ebook img

metode enkripsi dan deskripsi data menggunakan kriptografi idea abdul hanan PDF

92 Pages·2014·1.97 MB·Indonesian
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview metode enkripsi dan deskripsi data menggunakan kriptografi idea abdul hanan

METODE ENKRIPSI DAN DESKRIPSI DATA MENGGUNAKAN KRIPTOGRAFI IDEA SKRIPSI Diajukan Untuk Melengkapi Tugas-Tugas dan Memenuhi Syarat-Syarat Guna Memperoleh Gelar Sarjana Strata Satu (S-1) OLEH ABDUL HANAN NIM : 11111084 PROGRAM STUDI S.1 TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK U’BUDIYAH INDONESIA BANDA ACEH 2013 LEMBAR PENYATAAN Saya menyatakan bahwa skripsi yang saya susun, sebagai syarat memperoleh gelar sarjana merupakan karya tulis saya sendiri. Adapun bagian-bagian tertentu dalam penulisan skripsi ini yang saya kutip dari hasil karya orang lain telah dituliskan sumbernya secara jelas sesuai dengan norma, kaidah, dan etika penulisan ilmiah. Saya bersedia menerima sanksi pencabutan gelar akademik yang saya peroleh dan sanksi-sanksi lainnya sesuai dengan peraturan yang berlaku, apabila dikemudian hari ditemukan adanya plagiat dalam skripsi ini. Banda Aceh, 19 Januari 2013 Yang membuat pernyataan, ABDUL HANAN Nim: 11111084 iii ABSTRAK Dalam dunia kriptografi, block cipher adalah cipher dengan kunci simetrik yang terdiri dari kumpulan bit-bit dengan panjang tetap, yang disebut sebagai blok. Algoritma enkripsi dengan menggunakan block cipher menerima masukan n-bit block yang berisi plaintext dan memberikan keluaran n-bit block ciphertext. Metode IDEA terdiri dari 8 putaran (iterasi) ditambah 1 putaran transformasi output. IDEA menggunakan operasi aljabar yang berbeda-beda yaitu XOR, penambahan modulo 216, dan perkalian modulo 216 + 1. Dalam satu putaran terdapat 14 langkah algoritma dan proses invers kunci untuk proses dekripsi juga cukup rumit, menyebabkan metode IDEA ini tergolong panjang dan rumit jika dikerjakan secara manual. Perangkat lunak kriptografi dengan Algoritma IDEA dengan menggunakan plaintext 64 bit dan kunci simetris 128 bit melalui proses enkripsi akan menghasilkan chipertext yang ketika di deskripsi kembali dengan menggunakan kunci simetris yang sama akan didapat plaintext awal. Kata Kunci : Algoritma IDEA, plaintext, chipertext, block cipher, kunci simetris ABSTRACT In the world of cryptography, a block cipher is a symmetric key cipher consisting of a collection of bits of fixed length, called blocks. The encryption algorithm using a block cipher accepts input n-bit block that contains the plaintext and provides output n-bit block of ciphertext. IDEA method consists of 8 rounds (iterations) plus 1 round of transformation output. IDEA using algebraic operations are different XOR, addition modulo 216, and multiplication modulo 2 ¬ 16 + 1. In one round there are 14 step algorithm and the inverse process is also key for the decryption process is quite complicated, causing IDEA method is quite lengthy and cumbersome if done manually. Cryptographic software with IDEA algorithm using 64 bit plaintext and 128 bit symmetric key encryption through the process will produce ciphertext that when the description again using the same symmetric key plaintext will get the start. Keywords: Algorithm IDEA, plaintext, ciphertext, block ciphers, symmetric key KATA PENGANTAR Assalammu’alaikum Wr, Wb Puji dan syukur penulis ucapkan kepada Allah SWT, dimana tanpa rahmat dan hidayah Nya penulis bukanlah siapa-siapa dan tidak mampu menjalani kehidupan ini dengan baik. Dengan semua yang diberikan Allah SWT kepada manusia semoga penulis dapat mematuhi perintah dan menjauhi larangan Allah SWT. Setelah melalui beberapa tahap pembelajaran dan pengorbanan pikiran,waktu, tenaga dan materi akhirnya penulis mendapat peluang untuk menulis proposal judul tugas akhir untuk menyelesaikan program studi Strata Satu (S1) jurusan Teknik Informatika di STMIK U’budiyah Indonesia. Dalam proposal ini penulis menggambarkan pentingnya Sistem Enkripsi dan Deskripsi Data dengan Menggunakan Teori IDEA di dalam pelaksanaan kegiatan baik perusahaan maupun instansi pemerintah. Pada kesempatan ini, tidak lupa penulis mengucapkan terimakasih yang sebesar- besarnya kepada : 1. Bapak DR. M. Amin Haris selaku Ketua STMIK U’budiyah Indonesia, yang telah memberikan penulis kesempatan untuk menuntut ilmu di lembaga yang dipimpinnya. 2. Bapak Muslim, S. Si., M. Info Tech selaku Ketua Prodi Teknik Informatika, yang telah membantu dalam proses pembelajaran sampai selesainya pendidikan yang penulis tempuh. 3. Bapak Hendra Fajri, S. Kom sebagai Dosen Pembimbing pembimbing yang telah membimbing dari awal hingga selesainya penulisan tugas akhir ini. 4. Staff Dosen, yang telah memberikan ilmu pengetahuan, sehingga penulis mampu menyelesaikan pendidikan di STMIK U’budiyah Indonesia 5. Bapak dan Ibu tercinta yang telah mendidik dan membesarkan saya dengan penuh pengorbanan dan kasih sayang. 6. Istri dan Anak saya tercinta, yang telah memberikan motivasi serta telah meluangkan waktu, tenaga, dan pikiran kepada saya sehingga selesainya pendidikan sarjana Strata 1 (S1) saya. 7. Ibu Ina dan staff BAAK yang telah banyak membantu dalam menuntut ilmu di STMIK U’budiyah Indonesia. 8. Bapak Drs. M. Yusra, SP, selaku atasan yang telah banyak memberikan dorongan dan semangat, sehingga terlaksananya pendidikan. iv Muharram, ST, selaku teman dan rekan kerja yang telah membantu dalam proses penulisan tugas akhir ini. 9. Teman-teman serta rekan kerja yang telah mendukung dalam penyelesaian tugas akhir. Mudah-mudahan visi dan misi STMIK U’budiyah Indonesia akan terwujud sebagai kesuksesan dalam membina mahasiswanya untuk mengikuti kemajuan teknologi yang padasaat ini semakin berkembang. Penulis menyadari tugas akhir ini masih banyak kekurangan sehingga saran dan kritik pembaca merupakan masukan yang sangat berguna, Semoga laporan tugas akhir ini dapat berguna bagi penulis sendiri juga bagi yang yang membutuhkan. v DAFTAR ISI JUDUL TUGAS AKHIR HALAMAN PENGESAHAN ................................................................................ i LEMBAR PERSETUJUAN ................................................................................... ii LEMBAR PERNYATAAN ..................................................................................... iii KATA PENGANTAR ............................................................................................ iv ABSTRAK ............................................................................................................... vi DAFTAR ISI ........................................................................................................... vii DAFTAR GAMBAR .............................................................................................. xi DAFTAR TABEL ................................................................................................... xii BAB I PENDAHULUAN .............................................................................. 1 1.1 Latar Belakang Masalah ............................................................. 1 1.2 Rumusan Masalah ...................................................................... 2 1.3 Batasan Masalah ......................................................................... 2 1.4 Maksud dan Tujuan Penelitian ................................................... 2 1.5 Manfaat Penelitian ..................................................................... 2 BAB II TINJAUAN PUSTAKA ..................................................................... 3 2.1 Sejarah Kriptografi ..................................................................... 3 2.2 Kriptografi .................................................................................. 5 2.2.1 Terminologi ................................................................... 5 2.2.2 Tujuan Kriptografi .......................................................... 7 2.3 Aplikasi Kriptografi .................................................................. 8 2.3.1 Komunikasi Aman (Secure Communication) ................ 8 2.3.2 Identifikasi dan Otentikasi .............................................. 9 2.3.3 Secret Sharing ................................................................. 9 2.3.4 Sertifikasi (Certification) ................................................ 10 2.3.5 Penemuan Kunci (Key Recovery) .................................. 10 vii 2.4 Jenis-Jenis Kriptografi ................................................................ 10 2.4.1 Kriptografi Kunci Simetris ............................................. 11 2.4.1.1 Block Cipher ..................................................... 11 2.4.1.2 Stream Cipher ................................................... 12 2.4.1.3 Desain Cipher ................................................... 12 2.4.2 Kriptografi Kunci Asimetris ........................................... 13 2.5 Landasan Matematika Kriptografi ............................................. 14 2.5.1 Aritmatika Modulo ........................................................ 14 2.5.2 Invers Perkalian ............................................................. 15 2.5.3 Invers Penjumlahan ....................................................... 17 2.5.4 Operasi XOR ................................................................. 18 2.5.5 Permutasi (Permutation) ................................................ 18 2.5.6 Pergeseran Bit (Shift) .................................................... 19 2.5.7 Rotasi Bit (Rotate) ......................................................... 20 2.5.8 Perkalian Modulo .......................................................... 21 2.6 Algoritma IDEA ......................................................................... 21 2.6.1 Sejarah Algoritma IDEA ............................................... 21 2.6.2 Arsitektur Umum Prosesor Kriptografi IDEA ............... 21 2.6.3 Kekuatan Algoritma IDEA ............................................ 23 2.6.4 Kelebihan Algoritma IDEA ........................................... 24 2.6.5 Algoritma IDEA ............................................................. 25 BAB III METODELOGI PENELITIAN ....................................................... 26 3.1 Data Penelitian ........................................................................... 26 3.2 Alat-Alat Yang Digunakan ......................................................... 26 3.2.1 Perangkat Lunak ............................................................. 26 3.2.2 Perangkat Keras .............................................................. 26 3.3 Proses Enkripsi Algoritma IDEA ............................................... 27 3.4 Proses Dekripsi Algoritma IDEA ............................................... 28 3.5 Flowchart Sistem Dengan Menggunakan Algoritma IDEA ....... 28 viii 3.6 Proses Perancangan dan Analisa ................................................ 31 BAB IV ANALISA DAN PEMBAHASAN .................................................... 32 4.1 Analisa Algoritma IDEA ............................................................ 32 4.1.1 Analisa Permasalahan Algoritma IDEA ......................... 32 4.1.2 Analisa Kebutuhan Algoritma IDEA ............................. 32 4.1.3 Pemodelan Fungsional .................................................... 32 4.2 Perancangan Sistem .................................................................... 33 4.2.1 Perancangan Data ........................................................... 33 4.2.2 Perancangan Struktur Program ....................................... 39 4.2.3 Perancangan Prosedure ................................................... 41 4.2.3.1 Proses Enkripsi Dengan Algoritma IDEA ........ 42 4.2.3.2 Proses Dekripsi Dengan Algoritma IDEA ....... 46 4.3 Diagram Sistem .......................................................................... 52 4.3.1 DFD (Data Flow Diagram) ............................................. 52 4.3.2 Diagram Konteks ............................................................ 52 4.3.3 DFD Level 1 ................................................................... 53 4.3.4 DFD Level 2 Proses P.2 (Proses Enkripsi) ..................... 54 4.3.5 DFD Level 2 Proses P.3 (Proses Dekripsi)...................... 55 4.4 Implementasi ............................................................................... 57 4.4.1 Implementasi Sistem ....................................................... 57 4.4.1.1 Proses Enkripsi ................................................. 57 4.4.1.2 Proses Dekripsi ................................................. 65 4.4.2 User Interface ................................................................. 74 4.4.2.1 Halaman Utama ................................................ 74 4.4.2.2 Form Encrip Data ............................................. 75 4.4.2.3 Form Descrip Data ........................................... 76 BAB V KESIMPULAN DAN SARAN .................................................................. 77 5.1 Kesimpulan .................................................................................. 77 5.2 Saran ......................................................................................... 77 ix DAFTAR PUSTAKA LAMPIRAN BIO DATA PENULIS x

Description:
PROGRAM STUDI S.1 TEKNIK INFORMATIKA. SEKOLAH TINGGI merupakan sebuah protokol multi-party yang berhubungan dengan penyediaan kunci. teknik yang digunakan dan perkembangan kemampuan mikroprosesor.
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.