DRAFT SKRIPSI ARIFIN

dokumen-dokumen yang mirip
BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

SKRIPSI BILQIS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF SKRIPSI

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

IMPLEMENTASI SUPER ENKRIPSI ALGORITMA ELGAMAL DENGAN TEKNIK TRANSPOSISI SEGITIGA SKRIPSI ISMAIL FATA LUBIS

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI

IMPLEMENTASI AUTENTIKASI DATA TEKS DENNING-SACCO DENGAN MENGGUNAKAN ALGORITMA KUNCI PUBLIK RSA DRAFT SKRIPSI SANTO PALENTIN MANARIAS

IMPLEMENTASI DAN ANALISIS KRIPTOGRAFI HYBRID ALGORITMA FEAL DAN ALGORITMA ELGAMAL DALAM PENGAMANAN FILE TEKS SKRIPSI SYABRUL MAJID

IMPLEMENTASI PENGAMANAN FILE TEXT DENGAN ALGORITMA KRIPTOGRAFI KNAPSACK DAN ALGORITMA STEGANOGRAFI FOF (First of File)

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI

PENYANDIAN DATA TEKS DENGAN ALGORITMA ELGAMAL DAN ALGORITMA KOMPRESI DATA DENGAN ALGORITMA ELIAS GAMMA CODE SKRIPSI WIWIN AGUSTINI LUBIS

SISTEM PENDUKUNG KEPUTUSAN PENENTUAN KELAYAKAN CALON ASISTEN LABORATORIUM BERBASIS ANDROID MENGGUNAKAN ALGORITMA ITERATIVE DICHOTOMISER 3 (ID3)

IMPLEMENTASI KRIPTOGRAFI ALGORITMA ELGAMAL DENGAN STEGANOGRAFI TEKNIK LEAST SIGNIFICANT BIT (LSB) BERDASARKAN PENYISIPAN MENGGUNAKAN FUNGSI LINIER

IMPLEMENTASI KOMBINASI ALGORITMA VIGENERE DAN ALGORITMA DATA ENCRYPTION STANDARD (DES)PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS WINDOWS PHONE

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI

IMPLEMENTASI DIGITAL SIGNATURE DENGAN ALGORITMA RSA DAN LEHMANN PRIME GENERATOR PADA PESAN TEKS SKRIPSI MIRNAWATI

ANALISIS DAN PERANCANGAN SISTEM AUTENTIKASIPENGGUNA PADA WEB MENGGUNAKAN METODE MULTIPLE-KEYRSA SKRIPSI FAUZANA S

IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG

PERBANDINGAN KINERJA ALGORITMA FIXED LENGTH BINARY ENCODING (FLBE) DENGAN VARIABLE LENGTH BINARY ENCODING (VLBE) DALAM KOMPRESI TEXT FILE SKRIPSI

ANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU

ANALISIS ALGORITMA BABY-STEP GIANT-STEP DAN POHLIG-HELLMAN UNTUK MENYELESAIKAN MASALAH LOGARITMA DISKRIT SKRIPSI ETTY WINITA ROISKA SIMBOLON

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN ALGORITMA BLOWFISH SKRIPSI MAHADI PUTRA

ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA

METODE HYBRID (BAYES DAN MULTIFACTOR EVALUATION PROCESS) DALAM SISTEM PENDUKUNG KEPUTUSAN SKRIPSI KHAIRUN NISA

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

TEKNIK HACKING KUNCI ALGORITMA RIVEST SHAMIR ADLEMAN (RSA) 512-BIT DENGAN METODE DIFFERENCE OF SQUARES SKRIPSI MAHADI Z

SKRIPSI ANNISSA FADILLA

PENGAMANAN FILE CITRA DENGAN SKEMA HYBRID CRYPTOSYSTEM MENGGUNAKAN ALGORITMA RSA-CRT DAN ALGORITMA AFFINE CIPHER SKRIPSI AGUM GUMELAR

SKRIPSI SURI SYAHFITRI

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

IMPLEMENTASI ELLIPTIC CURVE ELGAMAL PUBLIC KEY CRYPTOSYSTEM SEBAGAI PENGAMAN DISTRIBUSI KUNCI DARI BLOCK CIPHER AES SKRIPSI

PERANCANGAN APLIKASI PEMBELAJARAN KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK MAHASISWA SKRIPSI ANANDIA ZELVINA

IMPLEMENTASI ALGORITMA ONE TIME PAD PADA DATA TEKS DAN KNAPSACK PADA KUNCI SKRIPSI GUSTAF PRAMESWARA

IMPLEMENTASI METODE GENERATE AND TEST DALAM PENYELESAIAN PUZZLE 2048 BERBASIS MOBILE SKRIPSI

KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE FERMAT TESIS. Oleh THERESA ANASTASIA OCTAVIA SINUHAJI / TINF

IMPLEMENTASI ALGORITMA XOR DAN ALGORITMA RC4 PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI TANTA ADITYA PRANATA

IMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

IMPLEMENTASI ALGORITMA TRITHEMIUS DENGAN ALGORITMA RICE DALAM PENGAMANAN DAN KOMPRESI FILE TEKS SKRIPSI RAJA ARIF HIDAYAH HARAHAP

PERANCANGAN SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ELGAMAL BERDASARKAN MASALAH LOGARITMA DISKRET PADA GRUP PERGANDAAN Zp SKRIPSI

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA KUNCI PUBLIK NTRUENCRYPT PADA ADD-IN MICROSOFT OUTLOOK SKRIPSI ARION IMMANUEL SITORUS

SISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK MENENTUKAN JARAK TERPENDEK MENGGUNAKAN ALGORITMA DIJKSTRA (Studi Kasus : Plaza / Mall Dikota Medan)

IMPLEMENTASI ALGORITMA KRIPTOGRAFI MASSEY OMURA DENGAN TEKNIK STEGANOGRAFI KOMBINASI END OF FILE (EOF) DAN FIRST OF FILE (FOF) UNTUK KEAMANAN DATA

SKRIPSI MUHAMMAD AHYAL HUSNA

IMPLEMENTASI METODE EXHAUSTIVE SEARCH UNTUK MENENTUKAN SHORTEST PATH ANTAR PUSAT PERBELANJAAN DI KOTA MEDAN SKRIPSI SILVIA NINGSIH PRATIWI

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI

SKRIPSI. Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer YOGI ADITIA PUTRA

ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS.

IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI MODIFIKASI PLAYFAIR CIPHER DAN TEKNIK STEGANOGRAFI BEGIN OF FILE PADA PENGAMANAN PESAN TEKS SKRIPSI

ANALISIS DAN IMPLEMENTASI ALGORITMA KRIPTOGRAFI PLAYFAIR CIPHER DAN ALGORITMA KOMPRESI RUN LENGTH ENCODING DALAM PENGAMANAN DAN KOMPRESI DATA TEKS

IMPLEMENTASI MASSEY-OMURA CRYPTOSYSTEM DAN LEHMANN PRIME GENERATOR UNTUK KEAMANAN PADA MOZILLA THUNDERBIRD SKRIPSI

ANALISIS PERBANDINGAN HASIL ALGORITMA HOMOGENEITY DAN ALGORITMA PREWITT UNTUK DETEKSI TEPI PADA CITRA BMP SKRIPSI ZULFADHLI HARAHAP

IMPLEMENTASI RUBY GAME SCRIPTING SYSTEM PADA GAME LUDO SKRIPSI DICKO IFENTA

SISTEM PENDUKUNG KEPUTUSAN MENENTUKAN OPERATOR TERBAIK MENGGUNAKAN METODE TOPSIS (STUDI KASUS: CBOC REGIONAL 1/ PT. TELEKOMUNIKASI, TBK.

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

KOMBINASI ALGORITMA RSA DAN ELGAMAL DALAM IMPLEMENTASI ALGORITMA KRIPTOGRAFI SKRIPSI HASNAN AULIA HAQ

SKRIPSI AGUS PRABOWO PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI SIMETRI IDEA SKRIPSI DEWI TRY AGUSTINA

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

IMPLEMENTASI SISTEM PAKAR DIAGNOSIS GANGGUAN KEPRIBADIANMENGGUNAKAN METODE CERTAINTY FACTOR DAN METODE FUZZY SKRIPSI HERY HADINATA SEMBIRING

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI

IMPLEMENTASI ALGORITMA GENETIK UNTUK MENYELESAIKAN MASALAH TRAVELING SALESMAN PROBLEM (STUDI KASUS: SATUAN KERJA PERANGKAT DAERAH KOTA MEDAN)

Universitas Sumatera Utara

ANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI

PERBANDINGAN METODE DETEKSI TEPI CANNY, ROBERT DAN LAPLACIAN OF GAUSSIAN PADA HASIL CITRA CAMERA 360 SKRIPSI TIFANY BR SEMBIRING

SKRIPSI HENGKY P.F GULO

ANALISIS KOMBINASI ALGORITMA KNAPSACK DAN RLE PADA FILE TEKS SKRIPSI NAMIRA LISTYA UTAMI TANJUNG

IMPLEMENTASI ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN ALGORITMA DES (DATA ENCRYPTION STANDARD) PADA APLIKASI CHATTING BERBASIS ANDROID SKRIPSI

IMPLEMENTASI KRIPTOGRAFI ALGORITMA ELGAMAL DENGAN KOMBINASI STEGANOGRAFI TEKNIK END OF FILE (EOF) UNTUK KEAMANAN FILE TEXT DAN FILE CITRA

ANALISIS DAN PERANCANGAN APLIKASI PENERIMAAN SISWA BARU MENGGUNAKAN METODE SAW DAN METODE PROMETHEE (STUDI KASUS : SMAN 1 TEBING TINGGI) SKRIPSI

PERANCANGAN SISTEM PENGAMANAN DAN KOMPRESI DATA TEKS DENGAN FIBONACCI ENCODING DAN ALGORITMA SHANNON-FANO SERTA ALGORITMA DEFLATE SKRIPSI

PROGRAM STUDI S1 ILMU KOMPUTER

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

SISTEM KRIPTOGRAFI HYBRID (HILL CIPHER DAN KNAPSACK) PADA PENGAMANAN FILE SKRIPSI MARLINA SIHOMBING

SKRIPSI DIRA FAHRENDY SEMBIRING

ANALISIS PERBANDINGAN KOMPRESI CITRA MENGGUNAKAN METODE JOINT PHOTOGRAPHIC EXPERTS GROUP (JPEG) DAN BURROWS-WHEELER TRANSFORM (BWT) SKRIPSI

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL

ANALISIS PERBANDINGAN KOMPRESI CITRA MENGUNAKAN ALGORITMA TRANSFORMASI WALSH-HADAMARD DENGAN RUN LENGTH ENCODING(RLE) DRAFT SKRIPSI

SIG DAN AHP UNTUK SISTEM PENDUKUNG KEPUTUSAN PERENCANAAN WILAYAH INDUSTRI DAN PEMUKIMAN KOTA MEDAN SKRIPSI MUHAMMAD HANAFI

ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH

ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT

PERBANDINGAN STEGANOGRAFI DATA TEKS KE DALAM FILE AUDIO MENGGUNAKAN ALGORITMA LEAST SIGNIFICANT BIT (LSB) DAN MODIFIED LEAST SIGNIFICANT BIT (MLSB)

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN STEGANOGRAFI TEKNIK PEMETAAN TITIK HITAM DENGAN PENCARIAN SEKUENSIAL DAN RABIN CRYPTOSYSTEM

IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB UNTUK PENGAMANAN TEXT FILE SKRIPSI FEBRI ARO GEA

ANALISIS DUPLICATE FILE FINDER MENGGUNAKAN METODE MD5 HASH SKRIPSI WAHYUNI FARAH JUWITA

IMPLEMENTASI DETEKSI TEPI CITRA MANUSKRIP KUNO DENGAN METODE KOMBINASI GRADIEN PREWIT DAN SOBEL SKRIPSI MUHAMMAD TEGUH AMANDA

PERANCANGAN APLIKASI MULTIMEDIA PEMBELAJARAN MATERI GERUND DALAM BAHASA INGGRIS SKRIPSI NANA SUTRI FARINDANI

IMPLEMENTASI ALGORITMA BRUTE FORCE DAN ALGRITMA KNUTH-MORRIS-PRATT (KMP) DALAM PENCARIAN WORD SUGGESTION SKRIPSI ADLI ABDILLAH NABABAN

ANALISIS PERBANDINGAN METODE PLAYFAIR CIPHER DAN ELGAMAL PADA KRIPTOGRAFI CITRA SKRIPSI AHMAD SYAWQI LUBIS

IMPLEMENTASI ALGORITMA PENCOCOKAN STRING KNUTH-MORRIS- PRATT DALAM PEMBUATAN KAMUS KEDOKTERAN PADA PLATFORM ANDROID SKRIPSI

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

Transkripsi:

i SIMULASI PENCARIAN KUNCI PRIVAT DENGAN ALGORITMA SILVER-POHLIG-HELLMAN PADA ALGORITMA KRIPTOGRAFI ELGAMAL DRAFT SKRIPSI ARIFIN 101401024 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2015

ii SIMULASI PENCARIAN KUNCI PRIVAT DENGAN ALGORITMA SILVER-POHLIG-HELLMAN PADA ALGORITMA KRIPTOGRAFI ELGAMAL DRAFT SKRIPSI Diajukan untuk melengkapi tugas akhir dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer ARIFIN 101401024 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2015

iii PERSETUJUAN Judul : SIMULASI PENCARIAN KUNCI PRIVAT DENGAN ALGORITMA SILVER-POHLIG- HELLMAN PADA ALGORITMA KRIPTOGRAFI ELGAMAL Kategori : SKRIPSI Nama : ARIFIN Nomor Induk Mahasiswa : 101401024 Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen : ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI (FASILKOM-TI) Komisi Pembimbing : Pembimbing 2 Pembimbing 1 M. Andri Budiman, ST, M.Comp.Sc, MEM Dr. Elviawaty Muisa Zamzami, ST, MT, MM NIP.197510082008011011 NIP.197007162005012002 Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua, Dr. Poltak Sihombing, M.Kom NIP.196203171991021001

iv PERNYATAAN SIMULASI PENCARIAN KUNCI PRIVAT DENGAN ALGORITMA SILVER POHLIG HELLMAN PADA ALGORITMA KRIPTOGRAFI ELGAMAL SKRIPSI Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya. Medan, April 2015 Arifin 101401024

v PENGHARGAAN Segala puji dan syukur bagi Allah SWT, atas segala limpahan rahmat dan karunia-nya penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer, pada Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi. Tidak lupa juga shalawat dan salam kepada tauladan umat Rasululloh Muhammad SAW. Ucapan terima kasih penulis sampaikan kepada: 1. Ibu Dr. Elviawaty Muisa Zamzami, ST, MT, MM selaku dosen pembimbing I yang telah memberikan bimbingan, kritik, dan saran kepada penulis dalam menyelesaikan skripsi ini 2. Bapak M. Andri Budiman, ST, M.Comp.Sc, MEM selaku dosen pembimbing II yang memberikan bimbingan, kritik, saran dan dukungan kepada penulis mulai dari tahap pengambilan judul skripsi hingga penulis menyelesaikan skripsi ini. 3. Ibu Maya Silvi Lydia, B.Sc, M.Sc selaku Sekretaris Program Studi S1 Ilmu Komputer, dosen pembanding I, dan dosen pembimbing akademik yang telah memberikan kritik dan saran guna memperbaiki kesalahan yang ada pada skripsi ini 4. Ibu Dian Rachmawati, S.Si, M.Kom selaku dosen pembanding II yang telah memberikan kritik dan saran guna memperbaiki kesalahan yang ada pada skripsi ini. 5. Bapak Prof.Dr.Muhammad Zarlis, selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi, 6. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer. 7. Ibunda Rostina yang karenanya penulis bisa menjalani kehidupan hingga tahap ini dan Ayahanda Alm. Ari Suis Rawan, seorang ayah yang sangat bertanggung jawab dan telah menjadi penopang kehidupan keluarga hingga akhir hayatnya. 8. Seluruh dosen dan pegawai Program studi S1 Ilmu Komputer Fasilkom-TI USU. 9. Sahabat-sahabat terdekat 2010 Sutandi, Samsul, Azizah, Uun, Yayang, Wahyu, Gunalan, Saddam, Yudha, Edo, dan Adit yang selalu menemani penulis dalam perkuliahan.

vi 10. Rekan-rekan asisten laboratorium khususnya Eko Verdianto, Ramruddin, Al Mizfar, Angga, Agung, Cholik, Asrul, Nihe, Risky, Heru, Andhika, Mifta, Gina, Dina, Indri yang telah lama menemani penulis dalam menjalani aktivitas laboratorium. 11. Keluarga IKLC, dan UKMI Al-Khuwarizmi yang telah memberikan tempat bagi penulis untuk diterima dan selalu memberikan semangat dalam menjalani perkuliahan. 12. Adik-adik praktikkan khususnya Lala, Fikri, Azwar, Ikhsan, Ismail, Tari, Nurul, Bunga, Kh Nisa dan lainnya yang telah berbagi canda tawa kepada penulis semasa kegiatan praktikum. Semoga Allah SWT melimpahkan berkah kepada semua pihak yang telah memberikan bantuan, perhatian, serta dukungan kepada penulis dalam menyelesaikan skripsi ini. Penulis menyadari bahwa skripsi ini masih jauh dari sempurna untuk itu penulis menerima kritik dan saran yang membangun agar dapat menyempurnakan skripsi ini. Akhirnya, semoga skripsi ini bermanfaat bagi pribadi, keluarga, masyarakat, organisasi dan negara. Medan, April 2015 Penulis

vii ABSTRAK Algoritma kriptografi ElGamal merupakan salah satu algoritma kriptografi asimetris yang menggunakan sepasang kunci, yaitu kunci publik yang digunakan dalam proses enkripsi pesan, dan kunci privat yang digunakan dalam proses dekripsi pesan. Kunci publik dapat diketahui oleh siapa saja yang ingin mengirimkan pesan secara terenkripsi kepada pemilik kunci, sedangkan kunci privat harus dirahasiakan sehingga pemilik kunci adalah satu-satunya orang yang dapat mendekripsi pesan yang telah terenkripsi. Keamanan algoritma kriptografi ElGamal didasarkan pada sulitnya memecahkan logaritma diskrit dalam sebuah grup perkalian yang besar. Algoritma Silver-Pohlig-Hellman merupakan salah satu algoritma yang digunakan untuk menyelesaikan permasalahan logaritma diskrit. Pada penelitian ini, penulis akan melakukan uji coba penggunaan algoritma Silver-Pohlig-Hellman dalam memecahkan kunci privat ElGamal berdasarkan kunci publik yang telah diketahui. Dalam penelitian ini, dilakukan pengujian pemecahan kunci privat terhadap kunci publik dengan panjang yang berbeda. Hasil dari pengujian menunjukkan bahwa semakin panjang kunci publik yang digunakan, maka akan semakin lama waktu yang dibutuhkan untuk memecahkan kunci privat menggunakan algoritma Silver-Pohlig-Hellman. Kata kunci : Kriptografi, Kriptanalisis, Logaritma Diskrit, Hacking, ElGamal, Silver- Pohlig-Hellman.

viii SIMULATION OF PRIVATE KEY SEARCHING USING SILVER-POHLIG- HELLMAN ALGORITHM ON ELGAMAL CRYPTOGRAPHY ALGORITHM ABSTRACT ElGamal cryptography algorithm is one of the asymmetric cryptographic algorithm which uses a pair of keys; public key used in the message encryption process and private key used in the message decryption process. The public key can be known by anyone who wants to send an encrypted message to the key owner, while the private key must be kept secret so that the key owner is the only person that can decrypt the message which has been encrypted. Security of ElGamal cryptography algorithm is based on the difficulty of solving the discrete logarithm in a large group multiplication. Silver-Pohlig-Hellman Algorithm is one of the algorithms used to solve the discrete logarithm problem. In this study, the authors will do the test of the use of Silver-Pohlig-Hellman algorithm in solving the ElGamal private key based on the known public key. In the test, used the private key solving data collection from the different public key length. The results of the test showed that the longer the public key used, the longer it takes to solve the private key using the Silver-Pohlig-Hellman algorithm. Keyword: Cryptography, Cryptanalisis, Discrete Log, Hacking, ElGamal, Silver- Pohlig-Hellman

ix DAFTAR ISI PERSETUJUAN... iii PERNYATAAN... iv PENGHARGAAN... v ABSTRAK... vii ABSTRACT... viii DAFTAR ISI... ix DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan Penelitian... 2 1.5 Manfaat Penelitian... 2 1.6 Metodologi Penelitian... 3 1.7 Sistematika Penulisan... 4 BAB 2... 5 2.1 Kriptografi... 5 2.2 Sistem Kriptografi... 5 2.3 Jenis Sistem Kriptografi Berdasarkan Kunci yang Digunakan... 5 2.3.1 Sistem Kriptografi Kunci Simetris... 6 2.3.2 Sistem Kriptografi Kunci Asimetris... 6 2.4 Matematika untuk Sistem Kriptografi Asimetris... 7 2.4.1 Greatest Common Divisor (GCD) dan Algoritma Euclid... 8 2.4.2. Relatif Prima... 8 2.4.3 Aritmatika Modular dan Kongruensi... 8 2.4.4 Inversi Modulo... 9

x 2.4.5 Grup Perkalian... 9 2.4.6 Bilangan Prima... 9 2.4.7 Fermat s Little Theorem... 9 2.4.8 Fungsi ϕ Euler... 10 2.4.9 Akar Primitif... 10 2.4.10. Algoritma Miller-Rabin... 10 2.4.11 Discrete Log Problem... 11 2.4.12 Chinese Remainder Theorem... 11 2.5 Sistem Kriptografi ElGamal... 11 2.5.1 Algoritma ElGamal... 12 2.5.2 Contoh Penerapan Algoritma Kriptografi ElGamal... 13 2.6 Kriptanalisis... 14 2.7 Algoritma Silver-Pohlig-Hellman... 15 2.8 Tinjauan Penelitian yang Relevan... 18 BAB 3... 19 3.1. Analisis Sistem... 19 3.1.1. Analisis Masalah... 19 3.1.2. Analisis Kebutuhan Sistem... 20 3.1.3 Analisis Pemodelan Sistem... 21 3.2 Perancangan Sistem... 30 3.2.1. Rancangan Perancangan Graphical User Interface.... 30 3.2.2. Pseudocode... 37 BAB 4... 45 4.1 Implementasi Sistem... 45 4.1.1 Tab Bangkitkan Kunci... 45 4.1.2 Tab Enkripsi... 46 4.1.3 Tab Dekripsi... 47 4.1.4 Tab Hack... 48 4.2. Pengujian Sistem... 48 4.2.1 Pengujian Proses Pembangkitan Kunci... 49 4.2.2 Pengujian Proses Enkripsi Pesan... 50 4.2.3 Pengujian Proses Dekripsi Pesan... 51 4.2.4 Pengujian Proses Hacking Kunci Privat.... 53

xi 4.3 Perbandingan Panjang Digit Kunci dengan Lama Waktu Hack... 55 4.3.1. Grafik Rata-rata Waktu Pemecahan Kunci terhadap Panjang Kunci p... 58 BAB 5... 60 5.1 Kesimpulan... 60 5.2 Saran... 60 DAFTAR PUSTAKA... 62

xii DAFTAR TABEL Tabel 2.1 Kode ASCII dari plaintext... 13 Tabel 2.2 Ciphertext 2, hasil enkripsi dari plaintext mundur... 14 Tabel 2.3 Hasil dekripsi dari ciphertext... 14 Tabel 4.1 Hasil enkripsi pesan utara... 51 Tabel 4.2 Hasil dekripsi ciphertext... 52 Tabel 4.3 Pengujian pemecahan kunci dengan panjang kunci 4 digit... 55 Tabel 4.4 Pengujian pemecahan kunci dengan panjang kunci 6 digit... 56 Tabel 4.5 Pengujian pemecahan kunci dengan panjang kunci 8 digit... 56 Tabel 4.6 Pengujian pemecahan kunci dengan panjang kunci 10 digit... 57 Tabel 4.7 Pengujian pemecahan kunci dengan panjang kunci 12 digit... 57 Tabel 4.8 Rata-rata Pemecahan Kunci terhadap Panjang kunci p... 58

xiii DAFTAR GAMBAR Gambar 2.1 Diagram sistem kriptografi kunci simetris... 6 Gambar 2.2 Diagram sistem kriptografi kunci asimetris... 7 Gambar 2.3 Diagram proses sistem kriptografi ElGamal... 12 Gambar 3.1 Diagram Ishikawa Masalah Penelitian... 19 Gambar 3.2 Model Sistem... Error! Bookmark not defined. Gambar 3.3 Use case diagram.... Error! Bookmark not defined. Gambar 3.4 Sequence diagram bangkitkan kunci... Error! Bookmark not defined. Gambar 3.5 Sequence diagram Enkripsi Pesan... Error! Bookmark not defined. Gambar 3.6 Sequence diagram Dekripsi Pesan... Error! Bookmark not defined. Gambar 3.7 Sequence diagram Hack... Error! Bookmark not defined. Gambar 3.8 Diagram Aktivitas Bangkitkan Kunci... Error! Bookmark not defined. Gambar 3.9 Diagram Aktivitas Enkripsi Pesan... Error! Bookmark not defined. Gambar 3.10 Diagram Aktivitas Dekripsi Ciphertext. Error! Bookmark not defined. Gambar 3.11 Diagram Aktivitas Pecahkan Kunci Privat... Error! Bookmark not defined. Gambar 3.12 Rancangan Tampilan Tab Bangkitkan Kunci... Error! Bookmark not defined. Gambar 3.13 Rancangan Tampilan Tab Enkripsi... 34 Gambar 3.14 Rancangan Tampilan Tab Dekripsi... 35 Gambar 3.15 Rancangan Tampilan Tab Hack... 36 Gambar 4.1 Tab Generate Key... 45 Gambar 4.2 Tab Enkripsi... 46 Gambar 4.3 Tab Dekripsi... 47 Gambar 4.4 Tab Hack... 48 Gambar 4.5 Pengujian pembangkitan kunci ElGamal... 49 Gambar 4.6 Pengujian enkripsi pesan ElGamal... 50 Gambar 4.7 Pengujian dekripsi pesan ElGamal... 52 Gambar 4.8 Pengujian hack kunci ElGamal... 53 Gambar 4.9 Grafik Waktu Pembangkitan Kunci... 58 Gambar 4.10 Grafik Waktu Pemecahan Kunci Privat... 59

xiv

xv DAFTAR LAMPIRAN A. Listing Program A-1 B. Curriculum Vitae B-1