Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher Berbasis pada Teknik Bajak Sawah, Tanam Padi dan Panen Padi

Perancangan Kriptografi Block Cipher Berbasis pada
Teknik Bajak Sawah, Tanam Padi dan Panen Padi

Artikel Ilmiah

Peneliti :
Achmad Widodo (672010286)
Alz Danny Wowor, S.Si., M.Cs.
Evangs Mailoa, S.Kom., M.Cs.

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Mei 2015

Perancangan Kriptografi Block Cipher Berbasis pada
Teknik Bajak Sawah, Tanam Padi dan Panen Padi

Artikel Ilmiah


Diajukan kepada
Fakultas Teknologi Informasi
Untuk memperoleh gelar Sarjana Komputer

Peneliti :
Achmad Widodo (672010286)
Alz Danny Wowor, S.Si., M.Cs.
Evangs Mailoa, S.Kom., M.Cs.

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Mei 2015

Perancangan Kriptografi Block Cipher Berbasis pada
Teknik Bajak Sawah, Tanam Padi dan Panen Padi
1)

Email: 1)


Achmad Widodo, 2) Alz Danny Wowor, 3) Evangs Mailoa
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Jl. Diponegoro 52-60, Salatiga 50711, Indonesia
672010286@student.uksw.edu, 2) alzdanny.wowor@staff.uksw.edu,
3)
evangs.mailoa@staff.uksw.edu

Abstract
Many cryptanalyst successful to break cryptographic block cipher that already exists.
Required variations new cryptographic block cipher to secure the message. The new
algorithms are created by implementing the Bajak Sawah, Tanam Padi and Panen Padi.
There is a process in which as many as 12 rounds of plaintext in-XOR with a key that has
been regenerated to produce ciphertext. This research resulted in a new cryptographic
block cipher technique Bajak Sawah, Tanam Padi and Panen Padi. The results of this
algorithm, when tested distance generated by Brute Force Attack randomness value
Bajak Tanam Panen (BTP) is better than the value of AES-128.
Keyword: Cryptography, Block Cipher,XOR, Tanam Padi, Bajak Sawah, Panen Padi


Abstrak
Banyak kriptanalis berhasil memecahkan kriptografi blok cipher yang telah ada.
Diperlukan variasi kriptografi blok cipher baru untuk mengamankan pesan. Algoritma
baru diciptakan dengan mengimplementasi proses bajak sawah, tanam padi dan panen
padi. Terdapat proses sebanyak 12 putaran dimana plainteks di-XOR-kan dengan kunci
yang telah diregenerasi menghasilkan cipherteks. Penelitian ini menghasilkan kriptografi
blok cipher baru dengan teknik Bajak Sawah,Tanam Padi dan Panen Padi. Hasil
algoritma ini, apabila diuji jarak yang dihasilkan dengan Brute Force Attack nilai
keacakan Bajak Tanam Panen (BTP) lebih baik dari nilai AES-128.
Kata Kunci: Kriptografi, Blok Cipher, XOR, Tanam Padi, Bajak Sawah, Panen Padi.

_________________________________________________________________
1)

Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas
Kristen Satya Wacana
2)
Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana
3)
Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana


1.

Pendahuluan

Kriptografi merupakan sebuah metode yang sering digunakan untuk
mengamankan data maupun informasi. Metode ini biasanya dibuat dengan
menempatkan berbagai teknik dalam aturan matematika yang membentuk sebuah
algoritma. Kegunaan kriptografi adalah membuat data/informasi berupa pesan
yang jelas (plainteks) menjadi pesan yang tidak dapat dimengerti (cipherteks)[1].
Blok cipher menjadi salah satu jenis kriptografi yang sekarang ini sering
digunakan sebagai pengamanan dalam transfer informasi di internet. Jenis
kriptografi ini sering digunakan karena memiliki beberapa keunggulan
diantaranya, mudah di implementasikan ke dalam bahasa pemograman dan secara
teknik apabila terjadi kesalahan pada blok tertentu tidak akan merambat ke blok
lainnya [2].
Banyak teknik kriptografi yang diimplementasikan untuk mengamankan
informasi, tetapi kondisi sekarang ini banyak juga cara ataupun usaha yang
dilakukan oleh kriptanalis untuk memecahkannya. Suatu hal yang penting dalam
pengiriman pesan adalah keamanan yang dapat menjaga informasi tersebut agar

tidak mudah diketahui atau dimanipulasi oleh pihak-pihak lain. Salah satu solusi
yang dapat dilakukan adalah memodifikasi kriptografi yang sudah dipecahkan
atau menciptakan kriptografi yang baru sehingga dapat menjadi alternatif untuk
pengamanan pesan.
Kriptografi blok cipher banyak dirancang dengan menggunakan proses
substitusi dan transposisi yang dikombinasikan dengan proses XOR sehingga pola
korespondensi satu-satu antara plainteks dan cipherteks tidak terbaca. Penelitian
ini menggunakan proses (subtitusi, transposisi) dalam blok cipher yang
dikombinasikan dengan teknik tanam padi, bajak sawah dan panen padi.
Penggunaan ketiga teknik ini karena mempunyai proses yang unik dan
membentuk alur horizontal-vertikal dan juga alur spiral, sehingga tepat untuk
disesuikan dengan proses dalam blok cipher.
Tujuan dari penelitian ini adalah melanjutkan perancangan algoritma
berbasis pada kearifan lokal yaitu tanam padi, bajak sawah dan menghasilkan
panen padi kemudian dapat digunakan dalam rancangan kriptografi simetris yang
berbasis blok cipher, serta dapat di analisis dan juga dibandingkan dengan
kriptografi blok cipher yang lainnya.
2.

Tinjauan Pustaka


Perancangan kriptografi blok cipher yang dilakukan sekarang ini
memerlukan penelitian yang telah dilakukan sebelumnya sehingga dapat
digunakan sebagai dasar atau pembanding dari penelitian ini. Penelitian pertama
yang dijadikan sebagai acuan adalah “Advanced Encryption Standard (AES) AES
adalah standart algoritma kriptografi terbaru yang menggantikan DES (Data
Encryption Standard) yangsudah tidak aman lagi. Algoritma ini termasuk
kelompok kriptografi simetris yang berbasis pada blok cipher. Mempunyai
panjang kunci yang fleksibel yaitu 128, 192, dan 256 bit sedangkan ukuran blok
yang dienkripsi 128-bit [3]

1

Penelitian kedua dengan topik “Block Cipher Menggunakan Permutasi
Diagonal dan Feistel Berbasiskan AES-128”. Algoritma ini menggunakan blok
sebesar 128-bit. Algoritma ini menggunakan feistel dengan S-Box berukuran
16x16 yang didefinisikan sendiri. Algoritma ini menggunakan permutasi diagonal
[4].
Penelitian ketiga dengan topik “Cipher Blok dengan Algoritma Operasi
XOR antar Pecahan Blok”. Penggunaan operasi XOR untuk setiap blok yang

kemudian diimplementasikan menggunakan model ECB (Electronic Code Book).
Prinsip kerja dari algoritma dirancang untuk menghindari serangan kriptanalis
dengan metode analisis frekuensi. Algoritma ini melakukan pemecahan blok dan
pemecahan kunci sesuai fungsi pembagi dari panjang kunci, kemudian dilakukan
metode rekursif. Hasil yang diperoleh dapat menahan serangan kriptanalisis
analisis frekuensi. [5].
Penelitian keempat yang berjudul “Perancangan kriptografi Block Cipher
Berbasis pada Teknik Tanam Padi dan Bajak Sawah”. Rancangan kriptografi
dirancang menggunakan 8 proses untuk mendapatkan cipherteks. Setiap satu blok
menampung 64-bit atau sebanding dengan 8 karakter[6].
Bagian selanjutnya akan diberikan beberapa teori dasar yang diambil dari
pustaka terkait, yang digunakan juga sebagai dasar untuk merancang kriptografi
blok cipher yang berbasis pada teknik bajak sawah, tanam padi dan panen padi.
Blok cipher adalah rangkaian bit yang dibagi menjadi blok-blok bit yang
panjangnya sudah ditentukan sebelumnya. Plainteks akan diproses dengan
panjang blok yang tetap, pada data yang panjang maka dilakukan pemecahan
dalam bentuk blok yang lebih kecil. Jika dalam pemecahan dihasilkan blok data
yang kurang dari jumlah data dalam blok maka akan dilakukan proses padding. Pada
umumnya, setiap blok cipher memproses teks dengan blok yang relatif
panjangnya lebih dari 64-bit, untuk mempersulit teknik kriptanalis dalam

membongkar kunci [7].
Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara
dua buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks dan
himpunan berisi cipherteks. Proses enkripsi dan dekripsi merupakan fungsi yang
memetakan elemen-elemen antara kedua himpunan tersebut.
Misalkan blok plainteks (P) yang berukuran n bit dinyatakan sebagai
vector[8]:
(1)
Yang dalam hal ini pi adalah bit 0 atau bit 1 untuk i= 1,2,….,n, dan blok
cipherteks (C) adalah
(2)
Yang dalam hal ini ci adalah 0 atau 1 untuk i = 1,2,…,m. Bila plainteks dibagi
menjadi m buah blok, barisan blok-blok plainteks
(3)
Untuk setiap blok plainteks Pi, bit-bit penyusunnya dapat dinyatakan sebagai :
(4)
Untuk enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan
persamaan

2


(proses enkripsi)

(5)

(proses dekripsi)

(6)

Proses enkripsi dan dekripsi untuk kriptografi dengan kunci simetris secara
umum diberikan pada Gambar 1. Kunci merupakan parameter yang digunakan
untuk transformasi plainteks ke cipherteks.
Ciphertext

Plaintext
p1,p2,……..pn

c1,c2,……..cn

Dekripsi


Gambar 1. Proses Enkripsi dan Dekripsi [8].

1.
2.
3.
4.

Sebuah sistem kriptografi terdiri dari lima-tuple (Five-tuple) (P, C, K, E , D) ,
yang memenuhi kondisi[9]:
adalah himpunan berhingga dari plainteks,
adalah himpunan berhingga dari cipherteks,
K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci,
E adalah himpunan fungsi enkripsi ek : P  C ,

5. D adalah himpunan fungsi dekripsi d k : C  P ,

, terdapat aturan enkripsi
dan berkorespondensi
Untuk setiap

. Setiap
dan dk:
adalah fungsi
dengan aturan dekripsi
untuk setiap plainteks
.
sedemikian hingga
Proses Konsep Nilai Acak dan Nilai Diferensiasi Data
Nilai keacakan dilihat pada bilangan cipherteks yang dihasilkan oleh
algoritma tertentu. Penelitian ini tidak membandingkan ukuran blok dengan AES.
Nilai acak dibangun dari selisih perbandingan antara plainteks dengan cipherteks
terhadap plainteks. Karena selisih pada pembilang persamaan (7) berarti
menunjukkan jarak dari plainteks, walaupun dirasiokan terhadap plainteks
kembali.Kemungkinan yang muncul nilai keacakan dapat bertanda positif atau
negatif. Jika bertanda positif nilai plainteks lebih besar dari cipherteks sedangkan
negatif nilai plainteks lebih kecil dari cipherteks. Pengambilan dengan jarak dapat
dipandang sebagai suatu keacakan apabila dengan Brute Force Attack (BFA)
sebagai kriptanalis digunakan untuk membobol algoritma, Teknik BFA dilakukan

3

dengan mencoba semua kemungkinan kunci atau angka untuk menemukan relasi
yang berkorespondensi 1 1 (one to one) antara plainteks dan cipherteks. Setiap
plainteks yang dimasukkan sudah pasti diketahui desimalnya, maka kriptanalis
akan mencoba setiap bilangan yang besar atau kecil dari bilangan plainteks dan
akan membesar atau mengecil secara terus menerus. Misalnya plainteknya 72,
kriptanalis akan mencoba nilai lebih besar dari plainteks yaitu 73 atau lebih kecil
dari plainteks 71 sampai menemukan kecocokan hasil bilangan plainteks tersebut,
apabila semakin jauh nilai cipherteks dari plainteks berarti akan memakan waktu
dan proses untuk menemukan relasi dengan cipherteks atau bahkan menemukan
plainteks.
Untuk mengetahui besaran nilai algoritma kriptografi yang dirancang mampu
untuk mengacak plainteks yang dimasukkan maka digunakan nilai keacakan yang
diperoleh dari persamaan (7).
(7)
Dimana nilai acak Yi untuk tiap karakter diperoleh dari perbandingan antara
selisih plainteks pi dengan cipherteks ci terhadap plainteks pi .
Diferensiasi data adalah perbandingan selisih antar dua titik. Dalam
kalkulus, metode ini sering disebut sebagai turunan atau kemiringan dari data. Jika
diberikan kumpulan data ((x1,y1), (x2,y2), (x3,y3), …, (xn,yn)) dengan syarat bahwa
xi < xi+1 dimana i = 1…n. Data-data tersebut dapat divisualisasikan ke dalam
koordinat Cartesius untuk setiap x sebagai variabel bebas dan y atau kadang ditulis
sebagai f(x) sebagai variabel tak bebas. Untuk menentukan diferensiasi data pada
dua titik maka persamaan yang dapat dibentuk sebagai berikut(8).
D y (yb - ya )
(8)
=
D x (xa - xb )
dengan (xa, ya) sebagai titik pertama, dan titik berikutnya adalah (xb, yb). Apabila
terdapat n data maka untuk menentukan rata-rata dari diferensiasi data dapat di
cari untuk melihat tren dari setiap data Rataan diferensiasi (Rd) untuk melihat
diberikan pada Persamaan (9)[11].

(9)
Proses Bajak Sawah, Tanam Padi, dan Panen Padi
Bajak sawah adalah sebuah proses mengerjakan tanah menggunakan alat
yang disebut bajak. Tujuan dari membajak tersebut yaitu dengan membalikkan
tanah yang sebelumnya ada di lapisan paling atas sudah ditumbuhi rumput dan
cenderung lebih keras, maka dengan proses dibajak lapisan tanah di bawahnya
naik ke atas dan menjadi lebih gembur. Proses bajak sawah menggunakan pola

4

spiral dimulai dari titik terluar atau pinggir, setelah itu memutar mengelilingi titik
pusat. Biasanya dalam membajak sawah secara tradisional menggunakan luku
yang digerakkan dengan tenaga kerbau atau sapi, namun karena semakin majunya
teknologi menggunakan traktor agar lebih cepat dalam mengolah tanahnya.
Tanam padi melakukan proses menaruh bibit padi pada sebidang tanah
yang menggunakan aturan pola tertentu agar dapat tumbuh dengan baik. Proses
tanam padi membentuk alur horizontal dan vertikal yang saling
berkesinambungan. Proses dalam menaruh bibit padi dengan memasukkan bibit
padi sekitar 5 cm ke dalam tanah, setelah terisi mundur ke belakang sesuai
petakan sawah.
Panen padi dimana tanaman sudah mendekati waktu yang sudah ditentukan
maka padi akan siap diambil hasilnya. Dalam panen padi biasanya mempunyai
pola zigzag untuk memotong batang padi. Tidak seperti tanam padi yang menaruh
bibit sambil mundur tetapi dalam panen padi memotong maju ke depan [12].
3.

Metode Penelitian

Dalam perancangan kriptografi untuk block cipher dengan algoritma
berbasis pada teknik bajak sawah, tanam padi dan panen padi dilakukan tahaptahap penelitian. Tahap yang dilakukan adalah identifikasi masalah, tinjauan
pustaka, landasan teori, perancangan algoritma, pengujiaan kriptosistem,
penulisan laporan, seperti ditunjukkan pada Gambar 2.
Identifikasi Masalah

Tinjauan Pustaka

Landasan Teori
Uji Kriptosistem

Perancangan Algoritma

Laporan
Gambar 2. Tahapan Penelitian

Tahapan penelitian berdasarkan pada Gambar 2, dijelaskan sebagai berikut :
Tahap pertama : Identifikasi masalah merupakan tahapan penelitian yang pertama
dilakukan untuk melihat apa masalah dalam pengamanan informasi yang
berkaitan dengan kriptografi. Tahapan ini menghasilkan identifikasi masalah,
perumusan masalah dan tujuan penelitian.
Tahap kedua adalah kajian pustaka dilakukan untuk memperoleh referensi atau
penelitian yang dilakukan sebelumnya dari buku, jurnal maupun dari sumber yang
dapat dijadikan sebagai pembanding maupun landasan penelitian .
Tahap Ketiga : Mengumpulkan data dari referensi atau penelitian yang dilakukan

5

sebelumnya dari buku, jurnal maupun dari sumber yang dapat dijadikan sebagai
dasar-dasar teori yang berkaitan dengan penelitian ini.
Tahap keempat : adalah merancang algoritma yang berbasis pada teknik bajak
sawah, tanam padi dan panen padi yang dikombinasikan dengan proses XOR, dan
juga metode transposisi bit.
Tahap kelima : Setelah rancangan kriptografi dibuat perlu dilakukan pengujian
sebagai sebuah sistem kriptografi. Pengujian dilakukan menggunakan aturan
Stinson dengan 5-tuple.
Tahap keenam : Penulisan Laporan dilakukan untuk dokumentasi proses tentang
perancangan kriptografi blok cipher berbasis pada teknik bajak sawah, tanam padi
dan panen padi dalam bentuk jurnal.
Tahapan penelitian ini menjelaskan perancangan kriptografi blok berbasis
pada teknik tanam padi dan bajak sawah, dalam hal bagaimana menentukan
plainteks, kunci, cipherteks, dan juga proses dalam enkripsi dan dekripsi. Hasil
dari rancangan kriptografi blok cipher berbasis pada teknik bajak sawah, tanam
padi dan panen padi dilakukan pengujian menggunakan aturan Stinson dengan 5tuple untuk memenuhi kriptosistem.
Untuk tidak memperluas ruang lingkup pembahasan maka diberikan
batasan-batasan dalam penelitian ini, yaitu;
1. Proses enkripsi dan dekripsi dilakukan pada teks.
2. Jumlah kunci dan plainteksnya terbatas yaitu menampung 8 karakter serta
proses putarannya terdiri dari 12 putaran.
3. Panjang bloknya adalah 64-bit.
4. Penelitian tidak menguji kriptanalis.
Rancangan Umum Perancangan Kriptografi
Bagian ini menggambarkan rancangan umum kriptografi blok cipher yang
berbasis pada bajak sawah, tanam padi dan panen padi. Kriptografi blok cipher
dirancang dengan melakukan proses plainteks dan proses kunci secara terpisah,
dan hasil dari kedua proses tersebut akan dihubungkan dengan proses XOR.
Selain itu juga panjang blok untuk plainteks dan kunci dibuat sama sebesar 64 bit.
Sehingga akan membutuhkan 8 karakter plainteks yang pertama untuk di proses
pertama kali dan selanjutnya untuk 8 karakter yang kedua, dan seterusnya. Proses
untuk kunci dilakukan secara terpisah dan panjang kunci maksimal 8 karakter,
apabila kunci yang dimasukkan kurang dari delapan karakter maka akan
dilakukan padding sehingga memenuhi panjang blok.
Secara keseluruhan rancangan kriptografi ini, dibuat sebanyak 12 putaran
untuk mendapatkan cipherteks, dengan setiap putaran menggunakan kunci yang
berbeda. Kunci yang digunakan dari putaran 2 adalah hasil regenerasi dari kunci
pada proses 1, proses yang sama juga untuk kunci seterusnya adalah regenerasi
dari kunci sebelumnya. Proses umum kriptografi secara lengkap diberikan pada
Gambar 3.

6

Kunci

Plainteks

Proses Kunci 1

Proses 1

PUTARAN 1

PUTARAN 2
Proses Kunci 2

Proses 2

Proses Kunci 12

Proses 12

PUTARAN 12

Cipherteks

Gambar 3. Rancangan Umum Kriptografi Blok Cipher Berbasis
Bajak Sawah, Teknik Tanam Padi dan Panen Padi
Setiap putaran terdiri dari proses plainteks ke-i dan juga proses kunci ke-i,
dengan i = 1, …, 12. Kedua proses untuk tiap putaran memerlukan 8 karakter
yang sebanding dengan 64 bit, kemudian dirancang dengan pola tertentu untuk
menempati 64 kotak dan selanjutnya bagaimana mengambil 64 bit dari kotak
tersebut. Sehingga untuk satu kotak pada satu proses akan memerlukan satu kali
pemasukan bit dan juga satu kali pengambilan bit. Dalam kondisi bagaimana
pemasukan dan pengambilan bit dari 64 kotak ini yang sehingga akan dirancang
algoritma berbasis teknik bajak sawah, tanam padi dan panen padi yang kemudian
digunakan dalam rancangan kriptografi blok cipher.
Dimana setiap bit akan menempati salah satu kotak, sehingga diperlukan 64
kotak yang sebanding dengan 8 karakter ASCII. Rancangan ini secara tidak
langsung untuk melakukan satu kali proses dalam satu ukuran blok akan
memerlukan 8 karakter. Berikut pada Gambar 4, ditunjukkan contoh kotak 64 bit
dimana setiap bit
, yang dimasukkan secara horizontal, dari arah kiri
ke kanan.

7

x1 x2 x3 x4 x5 x6 x7 x8
x9 x10 x11 x12 x13 x14 x15 x16
x17
x25
x33
x41
x49
x57

x18
x26
x34
x42
x50
x58

x19
x27
x35
x43
x51
x59

x20
x28
x36
x44
x52
x60

x21
x29
x37
x45
x53
x61

x22
x30
x38
x46
x54
x62

x23
x31
x39
x47
x55
x63

x24
x32
x40
x48
x56
x64

Gambar 4. Contoh Kotak 64 bit
Berdasarkan pada pemasukan bit pada kotak di Gambar 4, maka pengambilan
dapat dilakukan dengan pola yang berbeda, sehingga akan membentuk keacakan
bit yang baik. Sebagai contoh, bila diambil secara vertikal dengan kolom terakhir
yang diambil duluan, maka diperoleh urutan bit berdasarkan karakter sebagai
berikut.

K 1  x8 , x16 , x 24 , , x64 ,

K 2  x7 , x15 , x 23 , , x63 ,
K 3  x6 , x14 , x 22 , , x62 ,


K 7  x 2 , x10 , x18 , , x58 ,

(10)

K 8  x1 , x9 , x17 , , x57 .

Persamaan (10) menunjukkan urutan pengacakan bit, dimana
K i ; (i  1,,12) adalah karakter baru yang tersusun dari bit yang diambil secara
vertikal. Bagian selanjutnya berdasarkan pemasukan dan pengambilan bit,
dirancang algoritma yang berbasis bajak sawah tanam padi dan panen padi.
4.

Hasil dan Pembahasan

Bagian ini ditunjukan hasil dari perancangan kriptografi yang dibangun
berbasis pada teknik bajak sawah, tanam padi dan panen padi, kemudian dibuat
menjadi sebuah kriptografi blok cipher 64 bit. Kemudian hasil rancangan
kriptografi diuji sebagai sebuah kriptosistem, dan membandingkan dengan
kriptografi AES terkait dengan nilai keacakan. Terkait dengan hasil dan
pembahasan tidak dilakukan secara terpisah tetapi, setelah ditunjukkan hasil
langsung kemudian dibahas (termasuk analisis dan interpertasi).
Hasil pertama yang akan ditunjukkan adalah bagaimana merancang
algoritma yang berbasis pada teknik bajak sawah, tanam padi dan panen padi.
Langkah yang perlu dilakukan adalah menggeneralisai ketiga metode tersebut.
Langkah ini akan dilakukan dengan mengikuti pola yang diberikan pada Gambar

8

4 sebelumnya, hanya saja proses masuk disesuaikan dengan pola bajak sawah,
tanam padi dan proses pengambilan menggunakan panen padi pada putaran 11.
Proses bajak sawah biasanya dilakukan dengan menyesuaikan dengan
panjang petakan sawah. Bajak sawah dilakukan dengan memutari petakan sawah
yang menyerupai pola spiral. Rancangan ini menggunakan cara yang sama dengan
menempatkan bit seperti proses bajak sawah, dengan menggunakan kotak 64 bit.
Proses penempatan bit yang disesuaikan dengan alur bajak sawah ditunjukkan
pada Gambar 5.

Gambar 5. Alur Bajak Sawah

Gambar 6. Alur Tanam Padi

Alur untuk bajak sawah digunakan untuk karakter kunci yang digunakan
untuk membangkitkan dan meregenerasi kunci. Sedangkan teknik tanam padi
digunakan sebagai plainteksnya. Alur tanam padi membentuk garis horizontal dan
vertikal yang saling berkesinambungan seperti yang ditunjukkan pada Gambar 6.
Secara umum bila setiap alur disesuaikan dengan 64 bit dimana setiap bit
, maka cara pemasukan bit untuk alur bajak sawah
dimisalkan
diberikan pada Gambar 7.

Gambar 7. Kotak 64 bit Alur Bajak

Gambar 8. Kotak 64 bit Alur Tanam

Sawah

Padi

Berdasarkan alur yang diberikan pada Gambar 7, proses penempatan bit
dimasukan pada kotak 64 mengikuti alur
dalam dimana setiap bit

9

bajak sawah. Proses pemasukan bit dimulai dari titik terluar memutari titik pusat
pada kotak 64 yang ditunjukkan pada Gambar 7.
Pengurutan bit dibuat secara harizontal yang hampir sama dengan contoh
yang diberikan pada Gambar 8 sebelumnya, hanya saja bit pada baris genap
arahnya terbalik dari sebelumnya bergerak dari kiri ke kanan, sedangkan Alur
Tanam Padi bergerak dari kanan ke kiri, hal ini sesuai dengan prinsip tanam padi
yang selalu menanam dengan prinsip mengisi bibit dan berjalan mundur untuk
memenuhi petakan sawah yang tersedia, teknik ini diadopsi dengan mengisi bit
pada sebuah kotak sampai memenuhi kotak terisi penuh. Proses pengisian bit
dengan prinsip tanam padi diberikan pada Gambar 8.
Kedua alur yang secara berturut-turut ditunjukkan pada Gambar 7 dan
Gambar 8, kedua alurnya digunakan sebagai penempatan bit dalam pemasukan
dan pola bagaimana proses penempatan bit pengambilan mengikuti alur panen
, cara
padi. Dimisalkan banyak bit dalam satu blok adalah
pengambilan lebih terfokus pada bit pada setiap dua-kolom. Dua kolom yang
pertama bit diambil dari atas ke bawah kotak, sedangkan pada dua-kolom yang
kedua pengambilan dari bawah ke atas. Hal yang sama dilakukan terus sampai
dua-kolom yang ke-empat yang ditunjukkan pada Gambar 9.
𝑥1

𝑥9

𝑥17

𝑥25
𝑥33
𝑥41

𝑥2

𝑥10
𝑥18

𝑥3

𝑥11

𝑥12

𝑥5

𝑥13

𝑥6

𝑥7

𝑥8

𝑥14

𝑥15

𝑥16

𝑥38

𝑥39 𝑥40

𝑥19

𝑥20

𝑥21

𝑥22 𝑥23

𝑥24

𝑥42 𝑥43

𝑥44

𝑥45

𝑥46 𝑥47

𝑥48

𝑥26 𝑥27
𝑥34 𝑥35

𝑥49 𝑥50 𝑥51

𝑥57

𝑥4

𝑥58

𝑥28
𝑥36
𝑥52

𝑥59 𝑥60

𝑥29 𝑥30 𝑥31

𝑥37
𝑥53
𝑥61

𝑥54 𝑥55
𝑥62 𝑥63

𝑥32
𝑥56
𝑥64

Gambar 9. Pengambilan Bit dengan Alur Panen Padi

Rancangan blok cipher dibuat dengan menempatkan bit dalam kotak 64-bit
kemudian dilanjutkan dengan proses pengambilannya. Pengambilan bit menjadi
salah satu proses yang paling penting dalam rancangan ini, karena mengubah
karakter yang dimasukkan. Proses pengambilan bit dilakukan apabila bit-bit sudah
ditempatkan dalam kotak 64-bit dan pengambilan dilakukan dengan alur atau pola
tertentu pada persamaan 11.

10

K 1  x1 , x 2 , x9 , x10 , x17 , x18 , x 25 , x 26 ,

K 2  x32 , x33 , x 41 , x 42 , x 49 , x50 , x57 , x58 ,
K 3  x59 , x60 , x51 , x52 , x 43 , x 44 , x34 , x35 ,

K 4  x 27 , x 28 , x19 , x 20 , x11 , x12 , x3 , x 4 ,

K 5   x5 , x6 , x13 , x14 , x 21 , x 22 , x 29 , x30 ,

(11)

K 6   x37 , x38 , x 45 , x 46 , x53 , x54 , x61 , x62 ,

K 7  x63 , x64 , x55 , x56 , x 47 , x 48 , x39 , x 40 ,
K 8  x31 , x32 , x 23 , x 24 , x15 , x16 , x7 , x8 .

Pola panen padi merupakan alur yang digunakan untuk proses pengambilan
pada kunci putaran 11 . Sebagai contoh pada Gambar 9, kotak 64-bit dimasukkan
bit sesuai dengan pola mendatar (sesuai dengan Gambar 5), kemudian diambil
dengan alur panen padi, maka akan diperoleh output sebanyak delapan karakter
yang urutan bit menjadi acak. Kedelapan karakter tersebut secara umum diberikan
pada Persamaan (11).
Rancangan kriptografi menggunakan 12 proses untuk mendapatkan
cipherteks. Setiap satu blok untuk menampung menggunakan 64-bit atau
sebanding dengan 8 karakter. Proses enkripsi ditunjukkan pada Gambar 10. Proses
awal menerima input plainteks dan kunci yang dikonversi ke kode ASCII yang
kemudian menjadi bilangan biner. Seperti yang telah dibahas, bahwa bit plainteks
dimasukkan mengikuti alur tanam padi sedangkan untuk 64-bit kunci diurutkan
mengikuti alur bajak sawah. Setelah setiap bit diurutkan maka selanjutnya untuk
pengambilan bit maka proses pengambilan dibuat berbeda agar proses yang
dihasilkan lebih acak. Salah satu contoh pola pengambilan dalam proses
pengolahan cipherteks ditunjukkan pada Gambar 10.

11

Plaintext

Kunci

Ascii

Ascii

Biner

Biner

Putaran 1

Putaran 1

Pemasukan Bit 1

Pemasukan Bit 1

Alur Tanam Padi

Alur Bajak Sawah

Pengambilan 1

Pengambilan 1

P1

K1

R1

Putaran 12

Putaran 12

Pemasukan Bit 12

Pemasukan Bit 12

Alur Tanam Padi

Alur Bajak Sawah

Pengambilan 12

Pengambilan 12

P12

K12

R 12

Gambar 10. Rancangan Proses Enkripsi
Proses pertama akan menghasil blok bit R1 yang adalah hasil XOR antara bit
P1 yang sudah melalui proses pengacakan dengan K1 yang adalah hasil proses
pengacakn bit kunci. Sehingga secara umum dapat dirumuskan seperti pada
Persamaan (12).
(12)
Cipherteks diperoleh dari hasil

atau sebanding dengan R12.

Berdasarkan Gambar 5, dengan jelas menujukkan bahwa setiap inputan untuk
proses kedua dan selanjutnya diambil dari hasil sebelumnya, secara umum dapat
dirumuskan menjadi
dengan
yang secara berturut-turut menjadi
pemasukan pada proses ke-2 sampai proses ke-12. Sedangkan untuk proses
regenerasi kunci untuk proses- menerima input dari proses.
Proses dekripsi merupakan proses yang dilakukan terbalik dengan proses
enkripsi. Proses dekripsi dimulai dari putaran yang ke delapan yaitu R12 di-XOR
dengan K12 menjadi P12. Hasil dari P12 dimasukkan mengikuti pola pengambilan

12

ke duabelas, setelah itu pengambilan bit sesuai pola pemasukan ke duabelas untuk
mendapatkan R11. Proses ini diulang sampai pada putaran-1. Hasil yang diperoleh
dari putaran-1, akan diperoleh sebagai plainteks. Proses dekripsi secara umum
ditunjukkan pada Gambar 11.
C 12

K 12

P 12

Pemasukan dengan pola
pengambilan 12

Pengambilan dengan pola
pemasukan 12

R 11

K1

R1

P1

Pemasukan dengan pola
pengambilan 1

Pengambilan dengan pola
pemasukan 1

Plainteks

Gambar 11. Rancangan Proses Dekripsi

Dalam proses enkripsi dan dekripsi teknik tanam padi sebagai plainteks
adalah MEMBRAMO dan teknik bajak sawah sebagai kunci adalah TRACKTOR.
Untuk menerangkan proses secara detail, maka diambil putaran-12 sebagai contoh
untuk menjelaskan beberapa putaran yang lainnya.
Untuk menerangkan proses secara detail, maka diambil putaran-8 sebagai contoh
untuk menjelaskan beberapa putaran yang lainnya. Untuk putaran-8, dengan
misalkan plainteks Y dan kunci adalah X , maka:
Y = {Y1, Y2, Y3, Y4, Y5, ...,Yn}, n|8, n ε Z+
Y1= {C1, C2, C3,...,C8}
Y2={C9, C10,C11,...,C16}
(13)
Y3 = {C17,C18,C19,...,C24}

Yn = {C8n-7, C8n-6, C8n-5,...,C8n}
Apabila plainteks dikonversi ke dalam bit akan menghasilkan 64bit, bit
tersebut berdasarkan karakternya (Kar-1 sampai Kar 8), secara umum dapat
diberikan sebagai pada Persamaan (13).

13

Kar 1→{C1, C2, C3, C4, C5, C6, C7, C8};
Kar 2→{C9, C10, C11, C12, C13, C14, C15, C16};
Kar 3→{C17, C18, C19, C20, C21, C22, C23, C24};
Kar 4→{C25, C26, C27, C28, C29, C30, C31, C32};
Kar5→{C33, C34, C35, C36, C37, C38, C39, C40};
Kar 6→{C41, C42, C43, C44, C45, C46, C47, C48};
Kar 7→{C49, C50, C51, C52, C53, C54, C55, C56};
Kar 8→{C57, C58, C59, C60, C61, C62, C63, C64};

(14)

Hasil dari setiap bit dari Persamaan (13), diurutkan ke dalam pola tanam
padi yang telah dibahas pada Gambar . Masukkan bit dengan pola tanam padi,
ditunjukkan pada Gambar 12.
1

2

3

4

5

6

7

8

1

2

3

4

5

6

7

8

1 C29 C43 C44 C54 C55 C61 C62 C64

1 C29

C43

C44

C54

C55

C61

C62

C64

2 C28 C30 C42 C45 C53 C56 C60 C63

C30

C42

C45

C53

C56

C60

C63

3 C16 C27 C31 C41 C46 C52 C57 C59

2 C28
3 C16

C27

C31

C41

C46

C52

C57

C59

4 C15 C17 C26 C32 C40 C47 C51 C58

4 C15

C17

C26

C40

C47

C14 C18 C25 C33 C39 C48 C50

C14

C18

C33

6 C6

C8

C13 C19 C24 C34 C38 C49

5 C7
6 C6

C8

C19

C5

C9

C12 C20 C23 C35 C37

7 C2

C12

C23

C38
C35

8 C1

C3

C4

C10 C11 C21 C22 C36

8 C1

C5
C3

C24
C20

C49

7 C2

C13
C9

C39
C34

C51
C48

C58

5 C7

C32
C25

C4

C10

C11

C21

C22

C36

Gambar 12. Pola Tanam Padi Putaran12

C50
C37

Gambar 13. Pola Pengambilan Tanam Padi
Putaran12

Setelah bitnya dimasukkan maka, langkah selanjutnya adalah pola
pengambilan bit. Salah satu pola pengambilan yang kemudian dijadikan sebagai
pengambilan pada putaran12 ditunjukkan pada Gambar 13.
Pada Gambar 13 dapat dilihat dipisahkan dua bagian yaitu bagian bawah
dan bagian atas. Pengambilan dimulai dari bagian bawah pojok kiri atas (C7),
selanjutnya mengikuti arah panah sampai pojok kanan atas (C50). Bagian atas
dimulai pada pojok kiri atas (C29) sampai pojok kanan atas (C64). Hasilnya
pengambilan dari plainteks yaitu;

P12 = 10010101 00111000 11100001 00010011 11100111 10100110
00001101 11101000
Selanjutnya ditunjukkan proses untuk pembangkitan kunci yang
digunakan pada Proses-8. Dengan Kkun 1 adalah karakter kunci yang pertama,

14

maka secara keseluruhan diberikan pada Persamaan (14).
Kkun 1 →{C1, C2, C3, C4, C5, C6, C7, C8};
Kkun 2 →{C9, C10, C11, C12, C13, C14, C15, C16};
Kkun 3 →{C17, C18, C19, C20, C21, C22, C23, C24};
Kkun 4→{C25, C26, C27, C28,C29, C30,C31, C32};
Kkun 5 →{C33, C34, C35, C36, C37, C38, C39, C40};
Kkun 6 →{C41, C42, C43, C44, C45, C46, C47, C48};
Kkun 7 →{C49, C50, C51, C52, C53, C54, C55, C56};
Kkun 8 →{C57, C58, C59, C60, C61, C62, C63, C64};

(15)

Proses masukan kunci yang disesuikan dengan pola bajak sawah,
ditunjukkan pada Gambar 14.
1

2

3

4

5

6

7

8

1

1 C8

C9

C10

C11

C40

C41

C42

C43

1 C8

2 C7

C26

C27

C12

C39

C58

C59

C44

2 C7

3 C6

C25

C28

C13

C38

C57

C60

C45

4 C5

C24

C29

C14

C37

C56

C61

5 C4

C23

C30

C15

C36

C55

6 C3

C22

C31

C16

C35

7 C2

C21

C32

C17

8 C1

C20

C19

C18

2
C9

3

4

5

C10

C11

C40

C26

C27

C12

C39

3 C6

C25

C28

C13

C46

4 C5

C29

C62

C47

5 C4

C24
C23

C54

C63

C48

6 C3

C34

C53

C64

C49

7 C2

C33

C52

C51

C50

8 C1

Gambar 14. Pola Bajak Sawah Putaran 12

6
C41

7

8

C42

C43

C58

C59

C44

C38

C57

C60

C45

C14

C37

C61

C46

C30

C15

C36

C56
C55

C62

C47

C22
C21

C31

C16

C35

C63

C48

C32

C17

C34

C54
C53

C64

C49

C20

C19

C18

C33

C52

C51

C50

Gambar 15. Pola Pengambilan dari Bajak
Sawah Putaran 12.

Untuk proses pengambilan bit setelah proses pemasukan, diberikan pada
Gambar 15. Proses pengambilannya dimulai dari pojok kiri atas (C8 ) maju ke
kanan empat karakter, kemudian turun ke bawah ke kiri empat karakter sampai
bagian kiri ke bawah (C7 ) lakukan dengan cara yang sama. Pengambilan kedua
dimulai dengan (C40 ) sampai (C39 ), sedangkan pola ketiga dari (C6 ) sampai (C5 ),
karena proses pengambilan membentuk huruf Z yang saling berhubungan ke bawah.

Hasil pengambilan dari kunci tersebut adalah

K12= 00000000 01100001 10000010 00001011 00111001 10100111
10100010 10100000
Hasil yang diperoleh dari hasil pola bajak sawah Setelah hasil dari pola
pengambilan plainteks pada proses-12 adalah P12 dan proses dalam regenerasi
kunci adalah K12, keduanya dapat di-XOR untuk menghasilkan cipherteks (R12)
yang ditunjukkan pada Tabel 1.

15

Tabel 1. Hasil Enkripsi Setiap Putaran

Putaran
1
2
3
4
5
6
7
8
9
10
11
12

Hasil Enkripsi
Dec
Sym
174 113 173 146 19
®q ’ ŸEj
159 69 106
237 62 71 112 134
Í>Gp†\ÃÐ
92 195 208
240 232 16 22 14 65
ðè Aˆ¿
136 191
120 68 112 13 122
xDp zÇ Ÿ
199 11 159
65 41 185 219 159
A)¹ÛŸ Oª
11 79 170
71 192 20 202 1 248
GÀ Ê ø^w
94 119
50 134 61 14 133
2†= …¥–Y
165 150 89
247 142 214 9 176
÷ŢÖ °áÛ²
225 219 178
244 216 132 172 5 144
90 16
36 175 185 99 137 108
100 169
19 215 31 147 154 75
135 202
209 118 157 189 215
132 172 104

ôØ„¬

Z

$¯¹c‰ ld©
× “š K ‡ Ê
Ñv ½×„¬h

Pada proses dekripsi, dilakukan dengan melakukan proses kebalikan dari
proses enkripsi. Dengan inputan cipherteks maka dilakukan proses dekripsi,
seperti yang ditunjukkan pada Gambar 11 sehingga plainteks diperoleh kembali.
Pengujian ini menunjukkan bahwa rancangan kriptografi dapat melakukan proses
enkripsi dan dekripsi, maka telah memenuhi dua dari 5-tuple Stinson untuk
sebuah kriptosistem.
Pengujian Kriptosistem
Untuk membuktikan kriptografi sebagai sebuah sistem dengan memenuhi
five-tuple P, C, K, E, D. Berikut akan ditunjukkan bahwa perancangan ini
memenuhi kelima kondisi tersebut. P adalah himpunan berhingga dari plainteks.
Dalam perancangan ini menggunakan 256 karakter dalam ASCII, himpunan
plainteks pada alur bajak sawah, tanam padi dan panen padi adalah himpunan
berhingga. C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan
dalam elemen bit biner. K, keyspace atau ruang kunci adalah himpunan berhingga
dari kunci. Ruang kunci dalam perancangan ini adalah 256 karakter dalam ASCII.
Sehingga ruang kunci merupakan himpunan yang berhingga. E, enkripsi, dan D,

16

dekripsi, setiap ek : P→C dan dk : C → P adalah fungsi sedemikian hingga
dk(ek(x)) = x, untuk setiap plainteks x ∊ P. Pembahasan sebelumnya telah
membahas proses enkripsi dan dekripsi, sehingga telah memenuhi tuple E dan D.
Karena memenuhi kelima kondisi maka Alur Bajak Sawah, Tanam Padi dan
Panen Padi merupakan sebuah sistem kriptografi.
Pengujian Nilai Keacakan dan Diferensiasi Data
Tahapan selanjutnya adalah membandingkan proses enkripsi dan dekripsi
teknik bajak sawah, tanam padi dan panen padi (BTP) dengan AES. Dipilih AES128, dikarenakan kriptografi ini merupakan algoritma yang terpilih dalam
perlombaan sebagai pengaman informasi. Penelitian ini mempunyai panjang
karakter 16 sebagai plainteks dan 8 karakter sebagai kunci untuk 12 putaran.
Plainteksnya adalah HidupkuDariTani karena plainteksnya kurang dari 16
karakter, maka digunakan padding untuk melengkapi yaitu dengan menambahkan
angka desimal 126 sedangkan kuncinya TRACKTOR. Padding adalah proses
penambahan beberapa bit pada blok data yang kurang dari jumlah yang sudah
ditentukan. Hasil yang diperoleh dari perbandingan kriptografi yang dirancang
dengan AES-128 tereksplisitkan pada grafik proses enkripsi dan proses dekripsi
ditunjukkan pada Gambar 16.
250
200
150
100
50
0
1

2

3

4

5

6

7

Plainteks

8

9 10 11 12 13 14 15 16

Cipherteks

AES-128

Gambar 16.Perbandingan Plainteks Padding antara BTP dengan AES-128

Gambar 16 secara visual menunjukkan grafik cipherteks dan AES-128 lebih
fluktuatif dan berbeda dari plainteks. Plainteks menggunakan gabungan dari
karakter kapital dan kecil. Hasil dari perbandingan algoritma yang dirancang
dengan AES 128 adalah proses keacakan BTP sebesar -0.32509 sedangkan AES128 -0.27071. Mengapa hasil dari keacakan negatif, karena nilai yang dihasilkan
plainteks lebih rendah dari nilai cipherteks maka grafik yang ditunjukkan pada
Gambar 16 cenderung naik tetapi jika nilai plainteks lebih besar dari cipherteks
maka hasilnya positif dan grafiknya cenderung ke bawah. Untuk perbedaan
diferensiasi datanya teknik BTP sebesar 6.06666 dan AES-128 sebesar 1.93333.
Pengujian algoritma yang kedua dengan mengubah plainteksnya menjadi
bilangan biner yang simetris yaitu 11000011. Sehingga plainteks yang
mempunyai
nilai biner 11000011, jika diubah dengan simbol menjadi

17

dan nilai desimal 195. Setelah itu diproses enkripsi dan
dekripsi menggunakan BTP dengan AES-128. Hasil dari algoritma yang
dirancang dibandingkan dengan AES-128 yang tereksplisitkan pada grafik dapat
ditunjukkan pada Gambar17.
ÃÃÃÃÃÃÃÃÃÃÃÃÃÃ

Gambar 17. Perbandingan Plainteks Simetris antara BTP dengan AES-128.

Pada kasus yang kedua Gambar 17 grafik cipherteks dan AES-128
menunjukkan fluktuatif sedangkan plainteksnya lebih sejajar karena mempunyai
bilangan yang sama. Grafik yang dihasilkan cipherteks dan AES-128 lebih
cenderung di bawah plainteks Perbandingan keacakan terhadap BTP sebesar
0,31057 dan AES-128 0,41794 hasil yang ditunjukkan bernilai positif karena
plainteks lebih besar dari cipherteks.. Hasil dari diferensiasi data BTP sebesar 3.13 sedangkan AES-128 1,73.
Pengujian yang ketiga adalah membandingkan proses enkripsi dan dekripsi
dengan plainteks adalah ŠÈOr@n9 PëtÀN¡*% dan kunci yang digunakan sama
dengan pengujiaan pertama dan kedua. Dengan plainteks yang acak yaitu dengan
menggabungkan huruf capital, huruf kecil, angka dan symbol apakah hasilnya
semakin acak atau biasa saja. Dan hasilnya tereksplisit pada grafik perbandingan
antara teknik bajak sawah, tanam padi dan panen padi dengan AES-128
ditunjukkan pada Gambar 18.

Gambar 18. Perbandingan Plainteks Acak antara BTP dengan AES-128.

18

Kemudian kasus yang terakhir Gambar 13 grafik menunjukkan pola lebih
fluktuatif, karena hasil grafiknya lebih naik dan turun tidak tetap. Hasil keacakan
pada BTP yaitu -0,60462 sedangkan AES-128 -0,42879 rata-rata yang dihasilkan
bernilai negatif maka secara visual grafik lebih ke atas. Perbandingan diferensiasi
data pada BTP adalah -4,4 dan AES-128 sebesar -3,46667.
5.

Simpulan

Teknik bajak sawah, tanam padi dan panen padi dapat membuktikan bahwa
teknik tersebut dapat menghasilkan metodologi kriptografi simetris dan dapat
memenuhi lima-tuple (Five-tuple).
Hasil 8 karakter plainteks dan kunci menghasilkan perbandingan nilai
keacakan antara Bajak Tanam Panen (BTP) dengan AES-128 adalah nilai yang
dihasilkan BTP sebesar -1,24469 sedangkan nilai AES-128 sebesar -1,01399.
Dan hasil dari diferensiasi data pada BTP -7,57143 sedangkan AES-128 sebesar
0,06666.
Hasil 3 pengujian 16 karakter rata-rata nilai keacakan BTP dengan AES-128
apabila menggunakan teknik Brute Force Attack untuk pengujian pertama dan
ketiga nilai keacakan BTP lebih baik dari AES-128 sedangkan di pengujian kedua
nilai keacakan AES-128 lebih baik dari BTP.
Penelitian ini dapat dilanjutkan dengan menterjemahkan model matematika
yang sudah ada ke dalam bentuk pseudocode ataupun coding sehingga dapat
diintegrasikan ke dalam aplikasi komputer.
6.

Daftar Pustaka

[1]

Syaputra, Hendri.,& Herdiyatmoko, H.F., 2012. Aplikasi Enkripsi Data
Pada File Teks Dengan Algoritma RSA(Rivest Shamir Adleman). Seminar
Nasional Teknologi Informasi & Komunikasi Terapan (Semantik). Semarang.
ISBN 979-26-0255-0.
Patra, Mokh Lugas Adi, 2014. Enkripsi dan Dekripsi Pesan Suara Dengan
Metode Algoritma Serpent Menggunakan Visual Basic 6.0. Universitas Dian
Nuswantoro.
Munir, Rinaldi, 2006. Kriptografi, Bandung: Informatika.
Aprilianti, Ruwanita, 2012, Enkripsi dan Dekripsi File Menggunakan
Algoritma AES 128, Politeknik Negeri Sriwijaya.
Franindo, Ardian, 2007. Chiper Blok dengan Algoritma Operasi XOR antar
Pecahan Blok. Institut Teknologi Bandung.

[2]
[3]
[4]
[5]

19

[6]

Widodo, Achmad, dkk, 2015. Perancangan Kriptografi Block Cipher
Berbasis pada Teknik Tanam Padi dan Bajak Sawah. Seminar Nasional
Teknik Informatika dan Sistem Informasi (SETISI).Universitas Kristen
Maranatha, Bandung.
[7] Rachman, Arif Kurnia, 2010. Perbandingan Mode Chiper Electronic Code
Book dan Chiper Block Chaining Dalam Pengamanan Data, Universitas
Diponegoro. Semarang. Volume 3 Nomor 1.
[8] Zivara, Murni, 2011. Desain dan Analisis Keamanan Jaringan Kriptografi
Simetri.
(http:///mzivara.blogspot.com/2011/04/desain-dan-keamananjaringan_2759.html, diakses tanggal 1 April 2015).
[9] Stinson, D. R., 1995, Cryptography: Theory and Practice. CRC Press, Boca
Raton, London, Tokyo.
[10] Kromodimoeljo, Sentot, 2009. Teori dan Aplikasi Kriptografi. ISBN 978-60296233-0-7.

[11] Liwandouw, V.B, Alz, D.W, 2015. Desain Algoritma Berbasis Kubus Rubik
dalam Perancangan Kriptografi Simetris. Seminar Nasional Teknik
Informatika dan Sistem Informasi (SETISI).Universitas Kristen Maranatha,
Bandung.
[12] Agus, Fahmuddin, dkk, 2004. Tanah Sawah dan Teknologi Pengelolaannya.
Pusat Penelitian dan Pengembangan Tanah dan Agroklimat. Bogor.
[13] Daemen, J., and V. Rjimen, AES Proposal: Rijndael, First Advanced
Encryption Standard (AES) Conference, California, Aug. 1998.
[14] A. J. Menezes, P.C. van Oorschot, and S.A. Vanstone, Handbook of Applied
Cryptography, CRC Press, 1997.
[15] Nayuki,
2014,
AES
Cipher
Internals
in
Excel,
(http://
http://www.nayuki.io/page/aes-cipher-internals-in-excel, diakses tanggal 15
Januari 2015).

20

Dokumen yang terkait

Keanekaragaman Makrofauna Tanah Daerah Pertanian Apel Semi Organik dan Pertanian Apel Non Organik Kecamatan Bumiaji Kota Batu sebagai Bahan Ajar Biologi SMA

26 317 36

FREKUENSI KEMUNCULAN TOKOH KARAKTER ANTAGONIS DAN PROTAGONIS PADA SINETRON (Analisis Isi Pada Sinetron Munajah Cinta di RCTI dan Sinetron Cinta Fitri di SCTV)

27 310 2

FREKWENSI PESAN PEMELIHARAAN KESEHATAN DALAM IKLAN LAYANAN MASYARAKAT Analisis Isi pada Empat Versi ILM Televisi Tanggap Flu Burung Milik Komnas FBPI

10 189 3

SENSUALITAS DALAM FILM HOROR DI INDONESIA(Analisis Isi pada Film Tali Pocong Perawan karya Arie Azis)

33 290 2

Analisis Sistem Pengendalian Mutu dan Perencanaan Penugasan Audit pada Kantor Akuntan Publik. (Suatu Studi Kasus pada Kantor Akuntan Publik Jamaludin, Aria, Sukimto dan Rekan)

136 695 18

DOMESTIFIKASI PEREMPUAN DALAM IKLAN Studi Semiotika pada Iklan "Mama Suka", "Mama Lemon", dan "BuKrim"

133 700 21

Representasi Nasionalisme Melalui Karya Fotografi (Analisis Semiotik pada Buku "Ketika Indonesia Dipertanyakan")

53 338 50

KONSTRUKSI MEDIA TENTANG KETERLIBATAN POLITISI PARTAI DEMOKRAT ANAS URBANINGRUM PADA KASUS KORUPSI PROYEK PEMBANGUNAN KOMPLEK OLAHRAGA DI BUKIT HAMBALANG (Analisis Wacana Koran Harian Pagi Surya edisi 9-12, 16, 18 dan 23 Februari 2013 )

64 565 20

PENERAPAN MEDIA LITERASI DI KALANGAN JURNALIS KAMPUS (Studi pada Jurnalis Unit Aktivitas Pers Kampus Mahasiswa (UKPM) Kavling 10, Koran Bestari, dan Unit Kegitan Pers Mahasiswa (UKPM) Civitas)

105 442 24

KEABSAHAN STATUS PERNIKAHAN SUAMI ATAU ISTRI YANG MURTAD (Studi Komparatif Ulama Klasik dan Kontemporer)

5 102 24