Flowchart Algoritma RC4
Flowchart Enkripsi Algoritma RC4A
Flowchart Dekripsi Algoritma RC4A
Menu Enkripsi
Menu Dekripsi
Menu Bantuan
Menu Tentang
Menu Enkripsi
Menu Dekripsi
Menu Bantuan
Menu Tentang
Hasil Proses Enkripsi
File Hasil Enkripsi
Hasil Proses Perhitungan MD5 File
Hasil Proses Perhitungan MD5
Pesan Dalam Bentuk Desimal
Representasi Panjang Pesan Semula
Penambahan 64 bit pada Pesan
Pesan Dalam Bentuk 16 Word
Hasil Proses Dekripsi

17
19
22
23
24
25
26
27
28
29
30
32
33
34
35
37
38
44
45
46
46
47
48
51

Universitas Sumatera Utara

xii

DAFTAR LAMPIRAN

Hal.
Lampiran 1

Listing Program

A-1

Lampiran 2

Curriculum Vitae

B-1

Universitas Sumatera Utara