P adalah himpunan berhingga dari plaintext 2. C adalah himpunan berhingga dari ciphertext K merupakan ruang kunci keyspace adalah himpunan berhingga dari E adalah himpunan fungsi enkripsi Dadalah himpunan fungsi dekripsi Metode Penelitian dan Perancangan

4 Operasi biner yang sering dipakai dalam cipher yang beroperasi dalam mode bit adalah XOR atau exclusive-or [5]. Operator XOR digunakan dengan aturan:   1 1   1 1   1 1   Sistem kriptografi terdiri dari 5-tuple Five Tuple P, C, K, E, D yang memenuhi kondisi [9]:

1. P adalah himpunan berhingga dari plaintext 2. C adalah himpunan berhingga dari ciphertext

3. K merupakan ruang kunci keyspace adalah himpunan berhingga dari

kunci

4. E adalah himpunan fungsi enkripsi

C P e k  :

5. Dadalah himpunan fungsi dekripsi

P C d k  : Untuk setiap K k  , terdapat aturan enkripsi E e k  dan berkorespondensi dengan aturan dekripsi D d k  . Setiap C P e k  : dan P C d k  : adalah fungsi sedemikian hingga     x x e d k k  untuk setiap plainteks P x  . Teknik statistik yang digunakan untuk mengukur kekuatan hubungan antara dua variabel serta untuk mengetahui bentuk hubungan antara kedua variabel adalah korelasi. Korelasi sendiri bersifat kuantitatif. Koefisien korelasi merupakan kekuatan hubungan antara dua variabel, yang dilambangkan dengan simbol “r”. Nilai koefisien r akan selalu berada diantara -1 xampai +1 sehingga diperoleh persamaan [5]: 1 +1 6 Berdasarkan persamaan di atas maka diperoleh nilai r dari jumlah nilai selisih perkalian antara x dan y dengan hasil perkalian jumlah total x dan y dibagi dengan hasil akar dari selisih untuk perkalian jumlah x kuadrat dengan kuadrat pangkat dua untuk jumlah total x dengan selisih jumlah y kuadrat dengan kuadrat pangkat dua untuk jumlah total y dimana x sebagai plainteks dan y sebagai cipherteks. r = { }{ } 7

3. Metode Penelitian dan Perancangan Sistem

Dalam penelitian ini dilakukan melalui beberapa tahapan yaitu: 1 Identifikasi masalah dan studi literatur, 2 analisa kebutuhan, 3 perancangan kriptografi, 4 uji kriptografi dan analisa hasil, 5 penulisan laporan. 5 Langkah-langk sebagai berikut: 1 Tahap pert mengidentifika kriptografi bl mengumpulka menguraikan merumuskann diambil da menggunakan pol - Proses enkr - Ukuran blok 128-bit. 2 Tahap kedua dibutuhkan da ini. Masalah- dalam pengum penelitian ter 3 Tahap ketiga block cipher dilakukan pe umum dari pe dekripsi dari yang sudah di proses penga 4 Tahap keem pengujian ter sesuai denga tuple, serta m tiap pola. Jug menguji jalan Identifikasi Masalah dan Studi Literatur Analisa Kebutuhan Perancangan Kriptografi Uji Kriptografi dan Analisa Hasil 5 Gambar 3. Langkah-langkah penelitian ngkah penelitian seperti pada gambar 3 diatas da kut: pertama : Identifikasi masalah dan studi ntifikasi masalah apa yang akan dibahas be i block cipher. Kemudian dilakukan studi pulkan bahan-bahan yang dibutuhkan. Pada ta kan dan menjelaskan masalah yang akan dia uskannya ke dalam batasan masalah. Batasan dalam perancangan kriptografi block c kan pola lantai dan gerakan tangan tarian ja’i ada - nkripsi-dekripsi dilakukan terhadap file teks. - blok yang digunakan untuk plainteks dan kunc . dua : Analisa kebutuhan yaitu menganalisa n dalam perancangan kriptografi dan penyele ah-masalah yang telah dirumuskan sebelumnya gumpulan bahan yang dibutuhkan seperti jurnal n terdahulu yang berkaitan dengan kriptografi bloc tiga : Perancangan kriptografi yaitu perancan pher dengan menggunakan pola tarian ja’i. n pembuatan bagan proses enkripsi-dekripsi i pembuatan teknik kriptografi. Rancangan prose dari plainteks dan kunci mengikuti pola tarian h dilakukan kemudian dihitung manual secara m gacakan serta proses enkripsi-dekripsi. empat: Uji kriptografi dan analisa hasil, y n terhadap kriptografi yang telah dibuat untuk gan yang diharapkan. Dilakukan pengujian m a menganalisa nilai korelasi dari setiap proses da Juga dilakukan implementasi berupa program lannya proses enkripsi-dekripsi secara otomatis. Identifikasi Masalah dan Studi Literatur Analisa Kebutuhan Perancangan Kriptografi Uji Kriptografi dan Analisa Hasil Penulisan Laporan 5 s dapat dijelaskan udi literatur yaitu berkaitan dengan udi literatur untuk tahap ini peneliti diambil kemudian an masalah yang cipher 128-bit i adalah: - - kunci adalah 16x8 sa apa saja yang elesaian penelitian nya menjadi acuan nal dan penelitian- block cipher . angan kriptografi i . Pada tahap ini psi serta gambaran proses enkripsi dan n ja’i. Rancangan a matematis untuk , yaitu dilakukan uk melihat apakah n menggunakan 5- s dan korelasi dari am aplikasi untuk tis. 6 5 Tahap kelima: Penulisan laporan dengan mendokumentasikan proses penelitian yang sudah dilakukan dari awal hingga akhir. Perancangan algoritma kriptografi ini dilakukan dua 2 proses yaitu: enkripsi dan dekripsi. Proses enkripsi pada kriptografi block cipher dengan pola tarian ja’i menggunakan lima 5 kali putaran seperti dijelaskan pada gambar dibawah ini: Gambar 4. Rancangan proses enkripsi Tahapan dan langkah-langkah rancangan proses enkripsi dari kriptografi block cipher tarian ja’i adalah sebagai berikut: - Plainteks PL1 yang akan dienkripsi diubah menjadi hexadecimal kemudian dikenakan pola tarian ja’i dan di XOR dengan kunci 1 K1. Hasil dari proses XOR ini menghasilkan plainteks 2 PL2. K1 kemudian dikenakan pola tarian ja’i dan menghasilkan kunci 2 K2. - Plainteks 2 PL2 kemudian dikenakan pola tarian ja’i dan di XOR dengan kunci 2 K2 sehingga menghasilkan plainteks 3 PL3.Kunci dikenakan pola tarian ja’i menghasilkan kunci 3 K3. - Plainteks 3 PL3 kemudian dikenakan pola tarian ja’i dan di XOR dengan kunci 3 K3 sehingga menghasilkan plainteks 4 PL4. Kunci dikenakan pola tarian ja’i menghasilkan kunci 4 K4. - Plainteks 4 PL4 dikenakan pola tarian ja’i dan di XOR dengan kunci 4 K4 sehingga menghasilkan plainteks 5 PL5. Kunci dikenakan pola tarian ja’i menghasilkan kunci 5 K5. - Plainteks 5 PL5 dikenakan pola tarian ja’i dan di XOR dengan kunci 5 K5 sehingga menghasilkan cipherteks C. 7 Setelah dilakukan proses enkripsi seperti pada gambar 4, maka untuk mengembalikan cipherteks yang sudah didapat menjadi pesan awal dilakukan proses dekripsi seperti yang ditunjukkan dalam Gambar 5: Gambar 5. Rancangan proses dekripsi Tahapan proses dekripsi dari kriptografi block cipher dengan pola tarian ja’i seperti yang dijelaskan pada gambar 5, yaitu: - Cipherteks C1 yang akan didekripsi dikenakan pola tarian ja’i kemudian di XOR dengan kunci 5 K5 sehingga menghasilkan cipherteks 2 C2. - Cipherteks C2 dikenakan pola tarian ja’i dan di XOR dengan kunci 4 K4 sehingga menghasilkan cipherteks 3 C3. - Cipherteks 3 C3 dikenakan pola tarian ja’i dan di XOR dengan kunci 3 K3 sehingga menghasilkan cipherteks 4 C4. - Cipherteks 4 C4 dikenakan pola tarian ja’i dan di XOR dengan kunci 2 K2 sehingga menghasilkan cipherteks 5 C5. - Cipherteks 5 C5 dikenakan pola tarian ja’i dan di XOR dengan kunci 1 K1 sehingga menghasilkan plainteks P. Penerapan pola tarian ja’i kedalam kriptografi block cipher dapat dijelaskan seperti yang terdapat pada gambar berikut ini: 8 Gambar 6. Perancangan pola masukan plainteks pada putaran 1 Proses perancangan untuk plainteks terdiri dari 5 proses pengacakan dan pengurutan yang berbeda pada matriks berukuran 16 x 8. Plainteks awalnya diubah ke dalam bentuk hexadecimal kemudian diacak menggunakan pola tari ja’i seperti pada gambar 6. Langkah awal proses dimulai dengan memasukkan teks secara mendatar dari t 1 ,t 2 ,…,t 128 yang kemudian akan diurutkan berdasarkan warna yang ada. Gambar 7. Perancangan pola masukan kunci pada putaran 1 Proses perancangan untuk kunci terdiri dari 5 proses pengacakan dan pengurutan yang berbeda pada matriks yang berukuran sama dengan plainteks. Seperti pada plainteks, teks yang menjadi kunci akan diubah menjadi hexadecimal kemudian diacak menggunakan pola tari ja’i seperti pada gambar 7. Teks yang dijadikan kunci akan dimasukkan secara mendatar dari q 1 ,q 2 ,…,q 128 dan kemudian akan diurutkan berdasarkan warna yang ada.

4. Hasil dan Pembahasan

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air

0 0 2

Institutional Repository | Satya Wacana Christian University: Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

0 0 1

Institutional Repository | Satya Wacana Christian University: Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja’i

0 0 1

T1 Abstract Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga)

0 0 1

T1 Abstract Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Simetris Block Cipher 256 Bit Berbasis Pola Tarian Orlapei Maluku

0 0 1

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Pulau Ambon

0 0 27

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher 64 bit Menggunakan Pola Kesenian Drumblek

0 0 29

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher 256-bit Berbasis Pola Batik Totogan Banyuwangi

0 0 28

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Permainan Taplak

0 0 29

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher 64 bit Berbasis Pola Tarian Topeng Ireng

0 0 31