Perancangan Super Enkripsi Menggunakan Metode Substitusi S...
Transcript of Perancangan Super Enkripsi Menggunakan Metode Substitusi S...
i
Perancangan Super Enkripsi Menggunakan
Metode Substitusi S-Box AES dan Metode Transposisi dengan
Pola Vertical-Horizontal
Artikel Ilmiah
Peneliti :
Frengky Merani (672008241)
Alz Danny Wowor, S.Si., M.Cs.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Maret 2016
ii
iii
iv
1
1. Pendahuluan Transposisi dan subtitusi merupakan dua proses yang sering digunakan
dalam kriptografi modern atau kriptografi yang berbasis bit, seperti DES dan
AES. Transposisi merupakan suatu proses yang lebih memindahkan objek
berdasarkan posisi tanpa terjadi perubahan [1]. Sebaliknya subtitusi adalah
proses yang mengubah objek tanpa memindahkannya secara posisi. Kriptografi
klasik seperti Ceasar cipher, Affine cipher dan juga yang lainnya hanya
mengandalkan sebuah operasi yaitu transposisi untuk mengamankan pesan.
Super enkripsi merupakan sebutan pada kriptografi yang dalam proses
enkripsi-dekripsi menggabungkan operasi transposisi dan subtitusi [3]. Secara
teori penggabungan dua proses tersebut dapat menghilangkan hubungan satu-
ke-satu antara plainteks dan cipherteks. Metode ini juga dapat menahan
serangan kriptanalisis analisis frekuensi [2]. Kriptografi modern mencoba
untuk mengamankan pesan dengan meminimumkan algoritma, sehingga akan
tidak banyak menggunakan operasi matematika yang biasanya secara
komputasi akan membutuhkan waktu dan memori yang lebih banyak [3].
Rancangan kriptografi blok cipher yang dilakukan oleh [4], [5], dan [6]
menggunakan sebuah kotak transposisi yang berukuran sebesar 64 kotak yang
sesuai dengan ukuran blok (64 bit) dan menempatkan bit ke dalam kotak dan
bagaimana mengambil bit-bit tersebut dengan menggunakan pola-pola tertentu.
Penggunaan kotak tranposisi dalam rancangan kriptografi dapat menghasilkan
cipherteks yang sangat acak.
S-box atau kadang disebut sebagai kotak subtitusi menjadi satu-satunya
operasi yang secara algortima dapat membuat input dan output menjadi tidak
berhubungan [3]. S-box juga menjadi salah satu dari lima prinsip dalam
perancangan blok cipher. Kriptografi modern sangat mengandalkan s-box
menjadi operasi kunci untuk mengubah palinteks menjadi cipherteks seperti
DES, AES, GOST dan yang lainnya.
Penelitian ini merancang algortima kriptografi menggunakan skema
super enkripsi dengan menggunakan transposisi vertikal dan horizontal dan
juga s-box AES untuk melakukan proses subtitusi. Penggunaan s-box AES,
karena kriptografi ini menjadi standart pengamanan informasi yang ditetapkan
oleh National Security Agency (NSA) [3]. Selain itu juga, dengan skema s-box
AES penelitian ini akan membuat isi dari s-box AES yang baru dengan prinsip
lotre sehingga akan memperoleh nilai-nilai sebanyak 256 yang sangat acak
karena kemunculannya tidak dapat diprediksi. S-box yang nilainya
dibangkitkan dengan prinsip lotre akan dijadikan sebagai proses subtitusi pada
operasi kunci.
2. Kajian Pustaka Penelitian-penelitian yang telah dilakukan sebelumnya dijadikan
sebagai dasar atau pembanding dalam merancang algoritma. Penelitian pertama
dengan topik “A Study of Encryption Algorithms (RSA, DES, 3DES and AES)
for Information Security ” yang dilakukan oleh Singh & Supriya [7]. Tulisan
ini menyajikan studi rinci tentang Algoritma Enkripsi yang populer seperti
RSA, DES, 3DES dan AES. Perbandingan berdasarkan teknik kriptografi
diperoleh bahwa semua teknik yang berguna untuk real-time encryption. Setiap
2
teknik memiliki keunikan dan dengan caranya sendiri, yang mungkin cocok
untuk setiap aplikasi yang berbeda dan memiliki pro dan kontra. Hasil yang
diperoleh bahwa algoritma AES adalah yang paling efisien dalam hal
kecepatan, waktu, troughput, dan avalance effect. Efisiennya AES juga sangat
dipengaruhi oleh s-box yang memberikan efek difusi pada algoritma secara
keseluruhan.
Penelitian dilakukan oleh Liwandouw & Wowor [8] dengan topik
“Kombinasi Algoritma Rubik, CPSNRG Chaos, dan S-Box Fungsi Linier
Dalam Perancangan Kriptografi Cipher Blok”. Penelitian yang dilakukan
adalah dengan menciptakan sebuah S-Box dengan menggunakan fungsi linier
yang dibangkitkan dari CSPNRG Chaos berdasarkan inputan karakter kunci.
Dari penelitian [7] membuktikan bahwa algoritma S-Box AES
merupakan algoritma yang sangat baik apabila digunakan untuk perancangan
super enkripsi sebagai proses subtitusi dengan panjang kunci 128 bit dan
penelitian [8] dijadikan sebagai acuan untuk menguji variasi plainteks yang
akan digunakan. Terdapat tiga bentuk plainteks yang digunakan diantaranya
adalah plainteks biasa yang berupa karakter alphabet saja, kedua adalah
karakter yang sama, dan ketiga karakter inputan yang merupakan kombinasi
dari alphabet, symbol, angka, dan yang lainnya.
Teori-teori terkait pengertian dan definisi dan lainnya akan digunakan
sebagai pustaka untuk merancang algoritma. Kriptografi merupakan ilmu yang
mempelajari teknik-teknik yang berhubungan dengan aspek keamanan
informasi seperti kerahasiaan, integritas data, dan otentikasi [4]. Kriptografi
memiliki dua konsep utama, yaitu enkripsi dan dekripsi. Proses enkripsi-
dekripsi ditunjukan pada Gambar 1. Enkripsi adalah proses dimana plainteks
dilakukan proses penyandian sehingga menjadi cipherteks, dan sebaliknya
dekripsi merupakan proses mengembalikan cipherteks menjadi plainteks [2].
Gambar 1 Skema Enkripsi dan Dekripsi [12]
Kriptografi dalam skema kunci dapat dibedakan menjadi kriptografi
simetris (Symmetric-key cryptography) dan kriptografi asimetris (Asummetric-
key cryptography) berdasarkan kunci yang digunakan untuk enkripsi dan
dekripsi. Sistem dari kriptografi simetris mengibaratkan pengirim dan
penerima pesan sudah berbagi kunci yang sama sebelum melakukan pertukaran
pesan (Gambar 2).
Gambar 2 Kriptografi Skema Kunci Simetri [12]
3
Blok cipher merupakan rangkaian bit plainteks yang dibagi menjadi
blok-blok dengan panjang yang sama, panjang bit yang umum dipakai adalah
64-bit atau 128-bit. Proses enkripsi yang digunakan dari hasil pengacakan pada
blok bit plainteks yang dilakukan dan menghasilkan blok bit cipherteks dengan
ukuran yang sama seperti enkripsi. Dekripsi digunakan kebalikan dari cara
yang sama seperti enkripsi.
S-Box adalah matriks yang berisi substitusi sederhana yang memetakan
satu atau lebih bit dengan satu atau lebih bit yang lain. Pada kebanyakan
algoritma chipper blok, S-Box memetakan m bit masukan menjadi n bit
keluaran, sehingga S-Box tersebut dinamakan m×n S-Box [3]. Proses subtitusi
yang memetakan inputan berdasarkan look-up table. Biasanya inputan dari
operasi pada S-Box dijadikan indeks dan keluaran adalah entrinya. Terdapat
empat pendekatan yang dapat digunakan untuk perancangan S-Box agar
memiliki kekuatan kriptografi yaitu [3]:
1. Dipilih secara acak. Untuk S-Box yang kecil, cara pengisian secara
acak tidak aman, namun untuk S-Box yang besar cara ini cukup bagus.
2. Dipilih secara acak lalu diuji. Sama seperti cara nomor 1, namun nilai
acaknya akan diuji apakah memenuhi sifat tertentu atau tidak.
3. Dibuat oleh orang (man-made). Entry di dalam S-Box dibangkitkan
dengan teknik yang lebih intuitif
4. Dihitung secara matematis (match-made). Entri di dalam S-Box
dibangkitakn berdasarkan prinsip matematika yang terbukti aman dari
kriptanalis [3].
Rancangan algoritma menggunakan S-Box yang digunakan berukuran
8×16 karena menggunakan panjang kunci AES-128 bit. AES adalah standard
algoritma kriptografi baru sebagai pengganti DES. Rijndael ditetapkan sebagai
AES oleh NIST (Nationa Institute of Standards ans Technology) pada bulan
November 2001, setelah memenangkan sayembara terbuka untuk membuat
standard algoritma kriptografi yang baru sebagai pengganti DES.
Karena AES menetapkan panjang kunci adalah 128, 192, dan 256, maka
dikenal AES-128, AES-192, dan AES-256 (Tabel 1).
Tabel 1. Versi AES [5]
Panjang Kunci
(Nk words)
Ukuran Blok
(Nb words)
Jumlah Putaran
(Nr)
AES-128 4 4 10
AES-192 6 4 12
AES 256 8 4 14
Pada implementasinya hanya ada dua varian AES, yaitu AES-128 dan AES-256, karena akan sangat jarang pengguna menggunakan kunci yang panjangnya 192 bit. Karena AES mempunyai panjang kunci paling sedikit 128 bit, maka AES tahan terhadap serangan. Dengan panjang kunci 128 bit, maka
terdapat sebanyak 2128
= 3,4 ×1038
tahun untuk dapat memcahkannya.
Kemungkinan kunci yang membutuhkan waktu lama jika menggunakan
komputer tercepat yang dapat mencoba satu juta kunci setiap detik.
4
Perancangan algoritma pada Gambar 3 secara umum proses yang
dilakukan untuk memperoleh chiperteks dengan algoritma AES adalah sebagai
berikut [3] :
1. Plainteks dan key : inputan data
2. SubByte : subtitusi byte plainteks dan key
3. ShiftRow : pergeseran baris secara warapping
4. MixColumn : mengacak data di masing-masing kolom array state
5. AddRoundKey : melakukan XOR antara state sekarang dan round key.
Langkah-langkah AES ditunjukan pada Gambar 4 di bawah ini :
Gambar 3. Skema Proses Algoritma Rijndael [13]
S-Box pada AES dirancangdengan sebuah s-box dengan menerima inputan dua
karakter heksadesimal dan menghasilkan dua karakter heksadesimal. AES
hanya mempunyai satu buah S-Box seperti terlihat pada Tabel 2.
Tabel 2. S-Box AES [3]
Y
X
Hex 0 1 2 3 4 5 6 7 8 9 a b c d e f
0 63 7c 77 7b f2 6b 6f c5 30 01 67 2b fe d7 ab 76
1 Ca 82 c9 7d fa 59 47 f0 ad d4 a2 af 9c a4 72 c0
2 b7 fd 93 26 36 3f f7 cc 34 a5 e5 f1 71 d8 31 15
3 04 c7 23 c3 18 96 05 9a 7 12 80 e2 eb 27 b2 75
4 09 83 2c 1a 1b 6e 5a a0 52 3b d6 b3 29 e3 2f 84
5 53 d1 00 ed 20 fc b1 5b 6a cb be 39 4a 4c 58 cf
6 d0 ef aa fb 43 4d 33 85 45 f9 02 7f 50 3c 9f a8
7 51 a3 40 8f 92 9d 38 f5 bc b6 da 21 10 ff f3 d2
8 Cd 0c 13 ec 5f 97 44 17 c4 a7 7e 3d 64 5d 19 73
9 60 81 4f dc 22 2a 90 88 46 ee b8 14 de 5e 0b db
a e0 32 3a 0a 49 06 24 5c c2 d3 ac 62 91 95 e4 79
b e7 c8 37 6d 8d d5 4e a9 6c 56 f4 ea 65 7a ae 08
c Ba 78 25 2e 1c a6 b4 c6 e8 dd 74 1f 4b bd 8b 8a
d 70 3e b5 66 48 03 f6 0e 61 35 57 b9 86 c1 1d 9e
e e1 f8 98 11 69 d9 8e 94 9b 1e 87 e9 ce 55 28 df
f 8c a1 89 0d bf e6 42 68 41 99 2d 0f b0 54 bb 16
5
Sebuah kriptografi yang dirancang, sesungguhanya secara algortima
harus diuji apakah secara kriptosistem telah memenuhi beberapa 5 tuple.
Berikut diberikan teori terkait syarat dari sebuah kriptosistem dari Stinson. Definisi 1. Sistem kriptografi harus memenuhi lima-tuple (five-tuple) yang terdiri
dari (P, C, K, E, D) dimana [9] :
1. P adalah himpunan berhingga dari plainteks,
2. C adalah himpunan berhingga dari cipherteks,
3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari
kunci,
4. Untuk setiap , terdapat aturan enkripsi dan berkorespodensi
dengan aturan dekripsi . Setiap dan adalah
fungsi sedemikian hingga ( ( )) untuk setiap plainteks
Koefisien korelasi sederhana disebut juga dengan koefisien korelasi
pearson. Dimana “r” didapat dari jumlah nilai selisih perkalian antara x dan y
dengan hasil perkalian jumlah total x dan y dibagi dengan hasil akar dari selisih
perkalian jumlah x kuadrat dengan kuadrat pangkat dua untuk jumlah total x
dengan selisih jumlah y kuadrat dengan kuadrat pangkat dua untuk total y dimana x
sebagai plainteks dan y sebagai cipherteks. Maka persamaannya adalah [8]:
∑ ∑ ∑
√* ∑ (∑ ) +* ∑ (∑ ) + (1)
Diferensiasi menurut Leibniz untuk menunjukkan sebuah hubungan
antara diferensial dx dan dy dari dua variabel x dan y. Suatu persamaan
diferensial biasa ordo satu adalah suatu persamaan yang memuat satu variabel
bebas, biasanya dinamakan x, satu variabel tak bebas, biasanya dinamakan y,
dan derivative dy dan dx . Suatu persamaan diferensial biasa ordo satu tersebut
dapat dinyatakan dalam bentuk [13]:
( ) (2)
3. Metode Perancangan Proses perancangan kriptografi simetris ini dibutuhkan beberapa
tahapan dalam menyusunan penelitian. Tahap-tahap yang dilakukan ditunjukan
pada Gambar 4 yaitu : (1) Identifikasi Masalah, (2) Kajian Pustaka, (3)
Perancangan Super Enkripsi, (4) Pengujian, dan (5) Penulisan Laporan.
Tahapan penelitian berdasarkan Gambar 4 dapat dilihat bahwa tahap
pertama yang dilakukan dalam penelitian ini adalah identifikasi masalah.
Identifikasi masalah dilakukan untuk melihat dengan jelas apa masalah dalam
pengamanan informasi yang berkaitan dengan kriptografi.
6
Kajian pustaka mencari pustaka yang berkaitan dengan penelitian ini
lenih khususnya penelitian terdahulu yang dapat dijadikan sebagai acuan
terutama pada panjang kunci dan pemilihas S-Box sesuai dengan jenis
kriptografi.
Gambar 4 Tahapan Penelitian
Tahapan rancangan secara umum diberikan pada Gambar 5. Tahapan
pengujian dilakukan dengan melihat nilai korelasi dan nilai difrensiasi
berdasarkan plainteks dan chiperteks. Dan tahapan selanjutnya adalah
penulisan laporan dalam bentuk jurnal.
Gambar 5. Rancangan Umum Penelitian
Identifikasi Masalah
Kajian Pustaka
Perancangan
Pengujian
Penulisan Laporan
Plainteks Kunci
ASCII - Bit ASCII -Bit
T. Vertikal T. Vertikal
T.Horizontal T.
S-Box AES S-Box Lotre
Chipertek
7
Rancangan secara umum pada Gambar 5 dibuat dengan cara
memproses plainteks dan kunci secara berbeda. Transposisi vertikal dan
horizontal dikenakan pada proses plainteks dan proses kunci. Kemudian hasil
tersebut disubtitusikan ke dalam S-Box AES untuk proses plainteks sedangkan
untuk kunci menggunakan S-Box yang nilainya diperoleh dari hasil lotre. Hasil
dari proses kunci dan plainteks akan di XOR untuk mendapatkan chiperteks.
4. Hasil dan Pembahasan Hasil proses rancangan algoritma secara umum, pada Gambar 5
terdapat S-Box lotre. Perancangan S-Box lotre dibuat dengan menggunakan
prinsip lotre yaitu pengambilan nilai secara random untuk mendapatkan
bilangan sebanyak 256 yang dibuat dalam heksadesimal. Teknik lotre
dilakukan untuk mendapatkan urutan bilangan yang unik dan random. Secara
statistic, prinsip lotre yang dilakukan dengan pengambilan tanpa
pengembalian. Prinsip lotre pada S-Box sangat mempengaruhi hasil chiperteks
sehingga plainteks dan chiperteks tidak berhubungan secara statistic. Hasil
dari lotre terhadap 256 bilangan heksadesimal ditunjukan pada Tabel 3.
Tabel 3. S-Box Lotre
Y
X
Hex 0 1 2 3 4 5 6 7 8 9 A b c d e f
0 85 89 d7 5d e0 c2 d3 01 36 9e 1c 84 3d a7 a1 b8
1 db a5 15 09 60 26 34 f5 63 2f 66 7c f6 53 74 0f
2 eb d8 97 17 1f fe Aa 67 c5 82 70 d9 8a 0e 35 28
3 55 e6 7e 4f 54 ab e5 d5 f9 ea 3e 24 b9 e7 f2 4e
4 0a 81 9f a8 14 de 94 42 e1 ef Ca c7 20 06 a9 08
5 16 f8 72 e2 b2 7a 5c df 5e c9 80 99 8e 8d 3f fc
6 00 Dd 05 13 d0 ad 25 21 8b f3 Be 2a d1 31 6d 69
7 c1 27 7b 29 47 37 91 41 6e 7f a0 64 50 4c fa 61
8 7d f1 2c 52 d2 ee Bb 68 0b 46 Ac 62 b1 cf 58 dc
9 07 79 10 f7 4d b3 Ce 4a 2b 78 18 6c 02 2e cc f4
a f0 76 ff 1a 5f 33 96 d6 ec 6f 1b 3a 23 0d e3 9d
b af b6 45 b7 5b 8f 95 38 a3 44 c8 43 e8 59 6a e4
c c0 6b 49 bc 2d 30 Fb 75 a6 ba c3 73 b0 83 b4 71
d c6 9c fd da 93 ae Bd a2 d4 9a Ed cd 4b 57 03 5a
e 9b 90 65 bf 98 22 87 1d 3c 12 88 0c b5 19 04 8c
f 32 92 86 11 1e 39 40 3b a4 51 77 48 c4 56 e9 cb
Hasil dari S-Box lotre berikutnya akan digunakan sebagai nilai subtitusi
pada proses kunci. Secara skema S-Box lotre, proses kerjanya sama dengan S-
Box AES dengan melihat inputan dalam heksadesimal dan menghasilkan
karakter dalam heksadesimal juga. Proses enkripsi pada Gambar 5 merupakan
proses secara umum bagaimana membuat plainteks menjadi chiperteks.
Gambar 7 merupakan proses secara rinci dari proses enkripsi.
Plainteks dan kunci dikonversi ke dalam ASCII dan kemudian diubah
dalam biner yang disesuaikan dengan panjang blok sebanyak 128 bit. Setiap
128 bit pertama akan diambil dan dimasukan ke dalam kotak transposisi dan
8
Blok 4x4
P Biner
Masuk
Biner Biner Ambil
S-Box AES
kemudian mengambilnya kembali.proses pengambilan dan pemasukan bit
mengikuti proses vertical dan horizontal. Setelah itu, hasil dari transposisi
vertical-horizontal maka kembali dikonversi ke dalam heksadesimal yang siap
menjadi inputan pada S-Box AES dan S-Box lotre. Hasil look up dari kedua S-
Box akan di XOR kan dan menghasilkan chiperteks.
Proses dekripsi dilakukan sebaliknya dengan inputan chiperteks dan
menggunakan kunci yang sama karena kriptografi yang dirancang adalah
kriptografi simetris.
Gambar 6. Rancangan Detail Enkripsi
Plainteks dan kunci yang diinputkan akan dilakukan proses pengecekan
terlebih dahulu apakah sudah memenuhi syarat 8 byte/ karakater, harus
mengalami proses padding plainteks dan kunci akan encoding ke dalam kode
ASCII yang selanjutnya menjadi bilangan biner berukuran 8 bit.
PLAINTEKS AN?!~ngK1058ikas
KEY Frengky Merani25 Gambar 7. Contoh Plainteks dan Key
Gambar 7 adalah contoh plainteks yang diinputkan. Proses yang
dilakukan pada plainteks adalah memasukan bit biner ke dalam blok dengan
ukuran 816 kemudian pengambilannya disimpan pada kotak transposisi
vertical-horiontal dan hasil dari proses diubah dari bilangan biner ke bilangan
hexadesimal. Selain plainteks diperlukan kunci dimana pada kunci juga
dilakukan proses yang sama dengan plainteks. Hanya terdapat perbedaan pada
S-Box AES dan S-Box lotre Proses plainteks (P) dan kunci (K) lalu di XOR
sampai menghasilkan cipherteks dari proses enkripsi sebagai berikut :
Blok
Chiperteks
Biner
Masuk
Biner Biner Ambil
S-Box Lotre
9
P ad 64 0e d1 8a bd 35 9c ed 1a 66 a0 4c 4c cb 39
K 0b c7 9a 83 9a 8d fc 81 02 9a c7 c9 83 8d a8 da
Hasil dari XOR untuk memperoleh chiperteks seperti pada Gambar 8.
Gambar. 8 Contoh Chiperteks
Sebuah sistem kriptografi harus memenuhi 5 tuple P, C, K, E, D. Oleh
karena itu akan ditunjukan perancangan super enkripsi ini memenuhi kelima
kondisi tersebut.
P, adalah himpunan berhingga dari plainteks. Perancangan kriptografi ini
menggunakan 256 karakter ASCII. C adalah himpunan berhingga dari
cipherteks. Cipherteks dihasilkan dalam elemen bit biner (bilangan 0 dan 1).
Karena himpunan cipherteks hanya {0,1}, maka cipherteks perancangan super
enkripsi adalah himpunan berhingga. K, adalah keyspace atau ruang kunci
adalah, himpunan berhingga dari kunci. Jumlah ruang kunci yang dipakai
dalam perancangan ini adalah 256 karakter dalam ASCII, sehingga ruang kunci
merupakan himpunan berhingga dari kunci. E, enkripsi, dan D, dekripsi, setiap
ek : P→C dan dk : C → P adalah fungsi sedemikian hingga dk(ek(x)) = x, untuk
setiap plainteks x∊P. Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsi sehingga telah memenuhi tuple E dan D. Karena memenuhi ke- lima kondisi maka perancangan super enkripsi merupakan sebuah sistem
kriptografi.
Pengujian algoritma yang dirancang dengan melakukan enkripsi
terhadap variasi plainteks yang diproses. Penelitian yang dilakukan ,
menggunakan tiga variasi plainteks sebagai pengujian terhadap sebuah
algoritma kriptografi block cipher. Variasi yang dilakukan berupa plainteks
biasa, adalah plainteks yang mempunyai makna seperti nama orang, nama
tempat, atau sebuah kalimat. Variasi yang kedua adalah plainteks dengan
kombinasi huruf, angka, dan simbol sehingga dapat mewakili perbedaan angka
yang sangat fluktuatif. Variasi yang terakhir adalah pengujian plainteks dengan
karakter Z sebanyak jumlah ukuran blok pada kriptografi. Bagian selanjutnya
adalah menggunakan tiga variasi plainteks tersebut untuk pengujian
kemampuan algoritma.
Pengujian yang pertama adalah dengan memasukan plainteks biasa
yaitu “Yesus Kristus” dan menggunakan kunci “Frangki Merani25” hasil yang
diperoleh berdasarkan nilai ASCII untuk plainteks dan cipherteks ditunjukkan
pada Gambar 9.
CIPHERTEKS 56027A06D6CD3E0C1951AF3EB0404A3C
10
PLAINTEKS CIPHERTEKS
300
250
200
150
100
50
0
1 2 9 10 11 12 13 14 15 16
plainteks ke-i
Gambar 9. Pengujian Enkripsi Plainteks Biasa
Pada plainteks biasa nampak bahwa nilai ASCII hanya akan berada
pada interval 52 karena nilai ASCII hanya akan berada antara alfabet “A” –
“Z” dan “a” – “z”. Hasil yang diperoleh dari setiap inputan nampak pada grafik
dan algoritma yang dirancang dapat membuat cipherteks yang diperoleh sangat
acak. Hasil pengujian korelasi terhadap inputan dan output berdasarkan
Gambar 10 diperoleh sebanyak 0,61 dan nilai diferensiasi adalah -57.
Gambar 10. Pengujian Enkripsi Plainteks Variasi Angka, Simbol, dan Alfabet
Pengujian selajutnya adalah plainteks “AN?!~ngK1058ikas” dan kunci
“Frangki Merani25”. Pengambilan plainteks dengan variasi antara abjat,
simbol, dan angka ditunjukkan pada Gambar 10. Hasil yang hampir sama
dengan pengujian sebelumnya adalah diperoleh plainteks yang acak juga. Hasil
pengujian korelasi diperoleh untuk inputan tersebut adalah -0.07 dan niai
diferensiasi 33,2. Hasil sangat baik secara statistik karena dapat membuat
plainteks tidak berhubungan secara statistik dengan cipherteks.
Pengujian berikutnya digunakan plainteks “ZZZZZZZZZZZZZZZZ”
dengan kunci yang digunakan sama dengan pengujian pertama dan kedua. Dari
grafik nampak bahwa walaupun inputan yang sama dengan grafik nampak
hanya sebuah garis lurus yang memotong sumbu Y di 90 karena bertepatan
dengan nilai ASCII dari Z. Pada kasus ini tidak dapat dihitung nilai korelasi
dan diferensiasi, karena nilai sama dan perhitungan diperoleh pembagian 0,
PLAINTEKS CIPHERTEKS
50
9 10 11 12 13 14 15
karakter ke-i
bila
nga
n A
SCII
11
sehingga tidak terdefenisi secara teori. Tetapi dari hasil yang peroleh pada
Gambar 11, adalah walaupun inputan yang sama tetapi cipherteks yang
diperoleh dalam bentuk acak.
Gambar 11. Pengujian Enkripsi Plainteks Sama
5. Simpulan Rancangan block cipher dengan menggunakan tranposisi horizontal-
vertikal dan metode subtitusi menggunakan S-Box AES dapat melakukan
proses enkripsi dan dekripsi sehingga memenuhi 5-tuple dan dapat dikatakan
sebagai sebuah kriptosistem. Algoritma yang dirancang secara statistik dapat
membuat hubungan antara plainteks dan cipherteks tidak berhubungan, hal ini
dapat dilihat dengan nilai korelasi yang mendekati nol. Penggunaan prinsip
lotre dalam menempatkan setiap nilai heksadesimal dalam S-Box dapat
membuat proses subtitusi dapat berfungsi dalam pengubahan inputan terhadap
output secara tidak linier.
6. Daftar Pustaka
[1] Forouzan, Behrouz A., 2008, Crytography and Network Security, New
York: McGraw-Hill.
[2] Buchmann, J. A., 2013, Introduction to Cryptography, New York:
Sringer-Verlag.
[3] Munir, Rinaldi, 2006, Kriptografi, Informatika, Bandung, Indonesia.
[4] Widodo, A., Wowor, A.D., Mailoa, M., & Pakereng, M.A.I.P., 2015,
Perancangan Kriptografi Block Cipher berbasis pada Teknik
Tanam Padi dan Bajak Sawah, Seminar Nasional Teknologi dan
Sistem Informasi (SETISI), Bandung: Universitas Kristen
Maranatha.
[5] Setiawan, A., Wowor, A.D., & Pakereng, M.A.I.P., 2015, Perancangan
Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah
Kuda Catur, Seminar Nasional Teknologi dan Sistem Informasi
(SETISI), Bandung: Universitas Kristen Maranatha.
PLAINTEKS CIPHERTEKS
80
60
40
20
0
1 2 9 10 11 12 13 14 15 16
plainteks ke-i
12
[6] Santoso, H., Wowor, A.D., & Pakereng, M.A.I.P., 2015, Perancangan
Kriptografi Block Cipher Berbasis pada Alur Clamshell’s Growth
Rings, Seminar Nasional Teknologi dan Sistem Informasi
(SETISI), Bandung: Universitas Kristen Maranatha
[7] Singh, G., & Supriya, 2013, A Study of Encryption Algorithms (RSA,
DES, 3DES and AES) for Information Security, Fatehgarh Sahib:
Department of Computer Science and Engineering Sri Guru Granth
Sahib World University, India
[8] Liwandow, V. B., & Wowor, A. D., 2015, Kombinasi Algoritma Rubik,
CPSNRG Chaos dan S-Box Fungsi Linier dalam Perancangan
Kriptografi Block Cipher, Seminar Nasional Sistem Informasi
Indonesia (SESINDO), Surabaya: Sistem Informasi, ITS.
[9] Stinson, D. R., 1995.Cryptography: Theory and Practice, CRC Press,
Boca Raton, London, Tokyo.
[10] Hasibuan, Nufrita Sari, 2010, Studi Perbandingan Algoritma Huffman
dan Shanno-Fano Dalam Pemampatan File Teks, Medan:
Universitas Sumatera Utara.
[11] Weisstein, E., 2015, “Least Square Fitting-Logarithmic”, MathWorld A
Wolfram Web Resource.
http://mathworld.wolfram.com/LeastSquaresFittingLogarithmic.htm
l. Diakses pada 3 April 2016
[12] Zimmermann, Phil, 2003, An Introduction to Cryptography, California:
PGP Corporation.
[13] Setiawan. W., 2011, Analisa dan Perbandingan Algoritma Twofish dan
Rijndael, Teknik Elektro dan Informatika Institut Teknologi
Bandung, Indonesia