LAPORAN TUGAS AKHIR PENERAPAN KRIPTOGRAFI AES (ADVANCE ENCRYPTION STANDARD) UNTUK PENGAMANAN DOKUMEN DAN GAMBAR

  

LAPORAN TUGAS AKHIR

PENERAPAN KRIPTOGRAFI AES (ADVANCE ENCRYPTION

  

GAMBAR

TUGAS AKHIR

Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer

(S-1 Teknik Informatika)

  

AKBAR PUTRA GUSTI PRATAMA

1303040021

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH PURWOKERTO

  

AGUSTUS, 2017 ii

  

Penerapan Kiptografi AES..., Akbar Putra G. P., Fak. Teknik UMP 2017 iii

  

Penerapan Kiptografi AES..., Akbar Putra G. P., Fak. Teknik UMP 2017 iv

  

Penerapan Kiptografi AES..., Akbar Putra G. P., Fak. Teknik UMP 2017 v

  

Penerapan Kiptografi AES..., Akbar Putra G. P., Fak. Teknik UMP 2017 vi HALAMAN PERSEMBAHAN

  Alhamdulilah, puji syukur saya panjatkan kehadirat Allah SWT. Karena berkat rahmat dan hidayah-Nya, sehingga saya dapat melaksanakan tugas akhir ini sampai proses penyusunan laporan tugas akhir ini dengan baik. Laporan ini saya persembahkan kepada :

  1. Allah SWT yang telah memberikan kemudahan dan melancarkan untuk menyelesaikan tugas akhir ini sehingga saya mengerjakan dengan penuh kesabaran dan ketekunan.

  2. Dosen pembimbing Sigit Sugiyanto, S.T., M.Eng. terimakasih atas waktunya, kesabaranya, tenaga dan fikiranya bapak sehingga tugas akhir saya bisa terselesaikan.

  4. Semua keluarga dan saodara saya yang sudah selalu memberi masukan ide dan terus men-support sehingga saya dapat mengerjakan tugas akhir ini dengan semangat dan penuh keyakinan.

  5. My Beloved Woman Siti Khomsatun yang selalu mendukung, memberi motivasi, menemani berjuang dalam proses pembuatan tugas akhir dan menghiasi hari- hariku.

  6. Teman-teman dari Program Studi Teknik Informatika maupun dari luar prodi, yang tak pernah lupa memberikan arahan hal yang positif sehingga tugas akhir saya dapat terselesaikan.

  7. Teman-teman Anoman Kost yang selalu memberi masukan yang baik dan semangat sehingga saya bisa terus berusaha menyelesaikan tugas akhir ini.

  Penerapan Kiptografi AES..., Akbar Putra G. P., Fak. Teknik UMP 2017 vii

  MOTTO ِم َلْس لإ ْا ُنْى ُر : ِمْلِمل ْا ُبِل اَط ، ِةَمْح َّبلا ُبِلاَط : ِمْلِعْل ا ُبِل اِط َنِيْيِبَّنل ا َعَم ُهَرْج َأ ىَطْعُي َو

  “Orang yang menuntut ilmu berarti menuntut rahmat; orang yang menuntut ilmu berarti menjalankan rukun islam dan pahala yang diberikan sama dengan para Nabi”.

  ( HR. Dailani dari Anas r.a ) “Aku saat ini berjuang untuk dua hal yaitu orang tua yang harus aku bahagiakan sampai tua dan seseorang yang akan mendampingi hidupku selamanya”.

  ~Akbar Putra Gusti Pratama~

  Penerapan Kiptografi AES..., Akbar Putra G. P., Fak. Teknik UMP 2017 KATA PENGANTAR Dengan mengucap rasa syukur Alhamdulilah kehadirat Allah SWT yang telah melimpahkan rahmat dan hidayah-Nya, sehingga saya dapat menyelesaikan Tugas Akhir dengan judul “PENERAPAN KRIPTOGRAFI AES (ADVANCE ENCRYPTION STANDARD) UNTUK

PENGAMANAN DOKUMEN DAN GAMBAR ”

  Dalam hal ini saya menyadari atas keterbatasan kemampuan yang dimiliki, sehingga saya menyadari bahwa penyusunan tugas akhir ini masih jauh dari kata sempurna. Oleh karena itu dengan kerendahan hati saya mengharapkan kritik dan saran yang berguna sebagai bahan untuk memperbaiki kekurangan yang ada, sehingga dapat mencapai hasil yang lebih baik.

  Pada kesempatan kali ini dengan segala kerendahan hati saya ingin menyampaikan rasa terimakasih kepada:

  1. Bpk Sigit Sugiyanto, S.T., M.Eng. selaku dosen pembimbing Tugas Akhir yang telah banyak memberi bimbingan, petunjuk dan arahan dengan kesabaran dalam penyusunan tugas akhir ini.

  2. Bpk Harjono S.T., M.Eng, selaku Kepala Prodi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah Purwokerto.

  3. Staf dan Kepala SAT LANTAS Polres Banyumas yang telah memberi ijinnya untuk dijadikan tempat penelitian tugas akhir ini.

  Semua pihak yang telah membantu dari awal hingga akhir penyusunan 4. laporan tugas akhir ini yang tidak dapat disebutkan satu per satu.

  Purwokerto, 14 Agustus 2017 Penulis, Akbar Putra Gusti Pratama

  DAFTAR ISI HALAMAN JUDUL ..................................................................................... i HALAMAN PERNYATAAN ORISINALITAS... ........................................ ii HALAMAN PERSETUJUAN.. ................................................................... .. iii HALAMAN PENGESAHAN ...................................................................... .. iv HALAMAN PERSEMBAHAN ................................................................. ... v MOTTO... .................................................................................................. .... vi KATA PENGANTAR. .............................................................................. .... vii DAFTAR ISI.. ............................................................................................ .... viii DAFTAR TABEL. .................................................................................... ..... xi DAFTAR GAMBAR.... ................................................................................ . xii DAFTAR LAMPIRAN... .............................................................................. . xiv

  INTISARI. ..................................................................................................... . xv ABSTRAK ............................................................................................. ........ xvi BAB I.

  PENDAHULUAN

  A. Latar Belakang................................................................................ 1

  B. Rumusan Masalah........................................................................... 3 C. Batasan Masalah.. ....................................................................... ...

  3 BAB II KAJIAN PUSTAKA A. Kritogrfi................................................................................... ......

  4 B. Dokumen.................................. ......... ............................................

  4 C. Gambar.................................. .......... ..............................................

  5 D. MySQL.................................. .......... ..............................................

  5 E. ASP.NET.................................. ....... ..............................................

  6

  F. Bahasa C#.................................. ............... .....................................

  6 G. Hasil Penelitian Sejenis.................... ........... ..................................

  7 BAB III TUJUAN DAN MANFAAT A. TUJUAN.......................................................................... .... ..........

  10 B. MANFAAT............................................................................ .... ...

  10 BAB IV METODE PENELITIAN

  A. Jenis Penelitian …............................................................... ...... ..... 11 B. Waktu dan Tempat.........................................................................

  11 C. Pengumpulan Data.........................................................................

  11

  1. Wawancara …............................................................... ... ....... 11 2. Studi Dokumentasi............................................................ .....

  11 D. Pengembangan Sistem...................................................................

  12 1. Requiretments Definition .......... .............................................

  12

  2. System and Software Design …...................................... . ....... 13

  3. Implementation and Unit Testing ….............................. .. ....... 14 4. Integration and System Testing ............ ..................................

  14 5. Operation and Maintenance ............ ......................................

  14 BAB V HASIL DAN PEMBAHASAN A. Data Penelitian .................. .............................................................

  15 B. Algoritma AES (Advance Encryption Standard........................ ....

  15

1. Proses Algoritma AES............................................... .... ...........

  15 a. AddRoundKey..................................................................... ..

  16 b. Sub-bytes............... .............. .................................................

  17 c. Shiftrows ...............................................................................

  19 d. MixCollums .................................................................. ........

  20 C. Perancangan Sistem ......................................... ..............................

  21 1. Use Case Diagram Aplikasi .................................... ...............

  21 2. Activity Diagram............................................................ ... ......

  23

  a. Melakukan Enkripsi/Dekripsi Dokumen ................ .........

  23 b. Melakukan Enkripsi/Dekripsi Gambar ................... .........

  24 c. Melakukan Enkripsi/Dekripsi Video ........................... ....

  25 d. Mengolah Datauser ................................................ ..........

  26 e. Melihat Histori .................................................. ..............

  27 f. Cetak Laporan............................................................... ...

  28

  3. Perancangan Database.......................................................... 28

  4. Perancangan Antarmuka Aplikasi....................................... . 30 a. Perancangan Antarmuka Login User.............................. .

  30 b. Perancangan Antarmuka Login Admin....................... .....

  30 c. Perancangan Antarmuka Admin. ....................................

  31 d. Perancangan Antarmuka User........................................ .

  32 e. Hasil Implentasi............................................................. ..

  32 1) Form Admin................................................................

  32 a) Form Login Admin............................................. ..

  32 b) Form Home Admin.............................................. .

  33 c) Form Data User.................................................. .

  34 d) Form Histori........................................................

  34 2) Form User...................................................................

  35 a) Form Login User.................................................

  35 b) Form Home User ...............................................

  36 c) Form Encrypt/Decrypt Document.......................

  37 d) Form Encrypt/Decrypt Gambar..........................

  37 e) Form Encrypt/Decrypt Video.............................

  38 f) Pengujian............................................................

  39 g) Pemeliharaan......................................................

  41 BAB VI PENUTUP A. Kesimpul........................................................................................

  42 B. Saran..............................................................................................

  42 DAFTAR PUSTAKA....................................................................................

  43

  DAFTAR TABEL Tabel. 1 Definisi Use Case.......................................... ................................

  22 Tabel. 2 Datauser ..................... ...................................................................

  29 Tabel. 3 History ................. ..........................................................................

  29 Tabel. 4 Pengujian Form Login.................... .......... ....................................

  39 Tabel. 5 Pengujian Form Admin ............. ....................................................

  39 Tabel. 6 Pengujian Form User ................ ....................................................

  40

  DAFTAR GAMBAR Gambar 1. Model Waterfall .........................................................................

  20 Gambar 13. Baris 3 Byte ................................................................................

  27 Gambar 22. Diagram Aktivitas Mencetak Laporan .......................................

  26 Gambar 21. Diagram Aktivitas Melihat Histori .............................................

  25 Gambar 20. Diagram Aktivitas Mengolah Datauser ......................................

  23 Gambar 18. Diagram Aktivitas Melakukan Enkripsi/Dekripsi Gambar ….... 24 Gambar 19. Diagram Aktivitas Melakukan Enkripsi/Dekripsi Video ...........

  21 Gambar 17. Diagram Aktivitas Melakukan Enkripsi/Dekripsi Dokumen .....

  20 Gambar 16. Use Case Diagram Sistem pengamanan ....................................

  20 Gambar 15. MixCollums ................................................................................

  20 Gambar 14. Hasil Shiftrows ...........................................................................

  20 Gambar 12. Baris 2 Byte ................................................................................

  12 Gambar 2. Flowchart Sistem .......................................................................

  20 Gambar 11. Baris 1 Byte ................................................................................

  19 Gambar 10. Baris 0 Byte ................................................................................

  19 Gambar 9. Hasil Sub-byte ............................................................................

  18 Gambar 8. Proses Subtitusi S-Box AE .........................................................

  18 Gambar 7. Round Key ..................................................................................

  17 Gambar 6. Proses Perpotongan dalam S-Box. .............................................

  17 Gambar 5. Tabel S-Box AES .......................................................................

  16 Gambar 4. Proses AddRoundKey .................................................................

  13 Gambar 3. Proses Algoritma AES ...............................................................

  28

  Gambar 23. Perancangan Autentikasi User ...................................................

  30 Gambar 24. Perancangan Auntentikasi Admin...............................................

  30 Gambar 25. Perancangan Form Aplikasi Admin............................................

  31 Gambar 26. Perancangan Form Aplikasi Use................................................

  32 Gambar 27. Form Login Admin .....................................................................

  33 Gambar 28. Halaman Home Admin ...............................................................

  33 Gambar 29. Tampilan Form Datauser ..........................................................

  34 Gambar 30. Form Histori ...............................................................................

  35 Gambar 31. Form Login User ........................................................................

  36 Gambar 32. Halaman Home User .................................................................

  36 Gambar 33. Form Encrypt/Decrypt Dokumen ….......................................... 37 Gambar 34. Form Encrypt/Decrypt Gambar .................................................

  38 Gambar 35. Form Encrypt/Decrypt Video.....................................................

  38