1
1. Pendahuluan
Transposisi dan subtitusi merupakan dua proses yang sering digunakan dalam kriptografi modern atau kriptografi yang berbasis bit, seperti DES dan
AES. Transposisi merupakan suatu proses yang lebih memindahkan objek berdasarkan posisi tanpa terjadi perubahan [1]. Sebaliknya subtitusi adalah
proses yang mengubah objek tanpa memindahkannya secara posisi. Kriptografi klasik seperti Ceasar cipher, Affine cipher dan juga yang lainnya hanya
mengandalkan sebuah operasi yaitu transposisi untuk mengamankan pesan.
Super enkripsi merupakan sebutan pada kriptografi yang dalam proses enkripsi-dekripsi menggabungkan operasi transposisi dan subtitusi [3]. Secara
teori penggabungan dua proses tersebut dapat menghilangkan hubungan satu- ke-satu antara plainteks dan cipherteks. Metode ini juga dapat menahan
serangan kriptanalisis analisis frekuensi [2]. Kriptografi modern mencoba untuk mengamankan pesan dengan meminimumkan algoritma, sehingga akan
tidak banyak menggunakan operasi matematika yang biasanya secara komputasi akan membutuhkan waktu dan memori yang lebih banyak [3].
Rancangan kriptografi blok cipher yang dilakukan oleh [4], [5], dan [6] menggunakan sebuah kotak transposisi yang berukuran sebesar 64 kotak yang
sesuai dengan ukuran blok 64 bit dan menempatkan bit ke dalam kotak dan bagaimana mengambil bit-bit tersebut dengan menggunakan pola-pola tertentu.
Penggunaan kotak tranposisi dalam rancangan kriptografi dapat menghasilkan cipherteks yang sangat acak.
S-box atau kadang disebut sebagai kotak subtitusi menjadi satu-satunya operasi yang secara algortima dapat membuat input dan output menjadi tidak
berhubungan [3]. S-box juga menjadi salah satu dari lima prinsip dalam perancangan blok cipher. Kriptografi modern sangat mengandalkan s-box
menjadi operasi kunci untuk mengubah palinteks menjadi cipherteks seperti DES, AES, GOST dan yang lainnya.
Penelitian ini merancang algortima kriptografi menggunakan skema super enkripsi dengan menggunakan transposisi vertikal dan horizontal dan
juga s-box AES untuk melakukan proses subtitusi. Penggunaan s-box AES, karena kriptografi ini menjadi standart pengamanan informasi yang ditetapkan
oleh National Security Agency NSA [3]. Selain itu juga, dengan skema s-box AES penelitian ini akan membuat isi dari s-box AES yang baru dengan prinsip
lotre sehingga akan memperoleh nilai-nilai sebanyak 256 yang sangat acak karena kemunculannya tidak dapat diprediksi. S-box yang nilainya
dibangkitkan dengan prinsip lotre akan dijadikan sebagai proses subtitusi pada operasi kunci.
2. Kajian Pustaka
Penelitian-penelitian yang telah dilakukan sebelumnya dijadikan sebagai dasar atau pembanding dalam merancang algoritma. Penelitian pertama
dengan topik “A Study of Encryption Algorithms RSA, DES, 3DES and AES
for Information Security ” yang dilakukan oleh Singh Supriya [7]. Tulisan
ini menyajikan studi rinci tentang Algoritma Enkripsi yang populer seperti RSA, DES, 3DES dan AES. Perbandingan berdasarkan teknik kriptografi
diperoleh bahwa semua teknik yang berguna untuk real-time encryption. Setiap
2 teknik memiliki keunikan dan dengan caranya sendiri, yang mungkin cocok
untuk setiap aplikasi yang berbeda dan memiliki pro dan kontra. Hasil yang diperoleh bahwa algoritma AES adalah yang paling efisien dalam hal
kecepatan, waktu, troughput, dan avalance effect. Efisiennya AES juga sangat dipengaruhi oleh s-box yang memberikan efek difusi pada algoritma secara
keseluruhan.
Penelitian dilakukan oleh Liwandouw Wowor [8] dengan topik “Kombinasi Algoritma Rubik, CPSNRG Chaos, dan S-Box Fungsi Linier
Dalam Perancangan Kriptografi Cipher Blok ”. Penelitian yang dilakukan
adalah dengan menciptakan sebuah S-Box dengan menggunakan fungsi linier yang dibangkitkan dari CSPNRG Chaos berdasarkan inputan karakter kunci.
Dari penelitian [7] membuktikan bahwa algoritma S-Box AES merupakan algoritma yang sangat baik apabila digunakan untuk perancangan
super enkripsi sebagai proses subtitusi dengan panjang kunci 128 bit dan penelitian [8] dijadikan sebagai acuan untuk menguji variasi plainteks yang
akan digunakan. Terdapat tiga bentuk plainteks yang digunakan diantaranya adalah plainteks biasa yang berupa karakter alphabet saja, kedua adalah
karakter yang sama, dan ketiga karakter inputan yang merupakan kombinasi dari alphabet, symbol, angka, dan yang lainnya.
Teori-teori terkait pengertian dan definisi dan lainnya akan digunakan sebagai pustaka untuk merancang algoritma. Kriptografi merupakan ilmu yang
mempelajari teknik-teknik yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, dan otentikasi [4]. Kriptografi
memiliki dua konsep utama, yaitu enkripsi dan dekripsi. Proses enkripsi- dekripsi ditunjukan pada Gambar 1. Enkripsi adalah proses dimana plainteks
dilakukan proses penyandian sehingga menjadi cipherteks, dan sebaliknya dekripsi merupakan proses mengembalikan cipherteks menjadi plainteks [2].
Gambar 1 Skema Enkripsi dan Dekripsi [12]
Kriptografi dalam skema kunci dapat dibedakan menjadi kriptografi simetris Symmetric-key cryptography dan kriptografi asimetris Asummetric-
key cryptography berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi. Sistem dari kriptografi simetris mengibaratkan pengirim dan
penerima pesan sudah berbagi kunci yang sama sebelum melakukan pertukaran pesan Gambar 2.
Gambar 2 Kriptografi Skema Kunci Simetri [12]
3 Blok cipher merupakan rangkaian bit plainteks yang dibagi menjadi
blok-blok dengan panjang yang sama, panjang bit yang umum dipakai adalah 64-bit atau 128-bit. Proses enkripsi yang digunakan dari hasil pengacakan pada
blok bit plainteks yang dilakukan dan menghasilkan blok bit cipherteks dengan ukuran yang sama seperti enkripsi. Dekripsi digunakan kebalikan dari cara
yang sama seperti enkripsi.
S-Box adalah matriks yang berisi substitusi sederhana yang memetakan satu atau lebih bit dengan satu atau lebih bit yang lain. Pada kebanyakan
algoritma chipper blok, S-Box memetakan m bit masukan menjadi n bit keluaran, sehingga S-Box tersebut dinamakan m×n S-Box [3]. Proses subtitusi
yang memetakan inputan berdasarkan look-up table. Biasanya inputan dari operasi pada S-Box dijadikan indeks dan keluaran adalah entrinya. Terdapat
empat pendekatan yang dapat digunakan untuk perancangan S-Box agar memiliki kekuatan kriptografi yaitu [3]:
1. Dipilih secara acak. Untuk S-Box yang kecil, cara pengisian secara
acak tidak aman, namun untuk S-Box yang besar cara ini cukup bagus. 2.
Dipilih secara acak lalu diuji. Sama seperti cara nomor 1, namun nilai acaknya akan diuji apakah memenuhi sifat tertentu atau tidak.
3. Dibuat oleh orang man-made. Entry di dalam S-Box dibangkitkan
dengan teknik yang lebih intuitif 4.
Dihitung secara matematis match-made. Entri di dalam S-Box dibangkitakn berdasarkan prinsip matematika yang terbukti aman dari
kriptanalis [3]. Rancangan algoritma menggunakan S-Box yang digunakan berukuran
8×16 karena menggunakan panjang kunci AES-128 bit. AES adalah standard algoritma kriptografi baru sebagai pengganti DES. Rijndael ditetapkan sebagai
AES oleh NIST Nationa Institute of Standards ans Technology pada bulan November 2001, setelah memenangkan sayembara terbuka untuk membuat
standard algoritma kriptografi yang baru sebagai pengganti DES.
Karena AES menetapkan panjang kunci adalah 128, 192, dan 256, maka dikenal AES-128, AES-192, dan AES-256 Tabel 1.
Tabel 1
. Versi AES [5]
Panjang Kunci Nk words
Ukuran Blok Nb words
Jumlah Putaran Nr
AES-128 4
4 10
AES-192 6
4 12
AES 256 8
4 14
Pada implementasinya hanya ada dua varian AES, yaitu AES-128 dan AES-256, karena akan sangat jarang pengguna menggunakan kunci yang
panjangnya 192 bit. Karena AES mempunyai panjang kunci paling sedikit 128 bit, maka AES tahan terhadap serangan. Dengan panjang kunci 128 bit, maka
terdapat sebanyak 2
128
= 3,4 ×10
38
tahun untuk dapat memcahkannya. Kemungkinan kunci yang membutuhkan waktu lama jika menggunakan
komputer tercepat yang dapat mencoba satu juta kunci setiap detik.
4 Perancangan algoritma pada Gambar 3 secara umum proses yang
dilakukan untuk memperoleh chiperteks dengan algoritma AES adalah sebagai berikut [3] :
1. Plainteks dan key : inputan data
2. SubByte : subtitusi byte plainteks dan key
3. ShiftRow : pergeseran baris secara warapping
4. MixColumn : mengacak data di masing-masing kolom array state
5. AddRoundKey : melakukan XOR antara state sekarang dan round key.
Langkah-langkah AES ditunjukan pada Gambar 4 di bawah ini :
Gambar 3 . Skema Proses Algoritma Rijndael [13]
S-Box pada AES dirancangdengan sebuah s-box dengan menerima inputan dua karakter heksadesimal dan menghasilkan dua karakter heksadesimal. AES
hanya mempunyai satu buah S-Box seperti terlihat pada Tabel 2.
Tabel 2 . S-Box AES [3]
Y
X Hex
1 2
3 4
5 6
7 8
9 a
b c
d e
f 63
7c 77
7b f2
6b 6f
c5 30
01 67
2b fe
d7 ab
76 1
Ca 82
c9 7d
fa 59
47 f0
ad d4
a2 af
9c a4
72 c0
2 b7
fd 93
26 36
3f f7
cc 34
a5 e5
f1 71
d8 31
15 3
04 c7
23 c3
18 96
05 9a
7 12
80 e2
eb 27
b2 75
4 09
83 2c
1a 1b
6e 5a
a0 52
3b d6
b3 29
e3 2f
84 5
53 d1
00 ed
20 fc
b1 5b
6a cb
be 39
4a 4c
58 cf
6 d0
ef aa
fb 43
4d 33
85 45
f9 02
7f 50
3c 9f
a8 7
51 a3
40 8f
92 9d
38 f5
bc b6
da 21
10 ff
f3 d2
8 Cd
0c 13
ec 5f
97 44
17 c4
a7 7e
3d 64
5d 19
73 9
60 81
4f dc
22 2a
90 88
46 ee
b8 14
de 5e
0b db
a e0
32 3a
0a 49
06 24
5c c2
d3 ac
62 91
95 e4
79 b
e7 c8
37 6d
8d d5
4e a9
6c 56
f4 ea
65 7a
ae 08
c Ba
78 25
2e 1c
a6 b4
c6 e8
dd 74
1f 4b
bd 8b
8a d
70 3e
b5 66
48 03
f6 0e
61 35
57 b9
86 c1
1d 9e
e e1
f8 98
11 69
d9 8e
94 9b
1e 87
e9 ce
55 28
df f
8c a1
89 0d
bf e6
42 68
41 99
2d 0f
b0 54
bb 16
5 Sebuah kriptografi yang dirancang, sesungguhanya secara algortima
harus diuji apakah secara kriptosistem telah memenuhi beberapa 5 tuple. Berikut diberikan teori terkait syarat dari sebuah kriptosistem dari Stinson.
Definisi 1. Sistem kriptografi harus memenuhi lima-tuple five-tuple yang terdiri
dari P, C, K, E, D dimana [9] :
1.
P adalah himpunan berhingga dari plainteks,
2.
C adalah himpunan berhingga dari cipherteks,
3.
K merupakan ruang kunci keyspace, adalah himpunan berhingga dari
kunci, 4.
Untuk setiap , terdapat aturan enkripsi dan berkorespodensi
dengan aturan dekripsi . Setiap
dan adalah
fungsi sedemikian hingga untuk setiap plainteks
Koefisien korelasi sederhana disebut juga dengan koefisien korelasi pearson
. Dimana “r” didapat dari jumlah nilai selisih perkalian antara x dan y dengan hasil perkalian jumlah total x dan y dibagi dengan hasil akar dari selisih
perkalian jumlah x kuadrat dengan kuadrat pangkat dua untuk jumlah total x dengan selisih jumlah y kuadrat dengan kuadrat pangkat dua untuk total y dimana x
sebagai plainteks dan y sebagai cipherteks. Maka persamaannya adalah [8]:
∑ ∑ ∑ √ ∑
∑ ∑
∑
1 Diferensiasi menurut Leibniz untuk menunjukkan sebuah hubungan
antara diferensial dx dan dy dari dua variabel x dan y. Suatu persamaan diferensial biasa ordo satu adalah suatu persamaan yang memuat satu variabel
bebas, biasanya dinamakan x, satu variabel tak bebas, biasanya dinamakan y, dan derivative dy dan dx . Suatu persamaan diferensial biasa ordo satu tersebut
dapat dinyatakan dalam bentuk [13]:
2
3. Metode Perancangan