Hasil dan Pembahasan T1 672008281 Full text

13 16. Persamaan 72 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 17. Merujuk pada , dimana , sehingga { } 18. Persamaan 74 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 19. Merujuk pada , dimana , sehingga { } 20. Tahap yang terakhir yaitu bilangan-bilangan hasil Persamaan 76 diubah dalam kode ASCII yang berkorespondensi sehingga plainteks diperoleh kembali.

4. Hasil dan Pembahasan

Pengujian pada modifikasi kriptografi Hill Cipher sebagai sebuah teknik baru pada kriptografi dilakukan proses enkripsi-dekripsi. Proses tersebut dilakukan sesuai dengan langkah-langkah yang telah dijelaskan sebelumnya. Berikut ini adalah tahap persiapan yaitu tahap yang dilakukan sebelum proses enkripsi dan dekripsi dilakukan : a. Menyiapkan plainteks Plainteks yang digunakan yaitu “FTI UKSW”. Plainteks yang akan dienkripsi diubah ke dalam bilangan ASCII dan di-mod 127, merujuk pada Persamaan 11, sehingga { } b. Menyiapkan kunci utama. Kunci utama yang digunakan yaitu “fti”. Kunci utama diubah menjadi bilangan ASCII, merujuk pada Persamaan 12, maka { } Merujuk pada Persamaan 13, maka c. Menyiapkan fungsi Anger Fungsi Anger digunakan sebagai kunci pembangkit dalam proses enkripsi- dekripsi. Merujuk pada Persamaan 14, dimana dan , maka d. Menyiapkan kunci yang dibangkitkan dari proses enkripsi dan dekripsi. Merujuk pada Persamaan 16 sampai dengan Persamaan 22 secara berturut- turut, maka 14 e. Menyiapkan matriks kunci yang invertible Matriks kunci yang akan digunakan untuk membangkitkan matriks kunci yang lainnya harus mempunyai invers, matriks yang digunakan yaitu, merujuk pada Persamaan 23, maka [ ] Dari Persamaan 88, maka dihasilkan matriks sesuai dengan penjelasan pada Persamaan 24, Persamaan 25 dan Persamaan 26. Sehingga invers dari secara berturut-turut adalah . f. Menyiapkan fungsi linear dan invers fungsi liner Fungsi linear yang digunakan haruslah fungsi linear yang mempunyai invers. Fungsi linear digunakan dalam proses putaran pada enkripsi.Merujuk dari Persamaan 36 sampai dengan Persamaan 44 secara berurutan, maka Invers dari fungsi linear secara berturut-turut dari dan adalah , dan g. Menyiapkan fungsi Convert Between Base CBB Cipherteks dirancang dalam bit biner, maka dari itu salah satu basis harus dua 2. Merujuk pada Persamaan 49 dimana 11, , , maka Sedangkan untuk proses dekripsi digunakan konversi basis bilangan merujuk pada Persamaan 50 dimana , , , maka 15 Setelah proses persiapan selesai, maka selanjutnya untuk memulai proses enkripsi dapat dilakukan sebagai berikut: 1. Jumlah bilangan pada Persamaan 77 tidak sebanding dengan kelipatan ordo matriks, maka ditambahkan bilangan 32 dalam karakter ASCII merupakan karakter spasi, sehingga { } 2. Merujuk pada Persamaan 89, dimana , sehingga { } 3. Persamaan 101 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 4. Merujuk pada Persamaan 90, dimana , sehingga { } 5. Persamaan 103 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 6. Merujuk pada Persamaan 91, dimana , sehingga { } 7. Persamaan 105 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 8. Merujuk pada Persamaan 92, dimana , sehingga { } 9. Persamaan 107 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 10. Merujuk pada Persamaan 93, dimana , sehingga { } 11. Persamaan 109 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 12. Merujuk pada Persamaan 94, dimana , sehingga { } 13. Persamaan 111 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 14. Merujuk pada Persamaan 95, dimana , sehingga { } 16 15. Persamaan 113 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 16. Merujuk pada Persamaan 96, dimana , sehingga { } 17. Persamaan 115 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 18. Merujuk pada Persamaan 97, dimana , sehingga { } 19. Persamaan 117 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 20. Merujuk pada Persamaan 98, maka diperoleh cipherteks { } Setelah proses Enkripsi selesai, proses dekripsi adalah sebagai berikut : 1. Merujuk pada Persamaan 99, dimana , maka { } 2. Persamaan 119 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 3. Merujuk pada , dimana , sehingga { } 4. Persamaan 121 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 5. Merujuk pada , dimana , sehingga { } 6. Persamaan 123 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 7. Merujuk pada , dimana , sehingga { } 8. Persamaan 125 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka 17 { } 9. Merujuk pada , dimana , sehingga { } 10. Persamaan 127 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 11. Merujuk pada , dimana , sehingga { } 12. Persamaan 129 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 13. Merujuk pada , dimana , sehingga { } 14. Persamaan 131 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 15. Merujuk pada , dimana , sehingga { } 16. Persamaan 133 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 17. Merujuk pada , dimana , sehingga { } 18. Persamaan 135 kemudian disusun menjadi blok vektor dengan ukuran blok sama dengan ukuran ordo matriks kunci yang kemudian dikalikan dengan , maka { } 19. Merujuk pada , dimana , sehingga { } 20. Tahap yang terakhir yaitu bilangan-bilangan hasil Persamaan 137 diubah dalam kode ASCII yang berkorespondensi sehingga diperoleh plainteks “FTI UKSW”. Stinson [10], seorang kriptografer asal Amerika Serikat menyatakan bahwa sebuah sistem kriptografi harus memenuhi lima tuple five-tuple. Berikut ini akan menjelaskan bagaimana modifikasi kriptografi Hill Cipher menggunakan fungsi linear sebagai putarannya dan fungsi Anger sebagai kunci yang sudah dijelaskan memenuhi lima tuple tersebut : - P adalah himpunan berhingga dari plainteks. Plainteks pada modifikasi Hill Cipher ini menggunakan karakter yang berjumlah 127 dan ekuivalen dengan bilangan ASCII. Bilangan ASCII merupakan sekumpulan karakter yang ekuivalen dengan jumlah bilangan yang semuanya terbatas dalam 18 sebuah himpunan yang berhingga. Maka himpunan plainteks pada modifikasi Hill Cipher adalah himpunan berhingga. - C adalah himpunan berhingga dari cipherteks. Cipherteks yang dihasilkan pada modifikasi Hill Cipher merupakan elemen bit bilangan 0 dan 1. Karena himpunan cipherteks hanya { }, maka cipherteks pada modifikasi Hill Cipher adalah himpunan berhingga. - K merupakan ruang kunci keyspace, adalah himpunan berhingga dari kunci. Penggunaan fungsi Linear dan kunci Anger adalah fungsi. Maka dari itu kunci yang digunakan juga himpunan berhingga. - Untuk setiap k K, terdapat aturan enkripsi E dan berkorespondensi dengan aturan dekripsi . Setiap dan adalah fungsi sedemikian hingga untuk setiap plainteks . Dari kondisi ke-4 ini secara menyeluruh terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks dan begitupun sebaliknya, dapat melakukan proses dekripsi sehingga bisa merubah cipherteks menjadi plainteks kembali. Sebelumnya telah dibuktikan dengan plainteks FTI UKSW juga dapat melakukan proses enkripsi dan dekripsi dengan merubah cipherteks menjadi plainteks. Berdasar uraian tersebut, maka modifikasi kriptografi Hill Cipher menggunakan fungsi linear sebagai putarannya dan fungsi Anger sebagai kunci telah memenuhi five tuple sehingga bisa disebut sebagai sebuah sistem kriptografi. Pengujian berikutnya yaitu menguji ketahanan modifikasi Hill Cipher terhadap kriptanalis known-plaintext attack. - Plainteks yang digunakan untuk yaitu “FAKULTAS TEKNOLOGI INFORMASI” - Matriks kunci ordo [ ] - Melalui proses modifikasi Hill Cipher, maka terbentuk cipherteks dalam bilangan ASCII adalah sebagai berikut : { } Mencari matriks kunci agar dapat menemukan plainteks, maka perlu diketahui cipherteks, berkas plainteks dan ukuran matriks kunci yang digunakan. Jika diketahui matriks kunci yang digunakan yaitu matriks ordo , cipherteks dan berkas plainteks “FAKULTAS”, maka pencarian matriks kunci dengan menggunakan teknik perkalian matriks adalah sebagai berikut : - Matriks ordo yang berkesesuaian dengan berkas plainteks dengan kode ASCII diperoleh [ ] [ ] - Disusun matriks cipherteks sebagai berikut : [ ] 19 - Mencari matriks kunci sehingga diperoleh [ ] [ ] [ ] - Dari proses perhitungan di atas, menunjukkan bahwa matriks kunci R tidak sama dengan matriks kunci pada Persamaan 138, seperti ditunjukkan berikut : [ ] [ ] Matriks yang ditemukan berbeda, maka dapat disimpulkan bahwa pada known-plaintext attack dengan teknik perkalian matriks tidak dapat memecahkan matriks kunci pada modifikasi Hill Cipher. Hasil modifikasi Hill Cipher dilakukan uji ketahanan terhadap known- plaintext attack dengan perkalian linier. - Misalkan matriks kunci yang dipakai adalah : [ ] - Matrik plainteks dan cipherteks telah didefinisikan pada Persamaan 139 dan Persamaan 140 yaitu [ ] [ ] [ ] - Menerapkan Persamaan 4, maka diperoleh [ ] [ ] [ ] 20 - Penggunaan cara eliminasi untuk menghitung Persamaan 145, Persamaan 148 dan Persamaan 151, maka diperoleh - Penggunaan cara eliminasi untuk menghitung Persamaan 146, Persamaan 149 dan Persamaan 152, maka diperoleh - Penggunaan cara eliminasi untuk menghitung Persamaan 147, Persamaan 150 dan Persamaan 153, maka diperoleh - Hasil perhitungan berturut-turut pada Persamaan 154, Persamaan 155, Persamaan 156, maka diperoleh K= [ ] [ ] - Diperoleh matriks K tidak sama dengan matrik kunci pada Persamaan 138. Seperti yang ditunjukkan berikut ini [ ] [ ] Teknik persamaan linear tidak dapat menemukan matriks kunci pada modifikasi Hill Cipher. Sehingga kriptanalis known- plaintext attack dengan perkalian matriks dan fungsi linear tidak dapat memecahkan modifikasi Hill Cipher. Uji perancangan selanjutnya yaitu dilakukan dengan membandingkan jumlah karakter yang diproses berdasarkan kebutuhan memori serta waktu yang diperlukan selama proses enkripsi dan dekripsi berlangsung. Perbandingan kebutuhan memori dan waktu untuk proses enkripsi dan dekripsi pada modifikasi Hill Cipher menggunakan fungsi linear dan fungsi Anger MHc dibandingkan dengan penelitian sebelumnya Modifikasi Alz, Ineke dan Irwan MAII dan Modifikasi Alz MA dapat dilihat pada Gambar 4 dan Gambar 5. 21 Gambar 4 Kebutuhan Memori Berdasarkan Jumlah Karakter Plainteks Berdasarkan Gambar 4, hasil perhitungan kemiringan garis pada MHc, MAII dan MA secara berturut-turut adalah 0.09335, 0.002718 dan 0.07992. Terlihat bahwa nilai MHc paling besar, hal tersebut disebabkan karena pada MHc penggunaan 3 putaran pada proses modifikasi dimana 1 putaran terdapat 6 proses yang terdiri dari 3 proses perhitungan fungsi linear dan 3 proses perkalian vektor dengan matriks. Pada grafik terlihat bahwa pada MAII terlihat cenderung lebih stabil dan nilai kemiringannya paling kecil, hal tersebut disebabkan pada modifikasi hanya menggunakan 1 putaran dimana 1 putaran itu hanya menggunakan 1 fungsi rasional dan 1 matriks kunci. Pada MA mengunakan 10 putaran dimana 1 putaran hanya terdapat 1 proses perkalian vektor dan matriks saja. Gambar 5 Kebutuhan Waktu Berdasarkan Jumlah Karakter Plainteks 10 20 30 40 50 60 70 80 100 200 300 400 500 M e m o ry M b Pesan Teks MHc MAII MA 1 2 3 4 5 6 100 200 300 400 500 Waktu s PesanTeks MHc MAII MA 22 Berdasarkan Gambar 5, nilai kemiringan pada masing-masing modifikasi kriptografi Hill Cipher adalah MHc = 0.00812, MAII = 0.00057, MA = 0.007048. Terlihat bahwa MHc mempunyai nilai kemiringan yang paling tinggi. Hal tersebut disebabkan karena proses yang dilakukan sangat panjang dan juga kunci pada proses CBB lebih besar dari MAII dan MA. Pada penelitian ini plainteks yang dimasukkan yaitu berupa karakter, sedangkan cipherteks yang dihasilkan dalam bentuk bit. Oleh karena itu untuk mengetahui seberapa baik algoritma yang dibangun, maka dilakukan perbandingan banyaknya plainteks dan cipherteks. Tabel 1 Perbandingan Jumlah Plainteks dan Cipherteks Data pada Tabel 1 memberikan informasi terkait banyaknya karakter pada plainteks dan banyaknya jumlah bit pada cipherteks. Hasil tersebut menunjukkan karakter dari algoritma yang dirancang. Plainteks sebesar 500 karakter merupakan stress point dari modifikasi kriptografi. Kenutuhan informasi untuk karakter yang lebih besar dari 500 sangat diperlukan untuk mengetahui karakteristik dari algoritma dan juga tingkat kenaikan setiap interval yang diambil. Oleh karena itu sangat diperlukan model matematika yang dibangun berdasarkan data yang diperoleh pada Tabel 1. Dalam kasus ini model yang dibangun berdasarkan fitting pencocokan kurva dari data yang ada pada Tabel 1. Proses pencocokan kurva ditunjukkan pada Gambar . Plainteks Cipherteks 10 145 50 640 100 1290 200 2549 300 3811 400 5106 500 6365 23 Gambar 6 Perbandingan Jumlah Plainteks dan Cipherteks Berdasarkan koefisien determinasi yang paling baik yaitu mendekati atau sama dengan 1. Pencocokan kurva yang dilakukan dengan data pada Tabel 1 maka diperoleh  y 818 , 11 707 , 12  x 160 Model pada Persamaan 160 menunjukkan perbandngan antara banyaknya karakter plainteks dan banyaknya jumlah bit pada cipherteks, gradien dari Persamaan 160 adalah 12,707. Hal ini memberikan informasi setiap laju kenaikan antara banyaknya plainteks terhadap cipherteks.

5. Simpulan