Implementasi Kombinasi Algoritma Vigenere Cipher dan Myszkowski Transposition Pada Aplikasi Penyandian Pesan Berbasis Android

IMPLEMENTASI KOMBINASI ALGORITMA VIGENERE CIPHER
DAN MYSZKOWSKI TRANSPOSITION PADA APLIKASI
PENYANDIAN PESAN BERBASIS ANDROID

FAISAL RIDHO
121401055

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

IMPLEMENTASI KOMBINASI ALGORITMA VIGENERE CIPHER
DAN MYSZKOWSKI TRANSPOSITION PADA APLIKASI
PENYANDIAN PESAN BERBASIS ANDROID

SKRIPSI


Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer

FAISAL RIDHO
121401055

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMI KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

ii

PERSETUJUAN

Judul


: IMPLEMENTASI KOMBINASI ALGORITMA
VIGENERE CIPHER DAN MYSZKOWSKI
TRANSPOSITION

PADA

APLIKASI

PENYANDIAN PESAN BERBASIS ANDROID
Kategori

: SKRIPSI

Nama

: FAISAL RIDHO

NomorIndukMahasiswa

: 121401055


Program Studi

: S1 ILMU KOMPUTER

Fakultas

: ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA UTARA
Diluluskan di
Medan,

Komisi Pembimbing

Oktober 2016

:

Pembimbing II


Pembimbing I

Jos Timanta Tarigan, S.Kom., M.Sc

Ade Candra, ST, M.Kom

NIP. 198501262015041001

NIP. 197909042009121002

Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M.Kom
NIP. 196203171991031001

Universitas Sumatera Utara

iii


PERNYATAAN

IMPLEMENTASI KOMBINASI ALGORITMA VIGENERE CIPHER
DAN MYSZKOWSKI TRANSPOSITION PADA APLIKASI
PENYANDIAN PESAN BERBASIS ANDROID

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan,

Oktober 2016

Faisal Ridho
NIM. 121401055

Universitas Sumatera Utara


iv

PENGHARGAAN

Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayahNya sehingga penulis dapat menyelesaikan skripsi ini dengan tepat waktu, sesuai
dengan peraturan yang berlaku di Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Sumatera Utara.

Dalam penulisan skripsi ini, penulis banyak mendapat bantuan dan dukungan. Untuk
itu, penulis mengucapkan terima kasih kepada :
1. Bapak Prof. Dr. Runtung Sitepu, SH, M.Hum selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc selaku Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi.
3. Bapak Dr. Poltak Sihombing, M.Kom. selaku Ketua Program Studi S1 Ilmu
Komputer.
4. Ibu Dr. Maya Silvi Lydia, M.Sc selaku Sekretaris Program Studi S1 Ilmu
Komputer, sekaligus dosen Pembimbing Akademik penulis yang telah
memberikan bimbingan kepada penulis selama penulis berada dalam masa

pendidikan di S1 Ilmu Komputer.
5. Bapak Ade Candra, S.T., M.Kom. selaku dosen Pembimbing I yang telah
meluangkan waktu, tenaga dan pikiran dalam memberikan bimbingan dan
motivasi kepada penulis untuk menyelesaikan skripsi ini.
6. Bapak Jos Timanta Tarigan, S.Kom., M.Sc. selaku dosen Pembimbing II yang
telah meluangkan waktu, tenaga dan pikiran dalam memberikan bimbingan
dan motivasi kepada penulis untuk menyelesaikan skripsi ini.
7. Bapak Dr. Syahril Efendi, S.Si., M.IT selaku dosen Pembanding I yang telah
memberikan kritik dan saran terhadap skripsi penulis.
8. Bapak Handrizal, S.Si, M.Comp.Sc selaku dosen Pembanding II yang telah
memberikan kritik dan saran terhadap skripsi penulis.
9. Seluruh dosen S1 Ilmu Komputer atas ilmu yang telah diberikan kepada
penulis.

Universitas Sumatera Utara

v

10. Seluruh staff pengajar dan pegawai Fakultas Ilmu Komputer dan Teknologi
Informasi, terkhusus kepada abangda Faisal Hamid dan kakanda Dwi.

11. Kedua orangtua penulis, ibunda Ir. Hj. Sri Susila Dewi, ayahanda Ir. Syaiful
Bahri Mohammad yang memberikan doa dan dukungan penuh kepada penulis.
12. Abangda Muhammad Iqbal Ramadhan, S.T. dan adinda Witri Permata Sari
yang telah memberikan dukungan dan doa kepada penulis.
13. Sahabat-sahabat penulis teristimewa Johan Surya, Akhiruddin Nur, S.Kom.,
Arif Setiawan, S.Kom, Muhammad Wahyu Faathir, Boris Mario, S.Kom.,
Ricky Wijaya dan KOM-B 2012 lainnya yang telah memberikan semangat
kepada penulis.
14. Teman-teman seperjuangan mahasiswa S1 Ilmu Komputer stambuk 2012 yang
telah memberikan berbagai informasi dan tips dalam mengerjakan skripsi ini.
15. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat
penulis sebutkan satu per satu.

Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan, oleh sebab
itu penulis menerima kritik dan saran yang bersifat membangun demi kesempurnaan
skripsi ini. Penulis berharap skripsi ini dapat memberikan manfaat bagi penulis dan
pembaca.

Medan,


Oktober 2016

Penulis

Faisal Ridho
NIM. 121401055

Universitas Sumatera Utara

vi

ABSTRAK

Manusia memiliki keinginan untuk saling berkomunikasi dengan manusia lainnya,
salah satunya melalui pesan teks. Beberapa pesan hanya ditujukan untuk orang
tertentu saja. Dibutuhkan pengamanan menggunakan algoritma kriptografi untuk
melindungi pesan dari pihak yang tidak berhak mengetahui isi pesan tersebut.
Algoritma Vigenere cipher digunakan untuk mengenkripsi pesan, kemudian hasilnya
dienkripsi menggunakan algoritma Myszkowski transposition untuk menutupi
kelemahan dari algoritma Vigenere cipher. Hasil penelitian menunjukkan bahwa

algoritma Myszkowski transposition mampu menutupi kelemahan algoritma Vigenere
cipher, tergantung pada panjang kunci yang digunakan pada algoritma Myszkowski
transposition. Pengujian menggunakan metode Kasiski pada pesan hasil enkripsi
menggunakan key2 “055” diperoleh panjang key1 yaitu 2 atau 5 karakter. Bila
menggunakan key2 “01055”, diperoleh panjang key1 yaitu 2 karakter. Dan bila
menggunakan key2 “121401055” panjang kunci tidak dapat ditentukan.

Kata Kunci: Kriptografi, Vigenere, Myszkowski

Universitas Sumatera Utara

vii

IMPLEMENTATION OF VIGENERE CIPHER ALGORITHM AND
MYSZKOWSKI TRANSPOSITION COMBINATION ON
ANDROID BASED MESSAGE ENCRYPTION
APPLICATION

ABSTRACT


Humans have a desire to communicate with each other, such as via text message.
Some messages are only intended for certain people. Required security using
cryptographic algorithm to protect messages from people who are not entitled to know
the message contents. Vigenere cipher algorithm is used to encrypt a message, then
the result is encrypted using Myszkowski transposition algorithm to cover the
weakness of Vigenere cipher. The result of this research showed that Myszkowski
transposition can cover the weakness of Vigenere cipher, depending on the length of
key used. Testing using Kasiski method on encrypted message using key2 “055”, the
length of key1 is 2 or 5 characters. When using key2 “01055”, the length of key1 is 2
characters. And when using key2 “121401055” the length of key1 can not be
determined.

Keywords: Cryptography, Vigenere, Myszkowski.

Universitas Sumatera Utara

viii

DAFTAR ISI

Hal.
Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Bab 1

Bab 2

Bab 3

ii
iii
iv
vi
vii
viii
xi
xii

Pendahuluan
1.1 Latar Belakang
1.2 Rumusan Masalah
1.3 Batasan Penelitian
1.4 Tujuan Penelitian
1.5 Manfaat Penelitian
1.6 Metodologi Penelitian
1.7 Sistematika Penulisan

1
2
2
3
3
3
4

Landasan Teori
2.1 Algoritma
2.2 Kriptografi
2.2.1 Vigenere cipher
2.2.2 Myszkowski transposition
2.3 Metode Kasiski
2.4 Android
2.5 Penelitian Relevan

6
6
9
11
12
12
13

Analisis dan Perancangan
3.1 Analisis Sistem
3.1.1 Analisis masalah
3.1.2 Analisis persyaratan
3.1.2.1 Persyaratan fungsional
3.1.2.2 Persyaratan non-fungsional
3.1.3 Analisis proses
3.2 Pemodelan Sistem
3.2.1 Unified Modelling Language (UML)
3.2.1.1 Use case diagram
3.2.1.2 Activity diagram
3.2.1.3 Sequence diagram
3.2.2 Flowchart
3.2.2.1 Flowchart sistem
3.2.2.2 Flowchart program pengamanan

14
14
15
16
16
16
17
17
17
19
21
23
23
24

Universitas Sumatera Utara

ix

3.2.2.3 Flowchart program pengungkapan
3.2.3 Pseudocode
3.2.3.1 Pseudocode enkripsi Vigenere
3.2.3.2 Pseudocode enkripsi Myszkowski
3.2.3.3 Pseudocode dekripsi Myszkowski
3.2.3.4 Pseudocode dekripsi Vigenere
3.3 Perancangan Antarmuka (Interface)
3.3.1 Screen launcher
3.3.2 Halaman pengamanan
3.3.3 Halaman pengungkapan
3.3.4 Halaman bantuan
3.3.5 Halaman tentang
Bab 4

Implementasi dan Pengujian
4.1 Implementasi
4.1.1 Implementasi pseudocode enkripsi Vigenere
4.1.2 Implementasi pseudocode enkripsi Myszkowski
4.1.3 Implementasi pseudocode dekripsi Myszkowski
4.1.4 Implementasi pseudocode dekripsi Vigenere
4.1.5 Implementasi enkripsi Vigenere cipher
4.1.5.1 Proses pengulangan kunci
4.1.5.2 Proses pengubahan karakter menjadi ASCII
4.1.5.3 Proses enkripsi Vigenere cipher
4.1.5.4 Proses pengubahan ASCII menjadi karakter
4.1.6 Implementasi enkripsi Myszkowski transposition
4.1.6.1 Proses penyusunan matriks
4.1.6.2 Proses enkripsi Myszkowski transposition
4.1.7 Implementasi dekripsi Myszkowski transposition
4.1.7.1 Proses penyusunan matriks
4.1.7.2 Proses dekripsi Myszkowski transposition
4.1.8 Implementasi dekripsi Vigenere cipher
4.1.8.1 Proses pengulangan kunci
4.1.8.2 Proses pengubahan karakter menjadi ASCII
4.1.8.3 Proses enkripsi Vigenere cipher
4.1.8.4 Proses pengubahan ASCII menjadi karakter
4.2 Pengujian
4.2.1 Pengujian screen launcher
4.2.2 Pengujian halaman pengamanan
4.2.3 Pengujian halaman pengungkapan
4.2.4 Pengujian halaman bantuan
4.2.5 Pengujian halaman tentang
4.2.6 Pengujian keamanan
4.2.6.1 Pengujian Vigenere cipher
4.2.6.2 Pengujian kombinasi Vigenere dan Myszkowski
4.2.6.2.1 Menggunakan kunci 055
4.2.6.2.2 Menggunakan kunci 01055
4.2.6.2.3 Menggunakan kunci 111111111
4.2.6.3 Pembahasan hasil pengujian

Universitas Sumatera Utara

25
26
27
27
28
29
30
30
31
33
34
35

37
37
37
38
39
40
40
41
42
42
43
43
43
44
44
45
45
45
46
46
47
47
47
48
53
58
59
60
60
65
68
69
70
70

x

Bab 5

Kesimpulan dan Saran
5.1 Kesimpulan
5.2 Saran

71
71
71

Daftar Pustaka

72

Listing Program

A-1

Curriculum Vitae

B-1

Universitas Sumatera Utara

i

DAFTAR TABEL

Hal.
Tabel 2.1. Bujur Sangkar Vigenere Cipher
Tabel 2.2. Tabel Substritusi Algoritma Vigenere Cipher
Tabel 3.1. Deskripsi Use Case Pengamanan
Tabel 3.2. Deskripsi Use Case Pengungkapan
Tabel 3.3. Keterangan Gambar Rancangan Halaman Pengamanan
Tabel 3.4. Keterangan Gambar Rancangan Halaman Pengungkapan
Tabel 3.5. Keterangan Gambar Rancangan Halaman Bantuan
Tabel 3.6. Keterangan Gambar Rancangan Halaman Tentang
Tabel 4.1. Tabel ASCII
Tabel 4.2. Tabel Matriks Enkripsi
Tabel 4.3. Tabel Matriks Dekripsi Tahap 1
Tabel 4.4. Tabel Matriks Dekripsi Tahap 2
Tabel 4.5. Tabel Matriks Dekripsi Tahap 3
Tabel 4.6. Pengujian Screen Launcher
Tabel 4.7. Pengujian Halaman Pengamanan
Tabel 4.8. Pengujian Halaman Pengungkapan
Tabel 4.9. Pengujian Halaman Bantuan
Tabel 4.10. Pengujian Halaman Tentang
Tabel 4.11. Deretan Huruf Berulang Vigenere
Tabel 4.12. Pengujian Kombinasi Vigenere dan Myszkowski

10
10
18
19
32
34
35
36
41
43
44
45
45
48
49
54
59
60
61
67

Universitas Sumatera Utara

ii

DAFTAR GAMBAR

Hal.
Gambar 2.1. Klasifikasi Metode Enkripsi
Gambar 3.1. Diagram Ishikawa
Gambar 3.2. Use Case Diagram
Gambar 3.3. Activity Diagram Pengamanan
Gambar 3.4. Activity Diagram Pengungkapan
Gambar 3.5. Sequence Diagram Pengamanan
Gambar 3.6. Sequence Diagram Pengungkapan
Gambar 3.7. Flowchart Sistem
Gambar 3.8. Flowchart Pengamanan
Gambar 3.9. Flowchart Pengungkapan
Gambar 3.10. Pseudocode Enkripsi Vigenere
Gambar 3.11. Pseudocode Enkripsi Myszkowski
Gambar 3.12. Pseudocode Dekripsi Myszkowski
Gambar 3.13. Pseudocode Dekripsi Vigenere
Gambar 3.14. Rancangan Screen Launcher
Gambar 3.15. Rancangan Halaman Pengamanan
Gambar 3.16. Rancangan Halaman Pengungkapan
Gambar 3.17. Rancangan Halaman Bantuan
Gambar 3.18. Rancangan Halaman Tentang
Gambar 4.1. Potongan Source Code Enkripsi Vigenere
Gambar 4.2. Potongan Source Code Enkripsi Myszkowski
Gambar 4.3. Potongan Source Code Dekripsi Myszkowski
Gambar 4.4. Potongan Source Code Dekripsi Vigenere

8
15
18
20
21
22
22
24
25
26
27
28
29
30
31
32
33
35
36
37
38
39
40

Universitas Sumatera Utara