Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher 64 bit Menggunakan Pola Kesenian Drumblek

Perancangan Kriptografi Block Cipher 64 bit Menggunakan Pola Kesenian Drumblek

  

Artikel Ilmiah

Peneliti :

Arif Irfani (672013210)

  

Magdalena A. Ineke Pakereng, M.Kom.

  

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

  

September 2017

Perancangan Kriptografi Block Cipher 64 bit Menggunakan Pola Kesenian Drumblek

  

Artikel Ilmiah

Diajukan Kepada

Fakultas Teknologi Informasi

Untuk Memperoleh Gelar Sarjana Komputer

  

Peneliti :

Arif Irfani (672013210)

Magdalena A. Ineke Pakereng, M.Kom.

  

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

  

September 2017

  

Perancangan Kriptografi Block Cipher 64 bit

Menggunakan Pola Kesenian Drumblek

1) 2)

Arif Irfani, Magdalena A. Ineke Pakereng

  

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

ineke.pakereng@staff.uksw.edu

Abstract

  

Cryptography is a technique for securing data. To improve the security of cryptography

need to be developed. In this study designed cryptographic block cipher using drumblek

art pattern to create new cryptography. This cryptography is designed using 64 bits,

using 20 rotations. Where in each rotation through 4 processes, on the 2nd and 3rd

process will be transformed with S-BOX table. In the design of 64 bit cryptographic block

cipher using drumblek art pattern tested by using Avalanche Effect and correlation value,

where there are character changes that reach 49.21875% so that can be used alternative

for data security technique.

  

Keywords: Cryptography, Block Cipher, Drumblek Art Pattern, Correlation, S-box,

Avalanche Effect

  

Abstrak

Kriptografi adalah teknik untuk mengamankan data. Untuk meningkatkan keamanannya

maka kriptografi perlu dikembangkan. Dalam penelitian ini dirancang kriptografi

blockcipher menggunakan pola kesenian drumblek untuk membuat kriptografi baru.

  

Kriptografi ini dirancang menggunakan 64 bit, menggunakan 20 putaran. Dimana pada

setiap putaran melalui 4 proses, pada proses ke-2 dan ke-3 akan ditransformasikan dengan

tabel S-BOX. Pada perancangan kriptografi block cipher 64 bit menggunakan pola

kesenian drumblek ini dilakukan pengujian dengan menggunakan Avalanche Effect dan

nilai Korelasi, dimana terjadi perubahan karakter yang mencapai 49.21875% sehingga

dapat digunakan sebagai alternatif untuk teknik pengamanan data.

  

Kata Kunci: Kriptografi, Block Cipher, Pola Kesenian Drumblek, Korelasi, S-box,

Avalanche Effect

  1)

Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi,

2) Universitas Kristen Satya Wacana.

  

Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.

  1. Pendahuluan

  Perkembangan teknologi saat ini berperan penting dalam hal pengiriman data.Namun berkembangnya teknologi tidak sejalan dengan berkembangnya keamanan itu sendiri, padahal saat ini banyak terjadi berbagai macam pelanggaran karena kelumpuhan keamanan dari teknologi [1]. Banyak data pribadi yang bersifat rahasia dapat dicuri oleh pihak lain, yang tidak selanyaknya diketahui untuk umum. Peran teknologi sangat penting untuk menjaga keamanan data sangat dibutuhkan, dibutuhakn sebuah system untuk menjaga data yang bersifat rahasia.Meskipun tidak mungkin membuat system keamanan yang sempurna, tapi paling tidak membuat serumit dan sesulit mungkin data tersebut untuk dicuri.Salah satu cara untuk menjaga keamanan dan kerahasiaan suatu data agar tidak dapat dibaca atau dimengerti oleh sembarang orang atau kecuali yang berhak menerima yaitu dengan teknik pengamanan data yang dikenal dengan nama kriptografi [2]. Pada penelitian ini memiliki metode yang sama dengan penelitian teknik formasi permainan bola, namun pada penelitian ini meghasilkan perubahan bit yang lebih tinggi sebesar 49,21875% berbanding dengan 3,125% sehingga dapat digunakan sebagai teknik keamanan data [3].

  Algoritma pada perancangan kriptografi dalam penelitian ini adalah algoritma berbasis Block Cipher 64 bit menggunakan pola tarian drumblek yang dikombinasikan dengan tabel substitusi atau S-Box. Block Cipher adalah algoritma enkripsi yang membagi plaintext yang akan dikirimkan dengan jumlah bit tertentu (block), dan setiap block akan dienkripsi dengan proses yang sama untuk menghasilkan ciphertext. Sedangkan pola kesenian drumblekdigunakan sebagai pola pengambilan bit, pola pemasukan bit dibuat secara vertikal dan horisontal.

  

Plaintext akan dimasukkan ke dalam blok-blok dimana setiap blok berjumlah 64

  bit,terdapat 24 putaran kombinasi dan 20 putaran enkripsi dan dekripsi dimana setiap putaran terdapat 4 proses untuk proses plaintext maupun proses kunci (key). Hasil dari proses plaintext akan di-XOR dengan kunci untuk menghasilkan

  

ciphertext yang kemudian byte-nya akan dikombinasikan dengan S-Box untuk

  menghasilkan Avalanche Effect yang besar. S-Box yang digunakan dalam penelitian ini adalah S-Box algoritma AES (Advanced Encryption Standard) [4].

  Kesenian drumblek merupakan kesenian asli Kota Salatiga, dengan memanfaatkan barang-barang bekas yang sudah tidak digunakan lagi oleh masyarakat, seperti tong plastik, tong untuk tempat sampah, dan ember yang terbuat dari besi. Kesenian drumblek juga mulai berkembang dengan menggunakan beberapa alat tradisional yang digunakan masyarakat zaman dahulu, seperti kentongan, angklung dan dapat dikembangkan sesuai kreatifitas kelompok.Berdasarkan latar belakang masalah tersebut, maka dilakukan penelitian berjudul perancangan kriptografi block cipher 64 bit menggunakan pola kesenian drumblek.

  2. Tinjauan Pustaka

  Terdapat banyak penelitian tentang kriptografi block chipper salah satunya yaitu yang berjudul Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah,yang membahas tentang implementasi algoritma

  

Block Cipher untuk proses enkripsi dan dekripsi data yang dilakukan sebanyak 8

  putaran. Algoritma teknik tanam padi membuktikan bahwa pola ini menghasilkan kriptografisimetris. Hasil waktu enkripsi dari perancangan teknik tanam padi adalah 0,00682 ms [5].

  Kemudian penelitian kedua dengan judul Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur,yangmembahas tentang proses enkripsi dan dekripsi menggunakan pola langkah kuda, yang dilakukan sebanyak 4 putaran. Hasil dari algoritma kriptografi langkah kuda diperoleh hasil 0,027481 ms dari AES. Untuk proses dekripsi 0,013992 ms. Sedangkan perbandingan antara langkah kuda dengan AES-128 adalah 0,140952 ms atau 14.09% [6]. Penelitian ketiga adalahPerancangan Kriptografi Block Cipher Berbasis pada Alur

Clamshell’s Growth Rings,yang

  membahas tentang perancangan algoritma kriptografi Block Cipher untuk proses enkripsi dan dekripsi dilakukan sebanyak 8 putaran. Algoritma CGR menghasilkan 0,052724 ms atau 5,27% ms dari AES pada proses enkripsi [7].

  Berdasarkan penelitian-penelitian yang sudah ada tentang perancangan kriptografi block cipher menjadi acuan untuk merancang penelitian baru tentang perancangan Kriptografi Block Cipher 64 bit menggunakanpola kesenian drumblek. Pada penelitian ini proses kombinasi 24 putaran, setelah mendapatkan nilai korelasi terendah dilakukan proses 20 putaran enkripsi dan dekripsi dimana setiap putaran terdapat 4 proses untuk proses plaintext maupun proses kunci (key). Hasil dari proses plaintext akan di-XOR dengan kunci untuk menghasilkan

  

Ciphertext yang kemudian byte-nya akan dikombinasikan dengan S-Box untuk

  menghasilkan Avalanche Effect yang besar. S-Box yang digunakan dalam penelitian ini dengan algoritma AES (Advanced Encryption Standard). Skema proses enkripsi dan dekripsi block cipher ditunjukkan pada Gambar 1.

  Gambar 1 Skema Proses Enkripsi-Dekripsi Pada Block Cipher[8]

  Misalkan blok plaintext (P) yang berukuran n bit

  Pp , p , , p    n

  (1)

  1

  C c , c , , c  

  (2)

   1 2 n Kunci (K) maka kunci adalah

  Kk , k ,  , k

  (3)

    1 2 n

  Sehingga proses Enkripsi adalah

  E PC k  

  (4) Proses dekripsi adalah

  D C  (C) = P P k  

  (5) Sebuah kriptografi dapat dikatakan sebagai suatu teknik kriptografi, harus melalui uji kriptosistem terlebih dahulu yaitu diuji dengan metode Stinson. Sebuah sistem akan dikatakan sebagai sistem kriptografi jika memenuhi 5 (lima)-

  tuple (Five tuple) : 1.

   P adalah himpunan berhingga dari plaintext, 2. C adalah himpunan berhingga dari ciphertext, 3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci,

  

4. , terdapat aturan enkripsi dan berkorespodensi dengan

Untuk setiap

  aturan dekripsi Setiap dan adalah fungsi

  . ∶ ⟶ ∶ ⟶

  sedemikian hingga untuk setiap plaintext

  ( )) = ( .

  Untuk menguji nilai algoritma yang dirancang memiliki hasil ciphertext yang acak dari plaintext maka digunakan Persamaan 6, dimana variable X merupakan plaintext dan Y merupakan ciphertext.

  nΣxy – (Σx) (Σy)

  (6)

  = {nΣx² – (Σx)²} {nΣy² – ( Σy )²}

  √

  Dimana: n = Banyaknya pasangan data X dan Y Σx = Total jumlah dari variabel X Σy = Total jumlah dari variabel Y

  2

  = Kuadrat dari total jumlah variabel X Σx

  2

  Σy = Kuadrat dari total jumlah variabel Y Σxy = Hasil perkalian dari total jumlah variabel X dan variabelY

  Dalam pengujian menggunakan korelasi yang merupakan teknik statistik untuk mengukur kekuatan hubungan antar dua variabel dan untuk mengetahui bentuk hubungan antara dua variabel tersebut dengan hasil yang bersifat kuantitatif.Kekuatan hubungan antar dua variabel itu disebut dengan koefisien korelasi. Nilai koefisien akan selalu berada di antara -1 sampai +1. Untuk menentukan kuat atau lemahnya hubungan antara variabel yang diuji, dapat digunakan pada Tabel 1. Jika nilai kolerasi mendekati 1 maka plaintext dan

  

ciphertext memiliki hubungan yang sangat kuat, tetapi jika mendekati 0 maka

plaintext dan ciphertext memiliki hubungan yang lemah dan terjadi perubahan

  yang signifikan pada plaintext dan ciphertext. Pemilihan kunci memiliki hubungan untuk menghasilkan nilai korelasi yang lebih rendah. Koefisien korelasi yang ditunjukkan pada Tabel 1.

  

Tabel 1 Klasifikasi Koefisien Korelasi [8]

Interval Koefisien Tingkat Hubungan

0,00

  Sangat Rendah 0,20 – 0,399

  • – 0,199

  Rendah 0,40 – 0,599

  Sedang 0,60 – 0,799

  Kuat 0,80 – 1,000

  Sangat Kuat

  Perancangan kriptografi ini dilakukan 5 tahapan yaitu : identifikasi masalah, pengumpulan data, perancangan kriptografi, uji kriptografi dan penulisan artikel ilmiah.

  Gambar 2 Tahapan Penelitian

  Tahapan penelitian pada Gambar 2, dijelaskan sebagai berikut : Tahap pertama adalah identifikasi masalah, yang merupakan tahapan yang pertama dilakukan untuk melihat permasalahan tentang informasi yang berkaitan dengan kriptografi block cipher 64 bit. Dalam tahapan ini menghasilkan rumusan masalah, tujuan penelitian dan batasan masalah.Tahap kedua adalah pengumpulan data, dalam tahap ini melakukan pengumpulan data untuk digunakan sebagai bahan dalam merancang algoritma seperti plaintext dan kunci. Tahap ketiga adalah

  Identifikasi Masalah Pengumpulan Data

  Perancangan Kriptografi Uji Kriptografi

  Penulisan Laporan

  Tahap 1 Tahap 2 Tahap 3 Tahap 4 Tahap 5 perancangan kriptografi, melakukan perancangan kriptografi 64 bit dengan pola kesenian drumblek dan dikombinasi dengan proses XOR.Tahap keempat adalah uji kriptografi, perancangan kriptografi yang telah dibuat pada 24 kombinasi dan diambil nilai kolerasi terendah.Nilai kolerasi terendah diambil dan melakukan proses enkripsi dan dekripsi kemudian mencari Avalanche Effect terbesar. Tahap kelima adalah penulisan laporan, pada tahap ini hasil dari penelitian yang telah dilakukan kemudian ditulis yang menjadi sbuah laporan penelitian.

  Dalam proses perancangan kriptografi menggunakan pola kesenian drumblek dilakukan dua proses, yaitu proses enkripsi dan proses dekripsi. Dimana pada masing-masing proses dilakukan putaran sebanyak 20 kali, dan pada setiap putaran terdapat 4 proses.

  

Gambar 3 Proses AlurEnkripsi

  Gambar 4 menunjukkan proses alur enkripsi, langkah-langkah proses alur enkripsi dijelaskan sebagai berikut : a) Menyiapkan plaintext dan kunci.

  b) Mengubah plaintext dan kunci menjadi biner sesuai dalam tabel ASCII. c) Dalam perancangan enkripsi, plaintext dan kunciakan melewati empat proses padasetiap putaran.

  d) Putaran pertama plaintext 1 (P1) diproses dengan pola dan di-XOR dengan Kunci 1 (K1) menghasilkan ciphertext 1 (C1).

  e) Ciphertext 1 (C1) ditransformasikan dengan pola menjadi P2 kemudian di S- BOX, setelah itu P2 di-XOR dengan K2 menghasilkan C2

  f) C2 ditransformasikan dengan pola menjadi P3 kemudian di S-BOX, setelah itu P3 di-XOR dengan K3 menghasilkan C3.

  g) C3 ditransformasikan dengan pola menjadi P4 dan di-XOR dengan K4 menghasilkan C4.

  h) Masuk pada putaran dua, C4 ditransformasikan menjadi P5 kemudian dilakukan proses yang sama dengan putaran pertama, dan dilakukan sampai putaran ke-20 hingga menghasilkan Ciphertext (C).

  

Gambar 4 Proses Alur Dekripsi

  Gambar 4 menunjukkan proses alur dekripsi, langkah-langkah proses alur dekripsi dijelaskan sebagai berikut : a) Menyiapkan ciphertext dan kunci.

  b) Mengubah ciphertext dan kunci menjadi biner sesuai dalam tabel ASCII.

  c) Dalam perancangan dekripsi, ciphertext dan kunci akan melewati empat proses pada setiap putaran.

  d) Putaran pertama Ciphertext (C) diproses dengan pola dan di-XOR dengan Kunci 1 (K1) menghasilkan P 1.

  e) P1 ditransformasikan dengan pola menjadi C2 kemudian di-XORdengan K2 dan diproses menggunakan S-BOX, dan mendapatkan hasil akhir P2.

  f) P2 ditransformasikan dengan pola menjadi C3 kemudian di-XOR dengan K3, menghasilkan P3 kemudian diproses menggunakan S-BOX, dan mendapatkan hasil akhir P3.

  g) P3 ditransformasikan dengan pola menjadi C3 kemudian di-XOR dengan K3, menghasilkan P4.

  h) Masuk pada putaran dua, P4 ditransformasikan menjadi C5 kemudian dilakukan proses yang sama dengan putaran pertama, dan dilakukan sampai putaran ke-20 hingga menghasilkan plaintext (P).

  Pada bagian ini membahas tentang algoritma kriptografi block cipher menggunakan pola kesenian drumblek 64 bit secara lebih rinci. Dalam algoritma ini koreografi yang ada pada kesenian drumblek digunakan sebagai pola perancangan. Pola pada kesenian drumblek tersebut ditunjukkan pada Gambar 5.

  Gambar 5 Koreografi Kesenian Drumblek [9]

  Gambar 6 Pemasukan Bit Pola Kesenian Drumblek Gambar 6 menunjukkan pemasukan bit pada pola kesenian drumblek.

  Pada pola A pengambilan bit diambil dari angka 1 serta dilanjutkan angka 2,3,4 dan seterusnya dengan mengikuti alur pada pola dan dilanjutkan dengan memasukan bit pada bagian yang kosong dimulai dengan angka 25 dengan mengikuti pola. Pada pola B pengambilan bit dimulai dari angka 1 pada kotak paling kanan dengan mengikuti alur pada pola dan dilanjutkan memasukan bit pada ruang yang kosong dengan pemasukan yang sama. Pola C pengambilan bit dimulai dari angka 1 pada kotak paling kanan bawah dan selanjutnya mengikuti pada pola dengan memasukan bit pada ruang kosong dengan pemasukan yang sama. Pola D pengambilan dimulai angka 1 kiri bawah dan pemasukan selanjutnya mengikuti pola dan memasukan bit pada ruang kosong dengan pemasukan yang sama dari kiri bawah.Berdasarkan pola-pola yang sudah dirancang dilakukan pengujian korelasi dengan mengkombinasikan setiap urutan pola untuk memperoleh nilai korelasi terbaik.Pengkombinasian pola dilakukan sebanyak

  24 kombinasi.Pengujian dilakukan menggunakan contoh

  plaintext

  “S4latIg3” dan menggunakan kunci “N0boR3j1”.Berdasarkan proses pencarian nilai korelasi, maka hasil korelasi terbaik yang akan digunakan sebagai acuan dalam proses enkripsi dan dekripsi.

  

Tabel 2 Rata-Rata Nilai Korelasi

POLA RATA-RATA POLA RATA-RATA

  0.127938197 0.213464127 A-B-C-D C-A-B-D A-B-D-C 0.126746244 C-A-D-B 0.413288577

  0.478857398 0.03963937 A-C-B-D C-B-A-D A-C-D-B 0.580117062 C-B-D-A 0.114268972 A-D-B-C 0.135162341 C-D-A-B 0.195647637 A-D-C-B 0.251754937 C-D-B-A 0.002434457 B-A-C-D 0.126901102 D-A-B-C 0.200859859 B-A-D-C 0.368659168 D-A-C-B 0.333228786

  B-C-A-D 0.390747279 D-B-A-C 0.457698111 B-C-D-A 0.276750662 D-B-C-A 0.267302454 B-D-A-C 0.286351789 D-C-A-B 0.056553583 B-D-C-A

  0.206589274 D-C-B-A

  0.130223729

  Tabel 2 menunjukkan hasil dari kombinasi dan nilai korelasi, nilai terbaik pada pola C-D-B-A, sebesar

  0.002434457

  . Kombinasi pola C-D-B-Ayang akan digunakan untuk proses enkripsi (ciphertext) dan proses dekripsi (plaintext).

  

Gambar 7Algoritma Proses Enkripsi Gambar 7 menunjukkan proses enkripsi. Dalam melakukan perancangan kriptografi menggunakan pola kesenian drumblek proses enkripsi dilakukan sebanyak 20 kali putaran dimana pada setiap putaran akan melalui empat proses untuk mendapatkan hasil akhir yaitu ciphertext. Pada proses pertama plaintext dan kunci yang telah dimasukkan diubah ke dalam bentuk ASCII dan kemudian diubah ke dalam bilangan biner. Kemudian bit-bit bilangan biner yang didapat diproses dengan menggunakan pola kesenian drumblek ke dalam kolom matriks 8x8 sesuai dengan pola pengambilan dan pemasukan yang berbeda pada setiap prosesnya. Setelah P1 dan K1 di XOR lalu dilanjutkan proses pengambilan dan di S-BOX pada proses kedua. Hasil XOR dari proses kedua dimasukkanke dalam proses pengambilan dan di S-BOX pada proses ketiga. Hasil XOR dari proses ketiga dimasukkan pada proses pengambilan pada proses keempat. Proses enkripsi ini diulang terus-menerus sampai pada putaran ke 20 sehingga menghasilkan

  ciphertext .

  

Gambar 8 Proses Pemasukan Awal Plaintext dan Kunci

  Gambar 8 menunjukkan proses pemasukan plaintext dan kunci. Bit pada kolom matriks plaintext dan kunci diisikan angka pada setiap kolom secara berurutan dari kiri ke kanan. Sebagai contoh misalkan angka 1 sebagai karakter dari hasil konversi maka 1 diisikan pada kolom matriks dari kiri atas, begitu juga pada kolom matriks kunci. Pengisian karakter bit mengikuti arah anak panah dari kiri ke kanan, maka urutan bit adalah sebagai berikut 1,2,3,4,5, ...64.

  

Gambar 9 Proses Pengambilan dan Pemasukan Proses 1 Gambar 9 menunjukkan proses pengambilan dan pemasukan plaintext dan kunci pada proses 1. Pengambilan bit dimulai dari kolom matrik berwarna ungu dimulai dari kolom kiri atas dari angka 1, 2, 3, …24. Dilanjutkan pengambilan bit diambil pada ruang kosong diluar pola dari kolom berwarna hijau dan seterusnya. Bit yang diambil dimasukkan kedalam kolom matrik pemasukan seperti pada Gambar 9.

  

Gambar 10 Proses Pengambilan dan Pemasukan Proses 2

  Gambar 10 menunjukkan proses pengambilan dan pemasukan plaintext dan kunci pada proses 2. Pengambilan bit dimulai dari kolom matrik berwarna ungu dimulai dari kolom kanan atas dari angka 1, 2, 3, ...24. Dilanjutkan pengambilan bit diambil pada ruang kosong diluar pola dari kolom berwarna hijau dan seterusnya. Bit yang diambil dimasukkan kedalam kolom matrik pemasukan dari kiri bawah ke atas seperti pada Gambar 10.

  

Gambar 11 Proses Pengambilan dan Pemasukan Proses 3

  Gambar 11 menunjukkan proses pengambilan dan pemasukan plaintext dan kunci pada proses 1. Pengambilan bit dimulai dari kolom matrik berwarna ungu dimulai dari kolom kanan bawah dari 1, 2, 3, ...24. Dilanjutkan pengambilan bit diambil pada ruang kosong diluar pola dari kolom berwarna abu-abu dan seterusnya. Bit yang diambil dimasukkan kedalam kolom matrik pemasukan dari kiri atas ke kanan seperti pada Gambar 11.

  

Gambar 12 Proses Pengambilan dan Pemasukan Proses 4 Gambar 12 menunjukkan proses pengambilan dan pemasukan plaintext dan kunci pada proses 1. Pengambilan bit dimulai dari kolom matrik berwarna ungu dimulai dari kolom kanan bawah dari angka 1, 2, 3, …24. Dilanjutkan pengambilan bit diambil pada ruang kosong diluar pola dari kolom berwarna abu- abu dan seterusnya. Bit yang diambil dimasukkan kedalam kolom matrik pemasukan dari kiri atas ke bawah seperti pada Gambar 12.

  

Gambar 13 Tabel S-BOX AES(Advanced Encryption Standard)

  8

  6

  1816107452B95552

  16 DC8FE888976892F5

  7

  1553A3D380F28B

  17 E5129D3FE968CCB

  9857F43489AD504A

  15

  18 A44142FE6597544E

  9

  714F34E3137617E3

  19

  64F2CE4746BDA97

  10

  5CF46EE3BFCFB69

  4A2CF6B15D9713B3

  5 B5781DCC229F947A

  Gambar 13 menunjukkan tabel S-BOX yang digunakan pada proses enkripsi dan dekripsi. Cara pensubstitusiannya adalah sebagai berikut: untuk setiap byte pada array state, misalkan S[r, c] = xy, yang dalam hal ini x,y adalah digit heksadesimal dari nilai S[r, c], maka nilai substitusinya, dinyatakan dengan

  11

  S

  ’[r, c], adalah elemen di dalam S-box yang merupakan perpotongan baris x dengan kolom y. Misalnya S[0, 0] = 89, maka S’[0, 0] = A7.

  

Tabel 3 Hasil Ciphertext Setiap Putaran Enkripsi

  Putaran Hasil Hexadecimal Putaran Hasil Hexadecimal

  1

  5D53CD532FAC1944

  78226048C56AA9C

  14 D8D711136ACA43DB

  2 F0BBBB794143338

  12

  64445ED8F8E14EA0

  3 DA13E59518CDF13D

  13

  8DEE3330F65AFCB3

  4 B95D0AF77A5ED13

  20 D763891352E05694 Tabel 3 merupakan hasil ciphertext dari proses enkripsi.Proses enkripsi yang dilakukan menggunakan plaintext “S4latIg3” dan menggunakan kunci“N0boR3j1”.

  Kemudian plaintext dan kunci akan diproses enkripsi sebanyak 20 kali putaran, dan setiap putaran enkripsi menghasilkan ciphertextyang dikonversi ke dalam nilai hexadecimal.

  Proses dekripsi adalah proses merubah ciphertext menjadi plaintext awal. Proses dekripsi dilakukan sama seperti proses enkripsi, tapi proses dekripsi dimulai dari putaran ke 20 menuju putaran ke 1 untuk memperoleh plaintext awal.

  Pada proses dekripsi sendiri alurnya dibalik untuk mendapatkan plaintext yang telah diubah menjadi ciphertext. Pola pengambilan pada proses enkripsi akan menjadi pola pemasukan pada proses dekripsi dan pola pemasukan enkripsi menjadi pola pengambilan pada proses dekripsi.

  

Gambar 14 Algoritma Proses Dekripsi

  Gambar 14 menunjukkan algoritma dari proses dekripsi. Proses dekripsi dimulai dari memasukan ciphertext ke dalam kolom matriks C4 kemudian di

  XOR dengan K4 sehingga menghasilkan P4. Hasil dari P4 itu sendiri digunakan sebagai C3 yang kemudian di XOR dengan K3 dan hasil XOR ditransformasi ke dalam S-BOX sehingga menghasilkan P3.P3 digunakan sebagai C2 untuk di XOR dengan K2 yang diperoleh dari K3, hasil XOR menghasilkan P2 dan ditransformasikan dengan S-BOX yang menghasilkan P2 dengan hasil akhir. P2 akan digunakan sebagai C1 untuk di XOR dengan K1 yang diperoleh dari K2 yang menghasilkan P1. Proses tersebut dilakukan secara berulang-ulang hingga putaran ke 20 sesuai dengan banyaknya putaran pada enkripsi. Hasil dari putaran ke 20 pada proses dekripsi adalah plaintext awal.

  

Tabel 4 Algoritma Enkripsi dan Dekripsi

Proses Enkripsi Proses Dekripsi

  20. BINER dimasukkan ke blok matriks P2 21. Hasil HEX diubah menjadi BINER 21.

  14. P3 = C2 15. P2 di

  XOR dengan K2 menghasilkan C2

  15. C2 di XOR dengan K2 menghasilkan P2 16. C2=P3 diambil dengan pola pemasukan awal

  16. P2 diproses dengan pola pengambilan proses 2

  17. P3 diproses dengan pola pengambilan proses 3 17.

  Hasil pengambilan diubah ke bentuk HEX 18. BINER diubah menjadi DEC 18.

  Hasil HEX ditransformasikan dengan S- BOX

  19. DEC diubah menjadi HEX 19.

  Hasil konversi diubah menjadi BINER 20. HEX ditransformasikan ke tabel S- Box

  Hasil akhir P2 = C1 22. Hasil BINER dimasukkan ke blok matriks P3

  Hasil konversi diubah menjadi BINER 13. Hasil HEX diubah menjadi BINER 13.

  22. C1 di XOR dengan K1 menghasilkan P1 23. P3 di

  XOR dengan K3 menghasilkan C3

  23. P1 diproses dengan pola pengambilan proses 1

  24. C3=P4 diambil dengan pola pemasukan awal

  24. Bit pengambilan dimasukkan lagi ke dalam kolom matrik P1

  25. P4 diproses dengan pola pengambilan proses 4 25.

  Hasil akhir pemasukan bit diproses dengan pola pengambilan

  26. P4 di

  XOR dengan K4 menghasilkan C4

  BINER dimasukkan ke blok matriks P3 14. Hasil biner dimasukkan ke blok matriks P2

  12. HEX ditransformasikan menggunakan tabel S-Box 12.

  1. Masukkan plaintext 1.

  6. Bit pengambilan dimasukkan lagi ke dalam matrik untuk mendapatkan hasil akhir P1 6.

  Masukkan ciphertext

  2. Plaintext diubah ke ASCII 2.

  Ciphertext diubah ke ASCII

  3. ASCII diubah ke BINER 3.

  ASCII diubah ke BINER

  4. Bit BINER dimasukkan ke kolom matrik P1 dengan pola pemasukan proses 1 4.

  Bit BINER dimasukkan ke kolom matrik C4 dengan pola pemasukan awal

  5. Bit pada kolom matrik diambil menggunakan pola pengambilan.

  5. C4 di-XOR dengan K4 menghasilkan P4

  P4 diproses dengan pola pengambilan proses 4

  Hasil HEX ditransformasikan dengan tabel S-Box

  7. P1 di

  XOR dengan K1 menghasilkan C1

  7. P4 = C3

  8. C1 = P2 diambil menggunakan pola pemasukan awal

  8. C3 di XOR dengan K3 menghasilkan P3

  9. P2 diproses dengan pola pengambilan proses 2

  9. P3 diproses dengan pola pengambilan proses 3

  10. BINER diubah menjadi DEC 10.

  Hasil pengambilan diubah ke bentuk HEX 11. DEC diubah menjadi HEX 11.

  26. Hasil akhir BINER P1 diubah ke DEC

  27.

  27. C4 diubah ke DEC DEC diubah ke HEX 28.

  28. DEC diubah ke HEX, sehingga HEX diubah ke CHAR, sehingga menghasilkan ciphertext. menghasilkan plaintext awal.

  Tabel 4 menunjukkan algoritma proses enkripsi dan dekripsi. Proses enkripsi menghasilkan ciphertext sedangkan proses dekripsi dilakukan untuk mengubah cipertext menjadi plaintext awal. Untuk proses kunci pada enkripsi dan dekripsi tidak ditransformasikan dengan tabel S-BOX. Perancangan pada proses kunci dijelaskan sebagai berikut : 1.

  Masukkan Kunci.

  2. Kunci diubah ke dalam ASCII.

  3. ASCII diubah menjadi BINER.

  4. Bit BINER dimasukkan ke blok K1 dengan pola pemasukan awal.

  5. Bit kunci diambil dengan pola pengambilan pola C.

  6. BINER hasil pengambilan dimasukkanke dalam kolom matrik K1.

  7. K1 = K2.

  8. K2 dimasukkan ke dalam blok matriks K2 dengan menggunakan pola pemasukan awal.

  9. Bit K2 pada blok matriks diambil menggunakan pola D.

  10. BINER hasil pengambilan dimasukkanke dalamblok matriks K2 dengan pola pemasukan awal.

  11. K2 = K3.

  12. K3 dimasukkan ke blok matriks dengan pola pemasukan awal.

  13. K3 pada blok matriks diambil menggunakan pola B.

  14. BINER hasil pengambilan dimasukkan ke dalamblok matriks K3.

  15. K3 = K4 16.

  K4 dimasukkan ke blok matriks K4 dengan menggunakan pola pemasukan awal.

  17. K4 pada blok matriks diambil dengan pola A.

  18. BINER hasil pengambilan dimasukkanke dalamblok matriks K4. Dalam bagian ini, menjelaskan tentang Pseudocode pada perancangan kriptografi block cipher menggunakan pola kesenian drumblek. Proses enkripsi dan proses dekripsi, dijelaskan sebagai berikut:

  Proses Enkripsi {Program ini digunakan untuk melakukan proses enkripsi data} Kamus P,K,P1,K1,P2,K2,P3,K3,P4,K4 = integer C1,C2,C3,C4 = integer Start

  C1 <- P1 ⊕ K1 Input P Read P

  P to ASCII ASCII to BINER Dari BINER = blok matriks P1, masukan BINER P1 menggunakan Pola pemasukan awal

  Dari blok matriks P1 = BINER, ambil bit

P1 dengan pola kesenian drumblek C

  Dari BINER = blok matriks P1, masukan BINER P1 dengan pola pemasukan proses 1 Output P1 Input K Read K K to ASCII

  ASCII to BINER

Dari BINER = blok matriks K1, masukan BINER

K1 menggunakan Pola pemasukan awal Dari blok matriks K1 = BINER, ambil bit K1

  K1 dengan pola pengambilan C Dari BINER = blok matriks K1, masukan BINER K1 dengan pola pemasukan proses 1 Output K1

  Print C1 C1 = P2 C2 <- P2 ⊕ K2

  Dari C1 = blok matriks P2, masukan C1 P2 menggunakan Pola pemasukan awal Dari blok matriks P2 = BINER, ambil bit P2 dengan pola kesenian drumblek D

  BINER to HEXA Dari HEXA = Tabel S-box, masukan HEXA HEXA dikonversi menggunakan S-box Print BINER S-box

  Dari BINER = blok matriks P2, masukan BINER P2 dengan pola pemasukan proses 2 Output P2 Dari K1 = blok matriks K2, masukan K1

  Dari blok matriks K2 = BINER, ambil bit K2 dengan pola pengambilan D Dari BINER = blok matriks K2, masukan BINER K2 dengan pola pemasukan proses 2

  Output K2 Print C2 C2 = P3 C3 <- P3

  ⊕ K3 Dari C2 = blok matriks P3, masukan C2 P3 menggunakan Pola pemasukan awal Dari blok matriks P3 = BINER, ambil bit

  P3 dengan pola kesenian drumblek B BINER to HEXA Dari HEXA = Tabel S-box, masukan HEXA HEXA konversi menggunakan S-box

  Print BINER S-box Dari BINER = blok matriks P3, masukan BINER P3 menggunakan pola pemasukan proses 3 Output P3 Dari K2 = blok matriks K3, masukan K2 Dari blok matriks K3 = BINER, ambil bit K3

  K3 dengan pola pengambilan B Dari BINER = blok matriks K3, masukan BINER K3 K3 menggunakan pola pemasukan proses 3 Output K3

  Print C3

  C3 = P4 C4 <- P4 ⊕ K4

Dari C3 = blok matrik P4, masukan C3

  

P4 menggunakan Pola pemasukan awal

Dari blok matriks P4 = BINER, ambil bit P4 dengan pola kesenian drumblek A Dari BINER = blok matriks P4, masukan BINER P4 dengan pola pemasukan proses 4 Output P4

  Dari K3 = blok matriks K4, masukan K3

Dari blok matrik K4 = BINER, ambil bit K4

K4 dengan pola pengambilan A Dari BINER = blok matriks K4, masukan BINER

  K4 dengan pola pemasukan proses 4 Output K4 Print C4 Repeat

  End Proses Dekripsi {Program ini digunakan untuk melakukan proses enkripsi data} Kamus P,K,P1,K1,P2,K2,P3,K3,P4,K4 = integer C1,C2,C3,C4 = integer Start

  Input K Read K K to ASCII ASCII to BINER Dari BINER = blok matriks K1, masukan BINER K1 menggunakan Pola pemasukan awal

  Dari blok matriks K1 = BINER , ambil bit K1 K1 dengan pola kesenian drumblek A Dari BINER = blok matriks K1, masukan BINER K1 Output K1

  K1 = K2 Dari K1 = blok matriks K2, masukan Bit K1 dengan pola pemasukan awal

Dari blok matriks K2 = BINER, ambil bit

  K2 dengan pola kesenian drumblekB Dari BINER = blok matriks K2, masukan BINER K2 Output K2 K2 = K3

  Dari K2 = blok matriks K3, masukan Bit K2 K2 dengan pola pemasukan awal

Dari blok matriks K3 = BINER, ambil bit K3

K3 dengan pola kesenian drumblek D

  Dari BINER = blok matriks K3, masukan BINER K3 Output K3 K3 = K4 Dari K3 = blok matriks K4, masukan K3

  

Dari blok matriks K4 = BINER, ambil bit K4

K4 dengan pola kesenian drumblek C Dari BINER = blok matriks K4, masukan BINER K4 Output K4

  P4 <- C4 ⊕ K4 Input A

  Read A C4 to ASCII ASCII to BINER Dari BINER = blok matriks C4, masukan BINER C4 ⊕ K4

  Print P4 Dari blok matriks P4 = BINER, ambil bit P4 Dari BINER P4 = blok matrik P4, masukan BINER Menggunakan pola kesenian drumblek A

  Output P4 P4 = C3 P3 <- C3 ⊕ K3 Dari P4 = blok matriks C3, masukan BINER C3

  ⊕ K3 Print P3 Dari blok matriks P3 = BINER, ambil bit P3 BINER to HEXA

  Dari HEXA = Tabel S-Box, masukan HEXA HEXA ditranformasi menggunakan S-Box Dari BINER P3 = blok matriks P3, masukan BINER Menggunakan pola kesenian drumblek B

  Output P3 P3 = C2 P2 <- C2 ⊕ K2 Dari P3 = blok matriks C2, masukan BINER C2

  ⊕ K2 Print P2 Dari blok matriks P2 = BINER, ambil bit P2 BINER to HEXA

  Dari HEXA = Tabel S-Box, masukan HEXA HEXA ditranformasi menggunakan S-Box Dari BINER P2 = blok matriks P2, masukan BINER Menggunakan pola kesenian drumblek D

  Output P2 P2 = C1 P1 <- C1 ⊕ K1 Dari P2 = blok matriks C1, masukan BINER C1

  ⊕ K1 Print P1 Dari blok matriks P1 = BINER, ambil bit P1 Dari BINER = blok matrik P1, masukan BINER

  Menggunakan pola kesenian drumblek C Output P1 P1 to BINER BINER to ASCII ASCII to CHAR Print P

  End

  Pengujian nilai korelasi digunakan untuk mengetahui seberapa besar perubahan antara hasil enkripsi (ciphertext) dan dekripsi (plaintext). Nilai korelasi sendiri berkisar 1 sampai -1, dimana jika nilai kolerasi mendekati 1 maka plaintext dan ciphertext memiliki hubungan yang sangat kuat, tetapi jika mendekati 0 maka

  

plaintext dan ciphertext memiliki hubungan yang lemah. Nilai korelasi yang

  rendah menunjukkan terjadi perbedaan yang signifikan pada plaintext dan

  

ciphertext . Hasil uji nilai korelasi pada AE (Avalanche Effect)ditunjukkan pada

Tabel 5.

  50 Putaran 8 33 51.5625 Putaran 18

  

block cipher menggunakan pola kesenian drumblek. Pada proses yang dilakukan

  Tabel 6 merupakan hasil uji Avalanche Effectpada perancangan kriptografi

  50 Putaran 10 29 45.3125 Putaran 20 33 51.5625 Rata-Rata 31.5 49.21875

  32

  28

  37.5 Putaran 9

  24

  32

  

Tabel 5 Nilai Korelasi Setiap Putaran

Putaran Korelasi Putaran Korelasi

  50 Putaran 12 31 48.4375 Putaran 3 34 53.125 Putaran 13 30 46.875 Putaran 4 31 48.4375 Putaran 14 41 64.0625 Putaran 5 30 46.875 Putaran 15 38 59.375 Putaran 6 34 53.125 Putaran 16 26 40.625 Putaran 7 33 51.5625 Putaran 17

  32

  Putaran 1 29 45.3125 Putaran 11 30 46.875 Putaran 2

  Tabel 6 Hasil PengujianAvalanche Effect Putaran ke-n Banyak Bit Persentase % Putaran ke-n Banyak Bit Persentase %

  Pengujian yang dilakukan pada Avalanche Effectdigunakan untuk mengetahui seberapa besar perubahan bit antara enkripsi (ciphertext)dan plaintext. Hasil dari pengujian itu sendiri ditunjukkan pada Tabel 6.

  Tabel 5 menunjukkan nilai korelasi yang acak setiap putaran pada proses enkripsi dengan hasil akhir 0.688219932 . Dapat disimpulkan perancangan kriptografi block cipher 64 bit menggunakan pola kesenian drumblek memiliki nilai korelasi yang lemah.

  1 0.851039187 11 0.521087017 2 0.565808479 12 0.209706449 3 0.693148267 13 0.548933773 4 0.101905061 14 0.225436339 5 0.65937638 15 0.320287063 6 0.210797257 16 0.56641367 7 0.605133091 17 0.81541658 8 0.093014373 18 0.799209822 9 0.542367498 19 0.424702161 10 0.070406107 20 0.688219932

  sebanyak 20 kali terjadi perubahan bit pada setiap putarannya, rata-rata perubahan bit sebesar 49.21875%.

  

Gambar 15 Grafik Perbandingan Plaintext dan Ciphertext

Gambar 15 menunjukkan perbandingan antara plaintext dan ciphertext.

  Pengujian Avalanche Effect dilakukan untuk mengetahui seberapa besar perubahan bit ketika karakter pada plaintext diubah. Pengujian dilakukan dengan mengubah semua karakter pada plaintext awal sehingga terjadi perubahan pada setiap putaran.

  

Gambar 16 Grafik Pengujian Avalanche Effect

  Gambar 16 menunjukkan grafik pengujian Avalanche Effect yang dilakukan sebanyak 20 kali putaran. Dalam grafik tersebut terjadi perubahan signifikan pada setiap putaran. Pada perancangan kriptografi block cipher 64 bit menggunakan pola kesenian drumblek dengan plaintext awal yaitu “S4latIg3” diubah menjadi “4g1t4la5”. Perubahan bit yang paling tinggi terdapat pada putaran ke-14 dengan 41 perubahan bit atau 64,06%. Pada putaran ke-18 terjadi perubahan bit paling rendah dengan 24 perubahan bit atau 37,5%.

  5. Simpulan

  Berdasarkan perancangan kriptografi block cipher 64 bit menggunakan pola kesenian drumblek yang telah dilakukan dengan 20 kali putaran enkripsi dan 20 kali putaran dekripsi menghasilkan nilai korelasi yang rendah antara plaintext dan ciphertext. Dalam pengujian Avalanche Effectpada perancangan kriptografi

  

block cipher 64 bit menggunakan pola kesenian drumblek menunjukkan

  perubahan nilai bit tertinggi yaitu 41 bit atau 64,06% dari 64 jumlah bit maksimal, sedangkan perubahan bit terendah yaitu 24bit atau37,5% dengan rata-rata perubahan bit sebesar 31,5 atau 49,21875%.

  6. Daftar Pustaka [1] Aryus, D., 2008, Pengantar Ilmu Kriptografi, Yogyakarta.

  [2] Husna, M. A., 2013, “Implementasi Algoritma MMB (Modular

  Multiplication-Based Block Cipher ) Pada Pembuatan Aplikasi Manajemen

  Kata Sandi(Password Management). Ilmu Komputer, Fakultas Ilmu Komputer dan Teknologi Informasi, Universitas Sumatra Utara. [3]

  Paliama, Fredly D. 2009, “Perancangan Kriptografi Block Cipher Berbasis Teknik Formasi Permainan Bola”. Salatiga : Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.

  [4] Pakereng, M. A. I., 2008, “Kriptografi menggunakan Algoritma Genetika Pada Data Citra”. Salatiga : Fakultas Teknik Informatika, Universitas Kristen Satya Wacana.

  [5] Widodo, A, dkk., 2015 “Perancangan Kriptografi Block Cipher Berbasis Pada

  Teknik Tanam Padi dan Bajak Sawah”.Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana. [6] Setiawan, N. A., Pakereng, M. A. I., 2015 “Perancangan Algoritma

  Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catu r”. Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana. [7] Santoso, H.Y.,Pakereng, M. A. I., 2015 “Perancangan Kriptografi Block

  Cipher Berbasis pada Alur Clamshell’s Growth Rings”. Teknik Informatika,

  Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana. [8] Munir, R., 2006, “Kriptografi”, Bandung: Informatika. [9] Dokumentasi Atlantik Dreamland Salatiga 2016.

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Penerapan Pembelajaran Kooperatif Tipe Think-Pairshare (TPS) Berbantuan Media Visual dalam Upaya Meningkatkan Keaktifan dan Hasil Belajar IPA Siswa Kelas V SDN 1 Jeruk Kecamatan Selo Kabupaten

0 0 23

Institutional Repository | Satya Wacana Christian University: Penerapan Pembelajaran Kooperatif Tipe Think-Pairshare (TPS) Berbantuan Media Visual dalam Upaya Meningkatkan Keaktifan dan Hasil Belajar IPA Siswa Kelas V SDN 1 Jeruk Kecamatan Selo Kabupaten

0 0 35

Institutional Repository | Satya Wacana Christian University: Penerapan Pembelajaran Kooperatif Tipe Think-Pairshare (TPS) Berbantuan Media Visual dalam Upaya Meningkatkan Keaktifan dan Hasil Belajar IPA Siswa Kelas V SDN 1 Jeruk Kecamatan Selo Kabupaten

0 3 114

Institutional Repository | Satya Wacana Christian University: Upaya Peningkatan Proses Pembelajaran & Hasil Belajar IPA Melalui Model Problem-Based Learning Siswa Kelas 5 SDN Kebowan 02 Semester II Tahun 2014/2015

0 0 6

Institutional Repository | Satya Wacana Christian University: Upaya Peningkatan Proses Pembelajaran & Hasil Belajar IPA Melalui Model Problem-Based Learning Siswa Kelas 5 SDN Kebowan 02 Semester II Tahun 2014/2015

0 1 16

Institutional Repository | Satya Wacana Christian University: Upaya Peningkatan Proses Pembelajaran & Hasil Belajar IPA Melalui Model Problem-Based Learning Siswa Kelas 5 SDN Kebowan 02 Semester II Tahun 2014/2015

0 0 36

Institutional Repository | Satya Wacana Christian University: Upaya Peningkatan Proses Pembelajaran & Hasil Belajar IPA Melalui Model Problem-Based Learning Siswa Kelas 5 SDN Kebowan 02 Semester II Tahun 2014/2015

0 0 54

Institutional Repository | Satya Wacana Christian University: Perancangan dan Pembuatan Sistem untuk Mengelola Data Template MBU Menggunakan JSON (JavaScript Object Notation) dan PRPC (Pega Rules Process Commander): Studi Kasus PT. Asuransi Sinarmas

0 0 25

Institutional Repository | Satya Wacana Christian University: Penerapan Finite State Automata pada Proses Transaksi Via ATM

0 3 18

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher Menggunakan Pola Pangkat Ajun Inspektur Polisi

0 0 27