Metode Penelitian T1 672009251 Full text

3 cosh sinh tanh x x x  4 cosh 1 sech x x  5 sinh 1 csch x x  6 Modifikasi affine cipher juga menggunakan Konversi Basis Bilangan Convert Between Base . Secara umum Konversi Basis Bilangan diberikan pada Defenisi 1 dan Definisi 2 [10]. Defenisi 1, Konversi sembarang bilangan positif berbasis 10 basis β. Secara umum notasinya, base s, Konv β Definisi 2, Konversi dari urutan bilangan list digit dalam basis α ke basis β. Secara umum dinotasikan, base , Konv β a  dengan jumlahan urutan bilangan jumlahan mengikuti aturan,    1 1 .  n o p s k k K a I dimana adalah nilai terakhir dari urutan bilangan . dan adalah bilangan positif. Nilai yang diperoleh merupakan kumpulan urutan bilangan dalam basis β. Fungsi slope digunakan untuk menghitung kemiringan garis regresi menggunakan data y maupun x yang diketahui nilainya. Kemiringan diartikan sebagai hasil antara jarak vertikal dengan sumbu datar dengan jarak horizontal dengan sumbu tegak, kemiringan ini menunjukkan derajat kemiringan garis regresi [11]. Regresi linier adalah metode statistika yang digunakan untuk membentuk model hubungan antara variabel terikat dependen Y dengan satu atau lebih variabel bebas independen X. Persamaan regresi linier secara umum ditunjukkan pada Persamaan 7 [12]. bx a y   7 Dimana y = nilai variabel terikat dependen, a = intercept, b = slope, x = nilai variabel bebas independen. b disebut slope karena merupakan koefisien arah garis linier. Nilai b dihitung menggunakan Persamaan 8 [12].         2 2 . b x x n y x y 8

3. Metode Penelitian

Penelitian modifikasi affine cipher menggunakan fungsi gamma dan fungsi hiperbolik diselesaikan melalui lima tahapan yang diberikan pada Gambar 1. 4 Gambar 1 Tahapan Penelitian Tahapan penelitian berdasarkan Gambar 1 dapat dijelaskan sebagai berikut: Tahap pertama: Analisis dan pengumpulan bahan yaitu, melakukan analisis kebutuhan dan pengumpulan terhadap data-data dari jurnal-jurnal, buku, serta sumber yang terkait dengan modifikasi Affine cipher dan fungsi gamma dan fungsi hiperbolik; Tahap kedua: perancangan modifikasi yang meliputi pembuatan bagan proses enkripsi dan dekripsi dalam modifikasi Affine cipher, serta gambaran umum mengenai modifikasi yang akan dilakukan; Tahap ketiga: membuat modifikasi berdasarkan tahap kedua ke dalam aplikasi menggunakan maple v16, kemudian melakukan analisis hasil dari modifikasi kriptografi Affine yang dilakukan; Tahap keempat: melakukan uji hasil modifikasi terhadap keseluruhan perancangan dan aplikasi yang telah dibuat terhadap kriptanalisis known plaintext attack ; Tahap kelima: penulisan laporan hasil penelitian, yaitu mendokumentasikan proses penelitian yang sudah dilakukan dari tahap awal hingga akhir ke dalam tulisan, yang akan menjadi laporan hasil penelitian. Modifikasi Affine cipher dilakukan dengan membagi dua tahapan yaitu, persiapan enkripsi-dekripsi dan proses enkripsi-dekripsi, sebelum melakukan proses enkripsi-dekripsi, hal pertama yang dilakukan adalah persiapan enkripsi- dekripsi dengan menentukan fungsi-fungsi yang digunakan dalam setiap proses enkripsi maupun proses dekripsi, yaitu menyiapkan fungsi linier yang digunakan dalam putaran pada proses enkripsi, yang ditunjukkan pada Persamaan 9 sampai Persamaan 17. 127 mod 1 b x a x f    9 127 mod 2 2 b x a x f    10 127 mod 2 3 a x b x f    11 127 mod 4 a x b x f    12 127 mod 1 1 5 b x a x f    13 127 mod 14 6 a b x x f    14 Analisis dan Pengumpulan Bahan Perancangan Modifikasi Modifikasi Affine Cipher Uji Hasil Modifikasi Penulisan Laporan 5 127 mod 7 a b x x f   15 127 mod 1 8 a x b x f    16 127 mod 9 a b x x f   17 Tahap persiapan yang kedua adalah menyiapkan invers fungsi linier yang merupakan invers dari fungsi linier yang digunakan pada proses enkripsi. Invers fungsi linier digunakan dalam putaran pada proses dekripsi, yang ditunjukkan pada Persamaan 18 sampai Persamaan 26. 127 mod 1 1 b a x x f    18 127 mod 1 1 2 b a x x f    19 127 mod 1 3 b a x x f    20 127 mod 14 1 4 b x a x f     21 127 mod 1 1 1 5 a b x x f    22 127 mod 1 6 b a x x f    23 127 mod 2 1 7 b a x x f    24 127 mod 2 1 8 a b x x f    25 127 mod 1 9 a b x x f    26 Tahap persiapan berikutnya, yaitu menyiapkan fungsi gamma dan fungsi hiperbolik yang digunakan sebagai kunci pada proses enkripsi-dekripsi, dimana fungsi gamma sebagai kunci pertama , a dan fungsi hiperbolik sebagai kunci kedua . b Fungsi gamma ditunjukkan pada Persamaan 1, dan fungsi hiperbolik ditunjukkan pada Persamaan 2 sampai Persamaan 6. Tahap persiapan yang terakhir yaitu menyiapkan konversi basis bilangan yang digunakan pada akhir proses putaran 10, untuk menghasilkan karakter cipherteks yang lebih panjang. Konversi basis bilangan ditunjukkan pada Persamaan 27. base , Konv β a  27 6 Selanjutnya, proses enkripsi modifikasi affine cipher dilakukan dengan membuat proses putaran sebanyak sepuluh 10 kali yang ditunjukkan pada Gambar 2. Plainteks ASCII P 1 ={x 1 ,x 2 ,...,x n } Fungsi gamma       1 dt e t x t x Fungsi hiperbolik 2 sinh x x e e x    127 mod 1 b x a x f    Pa 11 ={y 1 ,y 2 ,...,y n } 127 mod 4 a w b w f    Pa 12 ={r 1 ,r 2 ,...,r n } 127 mod 1 1 5 b r a r f    Pa 13 ={u 1 ,u 2 ,...,u n } 127 mod 2 2 b y a y f    Pb 11 ={z 1 ,z 2 ,...,z n } 127 mod 2 3 a z b z f    Pb 12 ={w 1 ,w 2 ,...,w n } 127 mod 14 6 a b u u f    Pb 13 ={p 1 ,p 2 ,...,p n } 127 mod 7 a b p p f   Pc 13 ={Q 1 ,Q 2 ,...,Q n } 127 mod 1 8 a Q b Q f    Pc 12 ={t 1 ,t 2 ,...,t n } 127 mod 9 a b t t f   Pc 11 ={D 1 ,D 2 ,...,D n } Putaran 1 . . . . . . . . . 7 Gambar 2 Proses Enkripsi Modifikasi Affine Cipher Proses enkripsi modifikasi Affine Cipher pada Gambar 2 merupakan proses dimana plainteks dikonversi ke dalam kode ASCII sehingga menghasilkan angka- angka yang berkorespondensi dengan plainteks, maka diperoleh Persamaan 28. } ..., , , { P 2 1 1 n x x x  28 Selanjutnya, proses membangkitkan kunci yang merujuk pada Persamaan 1 dan Persamaan 2, dimana hasil dari fungsi gamma sebagai kunci pertama a yang ditunjukkan pada persamaan 29 dan fungsi hiperbolik sebagi kunci kedua b seperti pada Persamaan 30 yang digunakan dalam proses putaran 1...10.      1 dt e t a t z 29 2 x x e e b    30 Proses berikutnya adalah hasil dari P 1 masuk ke dalam proses putaran dan disubtitusikan ke dalam fungsi linier sesuai pada Persamaan 9 sampai Persamaan Pc 91 ={C 1 ,C 2 ,...,C n } Fungsi gamma       1 dt e t x t x Fungsi hiperbolik 2 sinh x x e e x    127 mod 1 b C a C f    Pa 101 ={E 1 ,E 2 ,...,E n } 127 mod 4 a h b h f    Pa 102 ={i 1 ,i 2 ,...,i n } 127 mod 1 1 5 b i a i f    Pa 103 ={j 1 ,j 2 ,...,j n } 127 mod 2 2 b E a E f    Pb 101 ={g 1 ,g 2 ,...,g n } 127 mod 2 3 a g b g f    Pb 102 ={h 1 ,h 2 ,...,h n } 127 mod 14 6 a b j j f    Pb 103 ={k 1 ,k 2 ,...,k n } 127 mod 7 a b k k f   Pc 103 ={m 1 ,m 2 ,...,m n } 127 mod 1 8 a m b m f    Pc 102 ={n 1 ,n 2 ,...,n n } 127 mod 9 a b n n f   Pc 101 ={v 1 ,v 2 ,...,v n } Putaran10 . . . . . . . . . Fungsi hiperbolik 2 sinh x x e e x    CBB Cipherteks ASCII 8 17, maka diperoleh Persamaan 31 } D ,..., D , D { Pc n 2 1 11  31 Proses putaran diulang sebanyak sepuluh putaran, yaitu pada proses Pc 101 , dengan menggunakan nilai dari proses sebelumnya. } V ,..., V , V { Pc n 2 1 101  32 Selanjutnya, dimana hasil dari proses putaran terakhir Pc 101 dijadikan sebagai dalam proses convert between base CBB yang merujuk pada Persamaan 27, dimana fungsi hiperbolik sebagai dan 255 sebagai β, hasil dari proses CBB dikonversi ke dalam kode ASCII sehingga diperoleh cipherteks. } F ,..., F , F { C n 2 1 tx  33 Setelah cipherteks diketahui, maka selanjutnya akan dilakukan proses dekripsi. Proses dekripsi modifikasi affine cipher secara umum diberikan pada Gambar 3. Cipherteks CBB Fungsihiperbolik 2 sinh x x e e x    InvPa 103 ={j 1 ,j 2 ,...,j n } InvPb 103 ={k 1 ,k 2 ,...,k n } InvPc 101 ={v 1 ,v 2 ,...,v n } 127 mod 1 1 5 a b j j f   127 mod 14 6 b k a k f    127 mod 9 b a v v f   InvPa 102 ={i 1 ,i 2 ,...,i n } InvPb 102 ={h 1 ,h 2 ,...,h n } InvPc 102 ={n 1 ,n 2 ,...,n n } 127 mod 4 b a i i f   127 mod 2 3 b a h h f   127 mod 1 8 b a n n f   InvPa 101 ={E 1 ,E 2 ,...,E n } InvPb 101 ={g 1 ,g 2 ,...,g n } InvPc 103 ={m 1 ,m 2 ,...,m n } 127 mod 1 a b E E f   127 mod 2 2 a b g g f   127 mod 7 b a m m f   InvPc 91 ={C 1 ,C 2 ,...,C n } Fungsi gamma       1 dt e t x t x Fungsihiperbolik 2 sinh x x e e x    Putaran1 . . . . . . . . . ASCII 9 Gambar 3 Proses Dekripsi Modifikasi Affine Cipher Proses dekripsi dalam modifikasi Affine Cipher pada Gambar 3 merupakan proses kebalikan dari proses enkripsi, dimana cipherteks yang diperoleh dikonversi kembali ke dalam kode ASCII, hasil yang diperoleh dari proses konversi disubtitusikan kembali ke dalam proses CBB, dimana hasil konversi sebagai , 255 sebagai dan fungsi hiperbolik sebagai , sehingga diperoleh } V ,..., V , V { InvPc n 2 1 101  34 Hasil dari InvPc 101 Masuk ke dalam proses putaran dan disubtitusikan ke dalam invers fungsi linier sesuai pada Persamaan 18 sampai Persamaan 26, sehingga diperoleh } C ,..., C , C { InvPc n 2 1 91  35 Proses putaran diulang sebanyak sepuluh putaran, yaitu pada proses InvP 1 dengan menggunakan nilai dari proses sebelumnya. } ,..., , { InvP n 2 1 1 x x x  36 Hasil dari proses putaran terakhir InvP 1 dikonversi ke dalam karakter ASCII, sehingga diperoleh plainteks. 4. Hasil dan Pembahasan Proses enkripsi dan dekripsi dilakukan sesuai dengan langkah-langkah yang telah diberikan pada tahap perancangan dengan menggunakan plainteks InvPa 13 ={u 1 ,u 2 ,...,u n } InvPb 13 ={P 1 ,P 2 ,...,P n } InvPc 11 ={D 1 ,D 2 ,...,D n } 127 mod 1 1 5 a b u u f   127 mod 14 6 b P a P f    127 mod 9 b a D D f   InvPa 12 ={r 1 ,r 2 ,...,r n } InvPb 12 ={w 1 ,w 2 ,...,w n } InvPc 12 ={t 1 ,t 2 ,...,t n } 127 mod 4 b a r r f   127 mod 2 3 b a w w f   127 mod 1 8 b a t t f   InvPa 11 ={y 1 ,y 2 ,...,y n } InvPb 11 ={z 1 ,z 2 ,...,z n } InvPc 13 ={Q 1 ,Q 2 ,...,Q n } 127 mod 1 a b y y f   127 mod 2 2 a b z z f   127 mod 7 b a Q Q f   InvP 1 ={x 1 ,x 2 ,...,x n } Fungsi gamma       1 dt e t x t x Fungsihiperbolik 2 sinh x x e e x    Putaran10 . . . . . . . . . InvPa 21 ={h 1 ,h 2 ,...,h n } 127 mod 1 a b h h f   ASCII Plainteks 10 “rickydjoko”. Langkah awal adalah melakukan konversi pada plainteks yang disiapkan ke dalam angka berdasarkan kode ASCII sesuai pada Persamaan 28, maka diperoleh P 1 . } 111 , 107 , 111 , 106 , 100 , 121 , 107 , 99 , 105 , 114 { P 1  Selanjutnya merupakan proses pembangkitan kunci, dimana 7  z pada Persamaan 29 dan 20  x pada Persamaan 30, maka diperoleh kunci a dan b . 720  a 2425825977  b Hasil dari P 1 masuk ke dalam proses putaran dan disubtitusikan ke dalam fungsi linier yang merujuk pada Persamaan 9 sampai 17, sehingga diperoleh Pc 11 . } 77 , 92 , 77 , 64 , 23 , 103 , 92 , 122 , 36 , 34 { Pc 11  Proses putaran diulang sebanyak sepuluh putaran sesuai pada Persamaan 32 dengan menggunakan nilai dari proses sebelumnya, sehingga diperoleh Pc 101 . } 124 , 109 , 124 , 10 , 51 , 98 , 109 , 79 , 38 , 40 { Pc 101  Selanjutnya, hasil dari proses putaran terakhir Pc 101 dijadikan sebagai dalam proses convert between base CBB, dimana fungsi hiperbolik sebagai dan 255 sebagai β, hasil dari proses CBB dikonversi ke dalam kode ASCII sehingga diperoleh cipherteks C tx ={ß ÐÈ_Pƒ¶ö­‚ì‚ÒDѹxŠ§NÕ\ÅmäzõïÔ} Setelah cipherteks diketahui, maka selanjutnya akan dilakukan proses dekripsi. Proses yang dilakukan sesuai dengan langkah-langkah pada tahap perancangan, dimana cipherteks dikonversi kembali ke dalam kode ASCII, hasil yang diperoleh dari proses konversi disubtitusikan kembali kedalam proses CBB, dimana hasil konversi sebagai , 255 sebagai dan fungsi hiperbolik sebagai , sehingga diperoleh InvPc 101 . } 124 , 109 , 124 , 10 , 51 , 98 , 109 , 79 , 38 , 40 { InvPc 101  Selanjutnya, hasil dari InvPc 101 masuk ke dalam proses putaran dan disubtitusikan ke dalam invers fungsi linier sesuai pada Persamaan 18 sampai 26, sehingga diperoleh InvPc 91 . } 90 , 94 , 90 , 95 , 101 , 80 , 94 , 102 , 96 , 87 { InvPc 91  Proses putaran diulang sebanyak sepuluh putaran sesuai pada Persamaan 36, dengan menggunakan nilai dari proses sebelumnya, sehingga diperoleh InvP 1 . } 111 , 107 , 111 , 106 , 100 , 121 , 107 , 99 , 105 , 114 { InvP 1  Hasil dari proses putaran terakhir InvP 1 dikonversi ke dalam karakter ASCII, sehingga diperoleh plainteks “rickydjoko”. Modifikasi Affine cipher yang dihasilkan, dirancang menjadi sebuah aplikasi guna melakukan pengujian sebagai sistem kriptografi dalam melakukan proses enkripsi dan dekripsi sesuai pada tahap perancangan. Aplikasi yang dibuat merupakan aplikasi yang dapat melakukan proses enkripsi dan dekripsi pada file teks .txt. Hasil dari pembuatan aplikasi diberikan pada Gambar 4. 11 Gambar 4 Tampilan Proses Enkripsi Gambar 5 Tampilan Cipherteks Gambar 4 merupakan tampilan proses enkripsi pada aplikasi dan Gambar 5 merupakan tampilan cipherteks yang dihasilkan. Pada proses enkripsi, user menentukan URL Uniform Resource Locator plainteks yang merupakan lokasi dimana file plainteks yang akan dienkripsi, kemudian user menentukan URL cipherteks yang merupakan lokasi dimana hasil enkripsi cipherteks akan disimpan. Setelah URL plainteks dan cipherteks diinputkan, maka proses selanjutnya menginputkan kunci gamma dan hiperbolik dan memilih button enkripsi untuk menjalankan proses enkripsi. Setelah notifikasi pada aplikasi menyatakan bahwa proses enkripsi sukses, maka file cipherteks terletak pada lokasi yang sesuai dengan URL cipherteks yang ditentukan. Gambar 6 Tampilan Proses Dekripsi Gambar 7 Tampilan Plainteks Gambar 6 menjelaskan tampilan proses dekripsi dan Gambar 7 merupakan tampilan dari plainteks yang telah berhasil didekripsi. Cipherteks yang dihasilkan dari proses enkripsi digunakan dalam proses dekripsi untuk mengembalikan pesan ke bentuk awal dengan menggunakan nilai kunci yang sama seperti yang digunakan pada proses enkripsi. Pada proses dekripsi, user menentukan URL cipherteks yang merupakan lokasi file cipherteks yang akan didekripsi, kemudian user menentukan URL plainteks yang merupakan lokasi dimana hasil dekripsi plainteks akan disimpan, serta menginputkan kunci gamma dan hiperbolik. Selanjutnya user memilih button dekripsi agar diproses untuk memperoleh file plainteks. Setelah notifikasi pada aplikasi menyatakan bahwa proses dekripsi 12 sukses, maka file plainteks terletak pada lokasi yang sesuai dengan URL plainteks yang ditentukan. Selanjutnya, menunjukkan modifikasi Affine cipher menggunakan fungsi gamma dan fungsi hiperbolik sebagai sebuah teknik kriptografi berdasarkan Stinson, dengan memenuhi syarat five-tuple [13] yaitu, syarat pertama: P adalah himpunan berhingga dari plainteks. Rancangan kriptografi ini menggunakan plainteks berupa 127 karakter yang ekuivalen dengan ASCII. Bilangan ASCII adalah sekumpulan karakter yang ekuivalen dengan jumlah bilangan yang semuanya terbatas dalam sebuah himpunan yang berhingga, maka himpunan plainteks pada modifikasi Affine Cipher adalah himpunan berhingga; Syarat kedua: C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan dalam elemen byte, dimana karakter cipherteks yang dihasilkan ekuivalen dengan ASCII, maka himpunan cipherteks yang dihasilkan pada modifikasi Affine Cipher merupakan elemen terbatas karena hanya menghasilkan elemen byte; Syarat ketiga: K merupakan ruang kunci keyspace yang merupakan himpunan berhingga dari kunci. Penggunaan fungsi gamma dan fungsi hiperbolik adalah fungsi dan kunci yang digunakan dalam proses modifikasi, maka kunci yang digunakan dalam perancangan ini adalah ruang kunci; Syarat keempat: Untuk setiap , terdapat aturan enkripsi dan berkorespodensi dengan aturan dekripsi Setiap dan adalah fungsi sedemikian hingga untuk setiap plainteks Syarat keempat secara menyeluruh terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks dan dapat melakukan proses dekripsi yang merubah cipherteks ke plainteks. Sebelumnya telah dibuktikan dengan plainteks rickydjoko juga dapat melakukan proses enkripsi dan dekripsi. Perancangan modifikasi Affine Cipher telah memenuhi five- tuple , maka terbukti menjadi sebuah sistem kriptografi. Pengujian berdasarkan jumlah karakter plainteks terhadap memori dan waktu dengan menggunakan kriptografi Affine Cipher standar dan Affine Cipher yang telah dimodifikasi yang ditunjukkan pada Gambar 8 dan Gambar 9. Gambar 8 Pengujian Panjang Karakter Plainteks terhadap Waktu Gambar 9 Pengujian Panjang Karakter Plainteks terhadap Memori 0.7 0.81 1.21 1.37 1.59 2.1 2.5 3.12 4.18 5.65 1 2 3 4 5 6 1000 2000 3000 4000 5000 Wak tu s Pesan Teks Affine Standar Affine Modifikasi 7 12.48 18.15 23.5 29.27 14.25 22.31 33.42 49.36 67.62 10 20 30 40 50 60 70 80 1000 2000 3000 4000 5000 M em or y M b Pesan Teks Affine Standar Affine Modifikasi 13 Berdasarkan Gambar 8 dan Gambar 9, dapat dilihat bahwa ada perbedaan dalam penggunaan waktu dan memori. Kriptografi Affine standar memerlukan memori dan waktu lebih sedikit dalam melakukan proses enkripsi dan dekripsi dibandingkan dengan kriptografi Affine modifikasi. Hal tersebut dikarenakan proses modifikasi Affine cipher menggunakan sepuluh putaran untuk setiap proses dengan mengaplikasikan fungsi gamma dan fungsi hiperbolik sebagai kunci. Jika dianalisis kebutuhan waktu yang diperlukan dalam proses enkripsi dan dekripsi dari jumlah karakter 0 sampai 5000 adalah 3.51s untuk Affine modifikasi, sedangkan pada Affine standar adalah 1.13s. Pada pemakaian memori dapat dihitung rata-rata dari jumlah karakter 0 sampai 5000 pada Affine modifikasi adalah 37.3Mb, sedangkan pada Affine standar adalah 18.1Mb. Selanjutnya, dibuat suatu model untuk melakukan curve fitting pencocokan kurva untuk memperkirakan ukuran file cipherteks melampaui interval pengamatan berdasarkan ukuran file plainteks, sehingga diperoleh gambaran secara matematis mengenai hubungan antara dua variabel yang diukur yang ditunjukkan pada Gambar 10. Gambar 10 Curve Fitting Modifikasi Affine Cipher Gambar 10 menunjukkan bahwa ukuran file cipherteks yang dihasilkan pada modifikasi Affine cipher, lebih besar dibandingkan ukuran file plainteks. Berdasarkan pada Gambar 8 dan Gambar 9, nilai kemiringan antara Affine cipher modifikasi dengan Affine cipher standar yang dihitung menggunakan Persamaan 11 yang ditunjukkan pada tabel 1. Tabel 1 Kemiringan Waktu dan Memori Terhadap Plainteks Plainteks Affine Cipher Modifikasi Affine Cipher Standar Keterangan 1000 – 5000 0,00087 0,00023 Kemiringan Waktu 0,0133 0,0055 Kemiringan Memori Berdasarkan tabel 1, nilai kemiringan modifikasi Affine cipher lebih besar dibandingkan Affine cipher standar. Walaupun nilai kemiringan waktu dan memori modifikasi Affine cipher lebih besar dibandingkan Affine cipher standar y = 3.856x + 0.0974 R² = 1 50 100 150 200 250 300 350 20 40 60 80 100 Ukuran file KB 14 dan ukuran file cipherteks yang dihasilkan lebih besar dibandingkan ukuran file plainteks, tetapi modifikasi Affine cipher menggunakan fungsi gamma dan fungsi hiperbolik dapat menahan serangan known plaintext attack yang telah memecahkan Affine cipher standar. Pengujian selanjutnya adalah menguji ketahanan hasil modifikasi Affine cipher terhadap serangan known plaintext attack. Pada modifikasi Affine Cipher dilakukan uji ketahanan terhadap known plaintext attack pada satu langkah sebelum mendapatkan cipherteks yaitu pada tahapan Pc 101. Sebagai perbandingan kriptanalisis known plaintext attack memecahkan Affine Cipher yang ditunjukkan pada Gambar 11. Setelah itu, dengan plainteks yang sama diuji pada modifikasi Affine Cipher. Gambar 12 menunjukkan bahwa kriptanalisis known plaintext attack tidak dapat memecahkan modifikasi Affine Cipher. Plainteks yang digunakan adalah rickydjoko, cipherteks yang dihasilkan Affine standar adalah JYIMGPFOMO dan cipherteks yang dihasilkan Affine modifikasi adalah Omb3 |m|. Gambar 11 Known Plaintext Attack terhadap Affine Cipher Gambar 12 Known Plaintext Attack terhadap Affine Cipher Modifikasi 15

5. Simpulan