• Tidak ada hasil yang ditemukan

T1 672008311 BAB III

N/A
N/A
Protected

Academic year: 2017

Membagikan "T1 672008311 BAB III"

Copied!
15
0
0

Teks penuh

(1)

11

Bab 3

Metode Penelitian

3.1 Metode Penelitian

Perancangan sistem kriptografi penelitian ini dilakukan melalui beberapa tahapan penelitiaan, yang terbagi dalam lima tahapan, yaitu: (1) Analisis Kebutuhan, (2) Pengumpulan Bahan, (3) Perancangan Program, (4) Pengujian Hasil Perancangan, dan (5) Penulisan Laporan Penelitian.

Gambar 3.1.Tahap Penelitian Analisis Kebutuhan

Pengumpulan Bahan

Perancangan Program

Pengujian Hasil Perancangan

(2)

Tahapan penelitian berdasarkan pada Gambar 3.1, yaitu:

Tahap pertama: Analisis Kebutuhan, yaitu menganalisis kebutuhan apa saja yang diperlukan dalam perancangan kripto-grafi kunci simetris menggunakan fungsi Bessel dan fungsi

Dawson; Tahap Kedua : Pengumpulan Bahan, yaitu

mmengumpulkan bahan yang berkaitan dengan penelitian pada proses enkripsi dan dekripsi pada data teks menggunakan fungsi

Bessel dan fungsi Dawson; Tahap Ketiga : Perancangan Program, yaitu merancang program kriptografi menggunakan kunci simetris dengan penggunaan fungsi Bessel dan fungsi Dawson

untuk proses enkripsi dan dekripsi; Tahap Keempat : Pengujian Hasil Perancangan yaitu menguji dan menganalisa hasilperancangan kriptografi kunci simetris menggunakan fungsi

Bessel dan fungsi Dawson; Tahap Kelima : Penulisan Laporan Penelitian yaitu mendokumentasikan proses penelitian yang sudah dilakukan dari tahap awal hingga akhir ke dalam tulisan, yang akan menjadi laporan hasil penelitian.

3.2

Perancangan Kriptografi Simetris

(3)

mengembalikan cipherteks menjadi plainteks pada proses dekripsi dengan menggunakan kunci yang sudah ditentukan.

Perancangan kriptografi simetris ini dirancang agar algoritma yang sudah ada lebih baik dari sebelumnya. Selain itu, perancangan yang ada akan meningkatkan keamanan dari enkripsi itu sendiri.

3.3

Proses Enkripsi

(4)

Gambar 3.2 Proses Enkripsi

Langkah-langkah persiapan proses enkripsi pada kriptografi adalah sebagai berikut:

a. Meyiapkan plainteks

Menyiapkan plainteks berupa data teks yang akan dienkripsi. Plainteks tersebut selanjutnya diubah menjadi bilanganASCII dan dimod 127, sehingga diperoleh

P

(5)

(3.1) Dimana n adalah jumlah karakter plainteks.

b. Menyiapkan kunci utama

Kunci utama disiapkan untuk selanjutnya diubah menjadi bilangan ASCII, sehingga diperoleh

(3.2) Dimana m adalah jumlah karakter Kunci Utama. Selanjutnya angka hasil ASCII atau Persamaan (3.2) dijumlahkan selanjutnya dikali dua, sehingga diperoleh

(3.3) Dimana m adalah jumlah karakter Kunci Utama

c. Menyiapkan fungsi Bessel

Merujuk pada Persamaan (2.1) fungsi Bessel digunakan pada proses putaran secara umum dan dipanggil pada setiap putaran yang selanjutnya disebut , sehingga diperoleh

(3.4) d. Menyiapkan fungsi Dawson

Fungsi Dawson digunakan pada proses putaran secara umum dan dipanggil pada setiap putaran.

(3.5)

e. Merujuk pada Persamaan (2.3) menyiapkan fungsi linear yang selanjutnya akan digunakan disemua proses putaran, dari putaran 1 sampai putaran 3 pada proses enkripsi dan dekripsi.

(6)

(3.7) putaran 3, fungsi tambahan berisi modifikasi fungsi Bessel

(7)

g. Menyiapkan fungsi convert between base (CBB) untuk mengubah hasil menjadi bentuk bit.

( )

Selanjutnya proses enkripsi pada penelitian ini dijelaskan sebagai berikut:

1. Plainteks dikonversi ke dalam bentuk ASCII.

(3.26) 2. Kunci utama disiapkan, merujuk ke Persamaan (3.1)

selanjutnya dikonversi ke dalam bentuk ASCII, selanjutnya hasil penjumlahan Persamaan (3.1) agar dapat digunakan dan nilai 1.5 dipakai untuk mendapatkan fungsi Bessel,

sehingga diperoleh

(8)

B adalah koefisien yang merujuk hasil dari Persamaan (3.28) , sehingga diperoleh

(3.30)

6. Merujuk pada Persamaan (3.7) pada putaran pertama hasil Persamaan (3.30) dimod 127,sehingga diperoleh

(3.31)

7. Merujuk pada Persamaan (3.8) pada putaran pertama dimana

x = hasil Persamaan (3.31) dan D = hasil Persamaan(3.29) , sehingga diperoleh

(3.32)

8. Merujuk pada Persamaan (3.9) pada putaran pertama hasil Persamaan (3.32) dimod 127, sehingga diperoleh

(3.33)

9. Pada putaran kedua hasil Persamaan (3.33) disubtitusikan ke dalam Persamaan (3.10), dimana x = hasil Persamaan (3.33),

B = hasil Persamaan (3.28), dan = hasil Persamaan (3.17), sehingga diperoleh

(3.34)

10. Pada putaran kedua, merujuk pada Persamaan (3.11) hasil Persamaan (3.34) dimod 127, sehingga diperoleh

(3.35)

11. Pada putaran kedua hasil Persamaan (3.35) disubtitusikan ke dalam Persamaan (3.12), dimana x = hasil Persamaan (3.35),

(9)

(3.30) 12. Pada putaran kedua, merujuk pada Persamaan (3.13) hasil

Persamaan (3.30) dimod 127, sehingga diperoleh

(3.31)

13. Pada putaran ketiga, hasil Persamaan (3.31) disubtitusikan ke dalam Persamaan (3.14), dimana x = hasil Persamaan (3.31),

= hasil Persamaan (3.20), dan B = hasil Persamaan (3.28), sehingga diperoleh

(3.32)

14. Pada putaran ketiga, merujuk pada Persamaan (3.15) hasil Persamaan (3.32) dimod 127, sehingga diperoleh

(3.33)

15. Pada putaran ketiga, merujuk pada Persamaan (3.16), dimana

x = hasil Persamaan (3.33), = hasil Persamaan (3.22), = hasil Persamaan (3.24), dan D = hasil Persamaan (3.29), sehingga diperoleh

(3.34)

16. Bilangan-bilangan hasil Persamaan (3.34) yang merupakan akhir dari proses putaran ketiga dikonversi menggunakan Persamaan (31) sehingga diperoleh

( )

(10)

3.4

Proses Dekripsi

Proses dekripsi merupakan proses kebalikan dari proses enkripsi dimana cipherteks yang diperoleh diproses balik menggunakan CBB selanjutnya kunci utama dibangkitkan dengan menggunakan fungsi Bessel dan hasilnya dijadikan koefisiean yang akan digunakan pada fungsi Dawson. Proses enkripsi terdapat tiga putaran, pada setiap putaran terdapat dua proses menggunakan fungsi linear, hasil akhir proses balik kembali ke proses satu kemudian dikonversi ke dalam kode ASCII sehingga

(11)

Gambar 3.3 Proses Dekripsi

Proses dekripsi pada penelitian ini dijelaskan sebagai berikut: Tahap persiapan proses dekripsi sebagai berikut:

a. Menyiapkan invers CBB

( ) (3.36) Kunci ke Fungsi

(12)

b. Menyiapkan invers fungsi linier

Setelah tahap persiapan selesai, tahan proses dekripsi sebagai berikut:

1. Ciphertext berbentuk bilangan bit dikonversi balik

menggunakan inver CBB merujuk pada Persamaan (3.36)

(3.43) 2. Hasil Persamaan (3.43) disubtitusikan pada Persamaan (3.37)

dan dimod 127, dengan = hasil Persamaan (3.22), = hasil Persamaan (3.24) dan D = hasil Persamaan (3.29), sehingga diperoleh

(3.44)

3. Hasil Persamaan (3.44) disubtitusikan pada Persamaan (3.38) dan dimod 127, dengan = hasil Persamaan (3.20) dan B = hasil Persamaan (3.28), sehingga diperoleh

(13)

4. Hasil Persamaan (3.45) disubtitusikan pada Persamaan (3.39) dan dimod 127, dengan = hasil Persamaan (3.19) dan D = hasil Persamaan (3.29), sehingga diperoleh

(3.46)

5. Hasil Persamaan (3.46) disubtitusikan pada Persamaan (3.40) dan dimod 127, dengan = hasil Persamaan (3.17) dan B = hasil Persamaan (3.28), sehingga diperoleh

(3.47)

6. Hasil Persamaan (3.47) disubtitusikan pada Persamaan (3.41) dan dimod 127, dengan D = hasil Persamaan (3.29), sehingga diperoleh

(3.48)

7. Hasil Persamaan (3.48) disubtitusikan pada Persamaan (3.42) dan dimod 127, dengan B = hasil Persamaan (3.28), sehingga diperoleh

(3.49)

8. Hasil dari Persamaan (3.49) dikonversi ke dalam bentuk kode

ASCII, sehingga diperoleh Plainteks. Plainteks= FTI

3.5 Uji Perancangan Kriptografi Simetris

(14)

pesan yang dapat digunakan, oleh karena itu uji terhadap perancangan kriptografi ini harus dilakukan.

Hasil uji yang diperlukan yaitu dapat mengenkripsi plainteks menjadi cipherteks dan mengembalikan cipherteks menjadi plainteks menggunakan proses dekripsi. Selain itu, melihat intensitas waktu yang digunakan dalam mengenkripsi plainteks menjadi cipherteks dan juga kapasitas memori yang digunakan dalam proses tersebut.

3.6

Perbandingan Proses Enkripsi - Dekripsi

Guna mengetahui hasil perancangan kriptografi simetris, maka proses enkripsi dekripsi dari proses perancangan yang telah dilakukan, dibandingkan dengan enkripsi-dekripsi pada kriptografi simetris. Bagian-bagian yang akan dibandingkan adalah ketersediaan plainteks, fungsi Bessel dan fungsi Dawson.

3.7

Pengujian Proses Enkripsi - Dekripsi

(15)

Gambar

Gambar 3.1.Tahap Penelitian
Gambar 3.2 Proses Enkripsi
Gambar 3.3 Proses Dekripsi

Referensi

Garis besar

Dokumen terkait

relatif prima dengan ϕ (p). Dengan nilai kunci enkripsi ini makan selanjutnya dapat dilakukan proses enkripsi. Proses enkripsi merupakan proses dimana pesan yang sebelumnya berupa

RC4 termasuk ke dalam kode aliran ( stream cipher ) dengan kunci rahasia/kunci simetri (kunci yang sama digunakan untuk proses enkripsi dan dekripsi)1. Seperti halnya

Pada Gambar 2.4 ditunjukkan proses enkripsi dan dekripsi algoritma Vernam Cipher, yang mana plainteks di-XOR-kan dengan kunci menghasilkan cipherteks, lalu cipherteks tersebut

Algoritma Block Cipher dengan kunci simetri adalah algoritma yang proses enkripsi dan dekripsinya menggunakan kunci yang sama. Algoritma ini mengenkripsi plaintext menjadi

Oleh karena itu, dalam penelitian ini menggunakan fungsi Bessel dan fungsi Dawson dalam perancangan kriptografi kunci simetris dengan menggunakan 3 putaran, dimana pada

Proses pertama plaintext dan kunci dikonversi menjadi ASCII kemudian diubah ke bilangan biner, kemudian plaintext dimasukkan ke dalam kolom 8x8 menggunakan

Jika pada proses enkripsi nilai desimal tiap karakter diperoleh berdasarkan nilai ASCII desimal maka nilai M hasil perhitungan dekripsi diubah menjadi karakter sesuai dengan nilai

Hasil modifikasi kriptografi Hill Cipher menggunakan fungsi rasional dan fungsi Weber dengan matriks ordo 3 × 3 yang dibangkitkan dari kunci dapat melakukan proses