Implementasi Metode Tiny Encryption dan Skema K-N Visual Cryptography Untuk Pengamanan dan Pemecahan File Rahasia
IMPLEMENTASI METODE TINY ENCRYPTION DAN SKEMA K-N
VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN
DAN PEMECAHAN FILE RAHASIA
SKRIPSI
TRIANA RONATAMA RUMAPEA
131402100
PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
IMPLEMENTASI METODE TINY ENCRYPTION DAN SKEMA K-N
VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN
DAN PEMECAHAN FILE RAHASIA
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Teknologi Informasi
TRIANA RONATAMA RUMAPEA
131402100
PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
iii
PERSETUJUAN
Judul
: IMPLEMENTASI METODE TINY ENCRYPTION
DAN SKEMA K-N VISUAL CRYPTOGRAPHY
UNTUK PENGAMANAN DAN PEMECAHAN FILE
RAHASIA
Kategori
: SKRIPSI
Nama
: TRIANA R RUMAPEA
Nomor Induk Mahasiswa
: 131402100
Program Studi
: SARJANA (S1) TEKNOLOGI INFORMASI
Departemen
: TEKNOLOGI INFORMASI
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI
Komisi Pembimbing :
Pembimbing 2
Pembimbing 1
Dani Gunawan, ST., MT
M. Andri Budiman, S.T., M.Comp.Sc.,
M.E.M.
NIP. 19820915 201212 1002
NIP. 19751008 200801 1011
Diketahui/disetujui oleh
Program Studi S1 Teknologi Informasi
Ketua,
Romi Fadillah Rahmat, B.Comp.Sc., M.Sc
NIP. 19860303 201012 1 004
Universitas Sumatera Utara
iv
PERNYATAAN
IMPLEMENTASI METODE TINY ENCRYPTION DAN SKEMA
K-N VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN
DAN PEMECAHAN FILE RAHASIA
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan
dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, Agustus 2017
TRIANA R RUMAPEA
131402100
Universitas Sumatera Utara
v
UCAPAN TERIMA KASIH
Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa dengan segala berkat
dan karuniaNya penulisan tugas akhir ini berhasil diselesaikan. Selama penyelesaian
tugas akhir ini, banyak bantuan dan kerja sama serta doa dan dukungan dari berbagai
pihak, oleh karena itu penulis sampaikan ucapan terima kasih kepada:
1. Tuhan Yesus Kristus, untuk kasih dan kebaikanNya sehingga penulis boleh
menyelesaikan penulisan tugas akhir ini.
2. Kedua orangtua penulis, Drs. H Rumapea, M.Kom dan T. Butarbutar, yang telah
memberikan dukungan dan motivasi baik materil dan spiritual selama penulis
mengikuti pendidikan hingga berakhirnya penulisan tugas akhir ini.
3. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku pembimbing 1 dan
Bapak Dani Gunawan, ST., MT selaku pembimbing 2 yang telah banyak meluangkan
waktu dan pikiran beliau, membimbing, memotivasi, memberikan arahan, kritik dan
saran kepada penulis.
4. Bapak Dedy Arisandi,ST.,M.Kom dan Bapak Baihaqi Siregar, S.Si., MT selaku
Dosen Penguji yang telah memberikan kritik dan saran kepada penulis.
5. Seluruh dosen, staff dan pegawai di Program Studi Teknologi Informasi serta
Fakultas Ilmu Komputer dan Teknologi Informasi yang tidak dapat saya sebutkan
satu-persatu.
6. Teman seperjuangan selama penulisan tugas akhir ini Veronica Adelina yang telah
menemani penulis selama menyelesaikan penulisan tugas akhir ini.
7. Rekan seperjuangan diangkatan 2013 Program Studi Teknologi Informasi yang
telah memberikan dukungan khususnya Yuni Butarbutar dan Fikwater Simanjuntak.
8. Abang Junjungan Rumapea, S.Sc dan Kakak Yolanda Rumapea, M.Kom yang
selalu mengarahkan dan memberikan dukungan kepada penulis selama penulis
mengikuti pendidikan hingga berakhirnya penulisan tugas akhir ini.
Universitas Sumatera Utara
vi
9. Teman-teman P3MI khususnya Kak Monica, Aprina, Mita, Bang Yosua, Juniedy
yang telah memberikan dukungan dan transportasi penulis selama mengikuti
pendidikan hingga menyelesaikan penulisan tugas akhir ini.
10. Teman-teman T-Junction yang selalu memberikan dukungan dan doa selama
penulis menyelesaikan penulisan tugas akhir ini khususnya Sasta dan Angelica.
Akhir kata, penulis mengucapkan terima kasih untuk segala pihak yang secara
langsung maupun tidak langsung membantu penulis dalam menyelesaikan penelitian
ini. Penulis menyadari bahwa skripsi ini masih terdapat kekurangan. Oleh sebab itu,
penulis mengharapkan kritik dan saran yang membangun. Akhir kata penulis ucapkan
terima kasih.
Universitas Sumatera Utara
vii
ABSTRAK
Kerahasiaan data merupakan hal yang penting dalam bidang teknologi informasi
seperti saat ini. Dalam kasus tertentu, terdapat keadaan dimana sebuah instansi
mempunyai data rahasia yang harus dibagi kepada beberapa orang, dan untuk
mengaksesnya dibutuhkan pecahan sebanyak jumlah tertentu, sehingga data rahasia
dapat direkonstruksi kembali menjadi data awal. Permasalahan ini dapat diselesaikan
dengan menggunakan skema k-n Visual Cryptography. Pada penelitian ini, file rahasia
dienkripsi dengan metode Tiny Encryption Algorithm (TEA) dan file terenkripsi
dipecah menjadi n pecahan dengan membagikan bit 1 secara acak ke beberapa
pecahan file. Untuk merekonstruksi file atau mengembalikan file awal, maka
dibutuhkan minimal k pecahan. Proses penggabungan menggunakan fungsi OR,
kemudian hasil penggabungan didekripsi dengan metode TEA. Aplikasi dapat
digunakan untuk mengamankan data atau file rahasia dengan cara mengenkripsinya
menggunakan metode TEA dan memecahnya dengan menggunakan skema k-n Visual
Cryptography. Sesuai pengujian, proses penggabungan berjalan lebih cepat
dibandingkan proses pemecahan, dan keberhasilan proses penggabungan mencapai
100% bila kunci dekripsi sama dengan kunci enkripsi dan jumlah pecahan yang
digabung lebih besar atau sama dengan nilai k.
Kata Kunci: Pengamanan, File, TEA, Visual Cryptography, Enkripsi, Dekripsi, Secret
Sharing
Universitas Sumatera Utara
viii
ABSTRACT
Data confidentiality is important in information technology as it is today. In certain
cases, there are circumstances which an agency has confidential data that must be
shared among several people, and to access the data, it requires a certain amount of
fraction or share, so that the data can be reconstructed back to the original data. This
problem can be solved by using Visual Cryptography k-n scheme. In this study, secret
file is encrypted by Tiny Encryption Algorithm (TEA) method and the encrypted file is
broken into n fractions by sharing bit 1 randomly into several file fractions. To
reconstruct the file or to restore the original file, it takes at least k fraction. The merge
process uses the OR function, and the result is decrypted by TEA method. Application
can be used to secure confidential data or files by encrypting them using TEA method
and breaking them using the Visual Cryptography k-n scheme. According to testing
made, the reconstruction process runs faster than the splitting process, and the
success of the reconstruction process reaches 100% if the decryption key is same as
the encryption key and the number of fractions merged is greater than or equal to the
value of k.
Keywords: Security, File, TEA, Visual Cryptography, Encryption, Decryption, Secret
Sharing
Universitas Sumatera Utara
ix
DAFTAR ISI
Halaman
PERSETUJUAN
PERNYATAAN
UCAPAN TERIMA KASIH
ABSTRAK
ABSTRACT
DAFTAR ISI
DAFTAR TABEL
DAFTAR GAMBAR
BAB 1 PENDAHULUAN
1.1 Latar Belakang
1.2 Rumusan Masalah
1.3 Batasan Masalah
1.4 Tujuan Penelitian
1.5 Manfaat Penelitian
1.6 Metode Penelitian
BAB 2 LANDASAN TEORI
2.1 Kriptografi
2.1.1 Dekripsi Kriptografi
2.1.2 Tujuan Kriptografi
2.1.3 Jenis Algoritma Kriptografi
2.1.3.1 Algoritma Simetri
2.1.3.2 Algoritma Asimetri
2.2 Tiny Encryption Algorithm (TEA)
2.3.1 Proses Enkripsi
2.3.2 Proses Dekripsi
iii
iv
v
vii
viii
ix
xi
xii
1
3
3
3
4
4
5
6
8
9
9
12
12
2.3 Visual Cryptography
14
15
16
2.4 Penelitian Terdahulu
18
BAB 3 ANALISI DAN PERANCANGAN
3.1 Analisis
21
3.1.1 Arsitektur Umum
21
3.2 Proses Enrkipsi dan Pemecahan File
22
3.2.1 Proses Enkripsi TEA
22
3.2.2 Proses Pemecahan File
29
Universitas Sumatera Utara
x
3.3 Proses Penggabungan File dan Dekripsi
31
3.3.1 Proses Penggabungan File
31
3.3.2 Proses Dekripsi TEA
33
3.4 Alur Sistem
39
3.5 Pemodelan Sistem
40
3.5.1 Form Utama
40
3.5.2 Form Pemecahan File
41
3.5.3 Form Penggabungan File
42
3.5.4 Form About
43
BAB 4 IMPLEMENTASI DAN PERANCANGAN
4.1 Implementasi
4.1.1 Proses Pemecahan File
4.1.2 Proses Penggabungan File
44
45
48
4.2 Pengujian
50
BAB 5 KESIMPULAN DAN SARAN
5.1 Kesimpulan
59
5.2 Saran
59
DAFTAR PUSTAKA
60
Universitas Sumatera Utara
xi
DAFTAR TABEL
Halaman
Tabel 2.1 Penelitian Terdahulu
Tabel 3.1 Hasil Pecahan 3-5 Visual Cryptography
Tabel 4.1 Pengujian Waktu
Tabel 4.2 Pengujian Keberhasilan Proses Penggabungan File
19
31
51
53
Universitas Sumatera Utara
xii
DAFTAR GAMBAR
Halaman
Gambar 2.1 Scytale yang digunakan oleh tentara Yunani
5
Gambar 2.2 Proses Enkripsi dan Proses Dekripsi
7
Gambar 2.3 Prosedur Kerja Algoritma Simetri
10
Gambar 2.4 Lingkungan Kriptografi Konvensional
10
Gambar 2.5 Satu Putaran TEA
13
Gambar 2.6 Skema Proses Enkripsi
15
Gambar 2.7 Skema Proses Dekripsi
17
Gambar 3.1 Arsitektur Umum
21
Gambar 3.2 Flowchart Sistem (a) Pemecahan File (b) Penggabungan File
39
Gambar 3.3 Rancangan Tampilan Form Utama
40
Gambar 3.4 Rancangan Tampilan Form Pemecahan File
41
Gambar 3.5 Rancangan Tampilan Form Penggabungan File
42
Gambar 3.6 Rancangan Tampilan Form About
43
Gambar 4.1 Tampilan Form Utama
44
Gambar 4.2 Tampilan Form Pemecahan File
45
Gambar 4.3 Tampilan Proses Enkripsi File Selesai
46
Gambar 4.4 Tampilan Proses Pemecahan File Selesai
46
Gambar 4.5 Tujuh File Hasil Proses Pemecahan
47
Gambar 4.6 Tampilan File “DaftarPustaka.doc.01” yang Teracak
47
Gambar 4.7 Tampilan Form Penggabungan File
48
Gambar 4.8 Tampilan Proses Penggabungan File Selesai
49
Gambar 4.9 Tampilan Proses Dekripsi Selesai
49
Gambar 4.10 Tampilan File Hasil
50
Gambar 4.11 Grafik Perbandingan Waktu Enkripsi dan Dekripsi
51
Gambar 4.12 Grafik Perbandingan Waktu Pemecahan Skema 4-7
52
Gambar 4.13 Grafik Perbandingan Waktu Penggabungan Skema 4-7
52
Gambar 4.14 Grafik Total Waktu Penggabungan dan Pemecahan Skema 4-7 53
Gambar 4.15 Proses Penggabungan File dengan Kunci Berbeda
54
Gambar 4.16 Rekonstruksi File Awal Gagal (kunci berbeda)
55
Gambar 4.17 Rekonstruksi File Awal Gagal (k=2 pada skema 4-7)
56
Gambar 4.18 Tampilan Proses Penggabungan File (k=3)
56
Gambar 4.19 Rekonstruksi File Awal Gagal (k=3 pada skema 4-7)
57
57
Gambar 4.20 Rekonstruksi File Berhasil (k > 4)
Universitas Sumatera Utara
VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN
DAN PEMECAHAN FILE RAHASIA
SKRIPSI
TRIANA RONATAMA RUMAPEA
131402100
PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
IMPLEMENTASI METODE TINY ENCRYPTION DAN SKEMA K-N
VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN
DAN PEMECAHAN FILE RAHASIA
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Teknologi Informasi
TRIANA RONATAMA RUMAPEA
131402100
PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017
Universitas Sumatera Utara
iii
PERSETUJUAN
Judul
: IMPLEMENTASI METODE TINY ENCRYPTION
DAN SKEMA K-N VISUAL CRYPTOGRAPHY
UNTUK PENGAMANAN DAN PEMECAHAN FILE
RAHASIA
Kategori
: SKRIPSI
Nama
: TRIANA R RUMAPEA
Nomor Induk Mahasiswa
: 131402100
Program Studi
: SARJANA (S1) TEKNOLOGI INFORMASI
Departemen
: TEKNOLOGI INFORMASI
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI
Komisi Pembimbing :
Pembimbing 2
Pembimbing 1
Dani Gunawan, ST., MT
M. Andri Budiman, S.T., M.Comp.Sc.,
M.E.M.
NIP. 19820915 201212 1002
NIP. 19751008 200801 1011
Diketahui/disetujui oleh
Program Studi S1 Teknologi Informasi
Ketua,
Romi Fadillah Rahmat, B.Comp.Sc., M.Sc
NIP. 19860303 201012 1 004
Universitas Sumatera Utara
iv
PERNYATAAN
IMPLEMENTASI METODE TINY ENCRYPTION DAN SKEMA
K-N VISUAL CRYPTOGRAPHY UNTUK PENGAMANAN
DAN PEMECAHAN FILE RAHASIA
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan
dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, Agustus 2017
TRIANA R RUMAPEA
131402100
Universitas Sumatera Utara
v
UCAPAN TERIMA KASIH
Puji dan syukur penulis ucapkan kepada Tuhan Yang Maha Esa dengan segala berkat
dan karuniaNya penulisan tugas akhir ini berhasil diselesaikan. Selama penyelesaian
tugas akhir ini, banyak bantuan dan kerja sama serta doa dan dukungan dari berbagai
pihak, oleh karena itu penulis sampaikan ucapan terima kasih kepada:
1. Tuhan Yesus Kristus, untuk kasih dan kebaikanNya sehingga penulis boleh
menyelesaikan penulisan tugas akhir ini.
2. Kedua orangtua penulis, Drs. H Rumapea, M.Kom dan T. Butarbutar, yang telah
memberikan dukungan dan motivasi baik materil dan spiritual selama penulis
mengikuti pendidikan hingga berakhirnya penulisan tugas akhir ini.
3. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M selaku pembimbing 1 dan
Bapak Dani Gunawan, ST., MT selaku pembimbing 2 yang telah banyak meluangkan
waktu dan pikiran beliau, membimbing, memotivasi, memberikan arahan, kritik dan
saran kepada penulis.
4. Bapak Dedy Arisandi,ST.,M.Kom dan Bapak Baihaqi Siregar, S.Si., MT selaku
Dosen Penguji yang telah memberikan kritik dan saran kepada penulis.
5. Seluruh dosen, staff dan pegawai di Program Studi Teknologi Informasi serta
Fakultas Ilmu Komputer dan Teknologi Informasi yang tidak dapat saya sebutkan
satu-persatu.
6. Teman seperjuangan selama penulisan tugas akhir ini Veronica Adelina yang telah
menemani penulis selama menyelesaikan penulisan tugas akhir ini.
7. Rekan seperjuangan diangkatan 2013 Program Studi Teknologi Informasi yang
telah memberikan dukungan khususnya Yuni Butarbutar dan Fikwater Simanjuntak.
8. Abang Junjungan Rumapea, S.Sc dan Kakak Yolanda Rumapea, M.Kom yang
selalu mengarahkan dan memberikan dukungan kepada penulis selama penulis
mengikuti pendidikan hingga berakhirnya penulisan tugas akhir ini.
Universitas Sumatera Utara
vi
9. Teman-teman P3MI khususnya Kak Monica, Aprina, Mita, Bang Yosua, Juniedy
yang telah memberikan dukungan dan transportasi penulis selama mengikuti
pendidikan hingga menyelesaikan penulisan tugas akhir ini.
10. Teman-teman T-Junction yang selalu memberikan dukungan dan doa selama
penulis menyelesaikan penulisan tugas akhir ini khususnya Sasta dan Angelica.
Akhir kata, penulis mengucapkan terima kasih untuk segala pihak yang secara
langsung maupun tidak langsung membantu penulis dalam menyelesaikan penelitian
ini. Penulis menyadari bahwa skripsi ini masih terdapat kekurangan. Oleh sebab itu,
penulis mengharapkan kritik dan saran yang membangun. Akhir kata penulis ucapkan
terima kasih.
Universitas Sumatera Utara
vii
ABSTRAK
Kerahasiaan data merupakan hal yang penting dalam bidang teknologi informasi
seperti saat ini. Dalam kasus tertentu, terdapat keadaan dimana sebuah instansi
mempunyai data rahasia yang harus dibagi kepada beberapa orang, dan untuk
mengaksesnya dibutuhkan pecahan sebanyak jumlah tertentu, sehingga data rahasia
dapat direkonstruksi kembali menjadi data awal. Permasalahan ini dapat diselesaikan
dengan menggunakan skema k-n Visual Cryptography. Pada penelitian ini, file rahasia
dienkripsi dengan metode Tiny Encryption Algorithm (TEA) dan file terenkripsi
dipecah menjadi n pecahan dengan membagikan bit 1 secara acak ke beberapa
pecahan file. Untuk merekonstruksi file atau mengembalikan file awal, maka
dibutuhkan minimal k pecahan. Proses penggabungan menggunakan fungsi OR,
kemudian hasil penggabungan didekripsi dengan metode TEA. Aplikasi dapat
digunakan untuk mengamankan data atau file rahasia dengan cara mengenkripsinya
menggunakan metode TEA dan memecahnya dengan menggunakan skema k-n Visual
Cryptography. Sesuai pengujian, proses penggabungan berjalan lebih cepat
dibandingkan proses pemecahan, dan keberhasilan proses penggabungan mencapai
100% bila kunci dekripsi sama dengan kunci enkripsi dan jumlah pecahan yang
digabung lebih besar atau sama dengan nilai k.
Kata Kunci: Pengamanan, File, TEA, Visual Cryptography, Enkripsi, Dekripsi, Secret
Sharing
Universitas Sumatera Utara
viii
ABSTRACT
Data confidentiality is important in information technology as it is today. In certain
cases, there are circumstances which an agency has confidential data that must be
shared among several people, and to access the data, it requires a certain amount of
fraction or share, so that the data can be reconstructed back to the original data. This
problem can be solved by using Visual Cryptography k-n scheme. In this study, secret
file is encrypted by Tiny Encryption Algorithm (TEA) method and the encrypted file is
broken into n fractions by sharing bit 1 randomly into several file fractions. To
reconstruct the file or to restore the original file, it takes at least k fraction. The merge
process uses the OR function, and the result is decrypted by TEA method. Application
can be used to secure confidential data or files by encrypting them using TEA method
and breaking them using the Visual Cryptography k-n scheme. According to testing
made, the reconstruction process runs faster than the splitting process, and the
success of the reconstruction process reaches 100% if the decryption key is same as
the encryption key and the number of fractions merged is greater than or equal to the
value of k.
Keywords: Security, File, TEA, Visual Cryptography, Encryption, Decryption, Secret
Sharing
Universitas Sumatera Utara
ix
DAFTAR ISI
Halaman
PERSETUJUAN
PERNYATAAN
UCAPAN TERIMA KASIH
ABSTRAK
ABSTRACT
DAFTAR ISI
DAFTAR TABEL
DAFTAR GAMBAR
BAB 1 PENDAHULUAN
1.1 Latar Belakang
1.2 Rumusan Masalah
1.3 Batasan Masalah
1.4 Tujuan Penelitian
1.5 Manfaat Penelitian
1.6 Metode Penelitian
BAB 2 LANDASAN TEORI
2.1 Kriptografi
2.1.1 Dekripsi Kriptografi
2.1.2 Tujuan Kriptografi
2.1.3 Jenis Algoritma Kriptografi
2.1.3.1 Algoritma Simetri
2.1.3.2 Algoritma Asimetri
2.2 Tiny Encryption Algorithm (TEA)
2.3.1 Proses Enkripsi
2.3.2 Proses Dekripsi
iii
iv
v
vii
viii
ix
xi
xii
1
3
3
3
4
4
5
6
8
9
9
12
12
2.3 Visual Cryptography
14
15
16
2.4 Penelitian Terdahulu
18
BAB 3 ANALISI DAN PERANCANGAN
3.1 Analisis
21
3.1.1 Arsitektur Umum
21
3.2 Proses Enrkipsi dan Pemecahan File
22
3.2.1 Proses Enkripsi TEA
22
3.2.2 Proses Pemecahan File
29
Universitas Sumatera Utara
x
3.3 Proses Penggabungan File dan Dekripsi
31
3.3.1 Proses Penggabungan File
31
3.3.2 Proses Dekripsi TEA
33
3.4 Alur Sistem
39
3.5 Pemodelan Sistem
40
3.5.1 Form Utama
40
3.5.2 Form Pemecahan File
41
3.5.3 Form Penggabungan File
42
3.5.4 Form About
43
BAB 4 IMPLEMENTASI DAN PERANCANGAN
4.1 Implementasi
4.1.1 Proses Pemecahan File
4.1.2 Proses Penggabungan File
44
45
48
4.2 Pengujian
50
BAB 5 KESIMPULAN DAN SARAN
5.1 Kesimpulan
59
5.2 Saran
59
DAFTAR PUSTAKA
60
Universitas Sumatera Utara
xi
DAFTAR TABEL
Halaman
Tabel 2.1 Penelitian Terdahulu
Tabel 3.1 Hasil Pecahan 3-5 Visual Cryptography
Tabel 4.1 Pengujian Waktu
Tabel 4.2 Pengujian Keberhasilan Proses Penggabungan File
19
31
51
53
Universitas Sumatera Utara
xii
DAFTAR GAMBAR
Halaman
Gambar 2.1 Scytale yang digunakan oleh tentara Yunani
5
Gambar 2.2 Proses Enkripsi dan Proses Dekripsi
7
Gambar 2.3 Prosedur Kerja Algoritma Simetri
10
Gambar 2.4 Lingkungan Kriptografi Konvensional
10
Gambar 2.5 Satu Putaran TEA
13
Gambar 2.6 Skema Proses Enkripsi
15
Gambar 2.7 Skema Proses Dekripsi
17
Gambar 3.1 Arsitektur Umum
21
Gambar 3.2 Flowchart Sistem (a) Pemecahan File (b) Penggabungan File
39
Gambar 3.3 Rancangan Tampilan Form Utama
40
Gambar 3.4 Rancangan Tampilan Form Pemecahan File
41
Gambar 3.5 Rancangan Tampilan Form Penggabungan File
42
Gambar 3.6 Rancangan Tampilan Form About
43
Gambar 4.1 Tampilan Form Utama
44
Gambar 4.2 Tampilan Form Pemecahan File
45
Gambar 4.3 Tampilan Proses Enkripsi File Selesai
46
Gambar 4.4 Tampilan Proses Pemecahan File Selesai
46
Gambar 4.5 Tujuh File Hasil Proses Pemecahan
47
Gambar 4.6 Tampilan File “DaftarPustaka.doc.01” yang Teracak
47
Gambar 4.7 Tampilan Form Penggabungan File
48
Gambar 4.8 Tampilan Proses Penggabungan File Selesai
49
Gambar 4.9 Tampilan Proses Dekripsi Selesai
49
Gambar 4.10 Tampilan File Hasil
50
Gambar 4.11 Grafik Perbandingan Waktu Enkripsi dan Dekripsi
51
Gambar 4.12 Grafik Perbandingan Waktu Pemecahan Skema 4-7
52
Gambar 4.13 Grafik Perbandingan Waktu Penggabungan Skema 4-7
52
Gambar 4.14 Grafik Total Waktu Penggabungan dan Pemecahan Skema 4-7 53
Gambar 4.15 Proses Penggabungan File dengan Kunci Berbeda
54
Gambar 4.16 Rekonstruksi File Awal Gagal (kunci berbeda)
55
Gambar 4.17 Rekonstruksi File Awal Gagal (k=2 pada skema 4-7)
56
Gambar 4.18 Tampilan Proses Penggabungan File (k=3)
56
Gambar 4.19 Rekonstruksi File Awal Gagal (k=3 pada skema 4-7)
57
57
Gambar 4.20 Rekonstruksi File Berhasil (k > 4)
Universitas Sumatera Utara