SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA
SKRIPSI DARMA WARISTA 091402099
PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014
Universitas Sumatera Utara
SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Teknologi Informasi
DARMA WARISTA 091402099
PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014
Universitas Sumatera Utara
PERSETUJUAN
Judul
Kategori Nama Nomor Induk Mahasiswa Program Studi Departemen Fakultas
: SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA : SKRIPSI : DARMA WARISTA : 091402099 : SARJANA (S1) TEKNOLOGI INFORMASI : TEKNOLOGI INFORMASI : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI Diluluskan di Medan, September 2014
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Dani Gunawan, ST.,MT NIP. 19800110 200801 1 010
M. Andri Budiman, ST.,M.Com.,M.E.M NIP. 19751008 200801 1 010
Diketahui/Disetujui oleh Program Studi Teknologi Informasi Ketua,
M. Anggia Muchtar, ST.,MM.IT NIP. 19800110 200801 1 010
Universitas Sumatera Utara
PERNYATAAN
SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENRE CIPHER (TTVC) DAN RSA
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, September 2014
DARMA WARISTA 091402099
Universitas Sumatera Utara
UCAPAN TERIMA KASIH
Puji dan syukur penulis panjatkan kepada Allah SWT Yang Maha Pengasih dan Maha Penyayang, dengan segala rahmat dan karuniaNya penulisan tugas akhir ini berhasil diselesaikan dalam waktu yang telah ditetapkan. Selama penyelesaian tugas akhir ini, banyak bantuan dan kerja sama serta doa dan dukungan dari berbagai pihak, oleh karena itu penulis sampaikan ucapan terima kasih sedalam-dalamnya dan penghargaan kepada : 1. Kedua orang tua dan sanak saudara penulis yang telah memberikan dukungan dan motivasi baik materil dan spiritual, Ayahanda Johannes Daud dan Ibunda Sabarita Sinulingga yang selalu sabar dalam mendidik dan membesarkan penulis. Untuk adik penulis Riki Ardian yang selalu memberikan semangat kepada penulis. 2. Bapak M. Andri Budiman, ST.,M.Com.,M.E.M dan Bapak Dani Gunawan, ST.,MT selaku pembimbing yang telah banyak meluangkan waktu dan pikirannya, memotivasi dan memberikan kritik dan saran kepada penulis. 3. Ibu Dedi Arisandi, ST.M.Kom dan Bapak M. Anggia Muchtar, ST.,MM.IT yang telah bersedia menjadi dosen pembanding yang telah memberikan kritik dan saran kepada penulis. 4. Ketua dan Sekretaris Program Studi Teknologi Informasi, Bapak M. Anggia Muchtar, ST.,MM.IT dan Bapak M. Fadly Syahputra, B.Sc.,M.Sc.IT. 5. Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara, semua dosen serta pegawai di Fakultas Ilmu Komputer dan Teknologi Informasi. 6. Seluruh sahabat terbaik penulis yang selalu memberikan dukungan, Ahmad Najam, Wildan Afifi, Satrya Prayudi, Mahathir Febrian, Fachriza Fahmi, Andre H Lubis, M Taufiqul Hadi, Anthea Ria M, Reyza Mirwanda, Dudung, Boho, Yogi, Dedek, Razky, Ranap, Donny, Erfahd, Adha, Mulki, Yudhi, Muslim, Syarah, Mitha, Ari Rifki, Onang, Hardiyanti Safitri, Bang Aulia, Bang Ridho, Bang Doyok, Bang Bayu serta seluruh angkatan 09, teman-teman SRC, temanteman Sepak Bola FASILKOM-TI, teman-teman SMA, teman-teman Jalbar, serta teman-teman seluruh angkatan mahasiswa USU lainnya yang tidak dapat penulis sebutkan satu persatu. Semoga segala kebaikan dan bantuannya dibalas oleh Allah SWT dan semoga tugas akhir ini dapat bermanfaat bagi semua pihak yang memerlukan
Universitas Sumatera Utara
ABSTRAK
Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang seprti itu pula yang meneyebabkan informasi atau pesan yang dipertukarkan tersebut tidak aman. Pelaku kejahatan memanfaatkan celah ketidakamanan tersebut untuk dimasuki dan melakukan manipulasi pesan atau informasi jika pesan atau informasi tersebut diubah. Sebagai contoh dapat terjadinya salah paham dan kerugian materil lewat kebocoran dan kerusakan data yang terjadi. Maka perlu teknik pengamanan lebih untuk menjaga kerahasiaan dan keamanan dari informasi atau pesan tersebut. Untuk menyelesaikan permasalahan ini dapat diselesaikan dengan menggunakan kombinasi algoritma. Dengan menerapkan sistem kriptografi asimetris RSA dan kriptografi simetris Triple Transposition Vigenere Cipher. Berdasarkan pengujian yang telah dilakukan, kombinasi kombinasi algoritma RSA dan Triple Transposition Vigenere Cipher dapat mengamankan pesan teks yang telah dikirim karena melakukan proses perulangan sebanyak tiga kali dengan menggunakan tiga kunci transposisi dan tiga substitusi yang berbeda dan dikombinasikan dengan algoritma RSA.
Kata kunci: RSA Algorithm, Triple Transposition Vigenere Cipher , Kriptografi Simetris, Kriptografi Asimetris.
Universitas Sumatera Utara
SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA
ABSTRACT
Progress development of information systems increasingly so quick. Theres so many important document has been send by internet However, development of information technology as it also causes exchanged of information or messages not safe anymore. hackers exploit the insecurity gap to enter and manipulate messages or information has been changed. For example, can lead to leakage and data corrupt. So need more security techniques for maintaining the confidentiality and security of information or messages. To resolve this problem can be solved by using a combination of cryptografi algorithms. By applying the RSA asymmetric cryptography system and symmetric cryptography Triple Transposition Cipher Vigenere. Based on the testing that has been done, the combination of the combination of the RSA algorithm and the Triple Transposition Cipher Vigenere can secure text messages that have been sent because use the iteration process three times using three key transposition and substitution of three different and combined with the RSA algorithm.
Kata kunci: RSA Algorithm, Triple Transposition Vigenere Cipher , Kriptografi Simetris, Kriptografi Asimetris.
Universitas Sumatera Utara
DAFTAR ISI Hal. PERSETUJUAN ......................................................................................................... ii PERNYATAAN .......................................................................................................... iii UCAPAN TERIMA KASIH ..................................................................................... iv ABSTRAK ................................................................................................................... v ABSTRACT ................................................................................................................ vi DAFTAR ISI .............................................................................................................. vii DAFTAR TABEL ........................................................................................................ x DAFTAR GAMBAR ................................................................................................... ix BAB 1 PENDAHULUAN ........................................................................................... 1 1.1.
Latar Belakang ...................................................................................... 1
1.2.
Rumusan Masalah ................................................................................. 2
1.3.
Batasan Masalahs .................................................................................. 2
1.4.
Tujuan Penelitian................................................................................... 3
1.5.
Manfaat Penelitian ................................................................................. 3
1.6.
Metodologi Penelitian ........................................................................... 3
1.7.
Sistematika Penulisan ............................................................................ 4
BAB 2 LANDASAN TEORI ...................................................................................... 6 2.1.
Keamanan Informasi ............................................................................. 6
2.2.
Kriptografi.............................................................................................. 7
2.3.
Mekanisme Kriptografi .......................................................................... 7
2.4.
Algoritma Kriptografi ............................................................................ 8 2.4.1. Algoritma Simetrik ( Symmetric Algorithm ) ............................... 9 2.4.2. Algoritma Asimetrik ( Asymmetric Algorithm ) .......................... 9 2.4.3. Algoritma RSA .......................................................................... 11 2.4.4. Algoritma Triple Transposition Vigenere Cipher (TTVC) ........ 14
2.5.
PHP ..................................................................................................... 18
2.6.
MySQL .............................................................................................. 19
2.7.
Pemodelan dan Unified Modeling Language (UML) ......................... 19
2.8.
Penelitian Terdahulu .......................................................................... 20
Universitas Sumatera Utara
ix
BAB 3 ANALISIS DAN PERANCANGAN ........................................................... 21 3.1.
Analisis Sistem .................................................................................... 21 3.1.1 Analisis Masalah ....................................................................... 21 3.1.2 Analisis Kebutuhan ................................................................... 21 3.1.2.1 Kebutuhan Fungsional ............................................... 22 3.1.2.2 Kebutuhan Nonfungsional .......................................... 22
3.2.
Penerapan Algoritma RSA dan TTVC................................................ 22 3.2.1. Enkripsi .................................................................................... 23 3.2.2. Dekripsi .................................................................................... 24
3.3.
Use Case Diagram ............................................................................... 24
3.4.
Perancangan Flowchart Sistem ........................................................... 26 3.4.1. Flowchart Sistem ..................................................................... 26 3.4.2. Flowchart Enkripsi ................................................................... 27 3.4.2. Flowchart Dekripsi .................................................................. 28
3.5.
Perancangan Sistem dan Antar Muka Pemakai .................................. 29 3.5.1 Perancangan Database .............................................................. 29 3.5.2 Perancangan Relasi Antar Tabel .............................................. 30 3.5.3 Rancangan Halaman Login ...................................................... 31 3.5.4 Rancangan Halaman Daftar ..................................................... 32 3.5.5 Rancangan Halaman Home ...................................................... 33 3.5.6 Rancangan Halaman Compose ................................................. 34 3.5.7 Rancangan Halaman Inbox ....................................................... 35 3.5.8 Rancangan Halaman Send Email .............................................. 36 3.5.9 Rancangan Halaman Logout ..................................................... 37
BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM ...................................... 38 4.1.
Spesifikasi Perangkat Keras dan Perangkat Lunak ............................ 38
4.2.
Antarmuka Pengguna (User Interface) ............................................... 39 4.2.1 Tampilan Halaman Login ........................................................ 39 4.2.2 Tampilan Halaman Daftar ........................................................ 40 4.2.3 Tampilan Halaman Home ......................................................... 41 4.2.4 Tampilan Halaman Compose .................................................... 42 4.2.5 Tampilan Halaman Inbox .......................................................... 46
Universitas Sumatera Utara
x
4.2.6 Tampilan Halaman Dekripsi ..................................................... 47 4.2.7 Tampilan Halaman Send Email ................................................. 50 4.3.
Pengujian Sistem Secara Menyeluruh ................................................ 51
4.4.
Analisis Performa Sistem ................................................................... 54
BAB 5 KESIMPULAN DAN SARAN .................................................................... 56 5.1.
Kesimpulan ......................................................................................... 56
5.2.
Saran ................................................................................................... 57
DAFTAR PUSTAKA ................................................................................................ 59 LISTING PROGRAM ................................................................................. 550558558
Universitas Sumatera Utara
DAFTAR TABEL
Hal Tabel 2.1 Tabel Proses Transposisi dan Substitusi Menjadi Hasil TTVC
16
Table 2.2 Tabel penelitian terdahulu
20
Tabel 3.1 Tabel Pesan
29
Tabel 3.2 Tabel table user
30
Tabel 4.1 Tabel Rencana Pengujian
39
Tabel 4.2 Tabel Hasil Evaluasi Pada Tanpilan Halaman Login
40
Tabel 4.3 Tabel Hasil Evaluasi Pada Tanpilan Halaman Daftar Email
41
Tabel 4.4 Tabel Hasil Evaluasi Pada Tanpilan Halaman Home
42
Tabel 4.5 Tabel Hasil Evaluasi Pada Tampilan Halaman Compose
43
Tabel 4.6 Tabel Hasil Evaluasi Pada Tampilan Halaman Pada Proses Enkripsi
46
Tabel 4.7 Tabel Hasil Evaluasi Pada Tampilan Halaman Inbox
47
Tabel 4.8 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Enkripsi
48
Tabel 4.9 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Dekripsi
50
Tabel 4.10 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Sent Email
51
Tabel 4.11 Tabel hasil pengujian lama proses enkripsi
54
Tabel 4.12 Tabel hasil pengujian lama proses dekripsi
55
Universitas Sumatera Utara
DAFTAR GAMBAR
Hal Gambar 2.1 Mekanisme Kriptografi
8
Gambar 2.2 Proses Algoritma Simetrik
9
Gambar 2.3 Proses Algoritma Asimetrik
11
Gambar 2.4 Proses Triple Transposition Vigènere Cipher
14
Gambar 2.5 Bujur Vigenere
15
Gambar 3.1 Use Case Diagrram
25
Gambar 3.2 Flowchart Sistem
26
Gambar 3.3 Flowchart Enkripsi
27
Gambar 3.4 Flowchart Dekripsi
28
Gambar 3.5 Relasi Database
31
Gambar 3.6 Rancangan Halaman Login
31
Gambar 3.7 Rancangan Halaman Daftar
32
Gambar 3.8 Rancangan Halaman Home
33
Gambar 3.9 Rancangan Halaman Compose
34
Gambar 3.10 Rancangan Halaman Inbox
35
Gambar 3.11 Rancangan Halaman Sent Email
36
Gambar 3.12 Rancangan Halaman Log Out
37
Gambar 4.1 Tampilan Halaman Login
40
Gambar 4.2 Tampilan Halaman Daftar Email
41
Universitas Sumatera Utara
xii
Gambar 4.3 Tampilan Halaman Home
42
Gambar 4.4 Tampilan Halaman Compose
43
Gambar 4.5 Tampilan Halaman Proses Enkripsi
45
Gambar 4.6 Tampilan Halaman Inbox
46
Gambar 4.7 Tampilan Halaman Dekripsi
47
Gambar 4.8 Tampilan halaman hasil Teks Dekripsi
49
Gambar 4.9 Tampilan halaman Send Email
50
Gambar 4.10 Sampel data Pesan
51
Gambar 4.11 Sampel data Table User
52
Gambar 4.12 Sampel 1 Compose File Teks
52
Gambar 4.13 Sampel 1 Compose File Teks Output
53
Gambar 4.14 Hasil yang telah dikirim ke gmail
54
Universitas Sumatera Utara