Implementasi Super Enkripsi Menggunakan Algoritma Tritmius Dan Double transposition Cipher Pada Pengamanan File Berbasis Android

IMPLEMENTASI SUPER ENKRIPSI MENGGUNAKAN ALGORITMA
TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA
PENGAMANAN FILE PDF BERBASIS ANDROID

SKRIPSI

JESSICA
131401134

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

IMPLEMENTASI SUPER ENKRIPSI MENGGUNAKAN ALGORITMA
TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA
PENGAMANAN FILE PDF BERBASIS ANDROID


SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer

JESSICA
131401134

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

ii

PERSETUJUAN


Judul

: IMPLEMENTASI

SUPER

ENKRIPSI

MENGGUNAKAN ALGORITMA TRITHEMIUS DAN
DOUBLE

TRANSPOSITION

CIPHER

PADA

PENGAMANAN FILE PDF BERBASIS ANDROID
Kategori


: SKRIPSI

Nama

: JESSICA

Nomor Induk Mahasiswa : 131401134
Program Studi

: SARJANA (S1) ILMU KOMPUTER

Fakultas

: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA

Diluluskan di :
Medan, 26 Juli 2017
Komisi Pembimbing:


Pembimbing 2

Pembimbing 1

Dian Rachmawati, S.Si, M.Kom

M. Andri Budiman, ST,M.Comp.Sc,MEM

NIP.19830723200912004

NIP. 197510082008011011

Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M. Kom
NIP.

196203171991031001


Universitas Sumatera Utara

iii

PERNYATAAN

IMPLEMENTASI SUPER ENKRIPSI MENGGUNAKAN ALGORITMA
TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA
PENGAMANAN FILE PDF BERBASIS ANDROID

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, 26 Juli 2017

Jessica
131401134


Universitas Sumatera Utara

iv

PENGHARGAAN

Puji dan Syukur kehadirat Tuhan Yang Maha Esa yang telah memberikan rahmat dan
karunia-Nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat untuk
memperoleh gelar Sarjana Komputer, Program Studi Ilmu Komputer Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
Dengan segala kerendahan hati, penulis ingin menyampaikan rasa hormat dan
terima kasih sebesar-besarnya kepada semua pihak yang telah membantu penyelesaian
skripsi ini. Penulis mengucapkan terima kasih kepada:

1. Bapak Prof. Dr. Runtung Sitepu, SH., M.Hum sebagai Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc sebagai Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S1 Ilmu

Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas
Sumatera Utara.
4. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M sebagai Dosen
Pembimbing I yang telah memberikan arahan dan motivasi kepada penulis
dalam pengerjaan skripsi ini.
5. Ibu Dian Rachmawati, S.Si, M.Kom sebagai Dosen Pembimbing II yang telah
memberikan arahan dan motivasi kepada penulis dalam pengerjaan skripsi ini.
6. Ibu Dr. Maya Silvi Lydia, M.Sc dan Bapak Amer Sharif, S.Si, M.Kom. selaku
Dosen Pembanding yang telah memberikan saran dan kritik kepada penulis
dalam penyempurnaan skripsi ini.
7. Bapak Ade Candra, S.T, M.Kom selaku Dosen Pembimbing Akademik yang
telah memberikan arahan dan motivasi selama masa perkuliahan.
8. Seluruh Dosen serta staf Pegawai di Program Studi S1 Ilmu Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
9. Orang tua penulis yang terkasih Bapak Walan Sinaga dan Ibu Jimina
Simanungkalit. yang senantiasa menjadi penyemangat penulis dan selalu

Universitas Sumatera Utara

v


memberikan dukungan yang sangat luar biasa di dalam setiap doanya untuk
penulis dalam menyelesaikan skripsi ini.
10. Kakak penulis Grace Eunike Sinaga, dan abang penulis Andreas Sinaga yang
selalu memberikan dukungan, dan doa kepada penulis dalam menyelesaikan
skripsi.
11. Tulang

Ir.

Josenhans

Simanungkalit

yang

selalu

mendukung


dan

menyemangati penulis dalam menyelesaikan skripsi ini.
12. Para sahabat yang selama ini telah menjadi tempat berbagi suka dan duka,
yang telah memberikan motivasi, hiburan, dukungan dan nasihat yang tak
ternilai kepada penulis, Fadhilah Atika, Mutiara Rizky, Noer Inda Chayanie,
Sandra Putri,Adiba Nazila,Atika Yasinta, Tia Rahmadianti, Raviza Sitepu,
Ruth Tri Mentari, Nelly Frista, dan Bayu Kurniawan.
13. Alwi Ahdi atas dukungan, perhatian dan semangat yang selalu diberikan
kepada penulis selama proses penyelesaian skripsi ini.
14. Abang yang telah menjadi tempat belajar dan bertanya dalam pengerjaan
skripsi ini M.Miftahul Huda.
15. Teman-teman kuliah Kom B 2013 dan seluruh Stambuk 2013 yang tidak dapat
disebut satu-persatu, yang telah banyak membantu dalam pengerjaan skripsi
ini.
16. Rekan-rekan pengurus IMILKOM (Ikatan Mahasiswa S1 Ilmu Komputer)
USU periode 2016-2017 yang telah memberikan banyak dukungan, tempat
belajar berorganisasi yang benar, dan mendapatkan pengalaman yang tak
ternilai.
17. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat

penulis ucapkan satu-persatu yang telah membantu penyelesaian skripsi ini.

Medan, 26 Juli 2017
Penulis,

Jessica

Universitas Sumatera Utara

vi

ABSTRAK

Komunikasi dan pertukaran data, kini menjadi tidak terbatas. Dengan banyaknya
kemudahan untuk melakukan pertukaran data, baik melalui media elektronik ataupun
non-elektronik. Adakalanya diperlukan pengamanan akan akses pertukaran data
tersebut. Pengamanan ini berfungsi untuk melakukan pencegahan atas sampainya data
berupa informasi ke tangan yang tidak berhak. Untuk itu, dibutuhkan suatu metode
pengamanan terhadap data yang akan dikirimkan.Salah satunya adalah dengan metode
penyandian. Proses penyandian yang dilakukan adalah dengan menggunakan

kriptografi. Pertukaran data dapat dilakukan dengan cara mengirimkan pesan berupa
pesan teks, baik dalam bentuk Document, PDF(Portable Document File) ataupun
gambar. PDF mempermudah pertukaran dokumen, dimana keunggulan dari dokumen
yang dibuat dengan format PDF adalah dia tidak bisa diubah secara langsung oleh si
penerima dokumen tidak seperti file dokumen dengan format .doc, .txt atau yang
lainnya. Namun, seiring berkembangnya teknologi, file PDF mulai dirasa tidak aman.
Sehingga, salah satu solusi yang dapat ditawarkan adalah dengan menggunakan
metode super enkripsi yang menggunakan kombinasi antara Algoritma Trithemius dan
Double Transposition Cipher yang selanjutnya akan diimplementasikan untuk
menjadi sebuah aplikasi berbasis Android. Pada penelitian ini, dihitung kompleksitas
kedua algoritma yang bernilai (

) Meskipun begitu, waktu proses yang diperlukan

dalam proses enkripsi menggunakan algoritma Trithemius lebih cepat dibandingkan
dengan menggunakan Double Transposition Cipher. Dengan hasil panjang plaintext
dan password berbanding lurus terhadap waktu proses secara linear.

Kata Kunci: Kriptografi, PDF, Super Enkripsi, Algoritma Trithemius, Double
Transposition Cipher, Android.

Universitas Sumatera Utara

vii

IMPLEMENTATION OF SUPER ENCRYPTION WITH TRITHEMIUS
ALGORITHM AND DOUBLE TRANSPOSITION CIPHER ON
SECURITY OF PDF FILE BASED ON ANDROID

ABSTRACT

Communication and data exchange, now become nearly unlimited in forms with many
facilities to exchange data, whether in electronic or non-electronic. Sometimes the
necessary safeguards to access the data exchange is needed. Security is working to
prevent the achievement of data information into unauthorized hands. For that matter,
we need a method for securing the data to be transmitted .One of them is an
encryption method. The encoding process is done by using cryptography. Data
exchange can be done by sending a text message, either in the form of a Doc, PDF
(Portable Document File) or image. PDF simplifies the exchange of documents, where
the excellence of the documents created with the PDF format can not be changed
directly by the recipient of such document such as .doc, .txt or another. However, as
technology advances, PDF files begin to be unsafe. So, one solution that can be
offered is to use super encryption method that uses a combination of Trithemius
Algorithm and Double Transposition Cipher that will be implemented to be an
Android-based application. In this study, the complexity of the two algorithms is
reported as Θ (

) with the length of plaintext and password linearly proportional to

the processing time.

Keywords : Cryptography, PDF, Super Encryption, Trithemius Algorithm, Double
Transposition Cipher, Android.

Universitas Sumatera Utara

viii

DAFTAR ISI

Halaman

Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
Bab 1 Pendahuluan
1.1 Latar Belakang Masalah
1.2 Rumusan Masalah
1.3 Batasan Masalah
1.4 Tujuan Penelitian
1.5 Manfaat Penelitian
1.6 Metodologi Penelitian
1.7 Sistematika Penulisan

ii
iii
iv
vi
vii
viii
x
xi
xiii

1
2
3
3
3
4
5

Bab 2 Landasan Teori
2.1 Kriptografi
2.1.1 Pengertian Kriptografi
2.1.2 Algoritma Kriptografi
2.1.3 Tujuan Kriptografi
2.1.4 Jenis – jenis Algoritma Kriptografi
2.1.4.1 Algoritma Simetris
2.1.4.2 Algoritma Asimetris
2.2 Super Enkripsi
2.3 Algoritma Trithemius
2.4 Double Transposition Cipher
2.5 Kompleksitas Algoritma
2.6 Penelitian yang Relevan

6
6
7
8
8
8
9
10
11
14
16
20

Bab 3 Analisis dan Perancangan Sistem
3.1 Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Persyaratan
a. Persyaratan Fungsional

24
24
25
26

Universitas Sumatera Utara

ix

b. Persyaratan Non-Fungsional
3.1.3 Analisa Proses
3.2 Pemodelan
3.2.1 Use Case Diagram
3.2.2 Activity Diagram
3.2.3 Sequence Diagram
3.3 Flowchart
3.3.1 Flowchart Sistem
3.3.2 Flowchart Sistem Enkripsi
3.3.3 Flowchart Sistem Dekripsi
3.3.4 Flowchart Algoritma Trithemius
3.3.5 Flowchart Double Transposition Cipher
3.4 Perancangan Antarmuka (Interface)
3.4.1 Antarmuka Halaman Utama
3.4.2 Antarmuka Halaman Enkripsi File
3.4.3 Antarmuka Halaman Dekripsi File
3.4.4 Antarmuka Halaman Tentang
3.4.5 Antarmuka Halaman Bantuan
Bab 4 Implementasi dan Pengujian Sistem

26
27
27
27
32
34
35
36
36
38
39
40
42
42
43
44
45
46

4.1 Implementasi
4.1.1 Halaman Home
4.1.2 Halaman Enkripsi
4.1.3 Halaman Dekripsi
4.1.4 Halaman Bantuan
4.1.5 Halaman Tentang
4.2 Pengujian
4.2.1 Pengujian Hasil Enkripsi Algoritma Trithemius dan Double
Transposition Cipher
a. Pengujian Hasil Enkripsi Pada Sistem
b. Pengujian Hasil Enkripsi Dengan Perhitungan Manual
1. Enkripsi Algoritma Trithemius
2. Enripsi Double Transposition Cipher
4.2.2 Pengujian Hasil Dekripsi Algoritma Trithemius dan Double
Transposition Cipher
a. Pengujian Hasil Dekripsi Pada Sistem
b. Pengujian Hasil Dekripsi Dengan Perhitungan Manual
1. Dekripsi Algoritma Trithemius
2. Deripsi Double Transposition Cipher
4.2.3 Kompleksitas Algoritma
4.2.4 Waktu Proses
4.2.4.1 Pengujian Plaintext
4.2.4.2 Pengujian Password

47
48
48
53
55
56

57
57
59
59
60
61
61
63
63
64
66
75
75
82

Bab 5 Kesimpulan dan Saran
5.1 Kesimpulan
5.2 Saran

86
86

Daftar Pustaka

87

Universitas Sumatera Utara

x

DAFTAR TABEL
Tabel 2.1
Tabel 2.2
Tabel 3.1
Tabel 3.2
Tabel 3.3
Tabel 3.4
Tabel 3.5
Tabel 4.1
Tabel 4.2
Tabel 4.3
Tabel 4.4
Tabel 4.5
Tabel 4.6
Tabel 4.7
Tabel 4.8
Tabel 4.9
Tabel 4.10
Tabel 4.11
Tabel 4.12
Tabel 4.13
Tabel 4.14
Tabel 4.15
Tabel 4.16
Tabel 4.17

Halaman
Tabel Trithemius
11
Tabel Penelitian yang Relevan
20
Dokumentasi Naratif Use Case Home
30
Dokumentasi Naratif Use Case Enkripsi File
31
Dokumentasi Naratif Use Case Dekripsi File
32
Dokumentasi Naratif Use Case Bantuan
33
Dokumentasi Naratif Use Case Tentang
33
Tabel Proses Enkripsi Tahap Kedua Double Transposition Cipher 62
Tabel Proses Enkripsi Tahap Kedua Double Transposition Cipher 62
Tabel Proses Dekripsi Tahap Pertama Double Transposition Cipher 66
Tabel Proses Dekripsi Tahap Kedua Double Transposition Cipher 66
Kompleksitas Algoritma Trithemius untuk Method 1
68
Kompleksitas Algoritma Trithemius untuk Method 2
69
Kompleksitas Algoritma Trithemius untuk Method 3
70
Kompleksitas Algoritma Trithemius untuk Method 4
70
Kompleksitas Algoritma Trithemius untuk Method 5
71
Kompleksitas Doule Transposition Cipher untuk Method 1
73
Kompleksitas Doule Transposition Cipher untuk Method 2
74
Kompleksitas Doule Transposition Cipher untuk Method 3
75
Waktu Proses pada Plaintext 27 Karakter
77
Waktu Proses pada Plaintext 59 Karakter
78
Waktu Proses pada Plaintext 136 Karakter
79
Waktu Proses untuk Password 10 Karakter
84
Waktu Proses untuk Password 20 Karakter
85

Universitas Sumatera Utara

xi

DAFTAR GAMBAR
Gambar 2.1
Gambar 3.1
Gambar 2.3
Gambar 2.4
Gambar 2.5
Gambar 2.6
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Gambar 3.7
Gambar 3.8
Gambar 3.9
Gambar 3.10
Gambar 3.11
Gambar 3.12
Gambar 3.13
Gambar 3.14
Gambar 3.15
Gambar 3.16
Gambar 3.17
Gambar 3.18
Gambar 4.1
Gambar 4.2
Gambar 4.3
Gambar 4.4
Gambar 4.5
Gambar 4.6
Gambar 4.7
Gambar 4.8
Gambar 4.9
Gambar 4.10
Gambar 4.11
Gambar 4.12
Gambar 4.13
Gambar 4.14
Gambar 4.15

Skema Algoritma Simetris
Skema Algoritma Asimetris
Grafik Notasi Asimptotik 
Grafik Notasi Asimptotik 
Grafik Notasi Asimptotik O
Gambar Logo Android
Digram Ishikawa
Use Case Diagram
Acitivity Diagram Enkripsi
Acitivity Diagram Dekripsi
Sequence Diagram Enkripsi
Sequence Diagram Dekripsi
Flowchart Sistem
Flowchart Sistem Enkripsi
Flowchart Sistem Dekripsi
Flowchart Enkripsi Algoritma Trithemius
Flowchart Dekripsi Algoritma Trithemius
Flowchart Enkripsi Double Transposition Cipher
Flowchart Dekripsi Double Transposition Cipher
Antarmuka Halaman Utama
Antarmuka Halaman Enkripsi File
Antarmuka Halaman Dekripsi File
Antarmuka Halaman Tentang
Antarmuka Halaman Bantuan
Versi Android Studio
Tampilan Halaman Home
Tampilan Halaman Enkripsi
Tampilan untuk Memilih File Manager
Tampilan File Manager
Tampilan Lokasi File yang Sudah Dipilih dan Kunci yang
Digunakan untuk Algoritma Trithemius
Tampilan Toast Enkripsi Algoritma Trithemius
Tampilan Dua Buah Kunci yang Digunakan untuk Double
Transposition Cipher
Tampilan Toast Enkripsi Double Transposition Cipher
Tampilan File Hasil Enkripsi yang Sudah Disimpan
Tampilan halaman Dekripsi
Tampilan Toast Dekripsi Double Transposition Cipher
Tampilan Toast Dekripsi Algoritma Trithemius
File Hasil Dekripsi yang Sudah Disimpan
Tampilan halaman Bantuan

Halaman
9
10
17
17
18
20
27
30
34
35
36
37
38
39
40
41
41
42
43
44
45
46
47
48
49
50
51
51
52
52
53
53
54
54
55
56
56
57
57

Universitas Sumatera Utara

xii

Gambar 4.16
Gambar 4.17
Gambar 4.18
Gambar 4.19
Gambar 4.20
Gambar 4.21
Gambar 4.22
Gambar 4.23
Gambar 4.24
Gambar 4.25
Gambar 4.26

Gambar 4.27
Gambar 4.28

Tampilan halaman Tentang
Tampilan Pengujian Halaman Enkripsi
Tampilan Penyimpanan File Hasil Enkripsi
Tampilan Isi File Hasil Enkripsi
Tampilan Pengujian Halaman Dekripsi
Tampilan Penyimpanan File Dekripsi
Tampilan Hasil Dekripsi
Grafik Panjang Plaintext Terhadap Waktu Proses Enkripsi dengan
Algoritma Trithemius
Grafik Panjang Plaintext Terhadap Waktu Proses Enkripsi dengan
Double Transposition Cipher
Grafik Panjang Plaintext terhadap Waktu Proses Super Enkripsi
Grafik Panjang Password terhadap Waktu Proses Enkripsi dengan
Algoritma Trithemius
85
Grafik Panjang Password Terhadap Waktu Proses Enkripsi dengan
Double Transposition Cipher
Grafik Panjang Plaintext Terhadap Waktu Proses Super Enkripsi

58
59
60
60
64
65
65
81
82
82

86
86

Universitas Sumatera Utara

xiii

DAFTAR LAMPIRAN
Lampiran 1
Lampiran 2
Lampiran 3
Lampiran 4
Lampiran 5

Skema Algoritma Simetris
Skema Algoritma Asimetris
Grafik Notasi Asimptotik 
Grafik Notasi Asimptotik 
Grafik Notasi Asimptotik O

Halaman
A-1
B-1
C-1
D-1
E-1

Universitas Sumatera Utara