Institutional Repository | Satya Wacana Christian University: Implementasi dan Analisis Performa Kriptografi Metode WAKE pada Kombinasi Data Numerik dan Karakter

Implementasi dan Analisis Performa Kriptografi
Metode WAKE Pada Kombinasi Data Numerik dan
Karakter

Skripsi

Diajukan kepada
Fakultas Teknologi Informasi
untuk memperoleh Gelar Sarjana Komputer

Oleh:
Christian Sudibyo
NIM : 672006015

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Januari 2012
i


ii

Lembar Pernyataan
Skripsi yang berikut ini
Judul

: Implementasi

dan

Analisis

Performa

Kriptografi Metode WAKE Pada Kombinasi
Data Numerik dan Karakter

Pembimbing : 1. Wiwin Sulistyo, ST., M.Kom.
2. Teguh Indra Bayu, S.Kom.


adalah benar hasil karya saya :
Nama

: Christian Sudibyo

NIM

: 672006015

Saya menyatakan tidak mengambil sebagian atau seluruhnya dari
hasil karya orang lain kecuali sebagaimana tertulis pada daftar
pustaka.

Pernyataan ini dibuat dengan sebenarnya sesuai dengan ketentuan
yang berlaku dalam penulisan karya ilmiah.

Salatiga, 14 Februari 2012

Christian Sudibyo


iii

Lembar Identitas
Judul

:

Implementasi dan Analisis
Performa Kriptografi Metode
WAKE pada Kombinasi Data
Numerik dan Karakter.

Mahasiswa
a) Nama Lengkap
b) NIM
c) Bidang Konsentrasi
d) Fakultas/Progdi
e) Alamat
f) Telp/HP/Faks
g) Email


:
:
:
:
:
:
:

Christian Sudibyo
672006015
Jaringan
Teknologi
Informasi
Informatika
Jl. Arga Boga 35 Salatiga
085641030301
Chrs87@yahoo.com

Peneliti 1

a) Nama Lengkap
b) Bidang Keahlian
c) Unit Kerja
d) Alamat

:
:
:
:

Wiwin Sulistyo
Jaringan
Salatiga
Perum Satya Asri II / 2
Sidorejo Salatiga

Telpon/HP/Faks
Email

:

:

085742347505
wiwinsulistyo@staff.uksw.edu

Peneliti 2
a) Nama Lengkap
b) Bidang Keahlian
c) Unit Kerja
d) Alamat

:
:
:
:

Teguh Indra Bayu
Jaringan
Salatiga
Karang Kepoh RT 3 RW 2

No. 64 Salatiga
085640038086
t.indra.bayu@gmail.com

e)
f)

e)
f)

Telpon/HP/Faks
Email

:
:

iv

/


Teknik

Kata Pengantar
Segala pujian, syukur, dan terima kasih penulis panjatkan
kepada Tuhan Yesus atas kasih, anugrah, berkat, dan penyertaan
Nya, sehingga penulis dapat menyelesaikan skripsi dengan judul
“Implementasi dan Analisis Performa Kriptografi Metode WAKE
Pada Kombinasi Data Numerik dan Karakter” dengan baik tanpa ada
halangan yang berarti.
Skripsi ini disusun guna memenuhi persyaratan dalam
memperoleh gelar Sarjana Komputer pada Program Studi Teknologi
Informasi Fakultas Teknologi Informasi Universitas Kristen Satya
Wacana Salatiga.
Penulis menyadari bahwa penulisan skripsi ini dapat
terselesaikan dengan baik karena ada dukungan dan bantuan dari
berbagai pihak, oleh karena itu pada kesempatan ini penulis ingin
menyampaikan ucapan terima kasih kepada :
1. Bapak Andeka Rocky Tanaamah, SE., M.Cs., selaku Dekan
Fakultas Teknologi Informasi Universitas Kristen Satya Wacana
Salatiga.

2. Bapak Wiwin Sulistyo, ST., M.Kom., selaku Wakil Dekan
Fakultas Teknologi Informasi Universitas Kristen Satya Wacana
dan pembimbing pertama yang telah banyak memberikan ilmu,
arahan, serta masukan yang berarti sehingga skripsi ini dapat
terselesaikan dengan baik.
3. Bapak Dian W.Chandra, S.Kom., M.Cs, selaku Ketua Program
Studi Teknik Informatika Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana.

v

4. Bapak Teguh Indra Bayu, S.Kom, selaku pembimbing dua yang
telah banyak memberikan kritik dan saran yang membangun
demi sempurnanya laporan skripsi ini.
5. Para Bapak/Ibu dosen pengajar dan seluruh staf Tata Usaha
Fakultas Teknologi Informasi Universitas Kristen Satya Wacana
Salatiga

yang


telah

banyak

membantu

penulis

dalam

memberikan berbagai ilmu dan pengetahuan selama masa
perkuliahan.
6. Papa dan mama yang selalu mendukung penulis,terima kasih
atas dukungan doa dan semangat yang diberikan selama
penulisan skripsi ini.
7. Seluruh teman gereja yang mendukung penulis untuk fokus
pada tujuan dan menyelesaikan skripsi ini.
Penulis menyadari bahwa dalam penulisan skripsi ini masih
banyak terdapat kesalahan. Oleh karena itu, penulis menerima kritik
dan saran yang membangun demi sempurnanya laporan skripsi ini.

Akhir kata, penulis berharap semoga skripsi ini dapat bermanfaat
bagi pembaca. Tuhan memberkati Indonesia.

Salatiga, 11 Januari 2012

Christian Sudibyo

vi

Daftar Isi
Halaman
Lembar Judul ................................................................................. i
Lembar Pengesahan ......................................................................ii
Lembar Pernyataan .................................................................... iii
Lembar Identitas .......................................................................... iv
Kata Pengantar.............................................................................. v
Daftar Isi ...................................................................................... vii
Daftar Tabel ................................................................................. ix
Daftar Gambar .............................................................................. x
Daftar Lampiran .......................................................................... xi
Abstract ........................................................................................ xii
Bab l Pendahuluan ........................................................................ 1
1.1 Latar Belakang ......................................................................... 1

1.2 Rumusan Masalah ............................................................ 2
1.3 Tujuan .............................................................................. 2
1.4 Manfaat ........................................................................... 2
1.5 Batasan Masalah ............................................................... 3
1.6 Sistematika Penulisan ....................................................... 3
Bab 2 Tinjauan Pustaka ................................................................ 5
2.1 Penelitian Sebelumnya ............................................................. 5

2.2 Kriptografi........................................................................ 5
2.3 Algoritma Simetris ........................................................... 8
2.4 Algoritma Stream Chiper .................................................. 8
2.5 Dasar-Dasar Matematika Kriptografi ................................ 9
2.5.1 Operasi AND .......................................................... 10
2.5.2 Operasi OR ............................................................. 10
2.5.3 Operasi XOR .......................................................... 11
2.5.4 Operasi Shift ........................................................... 11
2.5.5 Penjumlahan Modulo .............................................. 12
2.5.6 Konversi Bilangan Berbasis .................................... 13
2.5.6.1 Konversi Bilangan Biner ke Bilangan
Heksadesimal................................................... 13
2.5.6.2 Konversi Bilangan biner ke Bilangan Desimal . 14
2.5.6.3 Konversi Bilangan Desimal ke Bilangan
Heksadesimal................................................... 14
2.5.6.4 Konversi Bilangan Desimal ke Bilangan Biner 15
2.6 WAKE (Word Auto key Encryption) ............................... 15
2.6.1 Proses Pembentukan Tabel S-Box ........................... 16
vii

2.6.2 Proses Pembentukan Kunci ..................................... 17
2.6.3 Proses Enkripsi dan Dekripsi ................................... 19
Bab 3 Metode Perancangan ........................................................ 21
3.1 Metode Perancangan Sistem ................................................... 21

3.2 Analisa Kebutuhan ......................................................... 22
3.3 Desain Sistem dan Aplikasi ............................................ 23
3.4 Desain Antar Muka......................................................... 27
3.4.1 Form Utama ............................................................ 28
3.4.2.Form About............................................................. 29
3.4.3 Form Tabel S-Box................................................... 30
3.4.4 Form Hasil Pembentukan Kunci .............................. 31
Bab 4 Implementasi dan Pengujian ............................................ 33
4.1 Implementasi Sistem ...................................................... 33
4.1.1 Tampilan Utama ..................................................... 33
4.1.2 Tampilan About ...................................................... 34
4.1.3 Tampilan Masukan .................................................. 35
4.1.4 Tampilan Tabel S-Box ............................................ 36
4.1.5 Tampilan Hasil Pembentukan Kunci ....................... 38
4.1.6 Proses Enkripsi ....................................................... 40
4.1.7 Proses Dekripsi ....................................................... 43
4.2 Pengujian ....................................................................... 44
Bab 5 Kesimpulan dan Saran ..................................................... 49
5.1 Kesimpulan .................................................................... 49
5.2 Saran .............................................................................. 49
Daftar Pustaka ............................................................................. 51
Lampiran ..................................................................................... 53

viii

Daftar Tabel
Tabel 2.1 Tabel Aturan Operasi AND ............................................ 10
Tabel 2.2 Tabel Aturan Operasi OR .............................................. 10
Tabel 2.3 Tabel Aturan Operasi XOR ........................................... 11
Tabel 4.1 Tabel Proses Karakter .................................................... 46
Tabel 4.2 Tabel Proses Numerik .................................................... 46

ix

Daftar Gambar
Gambar 2.1 Model sederhana Sistem Kriptografi Simetris ............... 8
Gambar 2.2 Bagan Proses Pembentukan Kunci ............................. 18
Gambar 3.1 Waterfall Model (Pressman, 2002) ............................. 21
Gambar 3.2 Flowchart Proses Enkripsi .......................................... 24
Gambar 3.3 Flowchart Proses Dekripsi .......................................... 26
Gambar 3.4 Desain Tampilan Form Utama .................................... 28
Gambar 3.5 Desain Tampilan Form About .................................... 29
Gambar 3.6 Desain Tampilan Form Tabel S-Box .......................... 30
Gambar 3.7 Desain Tampilan Form Hasil Kunci ........................... 31
Gambar 4.1 Tampilan Form utama ................................................ 33
Gambar 4.2 Tampilan Form About ................................................ 34
Gambar 4.3 Tampilan Form Open Dialog ...................................... 35
Gambar 4.4 Tampilan Form Tabel S-Box ...................................... 37
Gambar 4.5 Tampilan Form Hasil Kunci ....................................... 39
Gambar 4.6 Grafik Proses Enkripsi................................................ 45
Gambar 4.7 Grafik Proses Dekripsi ............................................... 45

x

Daftar Lampiran
Lampiran 1:
Lampiran 2:
Lampiran 3:
Lampiran 4:

Hasil Pengujian Enkripsi .......................................... 53
Hasil Pengujian Dekripsi .......................................... 54
Kode Program Button Encrypt .................................. 55
Kode Program Button Decrypt.................................. 56

xi

Abstract
security of data is one that must be noticed to kept the data confidentiality. Data
can be form notes in paper, book, or saved as a file. Data type that frequently
used are numeric data dan character data. The exchange of data and document
without security could be risking for information tapping.One way that can be
used to handle these problems is by applying cryptographic techniques for data
security. One form of cryptography techniques that can be use is Wake methods by
applying data processing using cryptographic techniques, and use the key to
securing data . So the information in the data can only be accessed by certain
people who have right to th file or have the key to restore the contents of the data
into a form that can be recognized again.
Keywords : crypthography, WAKE, data security

xii

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT pada Data Citra

0 0 1

Institutional Repository | Satya Wacana Christian University: Pemilihan Metode Kriptografi Menggunakan Fuzzy MCDM

0 1 1

Institutional Repository | Satya Wacana Christian University: Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital

0 0 1

Institutional Repository | Satya Wacana Christian University: Analisis Performa Routing Menggunakan Distance Vector dan Link State pada Video Streaming dan Transfer Data

0 0 6

Institutional Repository | Satya Wacana Christian University: Modifikasi Kriptografi Data Encryption Standard (DES) dengan Kombinasi Right Row Left Row

0 0 9

Institutional Repository | Satya Wacana Christian University: Implementasi dan Analisis Performa Kriptografi Metode WAKE pada Kombinasi Data Numerik dan Karakter T1 672006015 BAB I

0 0 4

Institutional Repository | Satya Wacana Christian University: Implementasi dan Analisis Performa Kriptografi Metode WAKE pada Kombinasi Data Numerik dan Karakter T1 672006015 BAB II

0 1 15

Institutional Repository | Satya Wacana Christian University: Implementasi dan Analisis Performa Kriptografi Metode WAKE pada Kombinasi Data Numerik dan Karakter T1 672006015 BAB IV

0 0 15

Institutional Repository | Satya Wacana Christian University: Implementasi dan Analisis Performa Kriptografi Metode WAKE pada Kombinasi Data Numerik dan Karakter T1 672006015 BAB V

0 0 1

Institutional Repository | Satya Wacana Christian University: Implementasi dan Analisis Performa Kriptografi Metode WAKE pada Kombinasi Data Numerik dan Karakter

0 0 4