4
Operasi biner yang sering dipakai dalam cipher yang beroperasi dalam mode bit adalah XOR atau exclusive-or [5]. Operator XOR digunakan dengan
aturan:
1
1
1
1
1
1
Sistem kriptografi terdiri dari 5-tuple Five Tuple P, C, K, E, D yang
memenuhi kondisi [9]:
1. P adalah himpunan berhingga dari plaintext 2. C adalah himpunan berhingga dari ciphertext
3. K merupakan ruang kunci keyspace adalah himpunan berhingga dari
kunci
4. E adalah himpunan fungsi enkripsi
C P
e
k
:
5. Dadalah himpunan fungsi dekripsi
P C
d
k
:
Untuk setiap K
k
, terdapat aturan enkripsi E
e
k
dan berkorespondensi
dengan aturan dekripsi D
d
k
. Setiap
C P
e
k
:
dan P
C d
k
:
adalah fungsi sedemikian hingga
x x
e d
k k
untuk setiap plainteks
P x
.
Teknik statistik yang digunakan untuk mengukur kekuatan hubungan antara dua variabel serta untuk mengetahui bentuk hubungan antara kedua
variabel adalah korelasi. Korelasi sendiri bersifat kuantitatif. Koefisien korelasi merupakan kekuatan hubungan antara dua variabel, yang
dilambangkan dengan simbol “r”. Nilai koefisien r akan selalu berada diantara -1 xampai +1 sehingga diperoleh persamaan [5]:
1 +1
6 Berdasarkan persamaan di atas maka diperoleh nilai r dari jumlah nilai
selisih perkalian antara x dan y dengan hasil perkalian jumlah total x dan y dibagi dengan hasil akar dari selisih untuk perkalian jumlah x kuadrat dengan
kuadrat pangkat dua untuk jumlah total x dengan selisih jumlah y kuadrat dengan kuadrat pangkat dua untuk jumlah total y dimana x sebagai plainteks
dan y sebagai cipherteks.
r =
{ }{
}
7
3. Metode Penelitian dan Perancangan Sistem
Dalam penelitian ini dilakukan melalui beberapa tahapan yaitu: 1 Identifikasi masalah dan studi literatur, 2 analisa kebutuhan, 3
perancangan kriptografi, 4 uji kriptografi dan analisa hasil, 5 penulisan laporan.
5
Langkah-langk sebagai berikut:
1 Tahap pert mengidentifika
kriptografi bl mengumpulka
menguraikan merumuskann
diambil da menggunakan pol
-
Proses enkr -
Ukuran blok 128-bit.
2 Tahap kedua dibutuhkan da
ini. Masalah- dalam pengum
penelitian ter
3 Tahap ketiga block cipher
dilakukan pe umum dari pe
dekripsi dari yang sudah di
proses penga
4 Tahap keem pengujian ter
sesuai denga tuple,
serta m tiap pola. Jug
menguji jalan
Identifikasi Masalah dan Studi Literatur
Analisa Kebutuhan Perancangan Kriptografi
Uji Kriptografi dan Analisa Hasil
5
Gambar 3.
Langkah-langkah penelitian
ngkah penelitian seperti pada gambar 3 diatas da kut:
pertama : Identifikasi masalah dan studi
ntifikasi masalah apa yang akan dibahas be i block cipher. Kemudian dilakukan studi
pulkan bahan-bahan yang dibutuhkan. Pada ta kan dan menjelaskan masalah yang akan dia
uskannya ke dalam batasan masalah. Batasan dalam perancangan kriptografi
block c
kan pola lantai dan gerakan tangan tarian ja’i ada -
nkripsi-dekripsi dilakukan terhadap file teks. -
blok yang digunakan untuk plainteks dan kunc .
dua : Analisa kebutuhan yaitu menganalisa
n dalam perancangan kriptografi dan penyele ah-masalah yang telah dirumuskan sebelumnya
gumpulan bahan yang dibutuhkan seperti jurnal n terdahulu yang berkaitan dengan kriptografi bloc
tiga : Perancangan kriptografi yaitu perancan
pher dengan menggunakan pola tarian ja’i.
n pembuatan bagan proses enkripsi-dekripsi i pembuatan teknik kriptografi. Rancangan prose
dari plainteks dan kunci mengikuti pola tarian h dilakukan kemudian dihitung manual secara m
gacakan serta proses enkripsi-dekripsi. empat:
Uji kriptografi dan analisa hasil, y n terhadap kriptografi yang telah dibuat untuk
gan yang diharapkan. Dilakukan pengujian m a menganalisa nilai korelasi dari setiap proses da
Juga dilakukan implementasi berupa program lannya proses enkripsi-dekripsi secara otomatis.
Identifikasi Masalah dan Studi Literatur
Analisa Kebutuhan Perancangan Kriptografi
Uji Kriptografi dan Analisa Hasil Penulisan Laporan
5
s dapat dijelaskan udi literatur yaitu
berkaitan dengan udi literatur untuk
tahap ini peneliti diambil kemudian
an masalah yang cipher
128-bit i
adalah: -
- kunci adalah 16x8
sa apa saja yang elesaian penelitian
nya menjadi acuan nal dan penelitian-
block cipher .
angan kriptografi i
. Pada tahap ini psi serta gambaran
proses enkripsi dan n ja’i. Rancangan
a matematis untuk , yaitu dilakukan
uk melihat apakah n menggunakan 5-
s dan korelasi dari am aplikasi untuk
tis.
6
5 Tahap kelima: Penulisan laporan dengan mendokumentasikan proses penelitian yang sudah dilakukan dari awal hingga akhir.
Perancangan algoritma kriptografi ini dilakukan dua 2 proses yaitu: enkripsi dan dekripsi. Proses enkripsi pada kriptografi block cipher dengan
pola tarian ja’i menggunakan lima 5 kali putaran seperti dijelaskan pada gambar dibawah ini:
Gambar 4.
Rancangan proses enkripsi
Tahapan dan langkah-langkah rancangan proses enkripsi dari kriptografi block cipher
tarian ja’i adalah sebagai berikut:
-
Plainteks PL1 yang akan dienkripsi diubah menjadi hexadecimal kemudian dikenakan pola tarian ja’i dan di XOR dengan kunci 1 K1.
Hasil dari proses XOR ini menghasilkan plainteks 2 PL2. K1 kemudian dikenakan pola tarian ja’i dan menghasilkan kunci 2 K2.
-
Plainteks 2 PL2 kemudian dikenakan pola tarian ja’i dan di XOR dengan kunci 2 K2 sehingga menghasilkan plainteks 3 PL3.Kunci
dikenakan pola tarian ja’i menghasilkan kunci 3 K3.
-
Plainteks 3 PL3 kemudian dikenakan pola tarian ja’i dan di XOR dengan kunci 3 K3 sehingga menghasilkan plainteks 4 PL4. Kunci
dikenakan pola tarian ja’i menghasilkan kunci 4 K4.
-
Plainteks 4 PL4 dikenakan pola tarian ja’i dan di XOR dengan kunci 4 K4 sehingga menghasilkan plainteks 5 PL5. Kunci dikenakan pola
tarian ja’i menghasilkan kunci 5 K5.
-
Plainteks 5 PL5 dikenakan pola tarian ja’i dan di XOR dengan kunci 5 K5 sehingga menghasilkan cipherteks C.
7
Setelah dilakukan proses enkripsi seperti pada gambar 4, maka untuk mengembalikan cipherteks yang sudah didapat menjadi pesan awal dilakukan
proses dekripsi seperti yang ditunjukkan dalam Gambar 5:
Gambar 5.
Rancangan proses dekripsi
Tahapan proses dekripsi dari kriptografi block cipher dengan pola tarian ja’i
seperti yang dijelaskan pada gambar 5, yaitu: - Cipherteks C1 yang akan didekripsi dikenakan pola tarian ja’i
kemudian di XOR dengan kunci 5 K5 sehingga menghasilkan cipherteks 2 C2.
- Cipherteks C2 dikenakan pola tarian ja’i dan di XOR dengan kunci 4 K4 sehingga menghasilkan cipherteks 3 C3.
- Cipherteks 3 C3 dikenakan pola tarian ja’i dan di XOR dengan kunci 3 K3 sehingga menghasilkan cipherteks 4 C4.
- Cipherteks 4 C4 dikenakan pola tarian ja’i dan di XOR dengan kunci 2 K2 sehingga menghasilkan cipherteks 5 C5.
- Cipherteks 5 C5 dikenakan pola tarian ja’i dan di XOR dengan kunci 1 K1 sehingga menghasilkan plainteks P.
Penerapan pola tarian ja’i kedalam kriptografi block cipher dapat dijelaskan seperti yang terdapat pada gambar berikut ini:
8
Gambar 6.
Perancangan pola masukan plainteks pada putaran 1
Proses perancangan untuk plainteks terdiri dari 5 proses pengacakan dan pengurutan yang berbeda pada matriks berukuran 16 x 8. Plainteks awalnya
diubah ke dalam bentuk hexadecimal kemudian diacak menggunakan pola tari ja’i seperti pada gambar 6. Langkah awal proses dimulai dengan
memasukkan teks secara mendatar dari t
1
,t
2
,…,t
128
yang kemudian akan diurutkan berdasarkan warna yang ada.
Gambar 7.
Perancangan pola masukan kunci pada putaran 1
Proses perancangan untuk kunci terdiri dari 5 proses pengacakan dan pengurutan yang berbeda pada matriks yang berukuran sama dengan
plainteks. Seperti pada plainteks, teks yang menjadi kunci akan diubah menjadi hexadecimal kemudian diacak menggunakan pola tari ja’i seperti
pada gambar 7. Teks yang dijadikan kunci akan dimasukkan secara mendatar dari q
1
,q
2
,…,q
128
dan kemudian akan diurutkan berdasarkan warna yang ada.
4. Hasil dan Pembahasan