Institutional Repository | Satya Wacana Christian University: Penggunaan Konstanta 171 dan 11213 dalam Linear Congruential Generator dengan Pola Hexagram Lacing dalam Perancangan dan Implementasi Algoritma Data Berbasis Teks

  

Penggunaan Konstanta 171 dan 11213 Dalam Linear Congruential

Generator dengan Pola Hexagram Lacing dalam Perancangan dan

Implementasi Algoritma Data Berbasis Teks Artikel Ilmiah

  

Peneliti :

Nita Hesti Sineri (672010276)

Alz Danny Wowor, S.Si., M.Cs.

  

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

  

2015

  

Penggunaan Konstanta 171 dan 11213 Dalam Linear Congruential

Generator dengan Pola Hexagram Lacing dalam Perancangan dan

Implementasi Algoritma Data Berbasis Teks Artikel Ilmiah

  

Diajukan kepada

Fakultas Teknologi Informasi

untuk memperoleh Gelar Sarjana Komputer

  

Peneliti :

Nita Hesti Sineri (672010276)

Alz Danny Wowor, S.Si., M.Cs.

  

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

  

2015

  Lembar Persetujuan

  

Penggunaan Konstanta 171 dan 11213 Dalam Linear Congruential

Generator dengan Pola Hexagram Lacing dalam Perancangan dan

  

Implementasi Algoritma Data Berbasis Teks

1) 2)

  

Nita Hesti Sineri, Alz Danny Wowor

  Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

  Jl. Diponegoro 52-60, Salatiga 50711, Indonesia

  1) 2)

  Email: 672010276@student.uksw.edu, alzdanny.wowor@staff.uksw.edu

  

Abstract

Cryptographic block cipher is one of modern cryptography that has improved a lot and

also have many broken by cryptanalysis, Constants 171 and 11213 on LCG (linear

congruential generator) and the hexagram lacing pattern designed in this study resulted

in the average value of -1.380 randomness, while to the average value of the resulting

differentiation is -20.55. Based on the theory of testing statistical correlation between

plaintext and ciphertext is is 0.0670, which means almost no relationship. From the test

results comparing the time needed in a time longer than the encryption used in previous

studies, so that we can conclude an effect on the time block length and memory used for

the encryption process.

  

Keyword: Cryptography, Cipher Block, Linear Congruential Generato, Hexaram

Lacing.

  

Abstrak

Kriptografi blok cipher merupakan salah satu kriptografi modern yang telah

banyak berkembang dan juga telah banyak dipecahkan oleh kriptanalisis, Konstanta 171

dan 11213 pada LCG (linear congruential generator) dan pola hexagram lacing yang

dirancang pada penelitian ini menghasilkan nilai rata-rata keacakan -1,380, sedangkan

untuk nilai rata-rata difrensiasi yang dihasilkan adalah -20,55. Berdasarkan pengujian

statistika teori korelasi, antara plainteks dan cipherteks adalah adalah -0,1155 yang berarti

hampir tidak ada hubungan. Dari hasil pengujian perbandingan waktu yang dibutuhkan

dalam sekali enkripsi lebih lama dibandingkan waktu yang digunakan pada penelitian

  terdahulu, sehingga dapat disimpulkan panjang blok berpengaruh terhadap waktu dan memori yang digunakan untuk proses enkripsi.

  

Kata Kunci : Kriptografi, Block Cipher, Linear Congruential Generato,

Hexaram Lacing. 1) __________________________________________________________________

Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi,

2) Universitas Kristen Satya Wacana Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana

  .

  Kriptografi merupakan ilmu yang mempelajari penjagaan pengamanan sebuah pesan atau informasi yang kita miliki, dari pihak yang tidak semestinya. Ada banyak cara melakukan hal ini, salah satunya menggunakan algoritma kriptografi kunci simetri yang mengenkripsi sebuah plainteks dalam satu block dengan jumlah bit tertentu dan menghasilakan satu block cipherteks dengan jumlah bit yang sama. Perancangan kriptografi block cipher telah banyak dikembangkan dan juga telah banyak yang dipecahkan oleh kriptanalisis, karena itu perlu adanya pengembangan.

  Penelitian ini merancang kriptografi block cipher dengan menggunakan pembangkit bilangan acak (random) dan pola hexagram lacing. Dengan menggunakan bilangan acak dalam suatu algoritma krptografi, akan mempersulit penyerang untuk memecahkan atau menebak kunci maupun hasil enkripsi dari suatu kriptografi. Ada beberapa jenis pembangkit bilangan acak semu (Pseudo-

  

Random Number Generator ), salah satu jenisnya yang dipakai dalam penelitian

  ini adalah linear congruential generator (LCG). Selain dapat menghasilakan bilangan acak, teori LCG (linear congruential generator) mudah dimengerti dan mudah dalam implementasiannya.

  Pola hexagram lacing adalah pola memasang tali sepatu yang pada penelitian ini digunakan untuk pengacakan bit. Penggunaan pola hexagram lacing ini menghasilkan pola yang unik dan berbeda, oleh karena itu diadopsi untuk pengambilan bit yang sesuai dengan alur pola hexagram lacing.

  Berdasarkan latar belakang ini, maka dilakukan penelitian yang dapat merancang algoritma kriptografi block cipher menggunakan LCG dengan konstanta 171 dan 11213 dan pola hexagram lacing yang selanjutnya dapat diimplementasi menjadi sebuah aplikasi yang digunakan secara otomatis untuk melakukan proses enkripsi dan dekripsi.

  Perancangan kriptografi block cipher yang dilakukan sekarang ini memerlukan penelitian terdahulu, atau penelitan sebelumnya yang digunakan sebagai dasar-dasar pembanding atau acuan dari penelitian ini.

  Penelitian pertama adalah penelitian berjudul

  “Perancangan kriptografi block cipher berbasis pada langkah kuda . Pada penelitian ini penulis merancang

  algoritma kriptografi block cipher yang berbasis pada langkah kuda sundelwood. Langkah kuda yang simaksudkan disini adalah langkah kuda berjalan dan kuda lari, dimana kedua langkah tersebut menghasilkan langkah yang unik. Penelitian ini dapat membandingkan proses keacakan dan proses nilai diferensiasi antara KS dengan AES-128. Hasil perbandingan dengan AES-128, rancangan berbasis langkah kuda lebih cepat 0.94869906 ms [1].

  Penelitian kedua berjudul

  “Implementasi Rancangan Algoritma langkah

kuda (Permainan Catur) dan Anyaman Tali Sepatu dalam Merancang Kriptografi

Block Cipher”. Penelitian ini merancang kriptografi block cipher dengan ukuran

  blok 8 x 8 berisi 64-bit. Langkah kuda catur digunakan sebagia alur mengambil bit pada plainteks dan anyaman tali sepayu digunakan sebagai penempatan bit pada proses regenerasi kunci. Langkah Hasil dari perancangan krptografi LCK (langkah kuda permainan catur) dibandikan dengan kriptografi AES-18 dengan melihat nilai keacakannya adalah sebesar 0.364033347. Penelitian ini dijadikan landasan untuk mengembangkan kriptografi block cipher [2]. algoritma kriptografi block cipher dengan LCG (linear congruential generator) dan pola hexagaram lacing. Berikut ini adalah beberapa teori yang dijadikan landasan dalam melakukan penelitian ini.

  Kriptografi adalah ilmu yang mempelari bagaimana menyembunyikan atau menjaga kerahasian sebuah pesan atau informasi yang kita kirim agar tidak dapat dibaca atau dimengerti oleh pihak yang tidak berwenang. Berdasarkan sejarah perkembangan kriptografi, kriptografi telah berkembang dari kriptografi klasik sampai kriptografi modern. Block cipher adalah salah satu kriptografi modern yang mengenkripsi sebuah plainteks dalam bentuk bit-bit yang dibagi dalam blok- blok dengan panjang tertentu. Dalam proses kriptografi, pesan yang telah dienkripsi tentunya perlu didekripsi untuk dapat membaca atau dimengerti oleh penerima pesan.

  Oprasi biner yang dilakuakn dalam block cipher yang beroperasi dalam mode bit adalah XOR atau exclusive-or. Operator XOR dioperasikan pada dua bit dengan aturan sebagai berikut [3].

   0 = 0 -

  • 1 = 1

    0 = 1

  • 1 = 0

  1

  

  Sebuah kriptografi dapat dikatakan sebagai sebuah sistem kriptografi jika memenuhi lima-tuple (five-tuple) (P, C, K, E, D) yang memenuhi kondisi:

  1. adalah himpunan berhingga dari plainteks, 2. adalah himpunan berhingga dari cipherteks, 3. merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci,

  e : PC 4.

  E adalah himpunan fungsi enkripsi

  k

  ,

  d : C P  5.

  D adalah himpunan fungsi dekripsi

  

k

. e

  Untuk setiap kK, terdapat aturan enkripsi  E dan berkorespodensi dengan

  k d

  aturan dekripsi 

  k P C dan C P adalah fungsi sedemikian d e x x hingga  untuk setiap plainteks  x P.

      k k

  Teknik tranposisi atau permutasi adalah teknik memindahkan posisi bit tanpa mengganti berdasarkan aturan tertentu. Secara matematis teknik tranposisi ini ditulis sebagai [3] :

  C = PM (1)

  Linear Congruential Generator (LCG) adalah salah satu pembangkit

  141 28411 134456 625 6571 31104 1541 2957 14000 1741 2731 12960 1291 4621 21870 205 29573 139968

  

  

   

  1

  ) mod (

  x m b ax x n n

   n

  421 17117 81000 1252 6173 29282 281 28411 113456

  3041 14406

  bilangan acak tertua dan sangat terkenal. LCG didefinisikan dalam relasi rekurens [3]: , yang dalam hal ini, bilangan acak ke-n dari deretnya bilangan acak sebelumnya

  859 2531 11979 419 6173 29282 967

  171 11213 53125

  936 1399 6655 1366 1283 6575

  2351 11979

  106 1283 6075 211 1663 7875 421 1663 7875 430

  

Tabel 1. Konstanta a,b, dan m yang bagus untuk LCG [3]

a b m

  Tabel 1 melampirkan bilangan-bilangan konstanta yang telah diuji oleh renaldi munir, dengan bilangan-bilangan kosntanta tersebut LCG dapat menghasilkan bilangan acak yang baik. Pada penelitian ini, konstanta 171 dan 11213 digunakan sebagai pembangkit bilangan acak pada proses kunci.

  LCG sangat sensitif terhadap pemilihan nilai-nilai a, b, dan m. Pemilihan nilai- nilai yang buruk dapat mengarah pada implementasi LCG yang tidak bagus.

  a = faktor pengali b = increment m = modulus (a,b, dan m semuanya konstanta).

  1 n x

  Konstanta yang digunakan pada perancangan ini adalah 171 dan 11213. Pemilihan konstanta didasai oleh pengujian bilangan relatif prima. Bilangan relatif prima adalah bilangan yang istimewa.

  Beberapa pengujian perlu dilakukan untuk menganalisa keacakan dari keacakan digunakan persamaan keacakan dan diferensiasi. Untuk menentukan keacakan digunakan persamaan :

  ( PC ) n n

  k

  (3)

  C n

  Sedangakan unutk menetukan nilai rata-rata dari diferensiasi chiperteks dapat ditentukan dengan persamaan : (  )  (  )  (  )  ...  (  )

  C C C C C C C C n n

  2

  1

  3

  2

  

4

3 

  1 rtd

  (4)

  n

  1 Selanjutnya akan membahas tentang hasil pengujian statistika dengan menggunakan analisis korelasi. Analisis korelasi digunakan untuk mengukur kekuatan asosiasi atau kovarians diantara dua varibel [5]. Untuk melakukan analisi korelasi pada penelitian ini, digunakan fungsi matematis yang sederhana berupa fungsi linear. Hubungan antara kedua variabel disebut koefisien korelasi r yang nilainya dari -1 sampai +1. Nilai -1 berarti korelasi negatif sempurna, nilai

  • 1 berarti korelasi positif sempurna, dan nilai 0 berarti tidak ada korelasi, sehingga diperoleh persamaan :

    r

  1

  1

  (5) Persamaan Fungsi linear yang digunakan untuk melakukan analisi korelasi adalah sebagai berikut :

  n xy ( x )( y ) 

    

  (6)

  r2 2 2 { n x }{ n y ( y }

     

  Untuk memudahkan menetukan kuat lemahnya hubungan antara variabel yang diuji maka dapat digunakan Tabel 1. Sebagai berikut [6] :

  Tabel 2. Klasifikasi Koefisien Korelasi Interval Koefisien Tingkat Hubungan

  Sangat Rendah

  0,00 – 0,199 0,20 Rendah

  • – 0,399

  Sedang

  0,40 – 0,599 0,60 Kuat

  • – 0,799

  0,80 Sangat Kuat

  • – 1,000
Pencocokan kurva merupakan suatu teknik yang penting dan sangat diperlukan untuk menghandle data hasil pengukuran suatu variabel, sehingga diperoleh gambaran yang jelas mengenai sifat-sifat atau perilaku variabel yang kita ukur. Fitting adalah salah satu cara pencocokan kurva, dengan cara ini bisa memberikan gambaran secara matematis mengenai hubungan antara dua variabel 3.

Tahapan Penelitian

  Perancangan algortima kriptografi block cipher pola hexagram lacing ini membutuhkan tahap-tahap dalam menyusunan penelitian. Tahap-tahap yang dibutuhkan adalah : Identifikasi Masalah Perancangan Algoritma Dalam Perhitungan Manual, Pengujian Algoritma, Implementasi algoritma Dalam Aplikasi, Penulisan Laporan.

  Identifikasi Masalah

Analisis Kebutuhan

Perancangan Algoritma Dalam

Perhitungan Manual

  

Pengujian Algoritma

Implementasi Algoritma Dalam

Aplikasi

Penulisan Laporan

  

Gambar 1. Tahapan Penelitian

  Tahapan penelitian pada Gambar 1, dijelaskan sebagai berikut : Tahap pertama: Identifikasi masalah merupakan tahapan penelitian yang pertama dilakukan, tahapan ini menghasilkan perumusan masalah, tujuan penelitian, dan juga batasan masalah. Tahap kedua : Analisis kebutuhan merupakan tahapan menganalisa kebutuhan apa saja yang diperlukan dalam perancangan dan pembuatan kriptografi. Tahap ketiga : Perancangan algoritma dalam perhitungan manual merupakan tahapan merancang kriptografi. Dalam hal ini merancang pola dan algoritma sesuai dengan perumusan masalah. Tahap keempat : Pengujian

  Kemudian akan membahas pengujian enkripsi dan analisis yang meliputi analisis Keacakan, diferensiasi, korelasi, dan kekuatan algoritma.

  Proses enkripsi yang dirancang melalui 4 proses dalam sekali proses enkripsi. Pada 4 proses ini bilangan konstanta 171 dan 11213 digunakan sebagai pembangkit bilangan acak yang digunakan pada Kunci. Sedangkan untuk pola

  Plainteks yang diinputakan pertama-tama akan diproses dengan LCG (dengan bilangan konstanta yang berbeda dengan kunci), kemudian plainteks akan dikonversi ke bit dan bit ditempatkan pada blok berukuran 16 x 16 atau memuat 256-bit. Penggunaan pola hexagram lacing ini digunakan untuk pengambilan bit.

  

Gambar 5. Penerapan Pola Hexagram Lacing

  Gambar 5 mejelaskan pola pengambilan bit yang digunakan pada setiap proses. Sedangkan untuk pola pemasukan bit, digunakan pola masuk secara horizontal dari kiri ke kanan.

  

Gambar 6. Pola Masuk Bit (horizontal)

  Setelah Proses pengambilan dan pemasukan bit, blok tersebut dibagi menjadi 4 sub blok berukuran 4 x 16, kemudian ditransposisikan secara berbeda pada proses enkripsi (4 proses). Seperti pada Gambar 6 dibawah ini.

  

Gambar 7. Pola Acak Sub Block

  17 3049 R

  13 720

  I

  73 25 00011001

  14 150 T

  84 234 11101010

  15

  9978 D

  68 62 00111110

  16 10252 A

  65 77 01001101

  82 59 00111011

  12 5205 B

  18 596

  I 73 157 10011101

  19 5947 T

  84 143 10001111

  20

  5277

  I 73 230 11100110

  21 8567 M

  77 196 11000100

  22 6135 U

  66 151 10010111

  82 108 01101100

  Pola acak blok dilakukan pada Sub blok plainteks yang telah diproses, blok plainteks yang berukuran 256-bit dilakukan teknik transposisi. Kunci yang digunakan dalam proses enkripsi berbeda pada tiap prosesnya. Untuk proses 1, kunci yang dugunakan berjumlah 256-bit yang dihasikan oleh dari proses pembangkit kunci. Hal tersebut berlaku juga untuk proses 2, Proses 3, dan Proses 4. Berikut adalah tabel berisi 32 kunci pertama yang digunakan pada proses 1.

  5

  

Tabel 3. Proses Kunci dengan LCG

n Xn Karakter Kunci (Contoh)

  

Hexa

(ASCII)

Kunci

Kunci

  Yang Diproses Bit Kunci Yang Diproses 1 171 M

  77 248 11111000

  2 6193 A

  65 114 01110010

  3 10596 T

  84 184 10111000

  4 9393 A

  65 242 11110010

  6765 H 72 181 10110101

  11 3610 R

  6 6281 A

  65 202 11001010

  7 6482 R

  82 164 10100100

  8 5495

  I 73 192 11000000

  9 3982 T

  84 226 11100010

  10

  10240 E

  69 69 01000101

  85 76 01001100

  23 7701 R

  78 153 10011001

  

Gambar 8. Proses Enkripsi Secara Umum

  65 111 01101111 Kriptografi ini dirancang menggunakan 4 proses, dari plainteks samapai pada cipherteks dengan jumlah blok 256-bit atau 16 karakter dan pembangkit biangan acak (LCG) dengan bilangan konstanta 171 dan 11213. Proses enkripsi secara umum ditunjukan pada Gambar 8.

  32 10798 A

  I 73 240 11110000

  31 2471

  83 112 01110000

  30 9245 S

  69 50 00110010

  29 7661 E

  28 1099 N

  82 103 01100111

  79 43 00101011

  27 220 O

  68 129 10000001

  26 9533 D

  78 242 11110010

  25 5796 N

  73 24 00011000

  I

  24 7375

  Perancangan ini diimplementasikan kedalam aplikasi dengan proses enkripsi dan dekripsi. Pada proses enkripsi terdapat proses penambahan dan atau penghapusan byte dilakukan dengan teknik ANSI X.239. proses ini disebut proses padding dan unpadding, proses ini berguna ketika inputan teks yang dimasukan tidak memenuhi blok atau lebih dari jumlah blok.

  

Gambar 9. Tampilan Aplikasi

  Untuk menguji perancangan kriptografi yang telah dirancang, dilakukan proses enkripsi dan dekripsi. Proses dilakukan sesuai dengan langkah-langkah yang telah dilakukan pada perancangan kriptografi tersebut.

  Berikut adalah langkah-langkah dalam proses enkripsi dan dekripsi dilakukan : 1)

  Menginputkan plainteks. Dalam pengujian ini plainteks yang dimasukan adalah : “FTIUKSW “ 2)

  Menginputkan kunci. Dalam pengujian ini kunci yang dimasukan adalah : “UKSW-Salatiga”

  3) Proses enkripsi dilakukan. Dari hasil pengujian pada rancanganan, maka hasil dekripsi yang didapatkan dalam hexa adalah

  “87,71,82,EB,84,5E,6B,04,45,91,F6,3C,BA,04,8E,7B,AF,C7,FC,05,04,C8 ,18,DD,73,F3,25,75,2D,E1,72,80

  ”. Dengan waktu 0,036 detik dan memori 32 bytes 4)

  Setelah proses enkripsi, dilanjutkan proses dekripsi. Dari pengujian proses dekripsi menggunakan waktu 0,028 ms dan memori 32,02 bytes.

  300 250 200 150 100

  50

  1

  3

  5

  7

  9

  11

  13

  15

  17

  19

  21

  23

  25

  27

  29

  31 Plainteks Cipherteks

Grafik 1. Grafik nilai Keacakan dan Difrensiasi

  Sumbu X pada Grafik 1 menujukan karakter ke-i dari plainteks dan cipherteks, sedangkan sumbu Y menunjukan nilai desimal dari plainteks dan cipherteks. Dari data yang digunakan untuk pengujian, nilai rata-rata keacakan yang dihasikan adalah -1.380. Nilai rata-rata diferensiasi yang dihasilkan adalah

  • 20.55. Nilai diferensiasi ini menujukan tingkat kemiringan antara desimal indeks ke-i dari chiperteks, sehingga dapat diketahui bahwa perancangan ini menghasilkan cipherteks yang mempunya tingkat kemiringan yang cukup jauh.

  300 250 200 150 100

  50

  40

  50

  60

  70

  80

  90 X = Plainteks Y = Cipherteks

Grafik 2. Korelasi

  Pengujian korelasi yang dilakukan pada penelitian bertujuan untuk mengetahui adanya hubungan antara plainteks dan cipherteks. Kriptografi adalah proses mengubah plainteks menjadi cipherteks, algoritma yang dirancang pada penelitian ini bertujuan menghilangkan hubungan secara langsung antara palainteks dan cipherteks. Sehingga kriptanaliais sulit untuk menetukan hubungan secara linear atau teknik yang digunakan tidak dapat menetukan secara langsung walaupun tidak mengetahui kunci. Hubungan yang unik antara ciperteks dan plainteks, dapat diuji dengan melihat hubungan secara statistik, hubungan tersebut dapat diketahui dengan menggunakan pengujian korelasi. Pengujian korelasi dilakukan menggunakan persamaan (5). Dalam perancangan ini digunakan beberapa pola berbeda, yang menghasilkan nilai korelasi berbeda-beda.

  

Tabel 4. Korelasi Setiap Proses

Proses Nilai Korelasi

  Proses 1 0,1422 Proses 1 dan Proses 2 0,0113

  Proses 1, 2, dan 3 0,3597 Proses 1, 2, 3, dan 4 -0,1155

  Dari Tabel 4. hasil kombinasi yang digunakan pada setiap proses menujukan korelasi sangat lemah berdasarkan Tabel 2. Analisis ini menggambarkan, bahwa algoritma yang dirancang, mampu menghilankan hubungan secara statistik antara plainteks dan cipherteks. Kondisi ini menujukan rancangan pada penelitian ini akan sangat baik.

  12

  10

  8

  6

  4

  2 100 200 300 400 500 600 waktu KS Waktu PH Linear (waktu KS) Linear (Waktu PH)

  

Grafik 3. Perbandingan Waktu dengan Langkah Kuda

  Berdasarkan Grafik 3, ditunjukan hasil pengujian plainteks terhadap waktu. Banyak karakter yang diuji adalah 50 data, angka ini dipilih secara acak berdasarkan banyaknya karakter yang dipilih dengan sembarang. data terbesar yang diinputkan adalah 500 karakter, dan data terkecil adalah 10. banyak data hasil kebutuhan waktu yang diperlukan berdasarkan karakter yang diinputkan, secara statistik menginformasikan kekuatan algoritma kriptografi LCG dan pola

  

hexagram lacing yang dirancang. Keterbatasan data yang diujicobakan bukan

  menujukan keterbatasan algoritma dalam memproses inputan tetapi pada keterbatasan software dan hardware, oleh karena itu digunakan fitting (pencocokan kurva), sehingga dapat diperoleh model yang secara statistik dapat mewakilkan data (dalam hal ini kemampuan algoritma). Model fitting untuk kebutuhan waktu dari proses enkripsi adalah fungsi linear (ditunjukan pada Grafik 3) secara umum diberikan pada persamaan :

  (7)

   , 0093 ( )  , 052 F x ( x )

  Model ini dapat digunakan untuk memproyeksikan dan atau menginterpolasikan kebutuhan memori berdasarkan inputan karakter. sebagai contoh miisalnya data yang diinputkan sebanyak 2000 karakter maka berdasarkan Persamaan 7 diperoleh

  F , 0093 ( 2000 ) , 052

  18 , 963 ( 2000 )   

  5. Kesimpulan

  Dari penelitian yang telah dilakukan maka dapat diambil kesimpulan, penggunaan LCG dan pola hexagram lacing dengan menggunakan blok 16 x 16 (256-bit) memerlukan waktu yang berbanding lurus denga jumlah karakter yang diinputkan begitu juga dengan penggunaan memori, berdasarkan hasil Model

  

fitting untuk mengetahui kebutuhan waktu dan memori dari proses enkripsi.

  Kemudian berdasarkan pengujian statistika teori korelasi, antara dua variabel yaitu plainteks dan cipherteks adalah adalah -0,1155, yang berarti hubungan sangat rendah. Dengan demikian dapat disimpulkan bahwa perancangan yang dibuat sudah baik karena dapat menghilakan hubungan antara plainteks dan cipherteks, yang telah diujikan berdasarkan pengujian statistika. Perancangan ini juga diimplementasikan dalam bentuk aplikasi yang dapat digunakan untuk mengenkripsi dan mendekripsi data dalam bentuk teks.

  6. Daftar Pustaka [1].

  Bili, D. D & Wowor, A. D, 2015. Perancangan Kriptografi Block Cipher

dengan Langkah Kuda, Universitas Kristen Satya Wacana, Salatiga.

[2].

  Setiawan, A. N., Wowor, A. D., Magdalena, A. I. P., 2015. Perancangan

  Algoritma Pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur. Prociding Seminar Teknik Informatika dan

  Sistem Informasi, Bandung [3]. Munir, Rinaldi, 2006, Kriptografi, Informatika. Bandung, Indonesia [4].

  Stinson, D. R., 1995, Cryptography: Theory and Practice. CRC Press, Boca Raton, London, Tokyo. [5].

  Hakim, Abdul, 2001, “Statistika Deskriptif unutk Ekonomi dan Bisnis”, Ekonista, Yogyakarta. [6].

  Sugiyono, 2009, “Metode Penelitian Bisnis (Pendekatan Kuantitatif, Kualitatif, dan R&D), Alfabeta, Bandung. [7].

  Weisstein, E., 2015, “fitting With Linear Function”, William Wolfram.

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Penerapan Pembelajaran Kooperatif Tipe Take and Give untuk Meningkatkan Proses dan Hasil Belajar IPA pada Siswa Kelas V SDN Sidoharjo Kecamatan Pati Kabupaten Pati Semester I Tahun Pelajaran 20

0 0 58

Institutional Repository | Satya Wacana Christian University: Studi Perbandingan Algoritma Naive Method, Knuth-Morris-Pratt dan Boyer-Moore-Hoorspool pada Multi Record Database

0 0 31

Institutional Repository | Satya Wacana Christian University: Perancangan Aplikasi Pencatatan Transaksi Penjualan Berbasis E-Commerce menggunakan Framework Yii (Studi Kasus: Batik Lesmono Semarang)

0 1 17

Institutional Repository | Satya Wacana Christian University: Perancangan Sistem Keamanan Data Terkompresi Menggunakan Advanced Encryption Standard Algorithm pada Studio Foto GreenFrog

0 0 31

Institutional Repository | Satya Wacana Christian University: Peningkatan Kemampuan Membaca Permulaan Melalui Media Gambar di Kelompok B TK Kanisius Gendongan Salatiga

0 0 7

Institutional Repository | Satya Wacana Christian University: Peningkatan Kemampuan Membaca Permulaan Melalui Media Gambar di Kelompok B TK Kanisius Gendongan Salatiga

0 0 20

Institutional Repository | Satya Wacana Christian University: Peningkatan Kemampuan Membaca Permulaan Melalui Media Gambar di Kelompok B TK Kanisius Gendongan Salatiga

0 0 29

Institutional Repository | Satya Wacana Christian University: Upaya Meningkatkan Kemampuan Motorik Kasar Anak Melalui Lompat Tali pada Kelompok A di TK Kanisius Gendongan Salatiga

0 1 18

Institutional Repository | Satya Wacana Christian University: Upaya Meningkatkan Kemampuan Motorik Kasar Anak Melalui Lompat Tali pada Kelompok A di TK Kanisius Gendongan Salatiga

0 0 7

BAB IV HASIL PENELITIAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Kondisi awal sebelum pelaksanaan penelitian tindakan kelas (PTK) - Institutional Repository | Satya Wacana Christian University: Upaya Meningkatkan Kemampuan Motorik Kasar Anak Melalui Lompat

0 0 26