IMPLEMENTASI SUPER ENKRIPSI MENGGUNAKAN ALGORITMA TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA PENGAMANAN FILE PDF BERBASIS ANDROID SKRIPSI

dokumen-dokumen yang mirip
IMPLEMENTASI KOMBINASI ALGORITMA BEAUFORT DAN ALGORITMA SPRITZ DALAM SKEMA SUPER ENKRIPSI UNTUK PENGAMANAN TEKS SKRIPSI TIA RAHMADIANTI

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI

SKRIPSI BILQIS

PERBANDINGAN ALGORITMA STRING MATCHING NOT SO NAIVE DAN SKIP SEARCH PADA PLATFORM ANDROID SKRIPSI RICKY WIJAYA

IMPLEMENTASI ALGORITMA ZIG-ZAG CIPHER DAN ENKRIPSI UNTUK PENGAMANAN TEKS SKRIPSI NOER INDA CHAYANIE

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI

ANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU

IMPLEMENTASI METODE GENERATE AND TEST DALAM PENYELESAIAN PUZZLE 2048 BERBASIS MOBILE SKRIPSI

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

PERBANDINGAN KINERJA ALGORITMA FIXED LENGTH BINARY ENCODING (FLBE) DENGAN VARIABLE LENGTH BINARY ENCODING (VLBE) DALAM KOMPRESI TEXT FILE SKRIPSI

IMPLEMENTASI ALGORITMA TRITHEMIUS DENGAN ALGORITMA RICE DALAM PENGAMANAN DAN KOMPRESI FILE TEKS SKRIPSI RAJA ARIF HIDAYAH HARAHAP

ANALISIS DAN IMPLEMENTASI ALGORITMA KRIPTOGRAFI PLAYFAIR CIPHER DAN ALGORITMA KOMPRESI RUN LENGTH ENCODING DALAM PENGAMANAN DAN KOMPRESI DATA TEKS

PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN ALGORITMA BLOWFISH SKRIPSI MAHADI PUTRA

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

IMPLEMENTASI ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN ALGORITMA DES (DATA ENCRYPTION STANDARD) PADA APLIKASI CHATTING BERBASIS ANDROID SKRIPSI

IMPLEMENTASI ALGORITMA XOR DAN ALGORITMA RC4 PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI TANTA ADITYA PRANATA

SKRIPSI SURI SYAHFITRI

Universitas Sumatera Utara

IMPLEMENTASI ALGORITMA KNUTH-MORRIS-PRATH STRING MATCHING UNTUK MENCARI KATA ATAU ISTILAH PADA KAMUS KOMPUTER BERBASIS ANDROID.

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

SKRIPSI HENGKY P.F GULO

IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF SKRIPSI

IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

PERANCANGAN APLIKASI DOKUMEN UNDENIABLE DIGITAL SIGNATURE DENGAN ALGORITMA CHAUM S BLIND SIGNATURE SKRIPSI MARTIN DENNAIN SIMANJUNTAK

PERBANDINGAN ALGORITMA TERNARY COMMA CODE (TCC) DAN LEVENSTEIN CODE DALAM KOMPRESI FILE TEXT SKRIPSI ZULAIHA YULANDARI

IMPLEMENTASI PENGAMANAN FILE TEXT DENGAN ALGORITMA KRIPTOGRAFI KNAPSACK DAN ALGORITMA STEGANOGRAFI FOF (First of File)

IMPLEMENTASI ALGORITMA BRUTE FORCE DAN ALGRITMA KNUTH-MORRIS-PRATT (KMP) DALAM PENCARIAN WORD SUGGESTION SKRIPSI ADLI ABDILLAH NABABAN

SISTEM PENDUKUNG KEPUTUSAN PENENTUAN KELAYAKAN CALON ASISTEN LABORATORIUM BERBASIS ANDROID MENGGUNAKAN ALGORITMA ITERATIVE DICHOTOMISER 3 (ID3)

PERBANDINGAN ALGORITMA KNUTH MORRIS PRATT DAN BOYER MOORE PADA APLIKASI KAMUS BAHASA INDONESIA-KOREA BERBASIS ANDROID SKRIPSI

IMPLEMENTASI ALGORITMA BELLMAN FORD DALAM PENCARIAN SEKOLAH TAMAN KANAK-KANAK (TK) TERDEKAT DI KOTA MEDAN BERBASIS SISTEM INFORMASI GEOGRAFIS SKRIPSI

ANALISIS PERBANDINGAN ALGORITMA HUFFMAN DAN RUN LENGTH ENCODING PADA KOMPRESI FILE AUDIO SKRIPSI HELBERT SINAGA

IMPLEMENTASI DAN ANALISIS KRIPTOGRAFI HYBRID ALGORITMA FEAL DAN ALGORITMA ELGAMAL DALAM PENGAMANAN FILE TEKS SKRIPSI SYABRUL MAJID

PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013

IMPLEMENTASI AUGMENTED REALITY (AR) UNTUK PEMBELAJARAN JENIS VIRUS DAN BAKTERI PENYEBAB PENYAKIT PADA MANUSIA BERBASIS ANDROID SKRIPSI

ANALISIS ASIMTOTIK DAN REAL TIME MENGGUNAKAN ALGORITMA L-DEQUE DALAM MENENTUKAN JARAK TERPENDEK ANTAR KANTOR CABANG BANK MANDIRI DI KOTA MEDAN SKRIPSI

PERANCANGAN SISTEM PENGAMANAN DAN KOMPRESI DATA TEKS DENGAN FIBONACCI ENCODING DAN ALGORITMA SHANNON-FANO SERTA ALGORITMA DEFLATE SKRIPSI

PENGAMANAN FILE CITRA DENGAN SKEMA HYBRID CRYPTOSYSTEM MENGGUNAKAN ALGORITMA RSA-CRT DAN ALGORITMA AFFINE CIPHER SKRIPSI AGUM GUMELAR

IMPLEMENTASI DIGITAL SIGNATURE DENGAN ALGORITMA RSA DAN LEHMANN PRIME GENERATOR PADA PESAN TEKS SKRIPSI MIRNAWATI

ANALISIS PERBANDINGAN HASIL ALGORITMA HOMOGENEITY DAN ALGORITMA PREWITT UNTUK DETEKSI TEPI PADA CITRA BMP SKRIPSI ZULFADHLI HARAHAP

SKRIPSI RAHMAN KURNANDA

ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH

IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI MODIFIKASI PLAYFAIR CIPHER DAN TEKNIK STEGANOGRAFI BEGIN OF FILE PADA PENGAMANAN PESAN TEKS SKRIPSI

ANALISIS PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SEQUITUR DALAM KOMPRESI DATA TEXT SKRIPSI ELSYA SABRINA ASMTA SIMORANGKIR

PENGAMANAN FILE TEKS DENGAN SKEMA HYBRID MENGGUNAKAN ALGORITMA ENIGMA DAN ALGORITMA RABIN- WILLIAMS SKRIPSI RAJA HAFIZH AL IHSAN

IMPLEMENTASI KOMBINASI ALGORITMA VIGENERE DAN ALGORITMA DATA ENCRYPTION STANDARD (DES)PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS WINDOWS PHONE

PROGRAM STUDI S1 ILMU KOMPUTER

IMPLEMENTASI MASSEY-OMURA CRYPTOSYSTEM DAN LEHMANN PRIME GENERATOR UNTUK KEAMANAN PADA MOZILLA THUNDERBIRD SKRIPSI

PENENTUAN TIPE KEPRIBADIAN BERBASIS ANDROID DENGAN METODE CASE BASED REASONING (CBR) SKRIPSI TIANY DWI LESTARI

IMPLEMENTASI ALGORITMA KUNCI PUBLIK NTRUENCRYPT PADA ADD-IN MICROSOFT OUTLOOK SKRIPSI ARION IMMANUEL SITORUS

ANALISIS DAN PERANCANGAN APLIKASI PENERIMAAN SISWA BARU MENGGUNAKAN METODE SAW DAN METODE PROMETHEE (STUDI KASUS : SMAN 1 TEBING TINGGI) SKRIPSI

ANALISIS DAN PERBANDINGAN ALGORITMAL-DEQUE DANALGORITMA BELLMAN-FORD DALAM MENCARI JARAK TERPENDEK SKRIPSI

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

PERANCANGAN APLIKASI SMS (SHORT MESSAGE SERVICE) DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA XXTEA BERBASIS ANDROID SKRIPSI

PERBANDINGAN ALGORITMA BOYER-MOORE DAN ALGORITMA RABIN- KARP PADA PENCARIAN TEKS DALAM UNDANG- UNDANG PERLINDUNGAN ANAK SKRIPSI

PENYANDIAN DATA TEKS DENGAN ALGORITMA ELGAMAL DAN ALGORITMA KOMPRESI DATA DENGAN ALGORITMA ELIAS GAMMA CODE SKRIPSI WIWIN AGUSTINI LUBIS

PERBANDINGAN ALGORITMA EVEN-RODEH CODE DAN ALGORITMA VARIABLE LENGTH BINARY ENCODING (VLBE) PADA KOMPRESI FILE TEKS SKRIPSI

PERBANDINGAN METODE DETEKSI TEPI CANNY, ROBERT DAN LAPLACIAN OF GAUSSIAN PADA HASIL CITRA CAMERA 360 SKRIPSI TIFANY BR SEMBIRING

IMPLEMENTASI DAN ANALISIS ALGORITMA DYNAMIC MARKOV COMPRESSION (DMC) PADA FILE TEXT

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

ANALISIS PERBANDINGAN METODE PLAYFAIR CIPHER DAN ELGAMAL PADA KRIPTOGRAFI CITRA SKRIPSI AHMAD SYAWQI LUBIS

ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT

SISTEM INFORMASI GEOGRAFIS BERBASIS WEB UNTUK MENENTUKAN JARAK TERPENDEK MENGGUNAKAN ALGORITMA DIJKSTRA (Studi Kasus : Plaza / Mall Dikota Medan)

IMPLEMENTASI ALGORTIMA PENCOCOKAN STRING COLUSSI PADA APLIKASI KAMUS BIOLOGI BERBASIS ANDROID SKRIPSI DIAN SARTINI

IMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA

IMPLEMENTASI RUBY GAME SCRIPTING SYSTEM PADA GAME LUDO SKRIPSI DICKO IFENTA

IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB UNTUK PENGAMANAN TEXT FILE SKRIPSI FEBRI ARO GEA

ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG

ANALISIS DUPLICATE FILE FINDER MENGGUNAKAN METODE MD5 HASH SKRIPSI WAHYUNI FARAH JUWITA

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA

SISTEM PENDUKUNG KEPUTUSAN MENENTUKAN OPERATOR TERBAIK MENGGUNAKAN METODE TOPSIS (STUDI KASUS: CBOC REGIONAL 1/ PT. TELEKOMUNIKASI, TBK.

IMPLEMENTASI AUGMENTED REALITY PADA PENGENALAN KEBUDAYAAN NIAS BERBASIS ANDROID SKRIPSI FIRMAN GULO

ANALISIS DAN PERANCANGAN ALGORITMA ARITHMETIC CODING DALAM KOMPRESI FILE AUDIO SKRIPSI DEBI MAULINA SIREGAR

ANALISIS KOMBINASI ALGORITMA KNAPSACK DAN RLE PADA FILE TEKS SKRIPSI NAMIRA LISTYA UTAMI TANJUNG

SKRIPSI DIRA FAHRENDY SEMBIRING

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI

PERBANDINGAN KUALITAS CITRA HASIL KOMPRESI METODE RUN LENGTH ENCODING DENGAN TRANSFORMASI WAVELET DAUBECHIES PADA CITRA DIGITAL SKRIPSI

IMPLEMENTASI ALGORITMA WINNOWING DAN PORTER STEMMER MENDETEKSI KEMIRIPAN DUA DOKUMEN BERBASIS WEB SKRIPSI LIDIA ARTA FERARI

IMPLEMENTASI DETEKSI TEPI CITRA MANUSKRIP KUNO DENGAN METODE KOMBINASI GRADIEN PREWIT DAN SOBEL SKRIPSI MUHAMMAD TEGUH AMANDA

ANALISIS DAN PERANCANGAN SISTEM PAKAR UNTUK MENDIAGNOSIS PENYAKIT TANAMAN KARET MENGGUNAKAN METODE FAKTOR KEPASTIAN (CERTAINTY FACTOR) PADA SMARTPHONE

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

SKRIPSI FARID AG HASYIM PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016

SKRIPSI AGUS PRABOWO PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016

IMPLEMENTASI AUTENTIKASI DATA TEKS DENNING-SACCO DENGAN MENGGUNAKAN ALGORITMA KUNCI PUBLIK RSA DRAFT SKRIPSI SANTO PALENTIN MANARIAS

IMPLEMENTASI ALGORITMA PENCOCOKAN STRING KNUTH-MORRIS- PRATT DALAM PEMBUATAN KAMUS KEDOKTERAN PADA PLATFORM ANDROID SKRIPSI

IMPLEMENTASI ALGORITMA ONE TIME PAD PADA DATA TEKS DAN KNAPSACK PADA KUNCI SKRIPSI GUSTAF PRAMESWARA

PERANCANGAN SISTEM PENDUKUNG KEPUTUSAN PENENTUAN JUMLAH PRODUKSI DENGAN METODE TSUKAMOTO (Studi Kasus pada PT Tanindo Subur Prima) SKRIPSI

IMPLEMENTASI SUPER ENKRIPSI ALGORITMA ELGAMAL DENGAN TEKNIK TRANSPOSISI SEGITIGA SKRIPSI ISMAIL FATA LUBIS

ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI

IMPLEMENTASI METODE EXHAUSTIVE SEARCH UNTUK MENENTUKAN SHORTEST PATH ANTAR PUSAT PERBELANJAAN DI KOTA MEDAN SKRIPSI SILVIA NINGSIH PRATIWI

IMPLEMENTASI ALGORITMA GENETIK UNTUK MENYELESAIKAN MASALAH TRAVELING SALESMAN PROBLEM (STUDI KASUS: SATUAN KERJA PERANGKAT DAERAH KOTA MEDAN)

IMPLEMENTASI ALGORITMA HUFFMAN CODING DAN METODE LEAST SIGNIFICANT BIT(LSB) UNTUK PENYEMBUNYIAN CITRA BMP KE CITRA BMP JOHAN SURYA

ANALISIS PERBANDINGAN KOMPRESI CITRA MENGGUNAKAN METODE JOINT PHOTOGRAPHIC EXPERTS GROUP (JPEG) DAN BURROWS-WHEELER TRANSFORM (BWT) SKRIPSI

IMPLEMENTASI SISTEM PAKAR DIAGNOSIS GANGGUAN KEPRIBADIANMENGGUNAKAN METODE CERTAINTY FACTOR DAN METODE FUZZY SKRIPSI HERY HADINATA SEMBIRING

Transkripsi:

IMPLEMENTASI SUPER ENKRIPSI MENGGUNAKAN ALGORITMA TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA PENGAMANAN FILE PDF BERBASIS ANDROID SKRIPSI JESSICA 131401134 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2017

IMPLEMENTASI SUPER ENKRIPSI MENGGUNAKAN ALGORITMA TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA PENGAMANAN FILE PDF BERBASIS ANDROID SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer JESSICA 131401134 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2017

ii PERSETUJUAN Judul : IMPLEMENTASI SUPER ENKRIPSI MENGGUNAKAN ALGORITMA TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA PENGAMANAN FILE PDF BERBASIS ANDROID Kategori : SKRIPSI Nama : JESSICA Nomor Induk Mahasiswa : 131401134 Program Studi : SARJANA (S1) ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Komisi Pembimbing: Diluluskan di : Medan, 26 Juli 2017 Pembimbing 2 Pembimbing 1 Dian Rachmawati, S.Si, M.Kom M. Andri Budiman, ST,M.Comp.Sc,MEM NIP.19830723200912004 NIP. 197510082008011011 Diketahui/disetujui oleh Program Studi S1 Ilmu Komputer Ketua, Dr. Poltak Sihombing, M. Kom NIP. 196203171991031001

iii PERNYATAAN IMPLEMENTASI SUPER ENKRIPSI MENGGUNAKAN ALGORITMA TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA PENGAMANAN FILE PDF BERBASIS ANDROID SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya. Medan, 26 Juli 2017 Jessica 131401134

iv PENGHARGAAN Puji dan Syukur kehadirat Tuhan Yang Maha Esa yang telah memberikan rahmat dan karunia-nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Komputer, Program Studi Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi. Dengan segala kerendahan hati, penulis ingin menyampaikan rasa hormat dan terima kasih sebesar-besarnya kepada semua pihak yang telah membantu penyelesaian skripsi ini. Penulis mengucapkan terima kasih kepada: 1. Bapak Prof. Dr. Runtung Sitepu, SH., M.Hum sebagai Rektor Universitas Sumatera Utara. 2. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc sebagai Dekan Fakultas Ilmu Komputer dan Teknologi Informasi. 3. Bapak Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara. 4. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M sebagai Dosen Pembimbing I yang telah memberikan arahan dan motivasi kepada penulis dalam pengerjaan skripsi ini. 5. Ibu Dian Rachmawati, S.Si, M.Kom sebagai Dosen Pembimbing II yang telah memberikan arahan dan motivasi kepada penulis dalam pengerjaan skripsi ini. 6. Ibu Dr. Maya Silvi Lydia, M.Sc dan Bapak Amer Sharif, S.Si, M.Kom. selaku Dosen Pembanding yang telah memberikan saran dan kritik kepada penulis dalam penyempurnaan skripsi ini. 7. Bapak Ade Candra, S.T, M.Kom selaku Dosen Pembimbing Akademik yang telah memberikan arahan dan motivasi selama masa perkuliahan. 8. Seluruh Dosen serta staf Pegawai di Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi. 9. Orang tua penulis yang terkasih Bapak Walan Sinaga dan Ibu Jimina Simanungkalit. yang senantiasa menjadi penyemangat penulis dan selalu

v memberikan dukungan yang sangat luar biasa di dalam setiap doanya untuk penulis dalam menyelesaikan skripsi ini. 10. Kakak penulis Grace Eunike Sinaga, dan abang penulis Andreas Sinaga yang selalu memberikan dukungan, dan doa kepada penulis dalam menyelesaikan skripsi. 11. Tulang Ir. Josenhans Simanungkalit yang selalu mendukung dan menyemangati penulis dalam menyelesaikan skripsi ini. 12. Para sahabat yang selama ini telah menjadi tempat berbagi suka dan duka, yang telah memberikan motivasi, hiburan, dukungan dan nasihat yang tak ternilai kepada penulis, Fadhilah Atika, Mutiara Rizky, Noer Inda Chayanie, Sandra Putri,Adiba Nazila,Atika Yasinta, Tia Rahmadianti, Raviza Sitepu, Ruth Tri Mentari, Nelly Frista, dan Bayu Kurniawan. 13. Alwi Ahdi atas dukungan, perhatian dan semangat yang selalu diberikan kepada penulis selama proses penyelesaian skripsi ini. 14. Abang yang telah menjadi tempat belajar dan bertanya dalam pengerjaan skripsi ini M.Miftahul Huda. 15. Teman-teman kuliah Kom B 2013 dan seluruh Stambuk 2013 yang tidak dapat disebut satu-persatu, yang telah banyak membantu dalam pengerjaan skripsi ini. 16. Rekan-rekan pengurus IMILKOM (Ikatan Mahasiswa S1 Ilmu Komputer) USU periode 2016-2017 yang telah memberikan banyak dukungan, tempat belajar berorganisasi yang benar, dan mendapatkan pengalaman yang tak ternilai. 17. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat penulis ucapkan satu-persatu yang telah membantu penyelesaian skripsi ini. Medan, 26 Juli 2017 Penulis, Jessica

vi ABSTRAK Komunikasi dan pertukaran data, kini menjadi tidak terbatas. Dengan banyaknya kemudahan untuk melakukan pertukaran data, baik melalui media elektronik ataupun non-elektronik. Adakalanya diperlukan pengamanan akan akses pertukaran data tersebut. Pengamanan ini berfungsi untuk melakukan pencegahan atas sampainya data berupa informasi ke tangan yang tidak berhak. Untuk itu, dibutuhkan suatu metode pengamanan terhadap data yang akan dikirimkan.salah satunya adalah dengan metode penyandian. Proses penyandian yang dilakukan adalah dengan menggunakan kriptografi. Pertukaran data dapat dilakukan dengan cara mengirimkan pesan berupa pesan teks, baik dalam bentuk Document, PDF(Portable Document File) ataupun gambar. PDF mempermudah pertukaran dokumen, dimana keunggulan dari dokumen yang dibuat dengan format PDF adalah dia tidak bisa diubah secara langsung oleh si penerima dokumen tidak seperti file dokumen dengan format.doc,.txt atau yang lainnya. Namun, seiring berkembangnya teknologi, file PDF mulai dirasa tidak aman. Sehingga, salah satu solusi yang dapat ditawarkan adalah dengan menggunakan metode super enkripsi yang menggunakan kombinasi antara Algoritma Trithemius dan Double Transposition Cipher yang selanjutnya akan diimplementasikan untuk menjadi sebuah aplikasi berbasis Android. Pada penelitian ini, dihitung kompleksitas kedua algoritma yang bernilai ( ) Meskipun begitu, waktu proses yang diperlukan dalam proses enkripsi menggunakan algoritma Trithemius lebih cepat dibandingkan dengan menggunakan Double Transposition Cipher. Dengan hasil panjang plaintext dan password berbanding lurus terhadap waktu proses secara linear. Kata Kunci: Kriptografi, PDF, Super Enkripsi, Algoritma Trithemius, Double Transposition Cipher, Android.

vii IMPLEMENTATION OF SUPER ENCRYPTION WITH TRITHEMIUS ALGORITHM AND DOUBLE TRANSPOSITION CIPHER ON SECURITY OF PDF FILE BASED ON ANDROID ABSTRACT Communication and data exchange, now become nearly unlimited in forms with many facilities to exchange data, whether in electronic or non-electronic. Sometimes the necessary safeguards to access the data exchange is needed. Security is working to prevent the achievement of data information into unauthorized hands. For that matter, we need a method for securing the data to be transmitted.one of them is an encryption method. The encoding process is done by using cryptography. Data exchange can be done by sending a text message, either in the form of a Doc, PDF (Portable Document File) or image. PDF simplifies the exchange of documents, where the excellence of the documents created with the PDF format can not be changed directly by the recipient of such document such as.doc,.txt or another. However, as technology advances, PDF files begin to be unsafe. So, one solution that can be offered is to use super encryption method that uses a combination of Trithemius Algorithm and Double Transposition Cipher that will be implemented to be an Android-based application. In this study, the complexity of the two algorithms is reported as Θ ( ) with the length of plaintext and password linearly proportional to the processing time. Keywords : Cryptography, PDF, Super Encryption, Trithemius Algorithm, Double Transposition Cipher, Android.

viii DAFTAR ISI Halaman Persetujuan Pernyataan Penghargaan Abstrak Abstract Daftar Isi Daftar Tabel Daftar Gambar Daftar Lampiran ii iii iv vi vii viii x xi xiii Bab 1 Pendahuluan 1.1 Latar Belakang Masalah 1 1.2 Rumusan Masalah 2 1.3 Batasan Masalah 3 1.4 Tujuan Penelitian 3 1.5 Manfaat Penelitian 3 1.6 Metodologi Penelitian 4 1.7 Sistematika Penulisan 5 Bab 2 Landasan Teori 2.1 Kriptografi 6 2.1.1 Pengertian Kriptografi 6 2.1.2 Algoritma Kriptografi 7 2.1.3 Tujuan Kriptografi 8 2.1.4 Jenis jenis Algoritma Kriptografi 8 2.1.4.1 Algoritma Simetris 8 2.1.4.2 Algoritma Asimetris 9 2.2 Super Enkripsi 10 2.3 Algoritma Trithemius 11 2.4 Double Transposition Cipher 14 2.5 Kompleksitas Algoritma 16 2.6 Penelitian yang Relevan 20 Bab 3 Analisis dan Perancangan Sistem 3.1 Analisis Sistem 24 3.1.1 Analisis Masalah 24 3.1.2 Analisis Persyaratan 25 a. Persyaratan Fungsional 26

ix b. Persyaratan Non-Fungsional 26 3.1.3 Analisa Proses 27 3.2 Pemodelan 27 3.2.1 Use Case Diagram 27 3.2.2 Activity Diagram 32 3.2.3 Sequence Diagram 34 3.3 Flowchart 35 3.3.1 Flowchart Sistem 36 3.3.2 Flowchart Sistem Enkripsi 36 3.3.3 Flowchart Sistem Dekripsi 38 3.3.4 Flowchart Algoritma Trithemius 39 3.3.5 Flowchart Double Transposition Cipher 40 3.4 Perancangan Antarmuka (Interface) 42 3.4.1 Antarmuka Halaman Utama 42 3.4.2 Antarmuka Halaman Enkripsi File 43 3.4.3 Antarmuka Halaman Dekripsi File 44 3.4.4 Antarmuka Halaman Tentang 45 3.4.5 Antarmuka Halaman Bantuan 46 Bab 4 Implementasi dan Pengujian Sistem 4.1 Implementasi 47 4.1.1 Halaman Home 48 4.1.2 Halaman Enkripsi 48 4.1.3 Halaman Dekripsi 53 4.1.4 Halaman Bantuan 55 4.1.5 Halaman Tentang 56 4.2 Pengujian 4.2.1 Pengujian Hasil Enkripsi Algoritma Trithemius dan Double Transposition Cipher 57 a. Pengujian Hasil Enkripsi Pada Sistem 57 b. Pengujian Hasil Enkripsi Dengan Perhitungan Manual 59 1. Enkripsi Algoritma Trithemius 59 2. Enripsi Double Transposition Cipher 60 4.2.2 Pengujian Hasil Dekripsi Algoritma Trithemius dan Double Transposition Cipher 61 a. Pengujian Hasil Dekripsi Pada Sistem 61 b. Pengujian Hasil Dekripsi Dengan Perhitungan Manual 63 1. Dekripsi Algoritma Trithemius 63 2. Deripsi Double Transposition Cipher 64 4.2.3 Kompleksitas Algoritma 66 4.2.4 Waktu Proses 75 4.2.4.1 Pengujian Plaintext 75 4.2.4.2 Pengujian Password 82 Bab 5 Kesimpulan dan Saran 5.1 Kesimpulan 86 5.2 Saran 86 Daftar Pustaka 87

x DAFTAR TABEL Halaman Tabel 2.1 Tabel Trithemius 11 Tabel 2.2 Tabel Penelitian yang Relevan 20 Tabel 3.1 Dokumentasi Naratif Use Case Home 30 Tabel 3.2 Dokumentasi Naratif Use Case Enkripsi File 31 Tabel 3.3 Dokumentasi Naratif Use Case Dekripsi File 32 Tabel 3.4 Dokumentasi Naratif Use Case Bantuan 33 Tabel 3.5 Dokumentasi Naratif Use Case Tentang 33 Tabel 4.1 Tabel Proses Enkripsi Tahap Kedua Double Transposition Cipher 62 Tabel 4.2 Tabel Proses Enkripsi Tahap Kedua Double Transposition Cipher 62 Tabel 4.3 Tabel Proses Dekripsi Tahap Pertama Double Transposition Cipher 66 Tabel 4.4 Tabel Proses Dekripsi Tahap Kedua Double Transposition Cipher 66 Tabel 4.5 Kompleksitas Algoritma Trithemius untuk Method 1 68 Tabel 4.6 Kompleksitas Algoritma Trithemius untuk Method 2 69 Tabel 4.7 Kompleksitas Algoritma Trithemius untuk Method 3 70 Tabel 4.8 Kompleksitas Algoritma Trithemius untuk Method 4 70 Tabel 4.9 Kompleksitas Algoritma Trithemius untuk Method 5 71 Tabel 4.10 Kompleksitas Doule Transposition Cipher untuk Method 1 73 Tabel 4.11 Kompleksitas Doule Transposition Cipher untuk Method 2 74 Tabel 4.12 Kompleksitas Doule Transposition Cipher untuk Method 3 75 Tabel 4.13 Waktu Proses pada Plaintext 27 Karakter 77 Tabel 4.14 Waktu Proses pada Plaintext 59 Karakter 78 Tabel 4.15 Waktu Proses pada Plaintext 136 Karakter 79 Tabel 4.16 Waktu Proses untuk Password 10 Karakter 84 Tabel 4.17 Waktu Proses untuk Password 20 Karakter 85

xi DAFTAR GAMBAR Halaman Gambar 2.1 Skema Algoritma Simetris 9 Gambar 3.1 Skema Algoritma Asimetris 10 Gambar 2.3 Grafik Notasi Asimptotik 17 Gambar 2.4 Grafik Notasi Asimptotik 17 Gambar 2.5 Grafik Notasi Asimptotik O 18 Gambar 2.6 Gambar Logo Android 20 Gambar 3.1 Digram Ishikawa 27 Gambar 3.2 Use Case Diagram 30 Gambar 3.3 Acitivity Diagram Enkripsi 34 Gambar 3.4 Acitivity Diagram Dekripsi 35 Gambar 3.5 Sequence Diagram Enkripsi 36 Gambar 3.6 Sequence Diagram Dekripsi 37 Gambar 3.7 Flowchart Sistem 38 Gambar 3.8 Flowchart Sistem Enkripsi 39 Gambar 3.9 Flowchart Sistem Dekripsi 40 Gambar 3.10 Flowchart Enkripsi Algoritma Trithemius 41 Gambar 3.11 Flowchart Dekripsi Algoritma Trithemius 41 Gambar 3.12 Flowchart Enkripsi Double Transposition Cipher 42 Gambar 3.13 Flowchart Dekripsi Double Transposition Cipher 43 Gambar 3.14 Antarmuka Halaman Utama 44 Gambar 3.15 Antarmuka Halaman Enkripsi File 45 Gambar 3.16 Antarmuka Halaman Dekripsi File 46 Gambar 3.17 Antarmuka Halaman Tentang 47 Gambar 3.18 Antarmuka Halaman Bantuan 48 Gambar 4.1 Versi Android Studio 49 Gambar 4.2 Tampilan Halaman Home 50 Gambar 4.3 Tampilan Halaman Enkripsi 51 Gambar 4.4 Tampilan untuk Memilih File Manager 51 Gambar 4.5 Tampilan File Manager 52 Gambar 4.6 Tampilan Lokasi File yang Sudah Dipilih dan Kunci yang Digunakan untuk Algoritma Trithemius 52 Gambar 4.7 Tampilan Toast Enkripsi Algoritma Trithemius 53 Gambar 4.8 Tampilan Dua Buah Kunci yang Digunakan untuk Double Transposition Cipher 53 Gambar 4.9 Tampilan Toast Enkripsi Double Transposition Cipher 54 Gambar 4.10 Tampilan File Hasil Enkripsi yang Sudah Disimpan 54 Gambar 4.11 Tampilan halaman Dekripsi 55 Gambar 4.12 Tampilan Toast Dekripsi Double Transposition Cipher 56 Gambar 4.13 Tampilan Toast Dekripsi Algoritma Trithemius 56 Gambar 4.14 File Hasil Dekripsi yang Sudah Disimpan 57 Gambar 4.15 Tampilan halaman Bantuan 57

xii Gambar 4.16 Tampilan halaman Tentang 58 Gambar 4.17 Tampilan Pengujian Halaman Enkripsi 59 Gambar 4.18 Tampilan Penyimpanan File Hasil Enkripsi 60 Gambar 4.19 Tampilan Isi File Hasil Enkripsi 60 Gambar 4.20 Tampilan Pengujian Halaman Dekripsi 64 Gambar 4.21 Tampilan Penyimpanan File Dekripsi 65 Gambar 4.22 Tampilan Hasil Dekripsi 65 Gambar 4.23 Grafik Panjang Plaintext Terhadap Waktu Proses Enkripsi dengan Algoritma Trithemius 81 Gambar 4.24 Grafik Panjang Plaintext Terhadap Waktu Proses Enkripsi dengan Double Transposition Cipher 82 Gambar 4.25 Grafik Panjang Plaintext terhadap Waktu Proses Super Enkripsi 82 Gambar 4.26 Grafik Panjang Password terhadap Waktu Proses Enkripsi dengan Algoritma Trithemius 85 Gambar 4.27 Grafik Panjang Password Terhadap Waktu Proses Enkripsi dengan Double Transposition Cipher 86 Gambar 4.28 Grafik Panjang Plaintext Terhadap Waktu Proses Super Enkripsi 86

xiii DAFTAR LAMPIRAN Halaman Lampiran 1 Skema Algoritma Simetris A-1 Lampiran 2 Skema Algoritma Asimetris B-1 Lampiran 3 Grafik Notasi Asimptotik C-1 Lampiran 4 Grafik Notasi Asimptotik D-1 Lampiran 5 Grafik Notasi Asimptotik O E-1