Metode dan Perancangan Sistem

3 Fungsi polynomial Hermite digunakan karena hasil perhitungan fungsi polynomial Hermite menghasilkan bilangan yang tidak linear karena bila digambarkan pada grafik akan menghasilkan kurva melengkung dan parabola. Fungsi polynomial Hermite juga menghasilkan bilangan yang unik dan desimal sehingga dapat mempersulit kriptanalis untuk memecahkannya. Akar kuadrat fungsi linear digunakan untuk memperkuat kunci yang dihasilkan karena hasil dari kunci polynomial Hermite disubtitusikan pada perhitungan akar kuadrat fungsi linear, menghasilkan bilangan yang unik dan desimal sehingga dapat mempersulit kriptanalis untuk memecahkannya. Menggunakan 3 putaran karena pada penelitian sebelumnya yang menggunakan 5 putaran mempunyai kelemahan saat plainteks yang dimasukkan lebih dari 199 karakter memerlukan kebutuhan waktu dan memory yang banyak. Dengan menggunakan 3 putaran bisa mengatasi masalah tersebut tanpa mengurangi tingkat kerumitan kriptanalisis karena pada setiap putaran disubtitusikan 7 kunci yang sudah dibangkitkan sedangkan pada penelitian terdahulu hanya mensubtitusikan 2 kunci. Perancangan kriptografi kunci simetris ini juga menggunakan konversi basis bilangan CBB Convert Between Base defenisinya sebagai berikut. Defenisi 1 [9]. Konversi sembarang bilangan positif berbasis 10 basis β. Secara umum notasinya, Defenisi 2 [9]. Konversi dari urutan bilangan list digit dalam basis α ke basis β. Secara umum dinotasikan, Dengan jumlahan urutan bilangan jumlahan mengikuti aturan, ∑ dimana adalah nilai terakhir dari urutan bilangan . - dan adalah bilangan positif. - Nilai yang diperoleh merupakan kumpulan urutan bilangan dalam basis β.

3. Metode dan Perancangan Sistem

Perancangan kriptografi kunci simetris menggunakan fungsi polynomial Hermite dan akar kuadrat fungsi linear dilakukan dengan tahapan penelitian, ditunjukkan pada Gambar 1 4 Gambar 1 Tahap Penelitian Gambar 1 Tahapan Penelitian Tahapan penelitian pada Gambar 1 dijelaskan sebagai berikut. Tahap Pertama : Analisis Kebutuhan yaitu menganalisis kebutuhan apa saja yang diperlukan dalam perancangan kriptografi kunci simetris menggunakan fungsi polynomial Hermite dan akar kuadrat fungsi linear; Tahap Kedua : Pengumpulan Bahan, yaitu melakukan pengumpulan bahan yang berkaitan dengan penelitian yang akan dilakukan terhadap permasalahan yang ada misalnya mendapatkan data yang terkait dengan proses enkripsi dan dekripsi pada data teks menggunakan fungsi polynomial Hermite dan akar kuadrat fungsi linear melalui referensi yang ada; Tahap Ketiga : Perancangan Kriptografi Simetris, yaitu melakukan perancangan kriptografi menggunakan kunci simetris dengan menggunakan fungsi polynomial Hermite dan akar kuadrat fungsi linear yang akan digunakan dalam proses enkripsi dan dekripsi; Tahap Keempat : Uji Hasil Perancangan yaitu melakukan uji hasil dan analisis terhadap hasil perancangan kriptografi kunci simetris ini terhadap keseluruhan perancangan yang telah dibuat; Tahap Kelima : Penulisan Laporan Hasil Penelitian yaitu mendokumentasikan proses penelitian yang sudah dilakukan dari tahap awal hingga akhir ke dalam tulisan, yang akan menjadi laporan hasil penelitian. Perancangan kriptografi kunci simetris dilakukan dengan dua tahapan, yaitu persiapan enkripsi dan persiapan dekripsi. Tahap melakukan persiapan enkripsi kriptografi kunci simetris sebagai berikut : a. Menyiapkan plainteks Siapkan plainteks yang akan dienkripsi. adalah jumlah plainteks b. Menyiapkan kunci kripto Kunci kripto diinputkan kemudian diubah dalam bilangan ASCII kemudian dijumlahkan dan hasil dari penjumlahan di mod 127 dengan adalah jumlah inputan kunci sehingga c. Menyiapkan fungsi polynomial Hermite Pengumpulan Bahan Perancangan Kriptografi Simetris Uji Hasil Perancangan Laporan Penelitian Analisis Kebutuhan 5 Merujuk pada Persamaan 2 hasil Persamaan 9 digunakan untuk nilai , hasil Persamaan 8 untuk nilai . Fungsi polynomial Hermite digunakan sebagai kunci pembangkit dalam proses enkripsi dan dekripsi. d. Menyiapkan akar kuadrat fungsi linear Hasil dari Persamaan 10 akan digunakan dalam menentukan hasil akar kuadrat fungsi linear dimana adalah hasil Persamaan 10, dan . Akar kuadrat fungsi linear juga digunakan sebagai kunci pembangkit dalam proses enkripsi dan dekripsi. √ Konstanta dan memiliki karakteristik tidak dapat dimasukkan angka negatif dan nol. Konstanta dan adalah nilai yang ditentukan sendiri, untuk bilangan lainnya belum dilakukan penelitian. e. Menyiapkan kunci tambahan yang dibangkitkan dari kunci yang sudah dibangkitkan untuk proses enkripsi dan dekripsi. Konstanta , dan memiliki karakteristik tidak dapat dimasukkan angka nol. Konstanta , dan adalah nilai yang ditentukan sendiri, untuk bilangan lainnya belum dilakukan penelitian. - Pada putaran pertama, kunci dibangkitkan berdasarkan Persamaan 12 dimana , , dan maka - Pada putaran pertama, kunci dibangkitkan berdasarkan Persamaan 12 dimana , , dan maka - Pada putaran kedua, kunci dibangkitkan berdasarkan Persamaan 12 dimana , , dan maka - Pada putaran kedua, kunci dibangkitkan berdasarkan Persamaan 12 dimana , , dan maka - Pada putaran kedua, kunci dibangkitkan berdasarkan Persamaan 12 dimana , , dan maka f. Menyiapkan fungsi linear Fungsi linear digunakan untuk perhitungan setiap proses dalam melakukan proses enkripsi. Konstanta dan memiliki karakteristik tidak dapat dimasukkan angka 0. Konstanta dan adalah nilai yang ditentukan sendiri, untuk bilangan lainnya belum dilakukan penelitian. - Pada putaran pertama Persamaan linear 18 disubtitusikan dengan dan 6 - Pada putaran pertama Persamaan linear 18 disubtitusikan dengan dan - Pada putaran pertama Persamaan linear 18 disubtitusikan dengan dan - Pada putaran pertama Persamaan linear 18 disubtitusikan dengan dan - Pada putaran kedua Persamaan linear 18 disubtitusikan dengan dan - Pada putaran kedua Persamaan linear 18 disubtitusikan dengan dan - Pada putaran kedua Persamaan linear 18 disubtitusikan dengan dan - Pada putaran kedua Persamaan linear 18 disubtitusikan dengan dan - Pada putaran ketiga Persamaan linear 18 disubtitusikan dengan dan - Pada putaran ketiga Persamaan linear 18 disubtitusikan dengan dan - Pada putaran ketiga Persamaan linear 18 disubtitusikan dengan dan - Pada putaran ketiga Persamaan linear 18 disubtitusikan dengan dan g. Menyiapkan CBB berdasarkan Persamaan 4 dengan adalah plainteks, , dan Tahap melakukan persiapan dekripsi kriptografi kunci simetris sebagai berikut : 7 a. Menyiapkan invers CBB berdasarkan Persamaan 4 dengan adalah ciphertext, dan b. Menyiapkan invers fungsi linear Menyiapkan fungsi invers dari Persamaan 18. Diberikan persamaan umum, Konstanta dan memiliki karakteristik tidak dapat dimasukkan angka 0. Konstanta dan adalah nilai yang ditentukan sendiri, untuk bilangan lainnya belum dilakukan penelitian. Menyiapkan fungsi invers dari fungsi linear pada enkripsi putaran 1 sampai 3 yang digunakan untuk proses dekripsi merujuk pada Persamaan 33 sebagai berikut : 8 Ket : Proses Enkripsi Kunci ke kunci Kunci ke fungsi P u t a r a n 1 P u t a r a n 2 P u t a r a n 3 = mod 127 = ⋯ ASCII �� �� C B B Ciphertext ∙ Plainteks ASCII Gambar 2 Proses Enkripsi √ Akar Kuadrat Fungsi Linear � � � � � � HermiteH 9 Rancangan proses enkripsi pada Gambar 2, dijelaskan sebagai berikut: a Hasil dari Persamaan 10 kemudian ditambahkan hasil dari Persamaan 11 kemudian dikalikan dengan urutan bilangan dari Persamaan 6 dan adalah jumlah plainteks maka hasilnya b Hasil dari Persamaan 46 kemudian disubtitusikan ke dalam Persamaan linear dan adalah jumlah plainteks maka hasilnya c Hasil dari Persamaan 47 kemudian disubtitusikan ke dalam Persamaan linear dan adalah jumlah plainteks maka hasilnya d Hasil dari Persamaan 48 kemudian disubtitusikan ke dalam Persamaan linear dan adalah jumlah plainteks maka hasilnya e Hasil dari Persamaan 49 kemudian disubtitusikan ke dalam Persamaan linear dan adalah jumlah plainteks maka hasilnya f Hasil dari Persamaan 50 kemudian disubtitusikan ke dalam Persamaan linear dan adalah jumlah plainteks maka hasilnya g Hasil dari Persamaan 51 kemudian disubtitusikan ke dalam Persamaan linear dan adalah jumlah plainteks maka hasilnya h Hasil dari Persamaan 52 kemudian disubtitusikan ke dalam Persamaan linear dan adalah jumlah plainteks maka hasilnya i Hasil dari Persamaan 53 kemudian disubtitusikan ke dalam Persamaan linear dan adalah jumlah plainteks maka hasilnya j Hasil dari Persamaan 54 kemudian disubtitusikan ke dalam Persamaan linear dan adalah jumlah plainteks maka hasilnya k Hasil dari Persamaan 55 kemudian disubtitusikan ke dalam Persamaan linear dan adalah jumlah plainteks maka hasilnya l Hasil dari Persamaan 56 kemudian disubtitusikan ke dalam Persamaan linear dan adalah jumlah plainteks maka hasilnya m Hasil dari Persamaan 57 kemudian disubtitusikan ke dalam Persamaan linear dan adalah jumlah plainteks maka hasilnya { } n Merujuk pada Persamaan 31 yang disubtitusikan pada Persamaan 4, hasil dari Persamaan 58 dijadikan sebagai dan adalah jumlah ciphertext, sehingga diperoleh ciphertext 10 ∗ ∗ ∗ Putaran Balik 1 Putaran Balik 2 Putaran Balik 3 ASCII ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ invCBB Ciphertext ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ ∗ Gambar 3 Proses Dekripsi √ Akar Kuadrat Fungsi Linear � � � � � � HermiteH Ket : Proses Dekripsi Kunci ke kunci Kunci ke fungsi Plainteks = = mod 127 11 Rancangan proses dekripsi pada Gambar 3, dijelaskan sebagai berikut: a Merujuk pada Persamaan 32 yang disubtitusikan pada Persamaan 4, hasil Persamaan 59 dijadikan sebagai dan adalah jumlah plainteks , sehingga diperoleh ∗ ∗ ∗ b Hasil dari Persamaan 60 kemudian disubtitusikan pada Persamaan 34 dan adalah jumlah plainteks maka hasilnya ∗ ∗ ∗ c Hasil dari Persamaan 61 kemudian disubtitusikan pada Persamaan 35 dan adalah jumlah plainteks maka hasilnya ∗ ∗ ∗ d Hasil dari Persamaan 62 kemudian disubtitusikan pada Persamaan 36 dan adalah jumlah plainteks maka hasilnya ∗ ∗ ∗ e Hasil dari Persamaan 63 kemudian disubtitusikan pada Persamaan 37 dan adalah jumlah plainteks maka hasilnya ∗ ∗ ∗ f Hasil dari Persamaan 64 kemudian disubtitusikan pada Persamaan 38 dan adalah jumlah plainteks maka hasilnya ∗ ∗ ∗ g Hasil dari Persamaan 65 kemudian disubtitusikan pada Persamaan 39 dan adalah jumlah plainteks maka hasilnya ∗ ∗ ∗ h Hasil dari Persamaan 66 kemudian disubtitusikan pada Persamaan 40 dan adalah jumlah plainteks maka hasilnya ∗ ∗ ∗ i Hasil dari Persamaan 67 kemudian disubtitusikan pada Persamaan 41 dan adalah jumlah plainteks maka hasilnya ∗ ∗ ∗ j Hasil dari Persamaan 68 kemudian disubtitusikan pada Persamaan 42 dan adalah jumlah plainteks maka hasilnya ∗ ∗ ∗ k Hasil dari Persamaan 69 kemudian disubtitusikan pada Persamaan 43 dan adalah jumlah plainteks maka hasilnya ∗ ∗ ∗ l Hasil dari Persamaan 70 kemudian disubtitusikan pada Persamaan 44 dan adalah jumlah plainteks maka hasilnya ∗ ∗ ∗ m Hasil dari Persamaan 71 kemudian disubtitusikan pada Persamaan 45 dan adalah jumlah plainteks maka hasilnya ∗ ∗ ∗ n Plainteks didapat dari hasil dari Persamaan 72 dibagi hasil penjumlahan Persamaan 10 dan Persamaan 11 maka hasilnya ∗ ∗ ∗ o Hasil dari Persamaan 73 diubah ke dalam bentuk karakter sesuai ASCII sehingga diperoleh plainteks. 12

4. Hasil dan Pembahasan