Institutional Repository | Satya Wacana Christian University: Penggunaan Fungsi Bessel dan Fungsi Dawson dalam Perancangan Kriptografi Kunci Simetris T1 672008311 BAB IV

Bab 4
Analisis dan Pembahasan

4.1

Perancangan Kriptografi Simetris
Untuk menguji perancangan kriptografi simetris sebagai

sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi.
Proses dilakukan sesuai dengan langkah-langkah yang telah
dilakukan pada perancangan.
4.1.1 Tahap Persiapan Proses Enkripsi – Dekripsi
Tahap persiapan proses enkripsi-dekripsi dijelaskan
sebagai berikut :
a.

Plainteks yang digunakan adalah “FTI”
Plainteks selanjutnya dirubah ke dalam bentuk ASCII dan
dimod 127 merujuk pada Persamaan (3.1), sehingga
diperoleh
(4.1)


b.

Menyiapkan Kunci Utama yang akan digunakan yaitu “TI”,
selanjutnya dirubah ke dalam bentuk ASCII dan dimod 127
merujuk pada Persamaan (3.2), sehingga diperoleh
(4.2)
Merujuk pada Persamaan (3.3) hasil Persamaan (4.2)
selanjutnya dijumlahkan dan dikali dua , sehingga diperoleh
(

)

(4.3)

26

27

Merujuk pada Persamaan (3.27) hasil Persamaan (4.3)

disubtitusikan, sehingga diperoleh
(4.4)
c.

Menyiapkan fungsi Bessel merujuk pada Persamaan (3.28)
sebagai pembangkit kunci pertama, dimana A = hasil
Persamaan (4.4), sehingga diperoleh
(4.5)

d.

Menyiapkan fungsi Dawson merujuk pada Persamaan (3.29)
sebagai pembangkit kunci pertama, dimana B = hasil
Persamaan (4.5), sehingga diperoleh
(4.6)

e.

Menyiapkan fungsi linier yang digunakan pada proses
enkripsi, yaitu:

- Merujuk pada Persamaan (2.3), dimana E = 2, x = hasil
Persamaan (4.1), dan G = hasil Persamaan (4.5)
digunakan sebagai koefisien, sehingga diperoleh
(4.7)
- Hasil dari Persamaan (4.7) dimod 127, sehingga diperoleh
(4.8)
- Untuk membuat fungsi linear tambahan yang selanjutnya
disebut

, merujuk pada Persamaan (2.3), dimana E = 2, x

= hasil Persamaan (4.5), dan G = 3, sehingga diperoleh
(4.9)

28

- Merujuk pada Persamaan (2.3), dimana E = 2, x = hasil
Persamaan (4.8), dan G =hasil Persamaan (4.6), sehingga
diperoleh
(4.10)

- Untuk membuat fungsi linear tambahan yang selanjutnya
disebut

, merujuk pada Persamaan (2.3), dimana E =

Hasil Persamaan (4.6), x =1, dan G = (7+hasil Persamaan
(4.9), sehingga diperoleh
(4.11)
- Hasil dari Persamaan (4.11) dimod 127, sehingga
diperoleh
(4.12)
- Untuk membuat fungsi linear tambahan yang selanjutnya
disebut

, merujuk pada Persamaan (2.3), dimana E = 2, x

= hasil Persamaan (4.9), dan G = (7·hasil Persamaan
(4.11)), sehingga diperoleh
(4.13)
- Merujuk pada Persamaan (2.3), dimana E = (5/hasil

Persamaan (4.9)) , x = hasil Persamaan (4.13), dan G =
(hasil Persamaan (4.6)/hasil Persamaan (4.9)), sehingga
sehingga diperoleh
(4.14)
- Hasil dari Persamaan (4.14) dimod 127, sehingga
diperoleh
(4.15)

29

- Untuk membuat fungsi linear tambahan yang selanjutnya
disebut

, merujuk pada Persamaan (2.3), dimana E = 1, x

=1, dan G = (hasil Persamaan (4.11) dimod 127),
sehingga diperoleh
(4.16)
- Untuk membuat fungsi linear tambahan yang selanjutnya
disebut


, merujuk pada Persamaan (2.3), dimana E = 13,

x = hasil Persamaan (4.5), dan G = 0, sehingga diperoleh
(4.17)
- Merujuk dari Persamaan (2.3), dimana E = (5/hasil
Persamaan (4.13)), x = hasil Persamaan (4.15), dan G =
(hasil Persamaan (4.6)/ hasil Persamaan (4.13)), sehingga
sehingga diperoleh
(4.18)
- Hasil dari Persamaan (4.18) dimod 127, sehingga
diperoleh
(4.19)
- Merujuk dari Persamaan (2.3), dimana E = (3/ hasil
Persamaan (4.16)), x = (hasil Persamaan (4.19), dan G =
(hasil Persamaan (4.6), sehingga diperoleh
(4.20)
- Hasil dari Persamaan (4.20) dimod 127, sehingga
diperoleh
(4.21)


30

- Untuk membuat fungsi linear tambahan yang selanjutnya
disebut

, merujuk pada Persamaan (2.3), dimana E = 1, x

= hasil Persamaan (4.17), dan G = (hasil Persamaan
(4.16) · hasil Persamaan (4.5)), sehingga diperoleh
(4.22)
- Untuk membuat fungsi linear tambahan yang selanjutnya
disebut

, merujuk pada Persamaan (2.3), dimana E = 1, x

= hasil Persamaan (4.17) dimod 127, dan G = 0, sehingga
diperoleh
(4.23)
- Untuk membuat fungsi linear tambahan yang selanjutnya

disebut

, merujuk pada Persamaan (2.3), dimana E =

hasil Persamaan (4.6), x = hasil Persamaan (4.23), dan G
= 0, sehingga diperoleh
(4.24)
- Merujuk dari Persamaan (2.3), dimana E = (hasil
Persamaan (4.24/ hasil Persamaan (4.22)), x = (hasil
Persamaan (4.21), dan G = (hasil Persamaan (4.6),
sehingga diperoleh
(4.25)
f.

Menyiapkan invers fungsi linier yang gunakan untuk proses
deskripsi
- Menyiapkan invers CBB
(

)


(4.26)

31

- Merujuk pada Persamaan (3.37), dimana
Persamaan (4.22),

= hasil

= hasil Persamaan (4.24), x = hasil

Persamaan (4.26), dan D = hasil Persamaan (4.6),
sehingga diperoleh,
(4.27)
- Merujuk pada Persamaan (3.38), dimana

= hasil

Persamaan (4.16),x = hasil Persamaan (4.27), dan B =

hasil Persamaan (4.5), sehingga diperoleh
(4.28)
- Merujuk pada Persamaan (3.39), dimana

= hasil

Persamaan (4.13),x = hasil Persamaan (4.28), dan D =
hasil Persamaan (4.6), sehingga diperoleh
(4.29)
- Merujuk pada Persamaan (3.40), dimana
Persamaan (4.9), x = hasil Persamaan (4.29) dan

= hasil
= hasil

Persamaan (4.5), sehingga diperoleh
(4.30)
- Merujuk pada Persamaan (3.41), dimana x = hasil
Persamaan (4.30), dan


= hasil Persamaan (4.6),

sehingga diperoleh
(4.31)

32

- Merujuk pada Persamaan (3.42), dimana x = hasil
Persamaan (4.31), dan

= hasil Persamaan (4.5),

sehingga diperoleh
(4.32)
g.

Menyiapkan konversi basis bilangan
Konversi basis bilangan digunakan untuk mengubah
cipherteks menjadi bit bilangan biner.
(

)

(4.33)

Invers konversi basis bilangan digunakan untuk
mengubah bit biner menjadi angka.
(

)

(4.34)

4.1.2 Proses Enkripsi
Setelah proses persiapan selesai, selanjutnya proses enkripsi
dilakukan sebagai berikut:
1.

Plainteks diubah ke dalam bentuk ASCII, menghasilkan
urutan bilangan ASCII
(4.35)

2.

Kunci Utama diubah ke dalam bentuk ASCII, menghasilkan
urutan bilangan ASCII
(4.36)

3.

Hasil Persamaan (4.35) dijumlahkan selanjutnya dikali dua,
sehingga diperoleh
(4.37)

33

4.

Merujuk pada Persamaan (4.4) selanjutnya hasil dari
Persamaan (4.37)

digunakan sebagai koefisien, sehingga

diperoleh
.
5.

(4.38)

Merujuk pada Persamaan (4.5), dimana A = hasil Persamaan
(4.37), sehingga diperoleh
(4.39)

6.

Merujuk pada Persamaan (4.6), dimana B = hasil Persamaan
(4.39), sehingga diperoleh
126

7.

(4.40)

Pada putaran pertama merujuk dari Persamaan (4.7), dimana
E = 2, x = hasil Persamaan (4.35), dan G = hasil Persamaan
(4.39), sehingga diperoleh
(4.41)

8.

Pada putaran pertama hasil dari Persamaan (4.8), hasil dari
Persamaan (4.41) dimod 127, sehingga diperoleh
(4.42)

9.

Pada putaran pertama merujuk pada Persamaan (4.9), dimana
E = 2, x = hasil Persamaan (4.39), dan G = 3, sehingga
diperoleh
129

(4.43)

10. Pada putaran pertama, merujuk hasil Persamaan (4.10),
dimana E = 2, x = hasil Persamaan (4.42), dan G = hasil
Persamaan (4.40), sehingga diperoleh
28,84,40}

(4.44)

34

11. Pada

putaran

pertama

merujuk

pada

Persamaan

(4.11),dimana E = Hasil Persamaan (4.40), x =1, dan G =
(7+hasil Persamaan (4.43), sehingga diperoleh
262

(4.45)

12. Pada putaran pertama merujuk dari Persamaan (4.12) hasil
dari Persamaan (4.44) dimod 127, sehingga sehingga
diperoleh
{28,84,40}
13. Pada

putaran

(4.46)
pertama

merujuk

pada

Persamaan

(4.13),dimana E = 2, x = hasil Persamaan (4.43), dan G =
(7·hasil Persamaan (4.45)), sehingga diperoleh
2092

(4.47)

14. Pada putaran ke dua, dengan merujuk hasil dari Persamaan
(4.14), dimana E = (5/hasil Persamaan (4.43)) , x = hasil
Persamaan (4.46), dan G = (hasil Persamaan (4.39)/ hasil
Persamaan (4.43)), sehingga sehingga diperoleh
{

}

(4.48)

15. Pada putaran ke dua, merujuk dari Persamaan (4.15) hasil
dari Persamaan (4.48) dimod 127, sehingga diperoleh
{38,51,68}

(4.49)

16. Pada putaran ke dua merujuk pada Persamaan (4.16), dimana
E = 1, x =1, dan G = (hasil Persamaan (4.45) dimod 127),
sehingga diperoleh
=8

(4.50)

35

17. Pada putaran ke dua merujuk pada Persamaan (4.17), dimana
E = 13, x = hasil Persamaan (4.39), dan G = 0, sehingga
diperoleh
1638

(4.51)

18. Pada putaran ke dua merujuk dari Persamaan (4.18) dimana
E = (5/hasil Persamaan (4.47)), x = hasil Persamaan (4.49),
dan G = (hasil Persamaan (4.39)/ hasil Persamaan (4.47)),
sehingga sehingga diperoleh
}

{

(4.52)

19. Pada putaran ke dua merujukdari Persamaan (4.19) dimod
127, sehingga diperoleh
={73,0,12}

(4.53)

20. Pada putaran ke tiga merujukdari Persamaan (4.20) dimana E
= (3/ hasil Persamaan (4.50)), x = (hasil Persamaan (4.53),
dan G = (hasil Persamaan (4.39), sehingga diperoleh
{

}

(4.54)

21. Pada putaran ke tiga merujukdari Persamaan (4.21) dimod
127, sehingga diperoleh
= {11,63,4}

(4.55)

22. Pada putaran ke tiga merujuk pada Persamaan (82),dimana E
= 1, x = hasil Persamaan (4.51), dan G = (hasil Persamaan
(4.50) · hasil Persamaan (4.39)), sehingga diperoleh
2142

(4.56)

36

23. Pada putaran ke tiga merujuk pada Persamaan (4.23), dimana
E = 1, x = hasil Persamaan (4.51) dimod 127, dan G = 0,
sehingga diperoleh
=114

(4.57)

24. Pada putaran ke tiga merujuk pada Persamaan (4.24), dimana
E = hasil Persamaan (4.50), x = hasil Persamaan (4.57), dan
G = 0, sehingga diperoleh
14364

(4.58)

25. Pada putaran ke tiga hasil dari Persamaan (4.25) dimana E =
(hasil Persamaan (4.58/ hasil Persamaan (4.56)), x = (hasil
Persamaan (4.55), dan G = (hasil Persamaan (4.40), sehingga
diperoleh
13,33,108}

(4.59)

26. Merujuk pada Persamaan (4.1), hasil dari Persamaan (4.27)
disubtitusikan untuk dirubah menjadi bit bilangan biner.
Hasil deretan bilangan ini disebut Cipherteks, sehingga
diperoleh
{111111110000101000100101101010011}

4.1.3 Proses Dekripsi
Setelah proses enkripsi selesai dan didapatkan cipherteks,
proses yang dilakukan sesuai dengan langkah-langkah yang
sudah dijelaskan pada tahap perancangan, selanjutnya proses
dekripsi dilakukan sebagai berikut:

37

1.

Merujuk pada Persamaan (4.26), Cipherteks dikonversi ke
derelan bilangan berbasis 10, sehingga diperoleh
{13,33,108}

2.

Merujuk pada Persamaan (4.27) dimana

(4.60)
= hasil Persamaan

= hasil Persamaan (4.58), x = hasil Persamaan

(4.56),

(4.60), dan D = hasil Persamaan (4.40), sehingga diperoleh
11,63,4}
3.

Merujukpada Persamaan (4.28), dimana

(4.61)
= hasil Persamaan

(4.50),x = hasil Persamaan (4.61), dan B = hasil Persamaan
(4.39), sehingga diperoleh
73,0,12}
4.

Merujuk pada Persamaan (4.29), dimana

(4.62)
= hasil Persamaan

(4.47),x = hasil Persamaan (4.62), dan D = hasil Persamaan
(4.40), sehingga diperoleh
{38,51,69}
5.

(4.63)

Merujuk pada Persamaan (4.30),dimana

= hasil Persamaan

(4.43), x = hasil Persamaan (4.63) dan

= hasil Persamaan

(4.39), sehingga diperoleh
{28,84,40}
6.

Merujuk pada Persamaan (4.31), dimana x = hasil Persamaan
(4.64), dan

= hasil Persamaan (4.40), sehingga diperoleh
{77,105,83}

7.

(4.64)

(4.65)

Merujuk pada Persamaan (4.32), dimana x = hasil Persamaan
(4.65), dan

= hasil Persamaan (4.39), sehingga diperoleh

={70,84,73}

(4.66)

38

8.

Untuk mendapatkan Plainteks, hasil dari Persamaan (4.66)
dirubah ke dalam kode ASCII, sehingga diperoleh
Plainteks = FTI

Berdasarkan penjelasan proses enkripsi dan dekripsi yang
dilakukan menunjukkan perancangan kriptografi kunci simetri
menggunakan fungsi Bessel dan fungsi Dawson dapat melakukan
proses enkripsi dan dekripsi, dimana pada proses enkripsi dapat
merubah plainteks menjadi chiperteks, selanjutnya pada proses
dekripsi merupakan proses balik chiperteks menjadi plainteks,
sehingga dapat dikategorikan sebagai sistem kriptografi.
Sistem kriptografi harus memenuhi syarat 5-tuple P, C, K,
E, D [6], dijelasan sebagai berikut :
1.

P adalah himpunan berhingga dari plainteks. Rancangan
kriptografi ini menggunakan plainteks berupa 127 karakter
yang ekuivalen dengan ASCII, yaitu dari 0-126, dan bilangan
ASCII adalah sekumpulan karakter yang ekuivalen dengan
jumlah bilangan

yang semuanya terbatas dalam sebuah

himpunan yang berhingga. Maka himpunan plainteks pada
perancangan kriptografi kunci simetris menggunakan fungsi
Beseel dan fungsi Dawson adalah himpunan berhingga.
2.

C adalah himpunan berhingga dari ciphertext. Ciphertext
dihasilkan dalam elemen bit (bilangan 0 dan 1).

3.

K merupakan ruang kunci (Keyspace), adalah himpunan
berhingga dari kunci. Penggunaan fungsi Beseel dan fungsi

39

Dawson adalah pembangkit kunci dan fungsi

yang

digunakan dalam proses perancangan kriptografi ini. Kunci
yang digunakan pada perancangan ini adalah kunci simetris,
dimana pada proses enkripsi maupun dekripsi menggunakan
kunci yang sama. Pada setiap putaran digunakan fungsi linier
tambahan yang koefisiennya telah dimodifikasi. Maka kunci
yang digunakan dalam perancangan ini adalah ruang kunci.
4.

Untuk setiap

, terdapat aturan enkripsi

berkorespondensi dengan aturan dekripsi
dan

5.

(

)

dan
Setiap

adalah fungsi sedemikian hingga
untuk setiap plainteks

Kondisi ke-4 ini secara menyeluruh, terdapat kunci yang
dapat melakukan proses enkripsi sehingga merubah plainteks
menjadi ciphertext dan dapat melakukan proses dekripsi
yang merubah ciphertext ke plainteks. Sebelumnya telah
dibuktikan dengan plainteks FTI juga dapat melakukan
proses enkripsi dan dekripsi dengan merubah ciphertext
menjadi plainteks. Perancangan ini telah memenuhi tuple ini.

Berdasarkan penjelasan tersebut sistem ini telah memenuhi
ke-5 tuple sehingga perancangan kriptografi kunci simetris
menggunakan fungsi Bessel dan fungsi Dawson dapat melakukan
enkripsi dan dekripsi dengan mengubah plainteks menjadi
ciphertext terbukti menjadi sebuah sistem kriptografi.

40

4.2

Tampilan Hasil Perancangan
Aplikasi kriptografi yang dibuat dapat melakukan proses

enkripsi dan dekripsi pada data teks. Aplikasi ini menggunakan
fungsi Bessel dan fungsi Dawson sebagai pembangkit kunci pada
proses enkripsi dan dekripsi, kunci pembangkit selanjutnya
dijadikan koefisien pada kunci tambahan pada setiap proses yang
ada pada setiap putaran, dimana pada perancangan ini terdapat
tiga putaran yang setiap fungsi linier tambahan itu berbeda satu
dengan yang lainnya .
Tampilan dari hasil perancangan aplikasi kriptografi pada
Gambar 4.1. Plainteks dan Kunci Utama harus diinputkan terlebih
dahulu, selanjutnya pilih tombol enkripsi, maka akan muncul
Cipherteks. Untuk proses dekripsi pilih tomboh dekripsi, maka
akan muncul Plainteks hasil dekripsi.

Gambar 4.1Tampilan Aplikasi

41

4.3

Pengujian Ketersediaan Memori dan Waktu
Uji perancangan teknik kriptografi pada penelitian ini

dilakukan dengan membandingkan jumlah karakter yang diproses
dibandingkan dengan parameter waktu dan memori yang selama
proses enkripsi dan dekripsi berlangsung. Hasil pengujian
penelitian ini dijelaskan pada Gambar 4.2 dan Gambar 4.3.

Gambar 4.2 Pengujian Banyak Teks terhadap Memory

Berdasarkan Gambar 4.2 terlihat bahwa ada perbedaan
penggunaan memori. Penggunaan jumlah teks yang dibutuhkan
mempengaruhi penggunaan memori yang dibutuhkan selama
proses enkripsi dan dekripsi. Perbandingan jumlah karakter yang
diinputkan dengan jumlah memori yang digunakan berbanding

42

lurus. Penggunaan teks yang diuji yaitu sejumlah 10, 100, 200,
300, 400 dan 500 karakter. Berdasarkan Gambar 4.2 disimpulkan
pada grafik penelitian terdahulu terlihat pada jumlah teks 200-300
karakter terdapat kemiringan 0,254, pada jumlah teks 300-400
karakter terdapat kemiringan 0,0005. Sedangkan pada grafik
penelitian menggunakan fungsi Bessel dan fungsi Dawson terlihat
pada jumlah teks 100-200 karakter terdapat kemiringan 0,255,
pada jumlah teks 300-400 karakter terdapat kemiringan 0,0005,
seperti ditunjukkan pada Tabel 4.1.
Tabel 4.1 Kemiringan Perbandingan Memori terhadap Banyak Teks

Banyak Data Teks

Penelitian Terdahulu

Fungsi Bessel dan Dawson

10-100

0

0

100-200

0

0,255

200-300

0,254

0

300-400

0,0005

0,0007

400-500

0

0

43

Gambar 4.3 Pengujian Banyak Teks terhadap Waktu

Berdasarkan

Gambar

4.3

disimpulkan

pada

grafik

penelitian terdahulu terlihat pada jumlah teks 10-100 karakter
terdapat kemiringan 0,007/90, pada jumlah teks 200-300 karakter
terdapat kemiringan 0,0031, pada jumlah teks 400-500 karakter
terdapat

kemiringan

0,002.

Sedangkan

pada

penelitian

menggunakan fungsi Bessel dan fungsi Dawson terlihat pada
jumlah teks 10-100 karakter terdapat kemiringan 0,015/90, pada
jumlah teks 100-200 karakter terdapat kemiringan 0,0026, pada
jumlah teks 200-300 karakter terdapat kemiringan 0,0008, seperti
ditunjukkan pada Tabel 4.2.

44

Tabel 4.2 Kemiringan Perbandingan Waktu terhadap Banyak Teks

Banyak Data Teks

Fungsi Bessel dan Dawson

Penelitian Terdahulu

10-100

0,0007

0,00015

100-200

0

0,0026

200-300

0,0031

0,0008

300-400

0

0

400-500

0,002

0

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Implementasi Fungsi Euler sebagai kunci dalam Perancangan Kriptografi Simetris

0 0 4

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Polinomial Hermite dan Akar Kuadrat Fungsi Linear

0 0 9

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Polinomial Hermite dan Akar Kuadrat Fungsi Linear

0 0 1

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolik

0 0 9

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre

0 1 1

Institutional Repository | Satya Wacana Christian University: Penggunaan Fungsi Bessel dan Fungsi Dawson dalam Perancangan Kriptografi Kunci Simetris

0 0 15

Institutional Repository | Satya Wacana Christian University: Penggunaan Fungsi Bessel dan Fungsi Dawson dalam Perancangan Kriptografi Kunci Simetris T1 672008311 BAB I

0 0 5

Institutional Repository | Satya Wacana Christian University: Penggunaan Fungsi Bessel dan Fungsi Dawson dalam Perancangan Kriptografi Kunci Simetris T1 672008311 BAB II

0 0 5

Institutional Repository | Satya Wacana Christian University: Penggunaan Fungsi Bessel dan Fungsi Dawson dalam Perancangan Kriptografi Kunci Simetris T1 672008311 BAB V

0 0 2

Institutional Repository | Satya Wacana Christian University: Penggunaan Fungsi Bessel dan Fungsi Dawson dalam Perancangan Kriptografi Kunci Simetris

0 0 18