Perancangan Kriptografi Block Cipher Berbasis Pola Formasi ......`2 penelitian ini membahas tentang...

21
Perancangan Kriptografi Block Cipher Berbasis Pola Formasi Futsal 1-2-1 Artikel Ilmiah Peneliti: Nelsyon Michael Louhenapessy (672012191) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga November 2016

Transcript of Perancangan Kriptografi Block Cipher Berbasis Pola Formasi ......`2 penelitian ini membahas tentang...

  • Perancangan Kriptografi Block Cipher

    Berbasis Pola Formasi Futsal 1-2-1

    Artikel Ilmiah

    Peneliti: Nelsyon Michael Louhenapessy (672012191)

    Magdalena A. Ineke Pakereng, M.Kom.

    Program Studi Teknik Informatika

    Fakultas Teknologi Informasi

    Universitas Kristen Satya Wacana

    Salatiga

    November 2016

  • 1

    1. Pendahuluan

    Sistem keamanan jaringan merupakan hal yang penting dalam jaringan

    komputer riset yang dilakukan oleh perusahaan LinkedIn, tentang pekerjaan yang

    paling dibutuhkan di dunia saat ini, menyatakan bahwa network security ada di

    posisi ke 4 sebagai pekerjaan yang paling dicari di Amerika. Di Indonesia sendiri

    masalah keamanan belum terlalu diutamakan mengingat di Indonesia

    perkembangan teknologi informasi belum sebaik Amerika.

    Kasus terbesar tentang pembobolan jaringan keamanan komputer

    perbankan di Indonesia adalah ketika dunia perbankan nasional diguncang oleh

    kasus pembobolan dari orang dalam, sebagaimana dilakukan Melinda Dee melalui

    tempat kerjanya, Citibank Jakarta, dan Farah Anissa Yustisia di Bank Mandiri

    Cabang RSUP Dokter Kariadi Semarang. Padahal belum lama berselang, publik

    dikejutkan oleh kasus pembobolan ATM Bank Central Asia (BCA). Kasus-kasus

    ini membuat publik kemudian merasa was-was dengan keamanan pada bank yang

    biasanya menjadi tempat penyimpanan uang paling dapat dipercaya.

    Pengamanan transmisi data di internet dapat dilakukan dengan metode

    kriptografi. Kriptografi modern yang sering digunakan adalah Block Cipher,

    algoritma ini melakukan enkripsi dan dekripsi berdasarkan ukuran blok, yang

    biasanya ditentukan berdasarkan banyak karakter atau banyak bit dari blok

    tersebut. Block Cipher memiliki beberapa keunggulan, yaitu mudahnya

    implementasi algoritma block cipher ke dalam software. Error Propagation yang

    terjadi pun tidak merambat ke ciphertext lainnya karena enkripsi masing–masing

    bloknya independen.

    Rumusan masalah yang menjadi landasan penelitian ini adalah bagaimana

    menyediakan keamanan data terutama dalam bentuk block cipher. Block cipher

    yang dikembangkan bertujuan untuk memberikan variasi yang berbeda dari block

    cipher yang sudah ada, sehingga penelitian ini berusaha menangkap pola-pola

    yang ada pada kehidupan sehari-hari untuk dapat diimplementasikan sebagai

    variasi pola enkripsi/dekripsi. Peningkatan ukuran block menjadi 256 bit juga

    menjadi salah satu rumusan masalah penelitian ini.

    Pada penelitian ini, dikembangkan sebuah metode kriptografi Block

    Cipher. Block Cipher yang baru yang idenya diangkat dari sebuah rancangan

    formasi khusus dalam dunia Futsal yang biasa disebut tiga satu, formasi tersebut

    mempunyai tujuan agar kriptografi ini tidak bergantung pada metode atau pola

    yang sudah ada, melainkan dapat menunjukkan ciri khas dari sebuah permainan

    Futsal dalam sebuah team sehingga dapat menyembunyikan kerahasiaan data

    dengan lebih baik. Berdasarkan latar belakang tersebut, maka dapat dilakukan

    penelitian yang berjudul perancangan kriptografi simetris berbasis formasi futsal

    1-2-1

    2. Tinjauan Pustaka

    Penelitian terkait Kriptografi dengan berbagai metode telah dilakukan. Salah

    satunya adalah penelitian yang berjudul “Perancangan Algoritma Pada Kriptografi

    Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur”. Dalam

  • `2

    penelitian ini membahas tentang pembuatan teknik kriptografi block cipher. Pola

    langkah kuda catur yang diterapkan dalam blok ukuran 8x8, yang digunakan

    untuk memasukkan dan mengambil bit pada plaintext dan kunci. Proses putaran

    yang dilakukan sebanyak 4 kali sampai menghasilkan ciphertext [1].

    Penelitian sebelumnya yang berjudul “Penerapan Prinsip Operasi Cipher

    Block Chaining (CBC) Pada Algoritma Kriptografi Klasik” membahas tentang

    implementasi prinsip dasar operasi yang digunakan pada algoritma kriptografi

    modern yaitu Cipher Block Chaining pada algoritma kriptografi klasik yaitu

    Cipher Abjad Majemuk dengan Substitusi Periodik. Hal ini dilakukan untuk lebih

    memperkuat algoritma klasik tersebut dimana akan dapat menutupi ataupun

    memberikan lapisan terhadap pola penggunaan kunci yang sama dalam

    melakukan substitusi periodik [2].

    Penelitian sebelumnya yang ketiga digunakan sebagai perbandingan pada

    rancangan kriptografi sekarang ini yaitu “Advanced Encryption Standard

    merupakan standard teknik enkripsi baru. Advanced Encryption Standard (AES)

    dipublikasikan oleh NIST (National Institute of Standard and Tecnology) pada

    tahun 2001”. Teknik enkripsi ini termasuk jenis block cipher. AES menggunakan

    substitusi (menggunakan S-boxes), dan juga mempunyai 10 putaran. AES juga

    menggunakan kunci enkripsi yang lebih besar yaitu 128 bit, 192 bit, atau 256 bit.

    AES juga dapat diterapkan dan mampu berjalan di sejumlah platform. AES

    digunakan sebagai pembanding perancangan dan yang digunakan adalah AES-

    128, dipilih AES-128 karena merupakan standard pengamanan yang digunakan

    saat ini. Nilai yang akan dibandingkan adalah nilai keacakan dan juga diferensiasi

    data [3].

    Berdasarkan penelitian-penelitian terdahulu yang membahas kriptografi

    dengan berbagai algoritma (AES, CBC, Block Cipher), maka dilakukanlah

    penelitian terkait dengan menggunakan kriptografi Block Cipher pada Formasi

    Futsal 1-2-1.

    Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan,

    data, atau informasi secara aman. Kriptografi (Cryptography) berasal dari bahasa

    Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia [4].

    Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut

    Cryptology. Dalam mengenkripsi dan mendekripsi data, kriptografi membutuhkan

    suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang

    digunakan untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan

    sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data [5].

    Secara umum proses kriptografi dibagi menjadi dua bagian yaitu enkripsi dan

    dekripsi. Data yang telah dienkripsi disebut ciphertext karena data asli telah

    mengalami proses di dalam sebuah algoritma kriptografi atau lebih dikenal

    dengan nama cipher. Kebalikannya, proses mengubah pesan yang telah dienkripsi

    (ciphertext) menjadi pesan asli (plaintext) disebut sebagai proses dekripsi.

    Block Cipher merupakan suatu algoritma yang mana input dan output-nya

    berupa satu blok dan terdiri dari beberapa bit (1 blok terdiri dari 64 bit atau 128

    bit). Block cipher mempunyai banyak aplikasi, aplikasi tersebut digunakan untuk

    memberikan layanan confidential (kerahasiaan), integritas data atau

    authentication (pengesahan pengguna), dan juga dapat memberikan layanan key

  • `3

    stream generator untuk stream cipher [6]. Pada block cipher, rangkaian bit

    plaintext dibagi menjadi blok-blok bit dengan panjang sama, biasanya 64 bit (tapi

    adakalanya lebih). Algoritma enkripsi menghasilkan block ciphertext yang pada

    kebanyakan sistem kriptografi simetris berukuran sama dengan block plaintext.

    Pada block cipher, block plaintext yang sama dienkripsi menjadi block ciphertext

    yang sama bila digunakan kunci yang sama pula. Ini berbeda dengan cipher aliran

    dimana bit-bit plaintext yang sama akan dienkripsi menjadi bit-bit ciphertext yang

    berbeda setiap kali dienkripsi.

    Misalkan block plaintext (P) yang berukuran m bit dinyatakan sebagai

    vector, ditunjukkan pada Persamaan 1. P= (p1,p2,…,pm) (1)

    yang dalam hal ini pi adalah 0 atau 1 untuk i = 1, 2, …, m, dan block ciphertext

    (C) adalah terlihat pada Persamaan 2. C = (c1,c2,…,cm) (2)

    yang dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2, …, m.

    Bila plaintext dibagi menjadi n buah blok, barisan blok-blok plaintext

    dinyatakan sebagai terlihat pada Persamaan 3. (P1,P2,…,Pn) (3)

    Untuk setiap block plaintext Pi, bit-bit penyusunnya dapat dinyatakan

    sebagai vector, terlihat pada Persamaan 4. Pi = (pi1,pi2,…,pim) (4)

    Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan

    persamaan K(P)= C (5)

    untuk enkripsi, dan DK(C)= P (6)

    Fungsi E haruslah fungsi yang berkoresponden satu-ke-satu, sehingga E-1 = D (7)

    Gambar 1 Skema Enkripsi dan Dekripsi pada Block Cipher [6]

    Skema enkripsi dan dekripsi dengan block cipher ditunjukkan pada

    Gambar 1. Setiap proses enkripsi maupun dekripsi dilakukan dalam bentuk blok-

    blok. Kunci yang digunakan pada tiap blok adalah kunci yang sama.

  • `4

    Pengujian pada rancangan sistem, dilakukan dengan menghitung nilai

    korelasi. Nilai korelasi memiliki rentang antara -1 sampai dengan 1. Tabel 1

    menunjukkan arti dari rentang nilai korelasi. Tabel 1 Kriteria Korelasi [7]

    R (-/+) Kriteria Korelasi

    0 Tidak ada korelasi

    0 – 0,3 Korelasi lemah

    0,3– 0,7 Korelasi sedang

    0,7– 1 Korelasi kuat/erat

    1 Korelasi sempurna

    3. Metode dan Perancangan Sistem

    Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang

    terbagi dalam empat tahapan, yaitu: (1) Analisis Masalah, (2) Pengumpulan Bahan, (3) Perancangan Algoritma Kriptografi, (4) Pengujian Algoritma, dan (5) Penulisan

    Laporan.

    Analisis Masalah

    Pengumpulan Bahan

    Perancangan Algoritma Kriptografi

    Pengujian Algoritma

    Penulisan Laporan

    Gambar 2 Tahapan Penelitian [1]

    Tahapan penelitian pada Gambar 2, dapat dijelaskan sebagai berikut. 1) Tahap

    pertama dan kedua: analisis kebutuhan dan pengumpulan bahan, yaitu melakukan

    analisis kebutuhan apa saja yang dibutuhkan untuk membangun; 2) Tahap ketiga:

    Merancang algoritma kriptografi simetris block cipher dengan ukuran block 16x16

    (256-bit), dan kunci dengan panjang 256 bit. 3) Tahap keempat: Pembuatan

    Aplikasi/Program pengujian, sekaligus pengujian algoritma dan analisis hasil

    pengujian, yaitu korelasi kunci; 5) Tahap Kelima: penulisan laporan hasil penelitian,

    yaitu mendokumentasikan proses penelitian yang sudah dilakukan dari tahap awal

    hingga akhir ke dalam tulisan, yang nantinya akan menjadi Artikel Ilmiah. Batasan

    masalah dalam penelitian ini yaitu : 1) Proses enkripsi hanya dilakukan pada pesan

    teks; 2) Jumlah plaintext dan kunci dibatasi yaitu menampung 32 karakter serta

    proses putaran terdiri dari 5 putaran; 3) Panjang block adalah 256-bit.; 4) Program

    yang dibuat bertujuan untuk menguji rancangan kriptografi.

  • `5

    Gambar 3 Desain Umum Sistem Kriptografi

    Proses enkripsi terbagi menjadi dua sub proses, transposisi plaintext dan

    transposisi kunci. Transposisi plaintext terbagi ke dalam 3 (tiga) tahap ini

    ditunjukkan pada Gambar 4, Gambar 5 dan Gambar 6. Transposisi kunci terbagi

    ke dalam 3 (tiga) tahap. Pada tahap 1 ditampilkan representasi formasi futsal 1-2-1

    ke dalam mode transposisi s maupun kunci.

    Gambar 4 Transposisi Tahap 1

    Gambar 5 Transposisi Tahap 2

    Tahap 1 adalah tahap memutar formasi, dengan asumsi satu pemain

    diwakili dengan suatu blok bit yang berukuran 4 x 4 bit. Proses transposisi

    dilakukan searah jarum jam, dengan demikian pemain berwarna biru pindah ke

    posisi warna hijau, pemain warna hijau pindah ke warna merah, dan seterusnya.

    Pada tahap kedua (Gambar 5), dilakukan perubahan formasi dengan cara

    yang sama, yaitu searah jarum jam. Pemain 1 (biru), pindah ke posisi Pemain 2

  • `6

    (hijau). Pada tahap kedua ini, pemain diwakili dengan suatu blok bit dengan

    ukuran 6 x 6 bit.

    Gambar 6 Transposisi Tahap 3

    Pada tahap ketiga (Gambar 6), dilakukan perubahan formasi dengan cara

    yang sama. Ukuran pemain kembali dalam blok berukuran 4x4 bit. Perubahan

    formasi dilakukan di tengah lapangan.

    Proses transposisi 3 (tiga) tahap ini dilakukan pada plaintext maupun pada

    kunci. Hasil transposisi keduanya ini kemudian di-XOR-kan, sehingga

    menghasilkan ciphertext pada tiap putaran. Penelitian ini dibatasi sampai dengan 5

    putaran.

    4. Hasil dan Pembahasan

    Bagian ini akan membahas secara rinci mengenai perancangan algoritma

    kriptografi Block Cipher 256 bit berbasis formasi futsal 1-2-1. Bagian ini juga

    akan membahas tentang proses enkripsi.

    Gambar 7 Tampilan Program Enkripsi

    Gambar 7 menunjukkan tampilan implementasi program, pada proses

    enkripsi. Input yang diperlukan adalah plaintext dan kunci. Jumlah putaran diatur

  • `7

    secara default adalah 5. Pada bagian bawah plaintext dan kunci, ditunjukkan hasil

    konversi ke format heksadesimal.

    Gambar 8 Tampilan Program Dekripsi

    Gambar 8 menunjukkan tampilan implementasi program, pada proses

    dekripsi. Input yang diperlukan adalah ciphertext dan kunci. Jumlah putaran diatur

    secara default adalah 5. Pada bagian bawah ciphertext dan kunci, ditunjukkan

    hasil konversi ke format heksadesimal. Output dari program adalah sebuah

    plaintext dan disertai nilainya dalam format heksadesimal.

    Gambar 9 Rancangan Proses Enkripsi Tiap Putaran

    Gambar 9 merupakan diagram rancangan proses enkripsi. Proses dekripsi

    dilakukan dengan cara membalik proses transposisi plaintext. Kunci mengalami

    proses transposisi yang sama baik pada enkripsi maupun pada dekripsi. Pada

  • `8

    Gambar 10, ditunjukkan langkah enkripsi plaintext

    “UNIVERSITAS.KRISTEN.SATYA.WACANA” dengan kunci

    “GOD.SAW.THAT.THE.LIGHT.WAS.GOOD.”

    Gambar 10 Transposisi Enkripsi Plaintext Tahap 1

    Blok pada Gambar 10 dibentuk dari plaintext yang memiliki panjang 32

    byte (256 bit). Sehingga blok tersebut berukuran 16 x 16 bit. Bagian yang diberi

    warna biru, hijau, merah dan kuning merupakan bit-bit yang akan

    ditransposisikan. Lokasi biru dipindah ke hijau. Lokasi hijau dipindah ke merah.

    Lokasi merah dipindahkan ke kuning. Lokasi kuning dipindah ke biru. Hasil dari

    langkah pada Gambar 8, ditunjukkan pada Gambar 11.

    Gambar 11 Transposisi Enkripsi Plaintext Tahap 2

    Pada tahap kedua, juga dilakukan transposisi. Seperti pada tahap satu,

    hanya bit-bit pada lokasi yang berwarna, yang dipindah searah jarum jam. Hasil

    dari langkah pada Gambar 11, ditunjukkan pada Gambar 12.

  • `9

    Gambar 12 Transposisi Enkripsi Plaintext Tahap 3

    Tahap ketiga, merupakan tahap transposisi terakhir. Lokasi-lokasi pada

    tepi kotak sudah dipindahkan, sehingga yang terakhir adalah lokasi di tengah.

    Hasil dari langkah pada Gambar 12, ditunjukkan pada Gambar 13.

    Gambar 13 Hasil Akhir Transposisi Plaintext

  • `10

    Gambar 14 Hasil Akhir Transposisi Kunci

    Transposisi kunci melewati langkah yang sama dengan transposisi

    plaintext. Pada Gambar 14 ditunjukkan hasil akhir dari transposisi kunci. Gambar

    13 dan Gambar 14 dilakukan operasi XOR sehingga menghasilkan bit-bit seperti

    ditunjukkan pada Gambar 15.

    Gambar 15 Hasil Operasi XOR antara plaintext dengan kunci

    Hasil operasi XOR pada Gambar 15 merupakan hasil akhir dari satu

    putaran. Hasil akhir yang berupa ciphertext ini digunakan pada putaran

    selanjutnya.

  • `11

    Gambar 16 Transposisi Dekripsi Ciphertext Tahap 1

    Gambar 16 merupakan proses transposisi dekripsi ciphertext. Sebelum

    mendapatkan bit-bit pada Gambar 16, perlu dilakukan operasi XOR antara

    ciphertext (Gambar 15) dengan kunci (Gambar 15). Pada tahap 1 proses dekripsi,

    merupakan kebalikan dari proses enkripsi. Tahap 3 pada transposisi plaintext di

    bagian enkripsi, sekarang menjadi tahap 1 pada transposisi ciphertext di bagian

    dekripsi. Proser pertukaran juga dibalik, yaitu berlawanan dengan arah jarum jam.

    Bit-bit pada posisi biru dipindahkan ke posisi kuning. Lokasi kuning dipindah ke

    merah, lokasi merah dipindah ke hijau, lokasi hijau dipindah ke biru.

    Gambar 17 Transposisi Dekripsi Ciphertext Tahap 2

    Transposisi tahap 2 ditunjukkan pada Gambar 17. Pergantian formasi

    dilakukan berlawanan dengan jarum jam, seperti halnya pada tahap 1 di Gambar

    16.

  • `12

    Gambar 18 Transposisi Dekripsi Ciphertext Tahap 3

    Pada tahap 3, dihasilkan bit-bit akhir yang merupakan bit awal plaintext.

    Seperti halnya pada proses enkripsi, proses dekripsi juga melewati beberapa

    putaran. Hasil pada Gambar 18 ini diteruskan pada proses di putaran selanjutnya.

    Pada Tabel 2 ditunjukkan hasil enkripsi dari tiap-tiap putaran. Pada

    perancangan algoritma kriptografi di penelitian ini, putaran dibatasi sampai

    dengan 5 putaran. Plaintext yang digunakan adalah :

    “UNIVERSITAS.KRISTEN.SATYA.WACANA”

    dengan kunci

    “GOD.SAW.THAT.THE.LIGHT.WAS.GOOD.”

    Tabel 2 Hasil Proses Tiap Putaran

    Putaran Ciphertext

    1 1984780301C578010AC007A417584A150008964150013318F59319A73A49BE7A 2 18D71C0FB494374B7E67FFA1349BFD20449A90DC540B365D0304802F190851B0 3 1C571AD641B9AF585A6A196F9CAE98509D0F69E175C822615FD5A1651DAF7AF5 4 3ED60F571EC48CBE532330C6A12CC80BB40BBA1179F8D3181AB8897680E26DBB 5 321EFE125A53A7F6CAF1239CF1F6CD0DE446659EB9793749AE05C790B5EB5592

    Nilai korelasi antara plaintext dan ciphertext dapat digunakan untuk

    mengukur seberapa acak hasil enkripsi (ciphertext) dengan plaintext. Nilai

    korelasi sendiri berkisar 1 sampai -1, dimana jika nilai kolerasi mendekati 1 maka

    plaintext dan ciphertext memiliki nilai yang sangat berhubungan, tetapi jika

    mendekati 0 maka plaintext dan ciphertext tidak memiliki nilai yang berhubungan.

    Tabel 3 merupakan angka korelasi antara input dan output di tiap-tiap putaran.

    Input tiap proses berganti-ganti sesuai dengan output dari putaran sebelumnya.

    Pada kolom terakhir Tabel 3, ditunjukkan angka korelasi output tiap putaran

    dengan nilai plaintext paling awal. Tabel 3 Korelasi Ciphertext dengan Input per Proses dan Input Awal (Plaintext)

    Putaran Korelasi dengan Input Tiap

    Putaran

    Korelasi dengan Plaintext Awal

    1 -0.358882369 -0.358882369

  • `13

    2 -0.027028565 -0.03108878

    3 0.005237936 -0.249424477

    4 0.383345148 -0.112928854

    5 0.07078048 -0.100114388

    Pengujian persamaan matematis D(E(P)) = P ditunjukkan pada Tabel 4.

    Kunci yang digunakan adalah:

    “NELSYON.MICHAEL.LOUHENAPESSY.GOOD”. Tabel 4 Hasil Pengujian Persamaan Matematis

    P D(E(P))

    UNIVERSITAS.KRISTEN.SATYA.WACANA UNIVERSITAS.KRISTEN.SATYA.WACANA FAKULTAS.TEKNOLOGI.INFORMASIUKSW FAKULTAS.TEKNOLOGI.INFORMASIUKSW TEKNIK.INFORMATIKA.SATYA.WACANA. TEKNIK.INFORMATIKA.SATYA.WACANA. MAGDALENA.ARIANCE.INEKE.PAKERENG MAGDALENA.ARIANCE.INEKE.PAKERENG GOD.SAW.THAT.THE.LIGHT.WAS.GOOD. GOD.SAW.THAT.THE.LIGHT.WAS.GOOD.

    Berdasarkan Tabel 5, diketahui bahwa plaintext (P) sama dengan hasil

    dekripsi ciphertext (D(E(P))). Pengujian persamaan matematis berhasil dilakukan

    untuk perancangan kriptografi pada penelitian ini.

    Pengujian kunci sama, dilakukan untuk mengetahui pengaruh kunci yang

    sama terhadap berbagai plaintext. Hasil pengujian ditunjukkan pada Tabel 5.

    Kunci yang digunakan adalah sama, yaitu

    “GOD.SAW.THAT.THE.LIGHT.WAS.GOOD.” Tabel 5 Hasil Pengujian Kunci Sama

    Plaintext Ciphertext (dalam heksadesimal)

    UNIVERSITAS.KRISTEN.SATYA.WACANA

    321EFE125A53A7F6CAF1239CF1F6CD0DE446659EB9793749AE05C790B5EB5592

    FAKULTAS.TEKNOLOGI.INFO

    RMASIUKSW 6E0B22035611A27212FC3A9BE13ACD8561E223F6A4751

    A491143E48A96FFC057

    TEKNIK.INFORMATIKA.SATYA.WACANA.

    A63FBE413610B26906352D9B20F24CC568E6B65AA47156414ADCCD1084EFA2DF

    MAGDALENA.ARIANCE.INEK

    E.PAKERENG AA3AA2234A12BBF39AF5EBD8A1B6CA05AA1666B694F5

    6E8912DBD7972326C19F

    Berdasarkan hasil pengujian pada Tabel 5, diketahui bahwa dengan kunci

    yang sama akan memberikan hasil enkripsi yang berbeda ketika plaintext yang

    digunakan berbeda.

    Pengujian blok independen dilakukan untuk mengetahui bahwa jika satu

    blok rusak, maka tidak mempengaruhi blok yang lain. Pengujian ini dilakukan

    dengan mengekripsi 3 blok plaintext, kemudian dilakukan simulasi kerusakan

    blok dengan urutan blok pertama, blok kedua, dan blok ketiga. Plaintext yang

    digunakan adalah:

  • `14

    “UNIVERSITAS.KRISTEN.SATYA.WACANAFAKULTAS.TEKNOLOGI.INF

    ORMASIUKSWTEKNIK.INFORMATIKA.SATYA.WACANA.” dengan total

    panjang 96 byte. Kunci yang digunakan adalah:

    “GOD.SAW.THAT.THE.LIGHT.WAS.GOOD.” Tabel 6 Pengujian Blok Independen

    Ciphertext Posisi Rusak Hasil Dekripsi BLOCK 1: 321EFE125A53A7F6CAF1239CF1F6CD0D E446659EB9793749AE05C790B5EB5592 BLOCK 2: 6E0B22035611A27212FC3A9BE13ACD85 61E223F6A4751A491143E48A96FFC057 BLOCK 3: A63FBE413610B26906352D9B20F24CC5 68E6B65AA47156414ADCCD1084EFA2DF

    BLOCK 1 diubah menjadi 3E1E7F985A53A636CAF1639CF0F7CD84 E446659E0171FBD9AE05C780736B5592

    BLOCK 1

    U$#%ERSYTAS.KR!ST??.S^TYA.WA

    CANA

    BLOCK 2

    FAKULTAS.TEKNOLOGI.INFORMASI

    UKSW

    BLOCK 3

    TEKNIK.INFORMATIKA.SATYA.WACANA.

    BLOCK 1: 321EFE125A53A7F6CAF1239CF1F6CD0D E446659EB9793749AE05C790B5EB5592 BLOCK 2: 6E0B22035611A27212FC3A9BE13ACD85 61E223F6A4751A491143E48A96FFC057 BLOCK 3: A63FBE413610B26906352D9B20F24CC5 68E6B65AA47156414ADCCD1084EFA2DF

    BLOCK 2 diubah menjadi 6FB8220B5611DA721CFC3A9BE13B8D85 76E221F76C79DADD1151B8BD96FEC05E

    BLOCK 1

    UNIVERSITAS.KRISTEN.SATYA.WA

    CANA

    BLOCK 2

    F?#aLFA$.%E#!OLOGI.INFORMA*^

    UKSW

    Block 3

    TEKNIK.INFORMATIKA.SATYA.WACANA.

    BLOCK 1: 321EFE125A53A7F6CAF1239CF1F6CD0D E446659EB9793749AE05C790B5EB5592 BLOCK 2: 6E0B22035611A27212FC3A9BE13ACD85 61E223F6A4751A491143E48A96FFC057 BLOCK 3: A63FBE413610B26906352D9B20F24CC5 68E6B65AA47156414ADCCD1084EFA2DF

    BLOCK 3 diubah menjadi A633BE493610B269063D2D9720F64CC9 6EA6B45BA4615490EEDCCEFA84FAA2C2

    BLOCK 1

    UNIVERSITAS.KRISTEN.SATYA.WA

    CANA

    BLOCK 2

    FAKULTAS.TEKNOLOGI.INFORMASI

    UKSW

    BLOCK 3

    %E$NIK.#*#?>MAT&KA.SATYA.~ACANA.

    Berdasarkan hasil pengujian pada Tabel 6, diketahui bahwa kerusakan

    pada satu blok, tidak mempengaruhi blok-blok yang lain.

    5. Simpulan

    Berdasarkan penelitian yang dilakukan, dapat disimpulkan bahwa

    kriptografi block cipher 256 bit berbasis formasi futsal 1-2-1 dapat melakukan

    enkripsi dengan metode transposisi. Proses transposisi dilakukan pada plaintext

  • `15

    dan kunci. Pada akhir transposisi tiap putaran, plaintext dan kunci dilakukan

    operasi XOR. Hasil satu putaran menjadi input bagi putaran selanjutnya.

    Berdasarkan hasil pengujian korelasi, diperoleh angka korelasi di antara 0 s/d 0.5

    dan -0.5 s/d 0, sehingga dikatakan memiliki hubungan yang lemah. Pada

    penelitian selanjutnya, dapat dilakukan pengukuran memori yang digunakan dan

    kecepatan waktu proses enkripsi dan proses dekripsi. Pengujian dengan

    menambah jumlah putaran dapat dilakukan untuk mengetahui pengaruhnya

    terhadap waktu proses, dan korelasi antara plaintext dan ciphertext. Berdasarkan

    pengujian matematis D(E(P)) = P, diketahui bahwa pesan yang diamankan, tidak

    mengalami perubahan, sehingga pada proses dekripsi, diperoleh pesan yang utuh.

    Berdasarkan pengujian blok independen, diketahui bahwa kerusakan pada satu

    blok, tidak mempengaruhi blok-blok yang lain.

    6. Daftar Pustaka

    [1]. Setiawan, A. N., Wowor, A. D., & Pakereng, M. A. I., 2015. Perancangan

    Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda

    Dalam Permainan Catur. Teknik Informatika, Fakultas Teknologi

    Informasi, Universitas Kristen Satya Wacana

    [2]. Hutasoit, J. T. H. P., 2011. Penerapan Prinsip Operasi Cipher Block

    Chaining (CBC) Pada Algoritma Kriptografi Klasik. Jurusan Teknik

    Informatika ITB Bandung

    [3]. Daemen, J. & Rijmen, V. 1998., AES proposal: Rijndael.

    [4]. Forouzan, B. A., 2007. Cryptography & Network Security. McGraw-Hill,

    Inc.

    [5]. Munir, R., 2006. Kriptografi. Informatika, Bandung

    [6]. Ariyus, D., 2008. Pengantar Kriptografi Teori, Analisis dan Implementasi,

    Penerbit Andi.

    [7] Ratner, B., 2016. The Correlation Coefficient: Definition.

    http://www.dmstat1.com/res/TheCorrelationCoefficientDefined.html.

    Diakses pada 21 November 2016.