PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL SKRIPSI ALEX CHANDRA HUTAURUK 081421019 PROGRAM STUDI EKSTENSI ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2010
PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer ALEX CHANDRA HUTAURUK 081421019 PROGRAM STUDI EKSTENSI ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2010
PERSETUJUAN Judul PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL Kategori SKRIPSI Nama ALEX CHANDRA HUTAURUK Nomor Induk Mahasiswa 081421019 Program Studi SARJANA (S1) ILMU KOMPUTER Departemen ILMU KOMPUTER Fakultas MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, Juli 2010 Komisi Pembimbing Pembimbing 2 Pembimbing 1 Maya Silvi Lydia, B.Sc., M.Sc Syahril Efendi, S.Si, M.IT NIP. 132 229 349 NIP. 132 148 612 Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua, Prof. Dr. Muhammad Zarlis NIP. 195707011986011003
1 PERNYATAAN PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya. Medan, Juli 2010 ALEX CHANDRA HUTAURUK 081421019
2 PENGHARGAAN Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa dengan limpah dan karunia-nya, kertas kajian ini berhasil diselesaikan dalam waktu yang telah ditetapkan. Ucapan terima kasih saya sampaikan kepada bapak Syahril Efendi, S.Si, M.IT sebagai Dosen Pembimbing I dan ibu Maya Silvi Lydia, B.Sc., M.Sc sebagai Dosen Pembimbing II yang telah memberikan bimbingan, saran, dan masukan kepada saya untuk menyempurnakan kajian ini. Panduan ringkas, padat dan profesional telah diberikan kepada saya sehingga saya dapat menyelesaikan tugas ini. Selanjutnya kepada Dosen Penguji Bapak Prof. Dr. Muhammad Zarlis dan Bapak Drs. Agus Salim Harahap, M.Si atas saran dan kritikan yang sangat berguna bagi saya. Ucapan terima kasih juga ditujukan kepada Ketua dan Sekretaris Program Studi S1 Ilmu Komputer, Bapak Prof. Dr. Muhammad Zarlis dan Bapak Syariol Sitorus, S.Si,MIT, Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, semua dosen serta pegawai di Program Studi S1 Ilmu Komputer FMIPA USU. Skripsi ini terutama saya persembahkan untuk kedua orang tua dan keluarga saya yang telah memberikan dukungan dan motivasi, ayahanda Jimmer Hutauruk dan ibunda Marlin Panjaitan yang selalu sabar dalam mendidik saya. Untuk kedua adik saya, Nova Andriani Hutauruk dan Sry Yanthi Hutauruk. Untuk Neli Kristina Sipayung yang selalu memberikan motivasi dan dorongan dalam menyelesaikan skripsi ini. Kepada Bapak Elo Hansen Panjaitan dan Bapak Choko Parulian Situmeang yang telah membantu saya dalam menyelesaikan penelitian dalam menganalisis selama menyelesaikan skripsi ini. Kepada teman-teman terbaik yang selalu memberikan dukungan, Andika, Truman, Mangatur, Jernita, Novita dan lain-lain yang tidak dapat saya sebutkan namanya satu per satu. Untuk teman-teman sekelas dan satu angkatan yang sedang berjuang tanpa patah semangat dan tiada putus harapan. Terima kasih kepada semua pihak-pihak yang tidak dapat saya sebutkan satu persatu, terima kasih atas ide, saran, dan kerja sama yang baik. Saya menyadari bahwa skripsi ini masih jauh dari kesempurnaan, oleh karena itu saya menerima saran dan kritik yang bersifat membangun demi kesempurnaan skripsi ini. Sehingga dapat bermanfaat bagi kita semuanya.
3 ABSTRAK Masalah keamanan komputer dan kerahasiaan data merupakan sesuatu yang sangat penting dalam era informasi ini. Kerahasiaan data adalah hal yang penting dalam keamanan data. Ada beberapa algoritma enkripsi yang biasa digunakan seperti DES, Triple DES, Blowfish, IDEA, One Time Pad dan sebagainya. Algoritma-algoritma tersebut begitu rumit dan sulit dimengerti dengan dalih faktor keamanan, katanya semakin sulit suatu algoritma dimengerti, maka semakin aman. Namun bagi para pengguna mereka tidak memikirkan seberapa sulit algoritmanya, yang penting data mereka aman. Untuk proteksi data yang cukup penting tidak ada jalan lain selain menggunakan metode pengamanan data atau disebut juga teknik kriptografi. Secara umum, teknik kriptografi digunakan untuk melakukan penyandian data dan autentikasi data. Untuk itu, saya menggunakan metode enkripsi One Time Pad untuk sistem keamanan pada Sistem Informasi Pembelian dan Penjualan Produk Pada PT. Nuga Agara Internasional.
4 DESIGN AND IMPLEMENTATION OF ONE TIME PAD ENCRYPTION ALGORITHM SECURITY SYSTEM FOR THE BUYING AND SELLING PRODUCTS IN PT. NUGA AGARA INTERNATIONAL ABSTRACT The problem of computer security and data privacy, something very important in this information era. Confidentiality of data is very important in data security. There are some commonly used encryption algorithms like DES, Triple DES, Blowfish, IDEA, One Time Pad, etc. The algorithms are very complicated and difficult to understand, on the pretext of "safety factor '", they said the more difficult one to understand the more secure algorithm. However, for those users they do not think about how difficult algorithms, which are important data safe. For the protection of important data that there is no other way besides using a method known as data security or cryptography techniques. In General, cryptographic techniques used to perform data encryption and authentication data. To do this, use an encryption method one time Pad for security in information system product sales and the purchase in PT. Nuga Agara Internasional.
5 DAFTAR ISI Halaman Persetujuan i Pernyataan ii Penghargaan iii Abstrak iv Abstract v Daftar Isi vi Daftar Tabel viii Daftar Gambar ix Bab 1 Pendahuluan 1.1 Latar Belakang Masalah 1 1.2 Rumusan Masalah 3 1.3 Batasan Masalah 3 1.4 Tujuan Penelitian 4 1.5 Manfaat Penelitian 4 1.6 Metodologi Penelitian 4 1.8 Sistematika Penulisan 5 Bab 2 Landasan Teori 2.1 Data dan Informasi 7 2.1.1 Siklus Informasi 7 2.2 Keamanan Data 9 2.3 Kriptografi 10 2.3.1 Jenis-Jenis Kriptografi 11 2.3.1.1 Algoritma Simetri 12 2.3.1.2 Algoritma Asimetri 14 2.3.1.3 Hash Function 16 2.3.2 Kriptanalisis 16 2.3.3 Jenis-Jenis Serangan Terhadap Kriptografi 17 2.4 Prinsip Penyandian Shannon 19 2.5 One Time Pad 20 Bab 3 Analisis dan Pemodelan Perangkat Lunak 3.1 Analisis masalah 24 3.1.1 Pengenalan masalah 25 3.2 Analisis Kerahasiaan 25 3.3 Desain Sistem 26 3.3.1 Analisis Kebutuhan Sistem 26 3.3.2 Diagram Aliran Data 27 3.3.2.1 Data Flow Diagram (DFD) 27 3.4 Rancangan Database 30 3.4.1 Struktur Tabel 30 3.4.2 Struktur Relasi Antar Tabel 35 3.4.3 Struktur View 35
6 Bab 4 Perancangan dan Implementasi 4.1 Perancangan Antarmuka 39 4.2 Implementasi 49 4.3 Pengujian 49 Bab 5 Kesimpulan dan Saran 5.1 Kesimpulan 55 5.2 Saran 55 Daftar Pustaka 57 Lampiran 58
7 DAFTAR TABEL Halaman Tabel 3.1 Supplier 30 Tabel 3.2 Customer 30 Tabel 3.3 Login 31 Tabel 3.4 Satuan 31 Tabel 3.5 Kriteria 31 Tabel 3.6 Setup 32 Tabel 3.7 Barang 32 Tabel 3.8 Pembelian 33 Tabel 3.9 Pembeliandt 33 Tabel 3.10 Penjualan 33 Tabel 3.11 Penjualandt 34 Tabel 3.12 Status 34
8 DAFTAR GAMBAR Halaman Gambar 2.1 Siklus Informasi 8 Gambar 2.2 Proses Enkripsi/ Dekripsi Sederhana 15 Gambar 3.1 Data Flow Diagram (DFD) Level Top (Contex) 27 Gambar 3.2 Data Flow Diagram (DFD) Level 1 28 Gambar 3.3 Data Flow Diagram (DFD) Level 2 Untuk Enkripsi 29 Gambar 3.4 Data Flow Diagram (DFD) Level 2 Untuk Dekripsi 29 Gambar 3.5 Data Flow Diagram (DFD) Level 2 Untuk Proses Transaksi 29 Gambar 3.6 Struktur Relasi Antar Tabel 35 Gambar 3.7 View Supplier 36 Gambar 3.8 View Customer 36 Gambar 3.9 View Satuan 36 Gambar 3.10 View Kriteria 37 Gambar 3.11 View Barang 37 Gambar 3.12 View Pembelian 38 Gambar 3.13 View Penjualan 38 Gambar 4.1 Perancangan Tampilan Daftar Menu Sistem Informasi 40 Gambar 4.2 Form Supplier 41 Gambar 4.3 Form Customer 42 Gambar 4.4 Form User 42 Gambar 4.5 Form Satuan 43 Gambar 4.6 Form Kriteria 43 Gambar 4.7 Form Setup Parameter 44 Gambar 4.8 Form Enkripsi dan Dekripsi 44 Gambar 4.9 Form Barang 45 Gambar 4.10 Form Pembelian 45 Gambar 4.11 Form Rincian Pembelian 46 Gambar 4.12 Form Penjualan 46 Gambar 4.13 Form Rincian Penjualan 47 Gambar 4.14 Form Laporan Data Master 47 Gambar 4.15 Form Laporan Data Transaksi 48 Gambar 4.16 Form Transfer 48 Gambar 4.17 Form About 48 Gambar 4.18 Flowchart Proses Enkripsi 53 Gambar 4.19 Flowchart Proses Dekripsi 54