3
memiliki bentuk
non-linear
dengan ini fungsi yang digunakan dapat mempersulit kriptanalis untuk memecahkannya.
Perancangan teknik kriptografi ini menggunakan fungsi linear sebagai fungsi tambahan untuk proses perputaran satu sampai putaran tiga dengan
menggunakan fungsi polinomial
orde
-5 dan
Arctan
sebagai kunci. Fungsi linear merupakan sebuah Persamaan aljabar yang setiap sukunya mengandung konstanta
dengan variabel yang berpangkat satu. Eksistensi dan keunikan dari Persamaan linear yaitu hubungan matematis tersebut dapat digambarkan sebagai garis lurus
dalam koordinat kartesius [6]. Secara umum diberikan pada Persamaan 3.
3 Perancangan Kriptografi melibatkan banyak proses perhitungan, selain
menggunakan kedua kunci pada Persamaan 1 dan Persamaan 2 juga digunakan
Convert Between Base
yang secara umum diberikan pada definisi sebagai berikut :
Definisi 1. Konversi sembarang bilangan positif s berbasis 10 ke basis. Secara umum notasinya [7].
4 Definisi 2. Konversi dari urutan bilangan
list digit
dalam basis
ke basis
.
Secara umum dinotasikan [7], 5
Dengan jumlahan urutan bilangan jumlahan mengikuti aturan,
∑
6 dimana
adalah nilai terakhir dari urutan bilangan .
dan adalah bilangan positif. Nilai yang diperoleh merupakan kumpulan urutan bilangan dalam basis .
Setelah perancangan ini dapat melakukan proses enkripsi-dekripsi sehingga secara umum menjadi sebuah kriptografi dan memenuhi syarat-syarat sebagai
sistem kriptografi. Selanjutnya menjelaskan secara rinci bagaimana perancangan ini memenuhi sebuah sistem kriptografi.
Untuk merancang sebuah kriptografi harus memenuhi 5
tuple
yaitu [7].
P adalah himpunan berhingga dari plainteks C adalah himpunan berhingga dari cipherteks
K merupakan ruang kunci
keyspace,
adalah himpunan berhingga dari kunci Untuk setiap
,
terdapat aturan enkripsi dan berkorespondensi
dengan aturan dekripsi Setiap
dan adalah
fungsi sedemikian hingga
untuk setiap plainteks
3. Metode Penelitian
Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang
terbagi dalam lima tahapan, yaitu Pengumpulan Bahan, Analisis Kebutuhan, Implementasi Kriptografi Simetris, Uji Hasil Implementasi, Penulisan Laporan,
seperti ditunjukkan pada Gambar 1.
4
Gambar 1 Tahapan Penelitian
Tahapan penelitian pada Gambar 1, dijelaskan sebagai berikut.
Tahap pertama
: pengumpulan bahan, yaitu melakukan pengumpulan bahan yang berkaitan dengan penelitian yang akan dilakukan terhadap permasalahan yang ada
misalnya mendapatkan data dan literatur yang terkait dengan proses enkripsi dan dekripsi pada data teks menggunakan kriptografi simetris, fungsi linear, fungsi
polinomial
orde
-5, dan fungsi
Arctan
melalui dokumen dan referensi yang tersedia;
Tahap kedua
: analisis kebutuhan, yaitu menganalisis kebutuhan apa saja yang diperlukan dalam memulai penelitian perancangan kriptografi simetris
dengan menggunakan fungsi linear sebagai proses putaran, fungsi polinomial
orde
-5, dan fungsi
Arctan
sebagai kunci;
Tahap ketiga
: implementasi kripografi simetris, yaitu mengimplementasi kriptografi menggunakan kriptografi simetris
dengan menggunakan fungsi polinomial
orde
-5 dan fungsi
Arctan
yang akan digunakan dalam proses enkripsi dan dekripsi;
Tahap keempat
: uji hasil implementasi, apabila implementasi teknik kriptografi sudah selesai, maka akan
dilakukan pengujian serta analisis terhadap perancangan kriptografi;
Tahap kelima
: laporan penelitian, yaitu mendokumentasikan proses penelitian yang sudah dilakukan dari tahap awal hingga akhir ke dalam tulisan yang nantinya akan
menjadi laporan hasil penelitian. Dalam perancangan ini dilakukan dua proses yaitu proses enkripsi dan
dekripsi. Proses enkripsi pada perancangan kriptografi ini dilakukan dengan melakukan proses sebanyak tiga kali ditunjukkan dalam Gambar 2.
Implementasi Kriptografi Simetis Pengumpulan Bahan
Analisis Kebutuhan
Uji Hasil Implementasi
Penulisan Laporan
5
P u
t a
r a
n
1
FL 1
f
1
x=ax+bmod127
C
2
={h
1,
..., h
m
} FL 2
f
2
x=ax+bmod127
C
3
={k
1,
..., k
m
}
ARCTAN 1
FPO5 1
Plainteks Ascii
C
1
={d
1,
..., d
o
}
FL 3
f
3
x=ax+bmod127
C
4
={l
1,
..., l
m
}
FL 6
f
4
x=ax+bmod127
C
7
={r
1,
..., r
m
} FL 5
f
5
x=ax+bmod127 C
6
={q
1,
..., q
m
}
ARCTAN 2
FPO5 2
P u
t a
r a
n
2
FL 4
f
6
x=ax+bmod127
C
5
={o
1,
..., o
m
}
CBB Cipherteks
FPO5 3
P u
t a
r a
n
3
FL 8
f
8
x=ax+bmod127
C
9
={u
1,
..., u
m
} FL 9
f
9
x=ax+bmod127
C
10
={ ϑ
1,
..., ϑ
m
}
ARCTAN 3
FL 7
f
7
x=ax+bmod127
C
8
={t
1,
..., t
m
}
Ascii Mainkey
K={c
1,
..., c
n
}
Gambar 2 Proses Enkripsi
6
Gambar 2 merupakan proses enkripsi pada perancangan yang dilakukan. Tahap persiapan dan langkah-langkah proses enkripsi dan dekripsi implementasi
simetris secara garis besar, dijelaskan sebagai berikut. Tahap Persiapan
a Menyiapkan Plainteks
Siapkan plainteks yang akan dienkripsi. 7
Dimana m adalah banyaknya karakter Plainteks. b
Menyiapkan kunci utama
Mainkey
.
Mainkey
didapat dari karakter kunci utama diubah menjadi bilangan ASCII, kemudian bilangan-bilangan tersebut dijumlahkan dan diperoleh
8 9
10 Dimana n adalah banyaknya karakter
Mainkey
. c
Menyiapkan Fungsi
Arctan,
digunakan sebagai kunci proses perputaran satu sampai putaran tiga dan proses
convert between base .
Hasil Persamaan 9 digunakan untuk nilai dan hasil Persamaan 10
digunakan untuk nilai .
11 d
Menyiapkan Fungsi Polinomial
Orde
-5, digunakan sebagai kunci proses perputaran satu sampai putaran tiga.
Dimana , , dan .
12 e
Menyiapkan kunci tambahan sampai
yang dibangkitkan dari kunci
Arctan
dan polinomial
orde
-5 untuk proses enkripsi dan dekripsi 13
Dimana adalah banyaknya kunci yang dibangkitkan pada perputaran satu
sampai putaran tiga. -
Pada putaran pertama, kunci dibangkitkan berdasarkan Persamaan 13 dimana
dan diperoleh 14
- Pada putaran pertama, kunci dibangkitkan berdasarkan Persamaan 13
dimana dan diperoleh
15 -
Pada putaran pertama, kunci dibangkitkan berdasarkan Persamaan 13 dimana
dan diperoleh 16
- Pada putaran kedua, kunci dibangkitkan berdasarkan Persamaan 13
dimana dan diperoleh
17 -
Pada putaran kedua, kunci dibangkitkan berdasarkan Persamaan 13 dimana
dan diperoleh 18
7
- Pada putaran kedua, kunci dibangkitkan berdasarkan Persamaan 13
dimana dan diperoleh
19 -
Pada putaran ketiga, kunci dibangkitkan berdasarkan Persamaan 13 dimana
dan diperoleh 20
- Pada putaran ketiga, kunci dibangkitkan berdasarkan Persamaan 13
dimana dan diperoleh
21 -
Pada putaran ketiga, kunci dibangkitkan berdasarkan Persamaan 13 dimana
dan diperoleh 22
f Menyiapkan Fungsi Linear yang berbeda, digunakan untuk proses
perputaran satu sampai putaran tiga pada proses enkripsi. -
Pada putaran pertama fungsi linear satu diperoleh dari Persamaan 3 dimana
dan kemudian di-
, diperoleh 23
- Pada putaran pertama fungsi linear kedua diperoleh dari Persamaan 3
dimana dan
kemudian di- ,
diperoleh 24
- Pada putaran pertama fungsi linear ketiga diperoleh dari Persamaan 3
dimana dan
kemudian di- , diperoleh 25
- Pada putaran kedua fungsi linear keempat diperoleh dari Persamaan 3
dimana dan
kemudian di- , diperoleh
26 -
Pada putaran kedua fungsi linear kelima diperoleh dari Persamaan 3 diman
dan kemudian di-
, diperoleh 27
- Pada putaran kedua fungsi linear keenam diperoleh dari Persamaan 3
diman dan
kemudian di- , diperoleh 28
- Pada putaran ketiga fungsi linear ketujuh diperoleh dari Persamaan 3
diman dan
29 -
Pada putaran ketiga fungsi linear kedelapan diperoleh dari Persamaan 3 dimana
dan 30
- Pada putaran ketiga fungsi linear kesembilan diperoleh dari Persamaan
3 dimana dan
8
31 g
Menyiapkan fungsi
convert between base
untuk mengubah ke dalam bentuk
bit
secara umum. Dimana
adalah plainteks, adalah dan adalah 2 32
Proses Enkripsi
Setelah tahap persiapan selesai dilakukan maka selanjutnya adalah proses enkripsi, dijelaskan sebagai berikut :
a Plainteks
dikonversi ke dalam kode ASCII merujuk pada Persamaan 7 diperoleh
33 Dimana m adalah banyaknya karakter plainteks.
b Kunci utama
Mainkey
dikonversi ke dalam bilangan ASCII dan dijumlahkan merujuk pada Persamaan 9, diperoleh
34 c
Mainkey
di- merujuk pada Persamaan 10, diperoleh
35 d
Merujuk pada Persamaan 11 maka diperoleh hasil dari
Arctan
yang akan digunakan dalam proses perputaran satu sampai putaran tiga dan proses
convert between base .
36 e
Hasil dari Persamaan 36 disubtitusikan dengan Persamaan 12 diperoleh hasil dari polinomial
orde
-5 yang kemudian akan digunakan di dalam proses perputaran satu sampai putaran tiga.
37 f
Hasil dari Persamaan 33 disubtitusikan dengan Persamaan 14 kemudian disubtitusikan ke dalam fungsi linear pertama, merujuk pada Persamaan
23 dimana m adalah banyaknya karakter plainteks, diperoleh 38
g Hasil dari Persamaan 38 disubtitusikan dengan Persamaan 15 kemudian
disubtitusikan ke dalam fungsi linear kedua, merujuk pada Persamaan 24 dimana m adalah banyaknya karakter plainteks, diperoleh
39 h
Hasil dari Persamaan 39 disubtitusikan dengan Persamaan 16 kemudian disubtitusikan ke dalam fungsi linear ketiga, merujuk pada Persamaan 25
dimana m adalah banyaknya karakter plainteks, diperoleh 40
i Hasil dari Persamaan 40 disubtitusikan dengan Persamaan 16 dan
Persamaan 17 kemudian disubtitusikan ke dalam fungsi linear keempat, merujuk pada Persamaan 26 dimana m adalah banyaknya karakter
plainteks, diperoleh
41
9
j Hasil dari Persamaan 41 disubtitusikan dengan Persamaan 18 kemudian
disubtitusikan ke dalam fungsi linear kelima, merujuk pada Persamaan 27 dimana m adalah banyaknya karakter plainteks, diperoleh
42 k
Hasil dari Persamaan 42 disubtitusikan dengan Persamaan 19 kemudian disubtitusikan ke dalam fungsi linear keenam, merujuk pada Persamaan
28 dimana m adalah banyaknya karakter plainteks, diperoleh 43
l Hasil dari Persamaan 43 disubtitusikan dengan Persamaan 19 dan
Persamaan 20 kemudian disubtitusikan ke dalam fungsi linear ketujuh, merujuk pada Persamaan 29 dimana m adalah banyaknya karakter
plainteks, diperoleh
44 m
Hasil dari Persamaan 44 disubtitusikan dengan Persamaan 21 kemudian disubsitusikan ke dalam fungsi linear kedelapan, merujuk pada Persamaan
30 dimana m adalah banyaknya karakter plainteks, diperoleh 45
n Hasil dari Persamaan 45 disubtitusikan dengan Persamaan 22 kemudian
disubtitusikan ke dalam fungsi linear kesembilan, merujuk pada Persamaan 31 dimana m adalah banyaknya karakter plainteks, diperoleh
46 Hasil dari proses terakhir
diambil kemudian dijadikan sebagai yang
akan dilakukan proses
convert between base ,
dimana dan
dimana m adalah banyaknya karakter plainteks, sehingga diperoleh cipherteks
47
10
P u
t a
r a
n
3
ARCTAN 3
FPO5 3
Cipherteks CBB
C
11
={ζ
1,
...,ζ
m
}
FL 9
=ax-bmod127
P
10
={E
1,
..., E
m
} FL 8
=ax-bmod127
P
9
={F
1,
..., F
m
} FL 7
=ax-bmod127
P
8
={G
1,
..., G
m
}
FPO5 2 ARCTAN 2
P u
t a
r a
n
2
FL 6
=ax-bmod127
P
7
={H
1,
..., H
m
} FL 5
=ax-bmod127
P
6
={I
1,
..., I
m
} FL 4
=ax-bmod127
P
5
={J
1,
..., J
m
}
P
2
={e
1,
..., e
m
} P
3
={M
1,
..., M
m
}
P
1
={O
1,
..., O
m
} ASCII
Plainteks
P u
t a
r a
n
1
ARCTAN 1
FPO5 1
FL 3
=ax-bmod127
P
4
={L
1,
..., L
m
} FL 2
=ax-bmod127
FL 1
=ax-bmod127
Ascii Mainkey
K={Z
1,
..., Z
n
}
Gambar 3 Proses Dekripsi
11
Gambar 3 menunjukkan proses dekripsi dari perancangan kriptografi simetris ini. Proses dekripsi merupakan proses kebalikan dari proses enkripsi
dimana cipherteks yang diperoleh dikonversi balik menggunakan polinomial
orde
-5 dan
Arctan
, kemudian dikonversi ke dalam kode ASCII sehingga
output
yang dihasilkan berupa teks yang berkorespodensi dengan cipherteks. Tahap persiapan dan langkah-langkah proses dekripsi yang dirancang,
dijelaskan sebagai berikut. Tahap Persiapan
a Menyiapkan invers fungsi linear
Selanjutnya untuk proses dekripsi memerlukan invers linear, inver fungsi linear dari Persamaan 23 sampai persamaan 31, sebagai berikut
48 49
50 51
52 53
54 55
56 b
Menyiapkan Invers Fungsi
convert between base
untuk mengubah ke dalam bentuk plainteks kembali.
Dimana adalah cipherteks, adalah 2 dan adalah
57
Proses Dekripsi
Setelah tahap persiapan selesai dilakukan maka selanjutnya adalah proses dekripsi, dijelaskan sebagai berikut :
a merujuk pada Persamaan 47 diambil kemudian disubtitusikan
kembali ke dalam proses , dimana basis
sebagai dan
sebagai
dimana m adalah banyaknya karakter cipherteks, sehingga diperoleh
58
b Setelah diperoleh invers dari fungsi linear, maka hasil dari Persamaan 58
disubtitusikan dengan invers fungsi linear kesembilan pada Persamaan 48 dimana m adalah banyaknya karakter cipherteks, diperoleh
59
c Hasil dari Persamaan 59 disubtitusikan ke dengan invers fungsi linear
kedelapan pada Persamaan 49 dimana m adalah banyaknya karakter cipherteks, diperoleh
60
12
d Hasil dari Persamaan 60 disubtitusikan ke dengan invers fungsi linear
ketujuh pada Persamaan 50 dimana m adalah banyaknya karakter cipherteks, diperoleh
61
e Hasil dari Persamaan 61 disubtitusikan ke dengan invers fungsi linear
keenam pada Persamaan 51 dimana m adalah banyaknya karakter cipherteks, diperoleh
62
f Hasil dari Persamaan 62 disubtitusikan ke dengan invers fungsi linear
kelima pada Persamaan 52 dimana m adalah banyaknya karakter cipherteks, diperoleh
63
g Hasil dari Persamaan 63 disubtitusikan ke dengan invers fungsi linear
keempat pada Persamaan 53 dimana m adalah banyaknya karakter cipherteks, diperoleh
64
h Hasil dari Persamaan 64 disubtitusikan ke dengan invers fungsi linear
ketiga pada Persamaan 54 dimana m adalah banyaknya karakter cipherteks, diperoleh
65
i Hasil dari Persamaan 65 disubtitusikan ke dengan invers fungsi linear
kedua pada Persamaan 55 dimana m adalah banyaknya karakter cipherteks, diperoleh
66
j Hasil dari Persamaan 66 disubtitusikan ke dengan invers fungsi linear
pertama pada Persamaan 56 dimana m adalah banyaknya karakter cipherteks, diperoleh
67
k Hasil dari Persamaan 67 diubah ke dalam bentuk karakter sesuai ASCII
sehingga diperoleh plainteks.
4. Hasil dan Pembahasan