IMPLEMENTASI ALGORITMA KUNCI PUBLIC RABIN CRYPTOSYSTEM DAN EXTENDED POLYBIUS SQUARE DALAM PENGAMANAN PDF SKRIPSI CHITRA MEIDHANTIE UTAMI

dokumen-dokumen yang mirip
ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

SKRIPSI BILQIS

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF SKRIPSI

ANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

PERANCANGAN APLIKASI DOKUMEN UNDENIABLE DIGITAL SIGNATURE DENGAN ALGORITMA CHAUM S BLIND SIGNATURE SKRIPSI MARTIN DENNAIN SIMANJUNTAK

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

PERBANDINGAN KINERJA ALGORITMA FIXED LENGTH BINARY ENCODING (FLBE) DENGAN VARIABLE LENGTH BINARY ENCODING (VLBE) DALAM KOMPRESI TEXT FILE SKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

IMPLEMENTASI DAN ANALISIS KRIPTOGRAFI HYBRID ALGORITMA FEAL DAN ALGORITMA ELGAMAL DALAM PENGAMANAN FILE TEKS SKRIPSI SYABRUL MAJID

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

ANALISIS PERBANDINGAN HASIL ALGORITMA HOMOGENEITY DAN ALGORITMA PREWITT UNTUK DETEKSI TEPI PADA CITRA BMP SKRIPSI ZULFADHLI HARAHAP

ANALISIS DUPLICATE FILE FINDER MENGGUNAKAN METODE MD5 HASH SKRIPSI WAHYUNI FARAH JUWITA

SKRIPSI HENGKY P.F GULO

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

IMPLEMENTASI ALGORITMA TRITHEMIUS DENGAN ALGORITMA RICE DALAM PENGAMANAN DAN KOMPRESI FILE TEKS SKRIPSI RAJA ARIF HIDAYAH HARAHAP

PENYANDIAN DATA TEKS DENGAN ALGORITMA ELGAMAL DAN ALGORITMA KOMPRESI DATA DENGAN ALGORITMA ELIAS GAMMA CODE SKRIPSI WIWIN AGUSTINI LUBIS

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

SKRIPSI RAHMAN KURNANDA

PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN ALGORITMA BLOWFISH SKRIPSI MAHADI PUTRA

SKRIPSI SURI SYAHFITRI

PROGRAM STUDI S1 ILMU KOMPUTER

IMPLEMENTASI ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN ALGORITMA DES (DATA ENCRYPTION STANDARD) PADA APLIKASI CHATTING BERBASIS ANDROID SKRIPSI

ANALISIS DAN PERANCANGAN ALGORITMA ARITHMETIC CODING DALAM KOMPRESI FILE AUDIO SKRIPSI DEBI MAULINA SIREGAR

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL

SISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK MENENTUKAN JARAK TERPENDEK MENGGUNAKAN ALGORITMA DIJKSTRA (Studi Kasus : Plaza / Mall Dikota Medan)

Universitas Sumatera Utara

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI

IMPLEMENTASI SUPER ENKRIPSI MENGGUNAKAN ALGORITMA TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA PENGAMANAN FILE PDF BERBASIS ANDROID SKRIPSI

IMPLEMENTASI PENGAMANAN FILE TEXT DENGAN ALGORITMA KRIPTOGRAFI KNAPSACK DAN ALGORITMA STEGANOGRAFI FOF (First of File)

ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH

ANALISIS DAN IMPLEMENTASI ALGORITMA KRIPTOGRAFI PLAYFAIR CIPHER DAN ALGORITMA KOMPRESI RUN LENGTH ENCODING DALAM PENGAMANAN DAN KOMPRESI DATA TEKS

IMPLEMENTASI ALGORITMA BRUTE FORCE DAN ALGRITMA KNUTH-MORRIS-PRATT (KMP) DALAM PENCARIAN WORD SUGGESTION SKRIPSI ADLI ABDILLAH NABABAN

IMPLEMENTASI KOMBINASI ALGORITMA BEAUFORT DAN ALGORITMA SPRITZ DALAM SKEMA SUPER ENKRIPSI UNTUK PENGAMANAN TEKS SKRIPSI TIA RAHMADIANTI

PERANCANGAN SISTEM PENGAMANAN DAN KOMPRESI DATA TEKS DENGAN FIBONACCI ENCODING DAN ALGORITMA SHANNON-FANO SERTA ALGORITMA DEFLATE SKRIPSI

ANALISIS DAN PERANCANGAN APLIKASI PENERIMAAN SISWA BARU MENGGUNAKAN METODE SAW DAN METODE PROMETHEE (STUDI KASUS : SMAN 1 TEBING TINGGI) SKRIPSI

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

IMPLEMENTASI DETEKSI TEPI CITRA MANUSKRIP KUNO DENGAN METODE KOMBINASI GRADIEN PREWIT DAN SOBEL SKRIPSI MUHAMMAD TEGUH AMANDA

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI

IMPLEMENTASI DAN ANALISIS ALGORITMA DYNAMIC MARKOV COMPRESSION (DMC) PADA FILE TEXT

ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

IMPLEMENTASI ALGORITMA KNUTH-MORRIS-PRATH STRING MATCHING UNTUK MENCARI KATA ATAU ISTILAH PADA KAMUS KOMPUTER BERBASIS ANDROID.

PENGAMANAN FILE CITRA DENGAN SKEMA HYBRID CRYPTOSYSTEM MENGGUNAKAN ALGORITMA RSA-CRT DAN ALGORITMA AFFINE CIPHER SKRIPSI AGUM GUMELAR

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI

IMPLEMENTASI RUBY GAME SCRIPTING SYSTEM PADA GAME LUDO SKRIPSI DICKO IFENTA

ANALISIS PERBANDINGAN KOMPRESI FILE VIDEO DENGAN MOTION PICTURE EXPERT GROUP-4 DAN FLASH VIDEO DENGAN MENGGUNAKAN ALGORITMA HUFFMAN SKRIPSI

PERBANDINGAN ALGORITMA KNUTH MORRIS PRATT DAN BOYER MOORE PADA APLIKASI KAMUS BAHASA INDONESIA-KOREA BERBASIS ANDROID SKRIPSI

ANALISIS PERBANDINGAN GEOMETRIC MEAN FILTER DENGAN OPERATOR SOBEL, OPERATOR PREWITT DAN OPERATOR ROBERT PADA CITRA BITMAP SKRIPSI

IMPLEMENTASI ALGORITMA WINNOWING DAN PORTER STEMMER MENDETEKSI KEMIRIPAN DUA DOKUMEN BERBASIS WEB SKRIPSI LIDIA ARTA FERARI

IMPLEMENTASI ALGORITMA XOR DAN ALGORITMA RC4 PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI TANTA ADITYA PRANATA

PERBANDINGAN METODE DETEKSI TEPI CANNY, ROBERT DAN LAPLACIAN OF GAUSSIAN PADA HASIL CITRA CAMERA 360 SKRIPSI TIFANY BR SEMBIRING

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

IMPLEMENTASI MASSEY-OMURA CRYPTOSYSTEM DAN LEHMANN PRIME GENERATOR UNTUK KEAMANAN PADA MOZILLA THUNDERBIRD SKRIPSI

ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI

IMPLEMENTASI ALGORITMA ONE TIME PAD PADA DATA TEKS DAN KNAPSACK PADA KUNCI SKRIPSI GUSTAF PRAMESWARA

PERBANDINGAN ALGORITMA APRIORI DAN ALGORITMA CT-Pro PADA KOMODITAS EKSPOR DAN IMPOR SKRIPSI ELISA SEMPA ARIHTA KABAN

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

IMPLEMENTASI ALGORITMA GENETIK UNTUK MENYELESAIKAN MASALAH TRAVELING SALESMAN PROBLEM (STUDI KASUS: SATUAN KERJA PERANGKAT DAERAH KOTA MEDAN)

PERANCANGAN SISTEM PENDUKUNG KEPUTUSAN DENGAN MENGGABUNGKAN METODE SAW DAN AHP UNTUK PEMILIHAN BEDAH RUMAH

SISTEM PENDUKUNG KEPUTUSAN PENENTUAN KELAYAKAN CALON ASISTEN LABORATORIUM BERBASIS ANDROID MENGGUNAKAN ALGORITMA ITERATIVE DICHOTOMISER 3 (ID3)

IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG

PERBANDINGAN STEGANOGRAFI DATA TEKS KE DALAM FILE AUDIO MENGGUNAKAN ALGORITMA LEAST SIGNIFICANT BIT (LSB) DAN MODIFIED LEAST SIGNIFICANT BIT (MLSB)

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

IMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA

ANALISIS KOMBINASI ALGORITMA KNAPSACK DAN RLE PADA FILE TEKS SKRIPSI NAMIRA LISTYA UTAMI TANJUNG

SATRIA F RAMADHAN S

METODE HYBRID (BAYES DAN MULTIFACTOR EVALUATION PROCESS) DALAM SISTEM PENDUKUNG KEPUTUSAN SKRIPSI KHAIRUN NISA

IMPLEMENTASI AUTENTIKASI DATA TEKS DENNING-SACCO DENGAN MENGGUNAKAN ALGORITMA KUNCI PUBLIK RSA DRAFT SKRIPSI SANTO PALENTIN MANARIAS

SKRIPSI AGUS PRABOWO PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016

IMPLEMENTASI ALGORITMA KUNCI PUBLIK NTRUENCRYPT PADA ADD-IN MICROSOFT OUTLOOK SKRIPSI ARION IMMANUEL SITORUS

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

DRAFT SKRIPSI ARIFIN

IMPLEMENTASI METODE GENERATE AND TEST DALAM PENYELESAIAN PUZZLE 2048 BERBASIS MOBILE SKRIPSI

PERBANDINGAN ALGORITMA TERNARY COMMA CODE (TCC) DAN LEVENSTEIN CODE DALAM KOMPRESI FILE TEXT SKRIPSI ZULAIHA YULANDARI

PERBANDINGAN ALGORITMA STRING MATCHING NOT SO NAIVE DAN SKIP SEARCH PADA PLATFORM ANDROID SKRIPSI RICKY WIJAYA

IMPLEMENTASI PERBANDINGAN ALGORITMA ANALYTIC HIERARCHY PROCESS (AHP) DENGAN ALGORITMA SIMPLE ADDITIVE WEIGHTING (SAW) DALAM PEMILIHAN WEBSITE HOSTING

IMPLEMENTASI DAN PERBANDINGAN METODE MIDPOINT FILTER DAN Yp MEAN FILTER UNTUK MEREDUKSI NOISE PADA CITRA DIGITAL SKRIPSI FANNY FAIRINA N

PERANCANGAN PERANGKAT LUNAK PEMBELAJARAN KRIPTOGRAFI METODA WAKE SKRIPSI LISTIA ANDHARTI

ANALISIS DAN PERBANDINGAN ALGORITMAL-DEQUE DANALGORITMA BELLMAN-FORD DALAM MENCARI JARAK TERPENDEK SKRIPSI

ANALISIS ASIMTOTIK DAN REAL TIME MENGGUNAKAN ALGORITMA L-DEQUE DALAM MENENTUKAN JARAK TERPENDEK ANTAR KANTOR CABANG BANK MANDIRI DI KOTA MEDAN SKRIPSI

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA

ANALISIS PERBANDINGAN ALGORITMA HUFFMAN DAN RUN LENGTH ENCODING PADA KOMPRESI FILE AUDIO SKRIPSI HELBERT SINAGA

PERANCANGAN PERANGKAT LUNAK PENENTUAN JALUR KRITIS DARI SUATU JARINGAN KERJA PROYEK SKRIPSI AYU NURIANA SEBAYANG

IMPLEMENTASI KOMBINASI ALGORITMA VIGENERE DAN ALGORITMA DATA ENCRYPTION STANDARD (DES)PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS WINDOWS PHONE

ANALISIS PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SEQUITUR DALAM KOMPRESI DATA TEXT SKRIPSI ELSYA SABRINA ASMTA SIMORANGKIR

IMPLEMENTASI METODE STRAIGHT AHEAD AND POSE TO POSE DALAM PEMBUATAN KARTUN 2D GLOBAL WARMING SKRIPSI NOVALINA

SKRIPSI MUHAMMAD AHYAL HUSNA

SISTEM PENDUKUNG KEPUTUSAN MENENTUKAN OPERATOR TERBAIK MENGGUNAKAN METODE TOPSIS (STUDI KASUS: CBOC REGIONAL 1/ PT. TELEKOMUNIKASI, TBK.

STUDI PERBANDINGAN ALGORITMA HUFFMAN DAN LZW (LEMPEL ZIV WELCH) PADA PEMAMPATAN FILE TEKS SKRIPSI CANGGIH PRAMILO

PENERAPAN METODE WEIGHTED PRODUCT MODEL (WPM) DAN WEIGHTED SUM MODEL (WSM) DALAM PENENTUAN PRODUK YANG AKAN DIPASARKAN PADA ONLINE SHOP SKRIPSI

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

IMPLEMENTASI KRIPTOGRAFI ALGORITMA ELGAMAL DENGAN STEGANOGRAFI TEKNIK LEAST SIGNIFICANT BIT (LSB) BERDASARKAN PENYISIPAN MENGGUNAKAN FUNGSI LINIER

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI SIMETRI IDEA SKRIPSI DEWI TRY AGUSTINA

AGUNG RAHMAT RAMADHAN NIM.

Transkripsi:

IMPLEMENTASI ALGORITMA KUNCI PUBLIC RABIN CRYPTOSYSTEM DAN EXTENDED POLYBIUS SQUARE DALAM PENGAMANAN PDF SKRIPSI CHITRA MEIDHANTIE UTAMI 131421054 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016

IMPLEMENTASI ALGORITMA KUNCI PUBLIK RABIN CRYPTOSYSTEM DAN EXTENDED POLYBIUS SQUARE DALAM PENGAMANAN PDF SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer CHITRA MEIDHANTIE UTAMI 131421054 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016

iii PERSETUJUAN Judul : IMPLEMENTASI ALGORITMA KUNCI PUBLIK RABIN CRYPTOSYSTEM DAN EXTENDED POLYBIUS SQUARE DALAM PENGAMANAN PDF Kategori : SKRIPSI Nama : CHITRA MEIDHANTIE UTAMI Nomor Induk Mahasiswa : 131421054 Program Studi : EKSTENSI S1 ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, 25 Agustus 2016 Komisi Pembimbing : Pembimbing 2 Pembimbing 1 M. Andri Budiman, S.T., M.Comp.,S.C.,M.E.M. Drs. Agus Salim Harahap, M.Si NIP. 197510082008011011 NIP. 195408281981031004 Diketahui/disetujui oleh Program Studi S1 Ilmu Komputer Ketua, Dr. Poltak Sihombing, M.Kom NIP. 196203171991031001

iv PERNYATAAN IMPLEMENTASI ALGORITMA KUNCI PUBLIK RABIN CRYPTOSYSTEM DAN EXTENDED POLYBIUS SQUARE DALAM PENGAMANAN PDF SKRIPSI Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya. Medan, Agustus 2016 Chitra Meidhantie Utami 131421054

v PENGHARGAAN Dengan mengucapkan puji dan syukur kehadirat Allah SWT atas segala rahmat, hidayah serta karunianya sehingga penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi S1 Ilmu Komputer. Ucapan terima kasih penulis sampaikan kepada semua pihak yang telah membantu penulis dalam menyelesaikan skripsi ini baik secara langsung maupun tidak langsung, teristimewa untuk kedua orangtua tercinta ayah Alm. Hudan bin Sudarsono dan Mama Mainurani atas do a, dukungan, dan kasih sayang yang telah diberikan kepada penulis selama ini. Pada kesempatan ini pula penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesar besarnya kepada : 1. Bapak Prof. Dr. Opim Salim Sitompul, M.Si selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi. 2. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer. 3. Ibu Maya Silvi Lydia, B.Sc., M.Sc selaku Sekretaris Program Studi S1 Ilmu Komputer. 4. Bapak Agus Salim Harahap selaku Dosen Pembimbing I yang telah banyak meluangkan waktunya dan dengan sabar telah memberikan bimbingan, saran, dan masukan kepada penulis dalam pengerjaan skripsi ini. 5. Bapak M. Andri Budiman, S.T., M.Comp., S.C., M.E.M. selaku Dosen Pembimbing II yang telah banyak meluangkan waktunya dan dengan sabar telah memberikan bimbingan, saran, dan masukan kepada penulis dalam pengerjaan skripsi ini. 6. Ibu Dian Rachmawati, S.Si., M.Kom selaku Dosen Pembanding I yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini. 7. Bapak Drs. Dahlan Sitompul, M.Eng selaku Dosen Pembanding II yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.

vi 8. Seluruh dosen serta pegawai di Program Studi S1 Ilmu Komputer Fasilkom-TI USU. 9. Bapak Dr. dr. Hananto Andriantoro, SpJP(K)., MARS dan Ibu Drg.Yulidar Nur Adinda Selaku pakde dan bude, yang telah memberikan semangat dan dorongan kepada penulis. 10. Pakde Nurul dan Ibu Ir. Pertiwi Maladjuwita, selaku pakde dan bude yang selalu memberikan semangat serta nasihat kepada penulis. 11. Bapak Fajar Mario dan Ibu Ani Fajar selaku pakde dan bude yang selalu memberikan semangat kepada penulis. 12. Bapak Nirwan Harahap dan Bapak Yun Munsyi Harahap selaku om penulis, yang meluangkan waktunya untuk mendengarkan dan memberikan masukan kepada penulis. 13. Seluruh keluarga besar, nenek, pakde, bude, om, tante, abang dan kakak, yang tidak bisa disebutkan namanya satu persatu. Yang selalu memberikan semangat dan dorongan kepada penulis 14. Keluarga Keluarga besar KAWAII SMULERS. Bang Imam, Bang Dika, Kak Rere, yang selalu bersedia mendengarkan keluh kesah, tangis dan canda tawa serta memberikan ide dan semangat kepada penulis untuk terus berjuang hingga menyelesaikan skripsi ini 15. Teman teman teristimewa, Hervery Dixon Sihombing, Ploren Peronika Pasaribu, Winda permata sari, Nikson Sihombing, Andika Afrizal, Fristian Dwi Kurnia, Lilly Anggraini, Nevo Julardi, Sayet Hafitz, Ester. Semoga semua kebaikan, bantuan, perhatian, serta dukungan yang telah diberikan kepada penulis mendapatkan pahala yang melimpah dari Allah SWT. Medan, Agustus 2016 Chitra

vii ABSTRAK Perkembangan teknologi telah memungkinkan setiap orang untuk saling melakukan pertukaran data informasi tanpa ada batasan jarak dan waktu. Pertukaran informasi tersebut dapat di lakukan dengan berbagai macam cara, salah satunya yaitu dengan pertukaran data dalam bentuk file PDF (Portable Document Format). Tidak tertutup kemungkinan adanya kebocoran data pada saat proses pertukaran informasi yang dilakukan. Terjaminnya kerahasiaan data file PDF (Portable Document Format) yang dikirimkan merupakan hal yang harus sangat diperhatikan. Dalam proses pengamanan file PDF (Portable Document Format) ini menggunakan bantuan algoritma Rabin Cryptosystem dan Extended Polybius Square. Pada penelitian ini, Kedua algoritma di gabung. Proses enkripsi dan dekripsi hanya membaca bit dari text sesuai nilai ASCII (American Standard Code of Information Interchange). Gambar dan grafik yang terdapat di dalam file PDF tidak ikut di proses. Output proses dekripsi dengan menggunakan kedua algoritma ini memiliki anomali. Hasil output dekripsi yang diperoleh untuk nilai kunci yang di input secara random masih memiliki beberapa kekurangan yang di akibatkan inconsistency dari nilai R,S,T, dan U yang di dapat saat proses Chinese Remainer Theorem. Kata Kunci: Kriptografi, Keamanan data, Rabin Cryptosystem, Extended Polybius

viii AN IMPLEMENTATION OF RABIN PUBLIC KEY ALGORITHM AND EXTENDED POLYBIUS SQUARE IN PDF CONFIDENTIALY ABSTRACT The development of technology has allowed everyone to perform mutual data information exchange without any limitation of time and distance. The information exchange can be done in various ways, one of which is the exchange of data in the form of a PDF (Portable Document Format) file. Not closing the possibility of data leakage during the process of information exchange is performed. Ensuring the confidentiality of the data submitted PDF (Portable Document Format) files is something that must be kept. In the process of securing PDF (Portable Document Format) files by using algorithms Rabin Cryptosystem and Extended Polybius Square. In this study, two algorithms combine. Encryption and decryption only read bits of text according to ASCII (American Standard Code for Information Interchange) value. Pictures and graphs contained within the PDF (Portable Document Format) file does not participate in form processed. Output of decryption process by using the two algorithms have the anomaly. The results obtained for the output decryption key value in the random input still has some shortcomings caused inconsistency of the value of R, S, T, and U were obtained when the Chinese Remainer Theorem Keywords: Cryptography, Data Security, Rabin Cryptosystem, Extended Polybius

DAFTAR ISI Persetujuan Pernyataan Penghargaan Abstrak Abstract Daftar Isi Daftar Tabel Daftar Gambar Halaman iii iv v vii viii ix xi xii BAB 1 Pendahuluan 1.1 Latar Belakang 1 1.2RumusanMasalah 2 1.3BatasanMasalah 2 1.4TujuanPenelitian 3 1.5ManfaatPenelitian 3 1.6MetodologiPenelitian 3 1.7SistematikaPenulisan 4 BAB 2 Landasan Teori 2.1 Kriptografi 5 2.2 Tujuan Kriptografi 6 2.3 Sistem Kriptografi 6 2.4Kriptosistem 7 2.4.1 Kriptosistem Simetris 8 2.4.2 Kriptosistem Asimetris 8 2.4.3 Kriptosistem Hybrid (Hybrid Cryptosystem) 9 2.5.Teknik Dasar Kriptografi 9 2.5.1 Teknik Substitusi 9 2.5.2 Teknik Blocking 10 2.5.3 Teknik Permutasi 10 2.5.4 Teknik Ekspansi 12 2.5.5 Teknik Pemampatan 12 2.6 Algoritma Extended Euclid 13 2.7 Algoritma Extended Polybius Square 14 2.8 Algoritma Rabin Cryptosytem 17 2.8.1 Proses Pembangkitan Kunci 17 2.8.2 Metode Enkripsi 18 2.8.3 Metode Dekripsi 21 2.9 Chinese Remainder Theorem 22

6 BAB 3 Analisis dan Perancangan Sistem 3.1 Analisis Sistem 41 3.1.1AnalisisMasalah 41 3.1.2AnalisisKebutuhan 42 3.1.2.1 Kebutuhan Fungsional 42 3.1.2.2. Kebutuhan Non Fungsional 43 3.2 Analisa Proses 43 3.2.1 Use Case Diagram 44 3.2.2 Table Dokumentasi Narasi 45 3.3 ProsesSistemDenganSquanceDiagram 50 3.4 Proses Sistem Dengan Activity Diagram 51 3.4.1 Activity Diagram Proses Enkripsi PDF 51 3.3.2 Activity Diagram Proses Dekripsi PDF 53 3.5 Perancangan Sistem 3.5.1 Pembuatan Algoritma Pemrograman 54 3.5.2 Alur Proses Sistem Secara Umum 54 3.5.3 Alur Enkripsi Dekripsi Pada Algoritma Extended Polybius Square 55 3.5.4 Alur Enkripsi Dekripsi Pada Algoritma Rabin Cryptosystem 57 3.5.5 Alur Proses Dekripsi Rabin Cryptosystem 59 3.6 Perancangan Antarmuka (Interface) 62 3.6.1 Rancangan Halaman Utama 62 3.6.2 Rancangan Halaman Encryption 62 3.6.3 Rancangan Halaman Decryption 63 BAB 4 Implementasi Dan Pengujian Sistem 4.1 Implementasi Sistem 65 4.1.1 Form Home 65 4.1.2 Encryption Form (Form Enkripsi ) 66 4.1.3 Decryption Form (Form Dekripsi) 66 4.1.4 About Form 67 4.2 Pengujian Sistem 4.2.1 Pengujian Proses Enkripsi 68 4.2.2 Pengujian Proses Dekripsi 72 Bab 5 Kesimpulan Dan Saran 5.1 Kesimpulan 94 5.2 Saran 94

7 DAFTAR TABEL Halaman Tabel 2.1 Teknik Substitusi 9 Tabel 2.2 Teknik Blocking 10 Tabel 2.3 Tabel Extended Polybius Square 15 Tabel 2.4 Hasil Perhitungan Plaintext CHITRA 17 Tabel 3.1 Dokumen Narasi Program Enkripsi dan Dekripsi Extended 45 Polybius Square dan Rabin Cryptosystem Tabel 3.2 Proses Pembangkitan Kunci 46 Tabel 3.3 Proses Enkripsi Extended Polybius Square dan Rabin Cryptosystem 47 Tabel 3.4 Proses Dekripsi Extended Polybius Square dan Rabin Cryptosystem 48 Tabel 3.5 Karakter ASCII Yang Tersusun Dalam Tabel Extended 56 Polybius Square 15 X 15 Tabel 4.1 Tabel Pengujian Enkripsi 86 Tabel 4.2 Tabel Pengujian Dekripsi 86 Tabel 4.3 Running Time Enkripsi Dekripsi 92

8 DAFTAR TABEL Halaman Gambar 2.1 Proses Enkripsi dan Dekripsi Symetric Cryptosystem 8 Gambar 2.2 Proses Enkripsi dan Dekripsi Asymetric Cryptosystem 9 Gambar 2.3 Teknik Permutasi (Munir,2008) 11 Gambar 2.4 Teknik Permutasi (Munir, 2008) 11 Gambar 2.5 Teknik Ekspansi (Munir, 2008) 12 Gambar 2.6 Teknik Pemampatan 13 Gambar 3.1 Diagram Ishkawa Pada Implementasi Algoritma Extended 42 Polybius Square Dan Rabin Cryptosystem Gambar 3.2 Use Case Diagram Pada Sistem 44 Gambar 3.3 Sequance Diagram Pada Proses Enkripsi Algoritma 50 Extended Polybius Square dan Rabin Cryptosystem Gambar 3.4 Sequance Diagram Pada Proses Dekripsi Algoritma 50 Extended Polybius Square dan Rabin Cryptosystem Gambar 3.5 Activity Diagram Proses Enkripsi Algoritma Extended Polybius 52 Dan Rabin Cryptosystem Gambar 3.6 Activity Diagram Proses Dekripsi Algoritma Extended Polybius 53 Dan Rabin Cryptosystem Gambar 3.7 Flowchart Sistem Secara Umum 55 Gambar 3.8 Diagram Block Proses Enkripsi / Dekripsi Algoritma 56 Extended Polybius Square Gambar 3.9 Flowchart Pembangkitan Pasangan Kunci Pada Rabin Cryptosystem 57 Gambar 3.10 Diagram Block Proses Algoritma Rabin Cryptosystem 58 Gambar 3.11 Flowchart Proses Enkripsi Dengan Algoritma Rabin Cryptosystem 59 Gambar 3.12 Flowchart Proses Dekripsi Dengan Algoritma Rabin Cryptosystem 61 Gambar 3.13 Rancangan Antar Muka Halaman Utama 62 Gambar 3.14 Rancangan Halaman Enkripsi 63 Gambar 3.15 Rancangan Halaman Dekripsi 64 Gambar 4.1 Tampilan Form Home 65 Gambar 4.2 Tampilan Form Enkripsi 66 Gambar 4.3 Tampilan Form Dekripsi 67 Gambar 4.4 Tampilan Form About 67 Gambar 4.5 Tampilan Letak File Yang Akan Di Enkripsi 68 Gambar 4.6 Tampilan Isi File PDF Yang Akan Di Enkripsi 69 Gambar 4.7 Tampilan Proses Enkripsi 69 Gambar 4.8 Tampilan Menyatakan Proses Enkripsi Telah Berhasil 70 Gambar 4.9 Tampilan Running Time Enkripsi 70 Gambar 4.10 File Hasil Enkripsi 71 Gambar 4.11 Data Hasil Proses Enkripsi 71 Gambar 4.12 Tampilan File Enkripsi Di Simpan 72 Gambar 4.13 Tampilan Running Time Dekripsi 73 Gambar 4.14 Tampilan Dekripsi 73 Gambar 4.15 Tampilan PDF Hasil Proses Dekripsi 74

9 Gambar 4.16 Tampilan Isi PDF Pengujian 2 74 Gambar 4.17 Tampilan Running Time Enkripsi Pengujian 2 75 Gambar 4.18 Isi File PDF Enkripsi Dalam Notepad 76 Gambar 4.19 Tampilan Running Time Dekripsi Pengujian 2 76 Gambar 4.20 Tampilan PDF Hasil Dekripsi Pengujian 2 77 Gambar 4.21 Tampilan isi PDF Pengujian 3 77 Gambar 4.22 Tampilan Running Time Enkripsi Pengujian 3 78 Gambar 4.23 Isi File Enkripsi Dalam Notepad 79 Gambar 4.24 Tampilan Tunning Time Dekripsi Pengujian 3 79 Gambar 4.25 Isi File PDF Pengujian 4 80 Gambar 4.26 Tampilan Running Time Enkripsi Pengujian 4 81 Gambar 4.27 File Enkripsi Dalam Notepad 82 Gambar 4.28 Tampilan Runnging Time Dekripsi Pengujian 4 82 Gambar 4.29 Isi PDF Pengujian 5 83 Gambar 4.30 Tampilan Running Time Enkripsi Pengujian 5 84 Gambar 4.31 Tampilan File Enkripsi Dalam Notepad 85 Gambar 4.32 Tampilan Running Time Dekripsi Pengujian 5 85 Gambar 4.33 Proses Enkripsi Tes 2 88 Gambar 4.34 Proses Dekripsi Tes 2 89 Gambar 4.35 Proses Enkripsi Tes 3 89 Gambar 4.36 Proses Dekripsi Tes 3 90 Gambar 4.37 Proses Enkripsi Tes 4 90 Gambar 4.38 Proses Dekripsi Tes 4 91 Gambar 4.39 Proses Enkripsi Tes 5 91 Gambar 4.40 Proses Dekripsi Tes 5 92 Gambar 4.41 Grafik Enkripsi 93 Gambar 4.42 Grafik Dekripsi 93