lmplementasi Rancangan Algoritma Langkah Kuda ......Langkah Kuda (Permainan Catur) dan Anyaman Tali...

27
lmplementasi Rancangan Algoritma Langkah Kuda (Permainan Catur) dan Anyaman Tali Sepatu Criss Cross Lacing dalam Kriptografi Block Cipher Artikel Ilmiah Peneliti : Adi Nugroho Setiawan (672008120) Hindriyanto D. Purnomo, S.T., MIT., Ph.D. Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Mei 2015

Transcript of lmplementasi Rancangan Algoritma Langkah Kuda ......Langkah Kuda (Permainan Catur) dan Anyaman Tali...

  • lmplementasi Rancangan Algoritma

    Langkah Kuda (Permainan Catur) dan Anyaman Tali Sepatu

    Criss Cross Lacing dalam Kriptografi Block Cipher

    Artikel Ilmiah

    Peneliti :

    Adi Nugroho Setiawan (672008120)

    Hindriyanto D. Purnomo, S.T., MIT., Ph.D.

    Alz Danny Wowor, S.Si., M.Cs.

    Program Studi Teknik Informatika

    Fakultas Teknologi Informasi

    Universitas Kristen Satya Wacana

    Salatiga

    Mei 2015

  • Implementasi Rancangan Algoritma

    Langkah Kuda (Permainan Catur) dan Anyaman Tali Sepatu

    Criss Cross Lacing dalam Kriptografi Block Cipher

    Artikel Ilmiah

    Diajukan kepada

    Fakultas Teknologi Informasi

    Untuk memperoleh gelar Sarjana Komputer

    Peneliti :

    Adi Nugroho Setiawan (672008120)

    Hindriyanto D. Purnomo, S.T., MIT., Ph.D.

    Alz Danny Wowor, S.Si., M.Cs.

    Program Studi Teknik Informatika

    Fakultas Teknologi Informasi

    Universitas Kristen Satya Wacana

    Salatiga

    Mei 2015

  • Implementasi Rancangan Algoritma

    Langkah Kuda (Permainan Catur) dan Anyaman Tali Sepatu Criss Cross

    Lacing dalam Kriptografi Block Cipher

    1 Adi Nugroho Setiawan, 2 Hindriyanto D. Purnomo, 3 Alz Danny Wowor

    Fakultas Teknologi Informasi

    Universitas Kristen Satya Wacana

    Jl. Diponegoro 52-60, Salatiga 50711, Indonesia

    Email: 1)[email protected], 2) [email protected], 3)[email protected]

    Abstract

    Cryptography must be renewed to increase security .Cryptography some have already successfully attacked

    one of them is des therefore needs to get new cryptography algorithm .Design in cryptography algorithm

    by applying a technique block ciphers langkah kuda dalam permainan catur is a draft in cryptography

    algorithm block ciphers where that method in use for a groove randomization bits .While to anyaman tali

    sepatu criss cross lacing used key to the process .The end result of this study can be tested with kriptosistem

    as a technique of cryptography so as to be used as an alternative to data security and also as new

    methodology

    Keywords : Block Cipher, Cryptography, Langkah Kuda Catur, Anyaman Tali Sepatu CCL

    Abstrak

    Kriptografi harus diperbarui untuk meningkatkan keamanan. Beberapa kriptografi ada yang sudah berhasil

    diserang salah satunya DES maka dari itu perlu dibuat algoritma kriptografi baru. Perancangan Algoritma

    Pada Kriptografi Block Cipher Dengan Teknik Langkah Kuda Dalam Permainan catur merupakan suatu

    rancangan algoritma pada kriptografi block cipher dimana alur tersebut di gunakan untuk alur pengacakan

    bit. Sedangkan untuk anyaman tali sepatu digunakan pada proses kunci. Hasil akhir dari penelitian ini dapat diuji dengan kriptosistem sebagai teknik kriptografi sehingga dapat digunakan sebagai alternatif

    pengamanan data dan juga sebagai metodologi baru.

    Kata Kunci : Block Cipher, Kriptografi, Langkah Kuda Catur, Anyaman Tali Sepatu CCL

    1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi Universitas Kristen Satya Wacana,

    Salatiga. 2) Staff pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga. 3) Staff pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga.

  • 1. Pendahuluan

    Keamanan merupakan faktor yang penting dalam proses komunikasi, terutama

    melalui internet. Data dapat saja diubah, disisipkan atau dihilangkan oleh orang

    yang tidak bertanggung jawab. Untuk melindungi data dari perusakan atau

    pencurian dibutuhkan cara yang dapat menjaga keamanan data yaitu kriptografi.

    Salah satu contohnya kriptografi block cipher yang merupakan algoritma dengan

    input dan output berupa satu blok dan setiap blok terdiri dari terdiri dari ukuran bit

    tertentu [1].

    Ada beberapa kriptografi block cipher yang diciptakan tetapi kemudian dapat

    dipecahkan oleh kriptanalisis. Kondisi ini sangat berbahaya apabila kriptografi

    tersebut digunakan sebagai alat pengamanan di internet tetapi telah terpecahkan,

    sehingga informasi rahasia menjadi tidak aman lagi. Sebagai contoh DES (Data

    Encryption Standard) yang dirancang sebagai sebagai standard keamanan di

    Amerika Serikat ternyata tidak aman dan kemudian digantikan dengan AES

    (Advanced Encryption Standard) [2]. Pada waktu selanjutnya, AES yang

    menggantikan DES pada tahun November 2001 sebagai standar keamanan [3],

    ternyata di klaim oleh beberapa kriptanalisis bahwa dapat dipecahkan oleh serangan

    Square Attack [4].

    Bill Gates [5], mengatakan bahwa tidak ada sistem pengamanan yang ada

    sekarang ini, apakah itu kunci setir ataupun ruangan baja yang benar-benar aman,

    yang terbaik yang bisa dilakukan adalah dengan membuatnya sesulit mungkin bagi

    seseorang untuk merusak alat keamanan atau masuk kedalamnya. Kondisi ini

    sebenarnya pada alat pengamanan yang diperbaharui atau dibuat teknik baru yang

    dapat dijadikan alternatif pengamanan informasi. Oleh karena itu dalam penelitian

    ini, dirancang sebuah kriptografi blok cipher yang berbasis pada langkah kuda

    dalam permainan catur. Langkah kuda (LK) pada permainan catur selalu

    membentuk pola yang sama dengan alfabet L, rancangan ini mengikuti pola

    tersebut untuk mengambil bit dari proses hasil konversi plainteks.

    Penelitian ini bertujuan untuk dapat merancang algoritma LK pada permainan

    catur, kemudian algoritma tersebut digunakan dalam rancangan kriptografi blok

    cipher. Selain itu, rancangan kriptografi ini dapat dibandingkan dengan kriptografi

    blok cipher yang sudah ada, sehingga dapat mengukur kinerja proses dari rancangan

    kriptografi.

    2. Tinjauan Pustaka Bagian ini terdiri dari penelitian terdahulu dan dasar teori. Penelitian

    terdahulu membahas penelitian yang telah dilakukan sebelumnya, yang dapat

    digunakan sebagai pembanding dan atau sebagai acuan. Sedangkan untuk bagian

    kedua membahas teori-teori yang dijadikan dasar untuk merancang kriptografi blok

    cipher yang berbasis pada langkah kuda dalam permainan catur.

    Bagian pertama membahas penelitian terdahulu yang digunakan sebagai

    acuan. Penelitian terdahulu yang pertama dengan judul Perancangan Kriptografi

    Simetris Menggunakan Fungsi Hiperbolik. Dalam penelitian ini merancang

    kriptografi simetris dengan menggunakan fungsi hiperbolik, dimana fungsi

  • 1

    hiperbolik digunakan untuk proses pembangkitan kunci. Proses enkripsi pada

    penelitian ini menggunakan konversi basis bilangan pada tiap proses putarannya.

    Proses pembangkitan kunci menggunakan fungsi yang berbeda proses

    pembangkitan kunci pertama menggunakan fungsi arcsinh, pembangkitan kunci

    kedua dengan fungsi Arccosh, pembangkitan kunci ketiga dengan fungsi Tanh.

    Proses putaran yang dilakukan adalah sebanyak 3 kali sampai menghasilkan

    cipherteks [6].

    Penelitian kedua dengan judul “Perancangan Algoritma Pada Kriptografi

    Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur”. Dalam

    penelitian ini membahas tentang pembuatan teknik kriptografi block cipher.

    Dengan menggunakan pola langkah kuda catur yang diterapkan dalam blok ukuran

    8x8, yang digunakan untuk memasukan dan mengambil bit pada plainteks dan

    kunci. Proses putaran yang dilakukan sebanyak 4 kali sampai menghasilkan

    cipherteks. [7]

    Advanced Encryption Standard merupakan standard teknik enkripsi baru.

    Advanced Encryption Standard (AES) dipublikasikan oleh NIST (National Institute

    of Standard and Tecnology pada tahun 2001. Teknik enkripsi ini termasuk jenis

    block cipher. AES menggunakan substitusi (menggunakan S-boxes), dan juga

    mempunyai 10 putaran. AES juga menggunakan kunci enkripsi yang lebih besar

    yaitu 128 bit, 192 bit, atau 256 bit. AES juga dapat diterapkan dan mampu berjalan

    di sejumlah platform [8]. AES digunakan sebagai pembanding perancangan dan

    yang digunakan adalah AES- 128 ,dipilih AES-128 karena merupakan standard

    pengamanan yang dipakai saat ini. Yang akan dibandingkan adalah nilai keacakan

    dan juga diferensiasi data.

    Pada bagian kedua akan dibahas teori-teori dasar yang dipakai dalam

    penelitian ini. Teori yang pertama adalah pengertian dari kriptografi. Ilmu

    mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi

    menjadi sesuatu yang sulit dibaca seseorang yang tidak memiliki kunci dekripsi

    disebut sebagai kriptografi [2].

    Bagian dari kriptografi terdiri dari pesan, plainteks, dan cipherteks. Pesan

    merupakan data atau juga informasi yang dapat dibaca dan dimengerti maknanya.

    Plainteks adalah pesan yang dapat dimengerti maknanya, cipherteks merupakan

    pesan yang sudah disandikan ke bentuk yang tidak dapat dimengerti maknanya [3].

    Bagian lain dari kriptografi adalah enkripsi dan dekripsi. Enkripsi merupakan

    proses pengaman data yang disembunyikan menjadi bentuk tidak dapat dibaca.

    Dekripsi merupakan proses mengembalikan pesan dari acak atau tidak dapat dibaca

    kembali menjadi pesan yang dapat dibaca atau dimengerti [3].

    Pada block cipher, rangkaian bit- bit plainteks dibagi menjadi blok-blok

    dengan panjang sama biasanya 64-bit. [3]. Terdapat dua proses dalam kriptografi

    yaitu proses enkripsi dan dekripsi. Skema Proses enkripsi –dekripsi pada

    block cipher secara umum dapat digambarkan pada Gambar 1

  • 2

    Gambar 1. Proses Enkripsi-Dekripsi Block Cipher [3]

    Misalkan blok plainteks (P) yang berukuran n bit

    P = (p1,p2…..pn) (1)

    Blok cipherteks (C) maka blok C adalah

    C= (c1,c2,…cn) (2)

    Kunci (K) maka kunci adalah

    K= (k1,k2,….kn) (3)

    Sehingga proses Enkripsi adalah

    EK(P) = C (4)

    Proses dekripsi adalah

    DK(C) = P (5)

    Suatu kriptografi dapat disebut sebagai teknik, harus melalui uji kriptosistem

    terlebih dahulu yaitu dengan diuji dengan metode Stinson.

    Definisi 2. [9] terdiri dari 5-tuple (Five tuple) (P, C, K, E, D) yang memenuhi

    kondisi :

    1. P adalah himpunan berhingga dari plainteks, 2. C adalah himpunan berhingga dari cipherteks, 3. K merupakan ruang kunci (Keyspace), adalah himpunan berhingga dari

    kunci,

    4. Untuk setiap 𝑘 𝜖 𝑲, terdapat aturan enkripsi 𝑒𝑘 𝜖 𝑬 dan berkorespodensi dengan aturan dekripsi 𝑑𝑘 𝜖 𝑫. Setiap 𝑒𝑘 ∶ 𝑷 ⟶ 𝑪 dan 𝑑𝑘 ∶ 𝑪 ⟶ 𝑷 adalah

    fungsi sedemikian hingga 𝑑𝑘(𝑒𝑘(𝑥)) = 𝑥 untuk setiap plaintext 𝑥 𝜖 𝑷.

    Perancangan algoritma kriptografi ini menggunakan teknik langkah kuda

    (permainan catur) untuk plainteks dan juga anyaman tali sepatu untuk kunci. Teknik

    langkah kuda catur adalah aturan yang digunakan pada permainan catur untuk

    langkah kuda (knight) bergerak sesuai dengan alfabet L dengan pergerakan bebas

    ke segala arah [10]. Pergerakan kuda melewati empat kotak dengan aturan 3 kotak

    vertikal dan 1 kotak horisontal, alur jalan kuda catur dapat dilihat pada Gambar 2.

  • 3

    Gambar 2. Alur Langkah Kuda Dalam Permainan Catur [10]

    Penelitian ini menggunakan anyaman tali sepatu sebagai salah satu proses dalam

    kriptografi blok cipher. Terdapat banyak pola anyaman tali sepatu diantaranya army

    lacing, checkerboarad lacing criss cross lacing, doubleback lacing, doublecross

    lacing, football lacing, hexagram lacing, hiddenknot lacing, hikingbiking lacing,

    Lader lacing, pentagram lacing, sawtooth lacing [11]. Perancangan ini

    menggunakan anyaman tali sepatu criss cross lacing yang proses penganyamannya

    ditunjukan pada Gambar 3.

    Gambar 3. Anyaman Tali Sepatu Criss Cross Lacing [11]

    Teori dasar yang berikutnya adalah mencari nilai keacakan yang digunakan

    untuk mengetahui seberapa baiknya algoritma kriptografi yang dirancang mampu

    memetakan (memindahkan) plainteks menjadi cipherteks. Cara mencari nilai

    keacakan diperoleh sebagai perbandingan antara selisih plainteks dan cipherteks

    terhadap plainteks [12]. Secara umum diberikan pada Persamaan (6),

    Yi =pi - ci

    pi (6)

    dimana Yi sebagai nilai keacakan ke-i, dan secara berturut-turut pi dan ci adalah nilai

    plainteks dan cipherteks ke-i. Nilai keacakan dilihat pada bilangan cipherteks yang

  • 4

    dihasilkan oleh algoritma tertentu. Penelitian ini tidak membandingkan ukuran blok

    dengan AES. Nilai acak dibangun dari selisih perbandingan plainteks dengan

    cipherteks terhadap plainteks, karena selisih pada pembilang pada persamaan (6)

    berarti menunjukan jarak dari plainteks, walaupun dirasiokan terhadap plainteks

    kembali. Kemungkinan yang muncul pada nilai keacakan dapat bertanda positif

    atau negatif. bernilai negatif berarti selisih perbandingan nilai cipherteks lebih dari

    besar dari nilai plainteks. bernilai positif berarti nilai plainteks lebih besar dari nilai

    cipherteks.

    Penggunaan jarak dapat dipandang sebagai suatu keacakan apabila brute

    force attack (BFA) sebagai standar kriptanalisis digunakan untuk membobol

    algoritma yang ada. Teknik BFA dilakukan dengan mencoba semua kemungkinan

    kunci atau angka untuk menemukan relasi yang berkorespondensi satu satu (one to

    one) antara plainteks dan cipherteks. Setiap plaintek yang diinputkan sudah pasti

    diketahui desimalnya, kriptanalis akan mencoba setiap bilangan yang lebih besar

    atau lebih kecil dari bilangan plainteks dan akan membesar atau mengecil secara

    terus-menerus. Misalnya plainteks 70 (karakter F) kriptanalis akan mencoba

    bilangan dibawah plainteks yaitu 69 dan diatas plainteks yaitu 71 secara terus

    menerus sampai menemukan kecocokan, apabila semakin jauh nilai cipherteks dari

    plainteks akan memerlukan banyak waktu dan proses untuk menemukan relasi

    dengan cipherteks atau bahkan menemukan plainteks.

    Untuk mengetahui nilai kemiringan digunakan diferensiasi. Diferensiasi data

    adalah perbandingan selisih antar dua titik. Dalam kalkulus, metode ini sering

    disebut sebagai turunan atau kemiringan dari data. Jika diberikan kumpulan data

    ((x1,y1), (x2,y2), (x3,y3), …, (xn,yn)) dengan syarat bahwa xi < xi+1 dimana i = 1…n.

    Data-data tersebut dapat divisualisasikan ke dalam koordinat Cartesius untuk setiap

    x sebagai variabel bebas dan y atau kadang ditulis sebagai f(x) sebagai variabel tak

    bebas [8]. Untuk menentukan diferensiasi data pada dua titik maka persamaan yang

    dapat dibentuk sebagai berikut

    (7)

    dengan (xa, ya) sebagai titik pertama, dan titik berikutnya adalah (xb, yb). Persamaan

    (8) menujukan secar umum, apabila terdapat n data maka untuk menentukan rata-

    rata dari diferensiasi data dapat di cari untuk melihat tren dari setiap data Rataan

    diferensiasi (Rd).

    Dy

    Dx=

    (yb - ya )

    (xa - xb )

  • 5

    (8)

    3. Metode dan Perancangan Algoritma

    Dalam proses perancangan algoritma kriptografi baru dengan teknik langkah

    kuda dalam permainan catur, terdapat langkah-langkah yang dilakukan sebagai

    tahapan untuk menuntun proses penelitian. Proses penelitian dapat dilihat pada

    Gambar 4.

    Gambar 4. Langkah-Langkah Penelitian

    Penjelasan proses pada setiap tahapan penelitian, secara rinci dibuat dalam tabulasi

    yang diberikan pada Tabel 1.

    Tabel 1.

    Penjelasan Langkah-Langkah Penelitian

    Tahapan Aktivitas Luaran

    Tahap 1 Analisis masalah

    dan kebutuhan

    Menganalisa tentang keamanan kriptografi lalu

    merumuskannya sebagai masalah yang dijadikan

    landasan perancangan algoritma baru, serta melihat

    kebutuhan untuk perancangan kriptografi baru

    Tahap 2 Pengumpulan Bahan Mengumpulkan referensi yaitu mencari pola yang

    digunakan dalam proses perancangan algoritma

    kriptografi baru

    Tahap 3 Perancangan

    Algoritma

    Merancang algoritma menggunakan teknik langkah

    kuda dalam permainan catur yang diterapkan dalam

    block cipher dengan ukuran blok 8×8.

  • 6

    Tahap 4 Pembuatan

    Kriptografi

    Menerapakan algoritma teknik langkah kuda dalam

    permainan catur,

    Tahap 5 Uji Kriptografi Melakukan uji algoritma kriptografi yang dibuat

    dengan melakukan penghitungan secara manual

    mulai dari memasukkan plainteks, mengubah teks ke

    dalam bit lalu melakukan proses enkripsi dekripsi.

    Jika tidak dapat melakukan enkripsi dan dekripsi

    maka dilakukan pengecekan kembali atau kembali ke

    tahap 4

    Tahap 6 Uji Kriptosistem Menguji kriptografi yang dibuat dengan 5-tuple dari

    Stinson yang diberikan pada Defenisi 1.

    Jika sudah memenuhi Defenisi 1, maka perancangan

    algoritma kriptografi yang berbasis pada langkah

    kuda pada permainan catur menjadi sebuah sistem

    kriptografi.

    Tahap 7 Penulisan Laporan Menulis laporan dari hasil penelitian yang telah

    diperoleh

    Langkah-langkah penelitian pada Tabel 1, menjelaskan perancangan block

    cipher berbasis langkah kuda (permainan catur), tentang bagaimana menentukan

    plainteks, kunci, cipherteks maupun dalam proses enkripsi dan dekripsi. Hasil

    rancangan ini nantinya akan diuji dengan 5-tuple stinson.

    Batasan masalah dari penelitian ini yaitu :

    1. Proses enkripsi dan dekripsi dilakukan pada teks.

    2. Jumlah kunci dan plainteksnya terbatas yaitu menampung 8 karakter serta

    proses putarannya terdiri dari 8 putaran.

    3. Panjang bloknya adalah 64-bit

    4. Penelitian ini tidak menguji kriptanalisis terhadap rancangan kriptografi

    Rancangan Umum kriptografi

    Kriptografi dengan jenis block cipher yang berbasis pada Langkah Kuda

    (Permainan Catur) dan Anyaman Tali Sepatu Criss Cross Lacing dirancang

    sebanyak 8 putaran. Seperti dengan kriptografi yang lain menerima inputan

    plainteks dan kunci, tetapi dalam rancangan ini proses pada kedua inputan tersebut

    berbeda. Setiap putaran terdapat proses untuk plainteks (Proses Pi, i = 1, 2, …, 8)

    dan proses untuk kunci (Proses Ki, i = 1, 2, …, 8). Setiap hasil dari Proses-i dan

    Proses K-i dihubungkan dengan proses XOR untuk setiap putaran ke i . Secara

    keseluruhan, gambaran umum rancangan kriptografi diberikan pada Gambar 5.

  • 7

    Gambar 5. Rancangan Umum Kriptografi Block Cipher Berbasis Langkah Kuda Pada

    Permainan Catur

    Rancangan kriptografi blok cipher ini dibuat dalam 64 bit dalam 1 blok,

    sehingga untuk setiap Proses-i dan proses Ki beroperasi dengan 64 bit juga. 64 bit

    tersebut ditempatkan pada sebuah kotak yang berukuran 8x8, dimana setiap kotak

    berisi 1 bit. Pada kotak tersebut dirancang untuk bagaimana menempatkan 64 bit

    dan juga bagaimana mengambilnya. Pemasukan bit dan pengambilan bit diperlukan

    karena untuk menghasilkan cipherteks perlu pengacakan bit pola pemasukan dan

    pengambilan yang berfungsi untuk mengacak bit tersebut. jadi setiap 64 bit yang

    masuk dengan alur yang sudah ditentukan akan diambil supaya menghasilkan bit

    yang berbeda dari bit yang dimasukan. Gambar 6 dan Gambar 7 secara berturut-

    turut menggambarkan penempatan bit dan pengambilan bit pada kotak 64 bit.

    Gambar 6. Alur Masuk bit Gambar 7. Alur Ambil bit

    Alur penempatan bit pada Gambar 6 maka setiap bit akan dimasukkan secara

    vertikal dengan arah yang dimulai dari bawah menuju ke atas atau sebaliknya.

    Penempatan yang sama juga pada kolom ke-5, ke-6, dan ke-7. Sedangkan pada

    kolom ke-2, ke-3, dan ke-4 arahnya terbalik dari atas ke bawah.

    Dimisalkan diambil 64 bit sebagai blok pertama adalah 6421 ,,, yyy dengan

    mengikuti proses penempatan bit sesuai dengan Gambar 6 dan penempatan untuk

    setiap 8 bit diatur berdasarkan kolom-kolom tertentu. Dimisalkan 8 bit pertama

  • 8

    pada kolom 1, 8 bit kedua pada kolom 8, 8 bit ketiga pada kolom 2, proses selang-

    seling sampai pada 8 bit ke-7 pada kolom 4 dan 8 bit ke-8 pada kolom ke-5.

    Penempatan setiap bit diperjelas pada Gambar 8.

    Y8 Y17 Y33 Y49 Y64 Y48 Y32 Y9

    Y7 Y18 Y34 Y50 Y63 Y47 Y31 Y10

    Y6 Y19 Y35 Y51 Y62 Y46 Y30 Y11

    Y5 Y20 Y36 Y52 Y61 Y45 Y29 Y12

    Y4 Y21 Y37 Y53 Y60 Y44 Y28 Y13

    Y3 Y22 Y38 Y54 Y59 Y43 Y27 Y14

    Y2 Y23 Y39 Y55 Y58 Y42 Y26 Y15

    Y1 Y24 Y40 Y56 Y57 Y41 Y25 Y16

    Gambar 8. Penempatan Kotak 64 bit

    Setelah 64 bit ditempatkan seperti yang ditunjukan pada Gambar 8, maka

    pengambilan bit dilakukan dengan pola yang ditunjukan pada Gambar 7, maka

    diperoleh urutan bit berdasarkan karakter (8 bit) sebagai berikut.

    .,,,,,,

    ,,,,,,,,

    ,,,,,,,

    ,,,,,

    ,,,,,,,

    ,,,,,,,,

    ,,,,,,,,

    ,,,,,,,

    41575859604443428

    56403938375354557

    45616263644847466

    52363534334950515

    4212223205674

    2412381718193

    3291011162526272

    12293031281314151

    yyyyyyyyK

    yyyyyyyyK

    yyyyyyyyK

    yyyyyyyyK

    yyyyyyyyK

    yyyyyyyyK

    xyyyyyyyK

    yyyyyyyyK

    (9)

    Persamaan (9) menunjukan urutan pengacakan bit, dimana

    adalah karakter baru yang tersusun dari bit yang diambil secara vertikal. Bagian

    selanjutnya berdasarkan pemasukan dan pengambilan bit, dirancang algoritma

    langkah kuda dalam permainan catur dan anyaman tali sepatu criss cross lacing.

    4. Hasil dan Pembahasan

    Bagian ini akan ditunjukkan beberapa hasil dari perancangan kriptografi yang

    berbasis pada teknik langkah kuda dalam permainan catur. Dan kemudian akan juga

    dibahas perbandingan dengan kriptografi AES, dalam berupa grafik, dan juga

    diinterpretasi dengan perbandingan kedua kriptografi.

    Bagian pertama yang akan dibahas adalah merancang pola Langkah kuda catur

    dan anyaman tali sepatu menjadi sebuah algoritma yang akan digunakan dalam

    kriptografi block cipher. Seperti yang telah dibahas pada bagian sebelumnya bahwa

    langkah kuda catur langkahnya seperti membentuk huruf L. Dan untuk anyaman

    tali sepatu menggunakan anyaman criss cross lacing (CCL). Dengan mengikuti cara

  • 9

    tersebut setiap bit dalam suatu blok diurutkan sedemikian hingga sampai memenuhi

    ukuran blok 88 sehingga jumlah bit sebanyak 64. Setiap kotak pada blok ukuran

    88 mewakili satu bit, jadi untuk melakukan satu kali proses dibutuhkan 8 karakter.

    Alur langkah kuda catur digunakan untuk pengambilan bit. Pengambilan bit yang

    disesuaikan dengan Alur langkah kuda catur terdapat pada Gambar 9.

    Alur langkah kuda catur digunakan untuk pengambilan bit dengan urutan alur

    pengambilan yang berbeda pada tiap putaran yaitu dari kiri atas, kanan bawah dan

    juga secara selang-seling seperti yang terlihat pada Gambar 9. Alur anyaman tali

    sepatu (CCL) digunakan untuk proses pembangkitan dan meregenerasi kunci

    dimana anyaman tali sepatu adalah cara untuk memasang tali ke sepatu dengan cara

    menganyam melewati lubang pada Sepatu, seperti terlihat pada Gambar 10. Secara

    umum bila alur disesuaikan dengan 64-bit, dengan dimisalkan 6421 ,, yyy , maka cara pengambilan bit dengan alur langkah kuda catur diberikan pada Gambar 11.

    y1 y2 y3 y4 y5 y6 y7 y8

    y9 y10 y11 y12 y13 y14 y15 y16

    y17 y18 y19 y20 y21 y22 y23 y24

    y25 y26 y27 y28 y29 y30 y31 y32

    y33 y34 y35 y36 y37 y38 y39 y40

    y41 y42 y43 y44 y45 y46 y47 y48

    Y49 y50 y51 y52 y53 y54 y55 y56

    y57 y58 Y59 y60 y61 y62 y63 y64

    Gambar 11. Contoh Pengambilan Bit Langkah Kuda Catur

    Dari alur masuk bit dari kiri ke kanan lalu diambil bit dengan alur Langkah kuda

    catur akan diperoleh urutan bit pada persamaan (10)

    Gambar 9. Alur Langkah Kuda Catur Gambar 10. Alur Anyaman Tali Sepatu CCL

  • 10

    64635547394048568

    37384654626153457

    60595143353644526

    33344250585749415

    323123157816244

    561422302921133

    282719113412202

    12101826251791

    ,,,,,,,

    ,,,,,,,

    ,,,,,,,

    ,,,,,,,

    ,,,,,,,

    ,,,,,,,

    ,,,,,,,,

    ,,,,,,,,

    yyyyyyyyK

    yyyyyyyyK

    yyyyyyyyK

    yyyyyyyyK

    yyyyyyyyK

    yyyyyyyyK

    yyyyyyyyK

    yyyyyyyyK

    (10)

    Alur anyaman tali sepatu (CCL) seperti yang sudah dijelaskan diatas bahwa alur

    anyaman tali sepatu digunakan dalam proses regenerasi kunci. Seperti pada Gambar

    10 kotak 8×8 dibagi dulu menjadi kotak 4×8, dengan mengasumsikan blok seperti

    lubang tali sepatu lalu dilakukan alur anyaman tali sepatu untuk menempatkan bit.

    Bila alur disesuaikan dengan 64-bit, dengan dimisalkan 6421 ,, yyy , dengan alur pemasukan bit dari kiri ke kanan maka cara mengambil bit dengan anyaman tali

    sepatu diberikan pada Gambar 12.

    y1 y2 y3 y4 y5 y6 y7 y8

    y9 y10 y11 y12 y13 y14 y15 y16

    y17 y18 y19 y20 y21 y22 y23 y24

    y25 y26 y27 y28 y29 y30 y31 y32

    y33 y34 y35 y36 y37 y38 y39 y40

    y41 y42 y43 y44 y45 y46 y47 y48

    y49 y50 y51 y52 y53 y54 y55 y56

    y57 y58 y59 y60 y61 y62 y63 y64

    Gambar 12. Contoh Pengambilan Bit dengan Alur Anyaman Tali Sepatu

    Hasil pengambilan bit dengan alur anyaman tali sepatu CCL mendapatan urutan

    bit sebagai berikut

    K1 = (y1,y2,y11,y12,y4,y3,y10,y9)

    K2 = (y17,y18,y27,y28,y20,y19,y26,y25)

    K3 = (y33,y34,y43,y44,y36,y35,y42,y41)

    K4 = (y49,y50,y59,y60,y52,y51,y58,y57)

    K5 = (y5,y6,y15,y16,y8,y7,y14,y13) (11)

    K6 = (y21,y22,y31,y32,y24,y23,y30,y29)

    K7 = (y37,y38,y47,y48,y40,y39,y46,y45)

    K8 = (y53,y54,y63,y64,y56,y55,y62,y61)

  • 11

    Alur langkah kuda catur digunakan sebagai alur mengambil bit pada plainteks dan

    anyaman tali sepatu digunakan sebagai penempatan bit pada proses regenerasi

    kunci,.

    Kriptografi ini dirancang dengan menggunakan 8 proses untuk mendapatkan

    cipherteks. Setiap satu blok untuk menampung menggunakan 64-bit atau sebanding

    dengan 8 karakter. Proses enkripsi secara umum diberikan pada Gambar 13.

    Gambar 13. Proses Enkripsi Tiap Putaran

    Proses awal menerima inputan plainteks dan kunci yang dikonversi ke kode

    ASCII yang kemudian menjadi bilangan biner. Pemasukan plainteks menggunakan

    arah yang berbeda yaitu dari kiri, kanan atas dan bawah. Seperti yang sudah

    dijelaskan sebelumnya pengambilan menggunakan alur langkah kuda pada

    permainan catur setiap proses pengambilan bit dibuat berbeda agar proses yang

    dihasilkan lebih acak. Salah satu contoh pola pengambilan dalam proses

    pengolahan cipherteks ditunjukkan pada Gambar 11, sedangkan untuk pola kunci

    pada Gambar 12.

    Pada Gambar 13, proses enkripsi dilakukan dengan mengubah plainteks (P)

    dan kunci (K) menjadi biner dengan mengikuti tabel ASCII. Setelah diubah ke biner

    selanjutnya masuk proses acak. Sebelum memasukan bit kedalam blok 8×8 terlebih

    dulu dilakukan proses padding, yang dilakukan jika karakter tidak sama dengan

    kelipatan 8. Setelah memenuhi syarat karakter sejumlah delapan atau kelipatannya,

    selanjutnya masuk ke proses pengacakan bit. Pada proses pengacakan, plainteks

    dan kunci memiliki perlakuan yang berbeda .

    Terdapat 8 proses yang dilakukan pada plainteks (P). Tiap proses terdapat 2

    alur, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit merupakan proses

    memasukkan plainteks yang sudah di encode ke bit lalu dimasukan ke dalam blok

    dengan ukuran blok 8×8. Sedangkan pengambilan bit merupakan cara mengambil

  • 12

    bit yang sudah dimasukkan, alur pengambilan bit plainteks yang digunakan adalah

    teknik langkah kuda permainan catur. Alur pemasukan dan pengambilan bit seperti

    yang dicontohkan pada Gambar 6 dan 7.

    Proses pemasukan dan pengambilan bit dari tiap putaran mempunyai alur

    yang berbeda. Proses masuk bit dan ambil bit pada proses satu ditunjukan pada

    Gambar 11. Untuk proses ke-2, ke-3 sampai ke-8 hampir sama hanya cara

    pemasukan bit berbeda yaitu dari kanan, kiri, atas dan bawah sedangkan untuk

    pengambilan bit dengan alur yang sama namun berbeda cara memulai mengambil

    bit yaitu dari kiri atas, kanan bawah dan juga selang- seling antara blok.

    Selain plainteks diperlukan kunci dimana pada kunci juga dilakukan

    perlakuan yang sama dengan plainteks. Ada 8 proses pada kunci dengan alur

    pemasukan dan pengambilan bit berbeda. Terdapat 2 alur perlakuan yaitu,

    masukkan lalu kemudian mengambil bit dengan alur yang berbeda pada tiap

    prosesnya. Terdapat regenerasi atau pembangkitan pada proses kunci, dimana pada

    tiap proses terkena alur yang berbeda. Alur pada proses ke-1 menggeser bit dengan

    aturan pergeseran berbeda pada baris ganjil dan genap. Proses ke-2, ke-3 sampai 8

    mempunyai alur yang berbeda. Alur anyaman tali sepatu criss cross lacing

    digunakan untuk regenerasi kunci proses ke-4 seperti yang ditunjukan pada Gambar

    12. Hasil dari proses plainteks dan kunci lalu di XOR sampai menghasilkan

    cipherteks.

    Proses dekripsi dilakukan dengan melakukan proses kebalikan dari proses

    enkripsi, yang terdapat pada Gambar 13. Kunci diregenerasi terlebih dahulu dengan

    melakukan proses putaran 1 sampai putaran 4. Hasil putaran 4 (K4), akan di XOR

    dengan hasil plainteks 4. Proses ini dilakukan sampai plainteks diperoleh kembali.

    Pengujian Rancangan Kriptografi

    Pembuktian perancangan ini dilakukan 2 pengujian dengan penghitungan

    secara manual, yang dilakukan untuk membuktikan proses enkripsi-dekripsi.

    Pengujian pertama menggunakan contoh plainteks “KakA@Rm8”, dengan kunci

    “APLIKASI”. Yang akan dijelaskan pada penelitian ini adalah proses putaran ke 4.

    plainteks “KakA@Rm8” yang sudah diubah ke dalam biner adalah :

    K = 01001011

    a = 01100001

    k = 01101011

    A = 01000001

    @ = 01000000

    R = 01010010

    M = 01101101

    8 =00111000

    Pada bagian proses enkripsi dijelaskan proses menggunakan alur pemasukan

    yang terdiri dari alur pemasukan 1 sampai alur pemasukan 4 seperti yang tampak

    pada Gambar 13. Plainteks yang dimasukkan dengan alur pemasukan 1 yaitu

  • 13

    memasukan plainteks dari arah kiri ke kanan lalu diambil dengan alur langkah kuda

    catur. Hasil dari pengacakan bit-bit plainteks pada putaran pertama menghasilkan

    P1, dan bit-bit yang dihasilkan adalah : “10011100 01001101 11011001 11010000

    10011000 01000010 1100110 10101101”.

    Hasil dari bit pada putaran 1 selanjutnya akan di XOR dengan hasil proses bit

    pada putaran 1. Pada proses kunci digunakan alur pembangkitan kunci dengan

    memakai alur yang berbeda tiap putaran. Kunci “APLIKASI” yang sudah diubah

    ke dalam biner adalah:

    A = 01000001

    P = 01010000

    L = 01001100

    I = 01001001

    K = 01001011

    A = 01000001

    S = 01010011

    I = 01001001

    Setelah bit kunci mengalami proses dalam proses kunci 1, hasil bit kunci dari proses

    kunci putaran 1 atau K1 adalah : “10000010 01000001 10011000 00100101

    10010110 00000101 10100110 00100101”. Hasil dari pemasukan bit dan

    pengambilan bit plainteks pada putaran 1 (P1) akan di-XOR dengan hasil proses

    kunci pada putaran 1 (K1). Hasil XOR P1 dan K1 akan menghasilkan C1 yang

    selanjutnya masuk ke putaran 2. Hasil XOR putaran 2 setelah melalui XOR P2 dan

    K2 menghasilkan C2 dengan bit “10100000 11011000 01110100 10000000

    00010000 01011001 11110111 00000100”. Hasil dari C2 masuk ke putaran 3 yang

    menghasilkan C3. Hasil dari putaran 3 masuk ke putaran 4. Hasil bit C3 dimasukkan

    dengan cara seperti yang ditunjukkan pada Gambar 6, lau diambil dengan alur

    langkah kuda catur seperti yang ditunjukan pada Gambar 7. Hasil dari pengacakan

    bit plainteks menghasilkan bit “00001111 00101011 11001101 11010100

    01001111 11010000 10101011 11110100”. Proses kunci putaran keempat

    memasukan bit dari kiri ke kanan lalu mengambil bit dengan anyaman tali sepatu

    CCL seperti yang terlihat pada Gambar 12. Hasil bit dari proses kunci putaran 4

    menghasilkan bit “00010100 00101000 10000101 01100010 00000101 01101001

    10000101 10101001”.

    Hasil dari pemasukan bit dan pengambilan bit plainteks pada putaran 1 (P4) akan

    di-XOR dengan hasil proses kunci pada putaran 1 (K4). Hasil XOR P4 dan K4 akan

    menghasilkan C4 dengan hasil bit “00011011 00000011 01001000 10110110

    01001010 10111001 00101110 01011101”.

  • 14

    Untuk dilakukan proses berikutnya pada putaran kelima, keenam dan ketujuh,

    hasil dari C4 masuk ke dalam Proses 5 dan untuk kunci hasil dari K4 masuk ke

    dalam Proses Kunci 5. Begitu seterusnya hingga putaran ke delapan untuk

    meghasilkan Cipherteks. Dan Chiperteks yang dihasilkan adalah: “11010010

    00110110 10001101 00001110 01010000 01010111 10001000 10000001”.

    Dengan simbol Ò, 6, , , P, W, ˆ, . Setelah dilakukan perbandingan dengan Plainteks

    awal, dapat dilihat pada grafik Gambar 14.

    Gambar 14 . Hasil Plainteks dan Cipherteks

    Pengujian kedua dilakukan dengan menggunakan plainteks Ssimetris dengan

    nilai ZZZZZZZZ dengan kunci APLIKASI, Proses yang dilakukan sama dengan

    yang dilakukan pada pengujian pertama. Hasil enkripsi dari pengujian kedua

    menghasilkan cipherteks E, ¼, , Œ, , n, @, È, Ï, dengan nilai decimal 69, 188, 143, 140,

    110, 64, 200, 207, dan nilai hexa 45, BC, 8F, 8C, 6E, 40, C8, CF. Hasil pengujian

    tereksplisitkan pada Gambar 15.

    Gambar 15. Hasil Plainteks dan Cipherteks Plainteks Simetris

    0

    50

    100

    150

    200

    250

    1 2 3 4 5 6 7 8

    Plainteks Cipherteks

    0

    50

    100

    150

    200

    250

    1 2 3 4 5 6 7 8

    Plainteks LKC

  • 15

    Alur Langkah Kuda Catur Sebagai Teknik Kriptografi

    Suatu kriptografi dapat dikatakan sebagai sebuah teknik kriptografi jika

    memenuhi 5-tuple yaitu P, C, K, E, dan D [9]. Akan ditunjukan bahwa perancangan

    ini memenuhi kelima (5-tuple). P adalah himpunan berhingga dari plainteks.

    Dalam penelitian perancangan ini menggunakan 256 karakter ASCII yang di ambil

    dari table ASCII, himpunan plainteks pada alur Langkah Kuda Dalam Permainan

    Catur merupakan himpunan berhingga. C adalah himpunan berhingga dari

    cipherteks. Cipherteks dihasilkan dalam bit (0,1) himpunan cipherteks pada alur

    langkah kuda catur merupakan himpunan berhingga. K, keyspace adalah himpunan

    berhingga dari kunci. Jumlah ruang kunci yang dipakai dalam perancangan ini

    adalah 256 karakter yang diambil dari ASCII. Sehingga ruang kunci merupakan

    himpunan berhingga . E, enkripsi, dan D, dekripsi, setiap ek : P→C dan dk : C → P

    adalah fungsi sedemikian hingga dk(ek(x)) = x, untuk setiap plainteks x∊P.

    Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsi sehingga

    telah memenuhi tuple E dan D. karena telah memenuhi kelima kondisi maka Alur

    Langkah Kuda Dalam Permainan catur merupakan sebuah sistem kriptografi.

    Pengujian ini menunjukkan bahwa rancangan kriptografi dapat melakukan proses

    enkripsi dan dekripsi, maka telah memenuhi dua dari 5-tuple Stinson untuk sebuah

    kriptosistem.

    Tahapan selanjutnya adalah menunjukan performa dari algoritma yang

    dirancang yang dirancang maka dilakukan percobaan proses enkripsi-dekripsi

    dengan variasi jumlah karakter seperti yang ditunjukkan pada sumbu-x di Gambar

    16. Rancangan kriptografi ini berbasis pada kunci simetris, oleh karena itu

    diperlukan kriptografi simetris yang lain yang dapat dijadikan sebagai pembanding.

    Sehingga dipilih AES-128 karena kriptografi ini terpilih sebagai acuan standard

    pengamanan [13]. Perbandingan yang digunakan adalah nilai kerumitan atau nilai

    keacakan. Cara mencari nilai kerumitan seperti yang ditunjukan rumus pada

    persamaan (6), adalah dengan mencari perbandingan plainteks dengan cipherteks

    terhadap plainteks. Hasil nilai keacakan yang diperoleh dari perbandingan

    kriptografi yang dirancang dengan AES-128 tereksplisitkan pada grafik yang berada

    pada Gambar 16.

  • 16

    Gambar 16. Perbandingan AES dan LKC

    Grafik pada Gambar 16 memperlihatkan bahwa algoritma LKC

    menghasilkan nilai cipherteks yang fluktuatif terhadap AES-128 tetapi dengan

    bentuk fluktuatif yang berbeda . Hasil nilai cipherteks kemudian dibandingkan

    dengan nilai keacakan AES. Dari rumus pada persamaan (6) didapat nilai keacakan

    LKC terhadap Y sebesar -0.275, sedangakan nilai keacakan AES terhadap Y

    sebesar -0.331. dari hasil nilai keacakan terlihat bahwa algoritma yang dirancang

    lebih baik dari pada AES-128 dari segi nilai keacakan. Selanjutnya adalah melihat

    nilai diferensiasi. Dari rumus pada persamaan (8) menghasilkan Nilai diferensiasi

    LKC sebesar -5.5625 dan AES sebesar 0.8125.

    Selain dengan menghitung nilai keacakan dihitung pula seberapa lama

    perancangan ini dapat dipecahkan. Panjang kunci perancangan ini adalah 64-bit

    maka diperoleh 642 18.446.744.073.709.551.616 kemungkinan kunci. Jika

    diasumsikan digunakan komputer tercepat yang dapat mencoba 1 juta kunci tiap

    detik [3] maka diperoleh 184467407 1013 kemungkinan kunci. Untuk menghitung

    waktu terbobol algoritma kriptografi yang dirancang adalah

    13

    365

    01844674071 (12)

    Maka waktu yang dibutuhkan untuk membobol algoritma yang dirancang adalah

    584.942 tahun.

    5. Simpulan

    Dari penelitian yang telah dilakukan maka dapat di ambil kesimpulan bahwa

    Perancangan kriptografi dengan teknik langkah kuda pada permainan catur dan

    anyaman tali sepatu criss cross lacing dapat melakukan enkripsi dan dekripsi.

    Perancangan ini juga dapat memenuhi 5-tuple sehingga dapat dikatakan sebagai

    sebuah sistem kriptografi. Hasil dari perancangan ini menghasilkan presentase nilai

    keacakan LKC terhadap AES sebesar 27%.

    0

    50

    100

    150

    200

    250

    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

    AES dan LKC

    AES Plainteks LKC

  • 17

    Selain itu penelitian ini juga dapat digunakan sebagai alternatif mengamankan

    pesan. Karena itu perancangan ini dapat dikatakan sebagai teknik kriptografi baru

    dan juga metodologi baru dalam kriptografi simetris yang dapat membantu

    penelitian kriptografi.

    6. Daftar Pustaka

    [1] Ariyus, Dony. 2006. Kriptografi Keamanan Data dan Komunikasi. Yogyakarta: Graha Ilmu.

    [2] Sentot, Kromodimoeljo, 2010. Teori dan Aplikasi Kriptografi. Jakarta.: SPK IT Consulting

    [3] Munir, Rinaldi, 2006. Kriptografi, Bandung: Informatika. [4] Barkan, E. & Biham, E., 2006, In How Many Ways Can You Write Rijndael,

    Advances in Crytology, proceedings of Asiacrypt 2002, Laecture Notes

    in Computer Science 2501, Springer-Verlag, pp 160-175.

    [5] Bill Gates, 1995. The Road A Head, United States. New York : Viking Penguin [6] Kristina, F.E, Wowor, A.D. 2014 Perancangan Kriptografi Simetris

    Menggunakan Fungsi Hiperbolik. Salatiga: Skripsi-S1 Sarjana

    Universitas Kristen Satya Wacana

    [7] Setiawan, A.N,.Wowor, A.D, Magdalena A.I.P. 2015.Perancangan Algoritma Pada Kriptografi Block Cipher dengan Teknik

    Langkah Kuda Dalam Permainan Catur. Prociding Seminar Teknik

    Informatika dan Sistem Informasi. Bandung

    [8] Joan Daemen-Vincent Rijmen.2001.The Design of Rijndael AES-The Advanced Encryption Standard. New York : Springer

    [9] Stinson, D.R. 1995. Cryptography Theory and Practice. Florida: CRC Press, Inc.

    [10] Indrawaty, Youllia, Hermana, Asep Nana, Rinanto, Vichy Sinar , 2011. Simulasi Pergerakan Langkah Kuda Menggunakan

    Metode Breadth First Search. Institut Teknologi Nasional Bandung ,

    No.3- Vol.- 2-September –Desember -2011

    [11] Moci, M., 2012. Cara-cara Unik Mengkreasikan Tali Sepatu, Jakarta : Balai

    Pustaka

    [12] Lewandouw, V.B,. Wowor A.D. 2015. Desain Algoritma Kubus Rubik

    Dalam Perancangan Kriptografi Simetris. Prosiding Seminar Teknik

    Informatika dan Sistem Informasi.Bandung

    [13] Nayuki, 2014, AES Cipher Internal in Excel,

    (http://nayuki.eigenstate.org/page/aes-cipher-internals-in-excel),

    (diakses 1 Januari 2015).

    http://nayuki.eigenstate.org/page/aes-cipher-internals-in-excel