• Tidak ada hasil yang ditemukan

Bab 4 Analisis dan Pembahasan

N/A
N/A
Protected

Academic year: 2021

Membagikan "Bab 4 Analisis dan Pembahasan"

Copied!
19
0
0

Teks penuh

(1)

26

Bab 4

Analisis dan Pembahasan

4.1

Perancangan Kriptografi Simetris

Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan sesuai dengan langkah-langkah yang telah dilakukan pada perancangan.

4.1.1 Tahap Persiapan Proses Enkripsi – Dekripsi

Tahap persiapan proses enkripsi-dekripsi dijelaskan sebagai berikut :

a. Plainteks yang digunakan adalah “FTI”

Plainteks selanjutnya dirubah ke dalam bentuk ASCII dan dimod 127 merujuk pada Persamaan (3.1), sehingga diperoleh

* + (4.1)

b. Menyiapkan Kunci Utama yang akan digunakan yaitu “TI”, selanjutnya dirubah ke dalam bentuk ASCII dan dimod 127 merujuk pada Persamaan (3.2), sehingga diperoleh

* + (4.2)

Merujuk pada Persamaan (3.3) hasil Persamaan (4.2) selanjutnya dijumlahkan dan dikali dua , sehingga diperoleh

(2)

Merujuk pada Persamaan (3.27) hasil Persamaan (4.3) disubtitusikan, sehingga diperoleh

( ) (4.4)

c. Menyiapkan fungsi Bessel merujuk pada Persamaan (3.28) sebagai pembangkit kunci pertama, dimana A = hasil Persamaan (4.4), sehingga diperoleh

( ) (4.5)

d. Menyiapkan fungsi Dawson merujuk pada Persamaan (3.29) sebagai pembangkit kunci pertama, dimana B = hasil Persamaan (4.5), sehingga diperoleh

( ) (4.6)

e. Menyiapkan fungsi linier yang digunakan pada proses enkripsi, yaitu:

- Merujuk pada Persamaan (2.3), dimana E = 2, x = hasil Persamaan (4.1), dan G = hasil Persamaan (4.5) digunakan sebagai koefisien, sehingga diperoleh

( ) ( ) (4.7)

- Hasil dari Persamaan (4.7) dimod 127, sehingga diperoleh

( ) ( ) (4.8)

- Untuk membuat fungsi linear tambahan yang selanjutnya disebut , merujuk pada Persamaan (2.3), dimana E = 2, x = hasil Persamaan (4.5), dan G = 3, sehingga diperoleh

(3)

- Merujuk pada Persamaan (2.3), dimana E = 2, x = hasil Persamaan (4.8), dan G =hasil Persamaan (4.6), sehingga diperoleh

( ) ( ) (4.10)

- Untuk membuat fungsi linear tambahan yang selanjutnya disebut , merujuk pada Persamaan (2.3), dimana E = Hasil Persamaan (4.6), x =1, dan G = (7+hasil Persamaan (4.9), sehingga diperoleh

( ) ( ) (4.11)

- Hasil dari Persamaan (4.11) dimod 127, sehingga diperoleh

( ) ( ) (4.12)

- Untuk membuat fungsi linear tambahan yang selanjutnya disebut , merujuk pada Persamaan (2.3), dimana E = 2, x = hasil Persamaan (4.9), dan G = (7·hasil Persamaan (4.11)), sehingga diperoleh

( ) ( ) (4.13)

- Merujuk pada Persamaan (2.3), dimana E = (5/hasil Persamaan (4.9)) , x = hasil Persamaan (4.13), dan G = (hasil Persamaan (4.6)/hasil Persamaan (4.9)), sehingga sehingga diperoleh

( ) ( ) (4.14)

- Hasil dari Persamaan (4.14) dimod 127, sehingga diperoleh

(4)

- Untuk membuat fungsi linear tambahan yang selanjutnya disebut , merujuk pada Persamaan (2.3), dimana E = 1, x =1, dan G = (hasil Persamaan (4.11) dimod 127), sehingga diperoleh

( ) ( ) (4.16)

- Untuk membuat fungsi linear tambahan yang selanjutnya disebut , merujuk pada Persamaan (2.3), dimana E = 13, x = hasil Persamaan (4.5), dan G = 0, sehingga diperoleh

( ) ( ) (4.17)

- Merujuk dari Persamaan (2.3), dimana E = (5/hasil Persamaan (4.13)), x = hasil Persamaan (4.15), dan G = (hasil Persamaan (4.6)/ hasil Persamaan (4.13)), sehingga sehingga diperoleh

( ) ( ) (4.18)

- Hasil dari Persamaan (4.18) dimod 127, sehingga diperoleh

( ) ( ) (4.19)

- Merujuk dari Persamaan (2.3), dimana E = (3/ hasil Persamaan (4.16)), x = (hasil Persamaan (4.19), dan G = (hasil Persamaan (4.6), sehingga diperoleh

( ) ( ) (4.20)

- Hasil dari Persamaan (4.20) dimod 127, sehingga diperoleh

(5)

- Untuk membuat fungsi linear tambahan yang selanjutnya disebut , merujuk pada Persamaan (2.3), dimana E = 1, x = hasil Persamaan (4.17), dan G = (hasil Persamaan (4.16) · hasil Persamaan (4.5)), sehingga diperoleh

( ) ( ) (4.22)

- Untuk membuat fungsi linear tambahan yang selanjutnya disebut , merujuk pada Persamaan (2.3), dimana E = 1, x = hasil Persamaan (4.17) dimod 127, dan G = 0, sehingga diperoleh

( ) ( ) (4.23)

- Untuk membuat fungsi linear tambahan yang selanjutnya disebut , merujuk pada Persamaan (2.3), dimana E = hasil Persamaan (4.6), x = hasil Persamaan (4.23), dan G = 0, sehingga diperoleh

( ) ( ) (4.24)

- Merujuk dari Persamaan (2.3), dimana E = (hasil Persamaan (4.24/ hasil Persamaan (4.22)), x = (hasil Persamaan (4.21), dan G = (hasil Persamaan (4.6), sehingga diperoleh

( ) ( ) (4.25)

f. Menyiapkan invers fungsi linier yang gunakan untuk proses deskripsi

- Menyiapkan invers CBB

(6)

- Merujuk pada Persamaan (3.37), dimana = hasil Persamaan (4.22), = hasil Persamaan (4.24), x = hasil Persamaan (4.26), dan D = hasil Persamaan (4.6), sehingga diperoleh,

( ) ( )

(4.27) - Merujuk pada Persamaan (3.38), dimana = hasil

Persamaan (4.16),x = hasil Persamaan (4.27), dan B = hasil Persamaan (4.5), sehingga diperoleh

( ) ( )

(4.28) - Merujuk pada Persamaan (3.39), dimana = hasil

Persamaan (4.13),x = hasil Persamaan (4.28), dan D = hasil Persamaan (4.6), sehingga diperoleh

( ) ( )

(4.29) - Merujuk pada Persamaan (3.40), dimana = hasil

Persamaan (4.9), x = hasil Persamaan (4.29) dan = hasil Persamaan (4.5), sehingga diperoleh

( ) ( )

(4.30) - Merujuk pada Persamaan (3.41), dimana x = hasil

Persamaan (4.30), dan = hasil Persamaan (4.6), sehingga diperoleh

( ) ( )

(7)

- Merujuk pada Persamaan (3.42), dimana x = hasil Persamaan (4.31), dan = hasil Persamaan (4.5), sehingga diperoleh

( ) ( )

(4.32) g. Menyiapkan konversi basis bilangan

Konversi basis bilangan digunakan untuk mengubah cipherteks menjadi bit bilangan biner.

( ) (4.33)

Invers konversi basis bilangan digunakan untuk mengubah bit biner menjadi angka.

( ) (4.34)

4.1.2 Proses Enkripsi

Setelah proses persiapan selesai, selanjutnya proses enkripsi dilakukan sebagai berikut:

1. Plainteks diubah ke dalam bentuk ASCII, menghasilkan urutan bilangan ASCII

* + (4.35)

2. Kunci Utama diubah ke dalam bentuk ASCII, menghasilkan urutan bilangan ASCII

* + (4.36)

3. Hasil Persamaan (4.35) dijumlahkan selanjutnya dikali dua, sehingga diperoleh

(8)

4. Merujuk pada Persamaan (4.4) selanjutnya hasil dari Persamaan (4.37) digunakan sebagai koefisien, sehingga diperoleh

. (4.38)

5. Merujuk pada Persamaan (4.5), dimana A = hasil Persamaan (4.37), sehingga diperoleh

(4.39)

6. Merujuk pada Persamaan (4.6), dimana B = hasil Persamaan (4.39), sehingga diperoleh

126 (4.40)

7. Pada putaran pertama merujuk dari Persamaan (4.7), dimana E = 2, x = hasil Persamaan (4.35), dan G = hasil Persamaan (4.39), sehingga diperoleh

* + (4.41)

8. Pada putaran pertama hasil dari Persamaan (4.8), hasil dari Persamaan (4.41) dimod 127, sehingga diperoleh

* + (4.42)

9. Pada putaran pertama merujuk pada Persamaan (4.9), dimana E = 2, x = hasil Persamaan (4.39), dan G = 3, sehingga diperoleh

129 (4.43)

10. Pada putaran pertama, merujuk hasil Persamaan (4.10), dimana E = 2, x = hasil Persamaan (4.42), dan G = hasil Persamaan (4.40), sehingga diperoleh

(9)

11. Pada putaran pertama merujuk pada Persamaan (4.11),dimana E = Hasil Persamaan (4.40), x =1, dan G = (7+hasil Persamaan (4.43), sehingga diperoleh

262 (4.45)

12. Pada putaran pertama merujuk dari Persamaan (4.12) hasil dari Persamaan (4.44) dimod 127, sehingga sehingga diperoleh

{28,84,40} (4.46)

13. Pada putaran pertama merujuk pada Persamaan (4.13),dimana E = 2, x = hasil Persamaan (4.43), dan G = (7·hasil Persamaan (4.45)), sehingga diperoleh

2092 (4.47)

14. Pada putaran ke dua, dengan merujuk hasil dari Persamaan (4.14), dimana E = (5/hasil Persamaan (4.43)) , x = hasil Persamaan (4.46), dan G = (hasil Persamaan (4.39)/ hasil Persamaan (4.43)), sehingga sehingga diperoleh

{ } (4.48) 15. Pada putaran ke dua, merujuk dari Persamaan (4.15) hasil

dari Persamaan (4.48) dimod 127, sehingga diperoleh

{38,51,68} (4.49)

16. Pada putaran ke dua merujuk pada Persamaan (4.16), dimana E = 1, x =1, dan G = (hasil Persamaan (4.45) dimod 127), sehingga diperoleh

(10)

17. Pada putaran ke dua merujuk pada Persamaan (4.17), dimana E = 13, x = hasil Persamaan (4.39), dan G = 0, sehingga diperoleh

1638 (4.51)

18. Pada putaran ke dua merujuk dari Persamaan (4.18) dimana E = (5/hasil Persamaan (4.47)), x = hasil Persamaan (4.49), dan G = (hasil Persamaan (4.39)/ hasil Persamaan (4.47)), sehingga sehingga diperoleh

{ } (4.52)

19. Pada putaran ke dua merujukdari Persamaan (4.19) dimod 127, sehingga diperoleh

={73,0,12} (4.53)

20. Pada putaran ke tiga merujukdari Persamaan (4.20) dimana E = (3/ hasil Persamaan (4.50)), x = (hasil Persamaan (4.53), dan G = (hasil Persamaan (4.39), sehingga diperoleh

{ } (4.54)

21. Pada putaran ke tiga merujukdari Persamaan (4.21) dimod 127, sehingga diperoleh

= {11,63,4} (4.55)

22. Pada putaran ke tiga merujuk pada Persamaan (82),dimana E = 1, x = hasil Persamaan (4.51), dan G = (hasil Persamaan (4.50) · hasil Persamaan (4.39)), sehingga diperoleh

(11)

23. Pada putaran ke tiga merujuk pada Persamaan (4.23), dimana E = 1, x = hasil Persamaan (4.51) dimod 127, dan G = 0, sehingga diperoleh

=114 (4.57)

24. Pada putaran ke tiga merujuk pada Persamaan (4.24), dimana E = hasil Persamaan (4.50), x = hasil Persamaan (4.57), dan G = 0, sehingga diperoleh

14364 (4.58)

25. Pada putaran ke tiga hasil dari Persamaan (4.25) dimana E = (hasil Persamaan (4.58/ hasil Persamaan (4.56)), x = (hasil Persamaan (4.55), dan G = (hasil Persamaan (4.40), sehingga diperoleh

*13,33,108} (4.59)

26. Merujuk pada Persamaan (4.1), hasil dari Persamaan (4.27) disubtitusikan untuk dirubah menjadi bit bilangan biner. Hasil deretan bilangan ini disebut Cipherteks, sehingga diperoleh

{111111110000101000100101101010011}

4.1.3 Proses Dekripsi

Setelah proses enkripsi selesai dan didapatkan cipherteks, proses yang dilakukan sesuai dengan langkah-langkah yang sudah dijelaskan pada tahap perancangan, selanjutnya proses dekripsi dilakukan sebagai berikut:

(12)

1. Merujuk pada Persamaan (4.26), Cipherteks dikonversi ke derelan bilangan berbasis 10, sehingga diperoleh

{13,33,108} (4.60)

2. Merujuk pada Persamaan (4.27) dimana = hasil Persamaan (4.56), = hasil Persamaan (4.58), x = hasil Persamaan (4.60), dan D = hasil Persamaan (4.40), sehingga diperoleh

11,63,4}

(4.61) 3. Merujukpada Persamaan (4.28), dimana = hasil Persamaan

(4.50),x = hasil Persamaan (4.61), dan B = hasil Persamaan (4.39), sehingga diperoleh

( ) 73,0,12}

(4.62) 4. Merujuk pada Persamaan (4.29), dimana = hasil Persamaan

(4.47),x = hasil Persamaan (4.62), dan D = hasil Persamaan (4.40), sehingga diperoleh

( ) {38,51,69}

(4.63) 5. Merujuk pada Persamaan (4.30),dimana = hasil Persamaan

(4.43), x = hasil Persamaan (4.63) dan = hasil Persamaan (4.39), sehingga diperoleh

( ) {28,84,40}

(4.64) 6. Merujuk pada Persamaan (4.31), dimana x = hasil Persamaan

(4.64), dan = hasil Persamaan (4.40), sehingga diperoleh ( ) {77,105,83}

(4.65) 7. Merujuk pada Persamaan (4.32), dimana x = hasil Persamaan

(4.65), dan = hasil Persamaan (4.39), sehingga diperoleh ( )={70,84,73}

(13)

8. Untuk mendapatkan Plainteks, hasil dari Persamaan (4.66) dirubah ke dalam kode ASCII, sehingga diperoleh

Plainteks = FTI

Berdasarkan penjelasan proses enkripsi dan dekripsi yang dilakukan menunjukkan perancangan kriptografi kunci simetri menggunakan fungsi Bessel dan fungsi Dawson dapat melakukan proses enkripsi dan dekripsi, dimana pada proses enkripsi dapat merubah plainteks menjadi chiperteks, selanjutnya pada proses dekripsi merupakan proses balik chiperteks menjadi plainteks, sehingga dapat dikategorikan sebagai sistem kriptografi.

Sistem kriptografi harus memenuhi syarat 5-tuple P, C, K,

E, D [6], dijelasan sebagai berikut :

1. P adalah himpunan berhingga dari plainteks. Rancangan kriptografi ini menggunakan plainteks berupa 127 karakter yang ekuivalen dengan ASCII, yaitu dari 0-126, dan bilangan ASCII adalah sekumpulan karakter yang ekuivalen dengan jumlah bilangan yang semuanya terbatas dalam sebuah himpunan yang berhingga. Maka himpunan plainteks pada perancangan kriptografi kunci simetris menggunakan fungsi Beseel dan fungsi Dawson adalah himpunan berhingga. 2. C adalah himpunan berhingga dari ciphertext. Ciphertext

dihasilkan dalam elemen bit (bilangan 0 dan 1).

3. K merupakan ruang kunci (Keyspace), adalah himpunan berhingga dari kunci. Penggunaan fungsi Beseel dan fungsi

(14)

Dawson adalah pembangkit kunci dan fungsi yang digunakan dalam proses perancangan kriptografi ini. Kunci yang digunakan pada perancangan ini adalah kunci simetris, dimana pada proses enkripsi maupun dekripsi menggunakan kunci yang sama. Pada setiap putaran digunakan fungsi linier tambahan yang koefisiennya telah dimodifikasi. Maka kunci yang digunakan dalam perancangan ini adalah ruang kunci. 4. Untuk setiap , terdapat aturan enkripsi dan

berkorespondensi dengan aturan dekripsi Setiap dan adalah fungsi sedemikian hingga ( ( )) untuk setiap plainteks

5. Kondisi ke-4 ini secara menyeluruh, terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi ciphertext dan dapat melakukan proses dekripsi yang merubah ciphertext ke plainteks. Sebelumnya telah dibuktikan dengan plainteks FTI juga dapat melakukan proses enkripsi dan dekripsi dengan merubah ciphertext menjadi plainteks. Perancangan ini telah memenuhi tuple ini.

Berdasarkan penjelasan tersebut sistem ini telah memenuhi ke-5 tuple sehingga perancangan kriptografi kunci simetris menggunakan fungsi Bessel dan fungsi Dawson dapat melakukan enkripsi dan dekripsi dengan mengubah plainteks menjadi ciphertext terbukti menjadi sebuah sistem kriptografi.

(15)

4.2

Tampilan Hasil Perancangan

Aplikasi kriptografi yang dibuat dapat melakukan proses enkripsi dan dekripsi pada data teks. Aplikasi ini menggunakan fungsi Bessel dan fungsi Dawson sebagai pembangkit kunci pada proses enkripsi dan dekripsi, kunci pembangkit selanjutnya dijadikan koefisien pada kunci tambahan pada setiap proses yang ada pada setiap putaran, dimana pada perancangan ini terdapat tiga putaran yang setiap fungsi linier tambahan itu berbeda satu dengan yang lainnya .

Tampilan dari hasil perancangan aplikasi kriptografi pada Gambar 4.1. Plainteks dan Kunci Utama harus diinputkan terlebih dahulu, selanjutnya pilih tombol enkripsi, maka akan muncul Cipherteks. Untuk proses dekripsi pilih tomboh dekripsi, maka akan muncul Plainteks hasil dekripsi.

(16)

4.3

Pengujian Ketersediaan Memori dan Waktu

Uji perancangan teknik kriptografi pada penelitian ini dilakukan dengan membandingkan jumlah karakter yang diproses dibandingkan dengan parameter waktu dan memori yang selama proses enkripsi dan dekripsi berlangsung. Hasil pengujian penelitian ini dijelaskan pada Gambar 4.2 dan Gambar 4.3.

Gambar 4.2 Pengujian Banyak Teks terhadap Memory

Berdasarkan Gambar 4.2 terlihat bahwa ada perbedaan penggunaan memori. Penggunaan jumlah teks yang dibutuhkan mempengaruhi penggunaan memori yang dibutuhkan selama proses enkripsi dan dekripsi. Perbandingan jumlah karakter yang diinputkan dengan jumlah memori yang digunakan berbanding

(17)

lurus. Penggunaan teks yang diuji yaitu sejumlah 10, 100, 200, 300, 400 dan 500 karakter. Berdasarkan Gambar 4.2 disimpulkan pada grafik penelitian terdahulu terlihat pada jumlah teks 200-300 karakter terdapat kemiringan 0,254, pada jumlah teks 300-400 karakter terdapat kemiringan 0,0005. Sedangkan pada grafik penelitian menggunakan fungsi Bessel dan fungsi Dawson terlihat pada jumlah teks 100-200 karakter terdapat kemiringan 0,255, pada jumlah teks 300-400 karakter terdapat kemiringan 0,0005, seperti ditunjukkan pada Tabel 4.1.

Tabel 4.1 Kemiringan Perbandingan Memori terhadap Banyak Teks Banyak Data Teks Penelitian Terdahulu Fungsi Bessel dan Dawson

10-100 0 0

100-200 0 0,255

200-300 0,254 0

300-400 0,0005 0,0007

(18)

Gambar 4.3 Pengujian Banyak Teks terhadap Waktu

Berdasarkan Gambar 4.3 disimpulkan pada grafik penelitian terdahulu terlihat pada jumlah teks 10-100 karakter terdapat kemiringan 0,007/90, pada jumlah teks 200-300 karakter terdapat kemiringan 0,0031, pada jumlah teks 400-500 karakter terdapat kemiringan 0,002. Sedangkan pada penelitian menggunakan fungsi Bessel dan fungsi Dawson terlihat pada jumlah teks 10-100 karakter terdapat kemiringan 0,015/90, pada jumlah teks 100-200 karakter terdapat kemiringan 0,0026, pada jumlah teks 200-300 karakter terdapat kemiringan 0,0008, seperti ditunjukkan pada Tabel 4.2.

(19)

Tabel 4.2 Kemiringan Perbandingan Waktu terhadap Banyak Teks

Banyak Data Teks Penelitian Terdahulu Fungsi Bessel dan Dawson

10-100 0,0007 0,00015

100-200 0 0,0026

200-300 0,0031 0,0008

300-400 0 0

Gambar

Gambar 4.1Tampilan Aplikasi
Gambar 4.2 Pengujian Banyak Teks terhadap Memory
Tabel 4.1 Kemiringan Perbandingan Memori terhadap Banyak Teks
Gambar 4.3 Pengujian Banyak Teks terhadap Waktu
+2

Referensi

Dokumen terkait

1. Peserta didik belum terlibat dalam proses pembelajaran, sehingga materi yang diberikan menjadi sulit dipahami oleh siswa dan mengakibatkan hasil belajar

Jumlah Pegawai Teknisi Kehutanan pada Balai Taman Nasional Kepualuan Seribu Sampai dengan Bulan Desember

Mahalnya harga kristal silikon murni dan teknologi yang digunakan, menyebabkan mahalnya harga jenis sel surya ini dibandingkan jenis sel surya yang lain di

Isolasi Slip Ring pada generator yaitu 4750 jam, yang berarti komponen Isolasi. Slip Ring mempunyai waktu yang paling lama untuk

Dokumen niaga adalah surat-surat berharga yang dapat dipakai sebagai alat pembuktian peristiwa penting yang terjadi dalam transaksi jual beli/dunia perdagangane. Contoh :

[r]

b) Di dalam diesel engine, solar yang dipakai sebagai bahan bakar, menghasilkan energi untuk memutar generator yang kemudian menghasilkan listrik yang dihubungkan ke trafo dan

[r]