9
1. Pendahuluan
Robert Morris lahir di Boston pada tanggal 25 Juli 1932, Robert adalah seorang ahli kriptografi yang membantu mengembangkan sistem operasi
komputer paling aman dan Robert seorang kontributor utama dalam kedua fungsi numerik dari sistem operasi dan kemampuan keamanan termasuk sistem
password
dan sistem enkripsi yang bekerja pada kelompok riset
Unix
di Bell Laboratories. Minat Robert pada keamanan komputer diperdalam pada akhir 1970 saat ia terus
mengeksplorasi kriptografi, studi dan praktek menlindungi informasi dengan mengubahnya menjadi kode[1].
Tujuan dari kriptografi itu sendiri untuk menyelesaikan masalah keamanan, kerahasiaan, keaslian dan integritas data sehingga digunakan untuk menjaga
informasi dari pihak yang tidak memiliki otoritas atau hak akses. Dapat dikatakan kriptografi apabila telah memenuhi
five tuple
P, C, K, E, D menurut Stinson dimana P merupakan himpunan berhingga dari plainteks, C merupakan himpunan
berhingga dari cipherteks, K merupakan ruang kunci, E dan D merupakan enkripsi dan dekripsi[2]. Dalam Perancangan ini menggunakan fungsi hiperbolik, fungsi
hiperbolik adalah salah satu hasil kombinasi dari fungsi-fungsi eksponen atau fungsi yang mempunyai analogi dengan fungsi trigonometri diantaranya disebut
sinus hiperbolik, cosin hiperbolik, tangen hiperbolik, cotangen hiperbolik, secan hiperbolik, dan cosecan hiperbolik[3].
Dengan latar belakang tersebut, maka dirancang sebuah kriptografi simetris yang memenuhi
five tuple
P, C, K, E, D, yang dalam perancangan ini menggunakan fungsi hiperbolik
arcsinh, arccosh,
dan
tanh
sebagai pembangkit kunci, fungsi linear sebagai putaran dan 3 putaran yang setiap putarannya terdapat
3 proses yang setiap proses tersebut terdapat kunci-kunci pembangkit. Sehingga perancangan ini menghasilkan Cipherteks dalam bentuk
bit
biner sehingga melibatkan proses konversi basis bilangan.
2. Tinjauan Pustaka
Penelitian dengan topik “Perancangan Kriptografi Menggunakan Akar Kubik Fungsi Linear dan Fungsi
ChebyshevOrde
Dua ” dibahas tentang
perancangan kriptografi baru dengan menggunakan akar kubik fungsi linear dan fungsi
Chebyshev orde
dua sebagai pembangkit kunci. Proses enkripsi dekripsi dilakukan dengan 5 putaran dengan memasukkan hasil kunci yang dibangkitkan
pada fungsi linear dan invers fungsi linear pada setiap proses. Hasil kunci yang dibangkitkan juga digunakan untuk proses CBB
Convert Between Base
yang menghasilkan cipherteks berbentuk deretan bilangan biner[4].
Kemudian pada penelitian dengan judul “Implementasi Fungsi Polinomial
Orde
-5 dan Fungsi
Arctan
dalam Perancangan Kriptografi Simetris” yang bertujuan untuk keamanan data terutama pada karakter teks. Dimana perancangan
ini terdapat 3 putaran yang setiap putarannya terdapat 3 proses dengan menggunakan fungsi
Arctan
dan fungsi polinomial
orde
-5 sebagai kunci dalam proses enkripsi dan dekripsi. Hasil dari perancangan ini berupa cipherteks dalam
elemen bit[5].
10
Penelitian-penelitian tersebut menjadi acuan dalam membentuk ide untuk merancang kriptografi simetris dengan menggunakan fungsi hiperbolik berupa
arcsinh, arcosh,
dan
tanh
sebagai kunci pembangkit. Perbedaan pada penelitian terdahulu terdapat pada proses enkripsi dan dekripsi, yang menggunakan tiga
putaran dan setiap putaran akan dibangkitkan kunci-kunci baru hasil dari pembangkitan kunci sebelumnya. Selain itu pada setiap putaran fungsi linear yang
digunakan berbeda karena nilai konstanta didapatkan dari kunci pembangkit yang dihitung dengan formula matematika kali, bagi, tambah, dan kurang dengan nilai
tertentu. Pemilihan pada fungsi hiperbolik sebagai kunci karena fungsi tersebut merupakan fungsi transenden. Dimana dalam bentuk linear telah dipecahkan
dengan kriptanalis
brute-force attack
sehingga fungsi yang digunakan yaitu fungsi hiperbolik, dimana fungsi hiperbolik termasuk ke dalam fungsi transenden yang
memiliki bentuk
non-linear
dengan ini fungsi yang digunakan dapat mempersulit kriptanalis untuk memecahkan.
Kriptografi
cryptography
berasal dari bahasa Yunani : “cryptos” artinya
“secret writing” tulisan rahasia. Definisi yang dipakai di dalam buku-buku yang lama sebelum tahun 1980-an menyatakan bahwa kriptografi adalah ilmu dan
seni untuk menjaga kerahasiaan pesan dengan menyandikannya ke dalam bentuk yang tidak dapat dimengerti maknanya. Kriptografi bertujuan untuk menjaga
kerahasiaan informasi atau data supaya tidak dapat diketahui oleh pihak yang tidak berwenangnamun saat ini kriptografi lebih dari sekedar
privacy
, tetapi juga untuk tujuan data
integrity
,
authentication
, dan
non-repufiation
[6]
.
Berdasarkan kunci yang dipakai, algoritma kriptografi dapat dibedakan atas dua jenis yaitu
algoritma simetrik
symmetric
dan asimetrik
asymmetric
. Kriptografi kunci simetris disebut juga kunci rahasia yang menggunakan satu kunci untuk proses
enkripsi dan dekripsi. Sedangkan kriptografi kunci asimetri disebut juga kunci publik yang menggunakan dua kunci, yaitu kunci
public
yang bisa diketahui oleh pihak lain sedangkan kunci privat tidak diketahui pihak lain [7].
Perancangan ini menggunakan kunci yang dibangkitkan dari fungsi hiperbolik, oleh karena itu berikut ini diberikan enam nisbah dari fungsi
hiperbolik[8]. Secara umum diberikan pada persamaan 1.
1
Selain fungsi hiperbolik, digunakan juga inverse fungsi hiperbolik[8]. Secara umum diberikan pada persamaan 2.
2
11
Perancangan kriptografi ini menggunakan fungsi linear sebagai fungsi tambahan untuk proses perputaran dengan fungsi hiperbolik sebgai kunci. Fungsi
linear adalah suatu fungsi pada bilangan real yang variabelnya berpangkat satu atau suatu fungsi yang grafiknya merupakan garis lurus sehingga juga disebut
persamaan garis lurus[9]. Secara umum diberikan pada Persamaan 3.
3 Perancangan Kriptografi melibatkan banyak proses perhitungan, selain
menggunakan ketiga kunci pada Persamaan 1, Persamaan 2, dan persamaan 3 juga digunakan
Convert Between Base
CBB yang secara umum diberikan pada defenisi sebagai berikut:
Defenisi 1. Konversi sembarang bilangan positif s berbasis 10 ke basis. Secara umum notasinya [10].
4
Defenisi 2. Konversi dari urutan bilangan
list digit
dalam basis
ke basis
.Secara umum dinotasikan [10],
5
Dengan jumlahan urutan bilangan jumlahan mengikuti aturan,
∑ 6
dimana adalah nilai terakhir dari urutan bilangan .
dan adalah bilangan positif.
Nilai yang diperoleh merupakan kumpulan urutan bilangan dalam basis . 3.
Metode Penelitian
Perancangan kriptografi simetrismenggunakan fungsi hiperbolik sebagai kunci dan fungsi linear sebagai putaran, memerlukan beberapa tahapan
penyusunan penelitian. Tahap yang diperlukan yaitu Analisis Kebutuhan, Pengumpulan Bahan, Perancangan Kriptografi Simetris, Pembuatan Kriptografi,
Uji Kriptografi, dan Penulisan Laporan.
12
Gambar 1 Tahapan Penelitian
Tahapan penelitian berdasarkan Gambar 1.
Tahap pertama
: analisis kebutuhan yaitu, melakukan analisis mengenai kebutuhan apa saja yang
dibutuhkan dalam
merancang sebuah
kriptografi baru
menggunakan fungsihiperbolik
Arcsinh, Arcosh,
dan
tanh
.
Tahap kedua
: pengumpulan bahan yaitu, melakukan pengumpulan terhadap data-data dari jurnal-jurnal, buku, serta
sumber yang terkait dengan proses enkripsi dan dekripsi pada data teks dalam proses perancangan kriptografi simetris menggunakan fungsi hiperbolik
Arcsinh, Arcosh, tanh
melalui dokumen dan referensi yang tersedia;
Tahap ketiga
: Perancangan bagan proses enkripsi dan dekripsi dalam pembuatan kriptografi
baru beserta gambaran umum mengenai kriptografi baru yang akan dilakukan.
Tahap keempat:
Pembuatan kriptografi, pada tahap ini perancangan kriptografi yang baru sesuai dengan bagan atau alur yang sesuai dengan tahap ketiga.
Tahap kelima
: menguji hasil pada
tahap ketiga
apabila pembuatan kriptografi telah selesai, maka dilakukan pengujian apakah kriptografi yang dibuatlayak menjadi
sebuah kriptografi baru yang tingkat keamanannya terjamin.
Tahap keenam
: penulisan laporan hasil penelitian, yaitu mendokumentasikan proses penelitian
yang sudah dilakukan dari tahap awal hingga akhir ke dalam tulisan, yang akan menjadi laporan hasil penelitian.
Dalam perancangan kriptografi dilakukan dengan duaproses utama yaitu proses enkripsi dan dekripsi. Pada proses enkripsi ini dilakukan dengan
melakukan proses sebanyak tiga kali putaran yang pada setiap putaran terdapat proses linear dan kunci inputan untuk membangkitkan fungsi
Arcsinh, Arccosh,
dan
Tanh
sebagai kunci dimana setiap putaran terdapat kunci baru yang di bangkitkan dari ketiga fungsi hiperbolik tersebut yang ditunjukan pada Gambar 2.
AnalisisKebutuhan PengumpulanBahan
PerancanganKriptografi Pembuatan Kriptografi
Uji Kriptografi
PenulisanLaporan
13
Gambar 2Proses Enkripsi
Tahap Persiapan Enkripsi dan Dekripsi
a Menyiapkan Plainteks
Menyiapkan plainteks yang akan dienkripsi diubah ke dalam bilangan ASCII dan di-
mod
127, maka 7
dimana adalah panjang karakter pada plainteks.
b Menyiapkan Kunci Inputan
Kunci Inputan didapatkan dengan mengubah karakter kunci inputan menjadi bilangan ASCII yang kemudian bilangan-bilangan tersebut dijumlahkan dan
hasil dari penjumlahan di-
mod
127 sehingga 8
mod 127
9
Plainteks
P u
t a
r a
n
1 P
u t
a r
a n
2
P u
t a
r a
n
3
Kunci Inputan ASCII
Kunci pembangkit Fungsi pada fungsi
Kunci pada fungsi
Ket :
ASCII
14 dimana
adalah panjangnya karakter kunci inputan.
c Menyiapkan Fungsi
Arcsinh
Fungsi
arcsinh
digunakan sebagai kunci pembangkit pertama dalam proses enkripsi dan dekripsi. Dimana
merupakan kunci inputan, hasil Persamaan 8sehingga
10 d
Menyiapkan Fungsi
Arccosh
Hasil dari Persamaan 10 digunakan dalam membangkitkan kunci pembangkit kedua yang digunakan dalam proses enkripsi dan dekripsi.
Dimana merupakan fungsi
arcsinh,
sehingga 11
e Menyiapkan Fungsi
Tanh
Hasil dari Persamaan 11 digunakan dalam membangkitkan kunci pembangkit ketiga yang digunakan dalam proses enkripsi dan dekripsi.
Dimana merupakan fungsi
arccosh,
sehingga 12
f Menyiapkan kunci tambahan yang dibangkitkan dari proses enkripsi dan
dekripsi yang digunakan untuk nilai konstanta pada fungsi linear. 13
Dimana merupakan kunci tambahan banyaknya kunci tambahan 1 sampai
4 -
Kunci pembangkit tambahan 1 pada proses enkripsi dan dekripsi, merujuk pada Persamaan 13 dimana
, dan , sehingga 14
- Kunci pembangkit tambahan 2 pada proses enkripsi dan dekripsi, merujuk
pada Persamaan 13 dimana , dan , sehingga
15 -
Kunci pembangkit tambahan 3 pada proses enkripsi dan dekripsi, merujuk pada persamaan 13 dimana
, dan , sehingga 16
- Kunci pembangkit tambahan 4 pada proses enkripsi dan dekripsi, merujuk
pada persamaan 12 dimana , dan , sehingga
17 g
Menyiapkan fungsi lineardan fungsi invers fungsi linear. Fungsi linear digunakan untuk proses enkripsi. Pada setiap putaran
menggunakan fungsi linear yang berbeda. -
Fungsi linear 1 pada putaran pertama didapatkan dari Persamaan 3 dimana
dan Persamaan 10 yang kemudian di
-mod
127, sehingga diperoleh
18 -
Fungsi linear 2 pada putaran pertama didapatkan dari Persamaan 3 dimana
dan yang kemudian di
-mod
127, sehingga diperoleh 19
15
- Fungsi linear 3 pada putaran pertama didapatkan dari Persamaan 3
dimana Persamaan 15 dan 50, yang di-
mod
127, sehingga diperoleh 20
- Fungsi linear 4 pada putaran kedua didapatkan dari Persamaan 3 dimana
Persamaan 14 dan 27, Persamaan 11 yang di-
mod
127, sehingga diperoleh
21 -
Fungsi linear 5 pada putaran kedua didapatkan dari Persamaan 3 dimana Persamaan 15 dan 20, Persamaan 12 yang di-
mod
127, sehingga diperoleh
22 -
Fungsi linear 6 pada putaran kedua didapatkan dari Persamaan 3 dimana , Persamaan 16 dan Persamaan 10 yang di-
mod
127, sehingga diperoleh
23 -
Fungsi linear 7 pada putaran ketiga didapatkan dari Persamaan 3 dimana Persamaan 15 dan Persamaan 12 yang di-
mod
127, sehingga diperoleh
24 -
Fungsi linear 8 pada putaran ketiga didapatkan dari Persamaan 3 dimana yang di-
mod
127, sehingga diperoleh
25 -
Fungsi linear 9 pada putaran ketiga didapatkan dari Persamaan 3 dimana Persamaan 16 dan 22, Persamaan 10 dan Persamaan 17
yang di-
mod
127, sehingga diperoleh 26
Tahap selanjutnya proses dekripsi yang memerlikan invers fungsi linear, invers dari Persamaan 18 sampai Persamaan 226 sebagai berikut
27 28
29 30
31 32
33 34
35
16
h Menyiapkan
Convert Between Base
CBB Proses enkripsi menggunakan konversi basis bilangan, berdasarkan
Persamaan 4 36
Sedangkan untuk proses dekripsi digunakan konversi basis bilangan sebagai berikut pada Persamaan 5
37 Setelah tahap persiapan selesai dilakukan maka proses selanjutnya adalah alur
enkripsi secara garis besar, berikut merupakan penjelasan alur enkripsi pada Gambar 2.
a Putaran pertama hasil pada Persamaan 18 kemudian ditambahkan kedalam
Persamaan 3, kemudian dikalikan dengan urutan bilangan dari Persamaan 7, dimana
adalah banyak plainteks 38
b Putaran pertamahasil dari Persamaan 38 kemudian disubtitusikan ke dalam
Persamaan linear 19, dimana adalah banyak plainteks
39 c
Putaran pertamahasil dari Persamaan 39 kemudian disubtitusikan ke dalam Persamaan linear 20, dimana
adalah banyak plainteks 40
d Putaran keduahasil dari Persamaan 40 kemudian disubtitusikan ke dalam
Persamaan linear 21, dimana adalah banyak plainteks
41 e
Putaran kedua hasil dari persamaan 41 kemudian disubtitusikan ke dalam Persamaan linear 22, dimana
adalah banyak plainteks 42
f Putaran keduahasil dari Persamaan 42 kemudian disubtitusikan ke dalam
Persamaan linear 23, dimana adalah banyak plainteks
` 43
g Putaran ketigadari hasil Persamaan 43 kemudian disubtitusikan ke dalam
Persamaan linear 24, dimana adalah banyak plainteks
44 h
Putaran ketigadari Persamaan 44 kemudian disubtitusikan ke dalam Persamaan linear 25, dimana
adalah banyak plainteks 45
i Putaran ketiga dari Persamaan 45 kemudian disubtitusikan ke dalam
Persamaan linear 26, dimana adalah banyak plainteks
46 j
Bilangan-bilangan pada Persamaan 45 kemudian dikonversi menggunakan Persamaan 36, sehingga
47
17
Gambar 3 Proses Dekripsi
Setelah proses enkripsi selesai, selanjutnya proses dekripsi berikut merupakan penjelasan pada Gambar 3 diagram proses dekripsi.
a Merujuk pada Persaman 36 dimana Persamaan 47 dan adalah
banyak plainteks, sehingga diperoleh 48
b Hasil dari Persamaan 48kemudian disubtitusikan pada Persamaan 27 dan
adalah banyak plainteks maka hasilnya 49
c Hasil dari Persamaan 49kemudian disubtitusikan pada Persamaan 28 dan
adalah banyak plainteks maka hasilnya 50
Cipherteks
Plainteks
P u
t a
r a
n
1 P
u t
a r
a n
2
P u
t a
r a
n
3
Kunci Inputan ASCII
Fungsi pada fungsi Kunci pada fungsi
Kunci pembangkit Ket :
18
d Hasil dari Persamaan 50kemudian disubtitusikan pada Persamaan 29 dan
adalah banyak plainteks maka hasilnya 51
e Hasil dari Persamaan 51kemudian disubtitusikan pada Persamaan 30 dan
adalah banyak plainteks maka hasilnya 52
f Hasil dari Persamaan 52kemudian disubtitusikan pada Persamaan 31 dan
adalah banyak plainteks maka hasilnya 53
g Hasil dari Persamaan 53kemudian disubtitusikan pada Persamaan 32 dan
adalah banyak plainteks maka hasilnya 54
h Hasil dari Persamaan 54kemudian disubtitusikan pada Persamaan 33 dan
adalah banyak plainteks maka hasilnya 55
i Hasil dari Persamaan 55kemudian disubtitusikan pada Persamaan 34 dan
adalah banyak plainteks maka hasilnya 56
j Hasil dari Persamaan 56kemudian disubtitusikan pada Persamaan 35 dan
adalah banyak plainteks maka hasilnya 57
k Hasil dari Persamaan 57 kemudian diubah ke dalamkode ASCII yang
berkorespondensi sehingga diperoleh plainteks. 4.
Hasil dan Pembahasan
Aplikasi yang dibuat merupakan aplikasi yang dapat melakukan proses enkripsi dan dekripsi pada data teks. Untuk menguji apakah perancangan
kriptografi simetris yang menggunakan fungsi linear sebagai putaran dan fungsi hiperbolik sebagai pembangkit kunci dalam sebuah teknik kriptografi baru, maka
akan dilakukan proses enkripsi-dekripsi sesuai dengan langkah-langkah yang telah dijelaskan sebelumnya. Berikut ini adalah tahap persiapan sebelum proses
enkripsi dan dekripsi.
Tahap Persiapan a
Mempersiapkan plainteks “FTI TI” merupakan plainteks yang digunakan
b Menyiapkan kunci inputan
“fti” merupakan kunci inputan yang digunakan dalam proses enkripsi dan dekripsi
c Menyiapkan kunci
arcsinh
sebagai kunci pembangkit pertama yang merujuk pada Persamaan 10
d Menyiapkan kunci
arcosh
sebagai kunci pembangkit kedua yang merujuk pada Persamaan 11
e Menyiapkan kunci
tanh
sebagai kunci pembangkit ketiga yang merujuk pada Persamaan 12
19
f Kunci Pembangkit
- Merujuk pada Persamaan 14 maka
58 -
Merujuk pada Persamaan 15 maka 59
- Merujuk pada Persamaan 16 maka
60 -
Merujuk pada Persamaan 17 maka 61
g Fungsi linear
- Merujuk pada Persamaan 18 maka
62 -
Merujuk pada Persamaan 19 maka 63
- Merujuk pada Persamaan 20 maka
64 -
Merujuk pada Persamaan 21 maka 65
- Merujuk pada Persamaan 22 maka
66 -
Merujuk pada Persamaan 23 maka 67
- Merujuk pada Persamaan 24 maka
68 -
Merujuk pada Persamaan 25 maka 69
- Merujuk pada Persamaan 26 maka
mod 127 70
h Invers Fungsi Linear
- Merujuk pada Persamaan 27 maka
71 -
Merujuk pada Persamaan 28 maka 72
- Merujuk pada Persamaan 29 maka
73 -
Merujuk pada Persamaan 30 maka
74
- Merujuk pada Persamaan 31 maka
75 -
Merujuk pada Persamaan 32 maka 76
20
- Merujuk pada Persamaan 33 maka
77 -
Merujuk pada Persamaan 34 maka 78
- Merujuk pada Persamaan 35 maka
79
i
Menyiapkan
Convert Between Base
CBB Proses enkripsi menggunakan konversi basis bilangan, berdasarkan
Persamaan 36 80
Sedangkan untuk proses dekripsi digunakan konversi basis bilangan sebagai berikut pada Persamaan 37
81 Setelah melakukan tahap persiapan maka akan dilanjutkan pada proses
enkripsi dan dekripsi dengan langkah-langkah yang dijelaskan pada tahap perancangan sebagai berikut:
Proses Enkripsi - Dekripsi
a Merujuk pada Persamaan 7 menghasilkan bilangan ASCII
82 b
Merujuk pada Persamaan 8 menghasilkan 83
c Merujuk pada Persamaan 9 menghasilkan
84 d
Merujuk pada Persamaan 10 menghasilkan 85
e Merujuk pada Persamaan 11 menghasilkan
86 f
Merujuk pada Persamaan 12 menghasilkan 87
g Hasil dari Persamaan 82 subtitusikan pada Persamaan 62 sehingga
diperoleh 88
h Hasil pada Persamaan 88 disubtitusikan pada Persamaan 63 sehingga
diperoleh 89
i Hasil dari Persamaan 89 disubtitusikan pada Persamaan 64 sehingga
diperoleh 90
j Hasil dari Persamaan 90 disubtitusikan pada Persamaan 65 sehingga
diperoleh 91
21
k Hasil dari Persamaan 91 disubtitusikan pada Persamaan 66 sehingga
diperoleh 92
l Hasil dari Persamaan 92 disubtitusikan pada Persamaan 67 sehingga
diperoleh 93
m Hasil dari Persamaan 93 disubtitusikan pada Persamaan 68 sehingga
diperoleh 94
n Hasil dari Persamaan 94 disubtitusikan pada Persamaan 69 sehingga
diperoleh 95
o Hasil dari Persamaan 95 disubtitusikan pada Persamaan 70 sehingga
diperoleh 96
p Hasil dari Persamaan 96 disubtitusikan lagi ke dalam Persamaan linear
47 sehingga diperoleh cipherteks
97 Setelah cipherteks diketahui, maka selanjutnya adalah melakukan proses
dekripsi. Proses yang dilakukan sesuai dengan langkah-langkah yang dijelaskan pada tahap persiapan.
a Hasil dari 97 diambil dan kemudian disubtutusikan kedalam Persamaan
37, maka diperoleh 98
b Hasil Persamaan 98 disubtitusikan dengan menggunakan invers fungsi
linear kesembilan 71, maka diperoleh 99
c Hasil dari Persamaan 99 disubtitusikan dengan menggunakan invers
fungsi linear kedelapan 72 diperoleh 100
d Hasil dari Persamaan 100 disubtitusikan dengan menggunakan invers
linear ketujuh 73 diperoleh 101
e Hasil dari Persamaan 101 disubtitusikan dengan menggunakan in8ers
linear keenam 74 diperoleh 102
f Hasil dari Persamaan 102 disubtitusikan dengan menggunakan invers
linear kelima 75 diperoleh 103
22
g Hasil dari Persamaan 103 disubtitusikan dengan menggunakan invers
linear keempat diperoleh 76 diperoleh 104
h Hasil dari Persamaan 104 disubtitusikan dengan menggunakan inverse
linear ketiga 77 diperoleh }
105 i
Hasil dari Persamaan 105 disubtitusikan dengan menggunakan invers linear kedua 78 diperoleh
106 j
Hasil dari Persamaan 106 disubtitusikan dengan menggunakan invers linear pertama 79 diperoleh
107 k
Hasil dari 107 kemudian diubah ke dalam bentuk karakter sesuai ASCII
sehingga diperoleh plainteks FTI TI.
Secara keseluruhan perancangan ini dapat melakukan proses enkrpsi- dekripsi sehingga secara umum menjadi sebuah kriptografi dan memenuhi syarat-
syarat sistem kriptografi. Pada bagian selanjutnya menjelaskan secara rinci bagaimana perancangan ini memenuhi sebuah sistem kriptografi.
Stinson [2], seorang kriptografer asal Amerika Serikat menyatakan bahwa sebuah sistem kriptografi harus memenuhi lima tuple
five-tuple
. Berikut ini akan menjelaskan bagaimana perancangan kriptografi simetris menggunakan fungsi
linear sebagai putarannya dan fungsi
arcsinh, arcosh, tanh
sebagai kunci yang sudah dijelaskan diatas memenuhi lima
tuple
tersebut : -
P adalah himpunan berhingga dari plainteks.
Bilangan ASCII merupakan sekumpulan karakter yang ekuivalen dengan jumlah bilangan yang
semuanya terbatas dalam sebuah himpunan yang berhingga. Maka himpunan plainteks pada perancangan kriptografi simetris adalah
himpunan berhingga.
-
C adalah himpunan berhingga dari cipherteks.
Cipherteks yang dihasilkan pada perancangan kriptografi simetris merupakan elemen
bit
bilangan 0 dan 1. Karena himpunan cipherteks hanya
, maka cipherteks pada perancangan kriptografi simetris adalah himpunan berhingga.
-
K merupakan ruang kunci keyspace,
adalah himpunan berhingga dari kunci. Penggunaan fungsi Linear dan kunci
arcsinh, arcosh, tanh
adalah fungsi. Maka dari itu kunci yang digunakan juga himpunan berhingga.
- Untuk setiap
k K,
terdapat aturan enkripsi
E
dan berkorespodensi dengan aturan dekripsi
. Setiap dan
adalah fungsi sedemikian hingga untuk setiap plainteks
. Dari kondisi ke-4 ini secara menyeluruh terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks
dan begitupun sebaliknya, dapat melakukan proses dekripsi sehingga bisa merubah cipherteks menjadi plainteks kembali. Sebelumnya telah
dibuktikan dengan plainteks FTI TI juga dapat melakukan proses
Berdasarkan penjelasan tersebut sistem ini telah memenuhi ke-5
tuple
sehingga perencangan kriptografi kunci simetris menggunakan fungsi
arcsinh,
23 arcosh, tanh
dan fungsi linear untuk dapat melakukan enkripsi dan dekripsi dengan mengubah palinteks menjadi cipherteks dan terbukti bahwa perancangan
ini menjadi kriptografi baru
Gambar 4 Tampilan Proses Enkripsi
Hasil dari perancangan terlihat pada Gambar 4 menjelaskan tampilan proses enkripsi. Untuk memperoleh cipherteks maka harus di
input
plainteks serta kunci dan memilih
button
Enkripsi untuk diproses. Dan untuk hasil dari proses enkripsi digunakan dalam proses dekripsi untuk mengembalikan pesan ke bentuk semula
dengan menggunakan nilai kunci yang sama seperti yang digunakan pada proses enkripsi, selanjutnya pilih
button
Dekripsi agar diproses untuk memperoleh plainteks kembali yang dijelaskan pada Gambar 5.
24
Gambar 5 Tampilan Proses Dekripsi
Setelah aplikasi dibuat berikut ini akan ditunjukkan grafik pengujian jumlah karakter terhadap banyaknya waktu dan memori selama proses enkripsi dan
dekripsi dengan menggunakan kriptografi simetris. Uji perancangan kriptografi simetris dilakukan dengan membandingkan
jumlah karakter yang diproses berdasarkan waktu dan
memory
yang diperlukan selama proses enkripsi dan dekripsi berlangsung. Hasil pengujian perancangan
kriptografi ini dibandingkan dengan 2 penelitian terdahulu yaitu perancangan kriptografi menggunakan kunci simetris akar kubik juga fungsi
Chebyshevorde
-2 dan fungsi
arctan
juga fungsi polinomial
orde
-5 sedangkan pada penelitian ini menggunakan fungsi hiperbolik. Gambar 4 dan Gambar 5 Menunjukkan
perbedaan banyaknya karakter yang diinput dalam penggunaan
memory
dan waktu selama uji perancangan kriptografi simetris dijalankan dengan
membandingkan setiap jumlah karakter selama proses enkripsi dan dekripsi berlangsung antara perancangan kriptografi febe PKF, perancangan kriptografi
Oktoberlin PKO dan perancangan kriptografi yulianPKY.
25
Gambar 4Ketersediaan Banyak KarakterTerhadap Waktu
Berdasarkan pada grafik Gambar 4 terlihat bahwa banyaknya karakter plainteks akan mempengaruhi waktu yang lebih lama pada saat proses berjalan,
dimana pada PKF dan PKO cenderung stabil di bandingkan PKY yang mengalami kenaikan yang signifikan pada jumlah karakter 600 dan 700 karakter. Waktu yang
diperlukan saat karakter 500 dan 700 pada PKF adalah 2.01s dan 2.66s, PKO 2.24s dan 2.83s, sedangkan pada PKY 3.58s dan 6.34s. Pada grafik menunjukkan
bahwa hasil perhitungan kemiringan garis pada PKF, PKO, dan PKY adalah 0.001765 PKF, 0.001691 PKO, dan 0.007366 PKY. Dari jumlah waktu yang
diperlukan terlihat bahwa nilai kemiringan kemiringan pada PKY lebih besar antara PKF dan PKO hal ini disebabkan karena PKY menggunakan lima putaran
sedangkan PKF dan PKO menggunakan tiga putaran yang di setiap putaran tersebut terdapat tiga proses.
Gambar 5Ketersediaan Banyak Karakter terhadap Memory
-0.5 0.5
1.5 2.5
3.5 4.5
5.5 6.5
100 200
300 400
500 600
700 800
W a
kt u
s
Banyak Karakter
PKF PKO
PKY
10 20
30 40
50 60
70
100 200
300 400
500 600
700 800
M e
m o
ry M
b
Banyak Karakter
PKF PKO
PKY
26
Gambar 5 menjelaskan ketersediaan
memory
pada PKF, PKO dan PKY dimana pada PKY mengalami kenaikan yang signifikan pada jumlah plainteks
lebih dari 400 karakter dengan jumlah
memory
yang diperlukan 63.51Mb sedangkan pada PKF dan PKO mengalami kenaikan pada jumlah plainteks lebih
500 karakter dengan jumlah
memory
yang diperlukan 61.67Mb dan 63.7Mb. Nilai kemiringan pada masing perancangan kriptografi baru adalah 0.052492 PKF,
0.051052 PKO dan 0.057101 PKY. Terlihat bahwa nilai kemiringan pada PKY yang paling tinggi, hal tersebut karena proses pada PKY menggunakan lima
proses dalam perancangan kriptografi yang dibuatnya.
Dalam penelitian ini merancang menggunakan plainteks berupa karakter, sedangkan cipherteks yang dihasilkan berupa bit. Oleh karena itu untuk
mengetahui perbandingan banyaknya karakter plainteks dan cipherteks maka perlu membandingkannya untuk melihat seberapa baik algoritma yang dibangun
dalam sebuah perancangan kriptografi baru.
Tabel 1 Perbandingan Plainteks dan Cipherteks
Plainteks
Cipherteks
10
295
100
3193
200
6412
300
9632
400
12852
500
16072
600
19292
700
22512
800
25731
Data pada Tabel 1 memberikan informasi terkait banyaknya karakter plainteks dan cipherteks. Hasil tersebut menujukkan karakter dari algoritma
kriptografi yang dirancang. Penggunaan banyaknya plainteks sangat tergantung pada spesifikasi komputer yang digunakan. Plainteks sebesar 800 karakter
merupakan
stresspoint
dari perancangan kriptografi ini. Kebutuhan informasi untuk karakter yang lebih besar dari 800 sangat diperlukan untuk mengetahui
karakteristik dari algoritma dan juga tingkat kenaikan setiap interfal yang diambil. Oleh karena itu sangat diperlukan model matematika yang dibangun berdasarkan
data yang diperoleh pada Tabel 1. Dalam kasus ini model yang dibangun berdasarkan
fitting
pencocokan kurva dari data yang ada pada Tabel 1, proses pencocokan kurva ditunjukkan pada Gambar 6.
27
Gambar 6 PerbandinganPlainteks dan Cipheteks
Berdasarkan koefisien determinasi yang paling baik 1
2
R
mendekati atau sama dengan 1. Feeting yang dilakukan dengan data pada tabel 1 maka diperoleh:
27.15 -
32.198x y
108 Model pada Persamaan 108 menunjukkan perbandngan antara banyaknya
karakter plaintek dan banyaknya bit pada cipherteks, gradien dari persamaan 108 adalah 32,198. Hal ini memberikan informasi setiap laju kenaikan antar
banyaknya plainteks terhadap cipherteks.
5. Simpulan