Pengamanan File Citra Dengan Skema Hybrid Cryptosystem Menggunakan Algoritma RSA-CRT Dan Algoritma Affine Cipher

PENGAMANAN FILE CITRA DENGAN SKEMA HYBRID CRYPTOSYSTEM
MENGGUNAKAN ALGORITMA RSA-CRT
DAN ALGORITMA AFFINE CIPHER

SKRIPSI

AGUM GUMELAR
131401022

PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

PENGAMANAN FILE CITRA DENGAN SKEMA HYBRID CRYPTOSYSTEM
MENGGUNAKAN ALGORITMA RSA-CRT
DAN ALGORITMA AFFINE CIPHER


SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer

AGUM GUMELAR
131401022

PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

ii

PERSETUJUAN


Judul

: PENGAMANAN FILE CITRA DENGAN SKEMA
HYBRID

CRYPTOSYSTEM

MENGGUNAKAN

ALGORITMA RSA-CRT DAN ALGORITMA AFFINE
CIPHER
Kategori

: SKRIPSI

Nama

: AGUM GUMELAR

Nomor Induk Mahasiswa


: 131401022

Program Studi

: SARJANA (S1) ILMU KOMPUTER

Fakultas

: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA

Diluluskan di
Medan, Juli 2017
Komisi Pembimbing:
Pembimbing 2

Pembimbing 1

Amer Sharif, S.Si, M.Kom


Amalia, S.T, M.T

NIP. -

NIP. 197812212014042001

Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M. Kom
NIP. 196203171991031001

Universitas Sumatera Utara

iii

PERNYATAAN


PENGAMANAN FILE CITRA DENGAN SKEMA HYBRID CRYPTOSYSTEM
MENGGUNAKAN ALGORITMA RSA-CRT
DAN ALGORITMA AFFINE CIPHER

SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Juli 2017

Agum Gumelar
131401022

Universitas Sumatera Utara

iv

UCAPAN TERIMA KASIH

Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayahNya, sehingga Penulis dapat menyelesaikan penyususnan skripsi ini, sebagai syarat

untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer
Universitas Sumatera Utara.
Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar-besarnya
kepada:
1. Bapak Prof. Runtung Sitepu, S.H., M.Hum. selaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc selaku Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom. selaku Ketua Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.
4. Ibu Amalia, S.T., M.T

selaku Dosen Pembimbing I yang ditengah

kesibukannya telah meluangkan waktu untuk membimbing dan memberikan
dukungan kepada penulis.
5. Bapak Amer Sharif, S.Si, M..Kom selaku Dosen Pembimbing II yang ditengah
kesibukannya telah meluangkan waktu untuk membimbing dan memberikan
dukungan kepada penulis.
6. Seluruh dosen dan staf pengajar di Program Studi S-1 Ilmu Komputer

Universitas Sumatera Utara. Yang telah memberikan ilmu pengetahuan yang
bermanfaat selama penulis mengikuti pendidikan sarjana komputer.
7. Ayahanda Hasan dan Ibunda Suana yang selalu memberikan doa, menjadi
sumber motivasi, pendukung, penyemangat, dan inspirasi terbesar bagi penulis
dalam menyelesaikan skripsi.
8. Kakanda Putry Septya S.Pd, Suchy Khairani S.Pd dan Farid Akbar Siregar
S.Kom. yang selalu memberikan dukungan serta perhatian kepada penulis.
9. Sahabat-sahabat terbaik Exaudi Naipospos Sibagariang, Yoga Aditya, Dhiwa
Arie Pratama, Ahmad Pratama Ramadhan, Setiadi Proyogo, Fikri Haisar, M.
Farhandika, Diah Mustika Sari, Rahmi Suliani, Chyntia Aulia Nurani, Shintya
Dirda, Brando Hernandes Tampubolon, Morigia Simanjuntak, Suci Budiani

Universitas Sumatera Utara

v

Hasibuan, Irma Simbolon, Endang Pranata, Melly dan teman-teman angkatan
2013 yang juga senantiasa menjadi pengingat dan motivasi penulis.
10. Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per
satu.

Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah
diberikan kepada penulis mendapatkan pahala yang melimpah dari Allah SWT.

Medan, Juli 2017

Penulis

Universitas Sumatera Utara

vi

ABSTRAK

Perkembangan teknologi komputer membuat data atau informasi dalam bentuk file
citra menjadi sangat rentan untuk diketahui, diambil atau bahkan dimanipulasi dan
disalahgunakan oleh pihak yang tidak berwenang. Untuk itu diperlukannya keamanan
data dalam bentuk file citra, dengan menggunakan salah satu metode keamanan yang
telah dikembangkan untuk melindungi dan menjaga informasi yaitu metode
kriptografi. Dalam penelitian ini penulis mengkombinasikan dua algoritma, yakni
Algoritma Affine Cipher dan Algoritma RSA-CRT dalam skema hybrid cryptosystem.

Algoritma Affine Cipher digunakan untuk mengamankan file citra dan Algoritma
RSA-CRT digunakan untuk mengamankan kunci dari citra yang telah dienkripsi.
Sistem dibangun menggunakan bahasa pemrograman C#. Pengujian sistem dilakukan
terhadap citra berukuran 200x200 piksel, 300x300 piksel, 400x400 piksel, 500x500
piksel, 600x600 piksel dan 700x700 piksel. Hasil penelitian menunjukkan bahwa
Algoritma RSA-CRT dapat mengamankan kunci Affine Cipher. Algoritma Affine
Cipher dapat mengamankan citra, citra hasil enkripsinya memiliki pola yang acak dan
dekripsinya mampu mengembalikan ke citra awal secara utuh. Ukuran citra sebelum
dan sesudah dienkripsi tetap sama.
Kata Kunci: Kriptografi, Hybrid Cryptosystem, Algoritma Affine Cipher, Algoritma
RSA-CRT, Citra BMP.

Universitas Sumatera Utara

vii

SECURING IMAGE FILE WITH HYBRID CRYPTOGRAPHY SCHEME
USING RSA-CRT ALGORITHM AND AFFINE CIPHER ALGORITHM

ABSTRACT


The development of computer technology makes the data or information in the form
of image files to be very vulnerable to be known, taken or even manipulated and
misused by unauthorized parties. For that we need the security of data in the form of
image files, by using one of the security methods that have been developed to protect
and maintain the information is cryptography method. In this study the authors
combine two algorithms, namely Affine Cipher Algorithm and RSA-CRT Algorithm
in hybrid cryptosystem scheme. The Affine Cipher algorithm is used to secure image
files and RSA-CRT algorithms are used to secure keys from encrypted images. The
system is built using C # programming language. System testing is performed on
images of 200x200 pixels, 300x300 pixels, 400x400 pixels, 500x500 pixels, 600x600
pixels and 700x700 pixels. The results showed that RSA-CRT algorithm can secure
the Affine Cipher key. Affine Cipher algorithm can secure the image well, the
encrypted image has a random pattern and its decryption is able to return to the
original image as a whole. The image size before and after the encryption remains the
same.

Keywords: Cryptography, Hybrid Cryptosystem, Affine Cipher Algorithm, RSACRT Algorithm, BMP Image

Universitas Sumatera Utara


viii

DAFTAR ISI

Halaman
Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran

ii
iii
iv
vi
vii
viii
x
xi
xiii

BAB 1 Pendahuluan
1.1
Latar Belakang
1.2
Rumusan Masalah
1.3
Batasan Masalah
1.4
Tujuan Penelitian
1.5
Manfaat Penelitian
1.6
Metodologi Penelitian
1.7
Sistematika Penulisan

1
2
2
3
3
3
4

BAB 2 Landasan Teori
2.1
File Citra
2.1.1 Citra Bitmap
2.2
Kriptografi
2.3.1 Defenisi Kriptografi
2.3.2 Komponen Kriptografi
2.3.3 Tujuan Kriptografi
2.3
Jenis-jenis Algoritma Kriptografi
2.3.1 Algoritma Simetris
2.3.2 Algoritma Asimetris
2.4
Algoritma Affine Cipher
2.5
Algoritma RSA-CRT(Chinese Remainder Theorem)
2.5.1 Chinese Remainder Theorem (CRT)
2.5.2 Pembangkit kunci RSA-CRT
2.5.3 Proses Enkripsi
2.5.4 Proses Dekripsi
2.6
Landasan Matematika Kriptografi
2.6.1 Bilangan Prima
2.6.2 Relatif Prima
2.6.3 Greatest Common Divisor (GCD)
2.6.4 Aritmatika Modulo
2.6.5 Inversi Modulo
2.6.6 Pembangkit Bilangan Prima Lehmann

6
6
7
7
7
9
9
9
10
11
14
14
14
15
15
18
18
19
19
19
19
20

Universitas Sumatera Utara

ix

2.7

Penelitian yang Relevan

20

BAB 3 Analisis dan Perancangan Sistem
3.1
Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Kebutuhan
3.1.2.1 Kebutuhan Fungsional
3.1.2.2 Kebutuhan Non-Fungsional
3.1.3 Analisis Proses
3.2
Pemodelan Sistem
3.2.1 Arsitektur Umum Sistem
3.2.2 Use Case Diagram
3.2.3 Activity Diagram
3.2.4 Sequence Diagram
3.2.5 Flowchart
3.3
Perancangan Antarmuka (Interface)
3.3.1 Form Home
3.3.2 Form Bangkitkan Kunci
3.3.3 Form Enkripsi
3.3.4 Form Dekripsi
BAB 4 Implementasi dan Pengujian Sistem
4.1
Implementasi Sistem
4.1.1 Form Home
4.1.2 Form Bangkitkan Kunci
4.1.3 Form Enkripsi
4.1.4 Form Dekripsi
4.2
Pengujian Sistem
4.2.1 Pengujian Pembangkit Kunci
4.2.2 Pengujian Proses Enkripsi File Citra BMP dan Kunci
Affine Cipher
4.2.3 Pengujian Proses Dekripsi Cipher Image dan Cipher Key
4.2.4 Pengujian Enkripsi dan dekripsi Citra
4.2.4.1 Pengujian Enkripsi Citra
4.2.4.2 Pengujian Dekripsi Citra
4.2.5 Perbandingan Citra Sebelum Enkripsi dengan Citra
Setelah Dekripsi

22
22
23
23
24
24
24
24
26
30
34
36
38
38
39
40
42

44
44
45
46
47
47
48
50
56
60
60
63
66

BAB 5 Kesimpulan dan Saran
5.1
Kesimpulan
5.2
Saran

68
68

Daftar Pustaka

70

Universitas Sumatera Utara

x

DAFTAR TABEL

Halaman
Tabel 2.1 Perhitungan m-1 Affine Cipher
Tabel 3.1 Narrative Use-Case Bangkitkan Kunci Affine Cipher
Tabel 3.2 Narrative Use-Case Enkripsi Citra BMP
Tabel 3.3 Narrative Use-Case Enkripsi Kunci Affine Cipher
Tabel 3.6 Narrative Use-Case Bangkitkan Kunci RSA-CRT
Tabel 3.3 Narrative Use-Case Dekripsi Cipherkey
Tabel 3.4 Narrative Use-Case Dekripsi Cipherimage
Tabel 3.7 Keterangan Gambar Rancangan Interface Form Home
Tabel 3.8 Keterangan Gambar Rancangan Form Pembangkit Kunci
Tabel 3.9 Keterangan Gambar Rancangan Form Enkripsi
Tabel 3.10 Keterangan Gambar Rancangan Form Dekripsi
Tabel 4.1 Pengujian Enkripsi Citra
Tabel 4.2 Pengujian Dekripsi Citra
Tabel 4.3 Perbandingan Citra Sebelum Enkripsi dengan Citra Sesudah Enkripsi

13
27
27
28
29
29
30
39
40
41
42
60
63
66

Universitas Sumatera Utara

xi

DAFTAR GAMBAR

Halaman
Gambar 2.1 Skema Proses Enkripsi dan Dekripsi
Gambar 2.2 Skema Algoritma Simetris
Gambar 2.3 Skema Kriptografi asimetris
Gambar 2.4 Citra Bitmap 2x2
Gambar 3.1 Diagram Ishikawa
Gambar 3.2 Arsitektur umum sistem
Gambar 3.3 Use Case Diagram
Gambar 3.4 Activity Diagram Bangkitkan Kunci
Gambar 3.5 Activity Diagram Enkripsi
Gambar 3.6 Activity Diagram Dekripsi
Gambar 3.7 Sequence Diagram Enkripsi
Gambar 3.8 Sequence Diagram Dekripsi
Gambar 3.9 Sequence Diagram Bangkitkan kunci
Gambar 3.10 Flowchart Enkripsi Pada Sistem
Gambar 3.11 Flowchart Dekripsi Pada Sistem
Gambar 3.12 Rancangan Form Home
Gambar 3.13 Rancangan Form Pembangkit kunci
Gambar 3.14 Rancangan Form Enkripsi
Gambar 3.15 Rancangan Form Dekripsi
Gambar 4.1 Tampilan Form Home
Gambar 4.2 Tampilan Form Pembangkit Kunci
Gambar 4.3 Tampilan Form Enkripsi
Gambar 4.4 Tampilan Form Dekripsi
Gambar 4.5 Tampilan Bangkitkan Kunci
Gambar 4.6 Tampilan Penyimpanan Kunci Privat RSA-CRT
Gambar 4.7 Tampilan Penyimpanan Kunci Publik RSA-CRT
Gambar 4.8 Tampilan akhir penyimpanan kunci pada halaman pembangkit kunci
Gambar 4.9 Tampilan Pembangkitan Kunci Affine Pada Halaman Enkripsi
Gambar 4.10 Tampilan Cari Gambar Pada Halaman Enkripsi
Gambar 4.11 Tampilan Sistem Menampilkan Citra Pada Halaman Enkripsi
Gambar 4.12 Tampilan Hasil Enkripsi Citra Pada Halaman Enkripsi
Gambar 4.13 Tampilan Simpan Gambar Pada Halaman Enkripsi
Gambar 4.14 Tampilan Akhir Simpan Gambar Pada Halaman Enkripsi
Gambar 4.15 Tampilan Import Kunci Publik Pada Halaman Enkripsi
Gambar 4.16 Tampilan Hasil Enkripsi kunci Pada Halaman Enkripsi
Gambar 4.17 Tampilan Simpan kunci Pada Halaman Enkripsi
Gambar 4.18 Tampilan Akhir Simpan Kunci Pada Halaman Enkripsi
Gambar 4.19 Tampilan Import Cipherkey Pada Halaman Dekripsi
Gambar 4.20 Tampilan Import Kunci Privat RSA-CRT Pada Halaman Dekripsi
Gambar 4.21 Tampilan Dekripsi Kunci Pada Halaman Dekripsi
Gambar 4.22 Tampilan Cari Gambar Pada Halaman Dekripsi
Gambar 4.23 Tampilan Dekripsi Cipherimage Pada Halaman Dekripsi
Gambar 4.24 Tampilan Simpan Gambar Pada Halaman Dekripsi

7
10
10
12
23
25
26
31
32
33
34
35
35
36
37
38
39
40
42
44
45
46
47
48
49
49
50
51
51
52
52
53
53
54
54
55
55
56
57
57
58
58
59

Universitas Sumatera Utara

xii

Gambar 4.25 Tampilan Akhir Penyimpanan Gambar Pada Halaman Dekripsi
Gambar 4.26 Grafik Enkripsi Hubungan Ukuran Citra dengan Waktu
Gambar 4.27 Grafik Dekripsi Hubungan Ukuran Citra dengan Waktu

59
62
65

Universitas Sumatera Utara

xiii

DAFTAR LAMPIRAN

Lampiran 1 Listing Program A-1
Lampiran 2 Curriculum Vitae B-1

Halaman
A-1
B-1

Universitas Sumatera Utara