11
Bab 3
Metode Penelitian
3.1 Metode Penelitian
Perancangan sistem kriptografi penelitian ini dilakukan melalui beberapa tahapan penelitiaan, yang terbagi dalam lima tahapan, yaitu: (1) Analisis Kebutuhan, (2) Pengumpulan Bahan, (3) Perancangan Program, (4) Pengujian Hasil Perancangan, dan (5) Penulisan Laporan Penelitian.
Gambar 3.1.Tahap Penelitian Analisis Kebutuhan
Pengumpulan Bahan
Perancangan Program
Pengujian Hasil Perancangan
Tahapan penelitian berdasarkan pada Gambar 3.1, yaitu:
Tahap pertama: Analisis Kebutuhan, yaitu menganalisis kebutuhan apa saja yang diperlukan dalam perancangan kripto-grafi kunci simetris menggunakan fungsi Bessel dan fungsi
Dawson; Tahap Kedua : Pengumpulan Bahan, yaitu
mmengumpulkan bahan yang berkaitan dengan penelitian pada proses enkripsi dan dekripsi pada data teks menggunakan fungsi
Bessel dan fungsi Dawson; Tahap Ketiga : Perancangan Program, yaitu merancang program kriptografi menggunakan kunci simetris dengan penggunaan fungsi Bessel dan fungsi Dawson
untuk proses enkripsi dan dekripsi; Tahap Keempat : Pengujian Hasil Perancangan yaitu menguji dan menganalisa hasilperancangan kriptografi kunci simetris menggunakan fungsi
Bessel dan fungsi Dawson; Tahap Kelima : Penulisan Laporan Penelitian yaitu mendokumentasikan proses penelitian yang sudah dilakukan dari tahap awal hingga akhir ke dalam tulisan, yang akan menjadi laporan hasil penelitian.
3.2
Perancangan Kriptografi Simetris
mengembalikan cipherteks menjadi plainteks pada proses dekripsi dengan menggunakan kunci yang sudah ditentukan.
Perancangan kriptografi simetris ini dirancang agar algoritma yang sudah ada lebih baik dari sebelumnya. Selain itu, perancangan yang ada akan meningkatkan keamanan dari enkripsi itu sendiri.
3.3
Proses Enkripsi
Gambar 3.2 Proses Enkripsi
Langkah-langkah persiapan proses enkripsi pada kriptografi adalah sebagai berikut:
a. Meyiapkan plainteks
Menyiapkan plainteks berupa data teks yang akan dienkripsi. Plainteks tersebut selanjutnya diubah menjadi bilanganASCII dan dimod 127, sehingga diperoleh
P
(3.1) Dimana n adalah jumlah karakter plainteks.
b. Menyiapkan kunci utama
Kunci utama disiapkan untuk selanjutnya diubah menjadi bilangan ASCII, sehingga diperoleh
(3.2) Dimana m adalah jumlah karakter Kunci Utama. Selanjutnya angka hasil ASCII atau Persamaan (3.2) dijumlahkan selanjutnya dikali dua, sehingga diperoleh
(3.3) Dimana m adalah jumlah karakter Kunci Utama
c. Menyiapkan fungsi Bessel
Merujuk pada Persamaan (2.1) fungsi Bessel digunakan pada proses putaran secara umum dan dipanggil pada setiap putaran yang selanjutnya disebut , sehingga diperoleh
(3.4) d. Menyiapkan fungsi Dawson
Fungsi Dawson digunakan pada proses putaran secara umum dan dipanggil pada setiap putaran.
∫ (3.5)
e. Merujuk pada Persamaan (2.3) menyiapkan fungsi linear yang selanjutnya akan digunakan disemua proses putaran, dari putaran 1 sampai putaran 3 pada proses enkripsi dan dekripsi.
(3.7) putaran 3, fungsi tambahan berisi modifikasi fungsi Bessel
g. Menyiapkan fungsi convert between base (CBB) untuk mengubah hasil menjadi bentuk bit.
( )
Selanjutnya proses enkripsi pada penelitian ini dijelaskan sebagai berikut:
1. Plainteks dikonversi ke dalam bentuk ASCII.
(3.26) 2. Kunci utama disiapkan, merujuk ke Persamaan (3.1)
selanjutnya dikonversi ke dalam bentuk ASCII, selanjutnya hasil penjumlahan Persamaan (3.1) agar dapat digunakan dan nilai 1.5 dipakai untuk mendapatkan fungsi Bessel,
sehingga diperoleh
B adalah koefisien yang merujuk hasil dari Persamaan (3.28) , sehingga diperoleh
(3.30)
6. Merujuk pada Persamaan (3.7) pada putaran pertama hasil Persamaan (3.30) dimod 127,sehingga diperoleh
(3.31)
7. Merujuk pada Persamaan (3.8) pada putaran pertama dimana
x = hasil Persamaan (3.31) dan D = hasil Persamaan(3.29) , sehingga diperoleh
(3.32)
8. Merujuk pada Persamaan (3.9) pada putaran pertama hasil Persamaan (3.32) dimod 127, sehingga diperoleh
(3.33)
9. Pada putaran kedua hasil Persamaan (3.33) disubtitusikan ke dalam Persamaan (3.10), dimana x = hasil Persamaan (3.33),
B = hasil Persamaan (3.28), dan = hasil Persamaan (3.17), sehingga diperoleh
(3.34)
10. Pada putaran kedua, merujuk pada Persamaan (3.11) hasil Persamaan (3.34) dimod 127, sehingga diperoleh
(3.35)
11. Pada putaran kedua hasil Persamaan (3.35) disubtitusikan ke dalam Persamaan (3.12), dimana x = hasil Persamaan (3.35),
(3.30) 12. Pada putaran kedua, merujuk pada Persamaan (3.13) hasil
Persamaan (3.30) dimod 127, sehingga diperoleh
(3.31)
13. Pada putaran ketiga, hasil Persamaan (3.31) disubtitusikan ke dalam Persamaan (3.14), dimana x = hasil Persamaan (3.31),
= hasil Persamaan (3.20), dan B = hasil Persamaan (3.28), sehingga diperoleh
(3.32)
14. Pada putaran ketiga, merujuk pada Persamaan (3.15) hasil Persamaan (3.32) dimod 127, sehingga diperoleh
(3.33)
15. Pada putaran ketiga, merujuk pada Persamaan (3.16), dimana
x = hasil Persamaan (3.33), = hasil Persamaan (3.22), = hasil Persamaan (3.24), dan D = hasil Persamaan (3.29), sehingga diperoleh
(3.34)
16. Bilangan-bilangan hasil Persamaan (3.34) yang merupakan akhir dari proses putaran ketiga dikonversi menggunakan Persamaan (31) sehingga diperoleh
( )
3.4
Proses Dekripsi
Proses dekripsi merupakan proses kebalikan dari proses enkripsi dimana cipherteks yang diperoleh diproses balik menggunakan CBB selanjutnya kunci utama dibangkitkan dengan menggunakan fungsi Bessel dan hasilnya dijadikan koefisiean yang akan digunakan pada fungsi Dawson. Proses enkripsi terdapat tiga putaran, pada setiap putaran terdapat dua proses menggunakan fungsi linear, hasil akhir proses balik kembali ke proses satu kemudian dikonversi ke dalam kode ASCII sehingga
Gambar 3.3 Proses Dekripsi
Proses dekripsi pada penelitian ini dijelaskan sebagai berikut: Tahap persiapan proses dekripsi sebagai berikut:
a. Menyiapkan invers CBB
( ) (3.36) Kunci ke Fungsi
b. Menyiapkan invers fungsi linier
Setelah tahap persiapan selesai, tahan proses dekripsi sebagai berikut:
1. Ciphertext berbentuk bilangan bit dikonversi balik
menggunakan inver CBB merujuk pada Persamaan (3.36)
(3.43) 2. Hasil Persamaan (3.43) disubtitusikan pada Persamaan (3.37)
dan dimod 127, dengan = hasil Persamaan (3.22), = hasil Persamaan (3.24) dan D = hasil Persamaan (3.29), sehingga diperoleh
(3.44)
3. Hasil Persamaan (3.44) disubtitusikan pada Persamaan (3.38) dan dimod 127, dengan = hasil Persamaan (3.20) dan B = hasil Persamaan (3.28), sehingga diperoleh
4. Hasil Persamaan (3.45) disubtitusikan pada Persamaan (3.39) dan dimod 127, dengan = hasil Persamaan (3.19) dan D = hasil Persamaan (3.29), sehingga diperoleh
(3.46)
5. Hasil Persamaan (3.46) disubtitusikan pada Persamaan (3.40) dan dimod 127, dengan = hasil Persamaan (3.17) dan B = hasil Persamaan (3.28), sehingga diperoleh
(3.47)
6. Hasil Persamaan (3.47) disubtitusikan pada Persamaan (3.41) dan dimod 127, dengan D = hasil Persamaan (3.29), sehingga diperoleh
(3.48)
7. Hasil Persamaan (3.48) disubtitusikan pada Persamaan (3.42) dan dimod 127, dengan B = hasil Persamaan (3.28), sehingga diperoleh
(3.49)
8. Hasil dari Persamaan (3.49) dikonversi ke dalam bentuk kode
ASCII, sehingga diperoleh Plainteks. Plainteks= FTI
3.5 Uji Perancangan Kriptografi Simetris
pesan yang dapat digunakan, oleh karena itu uji terhadap perancangan kriptografi ini harus dilakukan.
Hasil uji yang diperlukan yaitu dapat mengenkripsi plainteks menjadi cipherteks dan mengembalikan cipherteks menjadi plainteks menggunakan proses dekripsi. Selain itu, melihat intensitas waktu yang digunakan dalam mengenkripsi plainteks menjadi cipherteks dan juga kapasitas memori yang digunakan dalam proses tersebut.
3.6
Perbandingan Proses Enkripsi - Dekripsi
Guna mengetahui hasil perancangan kriptografi simetris, maka proses enkripsi dekripsi dari proses perancangan yang telah dilakukan, dibandingkan dengan enkripsi-dekripsi pada kriptografi simetris. Bagian-bagian yang akan dibandingkan adalah ketersediaan plainteks, fungsi Bessel dan fungsi Dawson.