3
Fungsi polynomial Hermite digunakan karena hasil perhitungan fungsi polynomial Hermite menghasilkan bilangan yang tidak linear karena bila
digambarkan pada grafik akan menghasilkan kurva melengkung dan parabola. Fungsi polynomial Hermite juga menghasilkan bilangan yang unik dan desimal
sehingga dapat mempersulit kriptanalis untuk memecahkannya. Akar kuadrat fungsi linear digunakan untuk memperkuat kunci yang dihasilkan karena hasil
dari kunci polynomial Hermite disubtitusikan pada perhitungan akar kuadrat fungsi linear, menghasilkan bilangan yang unik dan desimal sehingga dapat
mempersulit kriptanalis untuk memecahkannya.
Menggunakan 3 putaran karena pada penelitian sebelumnya yang menggunakan 5 putaran mempunyai kelemahan saat plainteks yang dimasukkan
lebih dari 199 karakter memerlukan kebutuhan waktu dan memory yang banyak. Dengan menggunakan 3 putaran bisa mengatasi masalah tersebut tanpa
mengurangi tingkat kerumitan kriptanalisis karena pada setiap putaran disubtitusikan 7 kunci yang sudah dibangkitkan sedangkan pada penelitian
terdahulu hanya mensubtitusikan 2 kunci.
Perancangan kriptografi kunci simetris ini juga menggunakan konversi basis bilangan CBB Convert Between Base defenisinya sebagai berikut.
Defenisi 1 [9]. Konversi sembarang bilangan positif
berbasis 10 basis β. Secara umum notasinya,
Defenisi 2 [9]. Konversi dari urutan bilangan list digit
dalam basis α ke basis β. Secara umum dinotasikan,
Dengan jumlahan urutan bilangan jumlahan mengikuti aturan,
∑ dimana
adalah nilai terakhir dari urutan bilangan . -
dan adalah bilangan positif. -
Nilai yang diperoleh merupakan kumpulan urutan bilangan dalam basis β.
3. Metode dan Perancangan Sistem
Perancangan kriptografi kunci simetris menggunakan fungsi polynomial Hermite dan akar kuadrat fungsi linear dilakukan dengan tahapan penelitian,
ditunjukkan pada Gambar 1
4
Gambar 1 Tahap Penelitian
Gambar 1
Tahapan Penelitian
Tahapan penelitian pada Gambar 1 dijelaskan sebagai berikut. Tahap Pertama : Analisis Kebutuhan yaitu menganalisis kebutuhan apa saja yang
diperlukan dalam perancangan kriptografi kunci simetris menggunakan fungsi polynomial Hermite dan akar kuadrat fungsi linear; Tahap Kedua : Pengumpulan
Bahan, yaitu melakukan pengumpulan bahan yang berkaitan dengan penelitian yang akan dilakukan terhadap permasalahan yang ada misalnya mendapatkan data
yang terkait dengan proses enkripsi dan dekripsi pada data teks menggunakan fungsi polynomial Hermite dan akar kuadrat fungsi linear melalui referensi yang
ada; Tahap Ketiga : Perancangan Kriptografi Simetris, yaitu melakukan perancangan kriptografi menggunakan kunci simetris dengan menggunakan fungsi
polynomial Hermite dan akar kuadrat fungsi linear yang akan digunakan dalam proses enkripsi dan dekripsi; Tahap Keempat : Uji Hasil Perancangan yaitu
melakukan uji hasil dan analisis terhadap hasil perancangan kriptografi kunci simetris ini terhadap keseluruhan perancangan yang telah dibuat; Tahap Kelima :
Penulisan Laporan Hasil Penelitian yaitu mendokumentasikan proses penelitian yang sudah dilakukan dari tahap awal hingga akhir ke dalam tulisan, yang akan
menjadi laporan hasil penelitian.
Perancangan kriptografi kunci simetris dilakukan dengan dua tahapan, yaitu persiapan enkripsi dan persiapan dekripsi. Tahap melakukan persiapan enkripsi
kriptografi kunci simetris sebagai berikut : a.
Menyiapkan plainteks Siapkan plainteks yang akan dienkripsi.
adalah jumlah plainteks b.
Menyiapkan kunci kripto Kunci kripto diinputkan kemudian diubah dalam bilangan ASCII kemudian
dijumlahkan dan hasil dari penjumlahan di mod 127 dengan
adalah jumlah inputan kunci sehingga
c. Menyiapkan fungsi polynomial Hermite
Pengumpulan Bahan Perancangan Kriptografi Simetris
Uji Hasil Perancangan Laporan Penelitian
Analisis Kebutuhan
5
Merujuk pada Persamaan 2 hasil Persamaan 9 digunakan untuk nilai ,
hasil Persamaan 8 untuk nilai . Fungsi polynomial Hermite digunakan
sebagai kunci pembangkit dalam proses enkripsi dan dekripsi. d.
Menyiapkan akar kuadrat fungsi linear Hasil dari Persamaan 10 akan digunakan dalam menentukan hasil akar
kuadrat fungsi linear dimana adalah hasil Persamaan 10, dan
. Akar kuadrat fungsi linear juga digunakan sebagai kunci pembangkit dalam proses enkripsi dan dekripsi.
√ Konstanta
dan memiliki karakteristik tidak dapat dimasukkan angka negatif dan nol. Konstanta
dan adalah nilai yang ditentukan sendiri, untuk bilangan lainnya belum dilakukan penelitian.
e. Menyiapkan kunci tambahan yang dibangkitkan dari kunci yang sudah
dibangkitkan untuk proses enkripsi dan dekripsi. Konstanta
, dan memiliki karakteristik tidak dapat dimasukkan angka nol. Konstanta
, dan adalah nilai yang ditentukan sendiri, untuk bilangan lainnya belum dilakukan penelitian.
- Pada putaran pertama, kunci dibangkitkan berdasarkan Persamaan 12
dimana , , dan maka
- Pada putaran pertama, kunci dibangkitkan berdasarkan Persamaan 12
dimana ,
, dan maka -
Pada putaran kedua, kunci dibangkitkan berdasarkan Persamaan 12 dimana
, , dan maka
- Pada putaran kedua, kunci dibangkitkan berdasarkan Persamaan 12
dimana , , dan
maka -
Pada putaran kedua, kunci dibangkitkan berdasarkan Persamaan 12 dimana
, , dan maka
f. Menyiapkan fungsi linear
Fungsi linear digunakan untuk perhitungan setiap proses dalam melakukan proses enkripsi.
Konstanta dan memiliki karakteristik tidak dapat dimasukkan angka 0.
Konstanta dan adalah nilai yang ditentukan sendiri, untuk bilangan
lainnya belum dilakukan penelitian. -
Pada putaran pertama Persamaan linear 18 disubtitusikan dengan dan
6
- Pada putaran pertama Persamaan linear 18 disubtitusikan dengan
dan -
Pada putaran pertama Persamaan linear 18 disubtitusikan dengan dan
- Pada putaran pertama Persamaan linear 18 disubtitusikan dengan
dan -
Pada putaran kedua Persamaan linear 18 disubtitusikan dengan dan
- Pada putaran kedua Persamaan linear 18 disubtitusikan dengan
dan
- Pada putaran kedua Persamaan linear 18 disubtitusikan dengan
dan
- Pada putaran kedua Persamaan linear 18 disubtitusikan dengan
dan -
Pada putaran ketiga Persamaan linear 18 disubtitusikan dengan dan
- Pada putaran ketiga Persamaan linear 18 disubtitusikan dengan
dan
- Pada putaran ketiga Persamaan linear 18 disubtitusikan dengan
dan
- Pada putaran ketiga Persamaan linear 18 disubtitusikan dengan
dan g.
Menyiapkan CBB berdasarkan Persamaan 4 dengan adalah plainteks, , dan
Tahap melakukan persiapan dekripsi kriptografi kunci simetris sebagai berikut :
7
a.
Menyiapkan invers CBB berdasarkan Persamaan 4 dengan adalah
ciphertext,
dan
b. Menyiapkan invers fungsi linear
Menyiapkan fungsi invers dari Persamaan 18. Diberikan persamaan umum,
Konstanta dan memiliki karakteristik tidak dapat dimasukkan angka 0.
Konstanta dan adalah nilai yang ditentukan sendiri, untuk bilangan
lainnya belum dilakukan penelitian. Menyiapkan fungsi invers dari fungsi linear pada enkripsi putaran 1 sampai 3
yang digunakan untuk proses dekripsi merujuk pada Persamaan 33 sebagai berikut :
8
Ket : Proses Enkripsi
Kunci ke kunci Kunci ke fungsi
P u
t a
r
a n
1
P u
t a
r
a n
2
P u
t a
r a
n 3
= mod 127
= ⋯
ASCII
�� ��
C B B
Ciphertext
∙
Plainteks ASCII
Gambar 2 Proses Enkripsi
√
Akar Kuadrat Fungsi Linear
� �
� �
� �
HermiteH
9
Rancangan proses enkripsi pada Gambar 2, dijelaskan sebagai berikut: a
Hasil dari Persamaan 10 kemudian ditambahkan hasil dari Persamaan 11 kemudian dikalikan dengan urutan bilangan dari Persamaan 6 dan
adalah jumlah plainteks maka hasilnya b
Hasil dari Persamaan 46 kemudian disubtitusikan ke dalam Persamaan linear
dan adalah jumlah plainteks maka hasilnya c
Hasil dari Persamaan 47 kemudian disubtitusikan ke dalam Persamaan linear
dan adalah jumlah plainteks maka hasilnya d
Hasil dari Persamaan 48 kemudian disubtitusikan ke dalam Persamaan linear
dan adalah jumlah plainteks maka hasilnya e
Hasil dari Persamaan 49 kemudian disubtitusikan ke dalam Persamaan linear
dan adalah jumlah plainteks maka hasilnya f
Hasil dari Persamaan 50 kemudian disubtitusikan ke dalam Persamaan linear
dan adalah jumlah plainteks maka hasilnya g
Hasil dari Persamaan 51 kemudian disubtitusikan ke dalam Persamaan linear
dan adalah jumlah plainteks maka hasilnya h
Hasil dari Persamaan 52 kemudian disubtitusikan ke dalam Persamaan linear
dan adalah jumlah plainteks maka hasilnya i
Hasil dari Persamaan 53 kemudian disubtitusikan ke dalam Persamaan linear
dan adalah jumlah plainteks maka hasilnya j
Hasil dari Persamaan 54 kemudian disubtitusikan ke dalam Persamaan linear
dan adalah jumlah plainteks maka hasilnya k
Hasil dari Persamaan 55 kemudian disubtitusikan ke dalam Persamaan linear
dan adalah jumlah plainteks maka hasilnya l
Hasil dari Persamaan 56 kemudian disubtitusikan ke dalam Persamaan linear
dan adalah jumlah plainteks maka hasilnya m
Hasil dari Persamaan 57 kemudian disubtitusikan ke dalam Persamaan linear
dan adalah jumlah plainteks maka hasilnya {
} n
Merujuk pada Persamaan 31 yang disubtitusikan pada Persamaan 4, hasil dari Persamaan 58 dijadikan sebagai
dan adalah jumlah ciphertext, sehingga diperoleh ciphertext
10
∗ ∗
∗
Putaran Balik
1
Putaran Balik
2
Putaran Balik
3
ASCII
∗ ∗
∗ ∗
∗ ∗
∗ ∗
∗ ∗
∗ ∗
∗ ∗
∗ ∗
∗ ∗
∗ ∗
∗ ∗
∗ ∗
∗ ∗
∗ ∗
∗ ∗
invCBB
Ciphertext
∗ ∗
∗ ∗
∗ ∗
∗ ∗
∗
Gambar 3 Proses Dekripsi
√
Akar Kuadrat Fungsi Linear
� �
� �
� �
HermiteH
Ket : Proses Dekripsi
Kunci ke kunci Kunci ke fungsi
Plainteks
= =
mod 127
11
Rancangan proses dekripsi pada Gambar 3, dijelaskan sebagai berikut: a
Merujuk pada Persamaan 32 yang disubtitusikan pada Persamaan 4, hasil Persamaan 59 dijadikan sebagai
dan adalah jumlah plainteks , sehingga diperoleh
∗ ∗
∗
b Hasil dari Persamaan 60 kemudian disubtitusikan pada Persamaan 34
dan adalah jumlah plainteks maka hasilnya
∗ ∗
∗
c Hasil dari Persamaan 61 kemudian disubtitusikan pada Persamaan 35
dan adalah jumlah plainteks maka hasilnya
∗ ∗
∗
d Hasil dari Persamaan 62 kemudian disubtitusikan pada Persamaan 36
dan adalah jumlah plainteks maka hasilnya
∗ ∗
∗
e Hasil dari Persamaan 63 kemudian disubtitusikan pada Persamaan 37
dan adalah jumlah plainteks maka hasilnya
∗ ∗
∗
f Hasil dari Persamaan 64 kemudian disubtitusikan pada Persamaan 38
dan adalah jumlah plainteks maka hasilnya
∗ ∗
∗
g Hasil dari Persamaan 65 kemudian disubtitusikan pada Persamaan 39
dan adalah jumlah plainteks maka hasilnya
∗ ∗
∗
h Hasil dari Persamaan 66 kemudian disubtitusikan pada Persamaan 40
dan adalah jumlah plainteks maka hasilnya
∗ ∗
∗
i Hasil dari Persamaan 67 kemudian disubtitusikan pada Persamaan 41
dan adalah jumlah plainteks maka hasilnya
∗ ∗
∗
j Hasil dari Persamaan 68 kemudian disubtitusikan pada Persamaan 42
dan adalah jumlah plainteks maka hasilnya
∗ ∗
∗
k Hasil dari Persamaan 69 kemudian disubtitusikan pada Persamaan 43
dan adalah jumlah plainteks maka hasilnya
∗ ∗
∗
l Hasil dari Persamaan 70 kemudian disubtitusikan pada Persamaan 44
dan adalah jumlah plainteks maka hasilnya
∗ ∗
∗
m Hasil dari Persamaan 71 kemudian disubtitusikan pada Persamaan 45
dan adalah jumlah plainteks maka hasilnya
∗ ∗
∗
n Plainteks didapat dari hasil dari Persamaan 72 dibagi hasil penjumlahan
Persamaan 10 dan Persamaan 11 maka hasilnya
∗ ∗
∗
o Hasil dari Persamaan 73 diubah ke dalam bentuk karakter sesuai ASCII
sehingga diperoleh plainteks.
12
4. Hasil dan Pembahasan