IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG

dokumen-dokumen yang mirip
SKRIPSI HENGKY P.F GULO

IMPLEMENTASI PENGAMANAN FILE TEXT DENGAN ALGORITMA KRIPTOGRAFI KNAPSACK DAN ALGORITMA STEGANOGRAFI FOF (First of File)

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

PERBANDINGAN KINERJA ALGORITMA FIXED LENGTH BINARY ENCODING (FLBE) DENGAN VARIABLE LENGTH BINARY ENCODING (VLBE) DALAM KOMPRESI TEXT FILE SKRIPSI

SKRIPSI DIRA FAHRENDY SEMBIRING

IMPLEMENTASI ALGORITMA KRIPTOGRAFI MASSEY OMURA DENGAN TEKNIK STEGANOGRAFI KOMBINASI END OF FILE (EOF) DAN FIRST OF FILE (FOF) UNTUK KEAMANAN DATA

SKRIPSI SURI SYAHFITRI

IMPLEMENTASI ALGORITMA KUNCI PUBLIK NTRUENCRYPT PADA ADD-IN MICROSOFT OUTLOOK SKRIPSI ARION IMMANUEL SITORUS

IMPLEMENTASI AUTENTIKASI DATA TEKS DENNING-SACCO DENGAN MENGGUNAKAN ALGORITMA KUNCI PUBLIK RSA DRAFT SKRIPSI SANTO PALENTIN MANARIAS

IMPLEMENTASI KRIPTOGRAFI ALGORITMA ELGAMAL DENGAN KOMBINASI STEGANOGRAFI TEKNIK END OF FILE (EOF) UNTUK KEAMANAN FILE TEXT DAN FILE CITRA

SKRIPSI BILQIS

IMPLEMENTASI KRIPTOGRAFI ALGORITMA ELGAMAL DENGAN STEGANOGRAFI TEKNIK LEAST SIGNIFICANT BIT (LSB) BERDASARKAN PENYISIPAN MENGGUNAKAN FUNGSI LINIER

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI MODIFIKASI PLAYFAIR CIPHER DAN TEKNIK STEGANOGRAFI BEGIN OF FILE PADA PENGAMANAN PESAN TEKS SKRIPSI

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI

SKRIPSI ANNISSA FADILLA

Universitas Sumatera Utara

IMPLEMENTASI DAN ANALISIS KRIPTOGRAFI HYBRID ALGORITMA FEAL DAN ALGORITMA ELGAMAL DALAM PENGAMANAN FILE TEKS SKRIPSI SYABRUL MAJID

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI

PERBANDINGAN TEKNIK STEGANOGRAFI DENGAN METODE FIRST-OF-FILE, END-OF-FILE DAN KOMBINASI FIRST-OF- FILE DAN END-OF-FILE PADA FILE BITMAP SKRIPSI

IMPLEMENTASI ALGORITMA XOR DAN ALGORITMA RC4 PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI TANTA ADITYA PRANATA

IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF SKRIPSI

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

ANALISIS PERBANDINGAN LEAST SIGNIFICANT BIT (LSB)DAN LEAST SIGNIFICANT BIT (LSB) DENGAN PENYISIPAN MENURUT FUNGSI LINEAR PADA TEKNIK STEGANOGRAFI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI

IMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA

IMPLEMENTASI DAN ANALISIS ALGORITMA DYNAMIC MARKOV COMPRESSION (DMC) PADA FILE TEXT

CINDY VIOLITA

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB UNTUK PENGAMANAN TEXT FILE SKRIPSI FEBRI ARO GEA

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

SISTEM PENDUKUNG KEPUTUSAN PENENTUAN KELAYAKAN CALON ASISTEN LABORATORIUM BERBASIS ANDROID MENGGUNAKAN ALGORITMA ITERATIVE DICHOTOMISER 3 (ID3)

ANALISIS PERBANDINGAN HASIL ALGORITMA HOMOGENEITY DAN ALGORITMA PREWITT UNTUK DETEKSI TEPI PADA CITRA BMP SKRIPSI ZULFADHLI HARAHAP

PERBANDINGAN METODE DETEKSI TEPI CANNY, ROBERT DAN LAPLACIAN OF GAUSSIAN PADA HASIL CITRA CAMERA 360 SKRIPSI TIFANY BR SEMBIRING

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

PERBANDINGAN KUALITAS CITRA HASIL KOMPRESI METODE RUN LENGTH ENCODING DENGAN TRANSFORMASI WAVELET DAUBECHIES PADA CITRA DIGITAL SKRIPSI

ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI

ANALISIS PERBANDINGAN KOMPRESI CITRA MENGGUNAKAN METODE JOINT PHOTOGRAPHIC EXPERTS GROUP (JPEG) DAN BURROWS-WHEELER TRANSFORM (BWT) SKRIPSI

IMPLEMENTASI ALGORITMA KNUTH-MORRIS-PRATH STRING MATCHING UNTUK MENCARI KATA ATAU ISTILAH PADA KAMUS KOMPUTER BERBASIS ANDROID.

PENYANDIAN DATA TEKS DENGAN ALGORITMA ELGAMAL DAN ALGORITMA KOMPRESI DATA DENGAN ALGORITMA ELIAS GAMMA CODE SKRIPSI WIWIN AGUSTINI LUBIS

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI

ANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU

SKRIPSI MUHAMMAD AHYAL HUSNA

IMPLEMENTASI DIGITAL SIGNATURE DENGAN ALGORITMA RSA DAN LEHMANN PRIME GENERATOR PADA PESAN TEKS SKRIPSI MIRNAWATI

PERBANDINGAN STEGANOGRAFI DATA TEKS KE DALAM FILE AUDIO MENGGUNAKAN ALGORITMA LEAST SIGNIFICANT BIT (LSB) DAN MODIFIED LEAST SIGNIFICANT BIT (MLSB)

PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013

IMPLEMENTASI ALGORITMA TRITHEMIUS DENGAN ALGORITMA RICE DALAM PENGAMANAN DAN KOMPRESI FILE TEKS SKRIPSI RAJA ARIF HIDAYAH HARAHAP

IMPLEMENTASI MASSEY-OMURA CRYPTOSYSTEM DAN LEHMANN PRIME GENERATOR UNTUK KEAMANAN PADA MOZILLA THUNDERBIRD SKRIPSI

IMPLEMENTASI ORDER-STATISTIC FILTERS UNTUK MEREDUKSI NOISE PADA CITRA DIGITAL

PENGENALAN POLA PIN BARCODE MENGGUNAKAN METODE BACKPROPAGATION DAN METODE PERCEPTRON SKRIPSI ARDI HASIHOLAN

SISTEM KRIPTOGRAFI HYBRID (HILL CIPHER DAN KNAPSACK) PADA PENGAMANAN FILE SKRIPSI MARLINA SIHOMBING

IMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI

ANALISIS KOMBINASI ALGORITMA KNAPSACK DAN RLE PADA FILE TEKS SKRIPSI NAMIRA LISTYA UTAMI TANJUNG

IMPLEMENTASI SUPER ENKRIPSI MENGGUNAKAN ALGORITMA TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA PENGAMANAN FILE PDF BERBASIS ANDROID SKRIPSI

PERANCANGAN PERANGKAT LUNAK REMOTE KOMPUTER PADA JARINGAN LOCAL AREA NETWORK (LAN) BERBASIS SHORT MESSAGE SERVICE (SMS) SKRIPSI

ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI

IMPLEMENTASI JARINGAN SYARAF METODE BIDIRECTIONAL ASSOCIATIVE MEMORY UNTUK PENGENALAN POLA WAJAH SKRIPSI TIKA ROMAULI SIREGAR

IMPLEMENTASI COLOR CONSTANCY PADA CITRA DIGITAL MENGGUNAKAN LOGARITHMIC IMAGE PROCESSING SKRIPSI OSHIN SANTA MONICA MILALA

IMPLEMENTASI METODE GENERATE AND TEST DALAM PENYELESAIAN PUZZLE 2048 BERBASIS MOBILE SKRIPSI

IMPLEMENTASI DAN PERBANDINGAN METODE MIDPOINT FILTER DAN Yp MEAN FILTER UNTUK MEREDUKSI NOISE PADA CITRA DIGITAL SKRIPSI FANNY FAIRINA N

ANALISIS PERBANDINGAN GEOMETRIC MEAN FILTER DENGAN OPERATOR SOBEL, OPERATOR PREWITT DAN OPERATOR ROBERT PADA CITRA BITMAP SKRIPSI

SKRIPSI. Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer YOGI ADITIA PUTRA

ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH

TEKNIK PENYEMBUNYIAN CITRA DIGITAL PADA FILE VIDEO DENGAN METODE END OF FILE SKRIPSI ATIKA SARI ALAM NASUTION

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL

PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN ALGORITMA BLOWFISH SKRIPSI MAHADI PUTRA

BAB 1 PENDAHULUAN Latar Belakang

IMPLEMENTASI ALGORITMA BRUTE FORCE DAN ALGRITMA KNUTH-MORRIS-PRATT (KMP) DALAM PENCARIAN WORD SUGGESTION SKRIPSI ADLI ABDILLAH NABABAN

IMPLEMENTASI KOMBINASI ALGORITMA VIGENERE DAN ALGORITMA DATA ENCRYPTION STANDARD (DES)PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS WINDOWS PHONE

DRAFT SKRIPSI ARIFIN

PENGAMANAN FILE CITRA DENGAN SKEMA HYBRID CRYPTOSYSTEM MENGGUNAKAN ALGORITMA RSA-CRT DAN ALGORITMA AFFINE CIPHER SKRIPSI AGUM GUMELAR

IMPLEMENTASI ALGORITMA WINNOWING DAN PORTER STEMMER MENDETEKSI KEMIRIPAN DUA DOKUMEN BERBASIS WEB SKRIPSI LIDIA ARTA FERARI

IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR

IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN STEGANOGRAFI TEKNIK PEMETAAN TITIK HITAM DENGAN PENCARIAN SEKUENSIAL DAN RABIN CRYPTOSYSTEM

ANALISIS DAN IMPLEMENTASI ALGORITMA KRIPTOGRAFI PLAYFAIR CIPHER DAN ALGORITMA KOMPRESI RUN LENGTH ENCODING DALAM PENGAMANAN DAN KOMPRESI DATA TEKS

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

PERANCANGAN SISTEM PENGAMANAN DAN KOMPRESI DATA TEKS DENGAN FIBONACCI ENCODING DAN ALGORITMA SHANNON-FANO SERTA ALGORITMA DEFLATE SKRIPSI

IMPLEMENTASI ELLIPTIC CURVE ELGAMAL PUBLIC KEY CRYPTOSYSTEM SEBAGAI PENGAMAN DISTRIBUSI KUNCI DARI BLOCK CIPHER AES SKRIPSI

SISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK MENENTUKAN JARAK TERPENDEK MENGGUNAKAN ALGORITMA DIJKSTRA (Studi Kasus : Plaza / Mall Dikota Medan)

IMPLEMENTASI KOMBINASI ALGORITMA BEAUFORT DAN ALGORITMA SPRITZ DALAM SKEMA SUPER ENKRIPSI UNTUK PENGAMANAN TEKS SKRIPSI TIA RAHMADIANTI

SKRIPSI ANANDA PUTRI RITONGA

IMPLEMENTASI PERBANDINGAN LOW-PASS FILTERING DAN HIGH-PASS FILTERING UNTUK MEREDUKSI NOISE PADA CITRA DIGITAL SKRIPSI NURUL ULFAH PRIMADINI

ANALISIS DAN PERANCANGAN SISTEM PAKAR UNTUK MENDIAGNOSIS PENYAKIT TANAMAN KARET MENGGUNAKAN METODE FAKTOR KEPASTIAN (CERTAINTY FACTOR) PADA SMARTPHONE

IMPLEMENTASI SUPER ENKRIPSI ALGORITMA ELGAMAL DENGAN TEKNIK TRANSPOSISI SEGITIGA SKRIPSI ISMAIL FATA LUBIS

ANALISIS PERBANDINGAN METODE PLAYFAIR CIPHER DAN ELGAMAL PADA KRIPTOGRAFI CITRA SKRIPSI AHMAD SYAWQI LUBIS

ANALISIS PERBANDINGAN KOMPRESI CITRA MENGUNAKAN ALGORITMA TRANSFORMASI WALSH-HADAMARD DENGAN RUN LENGTH ENCODING(RLE) DRAFT SKRIPSI

IMPLEMENTASI KOMBINASI ARITHMETIC MEAN FILTER DAN HIGH BOOST FILTERING UNTUK MEMPERBAIKI KUALITAS PADA CITRA DIGITAL SKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA SHANNON-FANO, ARITHMETIC CODING, DAN HUFFMAN PADA KOMPRESI BERKAS TEKS DAN BERKAS CITRA DIGITAL SKRIPSI

ANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI

METODE HYBRID (BAYES DAN MULTIFACTOR EVALUATION PROCESS) DALAM SISTEM PENDUKUNG KEPUTUSAN SKRIPSI KHAIRUN NISA

IMPLEMENTASI ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN ALGORITMA DES (DATA ENCRYPTION STANDARD) PADA APLIKASI CHATTING BERBASIS ANDROID SKRIPSI

SATRIA F RAMADHAN S

BAB 1 PENDAHULUAN Latar belakang

ANALISIS PERBANDINGAN KOMPRESI FILE VIDEO DENGAN MOTION PICTURE EXPERT GROUP-4 DAN FLASH VIDEO DENGAN MENGGUNAKAN ALGORITMA HUFFMAN SKRIPSI

PENJADWALAN PERKULIAHAN DENGAN MENGGUNAKAN ALGORITMA GENETIKA ( STUDI KASUS S-1 ILMU KOMPUTER UNIVERSITAS SUMATERA UTARA ) SKRIPSI

Transkripsi:

IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG 101401070 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2015

IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI Diajukan untuk melengkapi tugas akhir dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer YANSEN BOSTON SIMATUPANG 101401070 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2015

ii PERSETUJUAN Judul Kategori Nama Nomor Induk Mahasiswa Program Studi Departemen Fakultas IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG 101401070 SARJANA (S1) ILMU KOMPUTER ILMU KOMPUTER ILMU KOMPUTER DAN TEKNOLOGI INFORMASI (FASILKOM-TI) UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, April 2015 Komisi Pembimbing Pembimbing 2 Pembimbing 1 Amer Sharif, S.Si, M.Kom M. Andri B, ST, M.Comp.Sc, MEM. NIP. 197510082008011011 Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua, Dr. Poltak Sihombing, M.Kom. NIP. 196203171991031001

iii PERNYATAAN IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI Penulis mengakui bahwa skripsi ini adalah hasil karya sendiri, kecuali beberapa ringkasan dan kutipan yang masing-masing disebutkan sumbernya. Medan, Maret 2015 YANSEN BOSTON SIMATUPANG 101401070

iv PENGHARGAAN Puji syukur dan terima kasih penulis ucapkan kepada Tuhan Yesus Kristus yang telah menjaga, merawat dan melimpahkan kasih dan karunia-nya kepada penulis, sehingga skripsi ini dapat diselesaikan dalam waktu yang telah ditetapkan. Dengan segala kerendahan hati, pada kesempatan ini penulis menyampaikan terima kasih kepada semua pihak yang telah membantu penyelesaian skripsi ini. Penulis mengucapkan terima kasih kepada 1. Bapak Prof. Dr. dr. Syahril Pasaribu, D.T.M.&H., M.Sc.(C.T.M.). Sp.A.(K.) selaku Rektor Universitas Sumatera Utara. 2. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara. 3. Bapak Dr. Poltak Sihombing sebagai Ketua Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara. 4. Ibu Maya Silvi Lydia, B.Sc., M.Sc. sebagai Sekretaris Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara dan Dosen Pembanding I yang telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada penulis. 5. Bapak Ade Candra, S.T., M.Kom selaku Dosen Pembimbing Akademik yang telah memberikan bimbingan dan dukungan kepada penulis. 6. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M. selaku Dosen Pembimbing I yang telah memberikan arahan dan bimbingan kepada penulis. 7. Bapak Amer Sharif, S.Si., M.Kom selaku Dosen Pembimbing II yang telah memberikan arahan dan bimbingan kepada penulis. 8. Ibu Maya Silvi Lydia, B.Sc., M.Sc. selaku Dosen Pembanding I yang telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada penulis. 9. Ibu Dian Rachmawati, S.Si, M.Kom selaku Dosen Pembanding II yang telah memberikan saran dan kritikan dalam penyempurnaan skripsi ini kepada penulis. 10. Kedua orangtua penulis Bapak W. Simatupang, S.Pd dan Ibu J. Panjaitan, S.pd, Abang penulis Hamonangan W.D. Simatupang, S.T. serta Adik penulis Tri Astral Simatupang dan Dian H. Simatupang yang telah memberikan dukungan berupa doa, harapan dan dukungan baik moril maupun materi. 11. Seluruh tenaga pengajar dan pegawai pada Fakultas Ilmu Komputer dan Teknologi Informasi USU, khususnya Program Studi S-1 Ilmu Komputer. 12. Teman-teman mahasiswa S-1 Ilmu Komputer Rivai H. Purba, Hengky P. F. Gulo, Lorent O. Barus, S.Kom., Kurniawan W.A.P. Hutagaol, Johanes P. Saragih, Gunalan Anggirasa, Timothy, S. Kom., Janwandi R. Sinaga, S.Kom, Yohanes Silitonga dan semua rekan-rekan kuliah Stambuk 2010 yang telah berbagi kebersamaan selama berada di S-1 Ilmu Komputer. 13. Abang Arion Immanuel Sitorus dan Andronikus Simarmata yang telah banyak berbagi ilmu dalam menyelesaikan skripsi ini.

v 14. Teman-teman komunitas LOGIC yang telah berbagi kebersamaan selama menyelesaikan skripsi ini. 15. Dan semua pihak yang terlibat langsung atau tidak langsung yang penulis tidak dapat tulisan satu per satu. Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan. Oleh karena itu penulis menerima kritik dan masukan dari semua pihak yang bersifat membangun dan menyempurnakan skripsi ini. Penulis berharap semoga skripsi ini bermanfaat bagi penulis sendiri pada khususnya dan pembaca pada umumnya. Medan, 10 Maret 2015 Penulis

vi ABSTRAK Perkembangan teknologi jaringan komputer menyebabkan terhubungnya satu komputer dengan komputer lainnya. Hal ini membuka peluang adanya ancaman terhadap keamanan data. Untuk melindungi data dari ancaman tersebut adalah dengan memanfaatkan teknik kriptografi dan steganografi. Algoritma kriptografi yang digunakan pada penelitian ini adalah algoritma NTRUEncrypt. Algoritma ini merupakan algoritma yang memanfaatkan polynomial. Plaintext diubah dahulu kedalam bentuk polynomial agar dapat melakukan proses enkripsi dan dekripsi. Steganografi yang digunakan adalah metode end of file. Metode ini melakukan proses penyisipan data pada akhir citra. Tahap pertama yang dilakukan adalah menentukan parameter set yang digunakan untuk membangkitkan kunci privat dan kunci publik. Selanjutnya plaintext yang berformat *.txt dienkripsi dengan algoritma NTRUEncrypt menggunakan kunci publik dan menghasilkan ciphertext, kemudian disisipkan ke dalam sebuah citra yang berformat *.bmp dengan metode end of file. Proses penyisipan pesan pada citra asli akan menghasilkan citra stego. Citra stego akan diekstraksi kembali menjadi citra asli dan ciphertext. Ciphertext yang dihasilkan akan didekripsi menggunakan kunci privat untuk mendapatkan plaintext semula. Secara keseluruhan, waktu yang diperlukan untuk semua proses berbanding lurus dengan panjang polynomial (parameter N), waktu proses enkripsi lebih cepat dibandingkan waktu proses dekripsi dan waktu proses penyisipan lebih lama dibandingkan proses ekstraksi ciphertext. Kata Kunci Kriptografi, NTRUEncrypt, Polynomial, Steganografi, End of File.

vii IMPLEMENTATION OF COMBINATION OF NTRUENCRYPT ALGORITMH AND STEGANOGRAPHY END OF FILE ON TEXT DATA SECURITY ABSTRACT The development of computer network technology causes connection of one computer to another computer. This makes the chances of a threat to the security of the data. To protect this data is to use cryptography and steganography techniques. Cryptographic algorithms used in this study is NTRUEncrypt algorithm. This algorithm is an algorithm that utilizes polynomial. Plaintext is converted first into a polynomial form that can perform encryption and decryption process. Steganography that used is end of file method. This method does data insertion process at the end of the image. The first phase is to determine the set of parameters used to generate the private key and public key. Furthermore plaintext file with *.txt format encrypted with NTRUEncrypt algorithm using the public key and produce the ciphertext, and then inserted into an image file with *.bmp format with the end of file method. The process of inserting a message in the original image will produce a stego image. Stego image will be extracted back into the original image and the ciphertext. The ciphertext that resulted will be decrypted using the private key to obtain the original plaintext. Overall, the execution time for all processes is proportional to the length of the polynomial (parameter N), the encryption process time is faster than the decryption process time and insertion process time longer than the extraction process time. Key word Cryptography, NTRUEncrypt, Polynomial, Steganography, End of File.

viii DAFTAR ISI PERSETUJUAN PERNYATAAN PENGHARGAAN ABSTRAK ABSTRACT DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR DAFTAR LAMPIRAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah 1.2 Rumusan Masalah 1.3 Batasan Masalah 1.4 Tujuan Penelitian 1.5 Manfaat Penelitian 1.6 Metode Penelitian 1.7 Sistematika Penulisan ii iii iv vi vii viii x xi xii 1 2 3 3 3 4 5 BAB II TINJAUAN PUSTAKA 2.1 Kriptografi 2.1.1 Kriptografi Simetri 2.1.2 Kriptografi Asimetri 2.2 Landasan Matematika Kriptografi 2.2.1 Bilangan Prima 2.2.2 Faktor Persekutuan Terbesar (FPB) 2.2.3 Aritmetika Modulo 2.3 Polinomial Ring 2.4 Algoritma NTRUEncrypt 2.4.1 Pembangkitan Kunci 2.4.2 Enkripsi Pesan 2.4.3 Dekripsi Pesan 2.5 Citra Digital 2.5.1 Format File Citra Bitmap 2.6 Steganografi 2.6.1 End of File 6 7 8 9 9 10 11 11 14 16 18 20 21 22 24 26 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Analisis Masalah 3.1.2 Analisis Persyaratan 3.1.2.1 Persyaratan Fungsional 28 28 29 29

ix 3.2 3.1.2.2 Persyaratan Non-Fungsional 3.1.3 Analisis Proses Perancangan Sistem 3.2.1 Perancangan Flowchart Aplikasi 3.2.1.1 Flowchart Enkripsi Algoritma NTRUEncrypt dan Penyembunyian Data EOF 3.2.1.2 Flowchart Pembangkitan Kunci 3.2.1.3 Flowchart Enkripsi NTRUEncrypt 3.2.1.4 Flowchart Penyisipan Steganografi EOF 3.2.1.5 Flowchart Ektraksi EOF dan Dekripsi Algoritma NTRUEncrypt 3.2.1.6 Flowchart Ekstraksi Steganografi EOF 3.2.1.7 Flowchart Dekripsi NTRUEncrypt 3.2.2 Perancangan Unified Modeling Languange (UML) 3.2.2.1 Use Case Diagram 3.2.2.2 Sequence Diagram 3.2.2.3 Activity Diagram 3.2.3 Rancangan Interface Aplikasi 3.2.3.1 Rancangan Interface Form Home 3.2.3.2 Rancangan Interface Form Pengirim 3.2.3.3 Rancangan Interface Form Penerima 3.2.3.4 Rancangan Interface Form Petunjuk BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem 4.1.1 Form Home 4.1.2 Form Pengirim 4.1.3 Form Penerima 4.1.4 Form Petunjuk 4.2 Pengujian Sistem 4.2.1 Proses Enkripsi Plaintext dan Penyisipan Ciphertext 4.2.2 Proses Ekstraksi Ciphertext dan Dekripsi Ciphertext 4.3 Hasil Pengujian 4.3.1 Pengujian Waktu Proses Pembangkitan Kunci 4.3.2 Pengujian Waktu Proses Enkripsi dan Dekripsi 4.3.3 Pengujian Waktu Proses Penyisipan dan Ekstraksi 4.3.4 Pengujian Hasil Penyisipan pada Setiap Parameter Set 4.3.5 Pengujian antara Parameter Set dengan Warna Blur Pada Citra 30 30 31 31 32 33 34 35 36 37 38 39 39 45 46 48 48 49 51 52 53 53 54 5 56 57 58 60 62 62 63 65 66 67 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan 5.2 Saran 70 71 DAFTAR PUSTAKA 72

x DAFTAR TABEL Tabel 2.1 Tabel 2.2 Tabel 2.3 Tabel 3.1 Tabel 3.2 Tabel 3.3 Tabel 3.4 Tabel 3.5 Tabel 4.1 Tabel 4.2 Tabel 4.3 Tabel 4.4 Tabel 4.5 Tabel 4.6 Tabel 4.7 Standar Parameter pada Algoritma NTRUEncrypt Nilai Invers f Modulo p (fp) Nilai Invers f Modulo q (fq) Dokumentasi Naratif Use Case Bangkitkan Kunci Dokumentasi naratif Use Case Enkripsi Dokumentasi naratif Use Case Penyisipan Dokumentasi naratif Use Case Ekstraksi Dokumentasi naratif Use Case Dekripsi Spesifikasi Kebutuhan Perangkat Keras untuk Implementasi Parameter Set Pengujian Sistem Data Waktu Pembangkitan Kunci Data Waktu Proses Enkripsi dan Dekripsi Data Waktu Proses Penyisipan dan Ekstraksi Ukuran Citra Setelah Penyisipan Pesan Pengujian Parameter Set dengan Warna Blur Citra 15 17 18 40 41 42 43 44 52 57 62 64 65 66 67

xi DAFTAR GAMBAR Gambar 2.1 Gambar 2.2 Gambar 2.3 Gambar 2.4 Gambar 2.5 Gambar 2.6 Gambar 3.1 Gambar 3.2 Gambar 3.3 Gambar 3.4 Gambar 3.5 Gambar 3.6 Gambar 3.7 Gambar 3.8 Gambar 3.9 Gambar 3.10 Gambar 3.11 Gambar 3.12 Gambar 3.13 Gambar 3.14 Gambar 3.15 Gambar 3.16 Gambar 4.1 Gambar 4.2 Gambar 4.3 Gambar 4.4 Gambar 4.5 Gambar 4.6 Gambar 4.7 Gambar 4.8 Gambar 4.9 Gambar 4.10 Gambar 4.11 Gambar 4.12 Gambar 4.13 Gambar 4.14 Skema Kriptogafi Simetri Skema Kriptografi Asimetri Sistem koordinat citra berukuran M x N Contoh Gambar dengan Format Bitmap (.bmp) Perbedaan Steganografi dan Kriptografi Proses penyisipan dan ekstraksi data rahasia Flowchart enkripsi dan penyisipan pesan Flowchart pembangkitan kunci Flowchart enkripsi plaintext Flowchart Penyisipan Ciphertext Flowchart ekstraksi dan dekripsi pesan Flowchart Ekstraksi Ciphertext Flowchart dekripsi Ciphertext Use Case Diagram Sistem Sequence diagram enkripsi dan penyisipan plaintext Sequence diagram ekstraksi dan dekripsi ciphertext Activity diagram enkripsi dan penyisipan plaintext Activity diagram ekstraksi dan dekripsi ciphertext Rancangan Interface Form Home Rancangan Interface Form Pengirim Rancangan Interface Form Penerima Rancangan Interface Form Petunjuk Form Home Form Pengirim Form Penerima Form Petunjuk Pesan yang Akan Disipkan Pesan (DSC0347.bmp) Proses Pembangkitan Kunci Privat Proses Pembangkitan Kunci Publik Proses Enkripsi Data Proses Penyisipan Ciphertext Proses Ekstraksi Pesan Proses Dekripsi Pesan Perbandingan Waktu Proses Pembangkitan Kunci Perbandingan Waktu Proses Enkripsi dan Dekripsi Perbandingan Waktu Proses Penyisipan dan Ekstraksi Pesan 8 9 22 24 25 26 32 33 34 35 36 37 38 39 45 46 47 48 49 50 51 52 54 55 56 56 57 58 59 59 60 61 61 63 64 66

xii DAFTAR LAMPIRAN Halaman Listing Program A-1 Curriculum Vitae B-1