• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Pulau Ambon

N/A
N/A
Protected

Academic year: 2019

Membagikan "Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Pulau Ambon"

Copied!
27
0
0

Teks penuh

(1)

Perancangan Kriptografi

Block Cipher 64 Bit

Berbasis Pola Pulau Ambon

Artikel Ilmiah

Peneliti:

Vito Valentino Paseru (672012151)

Magdalena A. Ineke Pakereng, M.Kom.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

(2)

Perancangan Kriptografi

Block Cipher 64 Bit

Berbasis Pola Pulau Ambon

Artikel Ilmiah

Diajukan Kepada

Fakultas Teknologi Informasi

Untuk Memperoleh Gelar Sarjana Komputer

Peneliti:

Vito Valentino Paseru (672012151)

Magdalena A. Ineke Pakereng, M.Kom.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

(3)
(4)
(5)
(6)
(7)
(8)

Perancangan Kriptografi

Block Cipher 64 Bit

Berbasis Pola Pulau Ambon

VitoValentino Paseru1, Magdalena A. Ineke Pakereng2

Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia

E-mail: [email protected], [email protected]2

Abstract

Cryptography is one of the most successful evolutions of data security and information that has been highly developed within the last 30 years since its inception. In this research we designed Block Cipher Cryptography 64 bit Pattern Based on Ambon Island to design and develop new cryptographic algorithm. In this cryptographic design there are 20 rounds, where each round consists of 4 processes. In each round there are 4 patterns for the plaintext process and 4 patterns for the key process to get random ciphertext. Testing is also done using Avalanche Effect and Correlation value where the character change reaches 34.5313%, so it can be used as a cryptographic algorithm in securing data.

Keywords: Cryptography, Block Cipher, Ambon Island Pattern, Correlation, Avalanche Effect

Abstrak

Dalam penelitian ini dirancang KriptografiBlock Cipher64bitBerbasis Pola Pulau Ambon untuk merancang dan mengembangkan algoritma kriptografi yang baru. Dalam perancangan kriptografi ini terdapat 20 putaran, dimana setiap putaran terdiri dari 4 proses. Pada setiap putaran terdapat 4 pola untuk proses plaintext dan 4 pola untuk proses kunci untuk mendapatkan ciphertext yang acak. Hasil penelitian menunjukkan bahwa nilai Avalanche Effect mencapai 34,5313%, sehingga dapat digunakan sebagai algoritma kriptografi dalam mengamankan data.

Kata Kunci: Kriptografi, Block Cipher,Pola Pulau Ambon,Korelasi, Avalanche Effect

1Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga

(9)

1. Pendahuluan

Perkembangan teknologi informasi dan komunikasi sudah menjadi hal biasa pada era globalisasi saat ini. Semua yang dilakukan mulai dari berkomunikasi, berbelanja, belajar, dan kegiatan lainnya sudah menggunakan ranah digital, dimana semua kegiatan tersebut dilakukan tanpa harus berhadapan secara langsung tetapi hanya dengan melalui platform yang memungkinkan untuk digunakan, maka langsung dapat terjalin ke semua kegiatan tersebut. Perkembangan teknologi informasi dan komunikasi juga membawa beberapa kelemahan atau kerugian, salah satunya pada bagian security (keamanan). Semakin maju suatu teknologi maka dibutuhkan keamanan yang lebih tinggi lagi terkhususnya dalam keamanan sebuah data lembaga pemerintahan, perusahaan maupun perseorangan tertentu. Hal ini membuat tantangan bagi para ahli dalam berlomba membuat teknik keamanan data atau yang dikenal dengan istilah kriptografi yang lebih baik lagi. Terkait perihal keamanan data tersebut, maka muncullah ketertarikan untuk merancang dan mengembangkan perancangan kriptografi menggunakan teknik block cipher untuk membuat algoritma kriptografi yang baru.

Berdasarkan hal tersebut, maka dilakukan penelitian yang membahas tentang Perancangan Kriptografi Block Cipher 64 bit Berbasis Pola Pulau Ambon. Sebelumnya penelitian algoritma kriptografi berbasis pola geogarifis suatu wilayah belum banyak dilakukan. Oleh karena itu dibuatlah algoritma berdasarkan gambaran geografi pemetaan pulau Ambon, karena pulau Ambon mempunyai bentuk dan keunikan dari sisi struktur bentuk kepulauannya. Bentuknya yang mirip dengan capit kepiting menjadikan pola pulau Ambon memiliki ciri khas yang unik. Setelah dilihat dari struktur pulau Ambon yang unik tersebut maka sangat menarik untuk dijadikan algoritma kriptografi karena dapat membentuk rangkaian algoritma serta pola kunci yang terbilang sangat acak.

2. Tinjauan Pustaka

Penelitian terkait perancangan kriptografi block ciphertelah banyak dilakukan, di antaranya terdapat penelitian terdahulu yang berjudul Perancangan Kriptografi

Block Cipher 64 bit Berbasis Pola Tarian Kubrosiswo, membahas tentang algoritma baru yang dibuat berdasarkan pola tarian Kubrosiswo dan menggunakan 20 putaran pada kombinasi pola yang didapat dari hasil nilai korelasi terendah dengan nilai rata-rata avalanche effect sebesar 50,390625% [1]. Selanjutnya terdapat penelitihan sebelumnya yang berjudul Perancangan Kriptografi Simetris Block Cipher 256 Bit

Berbasis Tarian Orlapei Maluku, yang menggunakan S-Box dalam perancangannya, dan menghasilkan nilai korelasi lemah yaitu 0.057688307 [2]. Selanjutnya juga terdapat penelitian yang berjudul Perancangan Algoritma Kriptografi Block Cipher

(10)

avalanche effect dan korelasi yaitu dengan nilai korelasinya 0,008633063 dan

avalanche effectsebesar 50,78125% [3].

Berdasarkan penelitian sebelumnya terkait perancangan kriptografi baru, maka dilakukan penelitian tentang perancangan kriptografi simetri block cipher 64 bit

berbasis pola pulau Ambon. Dalam perancangan teknik kriptografi block cipher ini, pada proses enkripsi dan dekripsi terdapat 20 putaran, di mana pada setiap putaran terdapat 4 proses berbentuk permutasi.

Pulau Ambon merupakan salah satu pulau terkecil dari deretan pulau yang ada di provinsi Kepulauan Maluku. Gambar peta pulau Ambon menjadi dasar dalam merancang algoritma kriptografi simetris yang dihasilkan dari bentuk pulau yang unik dan berbentuk capit kepiting diharapkan dapat menghasilkan algoritma yang sulit dipecahkan. Pola pulau Ambon yang digunakan sebagai pola plaintextdan pola arah mata angin sebagai pola kunci dalam perancangan algoritma kriptografi. Pola pulau Ambon digunakan berdasarkan pemetaan geografi bentuk pulau tersebut yang dimana dalam pemetaan sebuah pulau selalu ada keterkaitannya dengan navigasi dalam pembutan peta geografi pulau tertentu. Navigasi selalu berkaitan dengan petunjuk arah mata angin untuk menetukan posisi dan keberadaan tiap-tiap wilayah dalam pemetaan sebuah pulau. Keterkaitan penggunaan pola mata angin dikarenakan keberadaannya yang selalu ada untuk melengkapi pemetaan gambar peta pulau apapun itu, termasuk pulau Ambon.

Kelebihan algoritma pola pulau Ambon dibandingkan dengan algoritma kriptografi yang lain adalah pada segi pembuatan pola pemetaan sebuah pulau yang lebih rumit jika dibandingkan dengan pembuatan pola lainnya. Kartografi atau seni membuat peta adalah suatu ilmu yang rumit karena untuk menggambar bentangan alam yang sangat luas ke dalam sebuah kertas yang terbilang kecil merupakan perihal yang harus dilakukan dengan lebih teliti, sehingga semua lekukan bentuk pulau dapat terbentuk dalam penggambaran yang sangat tepat ke dalam kertas peta tersebut. Apabila gambar peta sebuah pulau dimasukkan ke dalam rancangan block cipher, maka bentuk pola tersebut juga akan sangat rumit untuk dibuat dan dapat membentuk pola serta algoritma yang sangat unik dan lebih acak untuk mengamankan data.

Dalam kriptografi terdapat bagian yang berperan penting yaitu algoritma. Algoritma berperan penting karena merupakan otak dari suatu kriptografi selain kerahasian kunci. Algoritma kriptografi berdasarkan kunci terbagi atas 2 (dua), yaitu Algoritma Simetri (konvensional) dan Algoritma Asimetri (kunci-publik). Algoritma dikatakan baik atau kuat dapat dilihat dari nilai Avalanche Effect-nya, semakin tinggi nilai avalanche effect maka semakin baik dan kuat algoritma yang dibuat [4]. Selain nilai avalanche effect, dapat juga dibuktikan algoritma yang baik dan kuat dari nilai korelasi, dimana nilai korelasi adalah berkisar antara 1 samapai -1, dan nilai korelasi terbaik adalah nilai yang mendekati 0 [5].

(11)

Gambar 1Skema Proses Kriptografi Simetri

Pada Gambar 1 dijelaskan skema proses kriptografi simetri diamana K merupakan kunci, P merupakan Plaintext dan C merupakan Ciphertext. Proses yang terjadi adalah saat plaintext masuk, digunakan kunci untuk menutup informasi tersebut kemudian dengan kunci yang sama dilakukan proses dekripsi atau pengembalian dariciphertextkeplaintext.

3. Metode Penelitian dan Perancangan Sistem

Penelitian yang dilakukan diselesaikan dalam beberapa tahapan penelitian sebagai berikut, yaitu (1) Pengumpulan Data, (2) Analisa Kebutuhan, (3) Perancangan Algoritma, (4) Pembuatan Kriptografi, (5) Evaluasi, (6) Penulisan Laporan, seperti yang ditunjukkan pada Gambar 2.

Gambar 2Tahapan Penelitian

Tahapan penelitian pada Gambar 2, dapat dijelaskan sebagai berikut :Tahap 1: Tahap pengumpulan data, di mana dilakukan pengumpulan data dari buku, jurnal, dan penelitian sebelumnya terkait pembuatan kriptografi. Terdapat banyak acuan yang dapat digunakan untuk membantu proses perancangan algoritma kriptografi, selain itu

Perancangan Algoritma Pengumpulan Data

Analisa Kebutuhan

Pembuatan Kriptografi

Evaluasi

Penulisan Laporan

Enkripsi Dekripsi

K

P

C

(12)

juga dapat membantu dalam menemukan masalah yang terjadi dalam dunia kriptografi. Tahap 2: Tahap analisa kebutuhan, yaitu melihat dan mencari apa saja yang dibutuhkan untuk membuat perancangan algoritma. Dimana yang dibutuhkan saat ini ialah bagaimana terciptanya algoritma baru yang dapat menjadi inovasi di bidang kriptografi dan juga membawa kemajuan bagi kriptografi untuk pengembangannya. Semakin banyak inovasi, maka semakin banyak juga pilihan yang dapat dibuat untuk membuat kriptografi yang lebih baik lagi ke depannya. Dalam tahapan ini diperoleh list apa saja yang dibutuhkan dalam membuat algoritma menggunakan gambar pulau Ambon, yaitu pola kunci dan pola plaintext. Tahap 3: Perancangan agoritma merupakan tahap untuk pembuatan algoritma, Algoritma yang digunakan dalam penelitian ini adalah pola yang diambil dari gambar geografi pulau Ambon, Maluku, di mana dilakukan pemasukan bit ke dalam pola yang sudah ditentukan sebelumnya.Tahap 4:Pembuatan kriptografi, Tahap ini adalah kelanjutan dari tahap sebelumnya yaitu tahap perancangan algoritma. Dalam tahap ini dibutuhkan bukan sekedar algoritma atau pola yang sudah dijelaskan sebelumnya, tetapi dalam tahap ini digabungkan komponen-komponen yang tidak kalah penting lainnya supaya menunjang kerumitan dalam algoritma kriptografi yang dibuat.Tahap 5: Tahap evaluasi atau pengujian, dilakukan proses evaluasi terhadap rancangan algoritma kriptografi yang telah dibuat dalam tahap sebelumnya. Untuk memastikan kriptografi yang sudah dibuat dapat berjalan dengan baik dan jika diperlukan untuk menambahkan kekurangan dari kriptografi tersebut. Dalam tahap ini juga dilakukan pengujian kunci dengan jenis plaintext yang berbeda-beda seperti kombinasi angka dan huruf, kombinasi simbol, dan lain sebagainya, yang bertujuan mencari nilai korelasi. Tahap 6:Tahap Pembuatan Laporan, yaitu tahap untuk mendokumentasikan semua proses ke dalam laporan penelitian mulai dari tahap pertama sampai tahap kelima.

(13)

Plaintext Kunci

P1 K1

P2 K2

Ciphertext

P3 K3

P4 K4

Gambar 3Bagan Rancangan Enkripsi

Pada Gambar 3 dijelaskan alur dari proses enkripsi, dimana pada plaintextdan kunci memuat kata atau angka yang dapat dimengerti oleh manusia yaitu char

(14)

Plaintext Cipherteks K4

K3 P3

K2 P2

K1 P1

Gambar 4Bagan Rancangan Dekripsi

Gambar 4 merupakan proses kebalikan dari enkripsi yaitu dekripsi, dimana dilakukan pengembalian dari ciphertext menjadi plaintext. Pertama-tama yang harus dilakukan adalah proses kunci seperti pada proses enkripsi, kunci dimasukkan ke dalam block cipher 8x8 yang sudah disediakan, kemudian binernya dimasukkan dan diambil sesuai dengan pola mata angin yang sudah ditentukan dari K1 sampai K4. Setelah mendapatkan K4, kemudian dilakukan XOR pada prosesciphertext(hasil dari proses enkripsi) dengan K4, setelah itu hasilnya menjadi masukan untuk P3, proses ini dilakukan sampai mendapatplaintext(pesan asli). Proses enkripsi dan dekripsi ini dilakukan untuk mengamankan data dalam bentuktext.

4. Hasil dan Pembahasan

Algoritma yang digunakan dalam penelitian ini membuat pengacakan bit yang sangat berbeda dengan algoritma lainnya. Pola pengacakan bit yang dimaksud sebelumnya diambil dari pola pulau Ambon yang mempunyai bentuk yang unik. Gambar dari pola pulau Ambon yang digunakan untuk algoritma pada kriptografi

(15)

PolaPlaintext

Pola Kunci

Gambar 5Pola Berbasis Pulau Ambon Dan Mata Angin

(16)

dari Utara ke Selatan. Kedua pola tersebut merupakan pola proses pengambilan bit

padaplaintextdan kunci.

Setelah mendapatkan pola untuk membantu dalam pengacakan bit, selanjutnya yang dilakukan adalah mencari korelasi dari hasil pola yang sudah didapat. Nilai korelasi berkisar 1 sampai -1, dimana jika nilai korelasi mendekati 0 maka plaintext

danciphertexttidak memiliki nilai yang berhubungan, dalam arti hasil pengacakanbit

berhasil dilakukan dengan sangat baik. Rata-rata korelasi dilihat dari 4 (empat) contoh plaintext yang berbeda, di antaranya terdapat kombinasi angka dan huruf, huruf yang mempunyai nilaibitberdekatan, kombinasi simbol, dan huruf seperti pada contoh sebagai berikut :

- VIVA1501 - VWVWVWVW - #0B?$!*;

- MAINEKEP

dengan menggunakan kunci : PASERU94

Tabel 1Rata-Rata Korelasi Kombinasi

Pola VIVA1501 VWVWVWVW #0B?$!*; MAINEKEP Rata-Rata

ABCD -0.177950858 0.447492208 -0.504176457 -0.043952739 -0.069646961

(17)

Nilai rata-rata korelasi dari ke 4 kombinasi pada Tabel 1 yang mendekati 0 yaitu kombinasi pola ADCB, sebesar 0,002174549. Pola ADCB digunakan lebih lanjut untuk membuat putaran, suapaya nilai pengacakan bit-nya lebih jauh lagi antaraplaintextdanciphertext.

(18)

ASCII Biner Proses 1 Proses 1 Biner ASCII

Pemasukan bit 1

Pengambilan bit 1

P1

Pemasukan bit 1

Penambilan bit 1

K1

C1 Proses 2

Pemasukan bit 2

Pengambilan bit 2

P2

Proses 2

Pemasukan bit 2

Pengambilan bit 2

K2

Proses 4

Pemasukan bit 4

Pengambilan bit 4

P4

Proses 4

Pemasukan bit 4

Pengambilan bit 4

K4 C2

C4

Putaran 20

(19)

Pada Gambar 6 dijelaskan alur enkripsi bekerja dengan menggunakan dua unsur penting dalam kriptografi yaitu plaintext dan kunci, pertama yang harus dilakukan adalah mengubah nilai charke ASCII, kemudian nilai tersebut diubah lagi ke biner dan dimasukkan ke dalam matriks 8x8 di setiap block yang sudah tersedia, setelah itu dimasukkan ke dalam proses 1 masing-masing pada plaintext maupun kunci. Dalam proses 1 terdapat dua proses yaitu pemasukan dan pengambilanbit.

Pola Masuk Pola Ambil

Gambar 7Pemasukan Dan Pengambilan BitPlaintextProses 1 (PolaPlaintextA)

Pola pemasukan bit plaintext pada proses satu seperti Gambar 7 dibuat berdasarkan arah mata angin dari Timur Laut ke Barat Daya dan sebaliknya dari Barat Daya ke Timur Laut, sedangkan pada pola pengambilan bit dibuat berdasarkan pola pulau Ambon yang sangat unik dan dapat dilihat pada Gambar 6. Pola pengambilan bit dimulai dari baris pertama kolom ke 6, kemudian diikuti seterusnya sehingga membentuk pola pulau Ambon. Setelah itu sisa block yang belum mendapatkan pengisian bit, diisi dengan bit yang disusun mulai dari baris pertama kolom satu dan dilanjutkan dari kiri ke kanan. Selanjutnya dijelaskan proses pemasukan dan pengambilanbitpadaplaintextyang ditunjukkan pada Gambar 8.

Pola Masuk Pola Ambil

Gambar 8Pemasukan Dan PengambilanBitKunci Proses 1 (Pola Kunci A)

(20)

Laut ke Tenggara. Untuk pola pengambilan dibuat horizontal dari arah angin Timur ke Barat. Setelah pemasukan dan pengambilan bit pada kunci dilakukan, kemudian dilakukan XOR antara hasil pengambilan Plaintext yaitu P1 dengan hasil pengambilan kunci yaitu K1.

Tabel 2HasilCiphertextSetiap Putaran

Putaran HasilChar Putaran

HasilChar

1 #úá•2”Àÿ 11 ž.¿P÷Ó•Ë

2 ‰÷o9pRÆ 12 `c h§uú

3 ÃѺk³f 13 @5¡F~˜

4 ³9®›B®< 14 —ÛéqJÆÃÃ

5 þ,ÿ;ƒÅ{ 15 ¨î½ûªMLÆ

6 a'qÌ7u‰¢ 16 +Eƒ¶R

7 ƒ%% î;Œ 17 ÃUêÝvÒx

8 ÕÐ)qKƒ«Ý 18 î¡þ º'Â…

9 °nÝóšQ̽ 19 oo)®?é§…

10 +$Ãôéñc 20 ±g:½¨j;

Tabel 2 merupakan hasil enkripsi dari setiap putaran. Hasil dari putaran 20 merupakan final ciphertext. Setelah dienkripsi, data menjadi acak dan tidak seperti bentuk semula, tetapi diharuskan untuk dikembalikan data yang acak tersebut menjadi kembali seperti data aslinya (plaintext). Dekripsi merupakan pengembalian data yang sudah dienkripsi menjadi data asli (plaintext).

Tabel 3Algoritma Proses Enkripsi dan Dekripsi

Proses Enkripsi Proses Dekripsi

1. MasukkanPlaintext

2. Plaintextdiubah ke ASCII 3. ASCII diubah keBINER

4. Bit BINER dimasukkan ke

1. Masukkan C4

2. C4 di-XOR dengan K4

menghasilkan P4

(21)

pola masukPlaintext

5. Bit P1 ditransposisikan dengan pola Pulau Ambon A

6. P1 di-XOR dengan K1 menghasilkan C1

7. C1 diubah keBINER

8. BINER dimasukkan ke

dalam kolom P2

menggunakan pola masuk

plaintext

9. Bit P2 ditransposisikan dengan pola pulau Ambon D

10. P2 di-XOR dengan K2 menghasilkan C2

11. C2 diubah keBINER

12.BINER dimasukkan ke

dalam kolom P3

menggunakan pola masuk

plaintext

13.Bit P3 ditransposisikan menggunakan pola Pulau Ambon C

14. P4 di-XOR dengan K3 menghasilkan C3

15. C3 diubah keBINER

16.BINER dimasukkan ke

dalam kolom P4

menggunakan pola masuk

plaintext

17.Bit P4 ditransposisikan menggunakan pola Pulau Ambon B

18. P4 di-XOR dengan K4 menghasilkan C4

19. C4 diubah keBINER

20.BINERdiubah ke ASCII 21. ASCII diubah ke CHAR,

sebagaiciphertext.

dan dimasukkan menggunakan

pola masuk plaintext

menghasilkan C3

4. C3 di-XOR dengan K3

menghasilkan P3

5. P3 ditransposisikan terbalik dengan pola Pulau Ambon C dan dimasukkan menggunakan

pola masuk plaintext

menghasilkan C2

6. C2 di-XOR dengan K2

menghasilkan P2

7. P2 ditransposisikan terbalik dengan pola pulau Ambon D dan dimasukkan menggunakan

pola masuk plaintext

menghasilkan C1

8. C1 di-XOR dengan K1

menghasilkan P1

9. P1 ditransposisikan terbalik dengan pola Pulau Ambon A dan dimasukkan menggunakan pola masukPlaintext

10. Hasilnya diubah keBINER

11.BINERdiubah ke ASCII

12. ASCII diubah keCHAR, sebagai

(22)

Tabel 3 merupakan alur algoritma proses enkripsi dan dekripsi yang sudah dijelaskan sebelumnya menggunakan bagan. Hasil dari masing-masing proses yaitu untuk enkripsi menghasilkanciphertextsedangkan dekripsi menghasilkanplaintext. Algoritma proses kunci (Key) :

1. Masukkan kunci

2. Kunci diubah ke ASCII 3. ASCII diubah keBINER

4. Bit BINERdimasukkan ke kolom K1 menggunakan pola masuk kunci 5. Bitkunci ditransposisikan dengan pola kunci A

6. Transposisi K1 = K2

7. Bit BINERdimasukkan ke kolom K2 menggunakan pola masukan kunci 8. K2 ditransposisikan menggunakan pola kunci D

9. Transposisi K2 = K3

10.Bit BINERdimasukkan ke kolom K3 menggunakan pola masukan kunci 11. K3 ditransposisikan menggunakan pola kunci C

12. Transposisi K3 = K4

13.Bit BINERdimasukkan ke kolom K2 menggunakan pola masukan kunci 14. K4 ditransposisikan menggunakan pola kunci B

Pseudocodeproses Enkripsi dan Dekripsi, adalah sebagai berikut :

Proses Enkripsi

{Program ini digunakan untuk melakukan proses enkripsi data}

Kamus

DariBINER= kolom matriks P1, masukkanBINER

P1 Transposisi menggunakan pola pulau Ambon A Output P1

InputK

ReadK

K to ASCII ASCII toBINER

(23)

K1 Transposisi menggunakan pola kunci A

OutputK1

PrintC1 C1 = P2

C2 <- P2⨁K2

Dari C1 = kolom matriks P2, masukkan C1

P2 Transposisi menggunakan pola pulau Ambon D

OutputP2

Dari K1 = kolom matriks K2, masukkan K1 K2 Transposisi menggunakan pola kunci D

OuputK2

PrintC2 C2 = P3

C3 <- P3⨁K3

Dari C2 = kolom matriks P3, masukkan C2

P3 Transposisi menggunakan pola pulau Ambon C

OutputP3

Dari K2 = kolom matriks K3, masukkan K2 K3 Transposisi menggunakan pola kunci C

OutputK3

PrintC3 C3 = P4 C4 <- P4⨁K4

Dari C3 = kolom matriks P4, masukkan C3

P4 Transposisi menggunakan pola pulau Ambon B

OutputP4

Dari K3 = kolom matriks K4, masukkan K3 K4 Transposisi menggunakan pola kunci B

OuputK4

PrintC4

Repeat

End

Proses Dekripsi

{Program ini digunakan untuk melakukan proses dekripsi data}

Kamus

P,C,K,P1,P2,P3,P4,K1,K2,K3,K4, =integer

(24)

Start

K2 <- Traposisi K1

InputK

ReadK

K to ASCII ASCII toBINER

DariBINER= kolom matriks K1, masukkanBINER

K1 Transposisi menggunakan pola kunci B

OutputK2

K3 <- Traposisi K2

K2 Transposisi menggunakan pola kunci C

OutputK3

K4 <- Traposisi K3

K3 Transposisi menggunakan pola kunci D

OutputK4

K4 Transposisi menggunakan pola kunci A

P4 <- Transposisi dari hasil C4⨁K4 C4⨁K4

Transposisi terbalik menggunakan pola pulau Ambon B

PrintP4

P3 <- Transposisi dari hasil C3⨁K3 C3⨁K3

Transposisi terbalik menggunakan pola pulau Ambon C

PrintP3

P2 <- Transposisi dari hasil C2⨁K2 C2⨁K2

Transposisi terbalik menggunakan pola pulau Ambon D

PrintP2

P1<- Transposisi dari hasil C1⨁K1 P2⨁K2

Transposisi terbalik menggunakan pola pulau Ambon A

PrintP1

(25)

efektifitasnya adalah menggunakan pengujian nilai korelasi dan perhitungan

avalanche effect. Nilai korelasi merupakan pembuktian bahwa tidak adanya

keterkaitan antara plaintext dan ciphertext, baik pada putaran 1 ciphertext dengan

plaintext, maupun denganplaintextpada putaran 1 dan ciphertextpada putaran 20. Tabel 4Nilai Korelasi Setiap Putaran

Putaran Nilai Korelasi Putaran KorelasiNilai Putaran 1 -0.068671168 Putaran 11 -0.337848978 Putaran 2 0.57700107 Putaran 12 -0.157539871 Putaran 3 -0.113115091 Putaran 13 -0.665393519 Putaran 4 0.511906638 Putaran 14 0.372085722 Putaran 5 0.427475018 Putaran 15 -0.165197197 Putaran 6 -0.196389357 Putaran 16 0.23168614 Putaran 7 -0.42834429 Putaran 17 -0.204715389 Putaran 8 -0.078022942 Putaran 18 -0.144645501 Putaran 9 0.187624899 Putaran 19 -0.665736526 Putaran10 -0.152109048 Putaran 20 -0.462756904

Berdasarkan nilai korelasi setiap putaran pada Tabel 4, dapat dibuktikan bahwa pola pulau Ambon menghasilkan nilai korelasi yang mendekati 0, itu artinya bahwa pola ini berhasil membuat pengacakanbitdan dapat dilihat juga melalui grafik pada Gambar 9.

Gambar 9Grafik Perbandingan AntaraPlaintextdanCiphertext

Gambar 9 menunjukkan bahwa antara putaran satu dengan putaran yang lain memiliki perbedaan yang sangat jauh antara plaintext dan ciphertext. Pengujian

Avalanche Effectdilakukan untuk mengetahui perubahanbityang ada ketikaplaintext

diubah. Pengujian dilakukan dengan merubah karakter yang terdapat pada plaintext

(26)

Tabel 5Hasil PengujianAvalanche Effect

Putaran Presentase(%) Putaran Presentase(%)

1 34,375 11 34,375

2 34,375 12 34,375

3 34,375 13 34,375

4 35,9375 14 34,375

5 34,375 15 34,375

6 34,375 16 34,375

7 34,375 17 34,375

8 34,375 18 34,375

9 34,375 19 34,375

10 34,375 20 35,9375

Gambar 10GrafikAvalanche Effect

Gambar 10 menunjukkan grafik berdasarkan hasil pengujianAvalanche Effect. Pada penelitian ini, plaintext awal adalah MAINEKEP yang diubah menjadi VITOVLTN. Terjadi perubahan bit pada setiap putarannya, pada putaran ke-4 dan putaran ke-20 perubahan bitnya terjadi cukup besar yaitu 35,9375% dengan arti pada putaran ini terjadi perubahan bityang baik. Pada putaran lainnya memiliki perubahan

(27)

5. Simpulan

Berdasarkan penelitian yang dilakukan, dapat disimpulkan bahwa 1) Algoritma kriptografi block cipher yang dirancang berbasis pola pulau Ambon, menghasilkan nilai korelasi yang mendekati 0 yaitu 0.152109048, dimana pola tersebut membuat pengacakan bit yang baik dan kuat setelah memasukkan empat pola yang berbeda menggunakan 20 putaran dari kombinasi pola yang ditentukan, setelah melihat nilai korelasi masing-masing kombinasi pola sebelumnya. Setelah itu dilakukan 20 kali putaran karena titik jenuh pada pengujian korelasi terdapat pada putaran ke-20; dan 2) Hasil pengujian avalanche effect yang dilakukan menunjukkan proses enkripsi di setiap putaran memiliki rata-rata perubahan karakter sebesar 34,5313%, sehingga dapat digunakan sebagai alternatif dalam mengamankan data.

6. Daftar Pustaka

[1] Yudhistira, A., Pakereng, M. A. I., 2017, Perancangan Kriptografi Block Cipher64 bit Berbasis Pola Tarian Kubrosiswo, Salatiga: FTI UKSW

[2] Hetharia, A. C., Manongga, D., 2016, Perancangan Kriptografi Simetris

Block Cipher256BitBerbasis Pola Tarian Orlapei, Salatiga: FTI UKSW [3] Latuperissa, D. A. M., Pakereng, M. A. I., 2016, Perancangan Algoritma

Kriptografi Block Cipher 256 Bit Berbasis Pada Pola Huruf B, M, E, W, Salatiga: FTI UKSW

[4] Ramanujam, S., Karuppiah, M., 2011, IJCSNS International Journal of Computer Science and Network Security, VOL.11 No.1.

Gambar

Gambar 1 Skema Proses Kriptografi Simetri
Gambar 3 Bagan Rancangan Enkripsi
Gambar 4 Bagan Rancangan Dekripsi
Gambar 5 Pola Berbasis Pulau Ambon Dan Mata Angin
+7

Referensi

Dokumen terkait

Memberikan informasi tentang variabel-variabel apa saja yang dapat mempengaruhi niat pembelian ulang, sehingga perusahaan dapat menata ulang strategi untuk

Melawan hukum yang bersifat formil yaitu suatu perbuatan itu bersifat melawan hukum apabila perbuatan diancam pidana dan dirumuskan sebagai suatu delik dalam

Sistem aturan dan pencariannya adalah menentukan jenis plat yang akan dipotong, kemudian dilanjutkan dengan ke pemilihan plat mentah yang dipotong sesuai dengan ketebalan dan

Berbeda dengan gurunya al-Shâdhilî yang tidak pernah merasa keberatan untuk berhubungan dengan para pejabat negara pada masanya jika ia merasa ada alasan yang

Sehubungan dengan latar belakang diatas, rumusan masalah penelitian ini adalah : “ Bagaimana tingkat kesehatan keuangan pada PT Indofarma (Persero) Tbk tahun 2012,

Pelabuhan pangkalan adalah pelabuhan perikanan atau pelabuhan umum di Indonesia yang ditunjuk sebagai tempat kapal perikanan berpangkalan untuk melakukan pendaratan hasil

elastic SCAD SVM terbukti mampu menangani prediksi data berdimensi tinggi, khususnya data penyakit kanker payudara yang berasal dari DNA Microarray. Hal ini dapat

PENERAPAN STRATEGI WRITING TO LEARN UNTUK MENINGKATKAN KEMAMPUAN KOGNITIF SISWA SMA PADA MATERI GERAK LURUS!. Universitas Pendidikan Indonesia | repository.upi.edu |