MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : DENI BAGUS S. NIM. 07560453 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2014
LEMBAR PERSETUJUAN MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Menyetujui, Pembimbing I Pembimbing II Eko Budi Cahyono, S.Kom, M.T NIP. 10895040330 Yuda Munarko, ST, M.Sc NIP. 10806110443
LEMBAR PERNYATAAN Yang bertanda tangan dibawah ini : NAMA : DENI BAGUS S NIM : 07560453 FAK./JUR. : TEKNIK / INFORMATIKA Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID beserta seluruh isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya. Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka saya siap menanggung segala bentuk resiko/ sanksi yang berlaku. Mengetahui, Dosen Pembimbing Malang, 11 Juli 2014 Yang Membuat Pernyataan Eko Budi Cahyono, S.Kom, MT NIP. 10895040330 Deni Bagus S. ii
LEMBAR PENGESAHAN MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun Oleh : Deni Bagus S. NIM. 07560453 Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis pengujian pada tanggal 14 Juli 2014 Penguji I Menyetujui, Penguji II Syaifuddin, S.Kom NIP. Mengetahui, Ketua jurusan Teknik Informatika Aminudin, S.Kom NIP. Yuda Munarko, S.T, M.Sc NIP. 10806110443 iii
DAFTAR ISI HALAMAN PERSETUJUAN... ii HALAMAN PERNYATAAN... iii HALAMAN PENGESAHAN... iv ABSTRAKSI... v ABSTRACT... vi KATA PENGANTAR... vii DAFTAR ISI... ix DAFTAR TABEL... xii DAFTAR GAMBAR DAN RUMUS... xiii DAFTAR ISTILAH... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Tujuan Penelitian... 2 1.4. Batasan Masalah... 2 1.5 Metodologi... 2 1.6 Sistematika Penulisan... 3 BAB II LANDASAN TEORI... 5 2.1 Kriptografi... 5 2.2 Teori Dasar Kriptografi... 5 2.3 Algoritma Kriptografi Klasik... 6 2.3.1 Cipher Substitusi... 6 2.3.1 Cipher Transposisi... 7 2.3.2.1 Rail Fence Cipher... 7 2.3.2.2 Route Cipher... 7 2.3.2.3 Columnar Transposition Cipher... 8 2.3.2.4 Double Columnar Transposition Cipher... 8
2.3.2.5 Myszkowski Transposition Cipher... 9 2.4 Playfair Cipher... 11 2.5 Metode Kriptografi Playfair Cipher... 11 2.6 Deret Maclaurin... 13 2.7 Modifikasi dan Pembentukan Key Columnar Transposition... 14 BAB III ANALISA DAN PERANCANGAN SISTEM... 15 3.1 Tahap-tahap Perancangan Sistem... 15 3.1.1 Analisa Perangkat Lunak... 16 3.1.2 Deskripsi Perangkat Lunak... 17 3.1.3 Batasan Perangkat Lunak... 18 3.2 Interface Program Aplikasi... 18 3.2.1 Interface Form Menu Utama... 18 3.2.2 Menu Tulis SMS... 19 3.2.3 Menu Kunci SMS... 19 3.3 Perancangan Sistem Aplikasi... 20 3.3.1 Flowchart Sistem... 20 3.4 Model Use Case... 23 3.5 Analisa Activity Diagram... 24 3.5.1 Enkripsi SMS... 24 3.5.2 Dekripsi SMS... 25 3.6 Perancangan Data... 25 3.6.1 Perancangan Data Input... 25 3.6.2 Perancangan Data Proses... 26 3.6.3 Perancangan Data Output... 26 3.7 Perancangan Desain Database... 27 3.7.1 Tabel SMS... 27 BAB IV IMPLEMENTASI DAN PENGUJIAN... 28 4.1 Implementasi... 28 4.1.1 Lingkungan Implementasi... 28 4.2 Implementasi Interface... 29 4.3 Implementasi Program... 30 4.3.1 Program Pembentukan Secure Key Columnar Transposition... 30 ii
4.3.1.1 Kelas Columnar Transposition... 30 4.3.1.2 Kelas Maclaurin... 33 4.3.1.3 Kelas Converter Enkripsi... 36 4.4 Pengujian Sistem Aplikasi... 37 4.4.1 Pengujian Aplikasi Keamanan SMS... 37 4.4.1.1 Analisa Pembentukan Kunci dan Proses Enkripsi... 39 4.4.1.2 Proses Enkripsi... 40 4.4.1.3 Proses Dekripsi... 41 4.4.2 Pengujian Aplikasi Keamanan SMS... 42 4.4.2.1 Analisa Pembentukan Kunci dan Proses Enkripsi... 44 4.4.2.2 Proses Enkripsi... 44 4.4.2.3 Proses Dekripsi... 45 4.4.2 Lampiran Source Code Program... 47 BAB V KESIMPULAN DAN SARAN... 59 5.1 Kesimpulan... 59 5.2 Saran... 59 DAFTAR PUSTAKA... 60 iii
DAFTAR TABEL Tabel 3.1 Perancangan Data Input... 25 Tabel 3.2 Perancangan Data Proses... 26 Tabel 3.3 Perancangan Data Ouput... 26 Tabel 3.4 Perancangan Database SMS... 27 Tabel 4.1 Proses Pembentukan Kunci... 39 Tabel 4.3 Proses Pembentukan Kunci... 44 iv
DAFTAR GAMBAR Gambar 2.1 Proses Metode Pembentukan Key Rail Fence Cipher... 7 Gambar 2.2 Proses Metode Pembentukan Route Cipher... 8 Gambar 2.3 Proses Metode Pembentukan Columnar Transposition... 8 Gambar 2.4 Pembentukan Columnar Transposition... 9 Gambar 2.5 Pembentukan Columnar Transposition... 9 Gambar 2.6 Pembentukan Myszkowski Transposition... 10 Gambar 2.7 Penjelasan Program Pada Matriks di Playfair Cipher... 11 Gambar 3.1 Proses Tahapan Penelitian... 15 Gambar 3.2 Rancangan Interface Menu Utama Aplikasi... 18 Gambar 3.3 Rancangan Interface Tulis SMS... 19 Gambar 3.4 Rancangan Interface Kunci SMS... 20 Gambar 3.5 Flowchart Proses Enkripsi... 21 Gambar 3.6 Flowchart Proses Enkripsi... 22 Gambar 3.7 Activity Diagram Aplikasi Enkripsi SMS... 24 Gambar 3.8 Activity Diagram Dekripsi SMS... 25 Gambar 4.1 Menu Utama Program... 29 Gambar 4.2 Menu SMS Pengirim... 37 Gambar 4.3 Menu Enkripsi Pengirim... 37 Gambar 4.4 Hasil Ciphertext Sisi Penerima... 38 Gambar 4.5 Hasil Dekripsi SMS Sisi Penerima... 38 Gambar 4.6 Proses Pembentukan Nilai Enkripsi... 39 Gambar 4.7 Menu SMS Pengirim... 42 Gambar 4.8 Menu Enkripsi Pengirim... 42 Gambar 4.9 Hasil Ciphertext Sisi Penerima... 43 Gambar 4.10 Hasil Dekripsi SMS Sisi Penerima... 43 v
vi
DAFTAR PUSTAKA [1] Ardiyanto (2011). Implementasi Algoritma Kriptografi Caesar Chiper Pada Aplikasi SMS Telepon Selular Berbasis J2ME. STMIK. Yogyakarta. [2] Dony, Aryus. (2008). Pengantar Ilmu Kriptografi Keamanan Teori Analisis dan Implementasi. Andi. Yogyakarta. [3] Forouzan, Behrouz. (2008). Cryptography and Network Security. McGraw-Hill. [4] Kurniawan, Yusuf. (2004). KRIPTOGRAFI Keamanan Internet dan Jaringan Telekomunikasi. Informatika. Bandung. [6] Mulyadi. (2010). Membuat Aplikasi Untuk Android. Multimedia Center Publishing. Yogyakarta. [7] Munir, Rinaldi. (2008). Belajar Ilmu Kriptografi. Penerbit Andi. Yogyakarta [8] Munir, Rinaldi. (2006). Kriptografi. Informatika. Bandung. [9] Munir, Rinaldi. (2003). Metode Numerik. Penerbit Informatika. Bandung. [10] Salmon Barus, Desfrianta. (2010). Modifikasi Playfair Chiper dengan Pembalikan Pesan ( http : / / informatika.stei.itb. ac.id/ ~ rinaldi. munir/ Kriptografi / 2010-2011/ Makalah1- IF3058- Sem1-2010-2011-046.pdf). [11] Wibowo, Kevin. (2012). Transposition Cipher dan Grille Cipher. Informatika. Bandung.