TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR
KOMPETENSI JARINGAN
SKRIPSI
A.A. NGURAH PRADNYA ADHIKA NIM. 0608605084
JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS UDAYANA BUKIT JIMBARAN 2012
ii
IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN
[ SKRIPSI ] Sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Udayana
Tulisan ini merupakan hasil penelitian yang belum pernah dipublikasikan
A.A. NGURAH PRADNYA ADHIKA NIM : 0608605084
Pembimbing I
Pembimbing II
I Ketut Gede Suhartana,S.Kom,M.Kom NIP. 19720110 200812 1 001
I Made Widiartha, S.Si.,M.kom NIP. 19821220 200801 1 008
LEMBAR PENGESAHAN TUGAS AKHIR
Judul
: Implementasi Algoritma Kriptografi LOKI97 Untuk Pengamanan Audio Format AMR
Kompetensi
: Jaringan Komputer
Nama
: A.A. Ngurah Pradnya Adhika
NIM
: 0608605084
Tanggal Seminar
: 25 Juni 2012
Disetujui Oleh: Pembimbing I
Penguji I
I Ketut Gede Suhartana,S.Kom.,M.Kom NIP. 19720110 200812 1 001
Dra. Luh Gede Astuti, M.Kom. NIP. 19640114 199402 2 001
Pembimbing II
Penguji II
I Made Widiartha, S.Si., M.Kom NIP. 19821220 200801 1 008
I Made Widhi Wirawan, S.Si., M.Cs NIP. 19751105 200501 1 004
I Penguji III
I Gede Santi Astawa S,T., M.Cs NIP. 19821206 200812 1 003
Mengetahui, Jurusan Ilmu Komputer Ketua,
Drs. I Wayan Santiyasa, M.Si NIP. 19670414 199203 1 002
iii
iv
IMPLEMENTASI KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR Nama NIM Jurusan Pembimbing
: A.A. Ngurah Pradnya Adhika : 0608506084 : Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Udayana : 1. I Ketut Gede Suhartana, S.Kom., M.Kom : 2. I Made Widiartha, S.Si., M.Kom ABSTRAK
Pengiriman data atau informasi tanpa dilakukan pengamanan akan beresiko terhadap penyadapan dimana informasi yang ada di dalamnya dapat mudah diketahui oleh pihak-pihak yang tidak berhak. Salah satu contoh pengamanan pengiriman data adalah pada saat mengirimkan data berupa audio dengan format AMR. Perancangan aplikasi dibuat menggunakan algoritma kriptografi LOKI97 untuk merahasiakan data berupa audio format AMR. Algoritma LOKI97 dilengkapi dengan beberapa parameter, sehingga dituliskan sebagai LOKI97w/r/b, dimana parameter w merupakan ukuran kata dalam satuan bit, r adalah bilangan bulat bukan negatif yang menunjukan banyaknya iterasi selama proses enkripsi, dan b menunjukan ukuran kunci enkripsi dalam bit. Ketika algoritma ini masuk sebagai kandidat AES, maka ditetapkan nilai parameter w = 128, r = 16 dan b dapat sebesar 128, 192, atau 256 bit. Berdasarkan pengujian RMS yang dilakukan dapat disimpulkan bahwa algoritma kriptografi LOKI97 dapat digunakan untuk melakukan enkripsi pada audio format AMR sehingga kerahasiaan data menjadi aman. Disamping itu aplikasi ini juga mampu mengembalikan hasil enkripsi audio format AMR.
Kata Kunci: Kriptografi, Algoritma LOKI97, Audio format AMR, RMS.
IMPLEMENTATION OF LOKI97 CRYPTOGRAPHY ALGORITHM FOR AMR FORMAT AUDIO SECURITY
Name : A.A. Ngurah Pradnya Adhika Student Reg Number : 0608605084 Major : Computer Science Department Faculty of Mathematics and Natural Sciences University of Udayana Supervisor : 1. I Ketut Gede Suhartana, S. Kom., M. Kom 2. I Made Widiartha, S.Si., M.Kom ABSTRACT Delivery of data or information without the security will be at risk of eavesdropping where the information they contain can be easily identified by the parties who are not eligible. One example is the security of data transmission at the time of transmitting data in a form of audio with AMR format. Designing an application was created using LOKI97 encryption algorithms to keep the data in the form of AMR format audio. LOKI97 algorithm was equipped with several parameters, so it was written as LOKI97-w/r/b, which the w parameter is the size of a single word in bits, r was not a negative integer that indicates the number of iterations during the encryption process, and b shows the size in bits of the encryption key. When the algorithm entered as an AES candidate, then the value of the w parameter = 128, r = 16 were set and b can be at 128, 192, or 256 bits. Based on RMS testing performed, it can be conclued that the LOKI97 cryptographic algorithms can be used to perform encryption in AMR format audio so that the confidentiality of the data became safe. Besides, the applicaion is also able to restore the encription of AMR audio format.
Keywords: cryptography, LOKI97 Algorithm, AMR format audio, RMS
v
vi
KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa, karena berkat rahmat-Nya penulis dapat menyelesaikan laporan yang berjudul “Implementasi Algoritma LOKI97 Untuk Pengamanan Audio Format AMR”. Dalam penulisan Tugas Akhir ini, tentunya banyak kesulitan yang penulis hadapi karena keterbatasan pengetahuan dan pengalaman dalam menyusun laporan Tigas Akhir ini. Penulis sepenuhnya menyadari bahwa di dalam penyusunan Tugas Akhir ini tentunya tidak akan dapat diselesaikan tanpa adanya bantuan dari berbagai pihak dan pada kesempatan ini perkenankanlah penulis mengucapkan terima kasih kepada : 1. Bapak Wayan Santiyasa, M.Si, selaku Ketua Jurusan Ilmu Komputer Universitas Udayana yang telah memberikan kesempatan kepada penulis untuk mengerjakan Tugas Akhir ini. 2. Bapak I Ketut Gede Suhartana, S.Kom, M.Kom, selaku pembimbing I yang telah banyak membantu, menuntun, dan menyempurnakan Tugas Akhir ini. 3. Bapak I Made Widiartha S.Si, M.Kom, selaku pembimbing II yang telah banyak membantu, menuntun, dan menyempurnakan Tugas Akhir ini. 4. Dosen-dosen Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Udayana yang telah membantu dan memberikan semangat dan motivasi serta bersedia meluangkan waktu untuk turut memberikan saran dan masukan dalam penyempurnaan Tugas Akhir ini. 5. Ayah, Ibu, dan Adik beserta segenap keluarga yang telah memberikan motivasi dan nasehat yang memicu semangat penulis. 6. Teman-teman di Jurusan Ilmu Komputer yang telah memberikan dukungan dan masukan-masukan dalam penyelesaian Tugas Akhir ini.
Penulis menyadari bahwa penyusunan Tugas Akhir ini masih jauh dari sempurna mengingat keterbatasan kemampuan yang dimiliki penulis. Penulis mengharapkan kritik dan saran yang sifatnya membangun dari pembaca dan semoga laporan ini dapat bermanfaat bagi pembaca. Penulis menyampaikan permohonan maaf apabila terdapat kesalahan penulisan, baik yang disengaja maupun yang tidak disengaja. Penulis juga mengucapkan terima kasih kepada semua pihak atas jasa dan bantuannya.
Bukit Jimbaran, Juni 2012
Penulis
vii
viii
DAFTAR ISI
Halaman Judul...........................................................................................
i
Lembar Pernyataan ...................................................................................
ii
Lembar Pengesahan ..................................................................................
iii
Abstrak ......................................................................................................
iv
Kata Pengantar ..........................................................................................
vi
Daftar Isi....................................................................................................
viii
Daftar Gambar ..................................................................................................
x
Daftar Rumus ............................................................................................
xi
BAB I PENDAHULUAN 1.1 Latar Belakang .......................................................................
1
1.2 Rumusan Masalah ...................................................................
3
1.3 Batasan Masalah ......................................................................
3
1.4 Tujuan Penelitian.....................................................................
3
1.5 Manfaat Penelitian...................................................................
3
BAB II LANDASAN TEORI 2.1 Kriptografi ...............................................................................
4
2.1.1 Algoritma Kriptografi...........................................................
5
2.1.1.1 Enkripsi Simetrik........................................................
5
2.1.1.2 Enkripsi Asimetrik .....................................................
7
2..2 Algoritma LOKI97 ................................................................
8
2.2.1 Proses Enkripsi Algoritma LOKI97. .............................
8
2.2.2 Algoritma Dekripsi LOKI97 .........................................
12
2.2.2.1 Fungsi F (A, B) ...................................................
11
2.3 AMR (Adaptive Multi Rate) ..............................................................
13
2.3.1 Kelebihan AMR...........................................................
14
2.3.2 Dukungan Perangkat Lunak AMR .............................. 15 2.4.Bahasa Pemrograman Delphi................................................
15
2.5 SDLC (System Development Life Cycle)............................. 15 2.6 RMS (Root Mean Square) .................................................... 16
BAB III METODELOGI PENELITIAN 3.1 Objek Penelitian ................................................................... 15 3.2 Metode Penelitian ................................................................ 15 3.2.1 Perencaan Aplikasi ...................................................... 15 3.2.1.1 Identikasi Masalah .......................................... 15 3.2.1.2 Menentukan Tujuan ........................................ 16 3.2.2 Analisis Sistem ........................................................... 16 3.2.3 Perancangan Alur Sistem ........................................... 16 3.2.4 Implementasi .............................................................. 21 3.2.4.1 Pengujian ........................................................ 21 3.3 Dokumentasi ........................................................................ 23 BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tahap Analisis ..................................................................................... 26 4.2 Implementasi ....................................................................................... 26 4.2.1 Tampilan Utama ......................................................................... 26 4.2.2 Proses Enkripsi ........................................................................... 27 4.2.3 Proses Dekripsi ........................................................................... 31 4.3 Pengujian Audio Format AMR dengan Menggunakan Root Mean Square (RMS) ...................................................................................... 35 4.3.1 Analisis dan menghitung perbedaan plaintext dan chipertext .... 37 4.3.2 Analisis dan menghitung perbedaan plaintext dan plaintext yang telah mengalami proses dekripsi ........................................ 39 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan .......................................................................................... 40 5.2 Saran .................................................................................................... 40 DAFTAR PUSTAKA ............................................................................... 41
ix
x
DAFTAR GAMBAR Gambar 2.1 Proses Enkripsi Dekripsi Kunci Simetrik .................................. 6 Gambar 2.2 Proses Enkripsi Dekripsi Kunci Asimetrik................................. 7 Gambar 2.3 Proses Enkripsi Yang Terjadi Pada 16 Putaran.......................... 8 Gambar 2.4 Fungsi F (A, B) Dalam Satu Iterasi........................................... 11 Gambar 2.5 Struktur File AMR ..................................................................... 14 Gambar 3.1 Rancangan Aplikasi Kriptografi ................................................ 17 Gambar 3.2 Flowchart Enkripsi Algoritma LOKI97.................................... 18 Gambar 3.3 Flowchart Dekripsi Algoritma LOKI97.................................... 20 Gambar 4.1 Tampilan Utama Program ......................................................... 26 Gambar 4.2 Kotak Dialog Membuka File Tersimpan ................................... 28 Gambar 4.3 Kotak Dialog Penyimpanan File Baru ....................................... 29 Gambar 4.4 Kotak Dialog Enkripsi ............................................................... 29 Gambar 4.5 Pseudocode Enkripsi Algoritma Kriptografi LOKI97 .............. 31 Gambar 4.6 Kotak Dialog Membuka File Tersimpan ................................... 32 Gambar 4.7 Kotak Dialog Penyimpanan File Hasil Dekripsi ....................... 33 Gambar. 4.8 Kotak Dialog Dekripsi ............................................................. 33 Gambar 4. 9 Pseudocode Dekripsi Algoritma LOKI97 ................................ 34 Gambar 4. 10 Pseudocode RMS ................................................................... 36 Gambar 4. 11 Pengujian Plaintext dan Chipertext Menggunakan Root Mean Square (RMS) ........................................................................ 37 Gambar 4. 12 Bentuk plainteks dalam heksadesimal..................................... 38 Gambar 4. 13 Bentuk cipherteks dalam heksadesimal................................... 39 Gambar 4. 14 Pengujian Plaintext dan Plaintext yang Telah Mengalami Proses dekripsi Menggunakan Root Mean Square (RMS) ..... 38 Gambar 4. 15 Bentuk plainteks dalam heksadesimal..................................... 39 Gambar 4. 16 Bentuk plainteks yang telah mengalami proses enkripsi dalam heksadesimal........................................................................... 39 Gambar 4. 17 Grafik Hasil Pengujian Dengan Menggunakan RMS Dari Sampel Audio 1 Sampai 15.................................................... 41
Gambar 4.18 Grafik Hasil Pengujian Dengan Menggunakan RMS Dari Sampel Audio 16 Sampai 30.................................................. 42
xi
xii
DAFTAR TABEL
Tabel 4.1 Perbandingan nilai RMS ..................................................
36
DAFTAR RUMUS
Rumus 2.1 Root Mean Square (RMS) .....................................................
xiii
14