Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher Berbasis pada Teknik Burung Terbang

Perancangan Kriptografi Block Cipher Berbasis pada
Teknik Burung Terbang

Artikel Ilmiah

Peneliti :
Andre William Muabuay (672009323)
Magdalena A. Ineke Pakereng, M.Kom.
Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Agustus 2015

Perancangan Kriptografi Block Cipher Berbasis pada
Teknik Burung Terbang

Artikel Ilmiah
Diajukan kepada

Fakultas Teknologi Informasi
Untuk memperoleh gelar Sarjana Komputer

Peneliti :
Andre William Muabuay (672009323)
Magdalena A. Ineke Pakereng, M.Kom.
Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Agustus 2015

1

2

3


4

5

6

7

Perancangan Kriptografi Block Cipher Berbasis pada
Teknik Burung Terbang
1

Andre William Muabuay, 2Magdalena A. Ineke Pakereng, 3Alz Danny Wowor
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Jl. Diponegoro 52-60, Salatiga 50771, Indonesia
Email: [email protected], [email protected],
3
[email protected]


Abstract

By using cryptography, we can secure a datum in the presence of the third
parties. In the beginning, crypthography was used to secure a datum in a form of text.
There are a lot of block cipher cryptography techniques which are developed from
diferrent kinds of algorithm applied for securing data, such as DES, RC5, IDEA, RSA
etc. This research designs a new crypthography technique , i.e. block cipher algorithm
using the Flying Bird Technique which is applied in the research of symmetric key
cryptography. The result of this design can be used as a tool to secure confidential
messages, especially in the text character.
Key Words: Cryptography , Block Cipher, Flying Bird Technique, Symmetric Key.

Abstrak
Dengan kriptografi kita dapat menjaga keamanan suatu data dari pihak yang tidak
diinginkan. Pada permulaannya kriptografi digunakan untuk mengamankan sebuah data
berupa teks.Banyak teknik kriptografi block cipher yang dikembangkan dengan berbagai
macamalgoritma yangdigunakan dalam mengamankan sebuah data diantaranya adalah
DES, RC5,IDEA, RSA dan masih banyak lagi algoritma kriptografi lainnya.Penelitian ini
merancang sebuah teknik kriptografibaru yaitu algoritma block cipher dengan Teknik
Burung Terbang,yang digunakan dalam penelitian kriptografi kunci simetris. Hasil

perancangan ini dapat digunakan sebagai alat untuk mengamankan pesan rahasia,
terutama pada karakter teks.
Kata Kunci: Kriptografi, Block Cipher, Teknik Burung Terbang,Kunci Simetris.

1

Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi Universitas Kristen
Satya Wacana, Salatiga.
2
Staff pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga.
3
Staff pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga.

8

1. Pendahuluan
Menurut ITSEC (Information Technology Security Evaluatian Criteria ),
konsep dasar keamanan sistem informasi dilihat dari 3 aspek yaitu kerahasiaan
(confidentiality), keutuhan (integrity), dan ketersediaan (availability) [1].
Teknologi informasi memiliki peran vital dalam melakukan proses pengiriman

data. Masalah yang sering muncul dalam pengiriman data tersebut sangat rentan
terkait keamanan data itu sendiri. Berdasarkan pentingnya keamanan data maka
dibutuhkanlah suata sistem yang dapat mengamankan data tersebut.
Dengan kriptografi kita dapat menjaga keamanan suatu data dari pihak yang
tidak diinginkan. Pada permulaannya kriptografi digunakan untuk mengamankan
sebuah data berupa teks. Bermacam-macam algoritma yang digunakan dalam
mengamankan sebuah data diantaranya adalah DES, RC5,IDEA, RSA dan masih
banyak lagi algoritma kriptografi lainnya. Untuk menunjang keamanan data
tersebut maka dirancangalah algoritma kriptografi baru menggunakan block
cipher berbasis pada teknik burung terbangyang merupakan algoritma kunci
simetris.
Algoritma ini diadopsi ketika burung terbang berkelompok membentuk
formasi “V”, pola unik tersebut digunakan untuk pengambilan bit plainteks dan
kunci sebanyak empat putaran untuk proses enkripsi dan dekripsi dengan
mengunakan transposisi pada kotak 64-bit. Penelitian ini menghasilkan sebuah
teknik kriptografi baru yang digunakan dalam penelitian kriptografi simetris.
Hasil perancangan ini dapat digunakan sebagai alat untuk mengamankan pesan
rahasia, terutama pada karakter teks.
2. Tinjauan Pustaka
Landasan dari perancangan algoritma baru Teknik Burung Terbang,

merujuk pada penelitian-penelitian sebelumnya.
Penelitian pertama dengan judul “teknik langkah kuda catur”. Perancangan
algoritma langkah kuda catur menggunakan langkah kuda catur sebagai alur
pengacakan bit. Hasil rata–rata keacakan AES terhadap langkah kuda catur adalah
sebesar 0.364033347 [2]. Pada penelitian pertama digunakan sebagai acuan untuk
alur pengacakan bit pada pola masuk bit dan pola pengambilan bit.
Penelitian kedua dengan judul “perancangan algoritma kriptografi block
cipher dengan langkah kuda. Penelitian tersebut merancang Block Cipher dengan
pola langkah kuda lari dan langkah kuda jalan. Pola tersebut menghasilkan
algoritma kriptografi simetris dan dapat memenuhi lima–tupel (five–tuple). Hasil
perbandingan langkah kuda dan AES-128 lebih cepat 0.948699906 ms [3].
Penelitin kedua digunakan sebagai pembanding waktu dan memori pada proses
enkripsi dan dekripsi.
Penelitian ketiga dengan judul “Perancangan algoritma kriptografi berbasis
cabang dan ranting pohon”. Penelitian tersebut menggunakan kriptografi block
cipher dengan algoritma pola cabang ranting untuk proses pengacakan bit.
Kemudian diXOR dengan kunci yang sudah beregenerasi dalam proses enkripsi
selama empat putaran untuk menghasilkan cipherteks [4].
9


Penelitian ketiga digunakan sebagai acuan proses enkripsi sebanyak empat
putaran.
Pada penelitian ini akan dilakukan perancangan algoritma baru yang di
adopsi dari formasi burung terbang. Sejauh ini belum ada teknik kriptografi block
cipher yang menggunakan formasi burung terbang sebagai pola pengambilan bit
plainteks dan kunci. Pola pengambilan bit dengan formasi tersebut dilakukan
sebanyak empat putaran, setiap putaran memiliki pola pengambilan bit yang
berbeda. Kemudian akan dilakukan proses XOR pada plainteks dengan kunci
untuk menghasilkan putaran dalam proses enkripsi untuk menghasilkan
cipherteks.
Kemudian akan dilakukan perbandingan dengan algoritma langkah kuda
dari segi penggunaan memori dan waktu. Alasan dilakukan perbandingan dengan
Langkah Kuda karena algoritma langkah kuda lebih cepat dari AES- 128.
Selanjutnya akan dibahas dasar-dasar teori yang digunakan sebagai dasar
merancang kriptografi dalam penelitian ini. Block cipherdigolongkan sebagai
kriptografi moderen, input dan output dari algoritma block cipher berupa block
dan setiap block terdiri dari beberapa bit (1 block terdiri dari 64-bit atau 128-bit)
[5]. Block cipher juga merupakan algoritma kunci simetri atau kriptografi kunci
private, dimana kunci untuk enkripsi sama dengan kunci untuk dekripsi [6].
Skema proses enkripsi dan dekripsi block cipher secara umum dapat digambarkan

pada Gambar 1.

Gambar 1 Skema Proses Enkripsi dan Dekripsi Pada Block Cipher [6]

Misalkan blok plainteks (P) yang berukuran n bit

P   p1 , p2 ,, pn 

(1)

Blok cipherteks (C) maka blok C adalah

C  c1 , c2 ,, cn 

(2)

Kunci (K) maka kunci adalah

K  k1 , k 2 ,, k n 


(3)

Sehingga proses Enkripsi adalah
10

E k P   C

(4)

Proses dekripsi adalah

Dk C   P (C) = P

(5)

Enkripsi dilakukan terhadap block bit plainteks menggunakan bit–bit kunci
(yang ukuranya sama dengan block plainteks). Algoritma enkripsi menghasilkan
block cipherteks yang sama dengan block plainteks. Dekripsi dilakukan dengan
cara yang serupa seperti enkripsi. Kriptografi membentuk sebuah sistem yang
dinamakan sistem kriptografi. Sistem kriptografi (cryptosystem) adalah kumpulan

yang terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang
mungkin, dan kunci [6]. Sebuah kriptografi dapat dikatakan sebagai sistem
kriptografi jika memenuhi kelima-tupel (Five-tuple) (P, C, K, E, D) yang
memenuhi kondisi :
1. adalah himpunan berhingga dari plainteks.
2. adalah himpunan berhingga dari cipherteks.
3. merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci.
4. Untuk setiap k K, terdapat aturan enkripsi E dan berkorespodensi dengan
aturan dekripsi
. Setiap
dan
adalah fungsi
sedemikian hingga
untuk setiap plainteks
.
Dasar teori pada pengujian dari perancangan kriptografi ini menggunakan
nilai keacakan dan diferensiasi data. Nilai keacakan digunakan untuk mencari
tahu seberapa besar nilai dari algoritma kriptografi yang dirancang mampu untuk
mengacak plainteks yang diinputkan [6].


Gambar 2Teknik Burung Terbang Membentuk Formasi “V” [7]

Perancangan algoritma kriptografi ini menggunakan teknik burung terbang
yang membentuk formasi “V”, Sebuah studi baru menerbitkan penelitian dalam
jurnal Nature yang dipimpin para peneliti dari Royal Veterinary College Inggris,
mengungkap misteri aneh dalam formasi kawanan burung terbang. Banyak
ilmuwan telah menyadari dan memahami bahwa burung memanfaatkan energi
11

udara ketika terbang dalam bentuk formasi 'V' [7]. oleh karena keunikan formasi
burung maka akan diterapkan pada alur pengambilan bit plainteks dan alur
kunci.Untuk mencari nilai keacakan diperoleh dari:
(6)
Dimana nilai acak Yi untuk tiap karakter diperoleh dari perbandingan antara selisih
plainteks pi dengan cipherteks ci terhadap plainteks pi. Dari persamaan 1 maka untuk
mencari nilai keacakan menggunakan rumus:
(7)

Diferensiasi data adalah perbandingan selisih antara dua titik. Dalam
kalkulus, metode ini sering disebut sebagai turunan atau kemiringan dari data.Jika
diberikan kumpulan data ((x1,y1), (x2,y2), (x3,y3), …, (xn,yn)) dengan syarat bahwa
xi

Dokumen yang terkait

Analisis komparatif rasio finansial ditinjau dari aturan depkop dengan standar akuntansi Indonesia pada laporan keuanagn tahun 1999 pusat koperasi pegawai

15 355 84

Analisis korelasi antara lama penggunaan pil KB kombinasi dan tingkat keparahan gingivitas pada wanita pengguna PIL KB kombinasi di wilayah kerja Puskesmas Sumbersari Jember

11 241 64

FREKWENSI PESAN PEMELIHARAAN KESEHATAN DALAM IKLAN LAYANAN MASYARAKAT Analisis Isi pada Empat Versi ILM Televisi Tanggap Flu Burung Milik Komnas FBPI

10 189 3

SENSUALITAS DALAM FILM HOROR DI INDONESIA(Analisis Isi pada Film Tali Pocong Perawan karya Arie Azis)

33 290 2

Analisis Sistem Pengendalian Mutu dan Perencanaan Penugasan Audit pada Kantor Akuntan Publik. (Suatu Studi Kasus pada Kantor Akuntan Publik Jamaludin, Aria, Sukimto dan Rekan)

136 695 18

DOMESTIFIKASI PEREMPUAN DALAM IKLAN Studi Semiotika pada Iklan "Mama Suka", "Mama Lemon", dan "BuKrim"

133 700 21

Representasi Nasionalisme Melalui Karya Fotografi (Analisis Semiotik pada Buku "Ketika Indonesia Dipertanyakan")

53 338 50

KONSTRUKSI MEDIA TENTANG KETERLIBATAN POLITISI PARTAI DEMOKRAT ANAS URBANINGRUM PADA KASUS KORUPSI PROYEK PEMBANGUNAN KOMPLEK OLAHRAGA DI BUKIT HAMBALANG (Analisis Wacana Koran Harian Pagi Surya edisi 9-12, 16, 18 dan 23 Februari 2013 )

64 565 20

PENERAPAN MEDIA LITERASI DI KALANGAN JURNALIS KAMPUS (Studi pada Jurnalis Unit Aktivitas Pers Kampus Mahasiswa (UKPM) Kavling 10, Koran Bestari, dan Unit Kegitan Pers Mahasiswa (UKPM) Civitas)

105 442 24

DAMPAK INVESTASI ASET TEKNOLOGI INFORMASI TERHADAP INOVASI DENGAN LINGKUNGAN INDUSTRI SEBAGAI VARIABEL PEMODERASI (Studi Empiris pada perusahaan Manufaktur yang Terdaftar di Bursa Efek Indonesia (BEI) Tahun 2006-2012)

12 142 22