Implementasi Metode Tiny Encryption dan Skema K-N Visual Cryptography Untuk Pengamanan dan Pemecahan File Rahasia

IMPLEMENTASI METODE TINY ENCRYPTION DAN SKEMA K-N
VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN
DAN PEMECAHAN FILE RAHASIA

SKRIPSI

TRIANA RONATAMA RUMAPEA
131402100

PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

IMPLEMENTASI METODE TINY ENCRYPTION DAN SKEMA K-N
VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN
DAN PEMECAHAN FILE RAHASIA


SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Teknologi Informasi

TRIANA RONATAMA RUMAPEA
131402100

PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

iii

PERSETUJUAN

Judul


: IMPLEMENTASI METODE TINY ENCRYPTION
DAN SKEMA K-N VISUAL CRYPTOGRAPHY
UNTUK PENGAMANAN DAN PEMECAHAN FILE
RAHASIA

Kategori

: SKRIPSI

Nama

: TRIANA R RUMAPEA

Nomor Induk Mahasiswa

: 131402100

Program Studi


: SARJANA (S1) TEKNOLOGI INFORMASI

Departemen

: TEKNOLOGI INFORMASI

Fakultas

: ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI

Komisi Pembimbing :
Pembimbing 2

Pembimbing 1

Dani Gunawan, ST., MT

M. Andri Budiman, S.T., M.Comp.Sc.,
M.E.M.


NIP. 19820915 201212 1002

NIP. 19751008 200801 1011

Diketahui/disetujui oleh
Program Studi S1 Teknologi Informasi
Ketua,

Romi Fadillah Rahmat, B.Comp.Sc., M.Sc
NIP. 19860303 201012 1 004

Universitas Sumatera Utara

iv

PERNYATAAN

IMPLEMENTASI METODE TINY ENCRYPTION DAN SKEMA
K-N VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN

DAN PEMECAHAN FILE RAHASIA

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan
dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Agustus 2017
TRIANA R RUMAPEA

131402100

Universitas Sumatera Utara

v

UCAPAN TERIMA KASIH
Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa dengan segala berkat
dan karuniaNya penulisan tugas akhir ini berhasil diselesaikan. Selama penyelesaian
tugas akhir ini, banyak bantuan dan kerja sama serta doa dan dukungan dari berbagai

pihak, oleh karena itu penulis sampaikan ucapan terima kasih kepada:
1. Tuhan Yesus Kristus, untuk kasih dan kebaikanNya sehingga penulis boleh
menyelesaikan penulisan tugas akhir ini.
2. Kedua orangtua penulis, Drs. H Rumapea, M.Kom dan T. Butarbutar, yang telah
memberikan dukungan dan motivasi baik materil dan spiritual selama penulis
mengikuti pendidikan hingga berakhirnya penulisan tugas akhir ini.
3. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku pembimbing 1 dan
Bapak Dani Gunawan, ST., MT selaku pembimbing 2 yang telah banyak meluangkan
waktu dan pikiran beliau, membimbing, memotivasi, memberikan arahan, kritik dan
saran kepada penulis.
4. Bapak Dedy Arisandi,ST.,M.Kom dan Bapak Baihaqi Siregar, S.Si., MT selaku
Dosen Penguji yang telah memberikan kritik dan saran kepada penulis.
5. Seluruh dosen, staff dan pegawai di Program Studi Teknologi Informasi serta
Fakultas Ilmu Komputer dan Teknologi Informasi yang tidak dapat saya sebutkan
satu-persatu.
6. Teman seperjuangan selama penulisan tugas akhir ini Veronica Adelina yang telah
menemani penulis selama menyelesaikan penulisan tugas akhir ini.
7. Rekan seperjuangan diangkatan 2013 Program Studi Teknologi Informasi yang
telah memberikan dukungan khususnya Yuni Butarbutar dan Fikwater Simanjuntak.
8. Abang Junjungan Rumapea, S.Sc dan Kakak Yolanda Rumapea, M.Kom yang

selalu mengarahkan dan memberikan dukungan kepada penulis selama penulis
mengikuti pendidikan hingga berakhirnya penulisan tugas akhir ini.

Universitas Sumatera Utara

vi

9. Teman-teman P3MI khususnya Kak Monica, Aprina, Mita, Bang Yosua, Juniedy
yang telah memberikan dukungan dan transportasi penulis selama mengikuti
pendidikan hingga menyelesaikan penulisan tugas akhir ini.
10. Teman-teman T-Junction yang selalu memberikan dukungan dan doa selama
penulis menyelesaikan penulisan tugas akhir ini khususnya Sasta dan Angelica.

Akhir kata, penulis mengucapkan terima kasih untuk segala pihak yang secara
langsung maupun tidak langsung membantu penulis dalam menyelesaikan penelitian
ini. Penulis menyadari bahwa skripsi ini masih terdapat kekurangan. Oleh sebab itu,
penulis mengharapkan kritik dan saran yang membangun. Akhir kata penulis ucapkan
terima kasih.

Universitas Sumatera Utara


vii

ABSTRAK

Kerahasiaan data merupakan hal yang penting dalam bidang teknologi informasi
seperti saat ini. Dalam kasus tertentu, terdapat keadaan dimana sebuah instansi
mempunyai data rahasia yang harus dibagi kepada beberapa orang, dan untuk
mengaksesnya dibutuhkan pecahan sebanyak jumlah tertentu, sehingga data rahasia
dapat direkonstruksi kembali menjadi data awal. Permasalahan ini dapat diselesaikan
dengan menggunakan skema k-n Visual Cryptography. Pada penelitian ini, file rahasia
dienkripsi dengan metode Tiny Encryption Algorithm (TEA) dan file terenkripsi
dipecah menjadi n pecahan dengan membagikan bit 1 secara acak ke beberapa
pecahan file. Untuk merekonstruksi file atau mengembalikan file awal, maka
dibutuhkan minimal k pecahan. Proses penggabungan menggunakan fungsi OR,
kemudian hasil penggabungan didekripsi dengan metode TEA. Aplikasi dapat
digunakan untuk mengamankan data atau file rahasia dengan cara mengenkripsinya
menggunakan metode TEA dan memecahnya dengan menggunakan skema k-n Visual
Cryptography. Sesuai pengujian, proses penggabungan berjalan lebih cepat
dibandingkan proses pemecahan, dan keberhasilan proses penggabungan mencapai

100% bila kunci dekripsi sama dengan kunci enkripsi dan jumlah pecahan yang
digabung lebih besar atau sama dengan nilai k.

Kata Kunci: Pengamanan, File, TEA, Visual Cryptography, Enkripsi, Dekripsi, Secret
Sharing

Universitas Sumatera Utara

viii

ABSTRACT

Data confidentiality is important in information technology as it is today. In certain
cases, there are circumstances which an agency has confidential data that must be
shared among several people, and to access the data, it requires a certain amount of
fraction or share, so that the data can be reconstructed back to the original data. This
problem can be solved by using Visual Cryptography k-n scheme. In this study, secret
file is encrypted by Tiny Encryption Algorithm (TEA) method and the encrypted file is
broken into n fractions by sharing bit 1 randomly into several file fractions. To
reconstruct the file or to restore the original file, it takes at least k fraction. The merge

process uses the OR function, and the result is decrypted by TEA method. Application
can be used to secure confidential data or files by encrypting them using TEA method
and breaking them using the Visual Cryptography k-n scheme. According to testing
made, the reconstruction process runs faster than the splitting process, and the
success of the reconstruction process reaches 100% if the decryption key is same as
the encryption key and the number of fractions merged is greater than or equal to the
value of k.

Keywords: Security, File, TEA, Visual Cryptography, Encryption, Decryption, Secret
Sharing

Universitas Sumatera Utara

ix

DAFTAR ISI

Halaman
PERSETUJUAN
PERNYATAAN

UCAPAN TERIMA KASIH
ABSTRAK
ABSTRACT
DAFTAR ISI
DAFTAR TABEL
DAFTAR GAMBAR
BAB 1 PENDAHULUAN
1.1 Latar Belakang
1.2 Rumusan Masalah
1.3 Batasan Masalah
1.4 Tujuan Penelitian
1.5 Manfaat Penelitian
1.6 Metode Penelitian
BAB 2 LANDASAN TEORI
2.1 Kriptografi
2.1.1 Dekripsi Kriptografi
2.1.2 Tujuan Kriptografi
2.1.3 Jenis Algoritma Kriptografi
2.1.3.1 Algoritma Simetri
2.1.3.2 Algoritma Asimetri
2.2 Tiny Encryption Algorithm (TEA)

2.3.1 Proses Enkripsi
2.3.2 Proses Dekripsi

iii
iv
v
vii
viii
ix
xi
xii

1
3
3
3
4
4

5
6
8
9
9
12
12
2.3 Visual Cryptography
14
15
16
2.4 Penelitian Terdahulu
18

BAB 3 ANALISI DAN PERANCANGAN
3.1 Analisis
21
3.1.1 Arsitektur Umum
21
3.2 Proses Enrkipsi dan Pemecahan File
22
3.2.1 Proses Enkripsi TEA
22
3.2.2 Proses Pemecahan File
29

Universitas Sumatera Utara

x

3.3 Proses Penggabungan File dan Dekripsi
31
3.3.1 Proses Penggabungan File
31
3.3.2 Proses Dekripsi TEA
33
3.4 Alur Sistem
39
3.5 Pemodelan Sistem
40
3.5.1 Form Utama
40
3.5.2 Form Pemecahan File
41
3.5.3 Form Penggabungan File
42
3.5.4 Form About
43
BAB 4 IMPLEMENTASI DAN PERANCANGAN
4.1 Implementasi
4.1.1 Proses Pemecahan File
4.1.2 Proses Penggabungan File

44
45
48
4.2 Pengujian
50

BAB 5 KESIMPULAN DAN SARAN
5.1 Kesimpulan
59
5.2 Saran
59
DAFTAR PUSTAKA

60

Universitas Sumatera Utara

xi

DAFTAR TABEL

Halaman
Tabel 2.1 Penelitian Terdahulu
Tabel 3.1 Hasil Pecahan 3-5 Visual Cryptography
Tabel 4.1 Pengujian Waktu
Tabel 4.2 Pengujian Keberhasilan Proses Penggabungan File

19
31
51
53

Universitas Sumatera Utara

xii

DAFTAR GAMBAR

Halaman
Gambar 2.1 Scytale yang digunakan oleh tentara Yunani
5
Gambar 2.2 Proses Enkripsi dan Proses Dekripsi
7
Gambar 2.3 Prosedur Kerja Algoritma Simetri
10
Gambar 2.4 Lingkungan Kriptografi Konvensional
10
Gambar 2.5 Satu Putaran TEA
13
Gambar 2.6 Skema Proses Enkripsi
15
Gambar 2.7 Skema Proses Dekripsi
17
Gambar 3.1 Arsitektur Umum
21
Gambar 3.2 Flowchart Sistem (a) Pemecahan File (b) Penggabungan File
39
Gambar 3.3 Rancangan Tampilan Form Utama
40
Gambar 3.4 Rancangan Tampilan Form Pemecahan File
41
Gambar 3.5 Rancangan Tampilan Form Penggabungan File
42
Gambar 3.6 Rancangan Tampilan Form About
43
Gambar 4.1 Tampilan Form Utama
44
Gambar 4.2 Tampilan Form Pemecahan File
45
Gambar 4.3 Tampilan Proses Enkripsi File Selesai
46
Gambar 4.4 Tampilan Proses Pemecahan File Selesai
46
Gambar 4.5 Tujuh File Hasil Proses Pemecahan
47
Gambar 4.6 Tampilan File “DaftarPustaka.doc.01” yang Teracak
47
Gambar 4.7 Tampilan Form Penggabungan File
48
Gambar 4.8 Tampilan Proses Penggabungan File Selesai
49
Gambar 4.9 Tampilan Proses Dekripsi Selesai
49
Gambar 4.10 Tampilan File Hasil
50
Gambar 4.11 Grafik Perbandingan Waktu Enkripsi dan Dekripsi
51
Gambar 4.12 Grafik Perbandingan Waktu Pemecahan Skema 4-7
52
Gambar 4.13 Grafik Perbandingan Waktu Penggabungan Skema 4-7
52
Gambar 4.14 Grafik Total Waktu Penggabungan dan Pemecahan Skema 4-7 53
Gambar 4.15 Proses Penggabungan File dengan Kunci Berbeda
54
Gambar 4.16 Rekonstruksi File Awal Gagal (kunci berbeda)
55
Gambar 4.17 Rekonstruksi File Awal Gagal (k=2 pada skema 4-7)
56
Gambar 4.18 Tampilan Proses Penggabungan File (k=3)
56
Gambar 4.19 Rekonstruksi File Awal Gagal (k=3 pada skema 4-7)
57
57
Gambar 4.20 Rekonstruksi File Berhasil (k > 4)

Universitas Sumatera Utara