Upload
others
View
10
Download
0
Embed Size (px)
Citation preview
KOMBINASI ALGORITMA VERNAM CIPHER DENGAN RC4
UNTUK KEAMANAN FILE BERBASIS ANDROID
SKRIPSI
Diajukan Untuk Memenuhi
Persyaratan Guna Meraih Gelar Sarjana
Informatika Universitas Muhammadiyah Malang
Miftah Fuaedi
201310370311079
Bidang Minat
Sistem Keamanan Jaringan
PROGRAM STUDI INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2020
KATA PENGANTAR
Assalamualaikum Wr. Wb.
Segala puji syukur penulis panjatkan atas kehadirat Allah SWT yang
senantiasa melimpahkan rahmat, karunia dan hidayah-Nya sehingga penulis dapat
menyelesaikan skripsi dengan judul “Kombinasi Algoritma Vernam Cipher Dengan
RC4 untuk Keamanan File Berbasis Android”.
Penulisan skripsi ini bertujuan untuk memenuhi salah satu persyaratan
mencapai derajat Sarjana Komputer Universitas Muhammadiyah Malang. Oleh
karena itu pada kesempatan ini, penulis dengan rendah hati ingin menyampaikan
rasa terimakasih kepada pihak-pihak yang telah berkontribusi dalam proses
pennyusunan skripsi ini, antara lain :
1. Dr. H. Fauzan, M.Pd, selaku Rektor Universitas Muhammadiyah Malang.
2. Dr. Ahmad Mubin, M.T, selaku Dekan Fakultas Teknik Universitas
Muhammadiyah Malang.
3. Gita Indah Marthasari, S.T., M. Kom, selaku Ketua Program Studi Informatika
Universitas Muhammadiyah Malang.
4. Sofyan Arifianto, S.Si., M.Kom, selaku Dosen Pembimbing I yang telah
meluangkan waktu dan kesabaran dalam memberikan pengarahan, saran dan
dukungan yang sangat bermanfaat guna penyusunan skripsi ini.
5. Mahar Faiqurahman, S.Kom, M.T, selaku Dosen Pembimbing II yang telah
meluangkan waktu dan kesabaran dalam memberikan pengarahan, saran dan
dukungan yang sangat bermanfaat guna penyusunan skripsi ini..
6. Yufis Azhar, S.Kom, M.Kom, selaku Dosen Wali Kelas Informatiaka B 2013
Universitas Muhammadiyah Malang.
7. Seluruh Bapak/Ibu dosen Jurusan Informatika Fakultas Teknik yang telah
memberikan pengetahuan yang sangat bermanfaat selama masa perkuliahan.
8. Kedua orang tua penulis, Bapak Muchsan, S.Pd dan Ibu Suhartiningsih yang
selalu memberikan semangat dan doa sehingga penulis dapat menyelesaikan
studi ini dengan baik.
9. Adek Chafidhotun Nisa yang selalu memberi semangat dan dorongan untuk
segera menyelesaikan tugas akhir ini.
10. Sahabat-sahabat penulis yang selalu memberikan semangat dan selalu menjadi
tempat berkeluh kesah selama masa perkuliahan.
11. Teman seperjuangan Informatika angkatan 2013.
12. Semua pihak yang tidak dapat penulis sebutkan satu persatu, yang telah
membantu dalam bentuk apapun dalam proses penyusunan skripsi ini.
Penulis menyadari sepenuhnya bahwa masih banyak kekurangan dan
keterbatasan dalam penyusunan skripsi ini. Oleh karena itu, kritik dan saran yang
bersifat membangun sangat dibutuhkan. Penulis berharap mudah-mudahan skripsi
ini bermanfaat bagi pihak yang berkepentingan.
Wassalamualaikum Wr. Wb.
Malang, 11 Juli 2020
Miftah Fuaedi
DAFTAR ISI
ABSTRAK ....................................................................................................... i
ABSTRACT ....................................................................................................... ii
KATA PENGANTAR ..................................................................................... iii
DAFTAR ISI .................................................................................................... v
DAFTAR GAMBAR ....................................................................................... vii
DAFTAR TABEL ............................................................................................ xi
BAB I : PENDAHULUAN............................................................................. 1
1.1 Latar Belakang ........................................................................................... 1
1.2 Rumusan Masalah ...................................................................................... 2
1.3 Tujuan ........................................................................................................ 3
1.4 Batasan Masalah......................................................................................... 3
1.5 Metodologi ................................................................................................. 3
1.6 Sistematika Penulisan ................................................................................ 4
BAB II : TINJAUAN PUSTAKA ................................................................. 6
2.1 Kriptografi .................................................................................................. 6
2.1.1 Jenis – Jenis Kriptografi .................................................................... 8
2.1.2 Tujuan Kriptografi ............................................................................ 9
2.2 Algoritma Vernam Cipher.......................................................................... 9
2.3 Algoritma Rivet’s Cipher 4 (RC4) ............................................................. 11
2.4 Android ...................................................................................................... 13
2.4.1 Arsitektur Sistem Operasi Android ................................................... 14
2.4.2 Application Programming Interface (API) Android ......................... 15
2.5 Pengujian Enkripsi dan Dekripsi ................................................................ 16
2.5.1 Pengujian Black Box .......................................................................... 16
2.5.2 Pengujian Enkripsi dan Dekripsi ....................................................... 17
BAB III : METODOLOGI PENELITIAN .................................................. 19
3.1 Analisis Sistem ........................................................................................... 19
3.1.1 Analisis Permasalahan Sistem........................................................... 19
3.1.2 Deskripsi Perangkat Lunak ............................................................... 19
3.1.3 Analisis Kebutuhan Sistem ............................................................... 20
3.2 Perancangan Sistem ................................................................................... 20
3.2.1 Arsitektur Sistem ............................................................................... 21
3.2.2 Use Case Diagram ............................................................................ 21
3.2.3 Activity Diagram Sistem .................................................................... 22
3.2.4 Sequence Diagram Sistem ................................................................. 26
3.2.5 Class Diagram ................................................................................... 26
3.2.6 Perhitungan Manual Kombinasi Vernam Cipher
dan Rivest’s Cipher 4 (RC4). ............................................................ 26
3.2.7 Desain Aplikasi ................................................................................. 34
3.2.8 Tabel Pengujian Enkripsi Dan Dekripsi ............................................ 34
BAB IV : IMPLEMENTASI DAN PENGUJIAN ....................................... 36
4.1 Implementasi Sistem .................................................................................. 36
4.1.1 Implementasi Pengembangan Perangkat Keras ................................ 36
4.1.2 Implementasi Lingkungan Pengembangan Perangkat Lunak ........... 36
4.1.3 Struktur Source Code Aplikasi ......................................................... 37
4.1.4 Source Code Menu Utama ................................................................ 37
4.1.5 Source Code Enkripsi Vernam Cipher
Kombinasi Rivet’s Cipher 4 .............................................................. 35
4.1.6 Source Code Dekripsi Vernam Cipher
Kombinasi Rivet’s Cipher 4 .............................................................. 47
4.2 Pengujian Sistem ........................................................................................ 49
4.2.1 Pengujian Black Box Testing ............................................................. 49
4.2.2 Pengujian Enkripsi dan Dekripsi Vernam
Kombinasi Rivet’s Cipher 4 .............................................................. 52
4.2.3 Pengujian Waktu Komputasi ............................................................ 54
BAB V : KESIMPULAN DAN SARAN ....................................................... 56
5.1 Kesimpulan ................................................................................................ 56
5.2 Saran ........................................................................................................... 56
DAFTAR PUSTAKA
DAFTAR GAMBAR
Gambar 2.1 Skema Enkripsi dan Dekripsi ....................................................... 7
Gambar 2.2 Arsitektur Sistem Operasi Android ............................................. 14
Gambar 2.3 Contoh Gambar Tabel Black Box Testing .................................... 17
Gambar 2.4 Contoh Tabel Pengujian Enkripsi ................................................ 18
Gambar 2.5 Contoh Gambar Uji Dekripsi ....................................................... 18
Gambar 3.1 Arsitektur Sistem .......................................................................... 17
Gambar 3.2 Use Case Diagram ........................................................................ 21
Gambar 3.3 Activity Diagram Cari dan Pilih File ............................................ 23
Gambar 3.4 Activity Diagram Proses Enkripsi File ......................................... 23
Gambar 3.5 Activity Diagram Proses Dekripsi File ......................................... 24
Gambar 3.6 Sequence Diagram Cari dan Pilih File ......................................... 24
Gambar 3.7 Sequence Diagram Proses Enkripsi File....................................... 25
Gambar 3.8 Sequence Diagram Proses Dekripsi File ...................................... 25
Gambar 3.9 Class Diagram Enkripsi Dan Dekripsi File .................................. 26
Gambar 3.10 Desain Interface Aplikasi ........................................................... 34
Gambar 4.1 Struktur Source Code Aplikasi ..................................................... 37
Gambar 4.2 Code Main Menu JAVA .............................................................. 38
Gambar 4.3 Source Code Enkripsi (Langkah Awal) ....................................... 39
Gambar 4.4 Source Code Enkripsi (Langkah Kedua) ...................................... 40
Gambar 4.5 Source Code Enkripsi (Langkah Ketiga) ..................................... 41
Gambar 4.6 Source Code Enkripsi (Langkah Keempat) .................................. 42
Gambar 4.7 Source Code Enkripsi (Langkah Kelima) .................................... 42
Gambar 4.8 Source Code Enkripsi (Langkah Keenam) ................................... 43
Gambar 4.8 Source Code Enkripsi (Langkah Keenam) ................................... 43
Gambar 4.9 Source Code Enkripsi (Langkah Ketujuh) ................................... 44
Gambar 4.10 Source Code Enkripsi (Langkah Kedelapan) ............................. 45
Gambar 4.11 Source Code Enkripsi (Langkah Kesembilan) ........................... 47
Gambar 4.12 Source Code Dekripsi ................................................................ 49
Gambar 4.13 Halaman Enkripsi File ................................................................ 52
Gambar 4.14 Halaman Dekripsi File ............................................................... 53
Gambar 4.15 Grafik Hasil Enkripsi ................................................................. 55
DAFTAR TABEL
Tabel 3.1 Definisi Aktor .................................................................................. 22
Tabel 3.2 Definisi Use Case............................................................................. 22
Tabel 3.3 Enkripsi Biner Karakter “U” Dengan Kunci “8” ............................ 27
Tabel 3.4 Enkripsi Biner Karakter “N” Dengan Kunci 9................................. 27
Tabel 3.5 Enkripsi Biner Karakter “M” Dengan Kunci 8 ................................ 28
Tabel 3.6 Enkripsi Biner Karakter “U” Dengan Kunci 9................................. 28
Tabel 3.7 Hasil Enkripsi Vernam Cipher ......................................................... 29
Tabel 3.8 Hasil Enkripsi Rivest’s Cipher 4 (RC4) ........................................... 32
Tabel 3.9 Hasil Enkripsi Dua Kombinasi Algoritma Vernam Cipher
Dengan Rivest’s Cipher 4 (RC4) ..................................................... 32
Tabel 3.10 Dekripsi Dua Kombinasi Algoritma .............................................. 33
Tabel 3.11 Tabel Pengujian Enkripsi ............................................................... 35
Tabel 3.12 Tabel Pengujian Dekripsi ............................................................... 35
Tabel 3.13 Tabel Pengujian Black Box ............................................................ 35
Tabel 4.1 Black Box Testing ............................................................................ 50
Tabel 4.2 Tabel Pengujian Enkripsi ................................................................. 54
Tabel 4.3 Tabel Pengujian Dekripsi ................................................................. 54
Tabel 4.4 Tabel Pengujian Waktu Komputasi ................................................. 54
DAFTAR PUSTAKA
Alvarez, R. & Zamora, A. 2015. An Intermediate Approach to Spritz and RC4.
International Joint Conference, pp.297-307.
Dibiyo, M. S., & Karima, A. 2016. Implementasi Vernam Cipher dan Steganografi
End of File (EoF) untuk Enkripsi Pesan PDF. Techno. com, 15(1), 66-71.
Eka, P. S. 2018. Implementasi Keamanan Data Menggunakan Algoritma Vernam
Cipher Dan Playfair Cipher. Pelita Informatika: Informasi dan Informatika,
7(2), 193-198.
Kusniyati, H., Diansyah S., & Yusuf R. 2018. Penerapan Algoritma Rivert Code 4
(Rc 4) Pada Aplikasi Kriptografi Dokumen. Petir: Jurnal Pengkajian dan
Penerapan Teknik Informatika, 11(1), 38-47.
Munir, R. 2006. Diktat Kuliah Kriptografi. Bandung: Program Studi Tenik
Informatika, Institut Teknologi Bandung.
Putra, M. E., Suroso, S., & Adewasti, A. (2017). Perancangan Enkripsi dan
Deskripsi dengan Metode Alpha-qwerty Reverse pada Aplikasi Short
Message Service Berbasis Android. Prosiding SNATIF, 229-234.
Rachmawamto, E. H., Sari, C. A., Astuti, Y. P., & Umaroh, L. 2016. Kriptografi
Vernam Cipher Untuk Mencegah Pencurian Data Pada Semua Ekstensi File.
Prosiding Seminar Nasional Multi Disiplin Ilmu & Call For Papers Unisban.
46-51.
Sadikin, R. 2012. Kriptografi Untuk Keamanan Jaringan dan Implementasinya
dalam Bahasa Java. Yogyakarta: Penerbit Andi.
Safaat, N. 2012. Android; Pemrograman Aplikasi Mobile Smartphone dan Tablet
PC Berbasis Android. Infomatika: Bandung.
Simarmata, Janner, 2009. Rekayasa Perangkat Lunak Pengujian Black Box Testing.
Yogyakarta: Penerbit Andi.
Siswoyo, B., & Kadarisman, B. (2010). ANALISIS DAN IMPLEMENTASI
SISTEM KEAMANAN DATA PADA POCKET PC MENGGUNAKAN
METODE ENKRIPSI ALGORITMA RC-4. Jurnal Computech & Bisnis,
4(1), 1-6.