Post on 21-Oct-2020
Perancangan Kriptografi Block Cipher
Berbasis Pola Formasi Futsal 1-2-1
Artikel Ilmiah
Peneliti: Nelsyon Michael Louhenapessy (672012191)
Magdalena A. Ineke Pakereng, M.Kom.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
November 2016
1
1. Pendahuluan
Sistem keamanan jaringan merupakan hal yang penting dalam jaringan
komputer riset yang dilakukan oleh perusahaan LinkedIn, tentang pekerjaan yang
paling dibutuhkan di dunia saat ini, menyatakan bahwa network security ada di
posisi ke 4 sebagai pekerjaan yang paling dicari di Amerika. Di Indonesia sendiri
masalah keamanan belum terlalu diutamakan mengingat di Indonesia
perkembangan teknologi informasi belum sebaik Amerika.
Kasus terbesar tentang pembobolan jaringan keamanan komputer
perbankan di Indonesia adalah ketika dunia perbankan nasional diguncang oleh
kasus pembobolan dari orang dalam, sebagaimana dilakukan Melinda Dee melalui
tempat kerjanya, Citibank Jakarta, dan Farah Anissa Yustisia di Bank Mandiri
Cabang RSUP Dokter Kariadi Semarang. Padahal belum lama berselang, publik
dikejutkan oleh kasus pembobolan ATM Bank Central Asia (BCA). Kasus-kasus
ini membuat publik kemudian merasa was-was dengan keamanan pada bank yang
biasanya menjadi tempat penyimpanan uang paling dapat dipercaya.
Pengamanan transmisi data di internet dapat dilakukan dengan metode
kriptografi. Kriptografi modern yang sering digunakan adalah Block Cipher,
algoritma ini melakukan enkripsi dan dekripsi berdasarkan ukuran blok, yang
biasanya ditentukan berdasarkan banyak karakter atau banyak bit dari blok
tersebut. Block Cipher memiliki beberapa keunggulan, yaitu mudahnya
implementasi algoritma block cipher ke dalam software. Error Propagation yang
terjadi pun tidak merambat ke ciphertext lainnya karena enkripsi masing–masing
bloknya independen.
Rumusan masalah yang menjadi landasan penelitian ini adalah bagaimana
menyediakan keamanan data terutama dalam bentuk block cipher. Block cipher
yang dikembangkan bertujuan untuk memberikan variasi yang berbeda dari block
cipher yang sudah ada, sehingga penelitian ini berusaha menangkap pola-pola
yang ada pada kehidupan sehari-hari untuk dapat diimplementasikan sebagai
variasi pola enkripsi/dekripsi. Peningkatan ukuran block menjadi 256 bit juga
menjadi salah satu rumusan masalah penelitian ini.
Pada penelitian ini, dikembangkan sebuah metode kriptografi Block
Cipher. Block Cipher yang baru yang idenya diangkat dari sebuah rancangan
formasi khusus dalam dunia Futsal yang biasa disebut tiga satu, formasi tersebut
mempunyai tujuan agar kriptografi ini tidak bergantung pada metode atau pola
yang sudah ada, melainkan dapat menunjukkan ciri khas dari sebuah permainan
Futsal dalam sebuah team sehingga dapat menyembunyikan kerahasiaan data
dengan lebih baik. Berdasarkan latar belakang tersebut, maka dapat dilakukan
penelitian yang berjudul perancangan kriptografi simetris berbasis formasi futsal
1-2-1
2. Tinjauan Pustaka
Penelitian terkait Kriptografi dengan berbagai metode telah dilakukan. Salah
satunya adalah penelitian yang berjudul “Perancangan Algoritma Pada Kriptografi
Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur”. Dalam
`2
penelitian ini membahas tentang pembuatan teknik kriptografi block cipher. Pola
langkah kuda catur yang diterapkan dalam blok ukuran 8x8, yang digunakan
untuk memasukkan dan mengambil bit pada plaintext dan kunci. Proses putaran
yang dilakukan sebanyak 4 kali sampai menghasilkan ciphertext [1].
Penelitian sebelumnya yang berjudul “Penerapan Prinsip Operasi Cipher
Block Chaining (CBC) Pada Algoritma Kriptografi Klasik” membahas tentang
implementasi prinsip dasar operasi yang digunakan pada algoritma kriptografi
modern yaitu Cipher Block Chaining pada algoritma kriptografi klasik yaitu
Cipher Abjad Majemuk dengan Substitusi Periodik. Hal ini dilakukan untuk lebih
memperkuat algoritma klasik tersebut dimana akan dapat menutupi ataupun
memberikan lapisan terhadap pola penggunaan kunci yang sama dalam
melakukan substitusi periodik [2].
Penelitian sebelumnya yang ketiga digunakan sebagai perbandingan pada
rancangan kriptografi sekarang ini yaitu “Advanced Encryption Standard
merupakan standard teknik enkripsi baru. Advanced Encryption Standard (AES)
dipublikasikan oleh NIST (National Institute of Standard and Tecnology) pada
tahun 2001”. Teknik enkripsi ini termasuk jenis block cipher. AES menggunakan
substitusi (menggunakan S-boxes), dan juga mempunyai 10 putaran. AES juga
menggunakan kunci enkripsi yang lebih besar yaitu 128 bit, 192 bit, atau 256 bit.
AES juga dapat diterapkan dan mampu berjalan di sejumlah platform. AES
digunakan sebagai pembanding perancangan dan yang digunakan adalah AES-
128, dipilih AES-128 karena merupakan standard pengamanan yang digunakan
saat ini. Nilai yang akan dibandingkan adalah nilai keacakan dan juga diferensiasi
data [3].
Berdasarkan penelitian-penelitian terdahulu yang membahas kriptografi
dengan berbagai algoritma (AES, CBC, Block Cipher), maka dilakukanlah
penelitian terkait dengan menggunakan kriptografi Block Cipher pada Formasi
Futsal 1-2-1.
Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan,
data, atau informasi secara aman. Kriptografi (Cryptography) berasal dari bahasa
Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia [4].
Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut
Cryptology. Dalam mengenkripsi dan mendekripsi data, kriptografi membutuhkan
suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang
digunakan untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan
sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data [5].
Secara umum proses kriptografi dibagi menjadi dua bagian yaitu enkripsi dan
dekripsi. Data yang telah dienkripsi disebut ciphertext karena data asli telah
mengalami proses di dalam sebuah algoritma kriptografi atau lebih dikenal
dengan nama cipher. Kebalikannya, proses mengubah pesan yang telah dienkripsi
(ciphertext) menjadi pesan asli (plaintext) disebut sebagai proses dekripsi.
Block Cipher merupakan suatu algoritma yang mana input dan output-nya
berupa satu blok dan terdiri dari beberapa bit (1 blok terdiri dari 64 bit atau 128
bit). Block cipher mempunyai banyak aplikasi, aplikasi tersebut digunakan untuk
memberikan layanan confidential (kerahasiaan), integritas data atau
authentication (pengesahan pengguna), dan juga dapat memberikan layanan key
`3
stream generator untuk stream cipher [6]. Pada block cipher, rangkaian bit
plaintext dibagi menjadi blok-blok bit dengan panjang sama, biasanya 64 bit (tapi
adakalanya lebih). Algoritma enkripsi menghasilkan block ciphertext yang pada
kebanyakan sistem kriptografi simetris berukuran sama dengan block plaintext.
Pada block cipher, block plaintext yang sama dienkripsi menjadi block ciphertext
yang sama bila digunakan kunci yang sama pula. Ini berbeda dengan cipher aliran
dimana bit-bit plaintext yang sama akan dienkripsi menjadi bit-bit ciphertext yang
berbeda setiap kali dienkripsi.
Misalkan block plaintext (P) yang berukuran m bit dinyatakan sebagai
vector, ditunjukkan pada Persamaan 1. P= (p1,p2,…,pm) (1)
yang dalam hal ini pi adalah 0 atau 1 untuk i = 1, 2, …, m, dan block ciphertext
(C) adalah terlihat pada Persamaan 2. C = (c1,c2,…,cm) (2)
yang dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2, …, m.
Bila plaintext dibagi menjadi n buah blok, barisan blok-blok plaintext
dinyatakan sebagai terlihat pada Persamaan 3. (P1,P2,…,Pn) (3)
Untuk setiap block plaintext Pi, bit-bit penyusunnya dapat dinyatakan
sebagai vector, terlihat pada Persamaan 4. Pi = (pi1,pi2,…,pim) (4)
Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan
persamaan K(P)= C (5)
untuk enkripsi, dan DK(C)= P (6)
Fungsi E haruslah fungsi yang berkoresponden satu-ke-satu, sehingga E-1 = D (7)
Gambar 1 Skema Enkripsi dan Dekripsi pada Block Cipher [6]
Skema enkripsi dan dekripsi dengan block cipher ditunjukkan pada
Gambar 1. Setiap proses enkripsi maupun dekripsi dilakukan dalam bentuk blok-
blok. Kunci yang digunakan pada tiap blok adalah kunci yang sama.
`4
Pengujian pada rancangan sistem, dilakukan dengan menghitung nilai
korelasi. Nilai korelasi memiliki rentang antara -1 sampai dengan 1. Tabel 1
menunjukkan arti dari rentang nilai korelasi. Tabel 1 Kriteria Korelasi [7]
R (-/+) Kriteria Korelasi
0 Tidak ada korelasi
0 – 0,3 Korelasi lemah
0,3– 0,7 Korelasi sedang
0,7– 1 Korelasi kuat/erat
1 Korelasi sempurna
3. Metode dan Perancangan Sistem
Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang
terbagi dalam empat tahapan, yaitu: (1) Analisis Masalah, (2) Pengumpulan Bahan, (3) Perancangan Algoritma Kriptografi, (4) Pengujian Algoritma, dan (5) Penulisan
Laporan.
Analisis Masalah
Pengumpulan Bahan
Perancangan Algoritma Kriptografi
Pengujian Algoritma
Penulisan Laporan
Gambar 2 Tahapan Penelitian [1]
Tahapan penelitian pada Gambar 2, dapat dijelaskan sebagai berikut. 1) Tahap
pertama dan kedua: analisis kebutuhan dan pengumpulan bahan, yaitu melakukan
analisis kebutuhan apa saja yang dibutuhkan untuk membangun; 2) Tahap ketiga:
Merancang algoritma kriptografi simetris block cipher dengan ukuran block 16x16
(256-bit), dan kunci dengan panjang 256 bit. 3) Tahap keempat: Pembuatan
Aplikasi/Program pengujian, sekaligus pengujian algoritma dan analisis hasil
pengujian, yaitu korelasi kunci; 5) Tahap Kelima: penulisan laporan hasil penelitian,
yaitu mendokumentasikan proses penelitian yang sudah dilakukan dari tahap awal
hingga akhir ke dalam tulisan, yang nantinya akan menjadi Artikel Ilmiah. Batasan
masalah dalam penelitian ini yaitu : 1) Proses enkripsi hanya dilakukan pada pesan
teks; 2) Jumlah plaintext dan kunci dibatasi yaitu menampung 32 karakter serta
proses putaran terdiri dari 5 putaran; 3) Panjang block adalah 256-bit.; 4) Program
yang dibuat bertujuan untuk menguji rancangan kriptografi.
`5
Gambar 3 Desain Umum Sistem Kriptografi
Proses enkripsi terbagi menjadi dua sub proses, transposisi plaintext dan
transposisi kunci. Transposisi plaintext terbagi ke dalam 3 (tiga) tahap ini
ditunjukkan pada Gambar 4, Gambar 5 dan Gambar 6. Transposisi kunci terbagi
ke dalam 3 (tiga) tahap. Pada tahap 1 ditampilkan representasi formasi futsal 1-2-1
ke dalam mode transposisi s maupun kunci.
Gambar 4 Transposisi Tahap 1
Gambar 5 Transposisi Tahap 2
Tahap 1 adalah tahap memutar formasi, dengan asumsi satu pemain
diwakili dengan suatu blok bit yang berukuran 4 x 4 bit. Proses transposisi
dilakukan searah jarum jam, dengan demikian pemain berwarna biru pindah ke
posisi warna hijau, pemain warna hijau pindah ke warna merah, dan seterusnya.
Pada tahap kedua (Gambar 5), dilakukan perubahan formasi dengan cara
yang sama, yaitu searah jarum jam. Pemain 1 (biru), pindah ke posisi Pemain 2
`6
(hijau). Pada tahap kedua ini, pemain diwakili dengan suatu blok bit dengan
ukuran 6 x 6 bit.
Gambar 6 Transposisi Tahap 3
Pada tahap ketiga (Gambar 6), dilakukan perubahan formasi dengan cara
yang sama. Ukuran pemain kembali dalam blok berukuran 4x4 bit. Perubahan
formasi dilakukan di tengah lapangan.
Proses transposisi 3 (tiga) tahap ini dilakukan pada plaintext maupun pada
kunci. Hasil transposisi keduanya ini kemudian di-XOR-kan, sehingga
menghasilkan ciphertext pada tiap putaran. Penelitian ini dibatasi sampai dengan 5
putaran.
4. Hasil dan Pembahasan
Bagian ini akan membahas secara rinci mengenai perancangan algoritma
kriptografi Block Cipher 256 bit berbasis formasi futsal 1-2-1. Bagian ini juga
akan membahas tentang proses enkripsi.
Gambar 7 Tampilan Program Enkripsi
Gambar 7 menunjukkan tampilan implementasi program, pada proses
enkripsi. Input yang diperlukan adalah plaintext dan kunci. Jumlah putaran diatur
`7
secara default adalah 5. Pada bagian bawah plaintext dan kunci, ditunjukkan hasil
konversi ke format heksadesimal.
Gambar 8 Tampilan Program Dekripsi
Gambar 8 menunjukkan tampilan implementasi program, pada proses
dekripsi. Input yang diperlukan adalah ciphertext dan kunci. Jumlah putaran diatur
secara default adalah 5. Pada bagian bawah ciphertext dan kunci, ditunjukkan
hasil konversi ke format heksadesimal. Output dari program adalah sebuah
plaintext dan disertai nilainya dalam format heksadesimal.
Gambar 9 Rancangan Proses Enkripsi Tiap Putaran
Gambar 9 merupakan diagram rancangan proses enkripsi. Proses dekripsi
dilakukan dengan cara membalik proses transposisi plaintext. Kunci mengalami
proses transposisi yang sama baik pada enkripsi maupun pada dekripsi. Pada
`8
Gambar 10, ditunjukkan langkah enkripsi plaintext
“UNIVERSITAS.KRISTEN.SATYA.WACANA” dengan kunci
“GOD.SAW.THAT.THE.LIGHT.WAS.GOOD.”
Gambar 10 Transposisi Enkripsi Plaintext Tahap 1
Blok pada Gambar 10 dibentuk dari plaintext yang memiliki panjang 32
byte (256 bit). Sehingga blok tersebut berukuran 16 x 16 bit. Bagian yang diberi
warna biru, hijau, merah dan kuning merupakan bit-bit yang akan
ditransposisikan. Lokasi biru dipindah ke hijau. Lokasi hijau dipindah ke merah.
Lokasi merah dipindahkan ke kuning. Lokasi kuning dipindah ke biru. Hasil dari
langkah pada Gambar 8, ditunjukkan pada Gambar 11.
Gambar 11 Transposisi Enkripsi Plaintext Tahap 2
Pada tahap kedua, juga dilakukan transposisi. Seperti pada tahap satu,
hanya bit-bit pada lokasi yang berwarna, yang dipindah searah jarum jam. Hasil
dari langkah pada Gambar 11, ditunjukkan pada Gambar 12.
`9
Gambar 12 Transposisi Enkripsi Plaintext Tahap 3
Tahap ketiga, merupakan tahap transposisi terakhir. Lokasi-lokasi pada
tepi kotak sudah dipindahkan, sehingga yang terakhir adalah lokasi di tengah.
Hasil dari langkah pada Gambar 12, ditunjukkan pada Gambar 13.
Gambar 13 Hasil Akhir Transposisi Plaintext
`10
Gambar 14 Hasil Akhir Transposisi Kunci
Transposisi kunci melewati langkah yang sama dengan transposisi
plaintext. Pada Gambar 14 ditunjukkan hasil akhir dari transposisi kunci. Gambar
13 dan Gambar 14 dilakukan operasi XOR sehingga menghasilkan bit-bit seperti
ditunjukkan pada Gambar 15.
Gambar 15 Hasil Operasi XOR antara plaintext dengan kunci
Hasil operasi XOR pada Gambar 15 merupakan hasil akhir dari satu
putaran. Hasil akhir yang berupa ciphertext ini digunakan pada putaran
selanjutnya.
`11
Gambar 16 Transposisi Dekripsi Ciphertext Tahap 1
Gambar 16 merupakan proses transposisi dekripsi ciphertext. Sebelum
mendapatkan bit-bit pada Gambar 16, perlu dilakukan operasi XOR antara
ciphertext (Gambar 15) dengan kunci (Gambar 15). Pada tahap 1 proses dekripsi,
merupakan kebalikan dari proses enkripsi. Tahap 3 pada transposisi plaintext di
bagian enkripsi, sekarang menjadi tahap 1 pada transposisi ciphertext di bagian
dekripsi. Proser pertukaran juga dibalik, yaitu berlawanan dengan arah jarum jam.
Bit-bit pada posisi biru dipindahkan ke posisi kuning. Lokasi kuning dipindah ke
merah, lokasi merah dipindah ke hijau, lokasi hijau dipindah ke biru.
Gambar 17 Transposisi Dekripsi Ciphertext Tahap 2
Transposisi tahap 2 ditunjukkan pada Gambar 17. Pergantian formasi
dilakukan berlawanan dengan jarum jam, seperti halnya pada tahap 1 di Gambar
16.
`12
Gambar 18 Transposisi Dekripsi Ciphertext Tahap 3
Pada tahap 3, dihasilkan bit-bit akhir yang merupakan bit awal plaintext.
Seperti halnya pada proses enkripsi, proses dekripsi juga melewati beberapa
putaran. Hasil pada Gambar 18 ini diteruskan pada proses di putaran selanjutnya.
Pada Tabel 2 ditunjukkan hasil enkripsi dari tiap-tiap putaran. Pada
perancangan algoritma kriptografi di penelitian ini, putaran dibatasi sampai
dengan 5 putaran. Plaintext yang digunakan adalah :
“UNIVERSITAS.KRISTEN.SATYA.WACANA”
dengan kunci
“GOD.SAW.THAT.THE.LIGHT.WAS.GOOD.”
Tabel 2 Hasil Proses Tiap Putaran
Putaran Ciphertext
1 1984780301C578010AC007A417584A150008964150013318F59319A73A49BE7A 2 18D71C0FB494374B7E67FFA1349BFD20449A90DC540B365D0304802F190851B0 3 1C571AD641B9AF585A6A196F9CAE98509D0F69E175C822615FD5A1651DAF7AF5 4 3ED60F571EC48CBE532330C6A12CC80BB40BBA1179F8D3181AB8897680E26DBB 5 321EFE125A53A7F6CAF1239CF1F6CD0DE446659EB9793749AE05C790B5EB5592
Nilai korelasi antara plaintext dan ciphertext dapat digunakan untuk
mengukur seberapa acak hasil enkripsi (ciphertext) dengan plaintext. Nilai
korelasi sendiri berkisar 1 sampai -1, dimana jika nilai kolerasi mendekati 1 maka
plaintext dan ciphertext memiliki nilai yang sangat berhubungan, tetapi jika
mendekati 0 maka plaintext dan ciphertext tidak memiliki nilai yang berhubungan.
Tabel 3 merupakan angka korelasi antara input dan output di tiap-tiap putaran.
Input tiap proses berganti-ganti sesuai dengan output dari putaran sebelumnya.
Pada kolom terakhir Tabel 3, ditunjukkan angka korelasi output tiap putaran
dengan nilai plaintext paling awal. Tabel 3 Korelasi Ciphertext dengan Input per Proses dan Input Awal (Plaintext)
Putaran Korelasi dengan Input Tiap
Putaran
Korelasi dengan Plaintext Awal
1 -0.358882369 -0.358882369
`13
2 -0.027028565 -0.03108878
3 0.005237936 -0.249424477
4 0.383345148 -0.112928854
5 0.07078048 -0.100114388
Pengujian persamaan matematis D(E(P)) = P ditunjukkan pada Tabel 4.
Kunci yang digunakan adalah:
“NELSYON.MICHAEL.LOUHENAPESSY.GOOD”. Tabel 4 Hasil Pengujian Persamaan Matematis
P D(E(P))
UNIVERSITAS.KRISTEN.SATYA.WACANA UNIVERSITAS.KRISTEN.SATYA.WACANA FAKULTAS.TEKNOLOGI.INFORMASIUKSW FAKULTAS.TEKNOLOGI.INFORMASIUKSW TEKNIK.INFORMATIKA.SATYA.WACANA. TEKNIK.INFORMATIKA.SATYA.WACANA. MAGDALENA.ARIANCE.INEKE.PAKERENG MAGDALENA.ARIANCE.INEKE.PAKERENG GOD.SAW.THAT.THE.LIGHT.WAS.GOOD. GOD.SAW.THAT.THE.LIGHT.WAS.GOOD.
Berdasarkan Tabel 5, diketahui bahwa plaintext (P) sama dengan hasil
dekripsi ciphertext (D(E(P))). Pengujian persamaan matematis berhasil dilakukan
untuk perancangan kriptografi pada penelitian ini.
Pengujian kunci sama, dilakukan untuk mengetahui pengaruh kunci yang
sama terhadap berbagai plaintext. Hasil pengujian ditunjukkan pada Tabel 5.
Kunci yang digunakan adalah sama, yaitu
“GOD.SAW.THAT.THE.LIGHT.WAS.GOOD.” Tabel 5 Hasil Pengujian Kunci Sama
Plaintext Ciphertext (dalam heksadesimal)
UNIVERSITAS.KRISTEN.SATYA.WACANA
321EFE125A53A7F6CAF1239CF1F6CD0DE446659EB9793749AE05C790B5EB5592
FAKULTAS.TEKNOLOGI.INFO
RMASIUKSW 6E0B22035611A27212FC3A9BE13ACD8561E223F6A4751
A491143E48A96FFC057
TEKNIK.INFORMATIKA.SATYA.WACANA.
A63FBE413610B26906352D9B20F24CC568E6B65AA47156414ADCCD1084EFA2DF
MAGDALENA.ARIANCE.INEK
E.PAKERENG AA3AA2234A12BBF39AF5EBD8A1B6CA05AA1666B694F5
6E8912DBD7972326C19F
Berdasarkan hasil pengujian pada Tabel 5, diketahui bahwa dengan kunci
yang sama akan memberikan hasil enkripsi yang berbeda ketika plaintext yang
digunakan berbeda.
Pengujian blok independen dilakukan untuk mengetahui bahwa jika satu
blok rusak, maka tidak mempengaruhi blok yang lain. Pengujian ini dilakukan
dengan mengekripsi 3 blok plaintext, kemudian dilakukan simulasi kerusakan
blok dengan urutan blok pertama, blok kedua, dan blok ketiga. Plaintext yang
digunakan adalah:
`14
“UNIVERSITAS.KRISTEN.SATYA.WACANAFAKULTAS.TEKNOLOGI.INF
ORMASIUKSWTEKNIK.INFORMATIKA.SATYA.WACANA.” dengan total
panjang 96 byte. Kunci yang digunakan adalah:
“GOD.SAW.THAT.THE.LIGHT.WAS.GOOD.” Tabel 6 Pengujian Blok Independen
Ciphertext Posisi Rusak Hasil Dekripsi BLOCK 1: 321EFE125A53A7F6CAF1239CF1F6CD0D E446659EB9793749AE05C790B5EB5592 BLOCK 2: 6E0B22035611A27212FC3A9BE13ACD85 61E223F6A4751A491143E48A96FFC057 BLOCK 3: A63FBE413610B26906352D9B20F24CC5 68E6B65AA47156414ADCCD1084EFA2DF
BLOCK 1 diubah menjadi 3E1E7F985A53A636CAF1639CF0F7CD84 E446659E0171FBD9AE05C780736B5592
BLOCK 1
U$#%ERSYTAS.KR!ST??.S^TYA.WA
CANA
BLOCK 2
FAKULTAS.TEKNOLOGI.INFORMASI
UKSW
BLOCK 3
TEKNIK.INFORMATIKA.SATYA.WACANA.
BLOCK 1: 321EFE125A53A7F6CAF1239CF1F6CD0D E446659EB9793749AE05C790B5EB5592 BLOCK 2: 6E0B22035611A27212FC3A9BE13ACD85 61E223F6A4751A491143E48A96FFC057 BLOCK 3: A63FBE413610B26906352D9B20F24CC5 68E6B65AA47156414ADCCD1084EFA2DF
BLOCK 2 diubah menjadi 6FB8220B5611DA721CFC3A9BE13B8D85 76E221F76C79DADD1151B8BD96FEC05E
BLOCK 1
UNIVERSITAS.KRISTEN.SATYA.WA
CANA
BLOCK 2
F?#aLFA$.%E#!OLOGI.INFORMA*^
UKSW
Block 3
TEKNIK.INFORMATIKA.SATYA.WACANA.
BLOCK 1: 321EFE125A53A7F6CAF1239CF1F6CD0D E446659EB9793749AE05C790B5EB5592 BLOCK 2: 6E0B22035611A27212FC3A9BE13ACD85 61E223F6A4751A491143E48A96FFC057 BLOCK 3: A63FBE413610B26906352D9B20F24CC5 68E6B65AA47156414ADCCD1084EFA2DF
BLOCK 3 diubah menjadi A633BE493610B269063D2D9720F64CC9 6EA6B45BA4615490EEDCCEFA84FAA2C2
BLOCK 1
UNIVERSITAS.KRISTEN.SATYA.WA
CANA
BLOCK 2
FAKULTAS.TEKNOLOGI.INFORMASI
UKSW
BLOCK 3
%E$NIK.#*#?>MAT&KA.SATYA.~ACANA.
Berdasarkan hasil pengujian pada Tabel 6, diketahui bahwa kerusakan
pada satu blok, tidak mempengaruhi blok-blok yang lain.
5. Simpulan
Berdasarkan penelitian yang dilakukan, dapat disimpulkan bahwa
kriptografi block cipher 256 bit berbasis formasi futsal 1-2-1 dapat melakukan
enkripsi dengan metode transposisi. Proses transposisi dilakukan pada plaintext
`15
dan kunci. Pada akhir transposisi tiap putaran, plaintext dan kunci dilakukan
operasi XOR. Hasil satu putaran menjadi input bagi putaran selanjutnya.
Berdasarkan hasil pengujian korelasi, diperoleh angka korelasi di antara 0 s/d 0.5
dan -0.5 s/d 0, sehingga dikatakan memiliki hubungan yang lemah. Pada
penelitian selanjutnya, dapat dilakukan pengukuran memori yang digunakan dan
kecepatan waktu proses enkripsi dan proses dekripsi. Pengujian dengan
menambah jumlah putaran dapat dilakukan untuk mengetahui pengaruhnya
terhadap waktu proses, dan korelasi antara plaintext dan ciphertext. Berdasarkan
pengujian matematis D(E(P)) = P, diketahui bahwa pesan yang diamankan, tidak
mengalami perubahan, sehingga pada proses dekripsi, diperoleh pesan yang utuh.
Berdasarkan pengujian blok independen, diketahui bahwa kerusakan pada satu
blok, tidak mempengaruhi blok-blok yang lain.
6. Daftar Pustaka
[1]. Setiawan, A. N., Wowor, A. D., & Pakereng, M. A. I., 2015. Perancangan
Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda
Dalam Permainan Catur. Teknik Informatika, Fakultas Teknologi
Informasi, Universitas Kristen Satya Wacana
[2]. Hutasoit, J. T. H. P., 2011. Penerapan Prinsip Operasi Cipher Block
Chaining (CBC) Pada Algoritma Kriptografi Klasik. Jurusan Teknik
Informatika ITB Bandung
[3]. Daemen, J. & Rijmen, V. 1998., AES proposal: Rijndael.
[4]. Forouzan, B. A., 2007. Cryptography & Network Security. McGraw-Hill,
Inc.
[5]. Munir, R., 2006. Kriptografi. Informatika, Bandung
[6]. Ariyus, D., 2008. Pengantar Kriptografi Teori, Analisis dan Implementasi,
Penerbit Andi.
[7] Ratner, B., 2016. The Correlation Coefficient: Definition.
http://www.dmstat1.com/res/TheCorrelationCoefficientDefined.html.
Diakses pada 21 November 2016.