Analisis dan Modifikasi pada Kriptografi Block Cipher...

20
Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko Dwi Hartomo, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016 Penggunaan Motif Kain Tenun Timor Dan Linear Congruential Generator (LCG) Dalam Merancang Dan mengimplementasikan Algoritma Kriptografi Cipher Block

Transcript of Analisis dan Modifikasi pada Kriptografi Block Cipher...

Page 1: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

Analisis dan Modifikasi pada Kriptografi Block Cipher denganPola Motif Kain Tenun Timor Guna Pemenuhan

Prinsip Iterated Block Cipher

Artikel Ilmiah

Peneliti :

Riando Putra Sabanari (672010269)Kristoko Dwi Hartomo, M.Kom.Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik InformatikaFakultas Teknologi Informasi

Universitas Kristen Satya WacanaSalatiga

2016

Penggunaan Motif Kain Tenun Timor Dan Linear CongruentialGenerator (LCG) Dalam Merancang Dan mengimplementasikan

Algoritma Kriptografi Cipher Block

Page 2: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

Artikel Ilmiah

Diajukan kepadaFakultas Teknologi Informasi

Untuk memperoleh Gelar Sarjana Komputer

Peneliti :Riando Putra Sabanari (672010269)

Kristoko Dwi Hartomo, M.Kom.Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik InformatikaFakultas Teknologi Informasi

Universitas Kristen Satya WacanaSalatiga

2016

Page 3: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan
Page 4: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan
Page 5: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan
Page 6: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan
Page 7: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan
Page 8: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

Analisis dan Modifikasi pada Kriptografi Block Cipher denganPola Motif Kain Tenun Timor Guna Pemenuhan

Prinsip Iterated Block Cipher

1)Riando Putra Sabanari, 2), Kristoko Dwi Hartomo 3)Alz Danny WoworFakultas Teknologi Informasi

Universitas Kristen Satya WacanaJl. Diponegoro 52-60, Salatiga 50771, Indonesia

Email: 1) [email protected], 2),[email protected]) [email protected]

AbstractThe design of the cryptographic algorithm-based motif woven Timor and linearcongruential generator is a block cipher design of cryptographic algorithms that operatein the form of bits, and included in symmetric key cryptography techniques. Basically thecryptographic algorithm can encrypt and decrypt the data quite well. However, acryptographic block cipher must have the basic principles, namely iterated block cipher.This study tries to apply iterated block cipher on cryptographic algorithms of Kain TenunTimor and linear congruential generator (LCG) to generate the key. Results from thisstudy is the modification of the cryptographic algorithms and LCG summit to generatecryptographic become better based on the randomness of bits to meet safety standards,the basic principles of cryptography block cipher as well as increase the effect bycomparing cryptographic Avalance others.

Keywords : Cryptography, Cipher Block, Iterated Cipher, avalance effect,kain tenun timor

Abstrak

Perancangan algoritma kriptografi berbasis motif kain tenun timor dan linearcongruential generator adalah suatu rancangan algoritma kriptografi cipher block yangberoperasi dalam bentuk bit, dan termasuk dalam teknik kriptografi kunci simetris. Padadasarnya algoritma kriptografi ini dapat mengenkripsi dan mendekripsi data dengancukup baik. Akan tetapi, sebuah kriptografi block cipher harus memiliki prinsip dasaryaitu iterated block cipher. Penelitian ini mencoba menerapkan iterated block cipherpada algoritma kriptografi Kain Tenun Timor dan linear congruential generator (LCG)sebagai pembangkit kunci. Hasil dari penelitian ini adalah modifikasi algoritmakriptografi KTT dan LCG untuk menghasilkan kriptografi menjadi lebih baik berdasarkankeacakan bit untuk memenuhi standar keamanan prinsip dasar kriptografi block cipherserta menaikan Avalance effect dengan membandingkan kriptografi yang lain.

Kata Kunci: Kriptografi, Blok Cipher, iterasi Cipher, efek avalanche, kain tenun timor

1)Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas KristenSatya Wacana

2)Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.

Page 9: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

1. Latar Belakang Masalah

Kriptografi adalah ilmu yang mempelajari bagaimana cara menjaga pertukaraninformasi tetap aman dalam berkomunikasi. Secara umum, kriptografi melakukanenkripsi dan dekripsi terhadap data/pesan. Salah satu cara enkripsi dan dekripsidata/pesan yaitu block cipher. Block Cipher melakukan enkripsi dan dekripsi terhadapsebuah data yang masuk, membaginya dalam blok – blok data terlebih dahulu, laluproses enkripsi dilakukan secara terpisah terhadap masing – masing blok data.Kesederhanaan dan kemudahan implementasi dari blok cipher membuat desain blokcipher banyak digunakan dalam kriptografi.

Mendesain sebuah algoritma kriptografi block cipher perlu memenuhi salah satuprinsip berikut di antaranya prinsip konfusi (confussion), difusi (diffusion), cipherberulang (iterated cipher), feistel network, S-box, dan weak key [1]. Prinsip konfusimenyembunyikan segala hubungan antara plainteks, cipherteks, dan kunci. Prinsipdifusi menyebarkan pengaruh satu bit plainteks atau kunci ke sebanyak mungkincipherteks. Cipher berulang merupakan fungsi tranformasi sederhana yang mengulangsejumlah kali proses mengubah plainteks menjadi cipherteks dengan menggunakansubkey pada setiap putaran. Jaringan feistel merupakan model yang bersifat reversiblepada proses enkripsi dan dekripsi. Sifat reversible ini membuat kriptografer tidak perlumembuat algoritma baru untuk mendekripsi cipherteks menjadi plainteks. Weak keyadalah kunci yang menyebabkan tidak adanya perbedaan antara enkripsi dan dekripsi.Enkripsi dua kali berturut-turut pada plainteks akan menghasilkan kembaliplainteksnya. Kotak-S (S-Box) adalah matriks yang berisi subtitusi sederhana yangmemetakan satu atau lebih bit dengan satu atau lebih bit yang lain.

Salah satu desain algoritma block cipher yang pernah ada adalah Kriptografi BlockCipher dengan pola motif Kain Tenun Timor (KTT) dan Linear CongruentialGenerator (LCG) [2]. Kriptografi ini merancang sebuah algoritma block cipher barudengan proses transposisi berdasarkan pola motif KTT. Kriptografi block cipher denganpola KTT sebelumnya menghasilkan tingkat keacakan yang cukup baik karena mampumembuat plainteks dan cipherteks tidak berhubungan secara statistik dilihat dari nilaikorelasi yang dihasilkan. Selain itu, block cipher dengan pola KTT juga telahmemenuhi 5-tuple sehingga disebut sebagai sebuah kriptosistem. Sebagai sebuahkriptosistem,

Menurut rinaldi munir sebuah block cipher harus memiliki prinsip-prinsipperancangan block cipher sebagai prinsip keamanan dasar block cipher [1]

Berdasarkan penelitian J'unior ,Nakahara, Jorge , June 2003 bahwa hampir semuakriptografi block cipher wajib menggunakan prinsip iterated cipher untuk menahanserangan kriptanalis yaitu inear dan pembacaan sandi diferensial . Rijndael dan AES,The MESH-64 Block Cipher, The MESH-96 Block Cipher, The MESH-128 BlockCipher, dari hasil penelitian ini menunjukan bahwa block cipher MESH lebih tahanterhadap kriptanalisis Modern [2].

block cipher dengan pola KTT belum memenuhi prinsip–prinsip dasar blockcipher. Berdasarkan hal tersebut maka penelitian ini akan menganalisis danmemodifikasi algoritma kriptografi block cipher dengan pola KTT dan LCG terkaitpemenuhan salah satu prinsip dari prinsip -prinsip block cipher yaitu iterated cipher,konfusi, dan difusi.

2. Kajian Pustaka

Perancangan kriptografi block cipher yang dilakukan sekarang ini memerlukanpenelitian yang telah dilakukan sebelumnya yang digunakan sebagai dasar penenlitian

1

Page 10: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

atau sebagai penelitian pembanding. Bagian sebelumnya telah dibahas bahwa penelitianini memodifikasi kriptografi block cipher KTT. Sebagai acuan penelitian yang pertama,algoritma KTT mencoba mengkombinasi proses transposisi pada sebuah kotak denganmenaikan ukuran blok menjadi 256 bit, dan membangkitkan kunci dari bilangan acakLCG yang diregenerator dari karakter kunci input sebanyak 8 karakter [3].

Penelitian kedua dengan topik “Designing an Algorithm with High AvalancheEffect” yang dilakukan oleh Ramanujam dan Karuppiah. Penelitian ini merancangsebuah kriptografi block cipher yang nilai AE sangat tinggi bahkan dapat mengalahkanDES, dan juga GOST yang menjadi kriptografi standart pengamanan informasi [4].Hasil dari pengujian nilai AE terhadap kriptografi yang lainnya akan digunakan sebagaipembanding pada dengan modifikasi pada KTT.

Dari kedua penelitian ini menjadi acuan untuk menilai apakah sudah memenuhiprinsip-prisnsip block chipper, salah satu-nya Itrated Block Chiper dan beberapapengujian seperti avalanche effect.

Gambar 1 Proses Iterated Cipher [1]

Iterated Cipher merupakan sebuah transformasi yang mengubah plainteksmenjadi cipherteks diulang sejumlah n kali. Proses tersebut ditunjukkan pada Gambar 1.Pada setiap putaran digunakan up-kunci (subkey) atau kunci putaran (round key) yangdikombinasikan dengan plainteks [1]. Secara formal, proses dari cipher berulangdinyatakan pada Persamaan (1).

Ci f (Ci1,Ki )(1)

dimana

I = 1, 2, , r (r adalah jumlah putaran).Ki = upa-kunci (subkey) pada putaran ke-if = fungsi transformasi (di dalamnya terdapat fungsi substitusi, permutasi, dan/atau

ekspansi, kompresi).

Rangkaian bit plainteks pada blok cipher dibagi menjadi blok-blok bit dengan panjangsama, biasanya 64 bit (tapi adakalanya lebih). Enkripsi dilakukan terhadap block byte plainteksmenggunakan bit-bit kunci (yang ukurannya sama dengan ukuran block plainteks). Algoritmaenkripsi menghasilkan block cipherteks yang berukuran sama dengan block plainteks.

Dekripsi dilakkan dengan cara yang serupa seperti enkripsi. Misalkan blockplainteks (P) yang berukuran m bit dinyatakan sebagai vektor :

(2)

diamana pi adalah 0 atau 1 untuk i = 1, 2, …, m, dan block cipherteks (C) adalah

2

Page 11: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

ncccC ,,, 21 (3)

yang dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2, …, m. Proses Enkripsi dan dekripsidengan kunci K dinyatakan berturut-turut dengan Persamaan (4) untuk proses enkripsi

EK P C(4)

dan untuk proses dekripsi,

DK (C) P(5)

Skema enkripsi dan dekripsi dengan cipher block digambarkan padaGambar 2, dengan fungsi E menyatakan enkripsi dan D untuk dekripsi.

Gambar 2. Skema enkripsi dan dekripsi pada cipher blok [1].

Kriptografi yang digunakan pada penelitian ini adalah block cipher KTT.Modifikasi dilakukan guna pemenuhan prinsip iterated cipher dan prinsipShanon. Kriptografi KTT melakukan proses enkripsi dan dekripsi denganmengandalkan proses transposisi pada sebuah kotak yang berukuran 256.Plainteks diproses dengan memasukkan 256 bit (sebanding dengan 32 karakter)ke dalam kotak transposisi. Transposisi dilakukan dengan memasukkan 256dengan pola kain tenun Timor dan juga mengambil bit-bit yang dalam kotakdengan mengunakan pola tenun yang berbeda.

3

Page 12: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

Gambar 3. Proses Enkripsi Block Cipher KTT [3]

Block cipher KTT dirancang dengan empat proses, dimana setiap prosesmengunakan pola pemasukan bit dan pengambilan bit yang berbeda. Skemakunci menggunakan LCG yang dibangkitkan menggunakan karakter kunci yangdiinputkan. Proses secara umum dari block cipher KTT ditunjukkan padaGambar 3 sebagai proses enkripsi dan proses dekripsi pada Gambar 4.

Gambar 4. Proses Dekripsi Block Cipher KTT [3].

Dekripsi merupakan proses untuk mengembalikan cipherteks keplainteks dengan menggunakan kunci. KTT dikembangkan dengan skema blockcipher dan menjadi kriptografi simetri sehingga menggunakan kunci yang samauntuk enkripsi dan dekripsi

Sebuah kriptografi yang dirancang, sesungguhanya secara algoritmaharus diuji apakah secara kriptosistem telah memenuhi beberapa tuple.Modifikasi pada block cipher KTT sudah tentu akan merubah algoritma yang

4

Page 13: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

sebelumnya sudah memenuhi sebuah kriptosistem. Berikut diberikan teoriterkait syarat dari sebuah kriptosistem dari Stinson.

Definisi 1. Sistem kriptografi harus memenuhi lima-tuple (five-tuple) yang terdiri dari (P,

C, K, E, D) dimana :

1. P adalah himpunan berhingga dari plainteks, 2. C adalah himpunan berhingga dari cipherteks, 3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci,4. Untuk setiap k ϵ K , terdapat aturan enkripsi ek ϵ E dan berkorespodensi

dengan aturan dekripsi dk ϵ D . Setiap ek :P⟶C dan dk :C⟶P adalah

fungsi sedemikian hingga dk (ek ( x ) )=x untuk setiap plainteks xϵ P .

Salah satu karakteristik yang sering digunakan untuk menentukan baikatau tidaknya suatu algoritma kriptografi block cipher adalah dengan melihatavalanche effect (AE) . Perubahan yang kecil pada plainteks maupun kunci akanmenyebabkan perubahan yang signifikan terhadap cipherteks yang dihasilkan.Atau dengan kata lain, perubahan satu bit pada plainteks maupun kunci akanmenghasilkan perubahan banyak bit pada cipherteks. Semakin tinggi nilai AEakan semakin baik, karena perubahan yang terjadi pada setiap putaran tersebutmeningkatkan proses difusi dan konfusi. Kegunaan lain dari pencarian nilai AEadalah membuat perbedaan yang cukup sulit untuk kriptanalis melakukanserangan [4]. Bentuk umum untuk menentukan nilai AE dirumuskan padaPersamaan (4).

%100)(

bitlTota

berbedabitAEEffectAvalanche

(4)

3. Tahapan Penelitian

Modifikasi pada block chiper algoritma KTT dilakukan guna pemenuhanprinsip iterated cipher. Tahapan-tahapan penelitian yang dilakukan untuk dapatmenyelesaikan masalah menuju pada tujuan penelitian, diberikan pada Gambar5.

Identifikasi Masalah

Pengumpulan bahan

Pengembangan Algoritma

Uji Avalance Effect

Pengujian Kriptosistem

Penulisan laporan

5

Page 14: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

Gambar 5. Tahapan Penelitian

Tahapan penelitian pada Gambar diatas dapat di jelaskan sebagai berikut:Tahap pertama: Mengidentifikasi masalah terhadap pengembangan terhadapkriptografi yang di teliti. Sehingga pada tahap ini dapat menghasilkanperumusan masalah, batasan masalah dan tujuan penelitian. Tahap kedua: Tahapkedua ini dilihat lagi kebutuhan apa yang diperlukan untuk memenuhipengembangan penelitian sampai pada penyelesaian penelitian. Tahap ketiga:Mengembangkan proses algoritma block cipher pada algoritma PenggunaanMotif Kain Tenun Timor Dan Linear Congruential Generator (LCG) agarmampu memenuhi prinsip iterated cipher beserta pengujian avalance effect.Tahap keempat: Setelah dikembangkan perlu diuji seberapa besar perubahanyang terjadi menggunakan prinsip Iterated chiper dengan melihat avalanceeffect. Tahap kelima: pada tahap ini akan di lakukan pengujian kriptosistemdengan menggunakan Defenisi 1 dari teori Stinson. Tahap keenam: ini adalahtahap terakhir yang berbentuk dokumentasi menjadi laporan hasil penelitian.

4. Hasil dan Pembahasan

Kriptografi KTT berhasil membuat plainteks tidak berhubungan secarastatistik dengan plainteks. Tetapi berdasarkan prinsip-prinsip block cipher adalahprinsip iterted cipher dimana terjadi proses pengulangan sampai nilai AE sudahjenuh. Pengujian dengan nilai AE menjadi indikator seberapa baik kriptografiyang dirancang akan dapat menahan serangan kriptanalisis. Semakain tingginilai AE akan semakin baik pula algoritma tersebut.

Pengujian nilai AE pada algoritma KTT dilakukan dengan mengambil plainteksdan kunci yang sebelumnya telah dipakai pada penelitian [4]. Untuk melihat perbedaanantara perubahan 1 bit plainteks akan berpengaruh pada cipherteks atau tidak. Makadigunakan dua plainteks sebagai perubahan sebuah bit. Plainteks yang pertama adalahDISARTER dan plainteks yang kedua adalah DISCTER, kemudian kunci yangdigunakan adalah SRISAMSR.

Gambar 6. Cipherteks dari KTT denganPlainteks DISASTER

Gambar 7. Cipherteks dari KTT denganPlainteks DISCSTER

Berdasarkan pada Persamaan (4), maka dapat dihitung nilai AE dari kriptografiblock cipher KTT terhadap plainteks. Berdasarkan perbandingan ciherteks yangdiperoleh pada Gambar 5 dan Gambar 6, bit yang berbeda hanya 1 bit yaitu pada bariske-4 dan kolom ke-12 dan bit-bit yang lain tidak mengalami perubahan. Sehingga

6

Page 15: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

perhitungan unutk mendapatkan nilai AE dapat diperoleh. Hasil perhitungan diberikanpada Persamaan (6)

390625,0%100256

1%100

bittotal

berbedabitAE

(6)

Nilai AE yang diperoleh sangat kecil, karena hanya 1 bit yangmengalami perubahan, dan perbandingan terhadap total bit atau ukuran dalamsebuah blok sehingga diperoleh nilai yang sangat kecil. Hasil yang diperoleh ini,menunjukkan kondisi yang kritis untuk sebuah block cipher. Karena dengankecilnya nilai AE menunjukan kondisi difusi dan konfusi tidak terjadi denganbaik pada algoritma KTT. Perbaikan dapat dilakukan dengan digunakanperulangan untuk beberapa putaran sampai pada perolehan nilai AE sampai titikjenuh hasil nilai dari putaran. dapat dilakukan dengan menggunakan prinsipiterated cipher untuk dapat menaikan nilai AE.

Hasil pengujian berdasarkan setiap putaran ditunjukkan pada Tabel 1.Hasil yang diperoleh, hanya pada putaran 1 yang mempunyai nilai AE 0,39sedangkan selanjutnya hanya diperoleh nilai AE sama dengan 0. Proses putarantidak dilakukan lagi karena nilai AE sudah jenuh di 0, dan tidak perlu lagi untukdilanjutkan.

Tabel 1 Pengujain Nilai AE dengan Prinsip Iterated Cipher

PutaranBit

BerbedaAvalanche

Effect 1 1 0.3906252 0 03 0 04 0 05 0 06 0 07 0 08 0 09 0 010 0 0

Nilai AE yang diperoleh dalam Tabel 1, maka berdasarkan hasilpengujian AE secara algoritma kriptografi belum terlalu baik karena prosesiterated cipher belum memberikan effect terhadap block cipher KTT untukdigunakan sebagai pengamanan informasi dari sisi algoritma. Langkahselanjutnya adalah memodifikasi kriptografi KTT sehingga dapat memenuhiprinsip iterated cipher tidak hanya melakukan perulangan tetapi juga dapatmenaikkan nilai AE.

Modifikasi yang di lakukan pada kriptografi KTT dengan menggunakannilai konstanta perkalian dan penjumlahan pada proses plainteks seperti padagambar di bawah ini.

7

Page 16: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

Gambar 8 Modifikasi Block Cipher KTT dengan Nilai Konstanta

Modifikasi yang dilakukan pada kriptografi KTT dilakukan dengan duabagian yang berbeda. Bagian pertama dengan memilih 32 konstanta denganinterval 1 sampai 256, setiap konstanta yang memiliki nilai yang sama. 32konstanta yang terpilih menjadi tetapan yang digunakan pada setiap Proses 1,Proses 2, Proses 3, dan Proses 4 dalam satu putaran dan dilakukan adalahoperasi perkalian serta pengujian avalance effect dengan proses round sampai 20kali [1]. Menghasilkan perubahan bit sebesar 34 bit pada putara 14 dengan nilaipresentase sebesar 13,28 % [4].

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 2005

10152025303540

Grafik Pengujian AE menggunakan Nilai Const perkalian

Banyak Bit AVALANCE EFFECT

Gambar 8 Pengujian AE menggunakan Nilai Const perkalian

8

Page 17: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

Bagian kedua adalah memilih 16 konstanta secara acak/random sebanyakdua kali sehingga akan mencapai 32 konstanta. 16 konstanta yang dipilih beradadalam interval 1 sampai 16, yang kemudian di akan di jumlahkan dengan nilaipada setiap proses dalam satu putaran. Hal yang sama dilakukan pada modifikasiKTT dengan skema sebelumnya, yang berbeda hanya pada pembangkitankonstanta dan operasi yang dilakukan adalah penjumlahan dan pengujianavalance effect dengan proses round sampai 20 kali [1]. Menghasilkanperubahan bit sebesar 12 bit pada putaran 17,18,19,dan 20 dengan nilaipresentase sebesar 4,68 % [4].

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 200

2

4

6

8

10

12

14

Grafik Pengujian AE menggunakan Nilai Const penjumlahan

Banyak Bit AVALANCE EFFECT

Gambar 9 pengujian Pengujian AE menggunakan Nilai Constpenjumlahan

Dekripsi merupakan operasi kebalikan dari enkripsi denganmenggunakan kunci yang sama. Dekripsi menerima inputan cipherteks dankunci yang akan di proses dengan alur terbalik untuk mendapatkan plainteks.Gambar 10 menunjukkan proses enkripsi terhadap plainteks DISASTERmenggunakan modifikasi KTT menggunakan konstanta yang dijumlahkan dankonstanta yang dikalikan. Pada plainteks disaster nampak pada karakter ke-9sampai karakter ke-32 membentuk sebuah garis lurus, hal ini terjadi karenadirancang untuk melakukan padding dengan karakter 32 (spasi dalam ASCII)untuk memenuhi panjang blok.

Hasil yang diperoleh oleh dari modifikasi KTT dengan konstanta yangdikalikan dapat membuat cipherteks yang sangat acak berdasarkan 20 kaliputaran. Keacakan dapat dilihat dari grafik yang nampak berfluktuatif. Hasilfluaktuatif juga nampak pada penggunaan konstanta penjumlahan.Kecenderungan dari modifikasi KTT memperlebar interval nilai, pada plainteksnilai hanya berada pada interval dari sekitar 0 sampai 100, sedangkan modifikasimembawa nilai yang cipherteks dengan interval yang berada pada nilia 0 sampai256. Perubahan nilai interval yang membesar dapat menggambarkan algortimadalam mengacak hubungan antara plainteks dan cipherteks tidak mudah untukditemukan secara langsung.

9

Page 18: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

Gambar 10 Hasil Enkripsi Modifikasi KTT Menggunakan Konstanta Jumlah dan Konstanta Perkalian

Setalah melakukan enkripsi dan dekripsi maka modifikasi KTT perluuntuk diuji sebagai sebuah Kriptosistem. Kriptografi dapat dikatakan sebagaisebuah teknik kriptografi jika memenuhi 5-tuple yaitu P, C, K, E, dan D. Akanditunjukkan bahwa perancangan ini memenuhi kelima (5-tuple). P adalahhimpunan berhingga dari plainteks. Dalam penelitian perancangan inimenggunakan 256 karakter yang diambil dari table ASCII, himpunan plaintekspada algoritma KTT merupakan himpunan berhingga. C adalah himpunanberhingga dari cipherteks. Cipherteks dihasilkan dalam 256 karakter ASCII. K,keyspace adalah himpunan berhingga dari kunci. Jumlah karakter kunci yangdipakai dalam perancangan ini adalah 256 karakter yang diambil dari tabelASCII. Sehingga ruang kunci merupakan himpunan berhingga . E, enkripsi danD, dekripsi, setiap ek :P→C dan dk :C→P adalah fungsi sedemikianhingga dk (ek ( x ) )=x untuk setiap plainteks x∈P . Pembahasansebelumnya telah membahas proses enkripsi dan dekripsi sehingga telahmemenuhi five tuple E dan D.

05

10152025303540

Banyak Bit AVALANCE EFFECT

putaran ke-i

nila

i AE

Gambar 11 Grafik pengujian AE menggunakankonstanta operasi perkalian nilai berbeda/random

Gambar 12 Grafik pengujian AE menggunakankonstanta dengan operasi penjumlahan

Pengujian selanjutnya adalah menguji nilai AE pada setiap putaran dalammodifikasi KTT. Masih menggunakan plainteks yang sama dengan pengujiansebelumnya yaitu plainteks: DISASTER dan DISCSTER dan kunci yangdigunakan adalah SRIRAMSR. Hasil pengujian berdasarkan penggunaankonstanta penjumlahan dan konstanta perkalian secara berturut-turut diberikan

10

Page 19: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

pada Gambar 11 dan Gambar 12. Hasil yang diperoleh berdasarkan nilai AEnampak penggunaan nilai konstanta perkalian lebih baik dari pada penggunaannilai konstanta penjumlahan.

Berdasarkan pengujian pada gambar 8 dan gambar 9 diatas menunjukanbahwa modifikasi kriptografi KTT menggunakan iterated cipher denganmengunakan nilai konstanta dapat menaikkan nilai AE dengan perubahan besarpada konstanta nilai sama dengan operasi perkalian pada gambar 8 lebih baik,sehingga sudah memenuhi salah satu prinsip block cipher. berdasarkan hasiltersebut dilakukan pembanding terhadap penelitian [4].

Tabel 2 Perbandingan Nilai AE dengan Algoritma Lain [4]

Kriptografi

PerbedaanBit

Nilai AvalancheEffect

KTT 1 0.39Caesar

Cipher1 1.56

Vigenere Cipher

2 3.13

Playfair Cipher

4 6.25

Modifikasi KTT

34 13.28

Blowfish 19 28.71DES 35 54.68SRMK 45 70.31

Tabel 2 adalah hasil perhitungan jenis kriptografi lain yang telah diteliti[4]. Block cipher KTT dan Modifikasi KTT disesuaikan dengan yang hasilpenelitian yang telah dilakukan sebelumnya. Perbandingan dilakukan untukmelihat seberapa baik modifikasi yang dilakukan. Perbandingan menjadi layakdilakukan kerena hasil nilai AE diperoleh dari rasio perbedaan bit terhadapukuran blok dan dihitung dalam persentase. plainteks dan kunci disesuaikanuntuk dapat melihat seberapa baik modifikasi yang dilakukan. Nilai AE KTTberada di atas kriptografi KTT, Caesar, Vigenere, dan Playfair tetapi masihberada dibawah DES, Blowfish dan kriptografi SRMK merupakan penelitian[4].

Nilai AE dari Modifikasi KTT tidak melebihi kriptografi block cipher,hal bukan berarti modifikasi yang dilakukan tidak baik, tetapi sebaliknya karenamodifikasi hanya menggunakan satu prinsip block cipher yaitu iterated ciphersedangkan Twofish, DES, dan SRMK menggunakan lima prinsip blok ciphersehingga akan sangat menjadi wajar apabila nilai AE lebih tinggi.

5. Kesimpulan

Berdasarkan penelitian ini dapat disimpulkan bahwa analisis danmodifikasi Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor

11

Page 20: Analisis dan Modifikasi pada Kriptografi Block Cipher ...repository.uksw.edu/bitstream/123456789/11348/2/T1_672010269_Full... · menaikan ukuran blok menjadi 256 bit, dan membangkitkan

dengan ukuran blok 256 bit guna pemenuhan Prinsip Iterated Block Cipherterbukti dapat menghasilkan cipherteks yang acak sehingga dapatmenghilangkan hubungan antara plainteks dan cipherteks secara langsung.Modifikasi KTT berhasil juga menaikkan nilai avalanche effect sebesar 34 bityang berubah dengan nilai presentase sebesar 13,28 % dengan operasi nilaiperkalian konstanta 20 putaran Iterated Block Cipher. Sehingga dapatmengunguli beberapa kriptografi lain seperti Ceasar, Palyfair, dan juga Vigenere.Selain itu juga modifikasi KTT memperoleh hasil yang mendekati kriptografiblok cipher modern seperti DES dan Twofish walaupun hanya memenuhi satuprinsip blok cipher.

Daftar Pustaka

[1] Munir, Rinaldi, 2013. Algoritma Kriptografi Modern (bagian 2) Kriptografi,Bandung: Informatika.

[2] J'unior ,Nakahara, Jorge , June 2003. CRYPTANALYSIS AND DESIGN OF BLOCK CIPHERS, KATHOLIEKE UNIVERSITEIT LEUVEN[3] Mone, A. S., Pakereng M. A. I., & Wowor, A. D., 2015, Penggunaan Motif Kain

Tenun Timor Dan Linear Congruential Generator (LCG) dalamMerancang dan Mengimplementasikan Algoritma Kriptografi CipherBlock, Skripsi S-1 Fakultas Teknologi Informasi, Salatiga: UniversitasKristen Satya Wacana..

[4] Ramanujam, S., Karuppiah, M., 2011, Designing an Algorithm with HighAvalanche Effect, International Journal of Computer Science andNetwork Security, VOL.11 No.1.

[5] Stinson, D. R., 1995, Cryptography: Theory and Practice. London: CRC Press,

[6] Ganesh, P., Agrawal, N., & Tarmakar, S., 2013. A Block Based Encryption Modelto Improve Avalanche Effect for Data Security

[7] Vergili, I. M. & Yucel, D., Avalanche and Bit Independent Property for the EsemBles of Randomely Choosen NN S-boxes, EE dept of METU.

12