• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher Berbasis pada Teknik Burung Terbang

N/A
N/A
Protected

Academic year: 2018

Membagikan "Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher Berbasis pada Teknik Burung Terbang"

Copied!
26
0
0

Teks penuh

(1)

Perancangan Kriptografi Block Cipher Berbasis pada

Teknik Burung Terbang

Artikel Ilmiah

Peneliti :

Andre William Muabuay (672009323) Magdalena A. Ineke Pakereng, M.Kom.

Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

(2)

Perancangan Kriptografi Block Cipher Berbasis pada

Teknik Burung Terbang

Artikel Ilmiah

Diajukan kepada

Fakultas Teknologi Informasi

Untuk memperoleh gelar Sarjana Komputer

Peneliti :

Andre William Muabuay (672009323) Magdalena A. Ineke Pakereng, M.Kom.

Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

(3)
(4)
(5)
(6)
(7)
(8)
(9)
(10)

Perancangan Kriptografi

Block Cipher

Berbasis pada

Teknik Burung Terbang

1Andre William Muabuay, 2Magdalena A. Ineke Pakereng, 3Alz Danny Wowor

Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50771, Indonesia

Email: 1672009323@student.uksw.edu, 2ineke.pakereng@staff.uksw.edu, 3alzdanny.wowor@staff.uksw.edu messages, especially in the text character.

Key Words: Cryptography , Block Cipher, Flying Bird Technique, Symmetric Key.

Abstrak

Dengan kriptografi kita dapat menjaga keamanan suatu data dari pihak yang tidak diinginkan. Pada permulaannya kriptografi digunakan untuk mengamankan sebuah data berupa teks.Banyak teknik kriptografi block cipher yang dikembangkan dengan berbagai macamalgoritma yangdigunakan dalam mengamankan sebuah data diantaranya adalah DES, RC5,IDEA, RSA dan masih banyak lagi algoritma kriptografi lainnya.Penelitian ini merancang sebuah teknik kriptografibaru yaitu algoritma block cipher dengan Teknik Burung Terbang,yang digunakan dalam penelitian kriptografi kunci simetris. Hasil perancangan ini dapat digunakan sebagai alat untuk mengamankan pesan rahasia, terutama pada karakter teks.

Kata Kunci: Kriptografi, Block Cipher, Teknik Burung Terbang,Kunci Simetris.

1

Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi Universitas Kristen Satya Wacana, Salatiga.

2

Staff pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga. 3

(11)

9

1. Pendahuluan

Menurut ITSEC (Information Technology Security Evaluatian Criteria ), konsep dasar keamanan sistem informasi dilihat dari 3 aspek yaitu kerahasiaan

(confidentiality), keutuhan (integrity), dan ketersediaan (availability) [1]. Teknologi informasi memiliki peran vital dalam melakukan proses pengiriman data. Masalah yang sering muncul dalam pengiriman data tersebut sangat rentan terkait keamanan data itu sendiri. Berdasarkan pentingnya keamanan data maka dibutuhkanlah suata sistem yang dapat mengamankan data tersebut.

Dengan kriptografi kita dapat menjaga keamanan suatu data dari pihak yang tidak diinginkan. Pada permulaannya kriptografi digunakan untuk mengamankan sebuah data berupa teks. Bermacam-macam algoritma yang digunakan dalam mengamankan sebuah data diantaranya adalah DES, RC5,IDEA, RSA dan masih banyak lagi algoritma kriptografi lainnya. Untuk menunjang keamanan data tersebut maka dirancangalah algoritma kriptografi baru menggunakan block cipher berbasis pada teknik burung terbangyang merupakan algoritma kunci simetris.

Algoritma ini diadopsi ketika burung terbang berkelompok membentuk formasi “V”, pola unik tersebut digunakan untuk pengambilan bit plainteks dan kunci sebanyak empat putaran untuk proses enkripsi dan dekripsi dengan mengunakan transposisi pada kotak 64-bit. Penelitian ini menghasilkan sebuah teknik kriptografi baru yang digunakan dalam penelitian kriptografi simetris. Hasil perancangan ini dapat digunakan sebagai alat untuk mengamankan pesan rahasia, terutama pada karakter teks.

2. Tinjauan Pustaka

Landasan dari perancangan algoritma baru Teknik Burung Terbang, merujuk pada penelitian-penelitian sebelumnya.

Penelitian pertama dengan judul “teknik langkah kuda catur”. Perancangan

algoritma langkah kuda catur menggunakan langkah kuda catur sebagai alur pengacakan bit. Hasil rata–rata keacakan AES terhadap langkah kuda catur adalah sebesar 0.364033347 [2]. Pada penelitian pertama digunakan sebagai acuan untuk alur pengacakan bit pada pola masuk bit dan pola pengambilan bit.

Penelitian kedua dengan judul “perancangan algoritma kriptografi block cipher dengan langkah kuda. Penelitian tersebut merancang Block Cipher dengan pola langkah kuda lari dan langkah kuda jalan. Pola tersebut menghasilkan algoritma kriptografi simetris dan dapat memenuhi lima–tupel (five–tuple). Hasil perbandingan langkah kuda dan AES-128 lebih cepat 0.948699906 ms [3]. Penelitin kedua digunakan sebagai pembanding waktu dan memori pada proses enkripsi dan dekripsi.

(12)

10

Penelitian ketiga digunakan sebagai acuan proses enkripsi sebanyak empat putaran.

Pada penelitian ini akan dilakukan perancangan algoritma baru yang di adopsi dari formasi burung terbang. Sejauh ini belum ada teknik kriptografi block cipher yang menggunakan formasi burung terbang sebagai pola pengambilan bit plainteks dan kunci. Pola pengambilan bit dengan formasi tersebut dilakukan sebanyak empat putaran, setiap putaran memiliki pola pengambilan bit yang berbeda. Kemudian akan dilakukan proses XOR pada plainteks dengan kunci untuk menghasilkan putaran dalam proses enkripsi untuk menghasilkan cipherteks.

Kemudian akan dilakukan perbandingan dengan algoritma langkah kuda dari segi penggunaan memori dan waktu. Alasan dilakukan perbandingan dengan Langkah Kuda karena algoritma langkah kuda lebih cepat dari AES- 128. Selanjutnya akan dibahas dasar-dasar teori yang digunakan sebagai dasar merancang kriptografi dalam penelitian ini. Block cipherdigolongkan sebagai kriptografi moderen, input dan output dari algoritma block cipher berupa block

dan setiap block terdiri dari beberapa bit (1 block terdiri dari 64-bit atau 128-bit) [5]. Block cipher juga merupakan algoritma kunci simetri atau kriptografi kunci

private, dimana kunci untuk enkripsi sama dengan kunci untuk dekripsi [6]. Skema proses enkripsi dan dekripsi block cipher secara umum dapat digambarkan pada Gambar 1.

Gambar 1 Skema Proses Enkripsi dan Dekripsi Pada Block Cipher [6]

Misalkan blok plainteks (P) yang berukuran n bit

p

p

p

n

P

1

,

2

,

,

(1)

Blok cipherteks (C) maka blok C adalah

c

c

c

n

C

1

,

2

,

,

(2)

Kunci (K) maka kunci adalah

k

k

k

n

K

1

,

2

,

,

(3)

(13)

11

 

P

C

E

k

(4)

Proses dekripsi adalah

 

C

P

D

k

(C) = P (5)

Enkripsi dilakukan terhadap block bit plainteks menggunakan bit–bit kunci (yang ukuranya sama dengan block plainteks). Algoritma enkripsi menghasilkan

block cipherteks yang sama dengan block plainteks. Dekripsi dilakukan dengan cara yang serupa seperti enkripsi. Kriptografi membentuk sebuah sistem yang dinamakan sistem kriptografi. Sistem kriptografi (cryptosystem) adalah kumpulan yang terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang mungkin, dan kunci [6]. Sebuah kriptografi dapat dikatakan sebagai sistem kriptografi jika memenuhi kelima-tupel (Five-tuple) (P, C, K, E, D) yang memenuhi kondisi :

1. adalah himpunan berhingga dari plainteks. 2. adalah himpunan berhingga dari cipherteks.

3. merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci. 4. Untuk setiap k K, terdapat aturan enkripsi E dan berkorespodensi dengan

aturan dekripsi . Setiap dan adalah fungsi

sedemikian hingga untuk setiap plainteks .

Dasar teori pada pengujian dari perancangan kriptografi ini menggunakan nilai keacakan dan diferensiasi data. Nilai keacakan digunakan untuk mencari tahu seberapa besar nilai dari algoritma kriptografi yang dirancang mampu untuk mengacak plainteks yang diinputkan [6].

Gambar 2Teknik Burung Terbang Membentuk Formasi “V” [7]

(14)

12

udara ketika terbang dalam bentuk formasi 'V' [7]. oleh karena keunikan formasi burung maka akan diterapkan pada alur pengambilan bit plainteks dan alur kunci.Untuk mencari nilai keacakan diperoleh dari:

(6)

Dimana nilai acak Yi untuk tiap karakter diperoleh dari perbandingan antara selisih

plainteks pi dengan cipherteks ci terhadap plainteks pi. Dari persamaan 1 maka untuk

mencari nilai keacakan menggunakan rumus:

(7)

Diferensiasi data adalah perbandingan selisih antara dua titik. Dalam kalkulus, metode ini sering disebut sebagai turunan atau kemiringan dari data.Jika diberikan kumpulan data ((x1,y1), (x2,y2), (x3,y3), …, (xn,yn)) dengan syarat bahwa

xi<xi+1 dimana i = 1…n. Data-data tersebut dapat divisualisasikan ke dalam

koordinat Cartesius untuk setiap x sebagai variabel bebas dan y atau kadang ditulis sebagai f(x) sebagai variabel tak bebas. Untuk menentukan diferensiasi data pada dua titik maka persamaan yang dapat dibentuk sebagai berikut

D y (Rataan diferensiasi (Rd))menggunakan Persamaan (9).

1

(15)

13

Gambar 3 Tahapan Penelitian

Tahapan penelitian pada Gambar 3, dapat dijelaskan sebagai berikut :

Tahap satu: Identifikasi dan perumusan masalah, mengidentifikasi masalah yang akan dibahas tentang kriptografi block cipher yang dijadikan landasan perancangan algoritma baru. Menjelaskan perumusan masalah yang dibahas dalam rancangan kriptografi block cipher berbasis pada alur teknik burung terbang. Tahap dua: Pengumpulan bahan, yang terkait dengan proses enkripsi dan dekripsi pada data teks menggunakan kriptografi block cipher, kunci simetris melalui acuan yang ada. Tahap tiga: Perancangan algoritma, yaitu membuat rancangan enkripsi dan dekripsi pada plainteks dengan alur teknik burung terbang ke dalam block cipher dengan ukuran block 64-bit. Sedangkan pada kunci dibuat sesuai dengan alur yang telah ditentukan hingga menghasilkan rancangan kunci.

(16)

14

dari tahap awal sampai tahap akhir ke dalam sebuah tulisan yang akan menjadi laporan hasil penelitian.

Rancangan Umum Kriptografi

Dalam proses perancangan algoritma kriptografi terdapat proses enkripsi dan dekripsi, sebagai penyamaran atau penyembunyian pesan plainteks dan menjadi pesan yang tersembunyi pada cipherteks. Dimana dijelaskan dari empat putaran

proses rancangan kriptografi secara umum menggunakan pola teknik burung terbang dapat dilihat pada Gambar 4.

Gambar 4 Proses umum Kriptografi Block cipher TBT

Plainteks dan kunci yang diinputkan terlebih dahulu oleh ASCII dan dirubah menjadi biner dan dimasukan pada putaran proses yang berjumlah 4 putaran. Setiap putaran terdapat proses untuk plainteks (Proses Plainteks-i, i = 1, 2, 3, 4) dan proses untuk kunci (Proses Kunci-i, i = 1, 2, 3, 4). Setiap hasil dari Proses Plainteks-i dan Proses Kunci-i dihubungkan dengan proses XOR untuk setiap putaran ke i.

Plainteks 1 (P1) melakukan pengurutan dengan melakukan alur proses TBT dan di XOR Kunci 1 (K1) dan menghasilkan Plainteks 2 (P2) kemudian Plainteks 2 (P2) melakukan pengurutan dengan melakukan alur proses TBT dan di XOR Kunci 2 (K2) menghasilkan Plainteks 3 (P3) dan Plainteks 3 (P3) melakukan pengurutan dengan melakukan alur proses TBT dan di XOR Kunci 3 (K3) menghasilkan Plainteks 4 (P4) kemudian Plainteks 4 (P4) melakukan pengurutan dengan melakukan alur proses TBT dan di XOR Kunci 4 (K4) untuk menghasilkan Cipherteks, Kunci 1 sampai dengan kunci 4 dihasilkan dari hasil perputaran matriks atau hasil acak dari masing-masing kunci secara berurutan dengan menggunakan proses TBT.

4. Hasil dan Pembahasan

(17)

15

Gambar 5 Rancangan Proses Enkripsi TBT

Berdasarkan Gambar 5, secara keseluruhan dari kriptografi yang dirancang, terdapat 4 putaran proses untuk mengubah plainteks menjadi cipherteks.Pada putaran proses plainteks, terdapat tiga tahap, yaitu merubah plainteks menjadi biner, proses dimana bit–bit plainteks dimasukkan ke dalam kotak 64-bit menggunakan Teknik Burung Terbang.

Bit kemudian diambil menggunakan teknik burung terbang. Plainteks dan kunci yang sudah dirubah ke biner akan masuk pada putaran proses masing-masing. Hasil dari proses Putaran 1 untuk plainteks adalah P1. Proses serupa juga

terjadi pada bit-bit kunci dimana hasil dari proses putaran 1 untuk kunci adalah K1. Kemudian P1 diproses XOR dengan K1 menghasilkan bit cipherteks yang

akan menjadi inputan pada Putaran 2 dan K1 akan di lakukan proses pengambilan

bit dengan menggunakan alur ambil bit yang berbeda dengan K1untuk menjadi

inputan juga pada putaran 2 untuk kunci. Hasil dari putaran 2 adalah P2 dan K2,

keduanya kemudian akan diproses XOR kembali dan menghasilkan bit-bit baru lagi yang akan diinput kembali pada putaran-putaran plainteks dan kunci berikutnya sampaidengan Putaran 4, dimana P4 akan diproses XOR dengan K4 dan

menghasilkan cipherteks (C) yang berupa deret bit.

Karena kriptografi block cipher berbasis pada TBT merupakan algoritma kunci simetris, untuk proses dekripsi algoritma ini merupakan proses kebalikan dari proses enkripsi yang ditunjukkan pada Gambar 6.

(18)

16

Gambar 10 menjelaskan tentang proses dekripsi dimana bit cipherteks dan K4 akan diproses XOR terlebih dahulu, sehingga menghasilkan P4. Kemudian P4

dan K4 akan diproses pada proses balik putaran plainteks dan kunci sampai pada

proses Putaran 1 yang menghasilkan teks plainteks dan teks kunci yang semula. Aplikasi yang dibuat akan melakukan proses enkripsi dan dekripsi pada data teks, setelah dimasukkan sejumlah karakter sebagai kunci dengan batasan 8 karakter maka proses enkripsi akan ditampilkan pada output text, dan langsung dilakukan proses dekripsi.Untuk menguji perancangan kriptografi simetris ini sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan sesuai dengan langkah-langkah yang telah dilakukan pada perancangan.

Rancangan Algoritma Teknik Burung Terbang (TBT)

Algoritma yang dirancang memiliki 4 putaran proses untuk mengubah plainteks menjadi cipherteks. Untuk mengubah plainteks menjadi biner, menggunakan kode ASCII (American Standard Code of Information Interchange) biner tersebut dimasukan kedalam kotak 64 bit dan diambil berdasarkan pola teknik burung terbang. Teknik burung terbang tidak hanya digunakan pada proses plainteks namun juga pada proses kunci.Setelah melalui proses masuk bit dan ambil bit maka akan di lakukan XOR bit plainteks dan kunci untuk menghasilkan cipherteks, setiap putaran bit menggunakan pola masuk dan pola pengambilan bit yang berdeda sesuai dengan pola teknik burung terbang.seperti pada Gambar 5 dan Gambar 6.

Pada Gambar 7 menggambarkan pola masuk bit dimana plainteks akan dirubah menjadi biner dan dimasukan kedalam kotak 64-bit, langkah pertama memasukan bit dilakukan secara vertikal dari kolom pertama adalah P1,P2,…,P64.

Pada Gambar 6 menjelaskan pola pengambilan bit berdasarkan Algoritma Burung Terbang yang dimulai dari P25,P26,P18…,P5.

Gambar 7 Pola Masuk Bit Pada Teknik Burung Terbang Pada Kotak 64-Bit

p1 p9 p17 p25 p33 p41 p49 p57

Gambar 8 Pola Pengambilan Bit Pada Teknik Burung Terbang Pada Kotak 64-Bit

(19)

17

Pada Gambar 8 adalah proses ambil bit dengan alur TBT, hal tersebut dimaksudkan supaya membentuk keacakan bit yang baik. Sebagai contoh, bit diambil mengikuti arah yang sudah diberikan pada penjelasan sebelumnya dan pola warna pada Gambar 8, maka diperoleh urutan bit berdasarkan karakter. Dimisalkan plainteks = Tt = karakter plainteks, dan p = biner karakter, maka:

p

p

p

p

n

Plainteks yang diinputkan haruslah kelipatan dari 8. Jika tidak kelipatan 8, maka akan dilakukan padding karakter.

, maka

Sesuai dengan Gambar 6 maka didalam 1 blok matriks terdapat 64-bit, dan urutan pengambilan rangkaian bit-bit tersebut dijabarkan sebagai berikut. (12)

Pada Gambar 9 menjelasakan pola masuk bit kunci dimana plainteks akan dirubah menjadi biner dan dimasukan kedalam kotak 64-bit, langkah pertama memasukan bit dilakukan secara horisontal dari kanak ke kiri kolom pertama adalah k1,k2,…,k64. Pada Gambar 7menjelaskan pola pengambilan bit berdasarkan

(20)

18 Teknik Burung Terbang Pada Kotak 64-Bit

Gambar 10 Pola Pengambilan Bit KunciPada Teknik Burung Terbang Pada Kotak 64-Bit

Pola pengambilan kunci pada matriks 64-bit seperti Gambar 10. Merupakan pola pengambilan rangkaian biner pada kunci diputaran ke-1. Berikut adalah penjabaran dari urutan pengambilan rangkaian biner putaran ke-1

Kemudian dimisalkan kunci = X, x = karakater kunci, dan k= biner karakter akan dilakukan padding karakter.

, maka

Sesuai dengan Gambar 8 maka didalam 1 blok matriks terdapat 64-bit, dan urutan pengambilan rangkaian bit-bit kunci tersebut dijabarkan sebagai berikut.

(21)

19

(15)

Teknik Burung Terbang Sebagai Teknik Kriptografi

Suatu kriptografi dapat dikatakan sebagai sebuah teknik kriptografi jika vnmemenuhi 5-tuple yaitu P, C, K, E, dan D. Akan ditunjukan bahwa perancangan ini memenuhi kelima (5-tuple). Padalah himpunan berhingga dari plainteks, Dalam penelitian perancangan ini menggunakan 256 karakter ASCII yang di ambil dari table ASCII, himpunan plainteks pada Teknik Burung Terbang merupakan himpunan berhingga. Cadalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan dalam 256 karakter ASCII. K, keyspace adalah himpunan berhingga dari kunci. Jumlah ruang kunci yang dipakai dalam perancangan ini adalah 256 karakter yang diambil dari ASCII. Sehingga ruang kunci merupakan himpunan berhingga . E, enkripsi, dan D, dekripsi, setiap ek : PC dandk : C → P

adalah fungsi sedemikian hingga dk(ek(x)) = x, untuk setiap plainteks xP.

Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsi sehingga telah memenuhi tuple E dan D. karena telah memenuhi kelima kondisi maka Teknik Burung Terbang merupakan sebuah sistem kriptografi. Pengujian ini menunjukkan bahwa rancangan kriptografi dapat melakukan proses enkripsi dan dekripsi, maka telah memenuhi dua dari 5-tuple Stinson untuk sebuah kriptosistem [8].

Gambar 10 dan Gambar 11 menjelaskan tampilan proses enkripsi dan proses dekripsi dengan mengisi karakter teks dan kunci. Untuk memperoleh cipherteks maka harus diinputkan plainteks serta kunci yang sudah ditentukan pada input teks. Dimana cipherteks yang dihasilkan dari proses enkripsi digunakan dalam proses dekripsi untuk mengembalikan pesan ke bentuk awal untuk memperoleh plainteks.

(22)

20

b) Kunci yang digunakan yaitu “FTI-UKSW”

c) Setelah tahap persiapan selesai dilakukan, kemudian melakukan proses enkripsi dan dekripsi.

d) Maka pada proses enkripsi dari plainteks dan kunci tadi maka akan menghasilkan nilai hexa“45138873EEAB3507”

e) Setelah menghasilkan hasil cipherteks, maka aplikasi akan menampilkan lamanya proses enkripsi “0.0236” detik.

f) Setelah menghasilkan hasil cipherteks, juga akan menampilkan perbedaan byte sebanyak 3758kb.

Gambar 11 Tampilan Proses Enkripsi

Setelah tahap input karakter dan kunci selesai dilakukan, kemudian melakukan proses enkripsi. Waktu yang dibutuhkan “0.0236” detik, dan memori yang digunakan pada saat proses enkripsi adalah 3758 Kb.Setelah cipherteks diketahui, selanjutnya adalah melakukan proses dekripsi, hasil cipherteks yang didapatkan merupakan nilai hexa sebab kombinasi angka hexa terdari dari 1-9 karakter numerik dan A-F karakter alfabet.

Setelah cipherteks diketahui, maka selanjutnya adalah melakukan proses dekripsi, hasil cipherteks yang didapatkan merupakan nilai hexa sebab kombinasi angka hexa terdari dari 1-9 karakter numerik dan A-F karakter alfabet. Proses yang dilakukan sesuai dengan langkah-langkah yang sudah dijelaskan pada tahap perancangan.

a) Cipherteks yang diperoleh pada proses enkripsi yaitu "45138873EEAB3507”

b) Hasil dari cipherteks kemudian dimasukan ke dalam input teks dan melakukan proses dekripsi maka menghasilkan “FAKULTAS”

(23)

21

Gambar 12 Tampilan Proses Dekripsi

Perbandingan dengan plainteks awal dan cipherteks dapat dilihat pada grafik Gambar 13.

Gambar 13 Grafik nilai Keacakan dan Diferensiasi.

Pengujian pertama yang dilakukan adalah mencari nilai keacakan berdasarkan Persamaan ke (7) maka diperoleh nilai -0.3139. menunjukan informasi dari rata-rata perbandingan antara selisih plainteks dan chiperteksterhadap plainteks, kecenderungan kriptografi ini membawa lebih banyak cipherteks keatas plainteks.

Pengujian berikutnya merujuk dari Persamaan ke (9) maka di peroleh nilai diferensiasi data sebesar -8.8571.Nilai tersebut menunjukan bahwa adanya hubungan negatif antara plainteks dan cipherteks.

Algoritma ini akan diuji menggunakan nilai waktu dan memori dari pada algoritma Langkah Kuda (LK) sehingga dapat melihat perbandingan pada hasil uji

(24)

22

Gambat 14 berdasarkan banyaknya data yg diuji secara acak, dan banyaknya karakter yang dipilih dengan angka sembarang. data terbesar yang diinputkan adalah 1008 karakter, dan data terkecil adalah 1. Lamanya waktu berdasarkan karakter yang diinputkan, secara statistik menginformasikan algoritma kriptografi TBT, pada proses enkripsi dengan inputan yang sama dengan algoritma LK memperoleh waktu lebih cepat pada proses enkripsi dibandingkan dengan algoritma LK.

Grafik hasil pengujian fitting berdasarkan banyaknya data yang diuji maka di dapatkan R2 = 1 . Berdasarkan hasil pengujian dapat diperoleh model

persamaan sebagai berikut.

(16)

Model ini dapat digunakan untuk memproyeksikan kebutuhan waktu berdasarkan banyaknya inputan karakter, contoh inputan data sebanyak 3000 karakter maka berdasarkan persamaan (12) diperoleh.

0846

Gambar 14 menunjukan hasil pengujian plainteks terhadap memori berdasarkan banyaknya karakter. Dimana sumbu x menunjukan banyaknya karakter, dan sumbu y menunjukan banyaknya memori yang digunakan.

Gambar 15 Grafik Perbandingan Memori TBT Dan LK

Berdasarkan Gambar 15 Menunjukan hasil pengujian plainteks terhadap memori, berdasarkan banyaknya karakter yang dipilih dengan angka sembarang. Menggunakan inputan yang sama antara algoritma TBT dan LK secara statistik menginformasikan bahwa algoritma TBT menggunakan memori yang cukup kecil di bandingkan dengan algoritma LK pada proses enkripsi .

Berdasarkan uji waktu dan memori menggunakan model fitting

(25)

23

5. Simpulan dan Saran

Simpulan yang dapat diambil adalah rancangan algoritma kriptografi dengan teknik Burung Terbang dapat dikatakan sebuah teknik kriptografi karena dapat melakukan proses enkripsi dan dekripsi, dan telah memenuhi (five tuple).

Simpulan kedua adalah waktu yang diperlukan untuk melakukan proses enkripsi memerlukan waktu lebih cepat sebesar 0,0057 detik dari proses dekripsi.

Kebutuhan memori terhadap banyak karakter plainteks yang diinputkan selalu berbanding lurus dengan laju kenaikan. Hal yang sama juga untuk kebutuhan memori terhadap banyak karakter plainteks, selalu berbanding lurus dengan laju kenaikan sebanyak 70357 kb. Banyak proses yang sedikit dapat menjamin keamanan pesan bila dilakukan dengan kombinasi pola dalam pemasukan dan pengambilan bit dari kotak 64-bit.

Saran dari penelitian ini adalah dapat ditambahkan proses s-box untuk membuat hungan non-linier yang kuat dan dapat menutupi kekurangan dari operasi XOR dan proses transposisi. Atau juga dapat ditambahkan fungsi pembangkit acak untuk memperkuat proses pembangkitan kuci yang dinamis sehingga dapat meningkatkan keamanan dari serangan brute force atack.

6. Daftar Pustaka

[1] [CEC 1990] (Informal) EC advisory group SOG-IS: Information Technology Security Evaluation Criteria (ITSEC), Harmonised Criteria of France, Germany, the Netherlands, the United Kingdom – Version 1; 02 May 1990

[2] Setiawan, A. N., Wowor, A. D., Magdalena, A. I. P., 2015.Perancangan AlgoritmaPada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur.Prociding Seminar Teknik Informatika dan Sistem Informasi, Bandung.

[3] Bili,D. D& Wowor, A. D, 2015. Perancangan Kriptografi Block Cipher dengan Langkah Kuda, Universitas Kristen Satya Wacana, Salatiga.

[4] Setiawan, E. F & Wowor, A. D, Magdalena, A. I. P., 2015.Perancangan AlgoritmaKriptografi Block Cipher Berbasis Pola Cabang dan Ranting Pohon. Universitas Kristen Satya Wacana, Salatiga.

[5] Ariyus, Dony. 2006. Kriptografi Keamanan Data dan Komunikasi. Yogyakarta: Graha Ilmu.

(26)

24

[7] S.J., Hubel, T.Y., Fritz, J., Heese, S., Trobe, D., Voelkl, B., Hailes, S., Wilson, A.M. & Usherwood, J.R. 2014. Upwash exploitation and downwash avoidance by flap phasing in ibis formation flight. Portugal. Nature 505, 399-402.

Gambar

Gambar 1 Skema Proses Enkripsi dan Dekripsi Pada Block Cipher [6]
Gambar 2 Teknik Burung Terbang Membentuk Formasi “V” [7]
Gambar 3 Tahapan Penelitian
Gambar 4 Proses umum Kriptografi Block cipher TBT
+7

Referensi

Dokumen terkait

Sehubungan dengan latar belakang diatas, rumusan masalah penelitian ini adalah : “ Bagaimana tingkat kesehatan keuangan pada PT Indofarma (Persero) Tbk tahun 2012,

Pelabuhan pangkalan adalah pelabuhan perikanan atau pelabuhan umum di Indonesia yang ditunjuk sebagai tempat kapal perikanan berpangkalan untuk melakukan pendaratan hasil

PENERAPAN STRATEGI WRITING TO LEARN UNTUK MENINGKATKAN KEMAMPUAN KOGNITIF SISWA SMA PADA MATERI GERAK LURUS!. Universitas Pendidikan Indonesia | repository.upi.edu |

The representative of Association of Brazilian Pepper Producers and Exporters (ABEP) informed that several pesticides which were listed in the IPC proposal are not permitted to

Hasil analisis variabel secara individual dengan menggunakan regresi linear berganda maka diketahui bahwa Debt to Equity Ratio berpengaruh negatif dan tidak signifikan

(3) Tahap Analisis dan Interpretasi. Pada tahap ini, model harapan ideal yang telah divalidasikan, diinterpretasikan berdasarkan kerangka teoritik, norma-norma praktis yang

Melawan hukum yang bersifat formil yaitu suatu perbuatan itu bersifat melawan hukum apabila perbuatan diancam pidana dan dirumuskan sebagai suatu delik dalam

Yang dimaksud dengan kegiatan kunjungan rumah adalah semua kegiatan yang dilakukan untuk tindakan lanjut kegiatan jenis pelayanan : penyakit dalam, kesehatan anak (Termasuk.