8
sumbu. sedangkan untuk proses acak ambil pada plainteks dan kunci menggunakan pola yang berbeda. Plainteks yang telah diproses kemudian di XOR
dengan kunci yang juga telah diproses, hasil dari XOR akan digunakan untuk proses berikutnya sampai proses 4 yang menghasilkan cipherteks.
Gambar 5 Rancangan Umum Rancangan Block Cipher Menggunakan
Teknik Anyaman Tiga Sumbu
Pada Gambar 6 menunjukkan use case proses enkripsi dan proses dekripsi. Dimana pada use case tersebut menjelaskan tentang user yang melakukan 2 prose
yaitu: proses enkripsi dan proses dekripsi. Proses enkripsi yang didalam proses terdapat inputan plainteks, inputan kunci, proses acak hexa, proses XOR dan hasil
cipherteks. Sedangkan untuk proses dekripsi yang didalamproses terdapat inputan cipherteks, inputan kunci, proses acak hexa, proses XOR dan hasil
plainteks.
Gambar 6 Use Case Proses Enkripsi Dan Dekripsi
4. Hasil dan Pembahasan
Pada hasil dan pembahasan ini, akan dijelaskan tentang implementasi kriptografi blok cipher menggunakan alur pola anyaman keranjang teknik tiga
9
sumbu. Terlebih dahulu akan dijelaskan alur proses enkripsi dan dekripsi, lebih lengkap proses enkripsi dan dekripsi ditunjukkan pada Gambar 7 dan Gambar 8.
Gambar 7 menggambarkan tentang rancangan proses enkripsi, dimana pada proses ini ada dua inputan yaitu inputan pembentukan plainteks dan inputan
pembentukan kunci. Pada pembentukan plainteks, plainteks diubah kedalam bentuk hexa kemudian dilakukan proses 1, dimana proses 1 proses acak hexa
masuk dan acak hexa ambil. Pada acak hexa masuk digunakan pola anyaman keranjang teknik tiga sumbu sedangkan untuk acak hexa ambil dgunakan pola
lain. Hasil dari pola acak hexa pengambilan ditampung menjadi P1. Hal yang sama juga terjadi pada kunci. hasil dari pola acak hexa pengambilan ditampung
menjadi K1. Sebelum P1 dan K1 dilakukan XOR, diubah kedalam bentuk biner. P1 di-XOR dengan K1 sehingga menghasilkan biner yang baru, yang akan
diproses pada proses 2.
Gambar 7 Bagan Proses Enkripsi
Proses 2, 3, dan proses 4 juga berlangsung proses yang sama, yang membedakan dari setiap proses adalah pola yang digunakan dalam pola acak
masuk dan pola acak ambil pada setiap proses, baik pada proses 1 sampai proses 4. Hasil dari proses 4 adalah cipherteks.
10
Gambar 8 menggambarkan tentang rancangan proses dekripsi. Proses ini merupakan pengembalian cipherteks ke plainteks. Kriptografi pada penelitian ini
menggunakan kunci simetri, sehingga proses algoritma ini kebalikan dari proses enkripsi yang mempunyai 4 proses dan menggunakan kunci yang sama.
Gambar 8 Bagan Proses Dekripsi
Penelitian ini menggunakan pola anyaman keranjang teknik tiga sumbu. Adapun pola acak masuk dan ambil yang digunakan pada setiap proses, lebih
lengkapnya pola acak masuk dan ambil dapat dilihat pada Gambar 9, Gambar 10 dan Gambar 11.
11
Gambar 9 Pola Acak Masuk Plainteks dan Kunci
Pada Gambar 9 menggambarkan pola yang digunakan pada pola acak masuk plainteks dan kunci. Pola tersebut dgunakan pada proses 1 sampai proses 4. Yang
membedakan dari setiap proses adalah pola yang digunakan. Dimana pola tersebut diambil dari pola keranjang teknik tiga sumbu.
Gambar 10 Pola Acak Ambil Plainteks
Pada gambar 10 menggambarkan pola acak ambil plainteks. Pola tersebut digunakan untuk proses 1 sampai proses 4. Yang membedakan dari setiap proses
adalah pola yang digunakan.
Gambar 11 Pola Acak Ambil Kunci
Pada gambar 11 menggambarkan pola acak ambil pada kunci. Pola tersebut digunakan untuk proses 1 sampai proses 4. Yang membedakan dari setiap proses
adalah pola yang digunakan. Pengujian kriptografi dilakukan secara manual untuk proses enkripsi-dekripsi
menggunakan contoh plainteks “SALAH SATU TERPENTING DARI KEBERHASILAN SESEORANG ADALAH ADANYA MOTIVASI UNTUK
MERAIH KESUKSESAN ITU SENDIRI MOTIVASI BIASANYA BERUPA DORONGAN
SEMANGAT DAN
NASEHAT YANG
MAMPU MENGGERAKAN SESEORANG UNTUK BERPIKIR BERTINDAK DAN
BERLAKU LEBIH BAIK JENIS MOTIV” dengan kunci “MEMBACA PADA HAK”. Pengujian ini dijelaskan dalam proses yang terjadi pada putaran proses 1,
dan jumlah proses setiap putaran plainteks dan kunci sama seperti yang ditunjukkan pada Gambar 7. Membedakan adalah pola yang digunakan pada
setiap putaran prosesnya. Pada putaran proses 1 dapat dijelaskan sebagai berikut:
Misalkan plainteks = P dan kunci = K, maka: P = {P
1
, P
2
, P
3,
P
4
, ..., P
n
} dimana n|16, n Z
+
12
P
1
= {C
1
, C
2
, C
3
,..., C
16
} P
2
= {C
17
, C
18
, C
19
,..., C
32
} 10
. P
n
= {C
16n-15
, C
16n-14
, C
16n-13
, ..., C
16n
} Apabila plainteks dikonversi dalam hexa maka akan menghasilkan 256 bit,
hexa tersebut apabila dimasukkan kedalam karakter Ka-1 sampai Ka-16 maka dapat dilihat pada Persamaan 11.
Ka 1 : {C
1
, C
2
, C
3
, C
4
, C
5
, C
6
, ..., C
16
} Ka 2 : {C
17
, C
18
, C
19
, C
20
, C
21
, C
22
, ..., C
32
} Ka 3 : {C
33
, C
34
, C
35
, C
36
, C
37
, C
38
, ..., C
48
} 11
.
Ka 16 : {C
241
, C
242
, C
243
, C
244
, C
245
, C
246
, ..., C
256
} Dari persamaan 11 dapat dimasukkan dalam proses 1 dengan menggunakan
pola acak masuk pada Gambar 9. Dimana proses tersebut dapat ditunjukkan pada Gambar 12.
Gambar 12 Pola Acak Masuk Proses 1
Pada gambar 12 pola acak masuk hexa dalam proses 1. Setelah dimasukan hexa maka, langkah selanjutnya adalah pola acak ambil hexa. Salah satu pola acak
ambil yang kemudian dilakukan pengambilan proses 1 dapat ditunjukkan pada gambar 13.
Gambar 13 Pola Acak Ambil Proses 1
Pada gambar 13 pola ambil hexa dalam proses 1. Pola ambil hexa dilihat dari pola masuk hexa kemudian diambil mengikuti arah panah. Dari mulai
pengambilan awal sampai akhir. Hasil dari plainteks proses 1 yaitu : P
1
: {C
256
, C
224
, C
226
, C
254
, C
252
, C
228
, ..., C
13
, C
19
, C
47
, C
49
, C
17
, C
13
}
13
Proses kunci yang digunakan pada proses 1 dikonversi kedalam hexa akan menghasilkan 256 bit, hexa tersebut dimasukkan kedalam karakter Kku-1 sampai
Kku-16 maka dapat dilihat Persamaan 12. Kku 1 : {C
1
, C
2
, C
3
, C
4
, C
5
, C
6
, ..., C
16
} Kku 2 : {C
17
, C
18
, C
19
, C
20
, C
21
, C
22
, ..., C
32
} Kku 3 : {C
33
, C
34
, C
35
, C
36
, C
37
, C
38
, ..., C
48
} 12
. Kku 16 : {C
241
, C
242
, C
243
, C
244
, C
245
, C
246
, ..., C
256
} Dari Persamaan 12 dapat dimasukkan kedalam proses 1 dengan
menggunakan pola acak masuk pada gambar 9. Dimana proses tersebut dapat ditunjukkan pada Gambar 14.
Gambar 14 Pola Acak Masuk Proses 1
Pada Gambar 14 pola acak masuk hexa dalam proses 1. Setelah dimasukan hexa maka, langkah selanjutnya adalah pola acak ambil hexa. Salah satu pola acak
ambil yang kemudian dilakukan pengambilan proses 1 dapat ditunjukkan pada gambar 15.
Gambar 15 Pola Acak Ambil Proses 1
Pada Gambar 15 pola ambil hexa dalam proses 1. Pola ambil hexa dilihat dari pola masuk hexa kemudian diambil mengikuti arah panah. Dari mulai
pengambilan awal sampai akhir. Hasil dari kunci proses 1 yaitu : K
1
: {C
151
, C
121
, C
120
, C
92
, C
91
, C
122
, ..., C
135
, C
166
, C
105
, C
137
, C
136
, C
106
} Hasil dari proses plainteks dan proses kunci akan di-XOR, hasil dari XOR
digunakan untuk proses selanjutnya menggunakan pola yang berbeda sampai proses 4 dan menghasilkan cipherteks.
Berikut ini hasil dari setiap proses enkripsi dalam hexadecimal :
Tabel 1
Hasil Enkripsi Setiap Proses
Proses Hasil Enkripsi tiap Proses Hexadecimal
1 564120544D4520414F45415347414C53
14
4E4B4E5553234152424E49415020414E 5454304A4B45454B4B4741204E55534F
20524159495353534F204D5242204941 204952474D414F494E55414149424141
4B414149454920474E554E494D4D4E53 492055482049204141454C54494D5653
541F4B01456D55164E13200E4E155265 194E1344064F61526B4E0D4804531F45
204441494555494E20594E5520204D41 5459414E4E4155524C20494242204120
44444120455441485345534E564B4541 52544145455248424B504750474E4244
5353444C454C48204E20204B52494141 204545204120484E4153525354445341
55414F494520414F4720454941474E50
2 56204959534441524E49520C5545564E
542045444B4155495341414E491F2041 4B4B41204E494F4120455209456B4D44
2059414E41064545494C454E4B424541 4D52454B476D4E4549452020204E2044
55414248412041444C544F5348474541 30494B00410354451355454220204E45
52205341204E53556B4E20484F415253 41474F0E4103524C4E2041044E504150
4E41524944552020454E4C1541204147 20204520454D534E4E20485653534B53
54545301492041524154485352474741 4E4B4D1320502041424D4C4153414B41
5449494449414E5514421141204E5242 454155044F53550341490D4D424E2049
534A521947492016734F4D4953504954
3 4E56554E544153564420444920414E41
040C5259454B49496B0941204141524B 4D495220595553202045414B41454945
455244414E0641422020494548204547 44204F4B55454C4145494E4D52445441
0F204E4B42414E4864420A005320534F 4E45455220414C454110450841536B52
20456D4B414E4F414E41034F49552020 701354304E554E53534E524154204E47
5004410E524448415356412053491552 4B204C47542045414B204E2049414147
5348034501204C47534C4D4D4441484E 0A4E5320545254414942204E53550042
41414513494953204E4D200452474112 204D414B554E14524A4942411F205349
15
420D50414F5511451901531649134D54 4
20450A454420454D4941004441554E4E 704920644E45454B5245204144565456
1554034C035220204559520952202053 04534E4E4142544B4245530404414E49
414B414E4F454E4F45064520490F414B 47474C535341410F204141484120186B
5220485448526D6B450049524941550C 00414501455254202052424D64204920
531203484D4B414E13554148444F4147 2049474E0A534E5052304F454141554E
4941450455534C4920495541104B534C 534155414D4254014147205341082053
531F20144D204154034E20564E4E530F 151913494A4B0B524953414141414B52
505511164D034E1320204E4D20442065 0D42024F01495752414E53204C200E47
Pada proses dekripsi dilakukan dengan cara kebalikan dari proses enkripsi. Dengan inputan cipherteks maka dilakukan proses dekripsi. Proses dekripsi
menggunakan 4 proses untuk menghasilkan plainteks dan prosesnya ditunjukkan pada gambar 7 yaitu rancangan proses dekripsi.
Sebuah kriptografi dapat dikatakan sebagai sebuah teknik kriptografi jika
memenuhi five-tuple yaitu P, C, K, E dan D yang memenuhi: 1. P adalah himpunan berhingga dari plainteks. Dalam implementasi ini
menggunakan 256 karakter dalam ASCII, himpunan plainteks pada alur pola anyaman keranjang teknik tiga sumbu adalah himpunan berhingga.
2. C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan