3
cosh sinh
tanh x
x x
4
cosh 1
sech x
x
5
sinh 1
csch x
x
6 Modifikasi affine cipher juga menggunakan Konversi Basis Bilangan Convert
Between Base . Secara umum Konversi Basis Bilangan diberikan pada Defenisi 1
dan Definisi 2 [10]. Defenisi 1,
Konversi sembarang bilangan positif berbasis 10 basis β. Secara
umum notasinya,
base s,
Konv
β
Definisi 2, Konversi dari urutan bilangan list digit
dalam basis α ke basis β. Secara umum dinotasikan,
base ,
Konv
β a
dengan jumlahan urutan bilangan jumlahan mengikuti aturan,
1 1
.
n o p s
k k
K
a I
dimana adalah nilai terakhir dari urutan bilangan .
dan adalah bilangan positif. Nilai yang diperoleh merupakan kumpulan
urutan bilangan dalam basis β.
Fungsi slope digunakan untuk menghitung kemiringan garis regresi menggunakan data
y
maupun x yang diketahui nilainya. Kemiringan diartikan sebagai hasil antara jarak vertikal dengan sumbu datar dengan jarak horizontal
dengan sumbu tegak, kemiringan ini menunjukkan derajat kemiringan garis regresi [11].
Regresi linier adalah metode statistika yang digunakan untuk membentuk model hubungan antara variabel terikat dependen Y dengan satu atau lebih
variabel bebas independen X. Persamaan regresi linier secara umum ditunjukkan pada Persamaan 7 [12].
bx a
y
7 Dimana
y
= nilai variabel terikat dependen, a = intercept, b = slope, x = nilai variabel bebas independen. b disebut slope karena merupakan koefisien arah
garis linier. Nilai b dihitung menggunakan Persamaan 8 [12].
2 2
. b
x x
n y
x y
8
3. Metode Penelitian
Penelitian modifikasi affine cipher menggunakan fungsi gamma dan fungsi hiperbolik diselesaikan melalui lima tahapan yang diberikan pada Gambar 1.
4
Gambar 1
Tahapan Penelitian
Tahapan penelitian berdasarkan Gambar 1 dapat dijelaskan sebagai berikut: Tahap pertama: Analisis dan pengumpulan bahan yaitu, melakukan analisis
kebutuhan dan pengumpulan terhadap data-data dari jurnal-jurnal, buku, serta sumber yang terkait dengan modifikasi Affine cipher dan fungsi gamma dan
fungsi hiperbolik; Tahap kedua: perancangan modifikasi yang meliputi pembuatan bagan proses enkripsi dan dekripsi dalam modifikasi Affine cipher, serta
gambaran umum mengenai modifikasi yang akan dilakukan; Tahap ketiga: membuat modifikasi berdasarkan tahap kedua ke dalam aplikasi menggunakan
maple
v16, kemudian melakukan analisis hasil dari modifikasi kriptografi Affine yang dilakukan; Tahap keempat: melakukan uji hasil modifikasi terhadap
keseluruhan perancangan dan aplikasi yang telah dibuat terhadap kriptanalisis known plaintext attack
; Tahap kelima: penulisan laporan hasil penelitian, yaitu mendokumentasikan proses penelitian yang sudah dilakukan dari tahap awal
hingga akhir ke dalam tulisan, yang akan menjadi laporan hasil penelitian. Modifikasi Affine cipher dilakukan dengan membagi dua tahapan yaitu,
persiapan enkripsi-dekripsi dan proses enkripsi-dekripsi, sebelum melakukan proses enkripsi-dekripsi, hal pertama yang dilakukan adalah persiapan enkripsi-
dekripsi dengan menentukan fungsi-fungsi yang digunakan dalam setiap proses enkripsi maupun proses dekripsi, yaitu menyiapkan fungsi linier yang digunakan
dalam putaran pada proses enkripsi, yang ditunjukkan pada Persamaan 9 sampai Persamaan 17.
127 mod
1
b x
a x
f
9
127 mod
2
2
b x
a x
f
10 127
mod 2
3
a x
b x
f
11
127 mod
4
a x
b x
f
12
127 mod
1 1
5
b x
a x
f
13
127 mod
14
6
a b
x x
f
14
Analisis dan Pengumpulan Bahan
Perancangan Modifikasi Modifikasi Affine Cipher
Uji Hasil Modifikasi Penulisan Laporan
5 127
mod
7
a b
x x
f
15
127 mod
1
8
a x
b x
f
16
127 mod
9
a b
x x
f
17 Tahap persiapan yang kedua adalah menyiapkan invers fungsi linier yang
merupakan invers dari fungsi linier yang digunakan pada proses enkripsi. Invers fungsi linier digunakan dalam putaran pada proses dekripsi, yang ditunjukkan
pada Persamaan 18 sampai Persamaan 26.
127 mod
1 1
b a
x x
f
18 127
mod 1
1 2
b a
x x
f
19
127 mod
1 3
b a
x x
f
20
127 mod
14
1 4
b x
a x
f
21
127 mod
1 1
1 5
a b
x x
f
22
127 mod
1 6
b a
x x
f
23
127 mod
2
1 7
b a
x x
f
24 127
mod 2
1 8
a b
x x
f
25
127 mod
1 9
a b
x x
f
26 Tahap persiapan berikutnya, yaitu menyiapkan fungsi gamma dan fungsi
hiperbolik yang digunakan sebagai kunci pada proses enkripsi-dekripsi, dimana fungsi gamma sebagai kunci pertama
, a
dan fungsi hiperbolik sebagai kunci kedua
. b
Fungsi gamma ditunjukkan pada Persamaan 1, dan fungsi hiperbolik ditunjukkan pada Persamaan 2 sampai Persamaan 6.
Tahap persiapan yang terakhir yaitu menyiapkan konversi basis bilangan yang digunakan pada akhir proses putaran 10, untuk menghasilkan karakter cipherteks
yang lebih panjang. Konversi basis bilangan ditunjukkan pada Persamaan 27.
base ,
Konv
β a
27
6
Selanjutnya, proses enkripsi modifikasi affine cipher dilakukan dengan membuat proses putaran sebanyak sepuluh 10 kali yang ditunjukkan pada
Gambar 2.
Plainteks ASCII
P
1
={x
1
,x
2
,...,x
n
}
Fungsi gamma
1
dt e
t x
t x
Fungsi hiperbolik
2 sinh
x x
e e
x
127 mod
1
b x
a x
f
Pa
11
={y
1
,y
2
,...,y
n
}
127 mod
4
a w
b w
f
Pa
12
={r
1
,r
2
,...,r
n
}
127 mod
1 1
5
b r
a r
f
Pa
13
={u
1
,u
2
,...,u
n
}
127 mod
2
2
b y
a y
f
Pb
11
={z
1
,z
2
,...,z
n
} 127
mod 2
3
a z
b z
f
Pb
12
={w
1
,w
2
,...,w
n
}
127 mod
14
6
a b
u u
f
Pb
13
={p
1
,p
2
,...,p
n
}
127 mod
7
a b
p p
f
Pc
13
={Q
1
,Q
2
,...,Q
n
}
127 mod
1
8
a Q
b Q
f
Pc
12
={t
1
,t
2
,...,t
n
}
127 mod
9
a b
t t
f
Pc
11
={D
1
,D
2
,...,D
n
}
Putaran 1
. .
. .
. .
. .
.
7
Gambar 2
Proses Enkripsi Modifikasi Affine Cipher
Proses enkripsi modifikasi Affine Cipher pada Gambar 2 merupakan proses dimana plainteks dikonversi ke dalam kode ASCII sehingga menghasilkan angka-
angka yang berkorespondensi dengan plainteks, maka diperoleh Persamaan 28.
} ...,
, ,
{ P
2 1
1 n
x x
x
28 Selanjutnya, proses membangkitkan kunci yang merujuk pada Persamaan 1 dan
Persamaan 2, dimana hasil dari fungsi gamma sebagai kunci pertama
a
yang ditunjukkan pada persamaan 29 dan fungsi hiperbolik sebagi kunci kedua
b
seperti pada Persamaan 30 yang digunakan dalam proses putaran 1...10.
1
dt e
t a
t z
29 2
x x
e e
b
30 Proses berikutnya adalah hasil dari P
1
masuk ke dalam proses putaran dan disubtitusikan ke dalam fungsi linier sesuai pada Persamaan 9 sampai Persamaan
Pc
91
={C
1
,C
2
,...,C
n
}
Fungsi gamma
1
dt e
t x
t x
Fungsi hiperbolik
2 sinh
x x
e e
x
127 mod
1
b C
a C
f
Pa
101
={E
1
,E
2
,...,E
n
}
127 mod
4
a h
b h
f
Pa
102
={i
1
,i
2
,...,i
n
}
127 mod
1 1
5
b i
a i
f
Pa
103
={j
1
,j
2
,...,j
n
}
127 mod
2
2
b E
a E
f
Pb
101
={g
1
,g
2
,...,g
n
}
127 mod
2
3
a g
b g
f
Pb
102
={h
1
,h
2
,...,h
n
}
127 mod
14
6
a b
j j
f
Pb
103
={k
1
,k
2
,...,k
n
}
127 mod
7
a b
k k
f
Pc
103
={m
1
,m
2
,...,m
n
}
127 mod
1
8
a m
b m
f
Pc
102
={n
1
,n
2
,...,n
n
}
127 mod
9
a b
n n
f
Pc
101
={v
1
,v
2
,...,v
n
}
Putaran10
. .
. .
. .
. .
.
Fungsi hiperbolik
2 sinh
x x
e e
x
CBB
Cipherteks ASCII
8
17, maka diperoleh Persamaan 31 }
D ,...,
D ,
D {
Pc
n 2
1 11
31
Proses putaran diulang sebanyak sepuluh putaran, yaitu pada proses Pc
101
, dengan menggunakan nilai dari proses sebelumnya.
} V
,..., V
, V
{ Pc
n 2
1 101
32 Selanjutnya, dimana hasil dari proses putaran terakhir Pc
101
dijadikan sebagai dalam proses convert between base CBB yang merujuk pada Persamaan 27,
dimana fungsi hiperbolik sebagai dan 255 sebagai β, hasil dari proses CBB
dikonversi ke dalam kode ASCII sehingga diperoleh cipherteks.
} F
,..., F
, F
{ C
n 2
1 tx
33 Setelah cipherteks diketahui, maka selanjutnya akan dilakukan proses dekripsi.
Proses dekripsi modifikasi affine cipher secara umum diberikan pada Gambar 3.
Cipherteks CBB
Fungsihiperbolik
2 sinh
x x
e e
x
InvPa
103
={j
1
,j
2
,...,j
n
} InvPb
103
={k
1
,k
2
,...,k
n
} InvPc
101
={v
1
,v
2
,...,v
n
}
127 mod
1 1
5
a b
j j
f
127
mod 14
6
b k
a k
f
127 mod
9
b a
v v
f
InvPa
102
={i
1
,i
2
,...,i
n
} InvPb
102
={h
1
,h
2
,...,h
n
} InvPc
102
={n
1
,n
2
,...,n
n
} 127
mod
4
b a
i i
f
127 mod
2
3
b a
h h
f
127 mod
1
8
b a
n n
f
InvPa
101
={E
1
,E
2
,...,E
n
}
InvPb
101
={g
1
,g
2
,...,g
n
} InvPc
103
={m
1
,m
2
,...,m
n
}
127 mod
1
a b
E E
f
127 mod
2
2
a b
g g
f
127 mod
7
b a
m m
f
InvPc
91
={C
1
,C
2
,...,C
n
}
Fungsi gamma
1
dt e
t x
t x
Fungsihiperbolik
2 sinh
x x
e e
x
Putaran1
. .
. .
. .
. .
.
ASCII
9
Gambar 3
Proses Dekripsi Modifikasi Affine Cipher
Proses dekripsi dalam modifikasi Affine Cipher pada Gambar 3 merupakan proses kebalikan dari proses enkripsi, dimana cipherteks yang diperoleh
dikonversi kembali ke dalam kode ASCII, hasil yang diperoleh dari proses konversi disubtitusikan kembali ke dalam proses CBB, dimana hasil konversi
sebagai
, 255 sebagai dan fungsi hiperbolik sebagai , sehingga diperoleh
} V
,..., V
, V
{ InvPc
n 2
1 101
34 Hasil dari InvPc
101
Masuk ke dalam proses putaran dan disubtitusikan ke dalam invers fungsi linier sesuai pada Persamaan 18 sampai Persamaan 26, sehingga
diperoleh
} C
,..., C
, C
{ InvPc
n 2
1 91
35 Proses putaran diulang sebanyak sepuluh putaran, yaitu pada proses InvP
1
dengan menggunakan nilai dari proses sebelumnya.
} ,...,
, {
InvP
n 2
1 1
x x
x
36 Hasil dari proses putaran terakhir InvP
1
dikonversi ke dalam karakter ASCII, sehingga diperoleh plainteks.
4. Hasil dan Pembahasan
Proses enkripsi dan dekripsi dilakukan sesuai dengan langkah-langkah yang telah diberikan pada tahap perancangan dengan menggunakan plainteks
InvPa
13
={u
1
,u
2
,...,u
n
}
InvPb
13
={P
1
,P
2
,...,P
n
}
InvPc
11
={D
1
,D
2
,...,D
n
}
127 mod
1 1
5
a b
u u
f
127 mod
14
6
b P
a P
f
127 mod
9
b a
D D
f
InvPa
12
={r
1
,r
2
,...,r
n
} InvPb
12
={w
1
,w
2
,...,w
n
} InvPc
12
={t
1
,t
2
,...,t
n
}
127 mod
4
b a
r r
f
127 mod
2
3
b a
w w
f
127 mod
1
8
b a
t t
f
InvPa
11
={y
1
,y
2
,...,y
n
} InvPb
11
={z
1
,z
2
,...,z
n
} InvPc
13
={Q
1
,Q
2
,...,Q
n
}
127 mod
1
a b
y y
f
127 mod
2
2
a b
z z
f
127 mod
7
b a
Q Q
f
InvP
1
={x
1
,x
2
,...,x
n
}
Fungsi gamma
1
dt e
t x
t x
Fungsihiperbolik 2
sinh
x x
e e
x
Putaran10
. .
. .
. .
. .
. InvPa
21
={h
1
,h
2
,...,h
n
}
127 mod
1
a b
h h
f
ASCII Plainteks
10
“rickydjoko”. Langkah awal adalah melakukan konversi pada plainteks yang disiapkan ke dalam angka berdasarkan kode ASCII sesuai pada Persamaan 28,
maka diperoleh P
1
. }
111 ,
107 ,
111 ,
106 ,
100 ,
121 ,
107 ,
99 ,
105 ,
114 {
P
1
Selanjutnya merupakan proses pembangkitan kunci, dimana
7
z pada
Persamaan 29 dan 20
x
pada Persamaan 30, maka diperoleh kunci a dan b .
720
a 2425825977
b
Hasil dari P
1
masuk ke dalam proses putaran dan disubtitusikan ke dalam fungsi linier yang merujuk pada Persamaan 9 sampai 17, sehingga diperoleh Pc
11
.
} 77
, 92
, 77
, 64
, 23
, 103
, 92
, 122
, 36
, 34
{ Pc
11
Proses putaran diulang sebanyak sepuluh putaran sesuai pada Persamaan 32 dengan menggunakan nilai dari proses sebelumnya, sehingga diperoleh Pc
101
.
} 124
, 109
, 124
, 10
, 51
, 98
, 109
, 79
, 38
, 40
{ Pc
101
Selanjutnya, hasil dari proses putaran terakhir Pc
101
dijadikan sebagai dalam
proses convert between base CBB, dimana fungsi hiperbolik sebagai dan
255 sebagai β, hasil dari proses CBB dikonversi ke dalam kode ASCII sehingga
diperoleh cipherteks C
tx
={ß ÐÈ_Pƒ¶ö‚ì‚ÒDѹxŠ§NÕ\ÅmäzõïÔ}
Setelah cipherteks diketahui, maka selanjutnya akan dilakukan proses dekripsi. Proses yang dilakukan sesuai dengan langkah-langkah pada tahap
perancangan, dimana cipherteks dikonversi kembali ke dalam kode ASCII, hasil yang diperoleh dari proses konversi disubtitusikan kembali kedalam proses CBB,
dimana hasil konversi sebagai
, 255 sebagai dan fungsi hiperbolik sebagai , sehingga diperoleh InvPc
101
.
} 124
, 109
, 124
, 10
, 51
, 98
, 109
, 79
, 38
, 40
{ InvPc
101
Selanjutnya, hasil dari InvPc
101
masuk ke dalam proses putaran dan disubtitusikan ke dalam invers fungsi linier sesuai pada Persamaan 18 sampai 26, sehingga
diperoleh InvPc
91
.
} 90
, 94
, 90
, 95
, 101
, 80
, 94
, 102
, 96
, 87
{ InvPc
91
Proses putaran diulang sebanyak sepuluh putaran sesuai pada Persamaan 36, dengan menggunakan nilai dari proses sebelumnya, sehingga diperoleh InvP
1
. }
111 ,
107 ,
111 ,
106 ,
100 ,
121 ,
107 ,
99 ,
105 ,
114 {
InvP
1
Hasil dari proses putaran terakhir InvP
1
dikonversi ke dalam karakter ASCII, sehingga diperoleh
plainteks “rickydjoko”.
Modifikasi Affine cipher yang dihasilkan, dirancang menjadi sebuah aplikasi guna melakukan pengujian sebagai sistem kriptografi dalam melakukan
proses enkripsi dan dekripsi sesuai pada tahap perancangan. Aplikasi yang dibuat merupakan aplikasi yang dapat melakukan proses enkripsi dan dekripsi pada file
teks .txt. Hasil dari pembuatan aplikasi diberikan pada Gambar 4.
11
Gambar 4
Tampilan Proses Enkripsi
Gambar 5
Tampilan Cipherteks
Gambar 4 merupakan tampilan proses enkripsi pada aplikasi dan Gambar 5 merupakan tampilan cipherteks yang dihasilkan. Pada proses enkripsi, user
menentukan URL Uniform Resource Locator plainteks yang merupakan lokasi dimana file plainteks yang akan dienkripsi, kemudian user menentukan URL
cipherteks yang merupakan lokasi dimana hasil enkripsi cipherteks akan disimpan. Setelah URL plainteks dan cipherteks diinputkan, maka proses
selanjutnya menginputkan kunci gamma dan hiperbolik dan memilih button enkripsi untuk menjalankan proses enkripsi. Setelah notifikasi pada aplikasi
menyatakan bahwa proses enkripsi sukses, maka file cipherteks terletak pada lokasi yang sesuai dengan URL cipherteks yang ditentukan.
Gambar 6
Tampilan Proses Dekripsi
Gambar 7
Tampilan Plainteks
Gambar 6 menjelaskan tampilan proses dekripsi dan Gambar 7 merupakan tampilan dari plainteks yang telah berhasil didekripsi. Cipherteks yang dihasilkan
dari proses enkripsi digunakan dalam proses dekripsi untuk mengembalikan pesan ke bentuk awal dengan menggunakan nilai kunci yang sama seperti yang
digunakan pada proses enkripsi. Pada proses dekripsi, user menentukan URL cipherteks yang merupakan lokasi file cipherteks yang akan didekripsi, kemudian
user menentukan URL plainteks yang merupakan lokasi dimana hasil dekripsi plainteks akan disimpan, serta menginputkan kunci gamma dan hiperbolik.
Selanjutnya user memilih button dekripsi agar diproses untuk memperoleh file plainteks. Setelah notifikasi pada aplikasi menyatakan bahwa proses dekripsi
12
sukses, maka file plainteks terletak pada lokasi yang sesuai dengan URL plainteks yang ditentukan.
Selanjutnya, menunjukkan modifikasi Affine cipher menggunakan fungsi gamma dan fungsi hiperbolik sebagai sebuah teknik kriptografi berdasarkan
Stinson, dengan memenuhi syarat five-tuple [13] yaitu, syarat pertama: P adalah himpunan berhingga dari plainteks. Rancangan kriptografi ini menggunakan
plainteks berupa 127 karakter yang ekuivalen dengan ASCII. Bilangan ASCII adalah sekumpulan karakter yang ekuivalen dengan jumlah bilangan yang
semuanya terbatas dalam sebuah himpunan yang berhingga, maka himpunan plainteks pada modifikasi Affine Cipher adalah himpunan berhingga; Syarat
kedua: C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan dalam elemen byte, dimana karakter cipherteks yang dihasilkan ekuivalen dengan
ASCII, maka himpunan cipherteks yang dihasilkan pada modifikasi Affine Cipher merupakan elemen terbatas karena hanya menghasilkan elemen byte; Syarat
ketiga: K merupakan ruang kunci keyspace yang merupakan himpunan berhingga dari kunci. Penggunaan fungsi gamma dan fungsi hiperbolik adalah
fungsi dan kunci yang digunakan dalam proses modifikasi, maka kunci yang digunakan dalam perancangan ini adalah ruang kunci; Syarat keempat: Untuk
setiap
, terdapat aturan enkripsi dan berkorespodensi dengan aturan
dekripsi Setiap
dan adalah fungsi sedemikian
hingga untuk setiap plainteks
Syarat keempat secara menyeluruh terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks dan dapat
melakukan proses dekripsi yang merubah cipherteks ke plainteks. Sebelumnya telah dibuktikan dengan plainteks rickydjoko juga dapat melakukan proses
enkripsi dan dekripsi. Perancangan modifikasi Affine Cipher telah memenuhi five- tuple
, maka terbukti menjadi sebuah sistem kriptografi. Pengujian berdasarkan jumlah karakter plainteks terhadap memori dan
waktu dengan menggunakan kriptografi Affine Cipher standar dan Affine Cipher yang telah dimodifikasi yang ditunjukkan pada Gambar 8 dan Gambar 9.
Gambar 8
Pengujian Panjang Karakter Plainteks terhadap Waktu
Gambar 9
Pengujian Panjang Karakter Plainteks terhadap Memori
0.7 0.81
1.21 1.37
1.59 2.1
2.5 3.12
4.18 5.65
1 2
3 4
5 6
1000 2000
3000 4000
5000
Wak tu
s
Pesan Teks
Affine Standar Affine Modifikasi
7 12.48
18.15 23.5
29.27 14.25
22.31 33.42
49.36 67.62
10 20
30 40
50 60
70 80
1000 2000
3000 4000
5000
M em
or y
M b
Pesan Teks
Affine Standar Affine Modifikasi
13
Berdasarkan Gambar 8 dan Gambar 9, dapat dilihat bahwa ada perbedaan dalam penggunaan waktu dan memori. Kriptografi Affine standar memerlukan
memori dan waktu lebih sedikit dalam melakukan proses enkripsi dan dekripsi dibandingkan dengan kriptografi Affine modifikasi. Hal tersebut dikarenakan
proses modifikasi Affine cipher menggunakan sepuluh putaran untuk setiap proses dengan mengaplikasikan fungsi gamma dan fungsi hiperbolik sebagai
kunci. Jika dianalisis kebutuhan waktu yang diperlukan dalam proses enkripsi dan dekripsi dari jumlah karakter 0 sampai 5000 adalah 3.51s untuk Affine
modifikasi, sedangkan pada Affine standar adalah 1.13s. Pada pemakaian memori dapat dihitung rata-rata dari jumlah karakter 0 sampai 5000 pada Affine
modifikasi adalah 37.3Mb, sedangkan pada Affine standar adalah 18.1Mb. Selanjutnya, dibuat suatu model untuk melakukan curve fitting pencocokan
kurva untuk memperkirakan ukuran file cipherteks melampaui interval pengamatan berdasarkan ukuran file plainteks, sehingga diperoleh gambaran
secara matematis mengenai hubungan antara dua variabel yang diukur yang ditunjukkan pada Gambar 10.
Gambar 10
Curve Fitting Modifikasi Affine Cipher
Gambar 10 menunjukkan bahwa ukuran file cipherteks yang dihasilkan pada modifikasi Affine cipher, lebih besar dibandingkan ukuran file plainteks.
Berdasarkan pada Gambar 8 dan Gambar 9, nilai kemiringan antara Affine cipher modifikasi dengan Affine cipher standar yang dihitung menggunakan Persamaan
11 yang ditunjukkan pada tabel 1.
Tabel 1
Kemiringan Waktu dan Memori Terhadap Plainteks Plainteks
Affine Cipher Modifikasi
Affine Cipher Standar
Keterangan 1000
– 5000 0,00087
0,00023 Kemiringan
Waktu 0,0133
0,0055 Kemiringan
Memori
Berdasarkan tabel 1, nilai kemiringan modifikasi Affine cipher lebih besar dibandingkan Affine cipher standar. Walaupun nilai kemiringan waktu dan
memori modifikasi Affine cipher lebih besar dibandingkan Affine cipher standar
y = 3.856x + 0.0974 R² = 1
50 100
150 200
250 300
350
20 40
60 80
100
Ukuran file KB
14
dan ukuran file cipherteks yang dihasilkan lebih besar dibandingkan ukuran file plainteks, tetapi modifikasi Affine cipher menggunakan fungsi gamma dan fungsi
hiperbolik dapat menahan serangan known plaintext attack yang telah memecahkan Affine cipher standar.
Pengujian selanjutnya adalah menguji ketahanan hasil modifikasi Affine cipher terhadap serangan known plaintext attack. Pada modifikasi Affine Cipher
dilakukan uji ketahanan terhadap known plaintext attack pada satu langkah sebelum mendapatkan cipherteks yaitu pada tahapan Pc
101.
Sebagai perbandingan kriptanalisis known plaintext attack memecahkan Affine Cipher yang ditunjukkan
pada Gambar 11. Setelah itu, dengan plainteks yang sama diuji pada modifikasi Affine Cipher. Gambar 12 menunjukkan bahwa kriptanalisis known plaintext
attack
tidak dapat memecahkan modifikasi Affine Cipher. Plainteks yang digunakan adalah rickydjoko, cipherteks yang dihasilkan Affine standar adalah
JYIMGPFOMO dan cipherteks yang dihasilkan Affine modifikasi adalah Omb3 |m|.
Gambar 11
Known Plaintext Attack terhadap Affine Cipher
Gambar 12
Known Plaintext Attack terhadap Affine Cipher Modifikasi
15
5. Simpulan