Implementasi Modified LSB (Least Significant Bit) dan Algoritma DES (Data Encryption Standard) Pada Pengamanan Data Text

IMPLEMENTASI MODIFIED LSB (LEAST SIGNIFICANT BIT) DAN
ALGORITMA DES (DATA ENCRYPTION STANDARD) PADA
PENGAMANAN DATA TEXT

SKRIPSI

HENGKY P.F GULO
101401087

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

IMPLEMENTASI MODIFIED LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA DES
(DATA ENCRYPTION STANDARD) PADA PENGAMANAN DATA TEXT

SKRIPSI


Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana
Komputer

HENGKY P.F GULO
101401087

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

ii

PERSETUJUAN

Judul


:

Kategori
Nama
Nomor Induk Mahasiswa
Program Studi
Departemen
Fakultas

:
:
:
:
:
:

IMPLEMENTASI MODIFIED LSB (LEAST
SIGNIFICANT BIT) DAN ALGORITMA DES
(DATA ENCRYPTION STANDARD) PADA

PENGAMANAN DATA TEKS
SKRIPSI
HENGKY P.F. GULO
101401087
SARJANA (S1) ILMU KOMPUTER
ILMU KOMPUTER
ILMU
KOMPUTER
DAN
TEKNOLOGI
INFORMASI (FASILKOM-TI) UNIVERSITAS
SUMATERA UTARA

Diluluskan di
Medan, Agustus 2016
Komisi Pembimbing

:

Pembimbing 2


Pembimbing 1

Herriyance, ST, M.Kom
NIP. 19801024 201012 1 002

Dr. Poltak Sihombing, M.Kom
NIP. 19620317 199103 1 001

Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M.Kom.
NIP. 196203171991031001

Universitas Sumatera Utara

iii


PERNYATAAN

IMPLEMENTASI MODIFIED LSB (LEAST SIGNIFICANT BIT) DAN
ALGORITMA DES (DATA ENCRYPTION STANDARD)
PADA DATA TEKS

SKRIPSI

Penulis mengakui bahwa skripsi ini adalah hasil karya sendiri, kecuali beberapa
ringkasan dan kutipan yang masing-masing disebutkan sumbernya.

Medan,

Agustus 2016

HENGKY P.F. GULO
101401087

Universitas Sumatera Utara


iv

PENGHARGAAN

Puji syukur dan terima kasih penulis ucapkan kepada Tuhan Yesus Kristus yang telah
menjaga, merawat dan melimpahkan kasih dan karunia-Nya kepada penulis, sehingga
skripsi ini dapat diselesaikan dalam waktu yang telah ditetapkan.
Dengan segala kerendahan hati, pada kesempatan ini penulis menyampaikan
terima kasih kepada semua pihak yang telah membantu penyelesaian skripsi ini.
Penulis mengucapkan terima kasih kepada:

1. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc selaku Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
2. Bapak Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara dan sebagai Dosen Pembimbing I yang
telah memberikan arahan dan bimbingan kepada penulis.
3. Ibu Dr. Maya Silvi Lydia, B.Sc., M.Sc. sebagai Sekretaris Program Studi S-1
Ilmu Komputer Universitas Sumatera Utara.
4. Ibu Dian Rachmawati, S.Si, M.Kom selaku Dosen Pembimbing Akademik
yang telah memberikan bimbingan dan dukungan kepada penulis.

5. Bapak Herriyance, ST, M.Kom

selaku Dosen Pembimbing II yang telah

memberikan arahan dan bimbingan kepada penulis.
6. Bapak Drs. Marihat Situmorang, M.Kom . selaku Dosen Pembanding I yang
telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada
penulis.
7. Bapak Amer Sharif, S.Si., M.Kom selaku Dosen Pembanding II yang telah
memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada
penulis.
8. Kedua orangtua penulis Bapak Drs. Masanuddin Gulo, M.M dan Ibu Liana
Gulo, B.Sc, kakak penulis Fati K. Gulo, S.Tp dan abang ipar penulis Agustinus
M. Halawa, ST, dan keponakan penulis Clayrine Y.R. Halawa yang telah
memberikan dukungan berupa doa, harapan dan dukungan baik moril maupun
materi.

Universitas Sumatera Utara

v


9. Seluruh tenaga pengajar dan pegawai pada Fakultas Ilmu Komputer dan
Teknologi Informasi USU, khususnya Program Studi S-1 Ilmu Komputer.
10. Teman-teman mahasiswa S-1 Ilmu Komputer Johanes P. Saragih, S.Kom,
Yansen B. Simatupang, S.Kom, Lorent O. Barus, S.Kom, Gunalan Anggirasa,
S.Kom, Timothy, S.Kom, Rivai H. Purba, Kurniawan W.A.P Hutagaol, Suhaili
Hamdi, M. Pristian dan semua rekan-rekan kuliah Stambuk 2010 yang telah
berbagi kebersamaan selama berada di S-1 Ilmu Komputer.
11. Teman-teman komunitas LOGIC dan teman-teman penghuni KTI yang telah
berbagi kebersamaan selama menyelesaikan skripsi ini.
12. Dan semua pihak yang terlibat langsung atau tidak langsung yang penulis tidak
dapat tulisan satu per satu.

Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan. Oleh
karena itu penulis menerima kritik dan masukan dari semua pihak yang bersifat
membangun dan menyempurnakan skripsi ini. Penulis berharap semoga skripsi ini
bermanfaat bagi penulis sendiri pada khususnya dan pembaca pada umumnya.

Medan,


Agustus 2016

Penulis

Universitas Sumatera Utara

vi

ABSTRAK

Perkembangan teknologi komputer dapat membuat kemajuan dalam pertukaran data
atau informasi. Pertukaran data atau informasi pada saat ini sangat cepat, sehingga
setiap orang membutuhkan data atau informasi. Keamanan data menjadi sangat
penting, sehingga sering terjadi penyalahgunaan data dan gangguan keamanan dari
pihak ketiga. untuk mengatasi masalah tersebut dibutuhkan pengamanan data tersebut,
yaitu dengan teknik kriptografi dan steganografi. Pada penelitian ini, algoritma
kriptografi yang digunakan adalah algoritma DES (Data Encryption Standard) dan
dikombinasikan dengan Modified LSB(Least Significant Bit). Pada algoritma DES
dibutuhkan kunci dengan panjang 64 bit untuk mengenkripsi dan mendekripsikan
suatu pesan, pesan/plaintext terlebih dahulu akan diubah ke dalam bentuk biner yang

kemudian dienkripsi dengan proses algoritma DES. Selajutnya pesan berbentuk cipher
bit akan disisipkan pada citra berformat *.png. Citra yang telah disisipkan pesan akan
diekstrasi sehingga cipher bit akan didapat. Untuk mendapat plaintext maka cipher bit
akan didekripsikan dengan algoritma DES dan kunci 64 bit yang sama dengan kunci
enkripsi.

Kata Kunci : Kriptografi, DES(Data Encryption Standard), Steganografi, Modified
LSB(Least Significant Bit), Block Cipher

Universitas Sumatera Utara

vii

IMPLEMENTATION OF MODIFIED LSB(LEAST SIGNIFICANT BIT)
AND DES (DATA ENCRYPTIONSTANDARD) ALGORITHM
ON TEXT DATA SECURITY

ABSTRACT
The development of computer technology can make progress in the exchange of data
or information. The exchange of data or information at this time is very fast, so

everyone needs data or information. Data security becomes very important, so
frequent misuse of data and the security of third-party interference. To resolve the
issue of data security is needed, namely with cryptography and steganography
techniques. In this study, the cryptographic algorithm used is the DES algorithm (Data
Encryption Standard) and combined with Modified LSB (Least Significant Bit). In the
DES algorithm with a key length required 64 bits to encrypt and decrypt a message,
the message / plaintext first be converted into a binary form that is then encrypted
with the DES algorithm. Following shaped cipher message bits will be inserted in the
image format * .png. The image that has been inserted messages will be extracted so
that the cipher bits will be obtained. To obtain the plaintext bit cipher will
didekripsikan with the DES algorithm and the same 64-bit key with the encryption
key.

Key Word : Cryptography, DES Algorithm, , Steganography, LSB(Least Significant
Bit). Cipher Block

Universitas Sumatera Utara

viii

DAFTAR ISI

PERSETUJUAN
PERNYATAAN
PENGHARGAAN
ABSTRAK
ABSTRACT
DAFTAR ISI
DAFTAR TABEL
DAFTAR GAMBAR
DAFTAR LAMPIRAN
BAB I

ii
iii
iv
vi
vii
viii
x
xi
xii

PENDAHULUAN
1.1
Latar Belakang Masalah
1.2
Rumusan Masalah
1.3
Batasan Masalah
1.4
Tujuan Penelitian
1.5
Manfaat Penelitian
1.6
Metode Penelitian

1
2
2
3
3
3

BAB II TINJAUAN PUSTAKA
2.1
Kriptografi
2.1.1 Kriptografi Simetri
2.1.2 Kriptografi Asimetri
2.2
DES (Data Encryption Standard)
2.2.1 Pembangkitan Kunci
2.2.2 Enkripsi Algoritma DES
2.2.3 Dekripsi Algoritma DES
2.3
Citra Digital
2.3.1 Citra Bitmap
2.3.2 Citra PNG
2.4
Steganografi
2.4.1 LSB(Least Significant Bit)

5
6
7
7
8
11
15
15
16
16
17
18

BAB III ANALISIS DAN PERANCANGAN SISTEM
3.1
Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Persyaratan
3.1.2.1
Persyaratan Fungsional
3.1.2.2
Persyaratan Non-Fungsional
3.1.3 Analisis Proses
3.2
Perancangan Sistem
3.2.1 Perancangan Flowchart Aplikasi
3.2.1.1
Flowchart Pembangkitan Kunci

20
20
21
21
21
22
23
23
23

Universitas Sumatera Utara

ix

3.2.2

3.2.3

3.2.1.2
Flowchart Enkripsi Algoritma DES
3.2.1.3
Flowchart Penyisipan Modified LSB
3.2.1.4
Flowchart Ektraksi Pesan
3.2.1.5
Flowchart Dekripsi DES
Perancangan Unified Modeling Languange (UML)
3.2.2.1
Use Case Diagram
3.2.2.2
Sequence Diagram
3.2.2.3
Activity Diagram
Rancangan Interface Aplikasi
3.2.3.1
Rancangan Interface Form Home
3.2.3.2
Rancangan Interface Form Enkripsi
3.2.3.3
Rancangan Interface Form Dekripsi

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
4.1
Implementasi Sistem
4.1.1 Form Home
4.1.2 Form Enkripsi
4.1.3 Form Dekripsi
4.2

4.3

24
26
27
27
29
29
34
37
38
38
39
40

42
42
43
44

Pengujian Sistem
4.2.1 Proses Pembangkitan Kunci Internal
4.2.2 Proses Enkripsi
4.2.3 Proses Dekripsi
4.2.4 Proses Penyisipan
Hasil Pengujian
4.3.1 Pengujian Enkripsi Plaintext dan Dekripsi Cphertext
4.3.2 Perbandingan Waktu Enkripsi dan Dekripsi
4.3.3 Pengujian Penyisipan dan Ekstrasi Pesan

44
45
48
52
55
56
56
59
60

BAB V KESIMPULAN DAN SARAN
5.1
Kesimpulan
5.2
Saran

65
67

DAFTAR PUSTAKA

68

Universitas Sumatera Utara

x

DAFTAR TABEL

Tabel 2.1
Tabel 2.2
Tabel 2.3
Tabel 2.4
Tabel 2.5
Tabel 2.6
Tabel 2.7
Tabel 2.8
Tabel 3.1
Tabel 3.2
Tabel 3.3
Tabel 3.4
Tabel 3.5
Tabel 4.1
Tabel 4.2
Tabel 4.3
Tabel 4.4
Tabel 4.5
Tabel 4.6
Tabel 4.7
Tabel 4.8
Tabel 4.9
Tabel 4.10

Permuted Choice-1
Jumlah Pergeseran Bit
Permuted Choice-2
Initial Permutation
Tabel Ekspansi
Tabel Substition Box
Tabel Permutasi P
Initial Permutation -1
Dokumentasi Naratif Use Case Bangkitkan Kunci
Dokumentasi Naratif Use Case enkripsi
Dokumentasi Naratif Use Case Penyisispan
Dokumentasi Naratif Use Case Ekstrasi
Dokumentasi Naratif Use Case Dekripsi
Spesifikasi kebutuhan perangkat keras untuk implementasi
Hasil Pergeseran Bit
Kunci K+ atau Kunci Internal
Hasil Proses Iterasi Enkripsi
Hasil Proses Iterasi Dekripsi
Hasil Enkripsi Pesan
Hasil Dekripsi Pesan
Perbandingan Waktu Enkripsi dan Dekripsi
Penyisipan Pesan
Proses Ekstrasi Pesan

8
9
9
11
12
13
15
15
30
31
31
32
33
42
46
47
51
54
56
58
59
61
62

Universitas Sumatera Utara

xi

DAFTAR GAMBAR

Gambar 2.1
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Gambar 3.7
Gambar 3.8
Gambar 3.9
Gambar 3.10
Gambar 3.11
Gambar 3.12
Gambar 3.13
Gambar 3.14
Gambar 4.1
Gambar 4.2
Gambar 4.3
Gambar 4.4
Gambar 4.5

Kriptogafi Simetri
Diagram Ishikawa
Flowchart Pembangkitan Kunci
Flowchart Enkripsi
Flowchart Penyisipan Pesan
Flowchart Ekstrasi
Flowchart Dekripsi Pesan
Use Case Diagram Sistem
Sequence Diagram enkripsi dan Penyisipan
Sequence diagram Dekripsi dan Ekstrasi
Activity Diagram Enkripsi dan Penyisipan
Activity Diagram Ekstrasi dan Dekripsi
Tampilan Form Home
Tampilan Form Enkripsi
Tampilan Form Dekripsi
Form Home
Form Enkrispi
Form Dekripsi
Grafik Perbandingan Waktu Enkripsi dan Dekripsi
Grafik Perbandingan Waktu Penyisipan dan Ekstrasi

6
21
24
25
26
27
28
29
35
36
37
38
39
39
40
43
43
44
60
64

Universitas Sumatera Utara

xii

DAFTAR LAMPIRAN

Halaman
Listing Program

A-1

Curriculum Vitae

B-1

Universitas Sumatera Utara