Aplikasi Pengamanan Data Menggunakan Kombinasi Algoritma Blowfish Dan Modified Least Significant BIT (MLSB)

APLIKASI PENGAMANAN DATA MENGGUNAKAN
KOMBINASI ALGORITMA BLOWFISH DAN MODIFIED LEAST
SIGNIFICANT BIT (MLSB)

SKRIPSI
AZHARUL WANDA SIREGAR
081402034

PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2014

Universitas Sumatera Utara

APLIKASI PENGAMANAN DATA MENGGUNAKAN KOMBINASI
ALGORITMA BLOWFISH DAN MODIFIED LEAST
SIGNIFICANT BIT (MLSB)

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat untuk memperoleh
ijazah Sarjana Teknologi Informasi
AZHARUL WANDA SIREGAR
081402034

PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2014

Universitas Sumatera Utara

PERSETUJUAN

Judul

: APLIKASI PENGAMANAN DATA MENGGUNAKAN
KOMBINASI ALGORITMA BLOWFISH DAN
MODIFIED LEAST SIGNIFICANT BIT (MLSB)


Kategori

: SKRIPSI

Nama

: AZHARUL WANDA SIREGAR

Nomor Induk Mahasiswa : 081402034
Program Studi

: SARJANA (S1) TEKNOLOGI INFORMASI

Departemen

: TEKNOLOGI INFORMASI

Fakultas


: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
(FASILKOMTI) UNIVERSITASUMATERA UTARA

Diluluskan di
Medan,

Agustus 2014

Komisi Pembimbing :
Pembimbing 2

Sajadin Sembiring S.Si.M.Com.Sc

Pembimbing 1

Dr. Syahril Efendi, S.Si.,M.MIT
NIP 19671110 199602 1 001

Diketahui/Disetujui oleh
Program Studi S1 Teknologi Informasi

Ketua,

M. Anggia Muchtar, ST. MM.IT
NIP 19800110 2008 01 1010

Universitas Sumatera Utara

PERNYATAAN

APLIKASI PENGAMANAN DATA MENGGUNAKAN KOMBINASI ALGORITMA
BLOWFISH DAN MODIFIED LEAST
SIGNIFICANT BIT (MLSB)

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya sendiri, kecuali beberapa kutipan dan
ringkasan yang masing-masing disebutkan sumbernya.

Medan,


Agustus 2014

Azharul Wanda Siregar
081402034

Universitas Sumatera Utara

UCAPAN TERIMA KASIH

Puji dan syukur penulis sampaikan kehadirat Allah SWT yang telah memberikan rahmat dan
hidayah-Nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat untuk
memperoleh ijazah Sarjana Teknologi Informasi, Program Studi S1 Teknologi Informasi
Universitas Sumatera Utara. Ucapan terimakasih penulis sampaikan kepada:

1. Kedua orangtua dan keluarga penulis yang telah memberikan dukungan dan motivasi baik
materil dan spiritual, Ayahanda Haris Muda Siregar dan Ibunda Arlena Nasution yang
selalu sabar dalam mendidik dan membesarkan penulis.

2. Bapak Dr. Syahril Efendi, S.Si.,M.MIT selaku pembimbing satu dan Bapak Sajadin
Sembiring S.Si.M.Com.Sc selaku pembimbing dua yang telah banyak meluangkan waktu

dan pikirannya, memotivasi dan memberikan kritik dan saran kepada penulis.

3. Bapak M. Anggia Muchtar,ST., M.MM.IT, selaku ketua jurusan program studi Teknologi
Informasi dan M. Fadly Syahputra, B.Sc., M.Sc sebagai sekretaris jurusan Teknologi
Informasi Universitas Sumatera Utara.

4. Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Sumatera Utara, semua dosen dan pegawai di Program Studi Teknologi
Informasi.

5. Terima kasih kepada staf pegawai administrasi tata usaha Program Studi Teknologi
Informasi Abangda Faisal Hamid dan Ibu Delima Harahap yang telah banyak membantu
segala urusan administrasi.

6. Terima kasih kepada sepupu saya, Safrida Riana Harahap, Annisa Mayang Rusdi, Nilam
Mustika Rusdi, Fadli Mufli Harahap, dan T. Furqan Ahmadi yang selalu memberikan
dukungan kepada saya.

Universitas Sumatera Utara


7. Terima kasih juga kepada sahabat-sahabat terbaik saya yang terus mendukung tanpa
henti, Karina Wibawanti Nasution, Kharisma Rinaldi Siregar, Dwiporanda E, Teza
Amaluddin, Rizky Yanda, Inis Caisarian Siregar, Andre Wandi, Zulfikri Putra, Sanra
Cheney, Ridho Fakhrozi dan Harigo Chany, Hasan Maksum, Waldi Rizky Combih,
Novia Maheran, teman – teman alumni SMA Plus Al Azhar Medan, serta teman-teman
mahasiswa Teknologi Informasi lainnya yang tidak dapat penulis sampaikan satu persatu.

Akhir kata, saya ucapkan terimakasih kepada semua pihak yang terkait dalam
penyelesaian skripsi ini yang tidak bisa saya sebut satu persatu. Semoga Allah memberi
rahmat dan keberkahan kepada kita semua.

Universitas Sumatera Utara

ABSTRAK

Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari
suatu sistem informasi, karena tindakan kejahatan komputer semakin tinggi yang
merupakan efek samping dari kemajuan teknologi tersebut. Banyak cara untuk dapat
menjaga keamanan dan kerahasiaan data tersebut diantaranya dengan menggunakan
teknik kriptogafi dan steganografi. Pada penelitian ini akan digunakan kedua teknik

tersebut dalam pengamanan data. Pengamanan dilakukan dengan terlebih dahulu
menggunakan algoritma blowfish yang merupakan bagian dari teknik kriptografi.
Setelah melakukan kriptografi, sistem kemudian akan melakukan teknik steganografi
dengan menggunakan algoritma modified least significant bit mlsb). Aplikasi akan
dikembangkan dengan metode perancangan UML dan menggunakan bahasa
pemrograman VB.NET.

Kata kunci : kriptografi, blowfish, steganografi, modified least significant bit.

Universitas Sumatera Utara

DATA SECURITY APPLICATIONS USING COMBINATION OF BLOWFISH
ALGORITHM AND MODIFIED LEAST SIGNIFICANT BIT (MLSB)

ABSTRACT

Security and confidentiality of data is one important aspect of an information system,
due to the higher computer crime which is a side effect of these technological
advances. Recipients of information have to be sure that the information is coming
from the right sender, and the sender believes that the receiver is the truth. For the

security issues the necessary methods to maintain the security of information,
methods to be used in this research is to combine the methods of cryptography with
the blowfish algorithm and steganography methods with modified least significant
bits algorithm (mlsb).

Keyword : cryptography, steganography, blowfish, modified least significant bit.

Universitas Sumatera Utara

DAFTAR ISI

Halaman
Persetujuan
Pernyataan
Ucapan Terima Kasih
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar

Bab 1

Bab 2

Bab 3

ii
iii
iv
vi
vii
viii
x
xi

Pendahuluan
1.1. Latar Belakang
1.2. Rumusan Masalah
1.3. Batasan Masalah
1.4. Tujuan Penelitian

1.5. Manfaat Penelitian
1.6. Sistematika Penulisan

1
2
2
3
3
3

Landasan Teori
2.1. Steganografi
2.1.1. Sejarah Steganografi
2.1.2. Kegunaan Steganografi
2.1.3. Metode Steganografi
A. Least Significant Bit Insertion (LSB)
B. Modified Least Significant Bit(MLSB)
2.1.4. Rancangan Algoritma LSB pada citra digital
2.2. Kriptografi
2.3. Algoritma Blowfish
2.3.1. Pengenalan Blowfish
2.3.2. Keamanan Blowfish
2.4 Format File
2.5 Kriptoanalisis dan Setegaanalisis
2.6 Penelitian Sebelumnya

5
5
6
7
7
8
8
9
10
10
14
14
15
16

Analisis dan Perancangan Sistem
3.1. Analisis Sistem
3.2. Algoritma Blowfish
3.2.1. Enkripsi Algoritma Blowfish
3.2.2. Dekripsi Algoritma Blowfish
3.3. Analisis Algoritma Modified Least Significant Bit (MLSB)
3.4. Pemodelan Sistem
3.4.1. Flowchart Diagram
3.4.2. Use Case Diagram

18
18
18
21
24
29
30
30

Universitas Sumatera Utara

x

Bab 4

Bab 5

3.5. Perancangan Tampilan
3.5.1. Perancangan Tampilan Form Utama
3.5.2 Perancangan Tampilan Proses Enkripsi
3.5.3 Perancangan Tampilan Proses Dekripsi

36
36
37
39

Implementasi dan Pengujian Sistem
4.1. Implementasi
4.1.1. Spesifikasi Kebutuhan Perangkat Keras
4.1.2. Spesifikasi Kebutuhan Perangkat Lunak
4.2. Tampilan Aplikasi
4.2.1. Tampilan Menu Utama
4.2.2. Tampilan Menu Enkripsi
4.2.3. Tampilan Menu Dekripsi
4.3. Pengujian Sistem
4.3.1. Pengujian Enkripsi
4.3.2. Pengujian Dekripsi

40
40
40
41
41
42
43
44
45
46

Kesimpulan dan Saran
4.1. Kesimpulan
4.2. Saran

51
51
51

Universitas Sumatera Utara

xi

DAFTAR TABEL

Halaman
Tabel 3.1 Control Symbol
Tabel 3.2 Contoh Media Cover
Tabel 3.3 Biner Media Cover
Tabel 3.4 Sampel Biner Hasil Penyisipan
Tabel 3.5 Nilai Hexa Media Hasil Penyisipan
Tabel 3.6 Stego Media
Tabel 3.7 Blok-Blok Pesan
Tabel 3.8 Deskripsi Use Case Enkripsi
Tabel 3.9 Deskripsi Use Case Pilih Pesan
Tabel 3.10 Deskripsi Use Case Pilih Gambar
Tabel 3.11 Deskripsi Use Case Memasukkan Kunci
Tabel 3.12 Deskripsi Use Case Simpan Gambar Hasil Enkripsi
Tabel 3.13 Deskripsi Use Case Dekripsi
Tabel 3.14 Deskripsi Use Case Pilih Gambar Hasil Dekripsi
Tabel 3.15 Deskripsi Use Case Memasukkan Kunci
Tabel 3.16 Deskripsi Use Case Simpan File Hasil Dekripsi
Tabel 4.1 Tabel Data Gambar Hasil Pengujian
Tabel 4.2 Tabel Data Pesan Hasil Pengujian
Tabel 4.3 Pengujian Gambar
Tabel 4.4 Perbandingan Gambar

24
26
26
27
27
28
29
32
32
33
33
34
34
35
35
36
46
47
49
49

Universitas Sumatera Utara

xii

DAFTAR GAMBAR

Halaman
Gambar 2.1 Least Significant Bit
Gambar 2.2 Fungsi F dalam Blowfish
Gambar 2.3 FlowChart F Fungsi
Gambar 2.4 Empat Kategori Utama Format File Steganografi
Gambar 3.1 Jaringan Feistel
Gambar 3.2 Tahapan Fungsi F
Gambar 3.3 Diagram Skema Dekripsi Algoritma Blowfish
Gambar 3.4 Flowchart Dari Sistem Yang Di Bangun
Gambar 3.5 Use Case Diagram
Gambar 3.7 Tampilan Perancangan Form Utama
Gambar 3.8 Tampilan Perancangan Proses Enkripsi
Gambar 3.9 Tampilan Perancangan Proses Dekripsi
Gambar 4.1 Tampilan Menu Utama
Gambar 4.2 Tampilan Menu Enkripsi
Gambar 4.3 Tampilan Menu Dekripsi
Gambar 4.4 Tampilan Hasil Pengujian Enkripsi
Gambar 4.5 Tampilan Hasil Pengujian Proses Dekripsi Dengan Sandi Sama
Gambar 4.6 Tampilan Hasil Pengujian Proses Dekripsi Dengan Sandi Berbeda
Gambar 4.4 Tampilan Hasil Pengujian Proses Dekripsi Dengan Sandi Berbeda

8
13
13
14
20
21
23
30
31
37
38
39
41
42
44
45
47
47
48

Universitas Sumatera Utara