IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA

dokumen-dokumen yang mirip
ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL

SKRIPSI BILQIS

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING

SKRIPSI KADAR ERATOSTHENES SITEPU

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI SIMETRI IDEA SKRIPSI DEWI TRY AGUSTINA

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

WEB SERVICE SEBAGAI METODE PENGHUBUNG ANTARAPLIKASI KOMPUTER DENGAN BAHASA PEMROGRAMAN YANG BERBEDA

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

PERANCANGAN APLIKASI PEMBELAJARAN TOPOLOGI JARINGAN DAN SUBNETTING BERBANTUAN KOMPUTER SKRIPSI BOBBIE MEDANA SEPTIMANDELA

SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMA BEASISWA DENGAN METODE AHP DAN TOPSIS (STUDI KASUS: FMIPA USU) SKRIPSI PANGERAN MANURUNG

PERANCANGAN SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ELGAMAL BERDASARKAN MASALAH LOGARITMA DISKRET PADA GRUP PERGANDAAN Zp SKRIPSI

IMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI

PERANCANGAN PERANGKAT LUNAK PENENTUAN JALUR KRITIS DARI SUATU JARINGAN KERJA PROYEK SKRIPSI AYU NURIANA SEBAYANG

ANALISIS WEB ACCESSIBILITY PADA PERANCANGAN WEBSITE CHAT SKRIPSI SUBHANSYAH YUSHAN

PENJADUALAN MATA KULIAH DENGAN METODE GRAPH COLORING HEURISTIC SKRIPSI SANTI PRAYUDANI

PERANCANGAN APLIKASI SISTEM INFORMASI PEMETAAN TRAYEK ANGKUTAN UMUM DI KOTAMADYA MEDAN SKRIPSI FERRY TM SILABAN

PERANCANGAN PERANGKAT LUNAK SIMULASI ANJUNGAN TUNAI MANDIRI (ATM)

PERANCANGAN APLIKASI DOKUMEN UNDENIABLE DIGITAL SIGNATURE DENGAN ALGORITMA CHAUM S BLIND SIGNATURE SKRIPSI MARTIN DENNAIN SIMANJUNTAK

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

STUDI PERBANDINGAN ALGORITMA HUFFMAN DAN LZW (LEMPEL ZIV WELCH) PADA PEMAMPATAN FILE TEKS SKRIPSI CANGGIH PRAMILO

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMA BEASISWA DENGAN METODE AHP DAN TOPSIS (STUDI KASUS: FMIPA USU) SKRIPSI PANGERAN MANURUNG

ANALISIS DAN PERANCANGAN SISTEM APLIKASI PENJUALAN DAN STOK BARANG SKRIPSI ARWIN WIJAYA

ANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI

APLIKASI WATERMARKING UNTUK MELINDUNGI HAK CIPTA PADA FILE GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB TUGAS AKHIR WENNI ADRIANI

TUGAS AKHIR HELBERT SINAGA

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

APLIKASI RUMUS BANGUN RUANG MENGGUNAKAN VISUAL BASIC 6.0 TUGAS AKHIR ARI ARYA FITRIZA

SKRIPSI MUHAMMAD AHYAL HUSNA

ANIMASI PEMBELAJARAN MATEMATIKA PADA TAMAN KANAK-KANAK TUGAS AKHIR RIMTA JULIA PUTRI P

ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

APLIKASI PERSEDIAAN OBAT DI APOTIK EKA FARMA MEDAN MENGGUNAKAN VISUAL BASIC 6.0 TUGAS AKHIR FRANS KARUNIA PURBA

SISTEM PENGOLAHAN DATA RUMAH SAKIT UMUM HIDAYAH MENGGUNAKAN VISUAL BASIC 6.0 TUGAS AKHIR HENRY YOGI SYAMBARA

IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

STUDI PERBANDINGAN ALGORITMA HUFFMAN DAN SHANNON-FANO DALAM PEMAMPATAN FILE TEKS SKRIPSI NURFITA SARI HASIBUAN

PERANCANGAN APLIKASI EDUCATION GAME UNTUK PENGAJARAN BAHASA INGGRIS PADA ANAK-ANAK SKRIPSI KHAIRUNNISA

ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH

PERANCANGAN SISTEM PAKAR DIAGNOSIS PENYAKIT UTAMA TANAMAN KELAPA SAWIT SKRIPSI DEWI YANTI

PEMODELAN DAN ANALISIS RANGKAIAN LOGIKA SKRIPSI MANGATUR SITUMORANG

STRATEGI OTENTIKASI PESAN MENGGUNAKAN DIGITAL SIGNATURE DENGAN METODE DSA (DIGITAL STANDARD ALGORITHM) SKRIPSI NURRIZKA SIREGAR

ANALISIS KINERJA ALGORITMA GENERATE AND TEST PADA SISTEM PAKAR DIAGNOSIS PENYAKIT MATA SKRIPSI MORINA ANNELITA

SISTEM PAKAR UNTUK MENELUSURI KERUSAKAN PADA KOMPUTER DENGAN MICROSOFT VISUAL BASIC 6.0 TUGAS AKHIR SINTHA ANASTASIA LUBIS

SIMULASI PEMESANAN TIKET PESAWAT BERBASIS MACROMEDIA FLASH 8.0 TUGAS AKHIR SATRIA NUGRAHA

SISTEM INFORMASI BERBASIS WEB PADA KELURAHAN TAMIANG MENGGUNAKAN PHP DAN MySQL TUGAS AKHIR ADAM MAHMUD

SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN BEASISWA DEPARTEMEN AGAMA DI PESANTREN DARULARAFAH RAYA DENGAN METODE TOPSIS SKRIPSI

SISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK MENENTUKAN JARAK TERPENDEK MENGGUNAKAN ALGORITMA DIJKSTRA (Studi Kasus : Plaza / Mall Dikota Medan)

ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI

PERANCANGAN APLIKASI PENGAJARAN BERBANTUAN KOMPUTER SISTEM REPRODUKSI MANUSIA UNTUK PELAJARAN TINGKAT SMA SKRIPSI ANDRI JAKA PUTRA

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN MOBIL MENGGUNAKAN METODE SIMPLE MULTI ATTRIBUTE RATING TECHNIQUE (SMART) SKRIPSI HANDY THEOREMA P

APLIKASI PEMBELAJARAN FISIKA MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 TUGAS AKHIR MULIARA REZKY

IMPLEMENTASI ALGORITMA XOR DAN ALGORITMA RC4 PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI TANTA ADITYA PRANATA

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI

ANALISIS PERBANDINGAN PENDETEKSI GARIS TEPI PADA CITRA DIGITAL ANTARA METODE EDGE LINKING DAN OPERATOR SOBEL SKRIPSI

SKRIPSI M BOBBY R SIREGAR

STUDI PERBANDINGAN BEBERAPA ALGORITMA THINNING DALAM PENGENALAN POLA

PERANCANGAN SIMULASI PENUKARAN UANG PECAHAN TUGAS AKHIR REZA AHMADI

APLIKASI PEMBUKUAN KEBUN KELAPA KELAPA SAWIT PRIBADI MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 TUGAS AKHIR ABI MANYU SINULINGGA

GAME MENCOCOKAN GAMBAR DAN ANGKA MENGGUNAKAN ADOBE FLASH CS3 TUGAS AKHIR AL HAZMI WARA

REKAYASA PERANGKAT LUNAK PENGUBAHAN CITRA DUA DIMENSI MENGGUNAKAN TEKNIK MORPHING SKRIPSI TETTY VERA NOVIANTI SIMANJUNTAK

APLIKASI PENGAMANAN DATA MENGGUNAKAN KOMBINASI ALGORITMA BLOWFISH DAN MODIFIED LEAST SIGNIFICANT BIT (MLSB) SKRIPSI AZHARUL WANDA SIREGAR

PERANCANGAN PERANGKAT LUNAK PEMBELAJARAN KRIPTOGRAFI METODA WAKE SKRIPSI LISTIA ANDHARTI

APLIKASI SISTEM KEAMANAN WINDOWS MENGGUNAKAN FLASH DISK DENGAN VISUAL BASIC TUGAS AKHIR FITRIAH SAVIRA

PERANCANGAN SISTEM PERHITUNGAN AKTIVA TETAP PT. PERKEBUNAN NUSANTARA III (PERSERO) SKRIPSI BABY INDRI SABRINA

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

IMPLEMENTASI ALGORITMA BRUTE FORCE DAN ALGRITMA KNUTH-MORRIS-PRATT (KMP) DALAM PENCARIAN WORD SUGGESTION SKRIPSI ADLI ABDILLAH NABABAN

PERANCANGAN APLIKASI MULTIMEDIA PEMBELAJARAN MATERI GERUND DALAM BAHASA INGGRIS SKRIPSI NANA SUTRI FARINDANI

PERANCANGAN DAN EVALUASI HEURISTIK PADA PERANGKAT LUNAK MANAJEMEN PROYEK DENGAN PRINSIP USABILITY NIELSEN SKRIPSI ARTA PRATAMA

TEKNIK PENYEMBUNYIAN CITRA DIGITAL PADA FILE VIDEO DENGAN METODE END OF FILE SKRIPSI ATIKA SARI ALAM NASUTION

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

ANALISIS DUPLICATE FILE FINDER MENGGUNAKAN METODE MD5 HASH SKRIPSI WAHYUNI FARAH JUWITA

SISTEM PAKAR UNTUK MENGIDENTIFIKASI JENIS JAGUNG BERDASARKAN CIRINYA SKRIPSI IMELDA SARI TAMBUNAN

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

PERANCANGAN APLIKASI KLINIK PADA KLINIK UMUM IMANUEL MENGGUNAKAN VISUAL BASIC 6.0 TUGAS AKHIR RIFQY MUKHLIZAR

TUGAS AKHIR HARIS MUNANDAR

PENERAPAN ALGORITMA EIGENFACE PADA SISTEM ABSENSI KARYAWAN BERBASIS WEBCAM SKRIPSI MAULINA SARI

ANIMASI SISTEM REPRODUKSI MANUSIA PADA PELAJARAN BIOLOGI SEKOLAH MENENGAH PERTAMA DENGAN ADOBE FLASH CS 3 TUGAS AKHIR RIA ARNISHA

ALGORITMA HILL CIPHER UNTUK ENKRIPSI DATA TEKS YANG DIGUNAKAN UNTUK STEGANOGRAFI GAMBAR DENGAN METODE LSB (LEAST SIGNIFICANT BIT) SKRIPSI

PENERAPAN SEMANTIC SEARCHING BERBASIS ONTOLOGI PADA PERPUSTAKAAN DIGITAL

APLIKASI PORTAL AKADEMIK MOBILE BERBASIS ANDROID TUGAS AKHIR

IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB UNTUK PENGAMANAN TEXT FILE SKRIPSI FEBRI ARO GEA

SISTEM INFORMASI PENYELESAIAN SKRIPSI MAHASISWA S1 MATEMATIKA FMIPA USU TUGAS AKHIR HANDY YOHANES SEMBIRING

APLIKASI DAN ANIMASI PEMBELAJARAN MATEMATIKA UNTUK TINGKAT SEKOLAH DASAR DENGAN MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 TUGAS AKHIR

APLIKASI PENGAJUAN CUTI TAHUNAN ADMINISTRASI URUSAN RUMAH TANGGA PT.PERKEBUNAN NUSANTARA III TUGAS AKHIR YUSTINA THERESIA D.

ANALISIS PERBANDINGAN HASIL ALGORITMA HOMOGENEITY DAN ALGORITMA PREWITT UNTUK DETEKSI TEPI PADA CITRA BMP SKRIPSI ZULFADHLI HARAHAP

SISTEM PAKAR UNTUK DIAGNOSA PENYAKIT KATARAK PADA MANUSIA SKRIPSI ELVOUMAR PASKAHNSEN PURBA

SISTEM INFORMASI KEPEGAWAIAN PADA KANTOR CAMAT TANJUNG MORAWA DENGAN MENGGUNAKAN PHP DAN MYSQL TUGAS AKHIR DEWI ANGGRAINI

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

PENERAPAN FUNGSI HASHING CRC32 PADA PROGRAM ANTIVIRUS MENGGUNAKAN VISUAL BASIC 6.0 SKRIPSI YASRI AZWAR SIREGAR

Transkripsi:

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA 061401087 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2010

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer FERRY ANTONIUS SIMAMORA 061401087 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2010

PERSETUJUAN Judul : IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA Kategori : SKRIPSI Nama : FERRY ANTONIUS SIMAMORA Nomor Induk Mahasiswa : 061401087 Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen : ILMU KOMPUTER Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Diluluskan di Medan, 21 Desember 2010 Pembimbing 2 Pembimbing 1 Syahriol Sitorus, S.Si, MIT Drs. Partano Siagian M.Sc NIP. 197 103101997031004 NIP. 130 877 994 Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua, Prof. Dr. Muhammad Zarlis NIP 195707011986011003

PERNYATAAN IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya. Medan, Desember 2010 FERRY ANTONIUS S. 061401087

PENGHARGAAN Puji dan syukur penulis panjatkan kepada Tuhan Yesus Kristus, dengan limpahan karunia-nya, sehingga saya dapat menyelesaikan penyusunan tugas akhir ini. Ucapan terima kasih saya sampaikan kepada Bapak Drs. Partano Siagian M.Sc sebagai Dosen Pembimbing I dan Bapak Syahriol Sitorus, S.Si, MIT sebagai Dosen Pembimbing II pada penyelesain tugas akhir ini yang telah memberikan panduan dan penuh kepercayaan kepada saya untuk menyempurnakan kajian ini. Panduan ringkas, padat dan profesional telah diberikan kepada saya agar dapat menyelesaikan tugas ini. Selanjutnya kepada para Dosen Penguji Bapak Ir. T Ahri Bahriun, M.Sc dan Bapak Ir. Arman Sani, MT atas saran dan kritikan yang sangat berguna bagi saya. Ucapan terima kasih juga ditujukan kepada Ketua Program Studi S1 Ilmu Komputer Bapak Prof. Dr. Muhammad Zarlis, Dekan dan pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Unversitas Sumatera Utara, semua dosen Program Studi S1 Ilmu Komputer FMIPA USU, dan pegawai di FMIPA USU, angkatan 2004 dan 2005 yaitu Bang Raja Salomo dan Bang Andre Pratama yang menjadi teman diskusi penulis selama menyusun tugas akhir ini, rekan-rekan kuliah angkatan 2006 yaitu Friendly, Kadar, Pangeran, Evin, Rain, dan Handy. Teristimewa Kepada Ayah Daripen Simamora dan Ibu Rukiah Situmorang, abang saya Dantes Simamora yang telah memberikan doa, dorongan dan perhatian kepada saya. Akhirnya penulis berharap tugas akhir ini bermanfaat kepada penulis maupun para pembaca serta semua pihak yang berhubungan dengan tugas akhir ini. Penulis menyadari bahwa tugas akhir ini jauh dari sempurna. Oleh karena itu saya menerima saran dan kritik demi kesempurnaan tugas akhir ini. Akhir kata penulis mengucapkan Terima Kasih.

ABSTRAK Keamanan data merupakan salah satu aspek dalam teknologi informasi. Dengan keamanan data, diharapkan informasi dapat terjaga keasliannya. Pada tugas akhir ini, dibentuk suatu sistem pengamanan data dengan menggabungkan dua algoritma kriptografi yaitu algoritma Cipher Transposisi dan Secure Hash Algortihm (SHA). Algoritma Cipher Transposisi merupakan algoritma kriptografi klasik yang sederhana, sehingga Algoritma Cipher Transposisi tidak pernah digunakan lagi. Karena kesederhanaan dari Algoritma Cipher Transposisi, timbul ide untuk menggabungkannya dengan SHA yang merupakan algoritma kriptografi modern yang kompleks. Sistem pengamanan data ini dibangun menggunakan bahasa pemograman Borland Delphi 7.0. Penggabungan kedua algoritma ini diharapkan dapat menjamin keamanan data, sehingga tidak dapat dilihat atau diubah orang yang tidak berhak. Implementasi dari penggabungan kedua algoritma ini dapat mengenkripsi file biner dan mendekripsi kembali file tersebut.

IMPLEMENTATION OF TRANSPOSITION CIPHER ALGORITHM AND SECURE HASH ALGORITHM (SHA) IN SYSTEM SECURITY OF DATA ABSTRACT Data security is one of the important aspect in the information technology. With data security, is expected information can be protected authenticity. In this writing, the system security of data is formed by Transposition Cipher algorithm and Secure Hash Algorithm (SHA). The Transposition Cipher algorithm is the classical cryptography that simple, so that Transposition Cipher algorithm has never been used anymore. Because the simplicity of Transposition Cipher algorithm, the idea to combine it with SHA that representing of complex modern cryptography. This system security of data is built by using Borland Delphi 7.0. The combination of that algorithms are expected to make sure of data security, so that the data cannot be viewed or altered by unauthorized user. The implementation form combination of that algorithms can encrypt of biner file and decrypt it back.

DAFTAR ISI PERSETUJUAN PERNYATAAN PENGHARGAAN ABSTRAK ABSTRACT DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR Halaman ii iii iv v vi vii ix x BAB 1 PENDAHULUAN 1 1.1 Latar Belakang Masalah 1 1.2 Rumusan Masalah 2 1.3 Batasan Masalah 2 1.4 Tujuan Penelitian 3 1.5 Manfaat Penelitian 3 1.6 Metode Penelitian 3 1.7 Sistematika Penulisan 4 BAB 2 LANDASAN TEORI 6 2.1 Pengertian Kriptografi 6 2.2 Proses Kriptografi 7 2.3 Algoritma Cipher Transposisi 7 2.3.1 Columnar Transposition 8 2.4 Secure Hash Algorithm (SHA) 9 2.5 Metode Serangan Terhadap Kriptografi 15 2.6 Keamanan Algoritma Kriptografi 16 2.7 Serangan Terhadap Sistem Pengamanan Data 16 BAB 3 ANALISIS DAN PERANCANGAN 19 3.1 Analisis Masalah 19 3.2 Penyelesaian Masalah 20 3.2.1 Proses Enkripsi Columnar Transposition 20 3.2.2 Proses Dekripsi Columnar Transposition 21 3.2.3 Proses Pembentukan Nilai Hash dengan SHA dan otentikasi 22 3.2.4 Arsitektur Sistem Keamanan Data Columnar Transpositon dan SHA25

3.3 Analisis Kebutuhan Perangkat Lunak 26 3.3.1 Diagram Use Case 27 3.3.1.1 Enkripsi 27 3.3.1.2 Dekripsi 29 3.4 Perancangan 30 3.4.1 Perancangan Struktur Program 31 3.4.2 Perancangan Antar Muka Pemakai 31 3.4.2.1 Rancangan Form Utama 32 3.4.2.2 Rancangan Form Enkripsi 33 3.4.2.3 Rancangan Form Dekripsi 33 3.4.2.4 Rancangan Form Help 34 3.4.3 Perancangan Prosedural 35 3.4.3.1 Algoritma dan Flowchart Proses Enkripsi 35 3.4.3.2 Algoritma dan Flowchart Proses Dekripsi 36 3.4.3.3 Algoritma dan Flowchart Prosesdur SHA-1 38 BAB 4 IMPLEMENTASI DAN PENGUJIAN 42 4.1 Implementasi 42 4.2 Tampilan Menu Utama 42 4.2.1 Tampilan Submenu Enkripsi 43 4.2.2 Tampilan Submenu Dekripsi 45 4.2.3 Tampilan Submenu Help 49 4.3 Pengujian Perangkat Lunak 49 4.3.1 Pengujian Integrasi Perangkat Lunak 50 4.3.1.1 Menu Utama 51 4.3.1.2 Submenu Enkripsi 52 4.3.1.3 Submenu Dekripsi 52 4.3.1.4 Submenu Help 53 BAB 5 KESIMPULAN DAN SARAN 54 5.1 Kesimpulan 54 5.2 Saran 54 DAFTAR PUSTAKA 56

DAFTAR TABEL Halaman Tabel 2.1 Enkripsi Columnar Transposition 8 Tabel 2.2 Fungsi logika f t pada setiap putaran 14 Tabel 3.1 Proses Enkripsi Columnar Tranposition 21 Tabel 3.2 Proses Dekripsi Columnar Transposition 22 Tabel 4.1 Evaluasi Menu Utama 51 Tabel 4.2 Evaluasi Submenu Enkripsi 52 Tabel 4.3 Evaluasi Submenu Dekripsi 52 Tabel 4.4 Evaluasi Submenu Help 53

DAFTAR GAMBAR Halaman Gambar 2.1 Proses Kriptografi 7 Gambar 2.2 Pembuatan message digest dengan SHA 10 Gambar 2.3 Pengolahan blok 512 bit 12 Gambar 2.4 Operasi dasar SHA dalam satu putaran (fungsi f) 13 Gambar 3.1 Arsitektur Enkripsi Sistem Keamanan Data 25 Gambar 3.2 Arsitektur Dekripsi Sistem Keamanan Data 26 Gambar 3.3 Use Case Global 27 Gambar 3.4 Use Case Enkripsi Plainteks dan Pembentukan Nilai hash 1 28 Gambar 3.5 Diagram Alir Enkripsi 28 Gambar 3.6 Use Case Pembuktian Keaslian Cipherteks dan Dekripsi Cipherteks 29 Gambar 3.7 Diagram Alir Dekripsi 30 Gambar 3.8 Struktur Program Kriptografi Columnar Transposition dan SHA 31 Gambar 3.9 Rancangan Form Utama 32 Gambar 3.10 Rancangan Form Enkripsi 33 Gambar 3.11 Rancangan Form Dekripsi 34 Gambar 3.12 Rancangan Form Help 34 Gambar 3.13 Flowchart Prosedur Enkripsi 36 Gambar 3.14 Flowchart Prosedur Dekripsi 37 Gambar 3.15 Flowchart Prosedur SHA-1 40 Gambar 3.16 Flowchart Proses fungsi f dan k 41 Gambar 4.1 Tampilan Menu Utama 42 Gambar 4.2 Tampilan Submenu Enkripsi 43 Gambar 4.3 Membuka Gambar1.JPEG 44 Gambar 4.4 Tampilan Submenu Enkripsi setelah membuka file 44 Gambar 4.5 Pemberitahuan nama file kunci 44 Gambar 4.6 Pemberitahuan proses Enkripsi selesai 45 Gambar 4.7 Tampilan Submenu Dekripsi 45 Gambar 4.8 Membuka Gambar1.JPEG 46 Gambar 4.9 Tampilan Submenu Dekripsi setelah membuka file terenkripsi 46 Gambar 4.10 Membuka file kunci 47 Gambar 4.11 Pemberitahuan bahwa ekstensi kunci valid 47 Gambar 4.12 Tampilan Submenu Dekripsi setelah membuka kedua file 48 Gambar 4.13 Pemberitahuan proses dekripsi berhasil 48 Gambar 4.14 Pemberitahuan kunci tidak cocok 48 Gambar 4.15 Tampilan Submenu Help 49