ANALIS IS PERBANDINGAN ALGORITMA METODE ENKRIPS I BERBAS IS RIVES T S HAMIR AD LEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY
S KRIPS I
Oleh Revyana S elviastuti
0700695515
Universitas Bina Nusantara Jakarta 2009 i
ANALIS IS PERBANDINGAN ALGORITMA METODE ENKRIPS I BERBAS IS RIVES T S HAMIR AD LEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY
S KRIPS I
Oleh Revyana S elviastuti
0700695515
Universitas Bina Nusantara Jakarta 2009 i
ANALIS IS PERBANDINGAN ALGORITMA METODE ENKRIPS I BERBAS IS RIVES T S HAMIR AD LEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY
S KRIPS I
diajukan sebagai salah satu syarat untuk gelar kesarjanaan pada Jurusan Teknik Informatika Program S tudi Ilmu Komputer Jenjang Pendidikan S trata-1
Oleh :
Revyana S elviastuti
0700695515
Universitas Bina Nusantara Jakarta 2009 ii
ANALIS IS PERBANDINGAN ALGORITMA METODE ENKRIPS I BERBAS IS RIVES T S HAMIR AD LEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY
S KRIPS I
Disusun oleh :
Revyana S elviastuti 0700695515
Disetujui oleh : Pembimbing
Tri Djoko Wahjono, Ir., M.S c D0206
Universitas Bina Nusantara Jakarta 2009
iii
KATA PENGANTAR
Puji syukur saya panjatkan kehadirat Tuhan Yang M aha Esa atas segala rahmat dan karunia yang dilimpahkan–Nya, sehingga dapat diselesaikannya penulisan skripsi ini pada waktu yang telah ditentukan. Skripsi yang berjudul “Analisis Kinerja M etode Enkripsi Untuk Pengamanan Data (Studi Kasus : Universitas Bina Nusantara)” ini disusun dalam rangka memenuhi salah satu persyaratan dalam menyelesaikan program Strata–1 pada jurusan Teknik Informatika Fakultas Ilmu Komputer di Universitas Bina Nusantara. Selama pembuatan skripsi ini, telah banyak mendapat bantuan, bimbingan dan dorongan dari berbagai pihak. Oleh karena itu, pada kesempatan ini saya ingin mengucapkan terima kasih yang sebesar–besarnya kepada : 1. Orang tua serta keluarga yang selalu memberikan perhatian, doa dan motivasi baik secara moril maupun materil selama penyusunan skripsi ini. 2. Bapak Prof. Dr. Drs. Gerardus Polla, M . App.Sc, selaku Rektor Universitas Bina Nusantara. 3. Bapak Ir. Sablin Yusuf, M .Sc., M .Comp,Sc., selaku Dekan Fakultas Ilmu Komputer Universitas Bina Nusantara. 4. Bapak Freddy Purnomo, S.Kom., M .Kom., selaku Ketua Jurusan Teknik Informatika Universitas Bina Nusantara. 5. Bapak Tri Djoko Wahjono, Ir., M .Sc, selaku dosen pembimbing skripsi yang telah meluangkan waktu, pikiran dan tenaga dalam memberikan bimbingan dan saransaran pengarahan selama penyusunan skripsi hingga penyelesaian skripsi ini.
v
6. Ibu Eka M iranda, S.Kom., M M SI, selaku dosen Sistem Basis Data yang telah memberikan ilmu pengalaman, saran, dan informasi-informasi mengenai sistem keamanan (network security) guna membantu pemahaman saya mengenai network security. 7. Dosen–dosen Universitas Bina Nusantara, yang telah membimbing selama perkuliahan sehingga banyak memberikan ilmu pengetahuan dalam penyelesaian skripsi ini. 8. Orang yang saya sayangi Bambang yang tiada henti-hentinya untuk memberikan perhatian, kasih sayang, semangat, dan pengorbanan waktunya dalam pengumpulan informasi dan narasumber yang dapat sangat membantu kemudahan dan kelancaran penyusunan dan penyelesaian skripsi ini. 9. Sahabat saya Debby yang selalu mengingatkan saya dalam menjaga kesehatan, memberikan semangat, dan memberikan pengalamannya selama penyusunan skripsi ini agar selesai sesuai target. 10. Sahabat saya Ninta yang selalu setia memberikan pengalaman-pengalaman dan ilmu psikologi-nya agar saya dapat menjaga semangat dan mental saya selama penyusunan skripsi ini. 11. Sahabat saya Safitri yang telah memberikan dorongan semangat dan membagi pengalamannya dalam penyusunan skripsi ini. 12. Sahabat saya Rina yang selalu menjadi inspirasi saya untuk terus termotivasi selama penyusunan skripsi ini. 13. Adik-adik saya Hilga dan Anggi yang selalu menghibur dan memberikan semangat selama penyusunan skripsi ini.
vi
14. Teman – teman, saudara serta semua pihak yang tidak dapat disebutkan satu persatu yang telah membantu dengan memberikan dukungan, saran, semangat, dan kritik yang membangun serta bantuan lain baik langsung maupun tidak langsung. Semoga Tuhan Yang M aha Esa melimpahkan rahmat dan karunia atas segala yang telah diberikan. Karena dalam skripsi ini masih banyak ditemui kekurangan oleh sebab itu masih terbukanya saran dan kritik yang dapat menyempurnakan skripsi ini dan diharapkan penulisan skripsi ini dapat memberikan manfaat kepada pihak – pihak yang membutuhkannya.
Jakarta, 29 Januari 2009
Penulis
vii
DAFTAR IS I
Halaman Judul Luar
i
Halaman Judul Dalam
ii
Halaman Persetujuan Hard Cover
iii
Abstrak
iv
Prakata
v
Daftar Isi
viii
Daftar Tabel
xii
Daftar Gambar
xiii
BAB 1 PENDAHULUAN
1
1.1
Latar Belakang
1
1.2
Ruang Lingkup
3
1.3
Tujuan dan M anfaat
3
1.4
M etodologi
4
1.5
Sistematika Penulisan
4
BAB 2 LANDAS AN TEORI 2.1
2.2
6
Teori Umum 2.1.1
Interaksi M anusia dan Komputer
6
2.1.2
State Transition Diagram
8
Teori-teori Khusus yang Berhubungan dengan Topik yang Dibahas 10 2.2.1
Enkripsi dan Dekripsi viii
10
2.2.2
Kriptografi
12
2.2.2.1 Sejarah Kriptografi
13
2.2.2.2 Algoritma Kriptografi
14
RSA (Rivest Shamir Adleman)
16
2.2.3.1 Teknik Kerja RSA
16
2.3.1.2 Properti Algoritma RSA
17
2.3.1.3 Perumusan Algoritma RSA
17
2.3.1.4 Algoritma M embangkitkan Pasangan Kunci
19
2.3.1.5 Algoritma Enkripsi dan Dekripsi dengan RSA
21
2.3.1.6 Keamanan RSA
23
2.2.4
Finite Field (Fp)
24
2.2.5
Relatif Prima
25
2.2.3
2.2.6 ECC (Eliptic Curves Cryptography) 2.2.6.1 Sejarah
26
2.2.6.2 Kurva Elliptic
27
2.2.6.2.1Kurva Elliptic Dalam Finite Field Fp 2.2.6.3 Algoritma Elliptic Curve Cryptography
27 29
2.2.6.3.1Representasi Text
29
2.2.6.3.2Proses Enkripsi dan Dekripsi
30
BAB 3 PERANCANGAN PROGRAM APLIKAS I 3.1
26
32
Perancangan Program
32
3.1.1 Struktur M enu
32
3.1.2
33
STD (State Transition Diagram) ix
3.1.3
3.1.4
3.1.2.1 STD Layar Utama
34
3.1.2.2 STD Sub M enu RSA
35
3.1.2.3 STD Sub M enu ECC
36
3.1.2.4 STD Sub M enu About
37
Rancangan Layar
37
3.1.3.1 Rancangan Layar Utama
38
3.1.3.2 Rancangan Layar Sub M enu RSA
39
3.1.3.3 Rancangan Layar Sub M enu ECC
42
3.1.3.4 Rancangan Layar Sub M enu About
44
Spesifikasi M odul
45
BAB 4 IMPLEMENTAS I DAN EVALUAS I 4.1
4.2
4.3
58
Spesifikasi Perangkat dan Piranti Yang Digunakan
58
4.1.1
Piranti Lunak
58
4.1.2
Perangkat Keras
58
Implementasi
59
4.2.1
Petunjuk Penggunaan Program Aplikasi
59
4.2.1.1 Layar Utama
59
4.2.1.2 Layar Sub M enu RSA
61
4.2.1.3 Layar Sub M enu ECC
67
4.2.1.4 Layar Sub M enu About
70
Pengujian Program
71
4.3.1
Analisis Proses Enkripsi
72
4.3.1.1 Analisis Proses Enkripsi RSA
73
x
4.3.1.2 Analisis Proses Enkripsi ECC
75
Analisis Proses Dekripsi
78
4.3.2.1 Analisis Proses Dekripsi RSA
79
4.3.2.2 Analisis Proses Dekripsi ECC
79
4.3.3
Analisis Perbandingan Enkripsi RSA Dengan ECC
80
4.3.4
Analisis Perbandingan Dekripsi RSA Dengan ECC
82
4.3.2
BAB 5 KES IMPULAN DAN S ARAN
83
5.1
Simpulan
83
5.2
Saran
84
DAFTAR PUS TAKA
85
DAFTAR RIWAYAT HID UP
87
xi
DAFTAR TABEL
Tabel 4.1 Hasil Proses Enkripsi RSA
75
Tabel 4.2 Hasil Proses Enkripsi ECC
78
Tabel 4.3 Hasil Proses Dekripsi RSA
79
Tabel 4.4 Hasil Proses Dekripsi ECC
80
Tabel 4.5 Hasil Perbandingan Enkripsi RSA Dengan ECC
81
Tabel 4.6 Hasil Perbandingan Dekripsi RSA Dengan ECC
82
xii
DAFTAR GAMBAR
Gambar 2.1 State Transition Diagram
9
Gambar 2.2 Sebaran titik-titik pada kurva elliptic E23(1,0)
29
Gambar 3.1 Rancangan Struktur M enu Utama
32
Gambar 3.2 STD Layar Utama
34
Gambar 3.3 STD Sub M enu RSA
35
Gambar 3.4 STD Sub M enu ECC
36
Gambar 3.5 STD Sub M enu About
37
Gambar 3.6 Rancangan Layar Utama
38
Gambar 3.7 Rancangan Layar Sub M enu RSA
39
Gambar 3.8 Rancangan Layar Sub M enu ECC
42
Gambar 3.9 Rancangan Layar Sub M enu About
44
Gambar 4.1 Layar Utama M enu File
60
Gambar 4.2 Layar Utama M enu Help
61
Gambar 4.3 Layar Sub M enu RSA
62
Gambar 4.4 Layar Sub M enu ECC
68
Gambar 4.5 Layar Sub M enu About
71
Gambar 4.6 Plaintext “enkripsi.txt”
72
Gambar 4.7 Sebelum Proses Enkripsi Dengan RSA
73
Gambar 4.8 Sesudah Proses Enkripsi Dengan RSA
74
Gambar 4.9 Ciphertext RSA
74
Gambar 4.9 Sebelum Proses Enkripsi Dengan ECC
76
xiii
Gambar 4.10 Sesudah Proses Enkripsi Dengan ECC
76
Gambar 4.11 Ciphertext ECC
77
xiv