Institutional Repository | Satya Wacana Christian University: lmplementasi Rancangan Algoritma Langkah Kuda (Permainan Catur) dan Anyaman Tali Sepatu Criss Cross Lacing dalam Kriptografi Block Cipher

lmplementasi Rancangan Algoritma
Langkah Kuda (Permainan Catur) dan Anyaman Tali Sepatu
Criss Cross Lacing dalam Kriptografi Block Cipher

Artikel Ilmiah

Peneliti :
Adi Nugroho Setiawan (672008120)
Hindriyanto D. Purnomo, S.T., MIT., Ph.D.
Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Mei 2015

Implementasi Rancangan Algoritma
Langkah Kuda (Permainan Catur) dan Anyaman Tali Sepatu
Criss Cross Lacing dalam Kriptografi Block Cipher


Artikel Ilmiah

Diajukan kepada
Fakultas Teknologi Informasi
Untuk memperoleh gelar Sarjana Komputer

Peneliti :
Adi Nugroho Setiawan (672008120)
Hindriyanto D. Purnomo, S.T., MIT., Ph.D.
Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Mei 2015

Implementasi Rancangan Algoritma
Langkah Kuda (Permainan Catur) dan Anyaman Tali Sepatu Criss Cross
Lacing dalam Kriptografi Block Cipher

Adi Nugroho Setiawan, 2 Hindriyanto D. Purnomo, 3 Alz Danny Wowor
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Jl. Diponegoro 52-60, Salatiga 50711, Indonesia
Email: 1)672008120@student.uksw.edu, 2) hindriyanto.purnomo@staff.uksw.edu,
3)
alzdanny.wowor@staff.uksw.edu
1

Abstract
Cryptography must be renewed to increase security .Cryptography some have already successfully attacked
one of them is des therefore needs to get new cryptography algorithm .Design in cryptography algorithm
by applying a technique block ciphers langkah kuda dalam permainan catur is a draft in cryptography
algorithm block ciphers where that method in use for a groove randomization bits .While to anyaman tali
sepatu criss cross lacing used key to the process .The end result of this study can be tested with kriptosistem
as a technique of cryptography so as to be used as an alternative to data security and also as new
methodology
Keywords : Block Cipher, Cryptography, Langkah Kuda Catur, Anyaman Tali Sepatu CCL

Abstrak

Kriptografi harus diperbarui untuk meningkatkan keamanan. Beberapa kriptografi ada yang sudah berhasil
diserang salah satunya DES maka dari itu perlu dibuat algoritma kriptografi baru. Perancangan Algoritma
Pada Kriptografi Block Cipher Dengan Teknik Langkah Kuda Dalam Permainan catur merupakan suatu
rancangan algoritma pada kriptografi block cipher dimana alur tersebut di gunakan untuk alur pengacakan
bit. Sedangkan untuk anyaman tali sepatu digunakan pada proses kunci. Hasil akhir dari penelitian
ini dapat diuji dengan kriptosistem sebagai teknik kriptografi sehingga dapat digunakan sebagai alternatif
pengamanan data dan juga sebagai metodologi baru.
Kata Kunci : Block Cipher, Kriptografi, Langkah Kuda Catur, Anyaman Tali Sepatu CCL

1)

Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi Universitas Kristen Satya Wacana,
Salatiga.
2) Staff pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga.
3) Staff pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga.

1.

Pendahuluan


Keamanan merupakan faktor yang penting dalam proses komunikasi, terutama
melalui internet. Data dapat saja diubah, disisipkan atau dihilangkan oleh orang
yang tidak bertanggung jawab. Untuk melindungi data dari perusakan atau
pencurian dibutuhkan cara yang dapat menjaga keamanan data yaitu kriptografi.
Salah satu contohnya kriptografi block cipher yang merupakan algoritma dengan
input dan output berupa satu blok dan setiap blok terdiri dari terdiri dari ukuran bit
tertentu [1].
Ada beberapa kriptografi block cipher yang diciptakan tetapi kemudian dapat
dipecahkan oleh kriptanalisis. Kondisi ini sangat berbahaya apabila kriptografi
tersebut digunakan sebagai alat pengamanan di internet tetapi telah terpecahkan,
sehingga informasi rahasia menjadi tidak aman lagi. Sebagai contoh DES (Data
Encryption Standard) yang dirancang sebagai sebagai standard keamanan di
Amerika Serikat ternyata tidak aman dan kemudian digantikan dengan AES
(Advanced Encryption Standard) [2]. Pada waktu selanjutnya, AES yang
menggantikan DES pada tahun November 2001 sebagai standar keamanan [3],
ternyata di klaim oleh beberapa kriptanalisis bahwa dapat dipecahkan oleh serangan
Square Attack [4].
Bill Gates [5], mengatakan bahwa tidak ada sistem pengamanan yang ada
sekarang ini, apakah itu kunci setir ataupun ruangan baja yang benar-benar aman,
yang terbaik yang bisa dilakukan adalah dengan membuatnya sesulit mungkin bagi

seseorang untuk merusak alat keamanan atau masuk kedalamnya. Kondisi ini
sebenarnya pada alat pengamanan yang diperbaharui atau dibuat teknik baru yang
dapat dijadikan alternatif pengamanan informasi. Oleh karena itu dalam penelitian
ini, dirancang sebuah kriptografi blok cipher yang berbasis pada langkah kuda
dalam permainan catur. Langkah kuda (LK) pada permainan catur selalu
membentuk pola yang sama dengan alfabet L, rancangan ini mengikuti pola
tersebut untuk mengambil bit dari proses hasil konversi plainteks.
Penelitian ini bertujuan untuk dapat merancang algoritma LK pada permainan
catur, kemudian algoritma tersebut digunakan dalam rancangan kriptografi blok
cipher. Selain itu, rancangan kriptografi ini dapat dibandingkan dengan kriptografi
blok cipher yang sudah ada, sehingga dapat mengukur kinerja proses dari rancangan
kriptografi.
2.

Tinjauan Pustaka
Bagian ini terdiri dari penelitian terdahulu dan dasar teori. Penelitian
terdahulu membahas penelitian yang telah dilakukan sebelumnya, yang dapat
digunakan sebagai pembanding dan atau sebagai acuan. Sedangkan untuk bagian
kedua membahas teori-teori yang dijadikan dasar untuk merancang kriptografi blok
cipher yang berbasis pada langkah kuda dalam permainan catur.

Bagian pertama membahas penelitian terdahulu yang digunakan sebagai
acuan. Penelitian terdahulu yang pertama dengan judul Perancangan Kriptografi
Simetris Menggunakan Fungsi Hiperbolik. Dalam penelitian ini merancang
kriptografi simetris dengan menggunakan fungsi hiperbolik, dimana fungsi

hiperbolik digunakan untuk proses pembangkitan kunci. Proses enkripsi pada
penelitian ini menggunakan konversi basis bilangan pada tiap proses putarannya.
Proses pembangkitan kunci menggunakan fungsi yang berbeda proses
pembangkitan kunci pertama menggunakan fungsi arcsinh, pembangkitan kunci
kedua dengan fungsi Arccosh, pembangkitan kunci ketiga dengan fungsi Tanh.
Proses putaran yang dilakukan adalah sebanyak 3 kali sampai menghasilkan
cipherteks [6].
Penelitian kedua dengan judul “Perancangan Algoritma Pada Kriptografi
Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur”. Dalam
penelitian ini membahas tentang pembuatan teknik kriptografi block cipher.
Dengan menggunakan pola langkah kuda catur yang diterapkan dalam blok ukuran
8x8, yang digunakan untuk memasukan dan mengambil bit pada plainteks dan
kunci. Proses putaran yang dilakukan sebanyak 4 kali sampai menghasilkan
cipherteks. [7]
Advanced Encryption Standard merupakan standard teknik enkripsi baru.

Advanced Encryption Standard (AES) dipublikasikan oleh NIST (National Institute
of Standard and Tecnology pada tahun 2001. Teknik enkripsi ini termasuk jenis
block cipher. AES menggunakan substitusi (menggunakan S-boxes), dan juga
mempunyai 10 putaran. AES juga menggunakan kunci enkripsi yang lebih besar
yaitu 128 bit, 192 bit, atau 256 bit. AES juga dapat diterapkan dan mampu berjalan
di sejumlah platform [8]. AES digunakan sebagai pembanding perancangan dan
yang digunakan adalah AES- 128 ,dipilih AES-128 karena merupakan standard
pengamanan yang dipakai saat ini. Yang akan dibandingkan adalah nilai keacakan
dan juga diferensiasi data.
Pada bagian kedua akan dibahas teori-teori dasar yang dipakai dalam
penelitian ini. Teori yang pertama adalah pengertian dari kriptografi. Ilmu
mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi
menjadi sesuatu yang sulit dibaca seseorang yang tidak memiliki kunci dekripsi
disebut sebagai kriptografi [2].
Bagian dari kriptografi terdiri dari pesan, plainteks, dan cipherteks. Pesan
merupakan data atau juga informasi yang dapat dibaca dan dimengerti maknanya.
Plainteks adalah pesan yang dapat dimengerti maknanya, cipherteks merupakan
pesan yang sudah disandikan ke bentuk yang tidak dapat dimengerti maknanya [3].
Bagian lain dari kriptografi adalah enkripsi dan dekripsi. Enkripsi merupakan
proses pengaman data yang disembunyikan menjadi bentuk tidak dapat dibaca.

Dekripsi merupakan proses mengembalikan pesan dari acak atau tidak dapat dibaca
kembali menjadi pesan yang dapat dibaca atau dimengerti [3].
Pada block cipher, rangkaian bit- bit plainteks dibagi menjadi blok-blok
dengan panjang sama biasanya 64-bit. [3]. Terdapat dua proses dalam kriptografi
yaitu proses enkripsi dan dekripsi. Skema Proses enkripsi –dekripsi pada
block cipher secara umum dapat digambarkan pada Gambar 1

1

Gambar 1. Proses Enkripsi-Dekripsi Block Cipher [3]

Misalkan blok plainteks (P) yang berukuran n bit
P = (p1,p2…..pn)
Blok cipherteks (C) maka blok C adalah
C= (c1,c2,…cn)
Kunci (K) maka kunci adalah
K= (k1,k2,….kn)
Sehingga proses Enkripsi adalah
EK(P) = C
Proses dekripsi adalah


(1)
(2)

(3)
(4)

DK(C) = P

(5)

Suatu kriptografi dapat disebut sebagai teknik, harus melalui uji kriptosistem
terlebih dahulu yaitu dengan diuji dengan metode Stinson.
Definisi 2. [9] terdiri dari 5-tuple (Five tuple) (P, C, K, E, D) yang memenuhi
kondisi :
1. P adalah himpunan berhingga dari plainteks,
2. C adalah himpunan berhingga dari cipherteks,
3. K merupakan ruang kunci (Keyspace), adalah himpunan berhingga dari
kunci,
4. Untuk setiap 𝑘 𝜖 𝑲, terdapat aturan enkripsi 𝑒𝑘 𝜖 𝑬 dan berkorespodensi

dengan aturan dekripsi 𝑑𝑘 𝜖 𝑫. Setiap 𝑒𝑘 ∶ 𝑷 ⟶ 𝑪 dan 𝑑𝑘 ∶ 𝑪 ⟶ 𝑷 adalah
fungsi sedemikian hingga 𝑑𝑘 (𝑒𝑘 (𝑥)) = 𝑥 untuk setiap plaintext 𝑥 𝜖 𝑷.

Perancangan algoritma kriptografi ini menggunakan teknik langkah kuda
(permainan catur) untuk plainteks dan juga anyaman tali sepatu untuk kunci. Teknik
langkah kuda catur adalah aturan yang digunakan pada permainan catur untuk
langkah kuda (knight) bergerak sesuai dengan alfabet L dengan pergerakan bebas
ke segala arah [10]. Pergerakan kuda melewati empat kotak dengan aturan 3 kotak
vertikal dan 1 kotak horisontal, alur jalan kuda catur dapat dilihat pada Gambar 2.

2

Gambar 2. Alur Langkah Kuda Dalam Permainan Catur [10]

Penelitian ini menggunakan anyaman tali sepatu sebagai salah satu proses dalam
kriptografi blok cipher. Terdapat banyak pola anyaman tali sepatu diantaranya army
lacing, checkerboarad lacing criss cross lacing, doubleback lacing, doublecross
lacing, football lacing, hexagram lacing, hiddenknot lacing, hikingbiking lacing,
Lader lacing, pentagram lacing, sawtooth lacing [11]. Perancangan ini
menggunakan anyaman tali sepatu criss cross lacing yang proses penganyamannya

ditunjukan pada Gambar 3.

Gambar 3. Anyaman Tali Sepatu Criss Cross Lacing [11]

Teori dasar yang berikutnya adalah mencari nilai keacakan yang digunakan
untuk mengetahui seberapa baiknya algoritma kriptografi yang dirancang mampu
memetakan (memindahkan) plainteks menjadi cipherteks. Cara mencari nilai
keacakan diperoleh sebagai perbandingan antara selisih plainteks dan cipherteks
terhadap plainteks [12]. Secara umum diberikan pada Persamaan (6),
Yi =

pi - ci
pi

(6)

dimana Yi sebagai nilai keacakan ke-i, dan secara berturut-turut pi dan ci adalah nilai
plainteks dan cipherteks ke-i. Nilai keacakan dilihat pada bilangan cipherteks yang

3

dihasilkan oleh algoritma tertentu. Penelitian ini tidak membandingkan ukuran blok
dengan AES. Nilai acak dibangun dari selisih perbandingan plainteks dengan
cipherteks terhadap plainteks, karena selisih pada pembilang pada persamaan (6)
berarti menunjukan jarak dari plainteks, walaupun dirasiokan terhadap plainteks
kembali. Kemungkinan yang muncul pada nilai keacakan dapat bertanda positif
atau negatif. bernilai negatif berarti selisih perbandingan nilai cipherteks lebih dari
besar dari nilai plainteks. bernilai positif berarti nilai plainteks lebih besar dari nilai
cipherteks.
Penggunaan jarak dapat dipandang sebagai suatu keacakan apabila brute
force attack (BFA) sebagai standar kriptanalisis digunakan untuk membobol
algoritma yang ada. Teknik BFA dilakukan dengan mencoba semua kemungkinan
kunci atau angka untuk menemukan relasi yang berkorespondensi satu satu (one to
one) antara plainteks dan cipherteks. Setiap plaintek yang diinputkan sudah pasti
diketahui desimalnya, kriptanalis akan mencoba setiap bilangan yang lebih besar
atau lebih kecil dari bilangan plainteks dan akan membesar atau mengecil secara
terus-menerus. Misalnya plainteks 70 (karakter F) kriptanalis akan mencoba
bilangan dibawah plainteks yaitu 69 dan diatas plainteks yaitu 71 secara terus
menerus sampai menemukan kecocokan, apabila semakin jauh nilai cipherteks dari
plainteks akan memerlukan banyak waktu dan proses untuk menemukan relasi
dengan cipherteks atau bahkan menemukan plainteks.
Untuk mengetahui nilai kemiringan digunakan diferensiasi. Diferensiasi data
adalah perbandingan selisih antar dua titik. Dalam kalkulus, metode ini sering
disebut sebagai turunan atau kemiringan dari data. Jika diberikan kumpulan data
((x1,y1), (x2,y2), (x3,y3), …, (xn,yn)) dengan syarat bahwa xi < xi+1 dimana i = 1…n.
Data-data tersebut dapat divisualisasikan ke dalam koordinat Cartesius untuk setiap
x sebagai variabel bebas dan y atau kadang ditulis sebagai f(x) sebagai variabel tak
bebas [8]. Untuk menentukan diferensiasi data pada dua titik maka persamaan yang
dapat dibentuk sebagai berikut

D y (yb - ya )
=
D x (xa - xb )

(7)

dengan (xa, ya) sebagai titik pertama, dan titik berikutnya adalah (xb, yb). Persamaan
(8) menujukan secar umum, apabila terdapat n data maka untuk menentukan ratarata dari diferensiasi data dapat di cari untuk melihat tren dari setiap data Rataan
diferensiasi (Rd).

4

(8)

3.

Metode dan Perancangan Algoritma

Dalam proses perancangan algoritma kriptografi baru dengan teknik langkah
kuda dalam permainan catur, terdapat langkah-langkah yang dilakukan sebagai
tahapan untuk menuntun proses penelitian. Proses penelitian dapat dilihat pada
Gambar 4.

Gambar 4. Langkah-Langkah Penelitian

Penjelasan proses pada setiap tahapan penelitian, secara rinci dibuat dalam tabulasi
yang diberikan pada Tabel 1.
Tabel 1.
Penjelasan Langkah-Langkah Penelitian
Tahapan

Aktivitas

Tahap 1

Analisis masalah
dan kebutuhan

Tahap 2

Pengumpulan Bahan

Tahap 3

Perancangan
Algoritma

Luaran
Menganalisa tentang keamanan kriptografi lalu
merumuskannya sebagai masalah yang dijadikan
landasan perancangan algoritma baru, serta melihat
kebutuhan untuk perancangan kriptografi baru
Mengumpulkan referensi yaitu mencari pola yang
digunakan dalam proses perancangan algoritma
kriptografi baru
Merancang algoritma menggunakan teknik langkah
kuda dalam permainan catur yang diterapkan dalam
block cipher dengan ukuran blok 8×8.

5

Tahap 4

Pembuatan
Kriptografi

Menerapakan algoritma teknik langkah kuda dalam
permainan catur,

Tahap 5

Uji Kriptografi

Tahap 6

Uji Kriptosistem

Tahap 7

Penulisan Laporan

Melakukan uji algoritma kriptografi yang dibuat
dengan melakukan penghitungan secara manual
mulai dari memasukkan plainteks, mengubah teks ke
dalam bit lalu melakukan proses enkripsi dekripsi.
Jika tidak dapat melakukan enkripsi dan dekripsi
maka dilakukan pengecekan kembali atau kembali ke
tahap 4
Menguji kriptografi yang dibuat dengan 5-tuple dari
Stinson yang diberikan pada Defenisi 1.
Jika sudah memenuhi Defenisi 1, maka perancangan
algoritma kriptografi yang berbasis pada langkah
kuda pada permainan catur menjadi sebuah sistem
kriptografi.
Menulis laporan dari hasil penelitian yang telah
diperoleh

Langkah-langkah penelitian pada Tabel 1, menjelaskan perancangan block
cipher berbasis langkah kuda (permainan catur), tentang bagaimana menentukan
plainteks, kunci, cipherteks maupun dalam proses enkripsi dan dekripsi. Hasil
rancangan ini nantinya akan diuji dengan 5-tuple stinson.
Batasan masalah dari penelitian ini yaitu :
1. Proses enkripsi dan dekripsi dilakukan pada teks.
2. Jumlah kunci dan plainteksnya terbatas yaitu menampung 8 karakter serta
proses putarannya terdiri dari 8 putaran.
3. Panjang bloknya adalah 64-bit
4. Penelitian ini tidak menguji kriptanalisis terhadap rancangan kriptografi
Rancangan Umum kriptografi
Kriptografi dengan jenis block cipher yang berbasis pada Langkah Kuda
(Permainan Catur) dan Anyaman Tali Sepatu Criss Cross Lacing dirancang
sebanyak 8 putaran. Seperti dengan kriptografi yang lain menerima inputan
plainteks dan kunci, tetapi dalam rancangan ini proses pada kedua inputan tersebut
berbeda. Setiap putaran terdapat proses untuk plainteks (Proses Pi, i = 1, 2, …, 8)
dan proses untuk kunci (Proses Ki, i = 1, 2, …, 8). Setiap hasil dari Proses-i dan
Proses K-i dihubungkan dengan proses XOR untuk setiap putaran ke i . Secara
keseluruhan, gambaran umum rancangan kriptografi diberikan pada Gambar 5.

6

Gambar 5. Rancangan Umum Kriptografi Block Cipher Berbasis Langkah Kuda Pada
Permainan Catur

Rancangan kriptografi blok cipher ini dibuat dalam 64 bit dalam 1 blok,
sehingga untuk setiap Proses-i dan proses Ki beroperasi dengan 64 bit juga. 64 bit
tersebut ditempatkan pada sebuah kotak yang berukuran 8x8, dimana setiap kotak
berisi 1 bit. Pada kotak tersebut dirancang untuk bagaimana menempatkan 64 bit
dan juga bagaimana mengambilnya. Pemasukan bit dan pengambilan bit diperlukan
karena untuk menghasilkan cipherteks perlu pengacakan bit pola pemasukan dan
pengambilan yang berfungsi untuk mengacak bit tersebut. jadi setiap 64 bit yang
masuk dengan alur yang sudah ditentukan akan diambil supaya menghasilkan bit
yang berbeda dari bit yang dimasukan. Gambar 6 dan Gambar 7 secara berturutturut menggambarkan penempatan bit dan pengambilan bit pada kotak 64 bit.

Gambar 6. Alur Masuk bit

Gambar 7. Alur Ambil bit

Alur penempatan bit pada Gambar 6 maka setiap bit akan dimasukkan secara
vertikal dengan arah yang dimulai dari bawah menuju ke atas atau sebaliknya.
Penempatan yang sama juga pada kolom ke-5, ke-6, dan ke-7. Sedangkan pada
kolom ke-2, ke-3, dan ke-4 arahnya terbalik dari atas ke bawah.
Dimisalkan diambil 64 bit sebagai blok pertama adalah y1 , y 2 ,, y64 dengan
mengikuti proses penempatan bit sesuai dengan Gambar 6 dan penempatan untuk
setiap 8 bit diatur berdasarkan kolom-kolom tertentu. Dimisalkan 8 bit pertama

7

pada kolom 1, 8 bit kedua pada kolom 8, 8 bit ketiga pada kolom 2, proses selangseling sampai pada 8 bit ke-7 pada kolom 4 dan 8 bit ke-8 pada kolom ke-5.
Penempatan setiap bit diperjelas pada Gambar 8.
Y8
Y7
Y6
Y5
Y4
Y3
Y2
Y1

Y17
Y18
Y19
Y20
Y21
Y22
Y23
Y24

Y33
Y34
Y35
Y36
Y37
Y38
Y39
Y40

Y49
Y50
Y51
Y52
Y53
Y54
Y55
Y56

Y64
Y63
Y62
Y61
Y60
Y59
Y58
Y57

Y48
Y47
Y46
Y45
Y44
Y43
Y42
Y41

Y32
Y31
Y30
Y29
Y28
Y27
Y26
Y25

Y9
Y10
Y11
Y12
Y13
Y14
Y15
Y16

Gambar 8. Penempatan Kotak 64 bit

Setelah 64 bit ditempatkan seperti yang ditunjukan pada Gambar 8, maka
pengambilan bit dilakukan dengan pola yang ditunjukan pada Gambar 7, maka
diperoleh urutan bit berdasarkan karakter (8 bit) sebagai berikut.
K 1   y15 , y14 , y13 , y 28 , y 31 , y 30 , y 29 y12 ,

K 2   y 27 , y 26 , y 25 , y16 , y11 , y10 , y 9 , x32 ,
K 3   y19 , y18 , y17 , y 8 , y 3 , y 2 , y1 , y 24 ,

K 4   y 7 , y 6 , y 5 , y 20 , y 23 , y 22 , y 21 , y 4 

K 5   y 51 , y 50 y 49 y 33 , y 34 , y 35 , y 36 , y 52 

(9)

K 6   y 46 , y 47 , y 48 , y 64 , y 63 , y 62 , y 61 , y 45 

K 7   y 55 , y 54 , y 53 , y 37 , y 38 , y 39 , y 40 , y 56 ,

K 8   y 42 , y 43 , y 44 , y 60 , y 59 , y 58 y 57 , y 41 .

Persamaan (9) menunjukan urutan pengacakan bit, dimana
adalah karakter baru yang tersusun dari bit yang diambil secara vertikal. Bagian
selanjutnya berdasarkan pemasukan dan pengambilan bit, dirancang algoritma
langkah kuda dalam permainan catur dan anyaman tali sepatu criss cross lacing.
4.

Hasil dan Pembahasan

Bagian ini akan ditunjukkan beberapa hasil dari perancangan kriptografi yang
berbasis pada teknik langkah kuda dalam permainan catur. Dan kemudian akan juga
dibahas perbandingan dengan kriptografi AES, dalam berupa grafik, dan juga
diinterpretasi dengan perbandingan kedua kriptografi.
Bagian pertama yang akan dibahas adalah merancang pola Langkah kuda catur
dan anyaman tali sepatu menjadi sebuah algoritma yang akan digunakan dalam
kriptografi block cipher. Seperti yang telah dibahas pada bagian sebelumnya bahwa
langkah kuda catur langkahnya seperti membentuk huruf L. Dan untuk anyaman
tali sepatu menggunakan anyaman criss cross lacing (CCL). Dengan mengikuti cara

8

tersebut setiap bit dalam suatu blok diurutkan sedemikian hingga sampai memenuhi
ukuran blok 8  8 sehingga jumlah bit sebanyak 64. Setiap kotak pada blok ukuran
8  8 mewakili satu bit, jadi untuk melakukan satu kali proses dibutuhkan 8 karakter.
Alur langkah kuda catur digunakan untuk pengambilan bit. Pengambilan bit yang
disesuaikan dengan Alur langkah kuda catur terdapat pada Gambar 9.

Gambar 9. Alur Langkah Kuda Catur

Gambar 10. Alur Anyaman Tali Sepatu
CCL

Alur langkah kuda catur digunakan untuk pengambilan bit dengan urutan alur
pengambilan yang berbeda pada tiap putaran yaitu dari kiri atas, kanan bawah dan
juga secara selang-seling seperti yang terlihat pada Gambar 9. Alur anyaman tali
sepatu (CCL) digunakan untuk proses pembangkitan dan meregenerasi kunci
dimana anyaman tali sepatu adalah cara untuk memasang tali ke sepatu dengan cara
menganyam melewati lubang pada Sepatu, seperti terlihat pada Gambar 10. Secara
umum bila alur disesuaikan dengan 64-bit, dengan dimisalkan y1 , y 2 , y64 , maka
cara pengambilan bit dengan alur langkah kuda catur diberikan pada Gambar 11.
y1
y9
y17
y25
y33
y41
Y49
y57

y2
y10
y18
y26
y34
y42
y50
y58

y3
y11
y19
y27
y35
y43
y51
Y59

y4
y12
y20
y28
y36
y44
y52
y60

y5
y13
y21
y29
y37
y45
y53
y61

y6
y14
y22
y30
y38
y46
y54
y62

y7
y15
y23
y31
y39
y47
y55
y63

y8
y16
y24
y32
y40
y48
y56
y64

Gambar 11. Contoh Pengambilan Bit Langkah Kuda Catur

Dari alur masuk bit dari kiri ke kanan lalu diambil bit dengan alur Langkah kuda
catur akan diperoleh urutan bit pada persamaan (10)

9

K 1   y 9 , y17 , y 25 , y 26 , y18 , y10 , y 2 , y1 ,

K 2   y 20 , y12 , y 4 , y 3 , y11 , y19 , y 27 , y 28 ,
K 3   y13 , y 21 , y 29 , y 30 , y 22 , y14 , y 6 , y 5 

K 4   y 24 , y16 , y8 , y 7 , y15 , y 23 , y 31 , y 32 

(10)

K 5   y 41 , y 49 , y 57 , y 58 , y 50 , y 42 , y 34 , y 33 
K 6   y 52 , y 44 , y 36 , y 35 , y 43 , y 51 , y 59 , y 60 

K 7   y 45 , y 53 , y 61 , y 62 , y 54 , y 46 , y 38 , y 37 

K 8   y 56 , y 48 , y 40 , y 39 , y 47 , y 55 , y 63 , y 64 

Alur anyaman tali sepatu (CCL) seperti yang sudah dijelaskan diatas bahwa alur
anyaman tali sepatu digunakan dalam proses regenerasi kunci. Seperti pada Gambar
10 kotak 8×8 dibagi dulu menjadi kotak 4×8, dengan mengasumsikan blok seperti
lubang tali sepatu lalu dilakukan alur anyaman tali sepatu untuk menempatkan bit.
Bila alur disesuaikan dengan 64-bit, dengan dimisalkan y1 , y 2 , y64 , dengan alur
pemasukan bit dari kiri ke kanan maka cara mengambil bit dengan anyaman tali
sepatu diberikan pada Gambar 12.
y1
y9
y17
y25
y33
y41
y49
y57

y2
y10
y18
y26
y34
y42
y50
y58

y3
y11
y19
y27
y35
y43
y51
y59

y4
y12
y20
y28
y36
y44
y52
y60

y5
y13
y21
y29
y37
y45
y53
y61

y6
y14
y22
y30
y38
y46
y54
y62

y7
y15
y23
y31
y39
y47
y55
y63

y8
y16
y24
y32
y40
y48
y56
y64

Gambar 12. Contoh Pengambilan Bit dengan Alur Anyaman Tali Sepatu

Hasil pengambilan bit dengan alur anyaman tali sepatu CCL mendapatan urutan
bit sebagai berikut
K1 = (y1,y2,y11,y12,y4,y3,y10,y9)
K2 = (y17,y18,y27,y28,y20,y19,y26,y25)
K3 = (y33,y34,y43,y44,y36,y35,y42,y41)
K4 = (y49,y50,y59,y60,y52,y51,y58,y57)
K5 = (y5,y6,y15,y16,y8,y7,y14,y13)
(11)
K6 = (y21,y22,y31,y32,y24,y23,y30,y29)
K7 = (y37,y38,y47,y48,y40,y39,y46,y45)
K8 = (y53,y54,y63,y64,y56,y55,y62,y61)

10

Alur langkah kuda catur digunakan sebagai alur mengambil bit pada plainteks dan
anyaman tali sepatu digunakan sebagai penempatan bit pada proses regenerasi
kunci,.
Kriptografi ini dirancang dengan menggunakan 8 proses untuk mendapatkan
cipherteks. Setiap satu blok untuk menampung menggunakan 64-bit atau sebanding
dengan 8 karakter. Proses enkripsi secara umum diberikan pada Gambar 13.

Gambar 13. Proses Enkripsi Tiap Putaran

Proses awal menerima inputan plainteks dan kunci yang dikonversi ke kode
ASCII yang kemudian menjadi bilangan biner. Pemasukan plainteks menggunakan
arah yang berbeda yaitu dari kiri, kanan atas dan bawah. Seperti yang sudah
dijelaskan sebelumnya pengambilan menggunakan alur langkah kuda pada
permainan catur setiap proses pengambilan bit dibuat berbeda agar proses yang
dihasilkan lebih acak. Salah satu contoh pola pengambilan dalam proses
pengolahan cipherteks ditunjukkan pada Gambar 11, sedangkan untuk pola kunci
pada Gambar 12.
Pada Gambar 13, proses enkripsi dilakukan dengan mengubah plainteks (P)
dan kunci (K) menjadi biner dengan mengikuti tabel ASCII. Setelah diubah ke biner
selanjutnya masuk proses acak. Sebelum memasukan bit kedalam blok 8×8 terlebih
dulu dilakukan proses padding, yang dilakukan jika karakter tidak sama dengan
kelipatan 8. Setelah memenuhi syarat karakter sejumlah delapan atau kelipatannya,
selanjutnya masuk ke proses pengacakan bit. Pada proses pengacakan, plainteks
dan kunci memiliki perlakuan yang berbeda .
Terdapat 8 proses yang dilakukan pada plainteks (P). Tiap proses terdapat 2
alur, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit merupakan proses
memasukkan plainteks yang sudah di encode ke bit lalu dimasukan ke dalam blok
dengan ukuran blok 8×8. Sedangkan pengambilan bit merupakan cara mengambil

11

bit yang sudah dimasukkan, alur pengambilan bit plainteks yang digunakan adalah
teknik langkah kuda permainan catur. Alur pemasukan dan pengambilan bit seperti
yang dicontohkan pada Gambar 6 dan 7.
Proses pemasukan dan pengambilan bit dari tiap putaran mempunyai alur
yang berbeda. Proses masuk bit dan ambil bit pada proses satu ditunjukan pada
Gambar 11. Untuk proses ke-2, ke-3 sampai ke-8 hampir sama hanya cara
pemasukan bit berbeda yaitu dari kanan, kiri, atas dan bawah sedangkan untuk
pengambilan bit dengan alur yang sama namun berbeda cara memulai mengambil
bit yaitu dari kiri atas, kanan bawah dan juga selang- seling antara blok.
Selain plainteks diperlukan kunci dimana pada kunci juga dilakukan
perlakuan yang sama dengan plainteks. Ada 8 proses pada kunci dengan alur
pemasukan dan pengambilan bit berbeda. Terdapat 2 alur perlakuan yaitu,
masukkan lalu kemudian mengambil bit dengan alur yang berbeda pada tiap
prosesnya. Terdapat regenerasi atau pembangkitan pada proses kunci, dimana pada
tiap proses terkena alur yang berbeda. Alur pada proses ke-1 menggeser bit dengan
aturan pergeseran berbeda pada baris ganjil dan genap. Proses ke-2, ke-3 sampai 8
mempunyai alur yang berbeda. Alur anyaman tali sepatu criss cross lacing
digunakan untuk regenerasi kunci proses ke-4 seperti yang ditunjukan pada Gambar
12. Hasil dari proses plainteks dan kunci lalu di XOR sampai menghasilkan
cipherteks.
Proses dekripsi dilakukan dengan melakukan proses kebalikan dari proses
enkripsi, yang terdapat pada Gambar 13. Kunci diregenerasi terlebih dahulu dengan
melakukan proses putaran 1 sampai putaran 4. Hasil putaran 4 (K4), akan di XOR
dengan hasil plainteks 4. Proses ini dilakukan sampai plainteks diperoleh kembali.
Pengujian Rancangan Kriptografi
Pembuktian perancangan ini dilakukan 2 pengujian dengan penghitungan
secara manual, yang dilakukan untuk membuktikan proses enkripsi-dekripsi.
Pengujian pertama menggunakan contoh plainteks “KakA@Rm8”, dengan kunci
“APLIKASI”. Yang akan dijelaskan pada penelitian ini adalah proses putaran ke 4.
plainteks “KakA@Rm8” yang sudah diubah ke dalam biner adalah :
K
a
k
A
@
R
M
8

= 01001011
= 01100001
= 01101011
= 01000001
= 01000000
= 01010010
= 01101101
=00111000

Pada bagian proses enkripsi dijelaskan proses menggunakan alur pemasukan
yang terdiri dari alur pemasukan 1 sampai alur pemasukan 4 seperti yang tampak
pada Gambar 13. Plainteks yang dimasukkan dengan alur pemasukan 1 yaitu

12

memasukan plainteks dari arah kiri ke kanan lalu diambil dengan alur langkah kuda
catur. Hasil dari pengacakan bit-bit plainteks pada putaran pertama menghasilkan
P1, dan bit-bit yang dihasilkan adalah : “10011100 01001101 11011001 11010000
10011000 01000010 1100110 10101101”.
Hasil dari bit pada putaran 1 selanjutnya akan di XOR dengan hasil proses bit
pada putaran 1. Pada proses kunci digunakan alur pembangkitan kunci dengan
memakai alur yang berbeda tiap putaran. Kunci “APLIKASI” yang sudah diubah
ke dalam biner adalah:
A = 01000001
P = 01010000
L = 01001100
I = 01001001
K = 01001011
A = 01000001
S = 01010011
I = 01001001
Setelah bit kunci mengalami proses dalam proses kunci 1, hasil bit kunci dari proses
kunci putaran 1 atau K1 adalah : “10000010 01000001 10011000 00100101
10010110 00000101 10100110 00100101”. Hasil dari pemasukan bit dan
pengambilan bit plainteks pada putaran 1 (P1) akan di-XOR dengan hasil proses
kunci pada putaran 1 (K1). Hasil XOR P1 dan K1 akan menghasilkan C1 yang
selanjutnya masuk ke putaran 2. Hasil XOR putaran 2 setelah melalui XOR P2 dan
K2 menghasilkan C2 dengan bit “10100000 11011000 01110100 10000000
00010000 01011001 11110111 00000100”. Hasil dari C2 masuk ke putaran 3 yang
menghasilkan C3. Hasil dari putaran 3 masuk ke putaran 4. Hasil bit C3 dimasukkan
dengan cara seperti yang ditunjukkan pada Gambar 6, lau diambil dengan alur
langkah kuda catur seperti yang ditunjukan pada Gambar 7. Hasil dari pengacakan
bit plainteks menghasilkan bit “00001111 00101011 11001101 11010100
01001111 11010000 10101011 11110100”. Proses kunci putaran keempat
memasukan bit dari kiri ke kanan lalu mengambil bit dengan anyaman tali sepatu
CCL seperti yang terlihat pada Gambar 12. Hasil bit dari proses kunci putaran 4
menghasilkan bit “00010100 00101000 10000101 01100010 00000101 01101001
10000101 10101001”.
Hasil dari pemasukan bit dan pengambilan bit plainteks pada putaran 1 (P4) akan
di-XOR dengan hasil proses kunci pada putaran 1 (K4). Hasil XOR P4 dan K4 akan
menghasilkan C4 dengan hasil bit “00011011 00000011 01001000 10110110
01001010 10111001 00101110 01011101”.

13

Untuk dilakukan proses berikutnya pada putaran kelima, keenam dan ketujuh,
hasil dari C4 masuk ke dalam Proses 5 dan untuk kunci hasil dari K4 masuk ke
dalam Proses Kunci 5. Begitu seterusnya hingga putaran ke delapan untuk
meghasilkan Cipherteks. Dan Chiperteks yang dihasilkan adalah: “11010010
00110110 10001101 00001110 01010000 01010111 10001000 10000001”.
Dengan simbol Ò, 6, , , P, W, ˆ, . Setelah dilakukan perbandingan dengan Plainteks
awal, dapat dilihat pada grafik Gambar 14.
250
200
150
100
50
0
1

2

3

4

5

Plainteks

6

7

8

Cipherteks

Gambar 14 . Hasil Plainteks dan Cipherteks

Pengujian kedua dilakukan dengan menggunakan plainteks Ssimetris dengan
nilai ZZZZZZZZ dengan kunci APLIKASI, Proses yang dilakukan sama dengan
yang dilakukan pada pengujian pertama. Hasil enkripsi dari pengujian kedua
menghasilkan cipherteks E, ¼, , Œ, , n, @, È, Ï, dengan nilai decimal 69, 188, 143, 140,
110, 64, 200, 207, dan nilai hexa 45, BC, 8F, 8C, 6E, 40, C8, CF. Hasil pengujian
tereksplisitkan pada Gambar 15.

250
200
150
100
50
0
1

2

3

4
Plainteks

5

6

7

8

LKC

Gambar 15. Hasil Plainteks dan Cipherteks Plainteks Simetris

14

Alur Langkah Kuda Catur Sebagai Teknik Kriptografi
Suatu kriptografi dapat dikatakan sebagai sebuah teknik kriptografi jika
memenuhi 5-tuple yaitu P, C, K, E, dan D [9]. Akan ditunjukan bahwa perancangan
ini memenuhi kelima (5-tuple). P adalah himpunan berhingga dari plainteks.
Dalam penelitian perancangan ini menggunakan 256 karakter ASCII yang di ambil
dari table ASCII, himpunan plainteks pada alur Langkah Kuda Dalam Permainan
Catur merupakan himpunan berhingga. C adalah himpunan berhingga dari
cipherteks. Cipherteks dihasilkan dalam bit (0,1) himpunan cipherteks pada alur
langkah kuda catur merupakan himpunan berhingga. K, keyspace adalah himpunan
berhingga dari kunci. Jumlah ruang kunci yang dipakai dalam perancangan ini
adalah 256 karakter yang diambil dari ASCII. Sehingga ruang kunci merupakan
himpunan berhingga . E, enkripsi, dan D, dekripsi, setiap ek : P→C dan dk : C → P
adalah fungsi sedemikian hingga dk(ek(x)) = x, untuk setiap plainteks x∊P.
Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsi sehingga
telah memenuhi tuple E dan D. karena telah memenuhi kelima kondisi maka Alur
Langkah Kuda Dalam Permainan catur merupakan sebuah sistem kriptografi.
Pengujian ini menunjukkan bahwa rancangan kriptografi dapat melakukan proses
enkripsi dan dekripsi, maka telah memenuhi dua dari 5-tuple Stinson untuk sebuah
kriptosistem.
Tahapan selanjutnya adalah menunjukan performa dari algoritma yang
dirancang yang dirancang maka dilakukan percobaan proses enkripsi-dekripsi
dengan variasi jumlah karakter seperti yang ditunjukkan pada sumbu-x di Gambar
16. Rancangan kriptografi ini berbasis pada kunci simetris, oleh karena itu
diperlukan kriptografi simetris yang lain yang dapat dijadikan sebagai pembanding.
Sehingga dipilih AES-128 karena kriptografi ini terpilih sebagai acuan standard
pengamanan [13]. Perbandingan yang digunakan adalah nilai kerumitan atau nilai
keacakan. Cara mencari nilai kerumitan seperti yang ditunjukan rumus pada
persamaan (6), adalah dengan mencari perbandingan plainteks dengan cipherteks
terhadap plainteks. Hasil nilai keacakan yang diperoleh dari perbandingan
kriptografi yang dirancang dengan AES-128 tereksplisitkan pada grafik yang berada
pada Gambar 16.

15

AES dan LKC
250
200
150
100
50
0
1

2

3

4

5
AES

6

7

8

9

Plainteks

10

11

12

13

14

15

16

LKC

Gambar 16. Perbandingan AES dan LKC

Grafik pada Gambar 16 memperlihatkan bahwa algoritma LKC
menghasilkan nilai cipherteks yang fluktuatif terhadap AES-128 tetapi dengan
bentuk fluktuatif yang berbeda . Hasil nilai cipherteks kemudian dibandingkan
dengan nilai keacakan AES. Dari rumus pada persamaan (6) didapat nilai keacakan
LKC terhadap Y sebesar -0.275, sedangakan nilai keacakan AES terhadap Y
sebesar -0.331. dari hasil nilai keacakan terlihat bahwa algoritma yang dirancang
lebih baik dari pada AES-128 dari segi nilai keacakan. Selanjutnya adalah melihat
nilai diferensiasi. Dari rumus pada persamaan (8) menghasilkan Nilai diferensiasi
LKC sebesar -5.5625 dan AES sebesar 0.8125.
Selain dengan menghitung nilai keacakan dihitung pula seberapa lama
perancangan ini dapat dipecahkan. Panjang kunci perancangan ini adalah 64-bit
maka diperoleh 2 64  18.446.744.073.709.551.616 kemungkinan kunci. Jika
diasumsikan digunakan komputer tercepat yang dapat mencoba 1 juta kunci tiap
detik [3] maka diperoleh 184467407 1013 kemungkinan kunci. Untuk menghitung
waktu terbobol algoritma kriptografi yang dirancang adalah
18446740710
365

13

(12)

Maka waktu yang dibutuhkan untuk membobol algoritma yang dirancang adalah
584.942 tahun.
5.

Simpulan

Dari penelitian yang telah dilakukan maka dapat di ambil kesimpulan bahwa
Perancangan kriptografi dengan teknik langkah kuda pada permainan catur dan
anyaman tali sepatu criss cross lacing dapat melakukan enkripsi dan dekripsi.
Perancangan ini juga dapat memenuhi 5-tuple sehingga dapat dikatakan sebagai
sebuah sistem kriptografi. Hasil dari perancangan ini menghasilkan presentase nilai
keacakan LKC terhadap AES sebesar 27%.

16

Selain itu penelitian ini juga dapat digunakan sebagai alternatif mengamankan
pesan. Karena itu perancangan ini dapat dikatakan sebagai teknik kriptografi baru
dan juga metodologi baru dalam kriptografi simetris yang dapat membantu
penelitian kriptografi.
6.

Daftar Pustaka

[1] Ariyus, Dony. 2006. Kriptografi Keamanan Data dan Komunikasi.
Yogyakarta: Graha Ilmu.
[2] Sentot, Kromodimoeljo, 2010. Teori dan Aplikasi Kriptografi.
Jakarta.: SPK IT Consulting
[3] Munir, Rinaldi, 2006. Kriptografi, Bandung: Informatika.
[4] Barkan, E. & Biham, E., 2006, In How Many Ways Can You Write Rijndael,
Advances in Crytology, proceedings of Asiacrypt 2002, Laecture Notes
in Computer Science 2501, Springer-Verlag, pp 160-175.
[5] Bill Gates, 1995. The Road A Head, United States. New York : Viking Penguin
[6] Kristina, F.E, Wowor, A.D. 2014 Perancangan Kriptografi Simetris
Menggunakan Fungsi Hiperbolik. Salatiga: Skripsi-S1 Sarjana
Universitas Kristen Satya Wacana
[7] Setiawan, A.N,.Wowor, A.D, Magdalena A.I.P. 2015.Perancangan Algoritma
Pada Kriptografi Block Cipher dengan Teknik
Langkah Kuda Dalam Permainan Catur. Prociding Seminar Teknik
Informatika dan Sistem Informasi. Bandung
[8] Joan Daemen-Vincent Rijmen.2001.The Design of Rijndael AES-The
Advanced Encryption Standard. New York : Springer
[9] Stinson, D.R. 1995. Cryptography Theory and Practice. Florida: CRC Press,
Inc.
[10] Indrawaty, Youllia, Hermana, Asep Nana, Rinanto, Vichy Sinar ,
2011. Simulasi Pergerakan Langkah Kuda Menggunakan
Metode Breadth First Search. Institut Teknologi Nasional Bandung ,
No.3- Vol.- 2-September –Desember -2011
[11] Moci, M., 2012. Cara-cara Unik Mengkreasikan Tali Sepatu, Jakarta : Balai
Pustaka
[12] Lewandouw, V.B,. Wowor A.D. 2015. Desain Algoritma Kubus Rubik
Dalam Perancangan Kriptografi Simetris. Prosiding Seminar Teknik
Informatika dan Sistem Informasi.Bandung
[13] Nayuki, 2014, AES Cipher Internal in Excel,

(http://nayuki.eigenstate.org/page/aes-cipher-internals-in-excel),
(diakses 1 Januari 2015).

17