Metode Penelitian T1 672008212 Full text

3 memiliki bentuk non-linear dengan ini fungsi yang digunakan dapat mempersulit kriptanalis untuk memecahkannya. Perancangan teknik kriptografi ini menggunakan fungsi linear sebagai fungsi tambahan untuk proses perputaran satu sampai putaran tiga dengan menggunakan fungsi polinomial orde -5 dan Arctan sebagai kunci. Fungsi linear merupakan sebuah Persamaan aljabar yang setiap sukunya mengandung konstanta dengan variabel yang berpangkat satu. Eksistensi dan keunikan dari Persamaan linear yaitu hubungan matematis tersebut dapat digambarkan sebagai garis lurus dalam koordinat kartesius [6]. Secara umum diberikan pada Persamaan 3. 3 Perancangan Kriptografi melibatkan banyak proses perhitungan, selain menggunakan kedua kunci pada Persamaan 1 dan Persamaan 2 juga digunakan Convert Between Base yang secara umum diberikan pada definisi sebagai berikut : Definisi 1. Konversi sembarang bilangan positif s berbasis 10 ke basis. Secara umum notasinya [7]. 4 Definisi 2. Konversi dari urutan bilangan list digit dalam basis  ke basis  . Secara umum dinotasikan [7], 5 Dengan jumlahan urutan bilangan jumlahan mengikuti aturan, ∑ 6 dimana adalah nilai terakhir dari urutan bilangan .  dan adalah bilangan positif.  Nilai yang diperoleh merupakan kumpulan urutan bilangan dalam basis . Setelah perancangan ini dapat melakukan proses enkripsi-dekripsi sehingga secara umum menjadi sebuah kriptografi dan memenuhi syarat-syarat sebagai sistem kriptografi. Selanjutnya menjelaskan secara rinci bagaimana perancangan ini memenuhi sebuah sistem kriptografi. Untuk merancang sebuah kriptografi harus memenuhi 5 tuple yaitu [7].  P adalah himpunan berhingga dari plainteks  C adalah himpunan berhingga dari cipherteks  K merupakan ruang kunci keyspace, adalah himpunan berhingga dari kunci  Untuk setiap , terdapat aturan enkripsi dan berkorespondensi dengan aturan dekripsi Setiap dan adalah fungsi sedemikian hingga untuk setiap plainteks

3. Metode Penelitian

Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam lima tahapan, yaitu Pengumpulan Bahan, Analisis Kebutuhan, Implementasi Kriptografi Simetris, Uji Hasil Implementasi, Penulisan Laporan, seperti ditunjukkan pada Gambar 1. 4 Gambar 1 Tahapan Penelitian Tahapan penelitian pada Gambar 1, dijelaskan sebagai berikut. Tahap pertama : pengumpulan bahan, yaitu melakukan pengumpulan bahan yang berkaitan dengan penelitian yang akan dilakukan terhadap permasalahan yang ada misalnya mendapatkan data dan literatur yang terkait dengan proses enkripsi dan dekripsi pada data teks menggunakan kriptografi simetris, fungsi linear, fungsi polinomial orde -5, dan fungsi Arctan melalui dokumen dan referensi yang tersedia; Tahap kedua : analisis kebutuhan, yaitu menganalisis kebutuhan apa saja yang diperlukan dalam memulai penelitian perancangan kriptografi simetris dengan menggunakan fungsi linear sebagai proses putaran, fungsi polinomial orde -5, dan fungsi Arctan sebagai kunci; Tahap ketiga : implementasi kripografi simetris, yaitu mengimplementasi kriptografi menggunakan kriptografi simetris dengan menggunakan fungsi polinomial orde -5 dan fungsi Arctan yang akan digunakan dalam proses enkripsi dan dekripsi; Tahap keempat : uji hasil implementasi, apabila implementasi teknik kriptografi sudah selesai, maka akan dilakukan pengujian serta analisis terhadap perancangan kriptografi; Tahap kelima : laporan penelitian, yaitu mendokumentasikan proses penelitian yang sudah dilakukan dari tahap awal hingga akhir ke dalam tulisan yang nantinya akan menjadi laporan hasil penelitian. Dalam perancangan ini dilakukan dua proses yaitu proses enkripsi dan dekripsi. Proses enkripsi pada perancangan kriptografi ini dilakukan dengan melakukan proses sebanyak tiga kali ditunjukkan dalam Gambar 2. Implementasi Kriptografi Simetis Pengumpulan Bahan Analisis Kebutuhan Uji Hasil Implementasi Penulisan Laporan 5 P u t a r a n 1 FL 1 f 1 x=ax+bmod127 C 2 ={h 1, ..., h m } FL 2 f 2 x=ax+bmod127 C 3 ={k 1, ..., k m } ARCTAN 1 FPO5 1 Plainteks Ascii C 1 ={d 1, ..., d o } FL 3 f 3 x=ax+bmod127 C 4 ={l 1, ..., l m } FL 6 f 4 x=ax+bmod127 C 7 ={r 1, ..., r m } FL 5 f 5 x=ax+bmod127 C 6 ={q 1, ..., q m } ARCTAN 2 FPO5 2 P u t a r a n 2 FL 4 f 6 x=ax+bmod127 C 5 ={o 1, ..., o m } CBB Cipherteks FPO5 3 P u t a r a n 3 FL 8 f 8 x=ax+bmod127 C 9 ={u 1, ..., u m } FL 9 f 9 x=ax+bmod127 C 10 ={ ϑ 1, ..., ϑ m } ARCTAN 3 FL 7 f 7 x=ax+bmod127 C 8 ={t 1, ..., t m } Ascii Mainkey K={c 1, ..., c n } Gambar 2 Proses Enkripsi 6 Gambar 2 merupakan proses enkripsi pada perancangan yang dilakukan. Tahap persiapan dan langkah-langkah proses enkripsi dan dekripsi implementasi simetris secara garis besar, dijelaskan sebagai berikut. Tahap Persiapan a Menyiapkan Plainteks Siapkan plainteks yang akan dienkripsi. 7 Dimana m adalah banyaknya karakter Plainteks. b Menyiapkan kunci utama Mainkey . Mainkey didapat dari karakter kunci utama diubah menjadi bilangan ASCII, kemudian bilangan-bilangan tersebut dijumlahkan dan diperoleh 8 9 10 Dimana n adalah banyaknya karakter Mainkey . c Menyiapkan Fungsi Arctan, digunakan sebagai kunci proses perputaran satu sampai putaran tiga dan proses convert between base . Hasil Persamaan 9 digunakan untuk nilai dan hasil Persamaan 10 digunakan untuk nilai . 11 d Menyiapkan Fungsi Polinomial Orde -5, digunakan sebagai kunci proses perputaran satu sampai putaran tiga. Dimana , , dan . 12 e Menyiapkan kunci tambahan sampai yang dibangkitkan dari kunci Arctan dan polinomial orde -5 untuk proses enkripsi dan dekripsi 13 Dimana adalah banyaknya kunci yang dibangkitkan pada perputaran satu sampai putaran tiga. - Pada putaran pertama, kunci dibangkitkan berdasarkan Persamaan 13 dimana dan diperoleh 14 - Pada putaran pertama, kunci dibangkitkan berdasarkan Persamaan 13 dimana dan diperoleh 15 - Pada putaran pertama, kunci dibangkitkan berdasarkan Persamaan 13 dimana dan diperoleh 16 - Pada putaran kedua, kunci dibangkitkan berdasarkan Persamaan 13 dimana dan diperoleh 17 - Pada putaran kedua, kunci dibangkitkan berdasarkan Persamaan 13 dimana dan diperoleh 18 7 - Pada putaran kedua, kunci dibangkitkan berdasarkan Persamaan 13 dimana dan diperoleh 19 - Pada putaran ketiga, kunci dibangkitkan berdasarkan Persamaan 13 dimana dan diperoleh 20 - Pada putaran ketiga, kunci dibangkitkan berdasarkan Persamaan 13 dimana dan diperoleh 21 - Pada putaran ketiga, kunci dibangkitkan berdasarkan Persamaan 13 dimana dan diperoleh 22 f Menyiapkan Fungsi Linear yang berbeda, digunakan untuk proses perputaran satu sampai putaran tiga pada proses enkripsi. - Pada putaran pertama fungsi linear satu diperoleh dari Persamaan 3 dimana dan kemudian di- , diperoleh 23 - Pada putaran pertama fungsi linear kedua diperoleh dari Persamaan 3 dimana dan kemudian di- , diperoleh 24 - Pada putaran pertama fungsi linear ketiga diperoleh dari Persamaan 3 dimana dan kemudian di- , diperoleh 25 - Pada putaran kedua fungsi linear keempat diperoleh dari Persamaan 3 dimana dan kemudian di- , diperoleh 26 - Pada putaran kedua fungsi linear kelima diperoleh dari Persamaan 3 diman dan kemudian di- , diperoleh 27 - Pada putaran kedua fungsi linear keenam diperoleh dari Persamaan 3 diman dan kemudian di- , diperoleh 28 - Pada putaran ketiga fungsi linear ketujuh diperoleh dari Persamaan 3 diman dan 29 - Pada putaran ketiga fungsi linear kedelapan diperoleh dari Persamaan 3 dimana dan 30 - Pada putaran ketiga fungsi linear kesembilan diperoleh dari Persamaan 3 dimana dan 8 31 g Menyiapkan fungsi convert between base untuk mengubah ke dalam bentuk bit secara umum. Dimana adalah plainteks, adalah dan adalah 2 32 Proses Enkripsi Setelah tahap persiapan selesai dilakukan maka selanjutnya adalah proses enkripsi, dijelaskan sebagai berikut : a Plainteks dikonversi ke dalam kode ASCII merujuk pada Persamaan 7 diperoleh 33 Dimana m adalah banyaknya karakter plainteks. b Kunci utama Mainkey dikonversi ke dalam bilangan ASCII dan dijumlahkan merujuk pada Persamaan 9, diperoleh 34 c Mainkey di- merujuk pada Persamaan 10, diperoleh 35 d Merujuk pada Persamaan 11 maka diperoleh hasil dari Arctan yang akan digunakan dalam proses perputaran satu sampai putaran tiga dan proses convert between base . 36 e Hasil dari Persamaan 36 disubtitusikan dengan Persamaan 12 diperoleh hasil dari polinomial orde -5 yang kemudian akan digunakan di dalam proses perputaran satu sampai putaran tiga. 37 f Hasil dari Persamaan 33 disubtitusikan dengan Persamaan 14 kemudian disubtitusikan ke dalam fungsi linear pertama, merujuk pada Persamaan 23 dimana m adalah banyaknya karakter plainteks, diperoleh 38 g Hasil dari Persamaan 38 disubtitusikan dengan Persamaan 15 kemudian disubtitusikan ke dalam fungsi linear kedua, merujuk pada Persamaan 24 dimana m adalah banyaknya karakter plainteks, diperoleh 39 h Hasil dari Persamaan 39 disubtitusikan dengan Persamaan 16 kemudian disubtitusikan ke dalam fungsi linear ketiga, merujuk pada Persamaan 25 dimana m adalah banyaknya karakter plainteks, diperoleh 40 i Hasil dari Persamaan 40 disubtitusikan dengan Persamaan 16 dan Persamaan 17 kemudian disubtitusikan ke dalam fungsi linear keempat, merujuk pada Persamaan 26 dimana m adalah banyaknya karakter plainteks, diperoleh 41 9 j Hasil dari Persamaan 41 disubtitusikan dengan Persamaan 18 kemudian disubtitusikan ke dalam fungsi linear kelima, merujuk pada Persamaan 27 dimana m adalah banyaknya karakter plainteks, diperoleh 42 k Hasil dari Persamaan 42 disubtitusikan dengan Persamaan 19 kemudian disubtitusikan ke dalam fungsi linear keenam, merujuk pada Persamaan 28 dimana m adalah banyaknya karakter plainteks, diperoleh 43 l Hasil dari Persamaan 43 disubtitusikan dengan Persamaan 19 dan Persamaan 20 kemudian disubtitusikan ke dalam fungsi linear ketujuh, merujuk pada Persamaan 29 dimana m adalah banyaknya karakter plainteks, diperoleh 44 m Hasil dari Persamaan 44 disubtitusikan dengan Persamaan 21 kemudian disubsitusikan ke dalam fungsi linear kedelapan, merujuk pada Persamaan 30 dimana m adalah banyaknya karakter plainteks, diperoleh 45 n Hasil dari Persamaan 45 disubtitusikan dengan Persamaan 22 kemudian disubtitusikan ke dalam fungsi linear kesembilan, merujuk pada Persamaan 31 dimana m adalah banyaknya karakter plainteks, diperoleh 46 Hasil dari proses terakhir diambil kemudian dijadikan sebagai yang akan dilakukan proses convert between base , dimana dan dimana m adalah banyaknya karakter plainteks, sehingga diperoleh cipherteks 47 10 P u t a r a n 3 ARCTAN 3 FPO5 3 Cipherteks CBB C 11 ={ζ 1, ...,ζ m } FL 9 =ax-bmod127 P 10 ={E 1, ..., E m } FL 8 =ax-bmod127 P 9 ={F 1, ..., F m } FL 7 =ax-bmod127 P 8 ={G 1, ..., G m } FPO5 2 ARCTAN 2 P u t a r a n 2 FL 6 =ax-bmod127 P 7 ={H 1, ..., H m } FL 5 =ax-bmod127 P 6 ={I 1, ..., I m } FL 4 =ax-bmod127 P 5 ={J 1, ..., J m } P 2 ={e 1, ..., e m } P 3 ={M 1, ..., M m } P 1 ={O 1, ..., O m } ASCII Plainteks P u t a r a n 1 ARCTAN 1 FPO5 1 FL 3 =ax-bmod127 P 4 ={L 1, ..., L m } FL 2 =ax-bmod127 FL 1 =ax-bmod127 Ascii Mainkey K={Z 1, ..., Z n } Gambar 3 Proses Dekripsi 11 Gambar 3 menunjukkan proses dekripsi dari perancangan kriptografi simetris ini. Proses dekripsi merupakan proses kebalikan dari proses enkripsi dimana cipherteks yang diperoleh dikonversi balik menggunakan polinomial orde -5 dan Arctan , kemudian dikonversi ke dalam kode ASCII sehingga output yang dihasilkan berupa teks yang berkorespodensi dengan cipherteks. Tahap persiapan dan langkah-langkah proses dekripsi yang dirancang, dijelaskan sebagai berikut. Tahap Persiapan a Menyiapkan invers fungsi linear Selanjutnya untuk proses dekripsi memerlukan invers linear, inver fungsi linear dari Persamaan 23 sampai persamaan 31, sebagai berikut 48 49 50 51 52 53 54 55 56 b Menyiapkan Invers Fungsi convert between base untuk mengubah ke dalam bentuk plainteks kembali. Dimana adalah cipherteks, adalah 2 dan adalah 57 Proses Dekripsi Setelah tahap persiapan selesai dilakukan maka selanjutnya adalah proses dekripsi, dijelaskan sebagai berikut : a merujuk pada Persamaan 47 diambil kemudian disubtitusikan kembali ke dalam proses , dimana basis sebagai dan sebagai dimana m adalah banyaknya karakter cipherteks, sehingga diperoleh 58 b Setelah diperoleh invers dari fungsi linear, maka hasil dari Persamaan 58 disubtitusikan dengan invers fungsi linear kesembilan pada Persamaan 48 dimana m adalah banyaknya karakter cipherteks, diperoleh 59 c Hasil dari Persamaan 59 disubtitusikan ke dengan invers fungsi linear kedelapan pada Persamaan 49 dimana m adalah banyaknya karakter cipherteks, diperoleh 60 12 d Hasil dari Persamaan 60 disubtitusikan ke dengan invers fungsi linear ketujuh pada Persamaan 50 dimana m adalah banyaknya karakter cipherteks, diperoleh 61 e Hasil dari Persamaan 61 disubtitusikan ke dengan invers fungsi linear keenam pada Persamaan 51 dimana m adalah banyaknya karakter cipherteks, diperoleh 62 f Hasil dari Persamaan 62 disubtitusikan ke dengan invers fungsi linear kelima pada Persamaan 52 dimana m adalah banyaknya karakter cipherteks, diperoleh 63 g Hasil dari Persamaan 63 disubtitusikan ke dengan invers fungsi linear keempat pada Persamaan 53 dimana m adalah banyaknya karakter cipherteks, diperoleh 64 h Hasil dari Persamaan 64 disubtitusikan ke dengan invers fungsi linear ketiga pada Persamaan 54 dimana m adalah banyaknya karakter cipherteks, diperoleh 65 i Hasil dari Persamaan 65 disubtitusikan ke dengan invers fungsi linear kedua pada Persamaan 55 dimana m adalah banyaknya karakter cipherteks, diperoleh 66 j Hasil dari Persamaan 66 disubtitusikan ke dengan invers fungsi linear pertama pada Persamaan 56 dimana m adalah banyaknya karakter cipherteks, diperoleh 67 k Hasil dari Persamaan 67 diubah ke dalam bentuk karakter sesuai ASCII sehingga diperoleh plainteks.

4. Hasil dan Pembahasan