SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA SKRIPSI DARMA WARISTA 091402099 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014
SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Teknologi Informasi DARMA WARISTA 091402099 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014
PERSETUJUAN Judul : SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA Kategori : SKRIPSI Nama : DARMA WARISTA Nomor Induk Mahasiswa : 091402099 Program Studi : SARJANA (S1) TEKNOLOGI INFORMASI Departemen : TEKNOLOGI INFORMASI Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI Komisi Pembimbing : Diluluskan di Medan, September 2014 Pembimbing 2 Pembimbing 1 Dani Gunawan, ST.,MT NIP. 19800110 200801 1 010 M. Andri Budiman, ST.,M.Com.,M.E.M NIP. 19751008 200801 1 010 Diketahui/Disetujui oleh Program Studi Teknologi Informasi Ketua, M. Anggia Muchtar, ST.,MM.IT NIP. 19800110 200801 1 010
PERNYATAAN SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENRE CIPHER (TTVC) DAN RSA SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya. Medan, September 2014 DARMA WARISTA 091402099
UCAPAN TERIMA KASIH Puji dan syukur penulis panjatkan kepada Allah SWT Yang Maha Pengasih dan Maha Penyayang, dengan segala rahmat dan karunianya penulisan tugas akhir ini berhasil diselesaikan dalam waktu yang telah ditetapkan. Selama penyelesaian tugas akhir ini, banyak bantuan dan kerja sama serta doa dan dukungan dari berbagai pihak, oleh karena itu penulis sampaikan ucapan terima kasih sedalam-dalamnya dan penghargaan kepada : 1. Kedua orang tua dan sanak saudara penulis yang telah memberikan dukungan dan motivasi baik materil dan spiritual, Ayahanda Johannes Daud dan Ibunda Sabarita Sinulingga yang selalu sabar dalam mendidik dan membesarkan penulis. Untuk adik penulis Riki Ardian yang selalu memberikan semangat kepada penulis. 2. Bapak M. Andri Budiman, ST.,M.Com.,M.E.M dan Bapak Dani Gunawan, ST.,MT selaku pembimbing yang telah banyak meluangkan waktu dan pikirannya, memotivasi dan memberikan kritik dan saran kepada penulis. 3. Ibu Dedi Arisandi, ST.M.Kom dan Bapak M. Anggia Muchtar, ST.,MM.IT yang telah bersedia menjadi dosen pembanding yang telah memberikan kritik dan saran kepada penulis. 4. Ketua dan Sekretaris Program Studi Teknologi Informasi, Bapak M. Anggia Muchtar, ST.,MM.IT dan Bapak M. Fadly Syahputra, B.Sc.,M.Sc.IT. 5. Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi, semua dosen serta pegawai di Fakultas Ilmu Komputer dan Teknologi Informasi. 6. Seluruh sahabat terbaik penulis yang selalu memberikan dukungan, Ahmad Najam, Wildan Afifi, Satrya Prayudi, Mahathir Febrian, Fachriza Fahmi, Andre H Lubis, M Taufiqul Hadi, Anthea Ria M, Reyza Mirwanda, Dudung, Boho, Yogi, Dedek, Razky, Ranap, Donny, Erfahd, Adha, Mulki, Yudhi, Muslim, Syarah, Mitha, Ari Rifki, Onang, Hardiyanti Safitri, Bang Aulia, Bang Ridho, Bang Doyok, Bang Bayu serta seluruh angkatan 09, teman-teman SRC, temanteman Sepak Bola FASILKOM-TI, teman-teman SMA, teman-teman Jalbar, serta teman-teman seluruh angkatan mahasiswa USU lainnya yang tidak dapat penulis sebutkan satu persatu. Semoga segala kebaikan dan bantuannya dibalas oleh Allah SWT dan semoga tugas akhir ini dapat bermanfaat bagi semua pihak yang memerlukan
ABSTRAK Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang seprti itu pula yang meneyebabkan informasi atau pesan yang dipertukarkan tersebut tidak aman. Pelaku kejahatan memanfaatkan celah ketidakamanan tersebut untuk dimasuki dan melakukan manipulasi pesan atau informasi jika pesan atau informasi tersebut diubah. Sebagai contoh dapat terjadinya salah paham dan kerugian materil lewat kebocoran dan kerusakan data yang terjadi. Maka perlu teknik pengamanan lebih untuk menjaga kerahasiaan dan keamanan dari informasi atau pesan tersebut. Untuk menyelesaikan permasalahan ini dapat diselesaikan dengan menggunakan kombinasi algoritma. Dengan menerapkan sistem kriptografi asimetris RSA dan kriptografi simetris Triple Transposition Vigenere Cipher. Berdasarkan pengujian yang telah dilakukan, kombinasi kombinasi algoritma RSA dan Triple Transposition Vigenere Cipher dapat mengamankan pesan teks yang telah dikirim karena melakukan proses perulangan sebanyak tiga kali dengan menggunakan tiga kunci transposisi dan tiga substitusi yang berbeda dan dikombinasikan dengan algoritma RSA. Kata kunci: RSA Algorithm, Triple Transposition Vigenere Cipher, Kriptografi Simetris, Kriptografi Asimetris.
SISTEM KEAMANAN PESAN TEKS PADA EMAIL MENGGUNAKAN ALGORITMA TRIPLE TRANSPOSITION VIGENERE CIPHER (TTVC) DAN RSA ABSTRACT Progress development of information systems increasingly so quick. Theres so many important document has been send by internet However, development of information technology as it also causes exchanged of information or messages not safe anymore. hackers exploit the insecurity gap to enter and manipulate messages or information has been changed. For example, can lead to leakage and data corrupt. So need more security techniques for maintaining the confidentiality and security of information or messages. To resolve this problem can be solved by using a combination of cryptografi algorithms. By applying the RSA asymmetric cryptography system and symmetric cryptography Triple Transposition Cipher Vigenere. Based on the testing that has been done, the combination of the combination of the RSA algorithm and the Triple Transposition Cipher Vigenere can secure text messages that have been sent because use the iteration process three times using three key transposition and substitution of three different and combined with the RSA algorithm. Kata kunci: RSA Algorithm, Triple Transposition Vigenere Cipher, Kriptografi Simetris, Kriptografi Asimetris.
DAFTAR ISI Hal. PERSETUJUAN... ii PERNYATAAN... iii UCAPAN TERIMA KASIH... iv ABSTRAK... v ABSTRACT... vi DAFTAR ISI... vii DAFTAR TABEL... x DAFTAR GAMBAR... ix BAB 1 PENDAHULUAN... 1 1.1. Latar Belakang... 1 1.2. Rumusan Masalah... 2 1.3. Batasan Masalahs... 2 1.4. Tujuan Penelitian... 3 1.5. Manfaat Penelitian... 3 1.6. Metodologi Penelitian... 3 1.7. Sistematika Penulisan... 4 BAB 2 LANDASAN TEORI... 6 2.1. Keamanan Informasi... 6 2.2. Kriptografi... 7 2.3. Mekanisme Kriptografi... 7 2.4. Algoritma Kriptografi... 8 2.4.1. Algoritma Simetrik ( Symmetric Algorithm )... 9 2.4.2. Algoritma Asimetrik ( Asymmetric Algorithm )... 9 2.4.3. Algoritma RSA... 11 2.4.4. Algoritma Triple Transposition Vigenere Cipher (TTVC)... 14 2.5. PHP... 18 2.6. MySQL... 19 2.7. Pemodelan dan Unified Modeling Language (UML)... 19 2.8. Penelitian Terdahulu... 20
ix BAB 3 ANALISIS DAN PERANCANGAN... 21 3.1. Analisis Sistem... 21 3.1.1 Analisis Masalah... 21 3.1.2 Analisis Kebutuhan... 21 3.1.2.1 Kebutuhan Fungsional... 22 3.1.2.2 Kebutuhan Nonfungsional... 22 3.2. Penerapan Algoritma RSA dan TTVC... 22 3.2.1. Enkripsi... 23 3.2.2. Dekripsi... 24 3.3. Use Case Diagram... 24 3.4. Perancangan Flowchart Sistem... 26 3.4.1. Flowchart Sistem... 26 3.4.2. Flowchart Enkripsi... 27 3.4.2. Flowchart Dekripsi... 28 3.5. Perancangan Sistem dan Antar Muka Pemakai... 29 3.5.1 Perancangan Database... 29 3.5.2 Perancangan Relasi Antar Tabel... 30 3.5.3 Rancangan Halaman Login... 31 3.5.4 Rancangan Halaman Daftar... 32 3.5.5 Rancangan Halaman Home... 33 3.5.6 Rancangan Halaman Compose... 34 3.5.7 Rancangan Halaman Inbox... 35 3.5.8 Rancangan Halaman Send Email... 36 3.5.9 Rancangan Halaman Logout... 37 BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM... 38 4.1. Spesifikasi Perangkat Keras dan Perangkat Lunak... 38 4.2. Antarmuka Pengguna (User Interface)... 39 4.2.1 Tampilan Halaman Login... 39 4.2.2 Tampilan Halaman Daftar... 40 4.2.3 Tampilan Halaman Home... 41 4.2.4 Tampilan Halaman Compose... 42 4.2.5 Tampilan Halaman Inbox... 46
x 4.2.6 Tampilan Halaman Dekripsi... 47 4.2.7 Tampilan Halaman Send Email... 50 4.3. Pengujian Sistem Secara Menyeluruh... 51 4.4. Analisis Performa Sistem... 54 BAB 5 KESIMPULAN DAN SARAN... 56 5.1. Kesimpulan... 56 5.2. Saran... 57 DAFTAR PUSTAKA... 59 LISTING PROGRAM... 550558558
DAFTAR TABEL Hal Tabel 2.1 Tabel Proses Transposisi dan Substitusi Menjadi Hasil TTVC Table 2.2 Tabel penelitian terdahulu 16 20 Tabel 3.1 Tabel Pesan 29 Tabel 3.2 Tabel table user 30 Tabel 4.1 Tabel Rencana Pengujian 39 Tabel 4.2 Tabel Hasil Evaluasi Pada Tanpilan Halaman Login 40 Tabel 4.3 Tabel Hasil Evaluasi Pada Tanpilan Halaman Daftar Email 41 Tabel 4.4 Tabel Hasil Evaluasi Pada Tanpilan Halaman Home 42 Tabel 4.5 Tabel Hasil Evaluasi Pada Tampilan Halaman Compose 43 Tabel 4.6 Tabel Hasil Evaluasi Pada Tampilan Halaman Pada Proses Enkripsi 46 Tabel 4.7 Tabel Hasil Evaluasi Pada Tampilan Halaman Inbox 47 Tabel 4.8 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Enkripsi 48 Tabel 4.9 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Dekripsi 50 Tabel 4.10 Tabel Hasil Evaluasi Pada Tampilan Halaman Proses Sent Email 51 Tabel 4.11 Tabel hasil pengujian lama proses enkripsi Tabel 4.12 Tabel hasil pengujian lama proses dekripsi 54 55
DAFTAR GAMBAR Hal Gambar 2.1 Mekanisme Kriptografi 8 Gambar 2.2 Proses Algoritma Simetrik 9 Gambar 2.3 Proses Algoritma Asimetrik 11 Gambar 2.4 Proses Triple Transposition Vigènere Cipher 14 Gambar 2.5 Bujur Vigenere 15 Gambar 3.1 Use Case Diagrram 25 Gambar 3.2 Flowchart Sistem 26 Gambar 3.3 Flowchart Enkripsi 27 Gambar 3.4 Flowchart Dekripsi 28 Gambar 3.5 Relasi Database 31 Gambar 3.6 Rancangan Halaman Login 31 Gambar 3.7 Rancangan Halaman Daftar 32 Gambar 3.8 Rancangan Halaman Home 33 Gambar 3.9 Rancangan Halaman Compose 34 Gambar 3.10 Rancangan Halaman Inbox 35 Gambar 3.11 Rancangan Halaman Sent Email 36 Gambar 3.12 Rancangan Halaman Log Out 37 Gambar 4.1 Tampilan Halaman Login 40 Gambar 4.2 Tampilan Halaman Daftar Email 41
xii Gambar 4.3 Tampilan Halaman Home 42 Gambar 4.4 Tampilan Halaman Compose 43 Gambar 4.5 Tampilan Halaman Proses Enkripsi 45 Gambar 4.6 Tampilan Halaman Inbox 46 Gambar 4.7 Tampilan Halaman Dekripsi Gambar 4.8 Tampilan halaman hasil Teks Dekripsi Gambar 4.9 Tampilan halaman Send Email Gambar 4.10 Sampel data Pesan Gambar 4.11 Sampel data Table User Gambar 4.12 Sampel 1 Compose File Teks Gambar 4.13 Sampel 1 Compose File Teks Output Gambar 4.14 Hasil yang telah dikirim ke gmail 47 49 50 51 52 52 53 54