• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: lmplementasi Rancangan Algoritma Langkah Kuda (Permainan Catur) dan Anyaman Tali Sepatu Criss Cross Lacing dalam Kriptografi Block Cipher

N/A
N/A
Protected

Academic year: 2018

Membagikan "Institutional Repository | Satya Wacana Christian University: lmplementasi Rancangan Algoritma Langkah Kuda (Permainan Catur) dan Anyaman Tali Sepatu Criss Cross Lacing dalam Kriptografi Block Cipher"

Copied!
27
0
0

Teks penuh

(1)

lmplementasi Rancangan Algoritma

Langkah Kuda (Permainan Catur) dan Anyaman Tali Sepatu

Criss Cross Lacing

dalam Kriptografi

Block Cipher

Artikel Ilmiah

Peneliti :

Adi Nugroho Setiawan (672008120) Hindriyanto D. Purnomo, S.T., MIT., Ph.D.

Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

(2)

Implementasi Rancangan Algoritma

Langkah Kuda (Permainan Catur) dan Anyaman Tali Sepatu

Criss Cross Lacing

dalam Kriptografi

Block Cipher

Artikel Ilmiah

Diajukan kepada Fakultas Teknologi Informasi

Untuk memperoleh gelar Sarjana Komputer

Peneliti :

Adi Nugroho Setiawan (672008120) Hindriyanto D. Purnomo, S.T., MIT., Ph.D.

Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

(3)
(4)
(5)
(6)
(7)
(8)
(9)

Implementasi Rancangan Algoritma

Langkah Kuda (Permainan Catur) dan Anyaman Tali Sepatu

Criss Cross

Lacing

dalam Kriptografi

Block Cipher

1 Adi Nugroho Setiawan, 2 Hindriyanto D. Purnomo, 3 Alz Danny Wowor

Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia

Email: 1)672008120@student.uksw.edu, 2) hindriyanto.purnomo@staff.uksw.edu, 3)alzdanny.wowor@staff.uksw.edu

Abstract

Cryptography must be renewed to increase security .Cryptography some have already successfully attacked one of them is des therefore needs to get new cryptography algorithm .Design in cryptography algorithm by applying a technique block ciphers langkah kuda dalam permainan catur is a draft in cryptography algorithm block ciphers where that method in use for a groove randomization bits .While to anyaman tali sepatu criss cross lacing used key to the process .The end result of this study can be tested with kriptosistem as a technique of cryptography so as to be used as an alternative to data security and also as new methodology

Keywords : Block Cipher, Cryptography, Langkah Kuda Catur, Anyaman Tali Sepatu CCL

Abstrak

Kriptografi harus diperbarui untuk meningkatkan keamanan. Beberapa kriptografi ada yang sudah berhasil diserang salah satunya DES maka dari itu perlu dibuat algoritma kriptografi baru. Perancangan Algoritma Pada Kriptografi Block Cipher Dengan Teknik Langkah Kuda Dalam Permainan catur merupakan suatu rancangan algoritma pada kriptografi block cipher dimana alur tersebut di gunakan untuk alur pengacakan bit. Sedangkan untuk anyaman tali sepatu digunakan pada proses kunci. Hasil akhir dari penelitian ini dapat diuji dengan kriptosistem sebagai teknik kriptografi sehingga dapat digunakan sebagai alternatif pengamanan data dan juga sebagai metodologi baru.

Kata Kunci : Block Cipher, Kriptografi, Langkah Kuda Catur, Anyaman Tali Sepatu CCL

1)Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi Universitas Kristen Satya Wacana,

Salatiga.

(10)

1. Pendahuluan

Keamanan merupakan faktor yang penting dalam proses komunikasi, terutama melalui internet. Data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggung jawab. Untuk melindungi data dari perusakan atau pencurian dibutuhkan cara yang dapat menjaga keamanan data yaitu kriptografi. Salah satu contohnya kriptografi block cipher yang merupakan algoritma dengan input dan output berupa satu blok dan setiap blok terdiri dari terdiri dari ukuran bit tertentu [1].

Ada beberapa kriptografi block cipher yang diciptakan tetapi kemudian dapat dipecahkan oleh kriptanalisis. Kondisi ini sangat berbahaya apabila kriptografi tersebut digunakan sebagai alat pengamanan di internet tetapi telah terpecahkan, sehingga informasi rahasia menjadi tidak aman lagi. Sebagai contoh DES (Data

Encryption Standard) yang dirancang sebagai sebagai standard keamanan di

Amerika Serikat ternyata tidak aman dan kemudian digantikan dengan AES

(Advanced Encryption Standard) [2]. Pada waktu selanjutnya, AES yang

menggantikan DES pada tahun November 2001 sebagai standar keamanan [3], ternyata di klaim oleh beberapa kriptanalisis bahwa dapat dipecahkan oleh serangan

Square Attack [4].

Bill Gates [5], mengatakan bahwa tidak ada sistem pengamanan yang ada sekarang ini, apakah itu kunci setir ataupun ruangan baja yang benar-benar aman, yang terbaik yang bisa dilakukan adalah dengan membuatnya sesulit mungkin bagi seseorang untuk merusak alat keamanan atau masuk kedalamnya. Kondisi ini sebenarnya pada alat pengamanan yang diperbaharui atau dibuat teknik baru yang dapat dijadikan alternatif pengamanan informasi. Oleh karena itu dalam penelitian ini, dirancang sebuah kriptografi blok cipher yang berbasis pada langkah kuda dalam permainan catur. Langkah kuda (LK) pada permainan catur selalu membentuk pola yang sama dengan alfabet L, rancangan ini mengikuti pola tersebut untuk mengambil bit dari proses hasil konversi plainteks.

Penelitian ini bertujuan untuk dapat merancang algoritma LK pada permainan catur, kemudian algoritma tersebut digunakan dalam rancangan kriptografi blok

cipher. Selain itu, rancangan kriptografi ini dapat dibandingkan dengan kriptografi

blok cipher yang sudah ada, sehingga dapat mengukur kinerja proses dari rancangan kriptografi.

2. Tinjauan Pustaka

Bagian ini terdiri dari penelitian terdahulu dan dasar teori. Penelitian terdahulu membahas penelitian yang telah dilakukan sebelumnya, yang dapat digunakan sebagai pembanding dan atau sebagai acuan. Sedangkan untuk bagian kedua membahas teori-teori yang dijadikan dasar untuk merancang kriptografi blok cipher yang berbasis pada langkah kuda dalam permainan catur.

(11)

1

hiperbolik digunakan untuk proses pembangkitan kunci. Proses enkripsi pada penelitian ini menggunakan konversi basis bilangan pada tiap proses putarannya. Proses pembangkitan kunci menggunakan fungsi yang berbeda proses pembangkitan kunci pertama menggunakan fungsi arcsinh, pembangkitan kunci kedua dengan fungsi Arccosh, pembangkitan kunci ketiga dengan fungsi Tanh. Proses putaran yang dilakukan adalah sebanyak 3 kali sampai menghasilkan cipherteks [6].

Penelitian kedua dengan judul “Perancangan Algoritma Pada Kriptografi

Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur”. Dalam

penelitian ini membahas tentang pembuatan teknik kriptografi block cipher. Dengan menggunakan pola langkah kuda catur yang diterapkan dalam blok ukuran 8x8, yang digunakan untuk memasukan dan mengambil bit pada plainteks dan kunci. Proses putaran yang dilakukan sebanyak 4 kali sampai menghasilkan cipherteks. [7]

Advanced Encryption Standard merupakan standard teknik enkripsi baru.

Advanced Encryption Standard (AES) dipublikasikan oleh NIST (NationalInstitute

of Standard and Tecnology pada tahun 2001. Teknik enkripsi ini termasuk jenis

block cipher. AES menggunakan substitusi (menggunakan S-boxes), dan juga

mempunyai 10 putaran. AES juga menggunakan kunci enkripsi yang lebih besar yaitu 128 bit, 192 bit, atau 256 bit. AES juga dapat diterapkan dan mampu berjalan di sejumlah platform [8]. AES digunakan sebagai pembanding perancangan dan yang digunakan adalah AES- 128 ,dipilih AES-128 karena merupakan standard pengamanan yang dipakai saat ini. Yang akan dibandingkan adalah nilai keacakan dan juga diferensiasi data.

Pada bagian kedua akan dibahas teori-teori dasar yang dipakai dalam penelitian ini. Teori yang pertama adalah pengertian dari kriptografi. Ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca seseorang yang tidak memiliki kunci dekripsi disebut sebagai kriptografi [2].

Bagian dari kriptografi terdiri dari pesan, plainteks, dan cipherteks. Pesan merupakan data atau juga informasi yang dapat dibaca dan dimengerti maknanya. Plainteks adalah pesan yang dapat dimengerti maknanya, cipherteks merupakan pesan yang sudah disandikan ke bentuk yang tidak dapat dimengerti maknanya [3]. Bagian lain dari kriptografi adalah enkripsi dan dekripsi. Enkripsi merupakan proses pengaman data yang disembunyikan menjadi bentuk tidak dapat dibaca. Dekripsi merupakan proses mengembalikan pesan dari acak atau tidak dapat dibaca kembali menjadi pesan yang dapat dibaca atau dimengerti [3].

Pada block cipher, rangkaian bit- bit plainteks dibagi menjadi blok-blok dengan panjang sama biasanya 64-bit. [3]. Terdapat dua proses dalam kriptografi

yaitu proses enkripsi dan dekripsi. Skema Proses enkripsi –dekripsi pada

(12)

2

Gambar 1. Proses Enkripsi-Dekripsi Block Cipher [3]

Misalkan blok plainteks (P) yang berukuran n bit

P = (p1,p2…..pn) (1)

Blok cipherteks (C) maka blok C adalah

C= (c1,c2,…cn) (2)

Kunci (K) maka kunci adalah

K= (k1,k2,….kn) (3)

Sehingga proses Enkripsi adalah

EK(P) = C (4)

Proses dekripsi adalah

DK(C) = P (5)

Suatu kriptografi dapat disebut sebagai teknik, harus melalui uji kriptosistem terlebih dahulu yaitu dengan diuji dengan metode Stinson.

Definisi 2. [9] terdiri dari 5-tuple (Five tuple) (P, C, K, E, D) yang memenuhi kondisi :

1. P adalah himpunan berhingga dari plainteks, 2. C adalah himpunan berhingga dari cipherteks,

3. K merupakan ruang kunci (Keyspace), adalah himpunan berhingga dari kunci,

4. Untuk setiap𝑘 𝜖 𝑲, terdapat aturan enkripsi𝑒𝑘 𝜖 𝑬dan berkorespodensi dengan aturan dekripsi𝑑𝑘 𝜖 𝑫.Setiap𝑒𝑘 ∶ 𝑷 ⟶ 𝑪dan𝑑𝑘 ∶ 𝑪 ⟶ 𝑷adalah fungsi sedemikian hingga𝑑𝑘(𝑒𝑘(𝑥)) = 𝑥untuk setiap plaintext𝑥 𝜖 𝑷.

(13)

3

Gambar 2. Alur Langkah Kuda Dalam Permainan Catur [10]

Penelitian ini menggunakan anyaman tali sepatu sebagai salah satu proses dalam kriptografi blok cipher. Terdapat banyak pola anyaman tali sepatu diantaranya army

lacing, checkerboarad lacing criss cross lacing, doubleback lacing, doublecross

lacing, football lacing, hexagram lacing, hiddenknot lacing, hikingbiking lacing,

Lader lacing, pentagram lacing, sawtooth lacing [11]. Perancangan ini

menggunakan anyaman tali sepatu criss crosslacing yang proses penganyamannya ditunjukan pada Gambar 3.

Gambar 3. Anyaman Tali Sepatu Criss Cross Lacing [11]

Teori dasar yang berikutnya adalah mencari nilai keacakan yang digunakan untuk mengetahui seberapa baiknya algoritma kriptografi yang dirancang mampu memetakan (memindahkan) plainteks menjadi cipherteks. Cara mencari nilai keacakan diperoleh sebagai perbandingan antara selisih plainteks dan cipherteks terhadap plainteks [12]. Secara umum diberikan pada Persamaan (6),

Yi= pi- ci

pi

(6)

dimana Yi sebagai nilai keacakan ke-i, dan secara berturut-turut pi dan ci adalah nilai

(14)

4

dihasilkan oleh algoritma tertentu. Penelitian ini tidak membandingkan ukuran blok dengan AES. Nilai acak dibangun dari selisih perbandingan plainteks dengan cipherteks terhadap plainteks, karena selisih pada pembilang pada persamaan (6) berarti menunjukan jarak dari plainteks, walaupun dirasiokan terhadap plainteks kembali. Kemungkinan yang muncul pada nilai keacakan dapat bertanda positif atau negatif. bernilai negatif berarti selisih perbandingan nilai cipherteks lebih dari besar dari nilai plainteks. bernilai positif berarti nilai plainteks lebih besar dari nilai cipherteks.

Penggunaan jarak dapat dipandang sebagai suatu keacakan apabila brute

force attack (BFA) sebagai standar kriptanalisis digunakan untuk membobol

algoritma yang ada. Teknik BFA dilakukan dengan mencoba semua kemungkinan kunci atau angka untuk menemukan relasi yang berkorespondensi satu satu (one to one) antara plainteks dan cipherteks. Setiap plaintek yang diinputkan sudah pasti diketahui desimalnya, kriptanalis akan mencoba setiap bilangan yang lebih besar atau lebih kecil dari bilangan plainteks dan akan membesar atau mengecil secara terus-menerus. Misalnya plainteks 70 (karakter F) kriptanalis akan mencoba bilangan dibawah plainteks yaitu 69 dan diatas plainteks yaitu 71 secara terus menerus sampai menemukan kecocokan, apabila semakin jauh nilai cipherteks dari plainteks akan memerlukan banyak waktu dan proses untuk menemukan relasi dengan cipherteks atau bahkan menemukan plainteks.

Untuk mengetahui nilai kemiringan digunakan diferensiasi. Diferensiasi data adalah perbandingan selisih antar dua titik. Dalam kalkulus, metode ini sering disebut sebagai turunan atau kemiringan dari data. Jika diberikan kumpulan data ((x1,y1), (x2,y2), (x3,y3), …, (xn,yn)) dengan syarat bahwa xi< xi+1 dimana i = 1…n.

Data-data tersebut dapat divisualisasikan ke dalam koordinat Cartesius untuk setiap x sebagai variabel bebas dan y atau kadang ditulis sebagai f(x) sebagai variabel tak bebas [8]. Untuk menentukan diferensiasi data pada dua titik maka persamaan yang dapat dibentuk sebagai berikut

(7)

dengan (xa, ya) sebagai titik pertama, dan titik berikutnya adalah (xb, yb). Persamaan

(8) menujukan secar umum, apabila terdapat n data maka untuk menentukan rata-rata dari diferensiasi data dapat di cari untuk melihat tren dari setiap data Rataan diferensiasi (Rd).

D y

D x =

(15)

5

(8)

3. Metode dan Perancangan Algoritma

Dalam proses perancangan algoritma kriptografi baru dengan teknik langkah kuda dalam permainan catur, terdapat langkah-langkah yang dilakukan sebagai tahapan untuk menuntun proses penelitian. Proses penelitian dapat dilihat pada Gambar 4.

Gambar 4. Langkah-Langkah Penelitian

Penjelasan proses pada setiap tahapan penelitian, secara rinci dibuat dalam tabulasi yang diberikan pada Tabel 1.

Tabel 1.

Penjelasan Langkah-Langkah Penelitian

Tahapan Aktivitas Luaran

Tahap 1 Analisis masalah dan kebutuhan

Menganalisa tentang keamanan kriptografi lalu merumuskannya sebagai masalah yang dijadikan landasan perancangan algoritma baru, serta melihat kebutuhan untuk perancangan kriptografi baru Tahap 2 Pengumpulan Bahan Mengumpulkan referensi yaitu mencari pola yang

digunakan dalam proses perancangan algoritma kriptografi baru

Tahap 3 Perancangan Algoritma

(16)

6 Tahap 4 Pembuatan

Kriptografi

Menerapakan algoritma teknik langkah kuda dalam permainan catur,

Tahap 5 Uji Kriptografi Melakukan uji algoritma kriptografi yang dibuat dengan melakukan penghitungan secara manual mulai dari memasukkan plainteks, mengubah teks ke dalam bit lalu melakukan proses enkripsi dekripsi. Jika tidak dapat melakukan enkripsi dan dekripsi maka dilakukan pengecekan kembali atau kembali ke tahap 4

Tahap 6 Uji Kriptosistem Menguji kriptografi yang dibuat dengan 5-tuple dari Stinson yang diberikan pada Defenisi 1.

Jika sudah memenuhi Defenisi 1, maka perancangan algoritma kriptografi yang berbasis pada langkah kuda pada permainan catur menjadi sebuah sistem kriptografi.

Tahap 7 Penulisan Laporan Menulis laporan dari hasil penelitian yang telah diperoleh

Langkah-langkah penelitian pada Tabel 1, menjelaskan perancangan block

cipher berbasis langkah kuda (permainan catur), tentang bagaimana menentukan

plainteks, kunci, cipherteks maupun dalam proses enkripsi dan dekripsi. Hasil rancangan ini nantinya akan diuji dengan 5-tuple stinson.

Batasan masalah dari penelitian ini yaitu :

1. Proses enkripsi dan dekripsi dilakukan pada teks.

2. Jumlah kunci dan plainteksnya terbatas yaitu menampung 8 karakter serta proses putarannya terdiri dari 8 putaran.

3. Panjang bloknya adalah 64-bit

4. Penelitian ini tidak menguji kriptanalisis terhadap rancangan kriptografi

Rancangan Umum kriptografi

(17)

7

Gambar 5. Rancangan Umum Kriptografi Block Cipher Berbasis Langkah Kuda Pada Permainan Catur

Rancangan kriptografi blok cipher ini dibuat dalam 64 bit dalam 1 blok, sehingga untuk setiap Proses-i dan proses Ki beroperasi dengan 64 bit juga. 64 bit tersebut ditempatkan pada sebuah kotak yang berukuran 8x8, dimana setiap kotak berisi 1 bit. Pada kotak tersebut dirancang untuk bagaimana menempatkan 64 bit dan juga bagaimana mengambilnya. Pemasukan bit dan pengambilan bit diperlukan karena untuk menghasilkan cipherteks perlu pengacakan bit pola pemasukan dan pengambilan yang berfungsi untuk mengacak bit tersebut. jadi setiap 64 bit yang masuk dengan alur yang sudah ditentukan akan diambil supaya menghasilkan bit yang berbeda dari bit yang dimasukan. Gambar 6 dan Gambar 7 secara berturut-turut menggambarkan penempatan bit dan pengambilan bit pada kotak 64 bit.

Gambar 6. Alur Masuk bit Gambar 7. Alur Ambil bit

Alur penempatan bit pada Gambar 6 maka setiap bit akan dimasukkan secara vertikal dengan arah yang dimulai dari bawah menuju ke atas atau sebaliknya. Penempatan yang sama juga pada kolom ke-5, ke-6, dan ke-7. Sedangkan pada kolom ke-2, ke-3, dan ke-4 arahnya terbalik dari atas ke bawah.

(18)

8

pada kolom 1, 8 bit kedua pada kolom 8, 8 bit ketiga pada kolom 2, proses selang-seling sampai pada 8 bit ke-7 pada kolom 4 dan 8 bit ke-8 pada kolom ke-5. Penempatan setiap bit diperjelas pada Gambar 8.

Y8 Y17 Y33 Y49 Y64 Y48 Y32 Y9

Gambar 8. PenempatanKotak 64 bit

Setelah 64 bit ditempatkan seperti yang ditunjukan pada Gambar 8, maka pengambilan bit dilakukan dengan pola yang ditunjukan pada Gambar 7, maka diperoleh urutan bit berdasarkan karakter (8 bit) sebagai berikut.

Persamaan (9) menunjukan urutan pengacakan bit, dimana

adalah karakter baru yang tersusun dari bit yang diambil secara vertikal. Bagian selanjutnya berdasarkan pemasukan dan pengambilan bit, dirancang algoritma langkah kuda dalam permainan catur dan anyaman tali sepatu criss cross lacing.

4. Hasil dan Pembahasan

Bagian ini akan ditunjukkan beberapa hasil dari perancangan kriptografi yang berbasis pada teknik langkah kuda dalam permainan catur. Dan kemudian akan juga dibahas perbandingan dengan kriptografi AES, dalam berupa grafik, dan juga diinterpretasi dengan perbandingan kedua kriptografi.

(19)

9

tersebut setiap bit dalam suatu blok diurutkan sedemikian hingga sampai memenuhi ukuran blok 88 sehingga jumlah bit sebanyak 64. Setiap kotak pada blok ukuran 88 mewakili satu bit, jadi untuk melakukan satu kali proses dibutuhkan 8 karakter. Alur langkah kuda catur digunakan untuk pengambilan bit. Pengambilan bit yang disesuaikan dengan Alur langkah kuda catur terdapat pada Gambar 9.

Alur langkah kuda catur digunakan untuk pengambilan bit dengan urutan alur pengambilan yang berbeda pada tiap putaran yaitu dari kiri atas, kanan bawah dan juga secara selang-seling seperti yang terlihat pada Gambar 9. Alur anyaman tali sepatu (CCL) digunakan untuk proses pembangkitan dan meregenerasi kunci dimana anyaman tali sepatu adalah cara untuk memasang tali ke sepatu dengan cara menganyam melewati lubang pada Sepatu, seperti terlihat pada Gambar 10. Secara

umum bila alur disesuaikan dengan 64-bit, dengan dimisalkan

y

1

,

y

2

,

y

64, maka cara pengambilan bit dengan alur langkah kuda catur diberikan pada Gambar 11.

y1 y2 y3 y4 y5 y6 y7 y8

y9 y10 y11 y12 y13 y14 y15 y16

y17 y18 y19 y20 y21 y22 y23 y24

y25 y26 y27 y28 y29 y30 y31 y32

y33 y34 y35 y36 y37 y38 y39 y40

y41 y42 y43 y44 y45 y46 y47 y48

Y49 y50 y51 y52 y53 y54 y55 y56

y57 y58 Y59 y60 y61 y62 y63 y64

Gambar 11. Contoh Pengambilan Bit Langkah Kuda Catur

Dari alur masuk bit dari kiri ke kanan lalu diambil bit dengan alur Langkah kuda catur akan diperoleh urutan bit pada persamaan (10)

Gambar 9. Alur Langkah Kuda Catur Gambar 10. Alur Anyaman Tali Sepatu

(20)

10

Alur anyaman tali sepatu (CCL) seperti yang sudah dijelaskan diatas bahwa alur anyaman tali sepatu digunakan dalam proses regenerasi kunci. Seperti pada Gambar 10 kotak 8×8 dibagi dulu menjadi kotak 4×8, dengan mengasumsikan blok seperti lubang tali sepatu lalu dilakukan alur anyaman tali sepatu untuk menempatkan bit.

Bila alur disesuaikan dengan 64-bit, dengan dimisalkan

y

1

,

y

2

,

y

64, dengan alur pemasukan bit dari kiri ke kanan maka cara mengambil bit dengan anyaman tali sepatu diberikan pada Gambar 12.

y1 y2 y3 y4 y5 y6 y7 y8

Gambar 12. Contoh Pengambilan Bit dengan Alur Anyaman Tali Sepatu

(21)

11

Alur langkah kuda catur digunakan sebagai alur mengambil bit pada plainteks dan anyaman tali sepatu digunakan sebagai penempatan bit pada proses regenerasi kunci,.

Kriptografi ini dirancang dengan menggunakan 8 proses untuk mendapatkan cipherteks. Setiap satu blok untuk menampung menggunakan 64-bit atau sebanding dengan 8 karakter. Proses enkripsi secara umum diberikan pada Gambar 13.

Gambar 13. Proses Enkripsi Tiap Putaran

Proses awal menerima inputan plainteks dan kunci yang dikonversi ke kode ASCII yang kemudian menjadi bilangan biner. Pemasukan plainteks menggunakan arah yang berbeda yaitu dari kiri, kanan atas dan bawah. Seperti yang sudah dijelaskan sebelumnya pengambilan menggunakan alur langkah kuda pada permainan catur setiap proses pengambilan bit dibuat berbeda agar proses yang dihasilkan lebih acak. Salah satu contoh pola pengambilan dalam proses pengolahan cipherteks ditunjukkan pada Gambar 11, sedangkan untuk pola kunci pada Gambar 12.

Pada Gambar 13, proses enkripsi dilakukan dengan mengubah plainteks (P) dan kunci (K) menjadi biner dengan mengikuti tabel ASCII. Setelah diubah ke biner selanjutnya masuk proses acak. Sebelum memasukan bit kedalam blok 8×8 terlebih dulu dilakukan proses padding, yang dilakukan jika karakter tidak sama dengan kelipatan 8. Setelah memenuhi syarat karakter sejumlah delapan atau kelipatannya, selanjutnya masuk ke proses pengacakan bit. Pada proses pengacakan, plainteks dan kunci memiliki perlakuan yang berbeda .

(22)

12

bit yang sudah dimasukkan, alur pengambilan bit plainteks yang digunakan adalah teknik langkah kuda permainan catur. Alur pemasukan dan pengambilan bit seperti yang dicontohkan pada Gambar 6 dan 7.

Proses pemasukan dan pengambilan bit dari tiap putaran mempunyai alur yang berbeda. Proses masuk bit dan ambil bit pada proses satu ditunjukan pada Gambar 11. Untuk proses ke-2, ke-3 sampai ke-8 hampir sama hanya cara pemasukan bit berbeda yaitu dari kanan, kiri, atas dan bawah sedangkan untuk pengambilan bit dengan alur yang sama namun berbeda cara memulai mengambil bit yaitu dari kiri atas, kanan bawah dan juga selang- seling antara blok.

Selain plainteks diperlukan kunci dimana pada kunci juga dilakukan perlakuan yang sama dengan plainteks. Ada 8 proses pada kunci dengan alur pemasukan dan pengambilan bit berbeda. Terdapat 2 alur perlakuan yaitu, masukkan lalu kemudian mengambil bit dengan alur yang berbeda pada tiap prosesnya. Terdapat regenerasi atau pembangkitan pada proses kunci, dimana pada tiap proses terkena alur yang berbeda. Alur pada proses ke-1 menggeser bit dengan aturan pergeseran berbeda pada baris ganjil dan genap. Proses ke-2, ke-3 sampai 8 mempunyai alur yang berbeda. Alur anyaman tali sepatu criss cross lacing digunakan untuk regenerasi kunci proses ke-4 seperti yang ditunjukan pada Gambar 12. Hasil dari proses plainteks dan kunci lalu di XOR sampai menghasilkan cipherteks.

Proses dekripsi dilakukan dengan melakukan proses kebalikan dari proses enkripsi, yang terdapat pada Gambar 13. Kunci diregenerasi terlebih dahulu dengan melakukan proses putaran 1 sampai putaran 4. Hasil putaran 4 (K4), akan di XOR dengan hasil plainteks 4. Proses ini dilakukan sampai plainteks diperoleh kembali.

Pengujian Rancangan Kriptografi

Pembuktian perancangan ini dilakukan 2 pengujian dengan penghitungan secara manual, yang dilakukan untuk membuktikan proses enkripsi-dekripsi.

Pengujian pertama menggunakan contoh plainteks “KakA@Rm8”, dengan kunci “APLIKASI”. Yang akan dijelaskan pada penelitian ini adalah proses putaran ke 4.

plainteks “KakA@Rm8” yang sudah diubah ke dalam biner adalah :

K = 01001011 a = 01100001 k = 01101011 A = 01000001 @ = 01000000 R = 01010010 M = 01101101 8 =00111000

(23)

13

memasukan plainteks dari arah kiri ke kanan lalu diambil dengan alur langkah kuda catur. Hasil dari pengacakan bit-bit plainteks pada putaran pertama menghasilkan P1, dan bit-bit yang dihasilkan adalah : “10011100 01001101 11011001 11010000 10011000 01000010 1100110 10101101”.

Hasil dari bit pada putaran 1 selanjutnya akan di XOR dengan hasil proses bit pada putaran 1. Pada proses kunci digunakan alur pembangkitan kunci dengan

memakai alur yang berbeda tiap putaran. Kunci “APLIKASI” yang sudah diubah ke dalam biner adalah:

A = 01000001 P = 01010000 L = 01001100 I = 01001001 K = 01001011 A = 01000001 S = 01010011 I = 01001001

Setelah bit kunci mengalami proses dalam proses kunci 1, hasil bit kunci dari proses kunci putaran 1 atau K1 adalah : “10000010 01000001 10011000 00100101

10010110 00000101 10100110 00100101”. Hasil dari pemasukan bit dan pengambilan bit plainteks pada putaran 1 (P1) akan di-XOR dengan hasil proses kunci pada putaran 1 (K1). Hasil XOR P1 dan K1 akan menghasilkan C1 yang selanjutnya masuk ke putaran 2. Hasil XOR putaran 2 setelah melalui XOR P2 dan

K2 menghasilkan C2 dengan bit “10100000 11011000 01110100 10000000 00010000 01011001 11110111 00000100”. Hasil dari C2 masuk ke putaran 3 yang menghasilkan C3. Hasil dari putaran 3 masuk ke putaran 4. Hasil bit C3 dimasukkan dengan cara seperti yang ditunjukkan pada Gambar 6, lau diambil dengan alur langkah kuda catur seperti yang ditunjukan pada Gambar 7. Hasil dari pengacakan

bit plainteks menghasilkan bit “00001111 00101011 11001101 11010100 01001111 11010000 10101011 11110100”. Proses kunci putaran keempat memasukan bit dari kiri ke kanan lalu mengambil bit dengan anyaman tali sepatu CCL seperti yang terlihat pada Gambar 12. Hasil bit dari proses kunci putaran 4 menghasilkan bit “00010100 00101000 10000101 01100010 00000101 01101001 10000101 10101001”.

(24)

14

Untuk dilakukan proses berikutnya pada putaran kelima, keenam dan ketujuh, hasil dari C4 masuk ke dalam Proses 5 dan untuk kunci hasil dari K4 masuk ke dalam Proses Kunci 5. Begitu seterusnya hingga putaran ke delapan untuk

meghasilkan Cipherteks. Dan Chiperteks yang dihasilkan adalah: “11010010 00110110 10001101 00001110 01010000 01010111 10001000 10000001”.

Dengan simbol Ò, 6, , , P, W, ˆ, . Setelah dilakukan perbandingan dengan Plainteks awal, dapat dilihat pada grafik Gambar 14.

Gambar 14 . Hasil Plainteks dan Cipherteks

Pengujian kedua dilakukan dengan menggunakan plainteks Ssimetris dengan nilai ZZZZZZZZ dengan kunci APLIKASI, Proses yang dilakukan sama dengan yang dilakukan pada pengujian pertama. Hasil enkripsi dari pengujian kedua menghasilkan cipherteks E, ¼, , Œ, , n, @, È, Ï, dengan nilai decimal 69, 188, 143, 140, 110, 64, 200, 207, dan nilai hexa 45, BC, 8F, 8C, 6E, 40, C8, CF. Hasil pengujian tereksplisitkan pada Gambar 15.

Gambar 15. Hasil Plainteks dan Cipherteks Plainteks Simetris 0

50 100 150 200 250

1 2 3 4 5 6 7 8

Plainteks Cipherteks

0 50 100 150 200 250

1 2 3 4 5 6 7 8

(25)

15

Alur Langkah Kuda Catur Sebagai Teknik Kriptografi

Suatu kriptografi dapat dikatakan sebagai sebuah teknik kriptografi jika memenuhi 5-tuple yaitu P, C, K, E, dan D [9]. Akan ditunjukan bahwa perancangan ini memenuhi kelima (5-tuple). P adalah himpunan berhingga dari plainteks. Dalam penelitian perancangan ini menggunakan 256 karakter ASCII yang di ambil dari table ASCII, himpunan plainteks pada alur Langkah Kuda Dalam Permainan Catur merupakan himpunan berhingga. C adalah himpunan berhingga dari

cipherteks. Cipherteks dihasilkan dalam bit (0,1) himpunan cipherteks pada alur

langkah kuda catur merupakan himpunan berhingga. K, keyspace adalah himpunan

berhingga dari kunci. Jumlah ruang kunci yang dipakai dalam perancangan ini

adalah 256 karakter yang diambil dari ASCII. Sehingga ruang kunci merupakan himpunan berhingga . E, enkripsi, dan D, dekripsi, setiap ek : PC dan dk : C → P

adalah fungsi sedemikian hingga dk(ek(x)) = x, untuk setiap plainteks xP.

Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsi sehingga telah memenuhi tuple E dan D. karena telah memenuhi kelima kondisi maka Alur Langkah Kuda Dalam Permainan catur merupakan sebuah sistem kriptografi. Pengujian ini menunjukkan bahwa rancangan kriptografi dapat melakukan proses enkripsi dan dekripsi, maka telah memenuhi dua dari 5-tuple Stinson untuk sebuah kriptosistem.

(26)

16

Gambar 16. Perbandingan AES dan LKC

Grafik pada Gambar 16 memperlihatkan bahwa algoritma LKC menghasilkan nilai cipherteks yang fluktuatif terhadap AES-128 tetapi dengan bentuk fluktuatif yang berbeda . Hasil nilai cipherteks kemudian dibandingkan dengan nilai keacakan AES. Dari rumus pada persamaan (6) didapat nilai keacakan LKC terhadap Y sebesar -0.275, sedangakan nilai keacakan AES terhadap Y sebesar -0.331. dari hasil nilai keacakan terlihat bahwa algoritma yang dirancang lebih baik dari pada AES-128 dari segi nilai keacakan. Selanjutnya adalah melihat nilai diferensiasi. Dari rumus pada persamaan (8) menghasilkan Nilai diferensiasi LKC sebesar -5.5625 dan AES sebesar 0.8125.

Selain dengan menghitung nilai keacakan dihitung pula seberapa lama perancangan ini dapat dipecahkan. Panjang kunci perancangan ini adalah 64-bit maka diperoleh 64 

2 18.446.744.073.709.551.616 kemungkinan kunci. Jika diasumsikan digunakan komputer tercepat yang dapat mencoba 1 juta kunci tiap detik [3] maka diperoleh 184467407 1013 kemungkinan kunci. Untuk menghitung waktu terbobol algoritma kriptografi yang dirancang adalah

13

365 0 1844674071

(12)

Maka waktu yang dibutuhkan untuk membobol algoritma yang dirancang adalah 584.942 tahun.

5. Simpulan

Dari penelitian yang telah dilakukan maka dapat di ambil kesimpulan bahwa Perancangan kriptografi dengan teknik langkah kuda pada permainan catur dan anyaman tali sepatu criss cross lacing dapat melakukan enkripsi dan dekripsi. Perancangan ini juga dapat memenuhi 5-tuple sehingga dapat dikatakan sebagai sebuah sistem kriptografi. Hasil dari perancangan ini menghasilkan presentase nilai keacakan LKC terhadap AES sebesar 27%.

0 50 100 150 200 250

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

AES dan LKC

(27)

17

Selain itu penelitian ini juga dapat digunakan sebagai alternatif mengamankan pesan. Karena itu perancangan ini dapat dikatakan sebagai teknik kriptografi baru dan juga metodologi baru dalam kriptografi simetris yang dapat membantu penelitian kriptografi.

6. Daftar Pustaka

[1] Ariyus, Dony. 2006. Kriptografi Keamanan Data dan Komunikasi.

Yogyakarta: Graha Ilmu.

[2] Sentot, Kromodimoeljo, 2010. Teori dan Aplikasi Kriptografi. Jakarta.: SPK IT Consulting

[3] Munir, Rinaldi, 2006. Kriptografi, Bandung: Informatika.

[4] Barkan, E. & Biham, E., 2006, In How Many Ways Can You Write Rijndael, Advances in Crytology, proceedings of Asiacrypt 2002, Laecture Notes in Computer Science 2501, Springer-Verlag, pp 160-175.

[5] Bill Gates, 1995. The Road A Head, United States. New York : Viking Penguin [6] Kristina, F.E, Wowor, A.D. 2014 Perancangan Kriptografi Simetris

Menggunakan Fungsi Hiperbolik. Salatiga: Skripsi-S1 Sarjana Universitas Kristen Satya Wacana

[7] Setiawan, A.N,.Wowor, A.D, Magdalena A.I.P. 2015.Perancangan Algoritma Pada Kriptografi Block Cipher dengan Teknik

Langkah Kuda Dalam Permainan Catur. Prociding Seminar Teknik

Informatika dan Sistem Informasi. Bandung

[8] Joan Daemen-Vincent Rijmen.2001.The Design of Rijndael AES-The

Advanced Encryption Standard. New York : Springer

[9]Stinson, D.R. 1995. Cryptography Theory and Practice. Florida: CRC Press, Inc.

[10]Indrawaty, Youllia, Hermana, Asep Nana, Rinanto, Vichy Sinar , 2011. Simulasi Pergerakan Langkah Kuda Menggunakan

Metode Breadth First Search. Institut Teknologi Nasional Bandung , No.3- Vol.- 2-September –Desember -2011

[11] Moci, M., 2012. Cara-cara Unik Mengkreasikan Tali Sepatu, Jakarta : Balai Pustaka

[12] Lewandouw, V.B,. Wowor A.D. 2015. Desain Algoritma Kubus Rubik Dalam Perancangan Kriptografi Simetris. Prosiding Seminar Teknik

Informatika dan Sistem Informasi.Bandung

[13] Nayuki, 2014, AES Cipher Internal in Excel,

Gambar

Gambar 1. Proses Enkripsi-Dekripsi Block Cipher [3]
Gambar 2. Alur Langkah Kuda Dalam Permainan Catur [10]
Gambar 4.
Gambar 5. Rancangan Umum Kriptografi Block Cipher Berbasis Langkah Kuda Pada
+7

Referensi

Dokumen terkait

Hasil penelitian menunjukkan bimbingan sosial efektif untuk mengembangkan perilaku asertif remaja, dibuktikan pada peningkatan skor 10 indikator yaitu: hormat

Yang dimaksud dengan kegiatan kunjungan rumah adalah semua kegiatan yang dilakukan untuk tindakan lanjut kegiatan jenis pelayanan : penyakit dalam, kesehatan anak (Termasuk.

Lagu yang diuji adalah Symphony No 9 dengan target batas nilai sebesar 2800, dan N Populasi , N Persilangan dan N Mutasi menggunakan nilai optimal dari hasil pengujian..

Data Flow Diagram adalah sebuah teknis grafis yang menggambarkan aliran informasi dan transformasi yang diaplikasikan pada saat data bergerak dari input

The representative of Association of Brazilian Pepper Producers and Exporters (ABEP) informed that several pesticides which were listed in the IPC proposal are not permitted to

By reading this You Are A Spiritual Being Having A Human Experience By Bob Frissell, you could more than exactly what you receive from various other book You Are A Spiritual

Hasil analisis variabel secara individual dengan menggunakan regresi linear berganda maka diketahui bahwa Debt to Equity Ratio berpengaruh negatif dan tidak signifikan

Memberikan informasi tentang variabel-variabel apa saja yang dapat mempengaruhi niat pembelian ulang, sehingga perusahaan dapat menata ulang strategi untuk