• Tidak ada hasil yang ditemukan

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima

N/A
N/A
Protected

Academic year: 2021

Membagikan "Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima"

Copied!
25
0
0

Teks penuh

(1)

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada

Block Cipher dengan Pola Anyaman Rambut Papua (ARAP)

menggunakanConstantaBilangan Prima

Artikel Ilmiah

Peneliti :

Fhilep Rogel Jober (672010157) Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

Salatiga April 2016

(2)

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada

Block Cipher dengan Pola Anyaman Rambut Papua (ARAP)

menggunakanConstantaBilangan Prima

Artikel Ilmiah

Peneliti :

Fhilep Rogel Jober (672010157) Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

Salatiga April 2016

(3)
(4)
(5)
(6)
(7)
(8)
(9)

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada

Block Cipher dengan Pola Anyaman Rambut Papua (ARAP)

menggunakan Constanta Bilangan Prima

1)Fhilep Rogel Jober, 2) Alz Danny Wowor

Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

Jl. Diponegoro 52-60, Salatiga 50771, Indonesia Email: 1) [email protected],

2)[email protected].

Abstract

Cryptography plays an important role in the security of the data or information. On the other hand, cryptographic many have been solved by cryptanalyst, so that vital information to become unsafe. By modifying the Block Cipher with the principle Shannon (Confussion and Diffusion) using Prime Numbers Constanta. ARAP so Modifications can also fulfill the principle of diffusion-shannon confusion with the increase in the value of Avalance effect and also the principle of iterated cipher based on the increased value of the avalanche effect.

Keywords : Principle Shannon(Confussion and Diffusion), constanta primes, Avalanche effect, Papuaan Hair Wover

Abstrak

Kriptografi sangat berperan dalam keamanan suatu data atau informasi. Di sisi lain, kriptografi banyak yang telah dipecahkan oleh kriptanalis, sehingga informasi penting tersebut menjadi tidak aman. Dengan memodifikasi Block Cipher dengan prinsip Shannon (Confussion dan Diffusion) menggunakan

Constanta Bilangan Prima. Sehingga Modifikasi ARAP juga dapat memenuhi

prinsip shannon difusi-konfusi dengan peningkatan nilai avalance effect dan juga prinsip iterated cipher berdasarkan peningkatan nilai avalanche effect.

Kata Kunci : Prinsip Shannon(Konfusi dan Difusi), Konstanta Bilangan Prima, Avelance effect, Anyaman Rambut Papua

1) Mahasiswa Fakultas Teknologi Informasi Jurusan Teknik Informatika, Universitas Kristen Satya Wacana Salatiga.

(10)

1. Pendahuluan

Secara umum kriptografi melakukan enkripsi dan dekripsi terhadap pesan maupun data. Salah satunya di era-modern yang berbasis blok cipheryang melukan enkripsi dan dekripsi pada sebuah data yang masuk, membagi dalam blok-blok data terlebih dahulu, dengan melakukan proses enkripsi secara terpisah pada masing-masing blok data. Sehingga diimplementasikan kesederhanaan dari blok cipher dengan membuat desain blok cipher yang banyak digunakan dalam kriptografi.

Dalam mendesain algoritma kriptografi blok cipherperlu memenuhi salah satu prinsip berikut yaitu prinsip shannon konfusi (confussion), difusi (Diffusion),

cipher berulang (iterated cipher) [1]. Prinsip konfusi dapat menyembunyikan

segala hubungan antara plainteks, cipherteks, dan kunci. Sedangkan prinsip difusi menyebarkan pengaruh satu bit dari plainteks atau kunci ke sebanyak mungkin cipherteks. Cipher berulang merupakan fungsi tranformasi sederhana yang mengulang sejumlah kali proses dimana mengubah plainteks menjadi cipherteks dengan menggunakan subkey pada setiap putaran.

Pada salah satu desain algortima blok cipher yang sudah ada sebelumnya yaitu Kriptografi blok cipher dengan pola anyaman rambut papua (disingkat denga ARAP). Kripografi ini merancangan algoritma blok cipher baru dengan pola ARAP sebelumnya mengahasilkan tingkat keacakan yang baik karena mampu membuat plainteks dan cipherteks tidak saling berhubungan secara statistik yang dilihat dari nilai korelasi yang dihasilkan. Selain itu, pada blok cipher pola ARAP juga sudah memenuhi 5-tuple sehingga dapat disebut sebuah kriptosistem. Namun dalam sebuah kriptosistem, blok cipher dengan pola ARAP belum memenuhi prinsip-prinsip dasar blok cipher. Sehingga berdasarkan hal ini maka dalam penelitian ini akan memodifikasi kriptografi blok cipher pola ARAP dengan pemenuhan prinsipshannon confusi dan difusi,iterated cipher, dan konstanta bilangan prima.

2. Tinjauan Pustaka

Penelitian terdahulu berjudul “Perancangan Kriptografi Block Cipher

dengan Pola Anyaman Rambut Papua (ARAP)”, dimana penelitian ini

menggunakan pola anyaman rambut papua sebagai algoritma untuk proses penempatan bit dan pengambilan bit dari kotak 64-bit. Penelitian ini melakukan 4 putaran dimana setiap putaran melakukan proses di plainteks dan juga proses kunci. Hasil dari kedua proses akan dilakukan proses XOR sehingga pada putaran ke empat akan mendapatkan cipherteks [2]. Berbeda dengan penelitian sebelumnya, dimana kriptografi ARAP ini belum memenuhi prinsip-prinsip block

cipher. Oleh karena itu pada penelitian ini ditambahkan proses penyandian prinsip Shannon pada kriptografi ARAP untuk meningkatkan Avelanche Effect.

Penelitian lain yang berkaitan dalam penelitian ini berjudul “Analysis of

Avalanche Effect in Plaintext of DES Using Binary Codes”, dimana dalam

penelitan ini melakukan analisa AE pada algoritma DES [3]. Analisa AE yang digunakan dalam penelitian ketiga ini akan diterapkan sebagai acuan untuk mendapat nilai dari AE pada algoritma ARAP dan modifikasi ARAP.

(11)

Dari kedua penelitian terdahulu yang menjadi acuan untuk menilai apakah sudah memenuhi prinsip-prisnsip block chipper, salah satu-nya Iterated Chiper dan beberapa pengujian seperti avalanche effect.

E/D

i = 1, 2, , n

Gambar 1. Proses Iterated Cipher

Pengujian block cipher, salah satu prinsip yang diterapkan adalah Shannon konfusi dan difusi, dimana salah satu prinsip penyandian Shannon dengan penerapan cipher berulang atau iterated cipher. Merupakan fungsi tranformasi sederhana yang dimana mengubah plainteks menjadi cipherteks yang diulang sejumlah kali. Pada setiap putaran menggunakan subkey atau kunci pada putaran

round key yang dikombinasikan dengan plainteks. Cipher berulang dinyatakan

dengan persamaan (7). :

Ci = f (Ci-1, Ki (1)

dimana :

I = 1,2,…r (r adalah jumlah putaran)

Ki = Subkey pada putaran ke-i

F = Fungsi transformasi (fungsi subtitusi, permutasi, dan/atau ekspansi)

C0 = Plainteks

Ci = Cipherteks

Block Cipher adalah dimana blok plainteks yang sama akan dienkripsi

menjadi blok cipherteks yang sama bila digunakan kunci yang sama pula. Ini berbeda dengan cipher aliran dimana bit-bit plainteks yang sama akan dienkripsi menjadi bit-bit cipherteks yang berbeda setiap kali dienkripsi.

Misalkan blok plainteks (P) yang berukuran m bit dinyatakan sebagai vector :

P = (p1, p2,… pm) (2)

yang dalam hal ini pi adalah 0 atau 1 untuk i = 1, 2, …, m, dan blok cipherteks (C) adalah

C = (c1, c2, …,cm) (3)

(12)

Bila plainteks dibagi menjadi n buah blok, barisan blok-blok plainteks dinyatakan sebagai

(P1, P2, …,Pn) (4)

Untuk setiap blok plainteks Pi, bit-bit penyusunnya dapat dinyatakan sebagai vektor

Pi = (pi1, pi2, …, pim) (5)

Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan persamaan (5) untuk enkripsi

EK(P) = C (6)

Dan untuk proses dekripsi

DK(C) = P (7)

Skema enkripsi dan dekripsi dengan cipher block di gambarkan pada Gambar 2, dengan fungsi E menyatakan enkripsi dan D untuk dekripsi.

Gambar 2. Skema enkripsi dan dekripsi pada cipher block (1)

Confusion adalah menyembunyikan hubungan apapun yang antara

plainteks, cipherteks dan kunci. Prinsip Confusion membuat kriptanalis frustasi untuk mencari pola-pola yang muncul pada cipherteks, sehingga Confusion yang bagus membuat hubungan antara plainteks, cipherteks, dan kunci menjadi sangat rumit.Diffusion adalah penyebaran pengaruh satu bit pada plainteks atau kunci ke sebanyak mungkin pada cipherteks. Untuk mendapatkan pengamanan yang bagus, prinsip Confusion dan Diffusion dimana diulang sebanyak berkali-kali pada sebuah blok tunggal dengan kombinasi yang berbeda [1].

Proses enkripsi dan dekripsi dilakukan untuk menguji kriptografi ini sebagai sistem kriptografi. Proses yang dilakukan sesuai dengan langkah-langkah secara umum yang dijelaskan pada .

Pada perancangan kriptografi block cipher ini mencoba membawa keunikan anyaman rambut papua kedalam block cipher dengan ukuran 64 bit atau 8x8 block bit, dimana mengadopsi alur anyaman sebagai pengambilan pada plaintext

(13)

sedangkan untuk kunci menggunakan pola siku-siku. Yang ditunjukkan gambar 4 dan 6 merupakan alur putaran pada putaran ke 4.

Gambar 3.Proses Pemasukkan Bit (2)

Berdasarkan Alur pemasukkan yang ditunjukkan pada Gambar 3 maka proses penempatan pada kotak 64 bit dijelaskan sebagai berikut, penempatan pertama dimulai dari baris 1 ke kolom 8 berakhir pada kotak ke 7 ( terlihat pada arah panah warna kuning yang ditunjukkan pada Gambar 3), penempatan kedua dimulai dari kolom pertama kotak ke 2 sampai ke bari 8( arah panah biru), begitu seterusnya sampai pada pengambilan ke 7 yang mana mengikuti arah panah dimisalkan

s

1

,

s

2

,

s

64 pada proses masuk bit.

Sedangkan pengambilan pada anyaman rambut papua untuk tiap putaran adalah sama yaitu, Dimana tiap putaran 4 kolom pertama diambil mengikuti arah panah seperti pada Gambar 4, dengan aturan pengambilan dari kiri atas kekanan bawah dan dari kanan atas ke kiri bawah dan selanjutnya pengambilan pada 2 kolom denga aturan sama. Sehingga secara umum bila alur ARAP disesuaikan dengan 64-bit, maka cara pengambilan bit dengan alur anyaman rambut papua ditunjukkan pada Gambar 4.

Gambar 4.Proses Pengambilan Bit ARAP (2)

Sehingga dari alur masuk bit secara siku-siku lalu diambil bit dengan alur anyaman rambut papua akan diperoleh urutan bit pada persamaan (8).

(14)

(8)

Berdasarkan persamaan diatas merupakan hasil diambil bit dari secara siku-siku dengan pola anyaman rambut papua.Kriptografi block cipher Anyaman Rambut Papua (ARAP) merupakan teknik kriptografi yang dirancang dengan 4 putaran proses untuk mengubah plainteks menjadi cipherteks. Peracangan block cipher ARAP dapat dilihat pada Gambar 3.

Gamba 5. Rancangan Block Cipher ARAP Enkripsi (2)

Gambar 5, proses awal plaintext dan kunci diinput melakukan proses pengecekkan karakter apakah sudah memenuhi syarat 8 byte/karakter, jika tidak memenuhi maka dilakukan proses padding. Akan tetapi jika karakter yang diinputkan telah memenuhi syarat jumlah karakter atau setelah mengalami proses

padding makaplaintext dan kunci akanencoding kedalam kode ASCII yang

kemudian menjadi bilangan biner. Pemasukan plainteks dan kunci menggunakan arah yang berbeda yaitu dari kiri, kanan atas dan bawah. Seperti yang sudah dijelaskan sebelumnya pengambilan alur ARAP disetiap proses.

Terdapat 4 proses yang dilakukan pada plainteks (P). Tiap proses terdapat 2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit merupakan proses memasukkan plaintext yang sudah di encode ke bit lalu dimasukan ke

, , , , , , ,

. , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 16 8 15 7 14 6 13 5 8 52 60 51 59 50 57 58 43 7 32 24 31 23 30 22 29 21 6 36 44 35 43 34 41 42 33 5 48 40 47 39 46 38 45 37 4 20 28 19 27 18 25 26 17 3 64 56 63 55 62 54 61 53 2 4 12 3 11 2 9 10 1 1 s s s s s s s s A s s s s s s s s A s s s s s s s s A s s s s s s s s A s s s s s s s s A s s s s s s s s A s s s s s s s s A s s s s s s s s A        

(15)

dalam blok dengan ukuran blok 8×8. Sedangkan pengambilan bit merupakan cara mengambil bit yang sudah dimasukkan, alur pengambilan bit plainteks yang digunakan adalah anyaman rambut papua, proses ini baik pada putaran 1 sampai putaran 4 adalah sama, hanya pola yang digunakan berbeda hal ini agar plaintext semakin acak.

Selain plainteks diperlukan kunci dimana pada kunci juga dilakukan perlakuan yang sama dengan plainteks. Ada 4 proses pada kunci dengan alur pemasukan dan pengambilan bit berbeda. Terdapat 2 alur perlakuan yaitu, masukkan lalu kemudian mengambil bit dengan alur yang berbeda pada tiap prosesnya. Terdapat regenerasi atau pembangkitan pada proses kunci, dimana kunci 1 merupakan merupakan regenerasi untuk kunci sampai kunci 4, pada tiap proses regenerasi terkena alur yang berbeda. Hasil dari proses plainteks dan kunci lalu di XOR sampai menghasilkan cipherteks.

Bentuk rancangan dekripsi ARAP dimana mengubah proses ciphertext jadi plainteks, P4 sampai P1 adalah proses sedangakan pada kunci P.Kunci1 sampai P.kunci 4 adalag proses kunci.

Gambar 6. Rancangan Blok Cipher Dekripsi ARAP

Proses dekripsi secara umum ditunjukkan pada Gambar 6. Proses mengubah ciphertext menjadi plainteks. Proses dekripsi merupakan proses yang dilakukan terbalik dengan proses enkripsi. Proses dekripsi dimulai dari cipherteks P4 (Proses 4), yaitu P4 di-XOR dengan P.Kunci4 . Hasil yang sudah di XOR dimasukkan mengikuti pola pengambilan ke empat, setelah itu pengambilan bit sesuai pola pemasukan ke empat untuk mendapatkan P3. Proses ini diulang sampai pada putaran-1. Hasil yang diperoleh dari putaran-1. akan diperoleh sebagai plaintext.

(16)

DEFINISI 1. Bilangan bulat positif p ( p > 1 ) disebut bilangan prima jika pembagianya hanya 1 dan p.Bilangan prima merupakan sistem bilangan yang paling banyak dipakai dalam kriptografi. Penggunaan bilangan prima karena bilangan tersebut selalu mempunyai invers dalam invers perkalian modulus. Bilangan prima adalah bilangan bulat positif yang lebih besar dari satu yang hanya habis dibagi satu dan dirinya sendiri[1].

DEFINISI 2. Sebuah sistem kriptografi harus memenuhi lima-tuple

(five-tuple) yang terdiri dari (P, C, K, E, D)yang memenuhi proposistem dimana :

1. adalah himpunan berhingga dari plainteks, 2. adalah himpunan berhingga dari cipherteks,

3. merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, E adalah himpunan fungsi enkripsi Setiap P C, D adalah

himpunan fungsi dekripsi C P,

4. Untuk setiap k K, terdapat aturan enkripsi ekE dan berkorespodensi

dengan aturan dekripsidkD. Setiap P C dan C P adalah

fungsi sedemikian hingga dk

ek

 

x

x untuk setiap plainteksxP [10].

Salah satu karakteristik untuk yang sering digunakan untuk menentukan baik atau tidaknya suatu algoritma kriptografi blok cipher adalah dengan melihat

avalanche effect (AE) . Perubahan yang kecil pada plainteks maupun kunci akan

menyebabkan perubahan yang signifikan terhadap cipherteks yang dihasilkan. Atau dengan kata lain, perubahan satu bit pada plainteks maupun kunci akan menghasilkan perubahan banyak bit pada cipherteks. Semakin tinggi nilai AE akan semakin baik, karena perubahan yang terjadi pada setiap putaran tersebut meningkatkan proses difusi dan konfusi. Kegunaan lain dari pencarian nilai AE adalah membuat perbedaan yang cukup sulit untuk kriptanalis melakukan serangan [11]. Bentuk umum untuk menentukan nilai AE dirumuskan pada Persamaan berikut.

(9)

3. Metode Penelitian

Proses penelitian kriptografi simetris ini dibutuhkan beberapa tahapan-tahapan dalam menyusunan penelitian. Tahapan-tahapan-tahapan yang dibutuhkan yaitu: (1) Identifikasi dan Perumusan Masalah, (2) Pengumpulan Bahan, (3) Enkripsi Menggunakan ARAP, (4) Implementasi Prinsip Shannon, (5) Pengujian

Avalanche Effect dan (6) Penulisan Laporan.

%

100

)

(

total

bit

berbeda

bit

AE

Effect

Avalanche

(17)

Gambar 7. Tahapan Penelitian

Gambar 7, merupakan tahapan penelitian yang terdiri dari enam tahapan. Adapun penjelasan dari setiap tahapan adalah : Tahap identifikasi dan perumusan masalah merupakan tahapan dilakukannya identifikasi masalah yang akan dibahas. Pada tahapan ini penulis menentukan permasalahan dalam penelitian yaitu penerapan prinsip Shannon pada algoritma kriptografi ARAP.

Tahapan pengumpulan bahan merupakan tahap dilakukannya studi kepustakaan terkait penelitian. Tinjauan penelitian terdahulu, tinjaun teori kriptografi block cipher secara umum dan tinjauan kriptografi ARAP secara khusus, serta tinjauan penerapan prinsip kriptografi dari bagian tahapan pengumpulan bahan.

Tahapan selanjutnya adalah proses enkripsi dengan menggunakan algoritma kriptografi ARAP, pada tahapan ini akan dipilih plainteks dan kunci untuk dienkripsi. Pada penelitian ini, plainteks yang digunakan adalah “DISASTER” dan kunci yang digunakan adalah “SRIRAMSR”.

(18)

Tahapan penyadian prinsip Shannonkonfusi dan difusi merupakan tahapan dilakukannya cipher berulang pada setiap proses enkripsi ARAP sebanyak i, sehingga menghasilkan ciphertextdalam penelitian ini akan dilakukan putaran sebanyak 20 putaran dan pada setiap putaran memiliki 4 proses putaran lainnya.

Tahapan selanjutnya adalah uji avalanche effect, dimana pada tahapan ini akan dilakukan uji avalanche effect pada proses kriptografi yang telah dilakukan. Uji avalanche effect bertujuan untuk mengetahui perubahan bit yang terjadi di setiap putaran baik pada plainteks maupun cipherteks.

Tahapan terakhir yaitu tahapan penulisan laporan, pada tahapan ini berisi tentang laporan dan hasil uji coba dari tahapan identifikasi dan perumusan masalah hingga tahapan pengujian avalanche effect.

4. Hasil dan Pembahasan

Bagian ini menjelaskan secara garis besar proses perancangankriptografi blok cipher pada ARAP, Setiap putaran terdiri dari proses plaintext ke-i dan juga proses kunci ke-i, dengan i = 1,…,4. Kedua proses untuk tiap putaran memerlukan 8 karakter yang sebanding dengan 64 bit, kemudian dirancang dengan pola tertentu untuk menempati 64 kotak dan selanjutnya bagaimana mengambil 64 bit dari kotak tersebut. Sehingga untuk satu kotak pada satu proses akan memerlukan satu kali pemasukan bit dan juga satu kali pengambilan bit. Dalam kondisi bagaimana pemasukan dan pengambilan bit dari 64 kotak ini yang sehingga akan dirancang algoritma berbasis teknik anyaman rambut papua yang kemudian digunakan dalam rancangan kriptografi blok cipher .Maka ditunjukkan pada gambar 10 yaitu proses rancanga secara detail.

Gambar 8. Bagan proses Perancangan ARAP (2)

Gambar 8, merupakan proses awal plaintext dan kunci di-input dilakukan proses pengecekkan karakter apakah sudah memenuhi syarat 8 byte/karakter, jika tidak memenuhi maka dilakukan proses padding. Akan tetapi jika karakter yang diinputkan telah memenuhi syarat jumlah karakter atau setelah mengalami proses

padding maka plaintext dan kunci akan encoding kedalam kode ASCII yang

kemudian menjadi bilangan biner. Pemasukan plaintext dan kunci menggunakan arah yang berbeda yaitu dari kiri, kanan atas dan bawah. Seperti yang sudah dijelaskan sebelumnya pengambilan menggunakan alur ARAP.

Terdapat 4 proses yang dilakukan pada plainteks di setiap proses. Tiap proses terdapat 2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit

(19)

merupakan proses memasukkan plaintext yang sudah di encode ke bit lalu dimasukan ke dalam blok dengan ukuran blok 8×8. Sedangkan pengambilan bit merupakan cara mengambil bit yang sudah dimasukkan, alur pengambilan bit plainteks yang digunakan adalah anyaman rambut papua, proses ini baik pada putaran 1 sampai putaran 4 adalah sama, hanya pola yang digunakan berbeda hal ini agar plaintext semakin acak.

Selain plainteks diperlukan kunci dimana pada kunci juga dilakukan perlakuan yang sama dengan plainteks. Ada 4 proses pada kunci dengan alur pemasukan dan pengambilan bit berbeda. Terdapat 2 alur perlakuan yaitu, masukkan lalu kemudian mengambil bit dengan alur yang berbeda pada tiap prosesnya. Terdapat regenerasi atau pembangkitan pada proses kunci, dimana kunci 1 merupakan merupakan regenerasi untuk kunci sampai kunci 4, pada tiap proses regenerasi terkena alur yang berbeda. Hasil dari proses plainteks dan kunci lalu di XOR sampai menghasilkan cipherteks.

Tabel 1. Hasil Uji Avalanche effect pada ARAP

Berdasarkan Tabel 1, proses pengujian pada kriptografi ARAP tidak dapat meningkatkan nilai Avalanche Effect. Pengambilan putaran sebanyak dua puluh kali dikarenakan hasil dari AE yang diperoleh tidak memenuhi prinsip blok cipher. sehingga hasil yang diperoleh tidak tampak berfluktuatif dengan nilai terkecil pada putaran pertama dan nilai terbesar berada pada putaran ke sepuluh

Putaran Banyak Bit Avalanche Effect

1 1 1.5625 2 1 1.5625 3 1 1.5625 4 2 3.125 5 2 3.125 6 2 3.125 7 2 3.125 8 2 3.125 9 1 1.5625 10 2 3.125 11 3 4.6875 12 3 4.6875 13 3 4.6875 14 3 4.6875 15 2 3.125 16 2 3.125 17 2 3.125 18 2 3.125 19 2 3.125 20 2 3.125

(20)

dan sebelas. Dengan mengambil sebanyak dua puluh putaran maka diperoleh rata-rata nilai AE. Hal ini ditunjukkan yang berada dibawah nilai 5 dalam interval 1,5625 sebagai nilai minimum dan 4,6875 sebagai nilai maksimum.

Gambar 9.Bagan Rancangan modifikasi ARAP

Berdasarkan Gambar 9, ini menjelaskan secara garis besar proses perancangan modifikasi kriptografi blok cipher pada ARAP. Dimana merupakan perbandingan dari penelitian pada Gambar 8, Setiap putaran terdiri dari proses plaintext ke-i dan juga proses kunci ke-i, dengan i = 1,…,20. Kedua proses untuk tiap putaran memerlukan 8 karakter yang sebanding dengan 64 bit, kemudian dirancang dengan pola tertentu untuk menempati 64 kotak dan selanjutnya bagaimana mengambil 64 bit dari kotak tersebut. Sehingga untuk satu kotak pada satu proses akan memerlukan satu kali pemasukan bit dan juga satu kali pengambilan bit. Dalam kondisi bagaimana pemasukan dan pengambilan bit dari 64 kotak ini yang sehingga akan dirancang algoritma berbasis teknik anyaman rambut papua yang kemudian digunakan dalam rancangan kriptografi blok cipher. Proses awal plainteks dan kunci diinput dilakukan proses penambahan bilangan desimal konstanta yang sudah di tentukan dalam penelitian ini, dimana desimal akan jumlahkan dengan bilangan konstanta dan mendapatkan hasil dari penjumlahan yang tidak lebih dari modulus 256 pada tabel (2), kemudian diubah

(21)

dalam bentuk biner dan mendapat bit yang dimasukan pada proses 1. Pada pemasukan plaintext dan kunci menggunakan arah yang berbeda yaitu dari kiri, kanan, atas dan bawah. Seperti yang sudah dijelaskan sebelumnya pengambilan menggunakan alur ARAP disetiap proses.

Terdapat 20 proses yang dilakukan pada plainteks (P). Tiap proses memiliki 2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit merupakan proses memasukkan plaintext yang sudah diubah kedalam biner lalu dimasukan ke dalam blok dengan ukuran 64 bit atau 8×8. Sedangkan pengambilan bit merupakan cara mengambil bit yang sudah dimasukkan, alur pengambilan bit plainteks yang digunakan adalah anyaman rambut papua, proses ini baik pada putaran 1 sampai putaran 20 adalah sama, hanya pola yang digunakan berbeda hal ini agar plaintext semakin acak.

Pada bagian proses kunci tidak menggunakan bilangan konstanta sebagai penjumlahan. Dimana pada kunci juga dilakukan perlakuan yang sama dengan plainteks. Ada 20 proses pada kunci dengan alur pemasukan dan pengambilan bit berbeda. Pada tiap proses kunci dengan 2 alur yaitu, masuk bit kemudian pengambilan bit dengan alur yang berbeda pada tiap prosesnya. Dimana kunci pada tiap proses terkena alur yang berbeda. Hasil dari proses plainteks dan kunci lalu di XOR sampai menghasilkan cipherteks.

Tabel 2. Plainteks dan kunci

PLAINTEXT : DISASTER

KUNCI : SRIRAMSR

Tabel 2 Pengujian dapat dilakukan dengan mengambil plainteks yang sama dengan pengujian sebelumnya, yaitu plainteks “DISASTER” dan Kunci “SRIRAMSR”. Selanjutya dengan menggunakan kunci yang sama plainteks diganti dengan “DISCSTER” untuk melihat perubahan 1 bit (pergantian dari huruf A dengan C). Hasil Pengujian berdasarkan plainteks yang akan dibandingkan maka diperoleh nilai AE. Pengujian dilakukan dengan menggunakan konstanta bilangan prima yang dikalikan sebagai proses tambahan. Penambahan bilangan dalam pengujian ini dilakukan dalam satu bagian. Bagian pengambilan bilangan yang digunakan sebagai pengakalian dalam setiap proses adalah sama. Dengan pengujian konstanta bilangan prima yang dikali pada setiap proses.

Tabel 3. Hasil Proses Putaran Desimal to HEX

Putaran DEC2HEXA Putaran DEC2HEXA

1 D8 88 6D 9F A8 A1 58 A0 11 F0 DE9BBD905031E3 2 8D 36 F3 0D 45 89 E1 0B 12 BD5F8D85F8B9C309 3 0F B6 F3 0D 45 89 E1 8B 13 7E21DB8974998DC7 4 1E AA E7 D4 A9 52 01 F9 14 BD436FCE59DA9491 5 40 7E 4B FC EC 38 F3 A6 15 77076334B8794A82 6 C9 DA 25 E1 F8 A3 BF 75 16 CE25A52A1C8815CD 7 F2 80 93 8B 14 D1 58 4F 17 FDF833EFB4F23AFB

(22)

8 8C 0F CD 06 08 D2 75 10 18 A60167490CF36781

9 35 BC BB EC 74 E9 A2 BA 19 5589E981F9DA9086

10 4E 03 85 62 79 8B 99 99 20 F20EFD15A4295B81

Berdasarkan Tabel 3, proses hasil dari setiap Round desimal ke HEXA pada setiap putaran nilai HEXA mengalami perubahan, berarti dari setiap putaran menghasilkan nilai AE yang berbeda.

Tabel 4. Hasil Uji Avalanche effect konstanta bilangan prima

Berdasarkan Tabel 4, proses pengujian modifikasi pada kriptografi ARAP dapat meningkatkan nilai Avalanche Effect. Pengambilan putaran sebanyak dua puluh kali dikarenakan hasil dari AE yang diperoleh sudah jenuh. Hasil yang diperoleh tampak berfluktuatif dengan nilai terkecil pada putaran pertama dan nilai terbesar berada pada putaran ke tujuh dan sembilan. Dengan mengambil sebanyak dua puluh putaran maka diperoleh rata-rata nilai AE untuk modifikasi pada ARAP adalah46.875%. Hasil yang diperoleh hampir mendekati 50%, sehingga dapat dikatakan modifikasi yang dilakukan berhasil meningkatakan nilai AE sebanyak 45,31% dari modifikasi kriptografi ARAP.

Putaran Banyak Bit Berbeda Avalanche Effect

1 24 37.5 2 32 50 3 34 53.125 4 36 56.25 5 28 43.75 6 27 42.1875 7 34 53.125 8 29 45.3125 9 34 53.125 10 28 43.75 11 30 46.875 12 28 43.75 13 31 48.4375 14 31 48.4375 15 28 43.75 16 26 40.625 17 27 42.1875 18 29 45.3125 19 33 51.5625 20 31 48.4375

(23)

Gambar 10. Perbandingan AE Round ARAP dan Round Modifikasi.

Berdasarkan Gambar 10, Perbandingan yang dilakukan adalah pengujian nilai AE berdasarkan proses round (perulangan) pada kriptografi ARAP. Proses

roundmerupakan sebuah prinsip dalam block cipher yang dapat diimplementasikan secara langsung dengan memasukan kembali output yang diperoleh ke input. Kriptografi ARAP tidak melakukan proses round, oleh karena itu dalam pengujian ini dilakukan prosesround sebanyak 20 kali dan hasil yang diperoleh tidak terlalu signifikan untuk menaikan nilai AE. Hal ini ditunjukkan hanya dengan grafik yang berada dibawah nilai 5 dalam interval 1,5625 sebagai nilai minimum dan 4,6875 sebagai nilai maksimum. Tetapi berlaku sebaliknya pada Modifikasi yang dilakukan dengan perkalian dengan konstanta prima sebagai pengali pada setiap proses. Hasil yang diperoleh dapat meningkatkan nilai AE secara signifikan pada setiap proses. Hasil tersebut dengan nilai terkecil adalah 37,5 dan juga nilai terbesar adalah 56,25.

Selanjutnya membuktikan rancangan modifikasi kriptografi ARAP sebagai sebuah kriptosistem dengan memenuhi 5 tupel (P, C, K, E, D). P adalah himpunan berhingga dari plainteks. Dalam rancangan ini menggunakan 256 karakter ASCII maka himpunan plainteks adalah himpunan berhingga. C juga merupakan himpunan berhingga dari cipherteks karena akan berada pada 256 karakter ASCII dalam bentuk HEXA. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari 256 karakter ASCII. Untuk setiap k K terdapat

aturan enkripsi E dan berkorespodensi dengan aturan dekripsi D.Setiap

P C dan C P adalah fungsi sedemikian hinggadk

ek

 

x

x untuk setiap plainteksxP. Kondisi ke-4, terdapat kunci yang dapat melakukan proses

enkripsi sehingga merubah plainteks menjadi cipherteks [10]. Dan dapat melakukan proses dekripsi yang merubah cipherteks ke plainteks. Untuk tuple E dan D secara khusus telah terwakilkan karena memenuhi ke-lima tuple dari Stinson, Dengan desain algoritma modifikasi pada ARAP.

(24)

Tabel 5. Perbandingan Nilai AE dengan kriptografi lain

Kriptografi Bit berbeda Nilai AE

Modifikasi ARAP 30 46,87 Playfair Cipher 4 6,25 Viginere Cipher 2 3,13 ARAP 2 3,12 Ceaser Cipher 1 1,56 DES 35 54,68 Blowfish 19 28,71 SRM 45 70,31

Tabel merupakan hasil dari perhitungan jenis kriptografi lain yang telah diteliti oleh. Blok cipher ARAP dan Modifikasi ARAP yang disesuaikan dengan hasil penelitian yang telah dilakukan sebelumnya. Perbandingan yang dilakukan untuk melihat seberapa baik modifikasi yang dilakukan. Nilai AE ARAP berada di atas untuk modifikasi kriptografi ARAP, Ceasar, Vigenere, Playfair, dan Blowfish tetapi masih berada dibawah DES, dan kriptografi SRMmerupakan penelitian [11].

Nilai AE dari modifikasi ARAP tidak melebihi kriptografi block cipher, bukan berarti modifikasi yang dilakukan tidak baik, tetapi sebaliknya karena modifikasi hanya menggunakan sati prinsip blok cipher yaitu iterated cipher sedangkan DES dan Technique menggunakan lima prinsip blok cipher sehingga sangat wajar apabila nilai AE lebih tinggi.

5. Simpulan

Berdasarkan hasil dari penelitian maka dapat disimpulkan modifikasi kriptografi ARAP diperoleh rata-rata nilai AE sebanyak46,875%. Modifikasi yang dilakukan dapat berhasil melampaui nilai AE dari kriptografi modern seperti Blowfish yang menggunakan lima proses block cipher. Modifikasi ARAP juga dapat memenuhi prinsip shannon difusi-konfusi dengan peningkatan nilai

avalance effect dan juga prinsip iterated cipher berdasarkan peningkatan nilai avalanche effect.

(25)

6. Daftar Pustaka

[1] Munir, Rinaldi, 2006. Kriptografi, Bandung: Informatika.

[2] Supyanto Mamoba & Pakereng, Magdalena A.I. & Wowor, A. D, 2015.

Perancangan Kriptografi Block Cipher Berbasis Pada Anyaman Rambut Papua.

[3] Mandal, Kumar, Archana Tiwari, 2012, Analysis Of Avalanche Effect in

Plaintext of DES Using Binary Code. International Journal of Emerging Trends & Technology in Computer Acience (Vol.1 No.3).

[4] Joshua Davies 2011, Implementing SSL/TLS Using Cryptography and PKI Indianapolis IN 46256: Wiley Publishing, INC

[5] Serge, Vaudenay 2010, A Classical Introduction to Cryptography

Applications For Communications Security Switzerland: Springer

[6] Michael E. Whitman and Herbert J Mattord2010, Principles of Information

Security Third Edition Boston Massachusetts 02210 USA Course Technology

Cengage Learning.

[7] Colin, Boyd and Anish, Mahuria 2010. Protocols for Authentication and Key

Establishment Verlag Berlin Heidelberg Ger,many: Springer.

[8] Behrouz. A. Forouzan, 2008 Cryptography And Network Security Singapore: Mc Graw Hill.

[9] Christof, Paar - Jan Pelzl 2010 Understanding Cryptography Verlag Berlin Heidelberg Germany: Springer

[10] Stinson, D.R., 1995, Cryptography Theory and Practice, Florida: CRC Press, Inc.

[11]Ramanujam, S., Karuppiah, M., 2011, Designing an Algorithm with High

Avalanche Effect, International Journal of Computer Science and Network Security, VOL.11 No.1.

Gambar

Gambar 1. Proses Iterated Cipher
Gambar 2. Skema enkripsi dan dekripsi pada cipher block (1)
Gambar 3.Proses Pemasukkan Bit (2)
Gambar 6. Rancangan Blok Cipher Dekripsi ARAP
+7

Referensi

Dokumen terkait

Penghasilan atas Penghasilan dari Persewaan Tanah dan/atau Bangunan sebagaimana telah diubah dengan Peraturan Pemerintah Nomor 5 Tahun.. 2002 tentang Perubahan atas

¾ Aktivitas pencatatan temuan audit internal ( Internal Audit activity Records of Audit Findings ). ƒ Dibuat sesuai

Pelabuhan pangkalan adalah pelabuhan perikanan atau pelabuhan umum di Indonesia yang ditunjuk sebagai tempat kapal perikanan berpangkalan untuk melakukan pendaratan hasil

elastic SCAD SVM terbukti mampu menangani prediksi data berdimensi tinggi, khususnya data penyakit kanker payudara yang berasal dari DNA Microarray. Hal ini dapat

4) Penghayatan atas maksud dan makna pekerjaan, yakni bila seseorang karyawan tetap tahu kegunaan dari pekerjaan, dan juga sudah tahu betapa sangat pentingnya pekerjaannya. Maka

[r]

Adalah suatu teknik yang memungkinkan suatu titik Adalah suatu teknik yang memungkinkan suatu titik ( Base Station ) untuk dapat diakses oleh beberapa titik yang saling berjauhan

Sarung tangan yang kuat, tahan bahan kimia yang sesuai dengan standar yang disahkan, harus dipakai setiap saat bila menangani produk kimia, jika penilaian risiko menunjukkan,