IMPLEMENTASI ALGORITMA TRITHEMIUS DENGAN ALGORITMA RICE DALAM PENGAMANAN DAN KOMPRESI FILE TEKS
SKRIPSI
RAJA ARIF HIDAYAH HARAHAP 141421069
PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2017
Universitas Sumatera Utara
IMPLEMENTASI ALGORITMA TRITHEMIUS DENGAN ALGORITMA RICE DALAM PENGAMANAN DAN KOMPRESI FILE TEKS
SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer
RAJA ARIF HIDAYAH HARAHAP 141421069
PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2017
Universitas Sumatera Utara
iii
PERSETUJUAN
Judul
: IMPLEMENTASI ALGORITMA TRITHEMIUS DENGAN ALGORITMA RICE DALAM PENGAMANAN DAN KOMPRESI FILE TEKS
Kategori
: SKRIPSI
Nama
: RAJA ARIF HIDAYAH HARAHAP
Nomor Induk Mahasiswa : 141421069 Program Studi
: EKSETENSI S1 ILMU KOMPUTER
Departemen
: ILMU KOMPUTER
Fakultas
: FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
M. Andri Budiman, ST, M.Comp.Sc, MEM Prof. Dr. Opim Salim Sitompul NIP. 19751008 200801 1 011 NIP. NIP 196108171987011001
Diketahui/disetujui oleh Program Studi S-1 Ilmu Komputer Ketua,
Dr. Poltak Sihombing, M.Kom. NIP. 196203171991031001
Universitas Sumatera Utara
iv
PERNYATAAN
IMPLEMENTASI ALGORITMA TRITHEMIUS DENGAN ALGORITMA RICE DALAM PENGAMANAN DAN KOMPRESI FILE TEKS
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan,25 Januari 2017
Raja Arif Hidayah Harahap NIM. 141421069
Universitas Sumatera Utara
v
PENGHARGAAN
Puji dan syukur penulis ucapkan kepada Allah SWT, karena atas rahmat dan karunia serta izin-Nya penulis dapat menyelesaikan penulisan skripsi ini.Shalawat dan salam juga penulis ucapkan kepada Nabi besar Muhammad SAW. Terima kasih yang pertama penulis sampaikan kepada Papa Ir. H. Ahmad Safi’i Harahap dan Mama Hj. Mariana Siregar yang telah mendoakandan memberi kasih sayangnya kepada penulis sejak kecil sampai dengan saat ini. Dalam penulisan skripsi ini, begitu banyak bantuan, motivasi, buah pikiran dan kerjasama yang penulis terima selama menyelesaikan studi sampai dengan penyelesaian skripsi ini. Oleh karena itu, penulis ingin menyampaikan ucapan terima kasih kepada pihak-pihak yang telah membantu. Ucapan terima kasih penulis sampaikan kepada: 1. Bapak Prof. Dr. Runtung Sitepu, SH., MHum.selakuRektor Universitas Sumatera Utara. 2. Bapak Prof. Dr. Opim Salim Sitompul selaku Dekan Fasilkom-TI USU dan juga selaku Dosen Pembimbing I yang telah memberikan bimbingan serta masukan kepada penulis. 3. Bapak Dr. Poltak Sihombing, M.Kom. selaku Ketua Program Studi S-1 IlmuKomputer Universitas Sumatera Utara. 4. Ibu Maya Silvi Lydia, B.Sc., M.Sc. selaku Sekretaris Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara. 5. Bapak
Ade
Candra,
ST.,
M.Kom.selaku
Dosen
Pembimbing
Akademikyangtelah memberikan bimbingan kepada penulis. 6. Bapak M. Andri Budiman, ST, M.Comp.Sc, MEM. selaku Dosen Pembimbing IIyangmemberikan masukan, bimbingan dan dukungan yang sangat banyak sekali kepada penulis juga selalu memberikan motivasi agar penulis cepat menyelesaikan penulisan skripsi ini. 7. Ibu Dian Rachmawati, S.Si., M.Kom.selaku Dosen Pembanding I yang memberikan kritik dan bimbingan kepada penulis.
Universitas Sumatera Utara
vi
8. Bapak Amer Sharif, S.Si., M.Kom. selaku Dosen Pembanding II yang telah memberikan kritik dan bimbingan kepada penulis. 9. Seluruh tenaga pengajar dan pegawai di Fakultas Ilmu Komputer dan Teknologi Informasi USU, terkhususnya di Program Studi S-1 Ilmu Komputer. 10. Asisten-asisten laboratorium dari IKLC USU yang turut membantu dan berbagi ilmu pengetahuan kepada penulis. 11. Sahabat-sahabat terbaik dari D3 Teknik Informatika USU seperti Fanny Ramadhani, Jazmi Hadi Matondang, Chairina Ahdini, Fhany Soraya dan juga Yeni Septianti yang selalu memberikan dukungan dan motivasi kepada penulis serta menghibur penulis selama menyelesaikan skripsi ini. 12. Teman-teman pejuang skripsi seperti Nur Rizky Handayani dan Zulfikar Ali Ginting yang selalu mengingatkan satu sama lain, serta pejuang skripsi yang sudah S.Kom terlebih dahulu seperti Siti Soendari Utami, Dwita Ananda Yulaz dan juga Muhammad T.P Fazil. 13. Teman-teman kuliah Ekstensi Ilmu Komputer stambuk 2014, khususnya Kom C,yang telah berbagirasa keceriaan, kebersamaandan inspirasi kepada penulis. 14. Semua pihak yang terlibat langsung atau tidak langsung yang tidak dapat penulis tuliskan satu per satu.
Penulis menyadari bahwa dalam penulisan skripsi ini masih banyak kekurangan,
oleh
karena
itu
kritik
dan
saran
sangat
dibutuhkan
untuk
menyempurnakan skripsi ini. Semoga Allah SWT melimpahkan berkah dan kasih sayang-Nya kepada semua pihak yang telah memberikan bantuan, semangat, dukungan dan motivasi kepada penulis dalam menyelesaikan skripsi ini.Semoga bermanfaat bagi penulis dan orang-orang yang ingin mengembangkan ilmu ini lebih lanjut.
Medan, 25Januari2017
Penulis
Universitas Sumatera Utara
vii
ABSTRAK
Dalam era teknologi yang semakin canggih seperti saat ini, cara berkomunikasi setiap orang juga sudah menjadi serba online, yang mana hal tersebut sangat berisiko apabila bertukar file yang bersifat rahasia. Algoritma Kriptografi diperlukan untuk mengamankan isi dari file yang akan dikirimkan kepada penerima yang dimaksud dan algoritma Trithemius termasuk salah satu algoritma klasik yang cukup aman. Untuk mempermudah proses pengiriman file, maka diperlukan juga algoritma kompresi. Algoritma kompresi diperlukan untuk mengecilkan ukuran bit di dalam suatu file, sehingga menghasilkan ukuran yang lebih kecil dan Rice Code adalah algoritma yang digunakan dalam penelitian ini yang termasuk salah satu jenis algoritma kompresi lossless. Kedua algoritma tersebut di implementasikan pada file teks berekstensi *.docx, dimulai dari enkripsi file yang akan menghasilkan ciphertext, kemudian langsung di kompresi untuk menghasilkan file *.rc. Setelah mendapatkan file *.rc, file tersebut di dekompresi dan akan dikembalikan dalam bentuk plaintext pada saat proses dekripsi.
Kata Kunci : File Teks, Kriptografi, Kompresi, Trithemius, Rice Code
Universitas Sumatera Utara
viii
ABSTRACT
On this increasinglysophisticated technology era, the way people communicates tends to be more online based, and that is risky for doing a safe file transmission. Cryptography algorithm is required to secure the content of the file which will be sent to the intended recipients and Trithemius is one of the secure classical algorithm for doing that. To make the transmission file speedier, a compression algorithm is needed. Compression algorithm is required to reduce the bit size of the file, so it produces a smaller size and Rice Code which is used in this study is one of the lossless compression algorithms. Two of the algorithms are implemented on text file with *.docx extension, which is encrypted into a ciphertext, and the ciphertext is compressed to produce an *.rc file. After getting an *.rc file, it is decompressed and it will be converted back again into the plaintext in the decoding process.
Keywords : Text File, Cryptography, Compression, Trithemius, Rice Code.
Universitas Sumatera Utara
ix
DAFTAR ISI
Halaman Persetujuan .............................................................................................................. iii Pernyataan ............................................................................................................... iv Penghargaan ............................................................................................................. v Abstrak ................................................................................................................... vii Abstract .................................................................................................................. viii Daftar Isi ................................................................................................................. ix Daftar Tabel ........................................................................................................... xii Daftar Gambar ....................................................................................................... xiii Daftar Lampiran ..................................................................................................... xv
BAB 1
PENDAHULUAN 1.1 Latar Belakang ........................................................................... 1 1.2 Rumusan Masalah ...................................................................... 2 1.3 Batasan Masalah ......................................................................... 2 1.4 Tujuan Penelitian ........................................................................ 3 1.5 Manfaat Penelitian ...................................................................... 3 1.6 Metodologi Penelitian ................................................................. 3 1.7 Sistematika Penulisan ................................................................. 4
BAB 2
TINJAUAN PUSTAKA 2.1 Kriptografi .................................................................................. 6 2.2 Tujuan Dasar Kriptografi dalam Aspek Keamanan ................... 7 2.3 Perkembangan Kriptografi ......................................................... 8 2.3.1 Kriptografi Klasik ............................................................. 8 2.3.1.1 Teknik Subtitusi dan Transposisi ........................ 10 2.3.1.2 Contoh Kriptografi Klasik .................................. 11 2.3.2 Kriptografi Modern ......................................................... 12 2.3.2.1 Algoritma Simetris .............................................. 12
Universitas Sumatera Utara
x
2.3.2.2 Algoritma Asimetris ............................................ 14 2.4 Trithemius ................................................................................ 14 2.5 Kompresi Data ......................................................................... 18 2.5.1 Metode Lossless ............................................................... 18 2.5.2 Metode Lossy ................................................................... 19 2.5.3 Ukuran Kinerja Kompresi ............................................... 20 2.6 Rice Code ................................................................................... 21
BAB 3
ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Masalah ...................................................................... 24 3.2 Analisis Kebutuhan Sistem ...................................................... 26 3.2.1 Kebutuhan Fungsional .................................................... 26 3.2.2 Kebutuhan Non Functional ............................................... 27 3.3 Pemodelan Sistem .................................................................... 28 3.3.1 Pemodelan Use Case........................................................ 28 3.3.2 Activity Diagram .............................................................. 31 3.3.3 Sequence Diagram ........................................................... 33 3.4 Perancangan Sistem ................................................................. 34 3.4.1 Flowchart .......................................................................... 35 3.5 Perancangan Interface ............................................................... 40
BAB 4
IMPLEMENTASI DAN PENGUJIAN SISTEM
4.1 Implementasi Sistem ......................................................................................... 44 4.1.1 Interface Home................................................................. 44 4.1.2 Form Encryption + Compression .................................... 45 4.1.3 Form Decompression + Decryption ................................ 46 4.1.4 Form About ....................................................................... 47 4.1.5 Form Help ........................................................................ 47 4.2 Pengujian Sistem ....................................................................................... 48 4.2.1 Pengujian Enkripsi dan Kompresi ................................... 48 4.2.2 Pengujian Dekompresi dan Dekripsi .............................. 51 4.2.3 Pengujian dengan semua nilai k ..................................................................... 53 4.2.4 Waktu enkripsi ............................................................................................... 55
Universitas Sumatera Utara
xi
BAB 5
KESIMPULAN DAN SARAN
5.1 Kesimpulan ...................................................................................................... 57 5.2 Saran ........................................................................................ 58
DAFTAR PUSTAKA
Universitas Sumatera Utara
xii
DAFTAR TABEL
Halaman Tabel 2.1
Trithemius ...................................................................................... 15
Tabel 2.2
Tabel Trithemius dalam bentuk array ............................................ 17
Tabel 2.3
Modifikasi Tabel Trithemius dalam bentuk array ......................... 17
Tabel 2.4
Nilai k Rice Code ........................................................................... 22
Tabel 2.5
Tabel String “RAJA ARIF” .......................................................... 23
Tabel 2.6 Tabel String “RAJA ARIF” setelah dikompresi ..................................... 23 Tabel 3.1
Narasi Use Case Enkripsi .............................................................. 29
Tabel 3.2
Narasi Use Case Kompresi ............................................................. 30
Tabel 3.3
Narasi Use Case Dekompresi ........................................................ 30
Tabel 3.4
Narasi Use Case Dekripsi .............................................................. 30
Tabel 4.1
Tabel nilai k dengan parameter kompresi ..................................... 54
Tabel 4.2
Hasil Pengujian Waktu Enkripsi dengan Sejumlah Karakter ....... 55
Tabel 4.3
Tabel θ(n) Enkripsi Trithemius ...................................................... 56
Universitas Sumatera Utara
xiii
DAFTAR GAMBAR
Halaman Gambar 2.1
Sistem Kriptografi Klasik ................................................................ 9
Gambar 3.1
Analisis masalah dengan diagram Ishikawa ................................. 26
Gambar 3.2
Use Case Enkrispi-Kompresi dan Dekompresi-Dekripsi ............. 29
Gambar 3.3.
Activity Diagram Pengamanan File ................................................ 31
Gambar 3.4.
Activity Diagram Kompresi File ..................................................... 32
Gambar 3.5.
Activity Diagram Dekompresi File ................................................. 32
Gambar 3.6.
Activity Diagram Dekripsi File ....................................................... 33
Gambar 3.7
Sequence Diagram Enkripsi-Kompresi ......................................... 34
Gambar 3.8
Sequence Diagram untuk Dekripsi-Dekompresi .......................... 34
Gambar 3.9
Flowchart Enkripsi ....................................................................... 35
Gambar 3.10
Flowchart Dekripsi ....................................................................... 35
Gambar 3.11
Flowchart Kompresi ..................................................................... 36
Gambar 3.12
Flowchart Dekompresi ................................................................. 36
Gambar 3.13
Flowchart Enkripsi Algoritma Trithemius ................................... 37
Gambar 3.14
Flowchart Dekripsi Algoritma Trithemius ................................... 38
Gambar 3.15
FlowchartAlgoritma Rice .............................................................. 39
Gambar 3.16Rancangan tampilan awal aplikasi ..................................................... 40 Gambar 3.17Rancangan menu About...................................................................... 41 Gambar 3.18
Rancangan tampilan menu Help .................................................... 41
Gambar 3.19
Rancangan menu enkripsi-kompresi ............................................. 42
Gambar 3.20 Rancangan menu dekompresi-dekripsi ......................................... 43 Gambar 4.1
Interface Halaman Utama ............................................................. 44
Gambar 4.2
Sub Menu pada Action.................................................................... 45
Gambar 4.3
Form Encryption + Compression .................................................. 46
Gambar 4.4
Form Decompression + Decryption .............................................. 46
Gambar 4.6
Form Help ...................................................................................... 47
Gambar 4.5
Form About .................................................................................... 47
Universitas Sumatera Utara
xiv
Gambar 4.7
Memilih file .docx ......................................................................... 48
Gambar 4.8
File yang dipilih salah ................................................................... 48
Gambar 4.9
Memasukkan kunci Trithemius ..................................................... 49
Gambar 4.10
Hasil enkripsi ................................................................................ 49
Gambar 4.11
Memasukkan nilai k ....................................................................... 50
Gambar 4.12
Hasil Kompresi .............................................................................. 51
Gambar 4.13. Insert file hasil kompresi ............................................................... 51 Gambar 4.14
Hasil dekompresi ........................................................................... 52
Gambar 4.15
Hasil dekripsi ................................................................................ 52
Gambar 4.16
Pengujian nilai k 1 – 6 ................................................................... 53
Gambar 4.17
Pengujian nilai k 7 – 8 ................................................................... 54
Gambar 4.18
Pengujian Waktu Enkripsi dengan Berbagai Jumlah Karakter ..... 55
Universitas Sumatera Utara
xv
DAFTAR LAMPIRAN
Halaman A
Listing Program ........................................................................................ A - 1
B
Daftar Riwayat Hidup .............................................................................. B - 2
Universitas Sumatera Utara