Implementasi Kombinasi Algoritma Beaufort Dan Algoritma Spritz Dalam Skema Super Enkripsi Untuk Pengamanan Teks

IMPLEMENTASI KOMBINASI ALGORITMA BEAUFORT DAN
ALGORITMA SPRITZ DALAM SKEMA SUPER ENKRIPSI
UNTUK PENGAMANAN TEKS

SKRIPSI

TIA RAHMADIANTI
131401026

PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

IMPLEMENTASI KOMBINASI ALGORITMA BEAUFORT DAN
ALGORITMA SPRITZ DALAM SKEMA SUPER ENKRIPSI
UNTUK PENGAMANAN TEKS


SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer

TIA RAHMADIANTI
131401026

PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

PERSETUJUAN

Judul


: IMPLEMENTASI

KOMBINASI

ALGORITMA

BEAUFORT DAN ALGORITMA SPRITZ DALAM
SKEMA SUPER ENKRIPSI UNTUK PENGAMANAN
TEKS
Kategori

: SKRIPSI

Nama

: TIA RAHMADIANTI

Nomor Induk Mahasiswa : 131401026
Program Studi


: SARJANA (S1) ILMU KOMPUTER

Fakultas

: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing:

Pembimbing 2

Pembimbing 1

Sri Melvani Hardi, S.Kom.,M.Kom

M. Andri Budiman, ST,M.Comp.Sc,MEM

NIP.198805012015042006

NIP. 197510082008011011


Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M. Kom
NIP. 196203171991031001

Universitas Sumatera Utara

PERNYATAAN

IMPLEMENTASI KOMBINASI ALGORITMA BEAUFORT DAN
ALGORITMA SPRITZ DALAM SKEMA SUPER ENKRIPSI
UNTUK PENGAMANAN TEKS

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.


Medan, Mei 2017

Tia Rahmadianti
131401026

Universitas Sumatera Utara

PENGHARGAAN

Alhamdulillahirrabbil’alamin. Puji dan syukur penulis ucapkan atas kehadirat Allah
SWT yang telah memberikan rahmat dan hidayah-Nya sehingga penulis dapat
menyelesaikan skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Komputer,
Program Studi Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Sumatera Utara.
Dengan segala kerendahan hati, penulis ingin menyampaikan rasa hormat dan
terima kasih sebesar-besarnya kepada semua pihak yang telah membantu penyelesaian
skripsi ini. Penulis mengucapkan terima kasih kepada:

1. Bapak Prof. Dr. Runtung Sitepu, SH., M.Hum sebagai Rektor Universitas

Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc sebagai Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S1 Ilmu
Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas
Sumatera Utara.
4. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M sebagai Dosen
Pembimbing I yang telah memberikan arahan dan motivasi kepada penulis
dalam pengerjaan skripsi ini.
5. Ibu Sri Melvani Hardi S.Kom., M.Kom sebagai Dosen Pembimbing II yang
telah memberikan arahan dan motivasi kepada penulis dalam pengerjaan
skripsi ini.
6. Ibu Dian Rachmawati, S.Si., M.Kom dan Bapak Jos Timanta Tarigan
S.Kom.,M.Sc. selaku Dosen Penguji yang telah memberikan saran dan kritik
kepada penulis dalam penyempurnaan skripsi ini.
7. Ibu Dr. Maya Silvi Lydia, M.Sc selaku Dosen Pembimbing Akademik yang
telah memberikan arahan dan motivasi selama masa perkuliahan.
8. Seluruh Dosen serta staf Pegawai di Program Studi S1 Ilmu Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.


Universitas Sumatera Utara

9. Kedua Orangtua penulis tercinta Ibunda Nurlia dan Ayahanda Suarno
M.Yunus serta Abangda Ridho Adli yang telah memberikan do’a, dukungan,
perhatian, kesabaran serta kasih sayang yang tulus serta pengorbanan yang
tidak ternilai harganya.
10. Para teman yang selama ini telah menjadi tempat berbagi suka dan duka, yang
telah memberikan motivasi, hiburan, dukungan dan nasihat yang tak ternilai
kepada penulis, Noer Inda Chayanie, Miftahul Fajri, Anis Syafira, Jessica,
Sandra Putri, Fadhilah Atika, Mutiara Rizky,Adiba Nazila,Atika Yasinta,
Raviza Sitepu dan Balqis Natasya.
11. Kakak, abang yang telah menjadi tempat

belajar dan bertanya dalam

pengerjaan skripsi ini, Dina Meiladya Rizki Sujiono S.Kom dan M.Miftahul
Huda.
12. Teman-teman kuliah Kom B 2013 dan seluruh Stambuk 2013 yang tidak dapat
disebut satu-persatu, yang telah banyak membantu dalam pengerjaan skripsi
ini.

13. Rekan-rekan pengurus IMILKOM (Ikatan Mahasiswa S1 Ilmu Komputer)
USU periode 2016-2017 yang telah memberikan banyak dukungan, tempat
belajar berorganisasi yang benar, dan mendapatkan pengalaman yang tak
ternilai.
14. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat
penulis ucapkan satu-persatu yang telah membantu penyelesaian skripsi ini.

Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan
kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.

Medan, Mei 2017
Penulis,

Tia Rahmadianti

Universitas Sumatera Utara

ABSTRAK

Berdasarkan waktu, kriptografi dibagi menjadi dua jenis, yaitu kriptografi klasik dan

kriptografi modern. Kriptografi modern lebih dipercaya oleh para ilmuwan daripada
kriptografi klasik karena memiliki tingkat keamanan yang baik.Kriptografi klasik
hanya melakukan pengacakan dari A-Z sedangkan kriptografi modern beroperasi
dalam mode bit. Algoritma Beaufort termasuk algoritma klasik sehingga diperlukan
kombinasi dengan algoritma modern untuk pengamanan yang lebih baik. Algoritma
modern yang digunakan yaitu algoritma Spritz. Keamanan algoritma Beaufort
bergantung pada penggunaan karakter kunci yang acak. Semakin acak kunci yang
digunakan maka keamanan algoritma juga akan semakin baik. Algoritma Spritz
merupakan varian dari algoritma RC4,tingkat keamanan dari algoritma Spritz lebih
baik dari RC4. Keamanan kedua algoritma tersebut sangat bergantung kepada
pertukaran kunci.Super Enkripsi merupakan metode pengkombinasian antara kedua
algoritma yang bertujuan untuk mendapatkan cipher yang lebih kuat sehingga sangat
sulit untuk dipecahkan. Implementasi dilakukan dengan menggunakan bahasa
pemrograman C#. Hasil dari penelitian menunjukkan bahwa hasil dari kompleksitas
algoritma adalah θ(n). Hal tersebut berarti jumlah karakter yang digunakan berbanding
lurus dengan waktu proses.

Kata kunci: Beaufort, Spritz, Super Enkripsi

Universitas Sumatera Utara


IMPLEMENTATION OF COMBINATION BEAUFORT ALGORITHM AND
SPRITZ ALGORITHM IN A SUPER ENCRYPTION
SCHEME FOR TEXT SECURITY

ABSTRACT

Based on time, cryptography is divided into two types, namely classical cryptography
and modern cryptography. Modern cryptography is more trusted by scientists than
classical cryptography because it has a good level of security. Classical cryptography
only does randomization of A-Z while modern cryptography operates in bit mode. The
Beaufort algorithm includes classical algorithms such that a combination of modern
algorithms for better security is required. The modern algorithm used is Spritz
algorithm. The security of the Beaufort algorithm depends on the use of random key
characters. The more random the keys are used then the security algorithm will also
get better. Spritz algorithm is a variant of the RC4 algorithm, the security of Spritz
algorithm is better than RC4. The security of both algorithms is highly dependent on
the exchange of keys. Super Encryption is a method of combining between the two
algorithms that aims to get more powerful cipher so it is very difficult to solve. The
Implementation using C # programming language. The result of the research showed

that algorithm complexity is θ (n). It means the number of characters used is directly
proportional with processing time.

Keywords: Beaufort , Spritz,Super Encryption

Universitas Sumatera Utara

DAFTAR ISI

Halaman

Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar

ii
iii
iv
vi
vii
viii
x
xi

Bab 1 Pendahuluan
1.1 Latar Belakang Masalah
1.2 Rumusan Masalah
1.3 Batasan Penelitian
1.4 Tujuan Penelitian
1.5 Manfaat Penelitian
1.6 Metodologi Penelitian
1.7 Sistematika Penulisan

1
3
3
3
4
4
5

Bab 2 Landasan Teori
2.1 Kriptografi
2.1.1 DefinisiKriptografi
2.1.2 Tujuan Kriptografi
2.1.3 Sistem Kriptografi Klasik
2.1.4 Sistem Kriptografi Modern
2.1.5 Jenis Algoritma Kriptografi
2.2 Algoritma Beaufort
2.3 Algoritma Spritz
2.3.1 Key Scheduling Algorithm(KSA)
2.3.2 Pseudo-Random Generation Algorithm(PRGA)
2.4 Super Enkripsi
2.5Kompleksitas Algoritma
2.6 Penelitian yang Relevan

6
6
7
8
8
9
9
13
13
14
17
17
18

Bab 3Analisis dan Perancangan Sistem
3.1 Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Kebutuhan
a. Kebutuhan Fungsional
b. Kebutuhan Non-Fungsional
3.1.3 Arsitektur Umum Sistem
3.1.3 Pemodelan Sistem
a. Use Case Diagram

19
19
21
21
22
23
24
24

Universitas Sumatera Utara

b. Activity Diagram
c. Sequence Diagram
3.1.4Flowchart
a. Flowchart Sistem
b. Flowchart Algoritma Beaufort
c. Flowchart Algoritma Spritz
3.2 Perancangan Antarmuka
a. Halaman Awal
b. Halaman Tentang
c. Halaman Enkripsi
d. Halaman Dekripsi
e. Halaman Petunjuk

25
27
29
29
30
31
31
32
33
34
35
37

Bab 4 Implementasi dan Pengujian Sistem
4.1 Implementasi Sistem
4.1.1 Tampilan Halaman Awal
4.1.2 Tampilan Halaman Tentang
4.1.3 Tampilan Halaman Enkripsi
4.1.4 Tampilan Halaman Dekripsi
4.1.5 Tampilan Halaman Petunjuk
4.2 Pengujian Sistem
4.2.1 Pengujian Hasil Enkripsi
4.2.1.1 Pengujian Hasil Enkripsi Pada Sistem
4.2.1.2 Pengujian Hasil Enkripsi Dengan Perhitungan Manual
1. Enkripsi Algoritma Beaufort
2. Enkripsi Algoritma Spritz
2.1 Tahap Key Scheduling Algorithm(KSA)
2.2 Tahap Pseudo-Random Generation Algorithm
(PRGA)
4.2.2 Pengujian Hasil Dekripsi
4.2.2.1 Pengujian Hasil Dekripsi Pada Sistem
4.2.2.2 Pengujian Hasil Dekripsi dengan Perhitungan Manual
1. Dekripsi Algoritma Spritz
2. Dekripsi Algoritma Beaufort
4.2.3 Kompleksitas Algoritma
4.2.4 Waktu Proses

48
53
53
54
54
57
58
62

Bab 5 Kesimpulan dan Saran
5.1 Kesimpulan
5.2Saran

66
67

Daftar Pustaka
Listing Program
CurriculumVitae

39
40
39
41
42
43
43
43
43
44
44
45
45

68
A-1
B-1

Universitas Sumatera Utara

DAFTAR TABEL

Tabel 2.1
Tabel 2.2
Tabel 2.3
Tabel 2.4
Tabel 2.5
Tabel 2.6
Tabel 2.7
Tabel 4.1
Tabel 4.2
Tabel 4.3
Tabel 4.4
Tabel 4.5
Tabel 4.6
Tabel 4.7
Tabel 4.8
Tabel 4.9
Tabel 4.10
Tabel 4.11
Tabel 4.12
Tabel 4.13
Tabel 4.14
Tabel 4.15

Halaman
Tabel Beaufort
10
Tabel List Karakter
11
Tabel Enkripsi Beaufort
12
Tabel Dekripsi Beaufort
12
Key Scheduling Algorithm(KSA)
14
Pseudocode-Random Generation Algorithm(PRGA)
14
Larik 256 byte Hasil Perhitungan Tahap Key Scheduling
14
Hasil Enkripsi Algoritma Beaufort
44
Larik S Awal
44
Kode ASCII
45
Hasil Key Scheduling Algorithm (KSA)
46
Nilai Larik S Akhir
50
Hasil Dekripsi Algoritma Beaufort
56
Kompleksitas Proses Enkripsi Algoritma Beaufort
57
Kompleksitas Key Scheduling Algorithm(KSA) Algoritma Spritz 58
Kompleksitas Pseudo-Random Generation Algorithm
(PRGA) Algoritma Spritz
59
Waktu Proses Algoritma Beaufort untuk Jumlah 2.000 Karakter
62
Waktu Proses Algoritma Beaufort untuk Jumlah 8.000 Karakter
62
Waktu Proses Algoritma Beaufort untuk Jumlah 14.000 Karakter 63
Waktu Proses Algoritma Spritz untuk Jumlah 2.000 Karakter
63
Waktu Proses Algoritma Spritz untuk Jumlah 8.000 Karakter
64
Waktu Proses Algoritma Spritz untuk Jumlah 14.000 Karakter
64

Universitas Sumatera Utara

DAFTAR GAMBAR

Gambar 2.1
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Gambar 3.7
Gambar 3.8
Gambar 3.9
Gambar 3.10
Gambar 3.11
Gambar 3.12
Gambar 3.13
Gambar 3.14
Gambar 3.15
Gambar 4.1
Gambar 4.2
Gambar 4.3
Gambar 4.4
Gambar 4.5
Gambar 4.6
Gambar 4.7
Gambar 4.8
Gambar 4.9

Diagram Proses Enkripsi dan Dekripsi
Diagram Ishikawa Masalah Penelitian
Arsitektur Umum Sistem
Diagram Use Case
Activity Diagram Sistem untuk Proses Enkripsi
Activity Diagram Sistem untuk Proses Dekripsi
Sequence Diagram untuk Proses Enkripsi
Sequence Diagram untuk Proses Dekripsi
Flowchart Sistem
Flowchart Algoritma Beaufort
Flowchart Algoritma Spritz
Perancangan Antarmuka Halaman Awal
Perancangan Antarmuka Halaman Tentang
Perancangan Antarmuka Halaman Enkripsi
Perancangan Antarmuka Halaman Dekripsi
Perancangan Antarmuka Halaman Petunjuk
Tampilan Halaman Awal
Tampilan Halaman Tentang
Tampilan Halaman Enkripsi
Tampilan Halaman Dekripsi
Tampilan Halaman Petunjuk
Hasil Enkripsi
Penyimpanan Hasil Enkripsi
Hasil Dekripsi
Grafik Panjang Karakter terhadap Waktu Proses

Halaman
6
20
23
24
26
27
28
28
29
30
31
32
33
34
36
37
39
39
40
41
42
43
51
53
65

Universitas Sumatera Utara