Konstruksi Kelas Kunci Lemah pada Kriptosistem IDEA Berdasarkan Faktor Linear dan Kriptanalisis Diferensial

KONSTRUKSI KELAS KUNCI LEMAH PADA
KRIPTOSISTEM IDEA BERDASARKAN FAKTOR LINEAR
DAN KRIPTANALISIS DIFERENSIAL

GHOFAR TAUFIK

SEKOLAH PASCASARJANA
INSTITUT PERTANIAN BOGOR
BOGOR
2015

PERNYATAAN MENGENAI TESIS DAN
SUMBER INFORMASI SERTA PELIMPAHAN HAK CIPTA*
Dengan ini saya menyatakan bahwa tesis berjudul Konstruksi Kelas Kunci
Lemah pada Kriptosistem IDEA Berdasarkan Faktor Linear dan Kriptanalisis
Diferensial adalah benar karya saya dengan arahan dari komisi pembimbing dan
belum diajukan dalam bentuk apa pun kepada perguruan tinggi mana pun. Sumber
informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak
diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam
Daftar Pustaka di bagian akhir tesis ini.
Dengan ini saya melimpahkan hak cipta dari karya tulis saya kepada Institut

Pertanian Bogor.
Bogor, Agustus 2015
Ghofar Taufik
NIM G551120231

RINGKASAN
GHOFAR TAUFIK. Konstruksi Kelas Kunci Lemah pada Kriptosistem IDEA
Berdasarkan Faktor Linear dan Kriptanalisis Diferensial. Dibimbing oleh SUGI
GURITMAN dan BIB PARUHUM SILALAHI.
Kriptografi adalah studi teknik matematik yang berkaitan dengan aspek
keamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan
autentikasi asal data. Dalam kriptografi, cara yang umum untuk mengamankan
informasi atau dokumen adalah dengan menyamarkan pesan yang ingin dikirim
dengan pesan yang berbeda, kemudian pesan tersebut akan dapat dilihat oleh
orang yang memiliki wewenang dengan melakukan proses pembalikan pesan yang
telah disamarkan. Proses penyamaran informasi tersebut dikenal dengan
kriptosistem. Kriptosistem dibagi menjadi dua yaitu kriptosistem simetris dan
asimetris.
Pada tesis ini dikaji kriptanalisis terhadap IDEA (International Data
Encryption Algorithm). Algoritme IDEA merupakan algoritme yang beroperasi

dengan blok yang berukuran 64 bit dengan menggunakan kunci yang sama
berukuran 128 bit. Algoritme ini menggunakan operasi campuran yaitu operasi
perkalian modulo (216 + 1), operasi penjumlahan modulo (216) dan XOR. Pada
penelitian ini dilakukan kajian teoretik yang berkaitan dengan konstruksi kelas
kunci lemah pada kriptosistem IDEA dan penegasan terhadap tabel yang telah
dibuat oleh Daemen. Proses konstruksi kelas kunci lemah dilakukan berdasarkan
faktor linear dan kriptanalisis diferensial. Penelitian ini memiliki tiga tujuan,
yaitu: (1) mengkaji proposisi yang terkait dengan konstruksi kelas kunci lemah
pada kriptosistem IDEA, (2) mengkonstruksi kelas kunci lemah berdasarkan
faktor linear dan kriptanalisis diferensial, (3) melakukan pemulihan kunci-kunci
lemah pada kriptosistem IDEA.
Konstruksi kelas kunci lemah berdasarkan faktor linear menghasilkan
persamaan linear global yang digunakan untuk menurunkan peluang pemulihan
bit-bit yang belum diketahui. Sedangkan konstruksi kelas kunci lemah
berdasarkan kriptanalisis diferensial dimana pada putaran ke tujuh tidak
disyaratkan menghasilkan kelas kunci lemah 266.
Kata kunci: IDEA (International Data Encryption Algoritm), kunci lemah, faktor
linear, kriptanalisis diferensial.

SUMMARY

GHOFAR TAUFIK. A Weak Key Classes Construction of IDEA Cryptosystem
Based on The Linear Factor and Differential Cryptanalysis. Supervised by SUGI
GURITMAN and BIB PARUHUM SILALAHI.
Cryptography is the study of mathematical techniques related to aspects of
information security such as confidentiality, data integrity, entity authentication
and data origin authentication. In cryptography, a common way to secure
information or document is to disguise the message you want to send a different
message, then the message will be seen by those who have the authority to make
the process of reversal of messages that have been disguised. The information
disguises process known as cryptosystems. Cryptosystem divided into two parts :
symmetric and asymmetric cryptosystems.
In this thesis we study cryptanalysis of IDEA (International Data Encryption
Algorithm). IDEA algorithm is an algorithm that operates with a block size of 64
bits by using the same key size of 128 bits. This algorithm uses mixed operations
are multiplication modulo operation (216 + 1), addition modulo operation (216) and
bitwise XOR. In this study is conducted a theoretical study relating to the
construction of a weak key classes on IDEA cryptosystems and affirmation of the
tables that have been created by Daemen. The construction of a weak key classes
is based on linear factor and differential cryptanalysis. There are three objectives
of this study, namely: (1) to assess proposition associated with the construction of

a weak key classes on IDEA cryptosystems, (2) to construct a weak key classes
based on factor linear and differential cryptanalysis, (3) to recover weak keys in
IDEA cryptosystems.
The construction of the weak key classes based on linear factor resulting
global linear equations that are used to lower the chances of recovery of the bits
that are not known yet. While the construction of the weak key classes based on
differential cryptanalysis where at the seventh round was not required to produce
a weak key class 266.
Keywords: IDEA (International Data Encryption Algorithm), weak keys, linear
factor, differential cryptanalysis.

© Hak Cipta Milik IPB, Tahun 2015
Hak Cipta Dilindungi Undang-Undang
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan
atau menyebutkan sumbernya. Pengutipan hanya untuk kepentingan pendidikan,
penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik, atau
tinjauan suatu masalah; dan pengutipan tersebut tidak merugikan kepentingan
IPB
Dilarang mengumumkan dan memperbanyak sebagian atau seluruh karya tulis ini
dalam bentuk apa pun tanpa izin IPB


KONSTRUKSI KELAS KUNCI LEMAH PADA
KRIPTOSISTEM IDEA BERDASARKAN FAKTOR LINEAR
DAN KRIPTANALISIS DIFERENSIAL

GHOFAR TAUFIK

Tesis
sebagai salah satu syarat untuk memperoleh gelar
Magister Sains
pada
Program Studi Matematika Terapan

SEKOLAH PASCASARJANA
INSTITUT PERTANIAN BOGOR
BOGOR
2015

Penguji luar komisi pada Ujian Tesis: Dr Ir Fahren Bukhari, MSc


Judul Tesis : Konstruksi Kelas Kunci Lemah pada Kriptosistem
Berdasarkan Faktor Linear dan Kriptanalisis Diferensial
Nama
: Ghofar Taufik
NIM
: G551120231

IDEA

Disetujui oleh
Komisi Pembimbing

Dr Sugi Guritman
Ketua

Dr Ir Bib Paruhum Silalahi, MKom
Anggota

Diketahui oleh


Ketua Program Studi
Matematika Terapan

Dekan Sekolah Pascasarjana

Dr Jaharuddin, MS

Dr Ir Dahrul Syah, MScAgr

Tanggal Ujian: 01 Juli 2015

Tanggal Lulus:

PRAKATA
Assalamualaikum Warahmatullahi Wabarakatuh
Puji dan syukur penulis panjatkan kepada Allah subhanahu wa ta’ala atas
segala karunia-Nya sehingga karya ilmiah ini berhasil diselesaikan. Tema yang
dipilih dalam penelitian yang dilaksanakan sejak bulan Januari 2014 ini ialah
kriptografi, dengan judul Konstruksi Kelas Kunci Lemah pada Kriptosistem IDEA
Berdasarkan Faktor Linear dan Kriptanalisis Diferensial.

Ungkapan terima kasih yang setulusnya penulis sampaikan kepada SMAN 1
Cikarang Utara Kabupaten Bekasi, selaku sponsor bea siswa yang telah membantu
semua biaya pendidikan S2 kepada penulis, Bapak Dr Sugi Guritman dan Bapak
Dr Ir Bib Paruhum Silalahi, MKom selaku pembimbing, Dr Ir Fahren Bukhari,
MSc selaku penguji luar komisi, Bapak Dr Jaharuddin, MS selaku ketua program
studi matematika terapan, Bapak Darwanto, SPd, MM selaku Kepala SMAN 1
Cikarang Utara dan Bapak Asep Saepulloh, MPd selaku kepala bidang dikmen
Dinas Pendidikan Kabupaten Bekasi yang telah memberikan izin tugas belajar.
Ungkapan terima kasih juga disampaikan kepada ayah, ibu, istriku, anakku dan
seluruh keluarga besarku, rekan-rekan mahasiswa S2 Matematika Terapan IPB
angkatan 2012, rekan-rekan guru dan staf tata usaha SMAN 1 Cikarang Utara
Kabupaten Bekasi atas segala doa dan dukungannya. Tidak lupa ucapan terima
kasih penulis sampaikan juga kepada semua pihak yang telah turut membantu
dalam penulisan tesis ini.
Penulis menyadari bahwa dalam tulisan ini masih jauh dari sempurna, oleh
sebab itu mohon masukan dan kritikan yang membangun demi kesempurnaan
dimasa mendatang. Akhirnya, semoga karya ilmiah ini bermanfaat.

Bogor, Juli 2015
Ghofar Taufik


DAFTAR ISI
DAFTAR TABEL

vi

DAFTAR GAMBAR

vi

PENDAHULUAN
Latar Belakang
Tujuan Penelitian

1
1
2

TINJAUAN PUSTAKA
Kriptografi

Keamanan Kriptografi
International Data Encryption Algorithm (IDEA)
Pembentukan Subkunci
Proses Enkripsi IDEA
Proses Dekripsi IDEA

2
2
3
3
4
4
5

METODE PENELITIAN

6

HASIL DAN PEMBAHASAN
Konstruksi Kelas Kunci Lemah Berdasarkan Faktor Linear

Dasar-dasar Linearitas
Konstruksi Kelas Kunci Lemah Persamaan Linear Global
Konstruksi Kelas Kunci Lemah Berdasarkan Kriptanalisis Diferensial
Pemulihan Bit-bit Kelas Kunci Lemah

8
8
8
15
17
23

SIMPULAN DAN SARAN
Simpulan
Saran

25
25
25

DAFTAR PUSTAKA

26

RIWAYAT HIDUP

27

DAFTAR TABEL
1
2

Pembentukan subkunci pada IDEA
Faktor linear pada fungsi putaran

3
4
5
6
7

Kondisi bit kunci pada faktor linear (1,0,1,0) →(0,1,1,0)
Propagasi XOR pada fungsi putaran
Propagasi pada plaintext XOR (0,v,0,v) pada IDEA
Pemulihan bit-bit kelas kunci lemah pada putaran ke-9
Pemulihan bit-bit kelas kunci lemah ketika putaran ke-8 tidak
disyaratkan
Pemulihan bit-bit kelas kunci lemah ketika putaran ke-7 tidak
disyaratkan

8

4
7
7
7
8
24
24
24

DAFTAR GAMBAR
1

Skema kriptosistem IDEA

4

PENDAHULUAN
Latar Belakang
Kemajuan di bidang teknologi dan telekomunikasi telah merubah cara
pandang masyarakat dalam berkomunikasi. Salah satu kemajuan tersebut adalah
penggunaan internet. Internet merupakan jaringan global yang menghubungkan
suatu jaringan dengan jaringan lainnya di seluruh dunia yang dapat diakses oleh
banyak pihak. Namun internet memiliki beberapa kekurangan salah satunya
adalah keamanan informasi data sehingga menimbulkan tantangan untuk
menyediakan suatu sistem pengamanan informasi yang sama canggihnya dengan
kemajuan teknologi dan telekomunikasi.
Salah satu pencegahan yang dapat dilakukan untuk mengamankan
informasi atau dokumen adalah kriptografi. Kriptografi adalah suatu ilmu yang
mengacak pesan sedemikian rupa sehingga pihak lain tidak bisa membaca. Dalam
kriptografi, cara yang umum untuk mengamankan informasi atau dokumen adalah
dengan menyamarkan pesan yang dikirim, kemudian pesan tersebut akan dapat
dilihat oleh orang yang memiliki wewenang dengan melakukan proses
pembalikan pesan yang telah disamarkan. Proses penyamaran informasi tersebut
dikenal dengan kriptosistem.
Kriptosistem adalah suatu sistem yang mengamankan pesan (informasi atau
dokumen) dengan menggunakan dua buah kunci. Kunci pertama digunakan untuk
proses enkripsi dan kunci kedua untuk proses dekripsi. Kriptosistem dibagi
menjadi dua yaitu kriptosistem simetris dan kriptosistem asimetris. Kriptosistem
simetris menggunakan kunci yang sama untuk enkripsi dan dekripsi sedangkan
kriptosistem asimetris menggunakan kunci yang berbeda untuk enkripsi dan
dekripsi.
Salah satu algoritme kriptosistem simetris adalah IDEA (International Data
Encryption Algorithm). Algoritme IDEA muncul pertama kali pada tahun 1990
yang dikembangkan oleh Xueijia Lai dan James L Massey. Algoritme IDEA
merupakan algoritme yang beroperasi dengan blok yang berukuran 64 bit dengan
menggunakan kunci yang sama berukuran 128 bit (Menezes et al 1996).
Daemen et al (1993) melakukan penelitian yang telah menyerang
kriptosistem IDEA yang menghasilkan kunci lemah pada putaran ke delapan
kunci 251 dengan bit-bit yang bukan 0 dan masalah kunci lemah dapat dipulihkan
dengan memodifikasi schedule key pada IDEA yang ide dasar dari penelitian
Daemen dkk adalah mengubah persamaan tak linear (yang melibatkan variabel
subblok input, output dan kunci dalam aritmetik modular ℤ216 + 1 ) menjadi
persamaan linear (yang melibatkan variabel bit (dalam ℤ2 )).
Biryukov et al (2002) melakukan penyerangan terhadap kriptosistem IDEA
53
menghasilkan 2 –264 kunci lemah. Nakahara et al (2006) telah melakukan
penelitian yang telah menyerang kriptosistem IDEA dengan menguraikan
penelitian yang telah dilakukan oleh Alex Biryukov dan menggabungkan dengan
serangan Demirci yang serangan dilakukan seperti pada serangan faktor linear
yaitu memerlukan plaintext (pesan asli). Oleh karena itu, penulis tertarik untuk
melanjutkan penelitian yang telah dilakukan oleh Daemen dkk sebelumnya dan
melakukan kajian kriptanalisis terhadap kriptosistem IDEA.

2
Tujuan Penelitian
Tujuan dari penelitian ini adalah sebagai berikut.
1 Mengkaji proposisi yang terkait dengan konstruksi kelas kunci lemah pada
kriptosistem IDEA.
2 Mengkonstruksi kelas kunci lemah berdasarkan faktor linear dan kriptanalisis
diferensial.
3 Melakukan pemulihan kunci-kunci lemah pada kriptosistem IDEA.

TINJAUAN PUSTAKA
Kriptografi
Kriptografi adalah studi teknik matematik yang berkaitan dengan aspek
keamanan informasi seperti kerahasiaan, integritas data, autentifikasi entitas, dan
autentifikasi asal data (Menezes et al 1996). Adapun orang yang melakukannya
disebut kriptografer (Schneier 1996).
Kriptografi dapat memenuhi kebutuhan umum suatu transaksi sebagai
berikut (Menezes et al 1996).
1 Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian).
2 Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash
satu arah.
3 Jaminan atas identitas dan keabsahan (aunthenticity) pihak-pihak yang
melakukan transaksi dilakukan dengan menggunakan password atau sertifikat
dijital. Sedangkan keautentikan data transaksi dapat dilakukan dengan tanda
tangan dijital.
4 Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (nonrepudiation) dengan memanfaatkan tanda tangan dijital dan sertifikat dijital.
Enkripsi yang disimbolkan dengan E merupakan proses untuk mengubah
suatu plaintext (pesan asli) menjadi ciphertext (pesan tersandi). Fungsi enkripsi
(E) terhadap plaintext (P) akan menghasilkan ciphertext (C) yang secara
matematis dapat dinyatakan sebagai berikut (Menezes et al 1996):
E P = C.
(1)
Sedangkan dekripsi, disimbolkan dengan D, adalah fungsi kebalikan dari
enkripsi merupakan proses mengembalikan ciphertext menjadi plaintext. Fungsi
dekripsi (D) terhadap ciphertext (C) akan menghasilkan plaintext (P) yang secara
matematis dapat dinyatakan sebagai berikut (Menezes et al 1996):
D C = P.
(2)
Proses enkripsi yang diikuti dengan proses dekripsi merupakan rangkaian
proses penyandian pesan yang diikuti pengembalian pesan ke plaintext yang asli,
sehingga berlaku identitas (Menezes et al 1996):
D E P = D C = P.
(3)
Algoritme kriptografi atau cipher adalah rangkaian fungsi matematika yang
digunakan dalam proses enkripsi dan dekripsi (Schneier 1996). Untuk
keamanannya, semua algoritme kriptografi tergantung pada kerahasiaan kunci
(disimbolkan dengan e untuk kunci enkripsi dan d untuk kunci dekripsi). Nilai

3
dari kunci ini akan mempengaruhi fungsi enkripsi dan dekripsi (Menezes et al
1996).
Suatu skema algoritme enkripsi dikatakan algoritme simetris jika untuk
setiap pasangan kunci enkripsi dan dekripsi (e,d), maka secara komputasi d
“mudah” dihitung apabila e diketahui dan e “mudah” dihitung apabila d diketahui.
Khususnya ketika e = d, algoritme simetris disebut juga algoritme satu kunci
(Menezes et al 1996).
Keamanan Kriptografi
Suatu skema enkripsi dikatakan bobol (breakable), apabila partai ketiga
tanpa sepengetahuan sebelumnya tentang pasangan kunci (e,d), secara sistematik
mampu mendapatkan plaintext dari ciphertext terkait dalam masa berlakunya
kerahasian informasi (Menezes et al 1996).
Kriptanalisis (cryptanalysis) adalah studi teknik matematik untuk mencoba
mematahkan teknik kriptografi dan lebih umum lagi layanan keamanan informasi.
Kriptanalis (cryptanalyst) adalah orang yang menggeluti kriptanalisis (Menezes et
al 1996). Metode serangan yang digunakan adalah faktor linear dan kriptanalisis
diferensial. Cara kerja serangan berdasarkan faktor linear adalah usaha yang
dilakukan oleh kriptanalis untuk menemukan persamaan linear yang efektif
sehingga dapat memudahkan dalam menduga transformasi yang dilakukan oleh
suatu algoritme sedangkan cara kerja serangan kriptanalisis diferensial adalah
dengan menganalisis perkembangan dari perbedaan (difference) hasil enkripsi
pasangan plaintext dengan menggunakan kunci yang sama (Schneier 1996).
Weak key merupakan kunci rahasia pada algoritme blok yang dapat
menghasilkan atau memperlihatkan suatu keteraturan pada proses enkripsi.
Keteraturan ini mempermudah kerja kriptanalis dalam melakukan serangan pada
ciphertext hasil enkripsi menggunakan weak key tersebut (Schneier 1996).
Penentuan class of weak key (kelas kunci lemah) didefinisikan dengan
menempatkan nilai bit-bit “0” pada posisi-posisi tertentu sehingga
memperlihatkan keteraturan pada proses enkripsinya (Daemen et al 1993). Brute
force adalah sebuah pendekatan dasar yang digunakan kriptanalis untuk mencoba
setiap kunci yang mungkin sampai ditemukan kunci yang sebenarnya (Stallings
2007).
International Data Encryption Algorithm (IDEA)
IDEA (International Data Encryption Algoritm) merupakan algoritme
simetris yang beroperasi pada sebuah blok pesan terbuka dengan lebar 64 bit dan
panjang kunci berukuran 128 bit. IDEA menggunakan kunci yang sama dalam
proses enkripsi dan dekripsi. Dan pesan rahasia yang dihasilkan oleh algoritme ini
berupa blok pesan rahasia dengan lebar atau ukuran 64 bit. Algoritme IDEA
menggunakan operasi campuran dari tiga operasi aljabar yang berbeda yaitu:
operasi perkalian modulo (216 + 1), operasi penjumlahan modulo (216) dan bitwise
XOR. Semua operasi ini dilakukan pada subblok 16 bit. Algoritme IDEA
melakukan putaran sebanyak 8 putaran dan terdapat transformasi keluaran setelah
melakukan 8 putaran. Putaran (round) adalah suatu rangkaian proses yang
dilakukan secara berulang pada proses enkripsi dan dekripsi (Menezes et al 1996).

4
Putaran dapat diartikan sebagai paket iterasi pada proses enkripsi dan dekripsi.
Putaran pada algoritme IDEA ditunjukkan oleh gambar sebagai berikut (Menezes
et al 1996):

Gambar 1 Skema kriptosistem IDEA
Pembentukan Subkunci
Proses pembentukan subkunci pada IDEA adalah sebagai berikut: sebanyak
52 subblok kunci 16 bit untuk proses enkripsi diperoleh dari sebuah kunci 128 bit.
Blok kunci 128 bit dibagi menjadi 8 subblok kunci 16 bit yang langsung dipakai
sebagai 8 subblok kunci untuk putaran pertama. Kemudian blok kunci 128 bit
dirotasi dari kiri sejauh 25 bit untuk dipartisi lagi menjadi 8 subblok kunci 16 bit
berikutnya. Proses tersebut terus berulang sampai diperoleh 52 subblok kunci 16
bit yang ditampilkan pada Tabel 1 (Daemen et al 1993).
Tabel 1 Pembentukan subkunci pada IDEA

5
Proses Enkripsi IDEA
Proses awal enkripsi pada IDEA adalah blok pesan yang berukuran 64 bit,
dalam satu blok dibagi menjadi empat subblok sehingga setiap subblok
panjangnya 16 bit : X1, X2, X3 dan X4. Keempat subblok menjadi masukan untuk
putaran pertama dari algoritme yang memiliki delapan putaran dalam beroperasi.
Dalam setiap putaran dilakukan operasi XOR, penjumlahan, perkalian antara dua
subblok 16 bit dan diikuti pertukaran antara subblok 16 bit putaran kedua dan
ketiga. Keluaran putaran sebelumnya menjadi masukan putaran berikutnya.
Setelah putaran kedelapan dilakukan transformasi keluaran yang dikendalikan
oleh empat subblok kunci 16 bit (Schneier 1996).
Pada setiap putaran dilakukan operasi-operasi sebagai berikut.
1) Perkalian X1 dengan subkunci pertama.
2) Penjumlahan X2 dengan subkunci kedua.
3) Penjumlahan X3 dengan subkunci ketiga.
4) Perkalian X4 dengan subkunci keempat.
5) Operasi XOR hasil langkah 1) dan 3).
6) Operasi XOR hasil langkah 2) dan 4).
7) Perkalian hasil langkah 5) dengan subkunci kelima.
8) Penjumlahan hasil langkah 6) dengan langkah 7).
9) Perkalian hasil langkah 8) dengan subkunci keenam.
10) Penjumlahan hasil langkah 7) dan 9).
11) Operasi XOR hasil langkah 1) dan 9).
12) Operasi XOR hasil langkah 3) dan 9).
13) Operasi XOR hasil langkah 2) dan 10).
14) Operasi XOR hasil langkah 4) dan 10).
Keluaran setiap putaran adalah empat subblok yang dihasilkan pada
langkah 11), 12), 13) dan 14) dan menjadi masukan putaran berikutnya. Setelah
putaran kedelapan terdapat transformasi keluaran yaitu:
a) perkalian X1 dengan subkunci pertama,
b) perkalian X2 dengan subkunci ketiga,
c) perkalian X3 dengan subkunci kedua,
d) perkalian X4 dengan subkunci keempat.
Terakhir, keempat subblok 16 bit yang merupakan hasil operasi a), b), c)
dan d) digabung kembali menjadi blok pesan rahasia 64 bit.
Proses Dekripsi IDEA
Proses dekripsi menggunakan algoritme yang sama dengan proses enkripsi
tetapi perbedaannya hanya pada 52 buah subkunci yang digunakan masing-masing
merupakan hasil turunan 52 buah subkunci enkripsi. Pada proses dekripsi, diambil
invers dari operasi XOR, penambahan dengan modulo 216 dan perkalian dengan
modulo 216 + 1 tergantung pada operasi yang dibuat pada fase cipher. Setiap
subkunci adalah salah satu dari penambahan atau perkalian yang berkorespodensi
dengan subkunci enkripsi (Schneier 1996).
Pada penelitian ini dilakukan penegasan terhadap penelitian sebelumnya dan
diperkenalkan kriptanalisis pada kriptosistem IDEA dengan menggunakan faktor
linear dan kriptanalisis diferensial.

6

METODE PENELITIAN
Metode yang digunakan penulis dalam penyusunan penelitian ini
dilakukan melalui tiga tahap. Pertama, metode studi literatur mengenai materi
yang berkaitan dengan algoritme IDEA serta konsep-konsep dasar yang
mendasarinya, kemudian dilakukan pengkajian terhadap tabel faktor linear dan
tabel propagasi XOR pada fungsi putaran. Kedua, dilakukan pengonstruksian
kelas kunci lemah algoritme IDEA dengan menggunakan faktor linear dan
kriptanalisis diferensial. Ketiga, dilakukan pemulihan bit-bit kunci lemah pada
algoritme IDEA.
Pengkajian Tabel Faktor Linear dan Tabel Propagasi XOR pada
Fungsi Putaran
Tahap pertama yakni telaah pustaka. Rincian langkah-langkah dalam tahap
ini adalah:
1 membuktikan tabel faktor linear pada fungsi putaran,
2 membuktikan tabel propagasi XOR pada fungsi putaran.
Pengonstruksian Kelas Kunci Lemah pada IDEA
Langkah-langkah untuk mengkonstruksi kelas kunci lemah pada IDEA
dengan teknik faktor linear adalah:
1 menentukan kelas kunci lemah dari tabel propagasi plaintext XOR yang
memiliki bit-bit bernilai “0”,
2 menentukan persamaan linear global.
Langkah-langkah untuk membongkar kunci lemah pada IDEA dengan
teknik serangan kriptanalisis diferensial adalah:
1 menentukan kelas kunci lemah dari tabel propagasi plaintext XOR yang
memiliki bit-bit bernilai “0”,
2 menentukan bit-bit yang belum diketahui.
Pemulihan Bit-bit Kunci Lemah pada IDEA
Tahap terakhir adalah memulihkan bit-bit kunci lemah pada IDEA dengan
rincian sebagai berikut:
1 menentukan bit-bit subkunci putaran ke-9 dari kunci global yang bernilai “0”,
2 menentukan bit-bit yang belum diketahui dengan menggunakan metode brute
force.
a) Misalkan Z adalah salah satu anggota dari keluarga kunci lemah
sebagaimana yang disyaratkan dalam tabel propagasi plaintext XOR dan
digunakan dalam kriptosistem IDEA.
b) Pilih blok plaintext m, kemudian dienkripsi menggunakan kunci Z menjadi
ciphertext c.
c) Definisikan keluarga kunci E yang diperoleh dengan mengubah kunci Z.
d) Enkripsi m dengan mencoba semua kunci E sampai diperoleh ciphertextnya
benar sama dengan c.
e) Kunci E yang benar berarti telah mengungkap posisi bit dari Z.
f) Akhirnya, posisi bit yang belum diketahui dari kunci global dapat diketahui.
Pada bagian ini akan disajikan tabel-tabel yang akan menjadi dasar atau
acuan dalam penelitian ini. Tabel-tabel tersebut merupakan hasil penelitian yang

7
telah dilakukan oleh Daemen et al (1993) yang beberapa subblok telah
disyaratkan. Hasil penelitian tersebut dapat dilihat pada Tabel 2–5.
Tabel 2 Faktor linear pada fungsi putaran

Tabel 3 Kondisi bit kunci pada faktor linear (1,0,1,0) → (0,1,1,0)

Tabel 4 Propagasi XOR pada fungsi putaran
Karakteristik
, , , � ⇒ �, �, �,
, , �, ⇒ �, , ,
, , �, � ⇒ , �, �,
, �, , ⇒ �, �, , �
, �, , � ⇒ , , �, �
, �, �, ⇒ , �, , �
, �, �, � ⇒ �, , �, �
�, , , ⇒ , �, ,
�, , , � ⇒ �, , �,
�, , �, ⇒ �, �, ,
�, , �, � ⇒ , , �,
�, �, , ⇒ �, , , �
�, �, , � ⇒ , �, �, �
�, �, �, ⇒ , , , �
�, �, �, � ⇒ �, �, �, �









− 1
− 1
− 1
− 1
− 1
− 1
− 1
− 1


− 1

− 1

− 1

− 1

− 1

− 1

− 1

− 1



− 1
− 1


− 1
− 1
− 1
− 1


− 1
− 1




− 1
− 1

− 1


− 1
− 1


− 1

− 1
− 1


8
Tabel 5 Propagasi pada plaintext XOR (0,v,0,v) pada IDEA
Putaran
1
2
3
4
5
6
7
8
9

Input XOR
0, , 0,
0,0, ,
0, , , 0
0, , 0,
0,0, ,
0, , , 0
0, , 0,
0,0, ,
0, , , 0


48 – 62
41 – 55

2 – 16
123 – 9

84 – 98
77 – 91




57 – 71
50 – 64

11 – 25
4 – 18

93 – 107


HASIL DAN PEMBAHASAN
Pada penelitian ini dilakukan kajian teoretik, konstruksi kelas kunci lemah
terhadap kriptosistem IDEA berdasarkan faktor linear dan kriptanalisis diferensial
serta pemulihan bit-bit kunci lemah. Proses konstruksi kelas kunci lemah pada
kriptosistem IDEA bertujuan untuk mengetahui titik lemah kriptosistem IDEA
terhadap serangan sehingga para pengguna dapat mengidentifikasi kunci lemah
tersebut dengan tidak meletakkan informasi pada kunci lemah yang sudah
diketahui.
Konstruksi Kelas Kunci Lemah Berdasarkan Faktor Linear
Pada bagian ini akan disajikan hasil kajian teoretik yang terdiri dari dasardasar linearitas, proposisi-proposisi yang berkaitan dengan kelas kunci lemah dan
pembentukan persamaan linear global.
Hasil kajian tersebut merupakan penelitian lanjutan terhadap penelitian yang
telah dilakukan oleh Daemen et al (1993). Ide dasar pada penelitian tersebut
adalah mengubah persamaan tak linear menjadi persamaan linear. Dasar-dasar
linearitas digunakan sebagai acuan menjabarkan Tabel 2 menjadi proposisiproposisi yang digunakan untuk menentukan kelas kunci lemah dan pembentukan
persamaan linear global. Hasil kajian teoretik terhadap konstruksi kelas kunci
lemah pada kriptosistem IDEA berdasarkan faktor linear disajikan sebagai berikut.
Dasar-dasar Linearitas
1. Untuk setiap ∈ ℤ216 dengan ≠ 0 sebagai bitstring 16 bit dan –1 sebagai
bitstring nol 16 bit, maka
−1
= −1 ×
mod 216 + 1 − = 216 − 1 − + 2
=
+ 2 mod 216 .
2. Jika adalah least significant bit (LSB) dari , adalah LSB dari , dan
adalah LSB dari = ⊞ , maka berlaku
(4)
= ⊕ .
1. Misalkan = − 1 diartikan sebagai bitstring 16 bit dengan sifat 15 bit most
significant bit (MSB) bernilai 0 sedangkan bit LSB bernilai bebas maka nilai
= 1 (ketika LSB bernilai 1) atau = −1 (ketika LSB bernilai 0). Dalam hal

9
ini, jika adalah LSB dari
=
, maka berlaku

,
=

adalah LSB dari


dan

⊕ 1.

adalah LSB dari
(5)

Berdasarkan Gambar 1 dalam satu putaran, dinotasikan :
1 = 1
1; 2 = 2⊞ 2; 3 = 3⊞ 3;
1 = 1
3; 2 = 2
4
= 5 1; = ⊞ 2
= 6
; = ⊞ .
Akibatnya,
; 2= 3
; 3= 2
; 4=
1 = 1

4

=

4

.

4

4

(6)

Berdasarkan Gambar 1, Tabel 2 dan dasar-dasar linearitas di atas, maka
diperoleh 15 proposisi sebagai berikut:
Proposisi 1
Misalkan 2 , 3 , 4 secara terurut adalah LSB dari 2 , 3 , 4 dan 1 adalah LSB
dari 1 dalam satu putaran. Jika diberikan 4 = − 1 , 5 = − 1 dan 6 = − 1
dengan LSBnya 4 , 5 dan 6 maka diperoleh persamaan linear
(7)
1 = 2 ⊕ 3 ⊕ 4 ⊕ 2 ⊕ 3 ⊕ 4 ⊕ 5 ⊕ 6 ⊕ 1.

Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
= 1⊕ 6⊙
= 1⊕ 6⊙( ⊞ 2
1 = 1⊕
= 1 ⊕ 6 ⊙ ( 5 ⊙ 1) ⊞ 2
= 1 ⊕ 6 ⊙ ( 5 ⊙ ( 1 ⊕ 3 )) ⊞ ( 2 ⊕ 4 )
dengan memisalkan 1 , 2 , 3 , 4 secara terurut adalah LSB dari 1 , 2 , 3 , 4 dan
diketahui 6 = − 1 dan 5 = − 1. Berdasarkan persamaan (4) dan (5)
diperoleh
1 = 1⊕
6 ⊕ ( 5 ⊕ 1 ⊕ 3 ⊕ 1) ⊕ 1) ⊕ ( 2 ⊕ 4
= 6⊕ 5⊕ 2⊕ 3⊕ 4
dilain pihak, karena 2 = 2 ⊞ 2 , 3 = 3 ⊞ 3 , 4 = 4 ⊙ 4 , dan 4 = − 1
maka diperoleh
1 = 6 ⊕ 5 ⊕ ( 2 ⊕ 2 ) ⊕ ( 3 ⊕ 3 ) ⊕ ( 4 ⊕ 4 ⊕ 1)
= 2 ⊕ 3⊕ 4 ⊕ 2⊕ 3 ⊕ 4 ⊕ 5 ⊕ 6 ⊕1

Proposisi 2
Misalkan 1 , 2 , 4 secara terurut adalah LSB dari 1 , 2 , 4 dan 2 adalah LSB
dari 2 dalam satu putaran. Jika diberikan 1 = − 1, 4 = − 1 , 5 = − 1
dan 6 = − 1 dengan LSBnya 1 , 4 , 5 dan 6 maka diperoleh persamaan
linear
(8)
2 = 1 ⊕ 2 ⊕ 4 ⊕ 1 ⊕ 2 ⊕ 4 ⊕ 5 ⊕ 6.

Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
2 = 3 ⊕
= 3⊕ 6⊙
= 3 ⊕ 6 ⊙ ( ⊞ 2)
= 3 ⊕ 6 ⊙ (( 5 ⊙ 1 ) ⊞ 2 )
= 3 ⊕ 6 ⊙ (( 5 ⊙ ( 1 ⊕ 3 )) ⊞ (

2



4)

10
dengan memisalkan 1 , 2 , 3 , 4 secara terurut adalah LSB dari 1 , 2 , 3 , 4 dan
diketahui 6 = − 1 dan 5 = − 1. Berdasarkan persamaan (4) dan (5)
diperoleh
2 = 3 ⊕
6 ⊕ ( 5 ⊕ ( 1 ⊕ 3 ⊕ 1)) ⊕ ( 2 ⊕ 4 ) ⊕ 1)
= 6⊕ 5⊕ 1⊕ 2⊕ 4
karena 1 = 1 ⊙ 1 , 2 = 2 ⊞ 2 , 3 = 3 ⊞ 3 dan 4 = 4 ⊙ 4 , dimana
1 = − 1 , 4 = − 1 maka diperoleh
2 = 6⊕ 5⊕ 1⊕ 2⊕ 4
= 6 ⊕ 5 ⊕ ( 1 ⊕ 1 ⊕ 1) ⊕ ( 2 ⊕ 2 ) ⊕ ( 4 ⊕ 4 ⊕ 1)
= 1⊕ 2⊕ 4⊕ 1⊕ 2⊕ 4⊕ 5⊕ 6

Proposisi 3
Misalkan 4 adalah LSB dari 4 dan 3 adalah LSB dari 3 dalam satu putaran.
Jika diberikan 4 = − 1 dan 6 = − 1 dengan LSBnya 4 dan 6 maka
diperoleh persamaan linear
(9)
3 = 4 ⊕ 4 ⊕ 6.

Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
= 2⊕

3 = 2⊕
= 2 ⊕ ( 6 ⊙ ) ⊞ ( 5 ⊙ 1)
= 2 ⊕ ( 6 ⊙ ( ⊞ 2 )) ⊞ ( 5 ⊙ 1 )
= 2 ⊕ ( 6 ⊙ (( 5 ⊙ 1 ) ⊞ 2 )) ⊞ ( 5 ⊙ 1 )
karena 6 = − 1, dan dengan memisalkan 2 , 6 , �, 2 secara terurut adalah LSB
dari 2 , 6 , ( 5 ⊙ 1 ), 2 maka berdasarkan persamaan (4) dan (5) diperoleh
3 = 2 ⊕ ( 6 ⊕ (� ⊕ 2 ) ⊕ 1) ⊕ �
= 2 ⊕ 6⊕ 2⊕1
dengan memisahkan 2 adalah LSB dari 2 = 2 ⊕ 4 maka diperoleh
3 = 2 ⊕ 6⊕ 2 ⊕ 4 ⊕1
= 6⊕ 4⊕1
Dilain pihak, karena 4 = 4 ⊙ 4 dan diketahui 4 = − 1 , maka diperoleh
persamaan linear
3 = 6 ⊕ ( 4 ⊕ 4 ⊕ 1) ⊕ 1 = 4 ⊕ 4 ⊕ 6

Proposisi 4
Misalkan 2 adalah LSB dari 2 dan 4 adalah LSB dari 4 dalam satu putaran.
Jika diberikan 6 = − 1 dengan LSB 6 maka diperoleh persamaan linear
(10)
4 = 2 ⊕ 2 ⊕ 6 ⊕ 1.
Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
= 4 ⊕ (( ⊞ )
4 =
4⊕
= 4 ⊕ (( 6 ⊙ ) ⊞ )
= 4 ⊕ (( 6 ⊙ ( ⊞ 2 )) ⊞ )
= 4 ⊕ (( 6 ⊙ ( ⊞ 2 ⊕ 4 )) ⊞ )
karena 6 = − 1, dan dengan memisalkan 2 , 4 , secara terurut adalah LSB
dari 2 , 4 , maka berdasarkan persamaan (4) dan (5) diperoleh
4 = 4 ⊕ (( 6 ⊕ ( ⊕ 2 ⊕ 4 ) ⊕ 1) ⊕ )
= 6⊕ 2⊕1

11
Dengan memisalkan

2

adalah LSB dari dari
4 = 2 ⊕ 2⊕

= 2⊞
6⊕1

2

2

, sehingga diperoleh

Proposisi 5
Misalkan 1 , 3 adalah LSB dari 1 , 3 dan 1 , 2 adalah LSB dari 1 , 2 dalam
satu putaran. Jika diberikan 1 = − 1 dengan LSB 1 maka diperoleh persamaan
linear
(11)
1 ⊕ 2 = 1 ⊕ 3 ⊕ 1 ⊕ 3 ⊕ 1.
Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
⊕ 3⊕
= 1⊕ 3
1⊕ 2 =
1⊕
= 1 ⊙ 1 ⊕ ( 3 ⊞ 3)
karena 1 = − 1. Berdasarkan persamaan (4) dan (5) diperoleh
1 ⊕ 2 = ( 1 ⊕ 1 ⊕ 1) ⊕ ( 3 ⊕ 3 )
= 1⊕ 3⊕ 1⊕ 3⊕1

Proposisi 6
Misalkan 2 , 3 adalah LSB dari 2 , 3 dan 1 , 3 adalah LSB dari 1 , 3 dalam
satu putaran. Jika diberikan 5 = − 1 dengan LSB 5 maka diperoleh persamaan
linear
(12)
1 ⊕ 3 = 2 ⊕ 2 ⊕ 3 ⊕ 3 ⊕ 5 ⊕ 1.

Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
⊕ 2⊕
1⊕ 3 =
1⊕
= 1⊕
⊕ 2⊕ ⊞
= 1⊕
⊕ 2 ⊕ ⊞ ( 1 ⊙ 1)
= 1⊕
⊕ 2 ⊕ ⊞ ( 1 ⊙ ( 1 ⊕ 3 ))
karena 5 = − 1. Berdasarkan persamaan (4) dan (5) diperoleh
⊕ 2 ⊕ ⊕ ( 1 ⊕ ( 1 ⊕ 3 ) ⊕ 1)
1⊕ 3 = 1⊕
= 2⊕ 3⊕ 5⊕1
dengan memisalkan 2 , 3 ,
4 secara terurut adalah LSB dari 2 =
sehingga diperoleh
3 = 3 ⊞ 3,
1⊕ 3 = 2 ⊕ 2⊕ 3⊕ 3⊕ 5⊕1

2



2,

Proposisi 7
Misalkan 3 , 4 adalah LSB dari 3 , 4 dan 1 , 4 adalah LSB dari 1 , 4 dalam
satu putaran. Jika diberikan 5 = − 1 dengan LSB 5 dan 4 = − 1 dengan
LSB 4 , maka diperoleh persamaan linear
(13)
1 ⊕ 4 = 3 ⊕ 4 ⊕ 3 ⊕ 4 ⊕ 5.
Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
⊕ 4⊕
1⊕ 4 =
1⊕
= 1⊕
⊕ 4⊕( ⊞ )
= 1⊕
⊕ 4 ⊕ ( ⊞ ( 5 ⊙ 1)
= 1⊕
⊕ 4⊕( ⊞ 5⊙( 1⊕ 3 )
karena 5 = − 1. Berdasarkan persamaan (4) dan (5) diperoleh
⊕ 4 ⊕ ⊕ ( 5 ⊕ ( 1 ⊕ 3 ) ⊕ 1))
1⊕ 4 = 1⊕
= 3⊕ 4⊕ 5⊕1

12
dengan memisalkan 3 , 4 , adalah LSB dari 3 = 3 ⊞ 3 , 4 =
Karena diberikan 4 = − 1 dengan LSB 4 sehingga diperoleh
4 ⊕ 4 ⊕ 1) ⊕ ( 5 ⊕ 1
1⊕ 4 =
3⊕ 3 ⊕
= 3⊕ 4⊕ 3⊕ 4⊕ 5

4



4

,

.

Proposisi 8
Misalkan 1 2 adalah LSB dari 1 , 2 dan 2 , 3 adalah LSB dari 2 , 3 dalam
satu putaran. Jika diberikan 1 = − 1 dan 5 = − 1 dengan LSB masingmasing 1 dan 5 , maka diperoleh persamaan linear
(14)
2 ⊕ 3 = 1 ⊕ 2 ⊕ 1 ⊕ 2 ⊕ 5.
Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
⊕ 2⊕
2 ⊕ 3 =
3⊕
= 3⊕
⊕ 2⊕( ⊞ )
= 3⊕
⊕ 2 ⊕ ( ⊞ ( 5 ⊙ 1 ))
= 3⊕
⊕ 2 ⊕ ( ⊞ ( 5 ⊙ ( 1 ⊕ 3 )))
karena 5 = − 1. Berdasarkan persamaan (4) dan (5) diperoleh
2 ⊕ 3 = ( 3 ⊕ ) ⊕ 2 ⊕ ( ⊕ ( 5 ⊕ ( 1 ⊕ 3 ) ⊕ 1))
= 1⊕ 2⊕ 5⊕1
dengan memisalkan 1 , 2 dan adalah secara terurut adalah LSB dari 1 , 2 , dan
. Karena 1 = 1 ⊙ 1 , 2 = 2 ⊞ 2 , dan diketahui 1 = − 1 dengan LSB
1 maka 1 = 1 ⊕ 1 ⊕ 1, sehingga
2 ⊕ 3 = ( 1 ⊕ 1 ⊕ 1) ⊕ ( 2 ⊕ 2 ) ⊕ 5 ⊕ 1
= 1⊕ 2⊕ 1⊕ 2⊕ 5

Proposisi 9
Misalkan 1 4 adalah LSB dari 1 , 4 dan 2 , 4 adalah LSB dari 2 , 4 dalam
satu putaran. Jika diberikan 1 = − 1, 4 = − 1 dan 5 = − 1 dengan LSB
1 , 4 dan 5 , maka diperoleh persamaan linear
(15)
2 ⊕ 4 = 1 ⊕ 4 ⊕ 1 ⊕ 4 ⊕ 5 ⊕ 1.
Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
⊕ 4⊕
2⊕ 4 =
3⊕
= 3⊕
⊕ 4⊕( ⊞ )
= 3⊕
⊕ 4 ⊕ ( ⊞ ( 5 ⊙ 1 ))
= 3⊕
⊕ 4 ⊕ ( ⊞ ( 5 ⊙ ( 1 ⊕ 3 )))
karena 5 = − 1. Berdasarkan persamaan (4) dan (5) diperoleh
⊕ 4 ⊕ ( ⊕ (( 5 ⊕ ( 1 ⊕ 3 ) ⊕ 1)
2 ⊕ 4 =
3⊕
= 1⊕ 4⊕ 5⊕1
dengan memisalkan 1 , 3 , 4 , , dan 5 secara terurut adalah LSB dari
dan 5 . Karena 1 = 1 ⊙ 1 , 4 = 4 ⊙ 4 dan 1 = − 1,
1, 3, 4 ,
4 = − 1 dengan LSB masing-masing
1 , 4 maka 1 = 1 ⊕ 1 ⊕ 1 dan
=


1,
sehingga
4
4
4
2 ⊕ 4 = ( 1 ⊕ 1 ⊕ 1) ⊕ 4 ⊕ 4 ⊕ 1) ⊕ 5 ⊕ 1
= 1 ⊕ 4 ⊕ 1⊕ 4 ⊕ 5 ⊕1

13
Proposisi 10
Misalkan 2 4 adalah LSB dari 2 , 4 dan 3 , 4 adalah LSB dari 3 , 4 dalam
satu putaran. Jika diberikan 4 = − 1 dengan LSB 4 , maka diperoleh
persamaan linear
(16)
3 ⊕ 4 = 2 ⊕ 4 ⊕ 3 ⊕ 4 ⊕ 5.
Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
⊕ 4⊕
3⊕ 4 =
2⊕
= 2⊕ 4
= ( 2 ⊞ 2) ⊕ ( 4 ⊙ 4)
karena 4 = − 1. Berdasarkan persamaan (4) dan (5) diperoleh
3 ⊕ 4 = ( 2 ⊕ 2 ) ⊕ ( 4 ⊕ 4 ⊕ 1)
= 2⊕ 4⊕ 2⊕ 4⊕1
Proposisi 11
Misalkan 1 3 , 4 adalah LSB dari 1 , 3 , 4 dan 1 , 2 , 3 adalah LSB dari
1 , 2 , 3 dalam satu putaran. Jika diberikan 1 = − 1 , 4 = − 1 dan 6 =
− 1 dengan LSB 1 , 4 , 6 maka diperoleh persamaan linear
(17)
1 ⊕ 2 ⊕ 3 = 1 ⊕ 3 ⊕ 4 ⊕ 1 ⊕ 3 ⊕ 4 ⊕ 6 ⊕ 1.

Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
⊕ 2⊕
⊕ 3⊕
1⊕ 2⊕ 3 =
1⊕
= 1⊕ 2⊕ 3⊕
= ( 1 ⊕ 3) ⊕ 2 ⊕ ( ⊞ )
= 1⊕ 2⊕( 6⊙
⊞ 5 ⊙ 1)
= 1 ⊕ 2 ⊕ ( 6 ⊙ ( ⊞ 2) ⊞ 5 ⊙ 1)
= 1 ⊕ 2 ⊕ ( 6 ⊙ ( 5 ⊙ 1 ⊞ 2) ⊞ 5 ⊙ 1)
karena 6 = − 1. Berdasarkan persamaan (4) dan (5) diperoleh
1 ⊕ 2 ⊕ 3 = 1 ⊕ 2 ⊕ ( 6 ⊕ (� ⊕ 2 ) ⊕ 1 ⊕ �
= 1⊕ 2⊕ 6⊕ 2⊕1
dengan memisalkan 2 , �, dan 2 secara terurut adalah LSB dari 2 ,
5 ⊙ 1 dan 2 . Karena 1 = 1 ⊕ 3 dan 2 = 2 ⊕ 4 maka
1 ⊕ 2 ⊕ 3 = ( 1 ⊕ 3) ⊕ 2 ⊕ 6 ⊕ ( 2 ⊕ 4) ⊕ 1
= 1⊕ 3⊕ 4⊕ 6⊕1
dengan memisalkan 1 , 3 , dan 4 secara terurut adalah LSB dari 1 , 3 , dan 4 .
Dan diberikan 4 = − 1 dengan LSB 4 maka 4 = 4 ⊕ 4 ⊕ 1, sehingga
1⊕ 2⊕ 3 = 1⊕ 3⊕ 4⊕ 4 ⊕1⊕ 6⊕1
= 1⊕ 3⊕ 4⊕ 4⊕ 6
karena 1 = 1 ⊙ 1 , 3 = 3 ⊞ 3 dan diketahui 1 = − 1 dengan LSB 1
maka 1 = 1 ⊕ 1 ⊕ 1 dan 3 = 3 ⊕ 3 sehingga
1⊕ 2⊕ 3 = 1⊕ 1⊕1 ⊕ 3 ⊕ 3 ⊕ 4⊕ 4⊕1⊕ 6 ⊕1
= 1⊕ 1⊕ 3⊕ 4⊕ 4⊕ 4⊕ 6⊕1
= 1⊕ 3⊕ 4⊕ 1⊕ 3⊕ 4⊕ 6⊕1

14
Proposisi 12
Misalkan 1 2 , 3 adalah LSB dari 1 , 2 , 3 dan 1 , 2 ,
1 , 2 , 4 dalam satu putaran. Jika diberikan 1 = − 1 dan
LSB 1 dan 6 , maka diperoleh persamaan linear
1 ⊕ 2 ⊕ 4 = 1 ⊕ 2 ⊕ 3 ⊕ 1 ⊕ 2 ⊕ 3 ⊕ 6.

4

adalah LSB dari
6 = − 1 dengan

(18)

Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
⊕ 3⊕
⊕ 4⊕
1⊕ 2⊕ 4 =
1⊕
= 1⊕ 3⊕ 4⊕
= 1⊕ 3 ⊕ 4⊕( ⊞ )
= 1⊕ 4⊕( 6⊙
⊞ 5 ⊙ 1)
= 1 ⊕ 4 ⊕ ( 6 ⊙ ( ⊞ 2) ⊞ 5 ⊙ 1)
= 1 ⊕ 4 ⊕ ( 6 ⊙ ( 5 ⊙ 1 ⊞ 2) ⊞ 5 ⊙ 1)
karena 6 = − 1. Berdasarkan persamaan (4) dan (5) diperoleh
1 ⊕ 2 ⊕ 4 = 1 ⊕ 4 ⊕ ( 6 ⊕ (� ⊕ 2 ) ⊕ 1 ⊕ �
= 1⊕ 2⊕ 4⊕ 6⊕1
= ( 1 ⊕ 3) ⊕ ( 2 ⊕ 4) ⊕ 4 ⊕ 6 ⊕ 1
= ⊕ 2 ⊕ 3 ⊕ 6 ⊕1
dengan memisalkan 1 , 2 , 3 , �,dan 6 secara terurut adalah LSB dari 1 , 2 , 3 ,
dan 6 . Karena 1 = 1 ⊙ 1 , 2 = 2 ⊞ 2 , 3 = 3 ⊞ 3 dan
5⊙ 1
diketahui 1 = − 1 dengan LSB 1 maka 1 = 1 ⊕ 1 ⊕ 1 , sehingga
1 ⊕ 2 ⊕ 4 = ( 1 ⊕ 1 ⊕ 1) ⊕ ( 2 ⊕ 2 ) ⊕ ( 3 ⊕ 3 ) ⊕ 6 ⊕ 1
= 1⊕ 2⊕ 3⊕ 1⊕ 2⊕ 3⊕ 6

Proposisi 13
Misalkan 1 adalah LSB dari 1 dan 2 , 3 , 4 adalah LSB dari 2 , 3 , 4 dalam
satu putaran. Jika diberikan 1 = − 1 , 5 = − 1 dan 6 = − 1 dengan LSB
1 , 5 dan 6 , maka diperoleh persamaan linear
(19)
2 ⊕ 3 ⊕ 4 = 1 ⊕ 1 ⊕ 5 ⊕ 6.
Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
⊕ 2⊕
⊕ 4⊕
2⊕ 3⊕ 4 =
3⊕
= 2⊕ 3⊕ 4⊕
= 2⊕ 4 ⊕ 3⊕( 6⊙ )
= 2 ⊕ 3 ⊕ ( 6 ⊙ ( ⊞ 2)
= 2 ⊕ 3 ⊕ ( 6 ⊙ ( 5 ⊙ 1 ⊞ 2)
karena 6 = − 1 dan 5 = − 1. Berdasarkan persamaan (4) dan (5) diperoleh
2 ⊕ 3 ⊕ 4 = 2 ⊕ 3 ⊕ ( 6 ⊕ ( 5 ⊕ 1 ⊕ 1) ⊕ 2 ⊕ 1
= 1⊕ 3⊕ 5⊕ 6
= ( 1 ⊕ 3) ⊕ 3 ⊕ 5 ⊕ 6
= 1⊕ 5⊕ 6
dengan memisalkan 1 , 5 , dan 6 adalah secara terurut adalah LSB dari
1 , 5 dan 6 . Karena 1 = 1 ⊙ 1 , dan diketahui
1 = − 1 dengan LSB 1
maka 1 = 1 ⊕ 1 ⊕ 1 , sehingga
2 ⊕ 3 ⊕ 4 = ( 1 ⊕ 1 ⊕ 1) ⊕ 5 ⊕ 6
= 1⊕ 1⊕ 5⊕ 6⊕1

15
Proposisi 14
Misalkan 3 adalah LSB dari 3 dan 1 , 3 , 4 adalah LSB dari 1 , 3 , 4 dalam
satu putaran. Jika diberikan 5 = − 1 dan 6 = − 1 dengan LSB masingmasing 5 dan 6 , maka diperoleh persamaan linear
(20)
1 ⊕ 3 ⊕ 4 = 3 ⊕ 3 ⊕ 5 ⊕ 6.

Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
⊕ 2⊕
⊕ 4⊕
1⊕ 3⊕ 4 =
1⊕
= 1⊕ 2⊕ 4⊕
= 2⊕ 4 ⊕ 1⊕ 6⊙
= 2 ⊕ 1 ⊕ 6 ⊙ (( 5 ⊙ 1 ) ⊞ 2 )
karena 6 = − 1 dan 5 = − 1. Berdasarkan persamaan (4) dan (5) diperoleh
1⊕ 3⊕ 4 = 2⊕ 1⊕
6 ⊕ ( 5 ⊕ 1 ⊕ 1) ⊕ 2 ⊕ 1
= 1⊕ 1⊕ 6⊕ 5
dengan memisalkan 1 , 1 , 5 , dan 6 adalah secara terurut adalah LSB dari
1 , 1 , 3 , 5 dan 6 . Karena 1 = 1 ⊕ 3 , sehingga
1 ⊕ 3 ⊕ 4 = 1 ⊕ ( 1 ⊕ 3) ⊕ 6 ⊕ 5
= 3⊕ 5⊕ 6
dengan memisalkan 3 adalah LSB dari 3 ⊞ 3 , maka diperoleh
1⊕ 3 ⊕ 4 = 3⊕ 3⊕ 5⊕ 6

Proposisi 15
Misalkan 1 , 2 , 3 , 4 adalah LSB dari 1 , 2 , 3 , 4 dan 1 , 2 , 3 , 4 adalah
LSB dari 1 , 2 , 3 , 4 dalam satu putaran. Jika diberikan 1 = − 1 dan 4 =
− 1 dengan LSB masing-masing 1 dan 4 , maka diperoleh persamaan linear
(21)
1 ⊕ 2 ⊕ 3 ⊕ 4 = 1 ⊕ 2 ⊕ 3 ⊕ 4 ⊕ 1 ⊕ 2 ⊕ 3 ⊕ 4.

Bukti:
Berdasarkan Gambar 1 dan persamaan (6) diperoleh
⊕ 3⊕
⊕ 2⊕
⊕ 4⊕
1⊕ 2⊕ 3⊕ 4 =
1⊕
= 1⊕ 2⊕ 3⊕ 4
= ( 1 ⊙ 1) ⊕ 2 ⊞ 2 ⊕ ( 3 ⊞ 3) ⊕ ( 4 ⊙ 4)
karena 1 = − 1 dan 4 = − 1. Berdasarkan persamaan (4) dan (5) diperoleh
1



2



3



=

4

1

=(



1

2





1

3

⊕ 1) ⊕



4



2

1





2

2

⊕(



3

3





3) ⊕

4

(

4



4

⊕ 1)

Proposisi-proposisi di atas merupakan penurunan dari Tabel 2 yang
menghasilkan persamaan linear. Persamaan linear digunakan sebagai dasar
mencari persamaan linear global.
Konstruksi Kelas Kunci Lemah
Persamaan Linear Global
Tabel 3 merupakan contoh untuk persamaan linear global (1,0,1,0) →
(0,1,1,0) dan sebagai dasar menentukan himpunan kelas kunci global yang
beranggotakan 223 bitstring 128 bit dengan posisi bit yang disyaratkan : 0−25 =
29−71 = 75−110 = 0 (posisi bit bebas 26–2, 72–74, 111–127). Kelas yang
demikian disebut kelas kunci lemah karena setiap anggotanya terkait dengan

16
persamaan linear global. Misalkan plaintext 1 , 2 , 3 , 4 dienkripsi menjadi
ciphertext �1 , �2 , �3 , �4 menggunakan kunci global yang disyaratkan
berdasarkan Tabel 3.
Berikut ini ditentukan persamaan linear global antara 2 , 3 , 1 , 3 (variabel
LSB dari �2 , �3 , 1 , 3 ) dan beberapa posisi bit dari subkunci. Berdasarkan
Gambar 1, Tabel 2 dan beberapa proposisi yang telah dibahas sebelumnya
diperoleh
(22)
2
3 = 1
3
111
127
72
120
26
74
115 1.
Bukti:
2⊕ 3 =
=
=
=
=
=
=
=

=
2
3
=
=
=
=
=
=
=
=

⊞ 2 (9) ⊕ 3 (9) ⊞ 3 (9)
⊞ 53 ⊕ 3 (9) ⊞ 69
2
(9)
⊞ 0 ⊕ 3 (9) ⊞ 0
2
(9)
⊕ 3 (9)
2
(8)
⊕ 2 (8) ⊕ 1 (8) ⊕ 2 (8) ⊕ 5 (8)
1
(8)
⊕ 2 (8) ⊕ 44 ⊕ 60 ⊕ 108
1
(8)
⊕ 2 (8) ⊕ 0 ⊕ 0 ⊕ 0
1
(8)
⊕ 2 (8)
1
(7)
⊕ 1 (7) ⊕ 3 (7) ⊕ 3 (7) ⊕ 1
1
7
⊕ 1 7 ⊕1⊕ 3 7 ⊕ 3 7
1
7
⊕ 51 ⊕ 1 ⊕ 3 7 ⊕ 83
1
7
⊕0⊕1⊕ 3 7 ⊕0
1
7
⊕ 3 7 ⊕1
1
(6)
⊕ 2 (6) ⊕ 3 (6) ⊕ 3 (6) ⊕ 5 (6) ⊕ 1 ⊕ 1
2
(6)
⊕ 74 ⊕ 3 (6) ⊕ 115 ⊕ 19 ⊕ 1 ⊕ 1
2
6
⊕ 74 ⊕ 3 6 ⊕ 115 ⊕ 0 ⊕ 0
2
6
⊕ 3 6 ⊕ 74 ⊕ 115
2
2

(9)

(9)

kemudian ditentukan nilai
2

1

2

6

5

3






3

2

3

6

5

3

=
=
=
=
=
=
=
=
=
=
=
=
=
=
=

1
1
1
1
1
1
1
1
2
2
2
2
1
1
1

5
5
5
5
4
4
4
4
3
3
3
3
2
2
2

















2

2
2
2
2
3
3
3
3
3
3
3
3
2
2
2

6

5
5
5
5
4
4
4
4
3
3
3
3
2
2
2



3

6

dan seterusnya sampai putaran 1

⊕ 15 ⊕ 25 ⊕ 5
⊕ 90 ⊕ 106 ⊕ 26
⊕ 0 ⊕ 0 ⊕ 26
⊕ 26
⊕ 1 4 ⊕ 3 4 ⊕1
⊕ 97 ⊕ 1 ⊕ 1
⊕0⊕0⊕1
⊕1
⊕ 23 ⊕ 33 ⊕ 5
⊕ 120 ⊕ 8 ⊕ 65
⊕ 120 ⊕ 0 ⊕ 0
⊕ 120
⊕ 12 ⊕ 22 ⊕ 5
⊕ 111 ⊕ 127 ⊕ 72
⊕ 111 ⊕ 127 ⊕ 72

5

3

2

⊕1⊕1

17
= 1 1 ⊕ 3 1 ⊕ 1 1 ⊕ 3 1 ⊕1
= 1 1 ⊕ 3 1 ⊕ 15 ⊕ 47 ⊕ 1
= 1 1 ⊕ 3 1 ⊕0⊕0⊕1
= 1 1 ⊕ 3 1 ⊕1
sehingga persamaan linear global 1, 0,1, 0 → 0,1,1,0 adalah
2 ⊕ 3 = 1 ⊕ 3 ⊕ 111 ⊕ 127 ⊕ 72 ⊕ 120 ⊕ 26 ⊕ 74 ⊕ 115 ⊕ 1
Berdasarkan persamaan linear global yang diperoleh di atas maka
persamaan linear global tersebut dapat digunakan untuk menurunkan peluang
pemulihan nilai-nilai bit yang belum diketahui. Berdasarkan Tabel 3 telah
diinformasikan bit-bit yang telah diketahui bernilai 0 yaitu posisi 0–25, 29–71,
dan 75–110. Bit-bit bebas terdapat pada posisi 26–28, 72–74 dan 111–127.
Persamaan linear global mendapatkan beberapa bit bebas yang memiliki
keterkaitan yaitu posisi 26, 72, 74, 111, 115, 120 dan 127. Oleh karena itu, posisi
bit tersebut dapat ditentukan nilainya sehingga dapat ditentukan himpunan kelas
kunci global.
1

2



2

2

Konstruksi Kelas Kunci Lemah Berdasarkan Kriptanalisis Diferensial
Pada bagian ini akan dilakukan konstruksi kelas kunci lemah berdasarkan
kriptanalisis diferensial. Daemen dkk (1993) telah membuat tabel propagasi XOR
pada setiap fungsi putaran yang digunakan untuk menentukan kelas kunci lemah
berdasarkan kriptanalisis diferensial. Pada bagian ini akan disajikan proposisiproposisi yang berkaitan dengan propagasi XOR pada putaran dengan syarat
tertentu untuk menentukan kelas kunci lemah dan memperlihatkan beda input dan
output suatu putaran.
Berdasarkan Gambar 1 dalam suatu putaran, misalkan pasangan input
= 1 , 2 , 3 , 4 dan ∗ = 1 ∗ , 2 ∗ , 3 ∗ , 4 ∗ dinotasikan sebagai berikut.


=









4
3 , 4
2 , 3
1
1 , 2
1 , 2 , 3 , 4 =


= 1 , 2 ∗, 3 ∗, 4 ∗
Jika pasangan input
= 1 , 2 , 3 , 4 dan
dinotasikan sebagai berikut.


=









3 , 4
4
2 , 3
1
1 , 2
1 , 2 , 3 , 4 =



Untuk pasangan ,
∈ ℤ216 dinotasikan
= ⊕
dan = 215 ∈ ℤ216
maka berlaku.
1 Jika ′ = 0 (berarti = ∗ ) dan untuk setiap ∈ ℤ216 , didefinisikan

= ⊞ dan ∗ = ∗ ⊞ maka ′ =
= 0 ⇔ = ∗.


2 Jika
= 0 (berarti =
) dan untuk setiap ∈ ℤ216 , didefinisikan

=
dan ∗ = ∗
maka ′ =
= 0 ⇔ = ∗.
3 Jika ′ = dan untuk setiap
∈ ℤ216 , didefinisikan
= ⊞ dan


= ∗ ⊞ maka ′ =
= .
4 Jika ′ =
dan untuk setiap
∈ ℤ216 , didefinisikan
=
dan


= ∗
maka ′ =
≠ .
5 Jika ′ = dan untuk
= − 1, didefinisikan =
dan ∗ = ∗


maka =
= .

18
Berdasarkan penotasian di atas, Gambar 1 dan Tabel 4, maka disajikan 15
proposisi yang terkait dengan sifat beda input dan output suatu putaran yang
merupakan penegasan dan penjabaran terhadap penelitian sebelumnya.
Proposisi 16
Berdasarkan Gambar 1, dalam satu putaran, jika

= , , ,0 .
4 = 6 = − 1 maka



= 0,0,0,

dan disyaratkan

Bukti:

Misalkan
= 0,0,0,
berarti 1′ = 2′ = 3′ = 0 dan 4′ =
sehingga




=
,
=
,
=
dan
=
.
1
2
3
4
4
1
2
3
Jika disyaratkan 4 = − 1, maka




1 = 1
1 = 0,
3 = 3 ⊞ 3 = 0,




4 = 4
4 = ,
2 = 2 ⊞ 2 = 0,






kemudian, 1 = 1 3 = 0, 2 = 2 4 = ,

= 5 1′ = 0, ′ = ′ ⊞ 2′ = ,

karena disyaratkan 6 = − 1, maka ′ = 6
= dan ′ = ′ ⊞ ′ =
Akhirnya






= ,
= ,
1 = 1
2 = 3




′= ,
′ = 0.
4 = 4
3 = 2
Proposisi 17
Berdasarkan Gambar 1, dalam satu putaran, jika

= , 0,0,0 .
5 = 6 = − 1 maka



= 0,0, , 0 dan disyaratkan

Bukti:

Misalkan
= 0,0, , 0 berarti 1′ = 2′ = 4′ = 0 dan 3′ =
sehingga




1 = 1 , 2 = 2 , 4 = 4 dan 3
3 = .
Jika disyaratkan 5 = − 1, maka




1 = 1
1 = 0,
3 = 3⊞ 3 = ,




4 = 4
4 = 0,
2 = 2 ⊞ 2 = 0,






kemudian, 1 = 1 3 = , 2 = 2 4 = 0,

= 5 1′ = , ′ = ′ ⊞ 2′ = ,

karena disyaratkan 6 = − 1, maka ′ = 6
= dan ′ = ′ ⊞ ′ = 0
Akhirnya






= ,
= 0,
1 = 1
2 = 3




=

=
0,
=

=
0.
4
4
3
2
Proposisi 18
Berdasarkan Gambar 1, dalam satu putaran, jika

= 0, , , 0 .
4 = 5 = − 1 maka



= 0,0, ,

Bukti:

Misalkan
= 0,0, ,
berarti 1′ = 2′ = 0 dan




dan 4
1 = 1, 2 = 2, 3
4 = .
3 =
Jika disyaratkan 4 = − 1, maka



3 = 3⊞
1 = 0,
1 = 1



4 = 4
2 = 2 ⊞ 2 = 0,


3


4


3

=

= ,
= ,

dan disyaratkan


4

=

sehingga

19
= 1′

= 5
karena disyaratkan
Akhirnya

kemudian,


1


3
6

= , 2′ = 2′ 4′ = ,


= ′ ⊞ 2′ = 0
1 = ,

= − 1, maka ′ = 6
= 0 dan

1

3

=
=


1

2


2

4



= 0,
′= ,

Proposisi 19
Berdasarkan Gambar 1, dalam satu putaran, jika

= , , 0,0 .
6 = − 1 maka
Bukti:
Misalkan

1 = 1,
dan

3



= 0, , 0,0
= 3∗ , 4 =

1

2

1


1

2

berarti

4 dan 2
=
=
=


1



= 3′ =
= .


4


3

4

2

=
=
=

= 0,

= ,
2


kemudian,
1
3 = 0,


= 5 1 = 0,
karena disyaratkan 6 = − 1, maka ′ =
Akhirnya



= ,
1 = 1



=
=
0,
3
2
1


2



=

6

2

4

Proposisi 20
Berdasarkan Gambar 1, dalam satu putaran, jika

= 0,0, , .
4 = − 1 maka


3

4

=
=





=
=








=

= ,
′ = 0.

Bukti:
Misalkan

1 = 1,

4



= 0, , , 0 berarti

dan
= 4∗ , 2
2 =

3


1

=


3


4

=





=

= 0, , 0,0 dan disyaratkan

= 0 dan

3
4

2




2


3 = 0,

4 = 0,

4 = ,

⊞ 2′ = ,
= dan ′ =

3

4





=



= ,
= .

= 0, , 0,

sehingga





=

dan disyaratkan

Bukti:

Misalkan
= 0, , 0,
berarti 1′ = 3′ = 0 dan 2′ = 4′ =




1 = 1, 3 = 3, 2
4 = .
2 = dan 4
Jika disyaratkan 4 = − 1, maka




1 = 1
1 = 0,
3 = 3⊞ 3 =0




4 = 4
4 =
2 = 2⊞ 2 = ,






kemudian
4 = 0,
1 = 1
3 = 0,
2 = 2




= 5 1 = 0,
=
⊞ 2′ = 0





kemudian
= 6
= 0 dan =

=0
Akhirnya






= 0,
= 0,
1 = 1
2 = 3






= ,
= .
4 = 4
3 = 2
Proposisi 21
Berdasarkan Gambar 1, dalam satu putaran, jika

= 0, , 0, .
5 = − 1 maka



sehingga

= 0, , , 0 dan disyaratkan

= 0 dan


2

=


3

=

sehingga

20

karena disyaratkan

kemudian
Akhirnya



=

6

5


1 = 1

2 = 2


1


3

4

= 0,
⊞ 2′ = ,
= − 1, maka



1 = 1
3 = ,

= 5 1′ = ,

= 0 dan ′ = ′ ⊞

1

3

=
=


1

2







= 0,
= 0,

=
=

3
4


2





3

= ,
= 0,


4

= 2′ 4′ = ,
= ′ ⊞ 2′ = 0,
= .


2

4

Proposisi 22
Berdasarkan Gambar 1, dalam satu putaran, jika

= , 0, , .
4 = 5 = 6 = − 1 maka


3

4

=
=




= ,
= .



= 0, , ,

dan disyaratkan

Bukti:
Misalkan ′ = 0, , ,
berarti 1′ = 0 dan 2′ = 3′ = 4′ =
sehingga




=
,
=
,
=
dan
=
.
1
2
3
4
4
1
2
3
Jika disyaratkan 4 = − 1, maka




1 = 1
1 = 0,
3 = 3⊞ 3 = ,




4 = 4
4 = ,
2 = 2⊞ 2 = ,
Jika disyaratkan 5 = − 1, maka



1 = 1
3 = ,





= 5 1′ = ,
= ′ ⊞ 2′ =
4 = 0,
2 = 2



karena disyaratkan 6 = − 1, maka
= 6
= dan = ′ ⊞ ′ = 0.
Akhirnya






= ,
= 0,
1 = 1
2 = 3






= ,
= .
4 = 4
3 = 2
Proposisi 23
Berdasarkan Gambar 1, dalam satu putaran, jika

= 0, , 0,0 .
1 = 5 = 6 = − 1 maka

Bukti:
Misalkan ′ = , 0,0,0 berarti 1′ = 0 dan



dan 4
2
4 = .
2 = , 3
3 =
Jika disyaratkan 1 = − 1, maka


1 = 1
1 = ,


2 = 2 ⊞ 2 = 0,
karena disyaratkan 5 = − 1, maka



3 = ,
1 = 1

= 5 1′ = ,
karena disyaratkan 6 = − 1, maka ′ =
Akhirnya



= 0,
1 = 1


′ = 0,
3 = 2


2

6



=


3

=


4

=


3 = 3

4 = 4




3

=


2



2

4

, 0,0,0 dan disyaratkan


4

sehingga


3

4



=

= 0,
= 0,

= 2′ 4′ = 0,
= ′ ⊞ 2′ = ,

= dan ′ =

=
=

1

= ,