Rancangan Kriptografi Block Cipher 128-bit Menggunakan...

29
Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja’i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

Transcript of Rancangan Kriptografi Block Cipher 128-bit Menggunakan...

Page 1: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

Rancangan Kriptografi Block Cipher 128-bitMenggunakan Pola Lantai dan Gerakan Tangan Tarian

Ja’i

Artikel Ilmiah

Peneliti :Trisna Capriani Rambu Ngana Wonda (672010105)

Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik InformatikaFakultas Teknologi Informasi

Universitas Kristen Satya WacanaSalatiga

April 2016

Page 2: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

Rancangan Kriptografi Block Cipher 128-bitMenggunakan Pola Lantai dan Gerakan Tangan Tarian

Ja’i

Artikel Ilmiah

Diajukan kepadaFakultas Teknologi Informasi

Untuk memperoleh Gelar Sarjana Komputer

Peneliti :Trisna Capriani Rambu Ngana Wonda (672010105)

Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik InformatikaFakultas Teknologi Informasi

Universitas Kristen Satya WacanaSalatiga

April 2016

Page 3: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

i

Page 4: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

ii

Page 5: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

iii

Page 6: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

iv

Page 7: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

v

Page 8: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

vi

Page 9: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

1

1. PendahuluanKomunikasi yang menggunakan teknologi saat ini sudah sangat rentan

untuk dijaga kerahasiaannya karena informasi yang diberikan dapat diubah,disisipkan ataupun dihilangkan oleh berbagai pihak. Berbagai upaya telahdilakukan untuk menjamin keamanan dari pertukaran informasi yangdilakukan. Salah satu cara yang dilakukan adalah dengan menyandikan(mengenkripsi) informasi atau pesan rahasia yang akan dikirim. Hal inibertujuan agar meskipun pihak yang tidak berkepentingan dapat membacainformasi tersebut, tetapi akan mendapatkan kesulitan untuk memahami isidari informasi yang dia dapatkan.

Kriptografi merupakan salah satu cara untuk menjaga kerahasiaaninformasi atau data dari pihak-pihak yang tidak diinginkan. Kriptografi sendirimenurut terminologinya adalah ilmu (cryptós) dan seni (gráphein) untukmenjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempatyang lain [1]. Pesan ini terlindung karena pesan asli akan diubah menjadipesan cipher (pesan sandi) dengan menggunakan kunci tertentu sehinggapesan ini tidak dapat diketahui pihak yang tidak berkepentingan.

Dalam kriptografi itu sendiri terdapat beragam algoritma enkripsi yangdapat digunakan, salah satunya adalah block cipher. Block ciphermenyandikan plaintext menjadi blok ciphertext dengan proses enkripsi yangidentik dan keseluruhan blok plaintext disandikan dengan kunci yang sama.Input dan output dari block cipher berupa satu blok yang terdiri dari beberapabit (satu blok terdiri dari 64-bit atau 128-bit). Block cipher juga kerap kalidigunakan sebagai salah satu cara pengamanan di internet, seperti DES danAES yang digunakan sebagai standar keamanan dalam berkomunikasi,transfer data maupun untuk transaksi keuangan [2]. Contoh penerapan darikriptografi dalam kehidupan sehari-hari yaitu untuk pengamanan padatransaksi internet banking dimana dilakukan enkripsi pada pesan sertaautentikasi pada nasabah (customer) dan pihak bank yang melakukan transaksi[3]. Selain dari contoh yang telah disebutkan, kriptografi juga diterapkandalam pemungutan suara berbasis elektronik (e-voting) dimana metodekriptografi diterapkan untuk dapat merubah data pesan suara menjadi datarumit yang tidak dapat terbaca dan penggunaan sidik jari untuk menjaminvaliditas dari pemilih pada saat proses pemilihan umum [4].

Penelitian ini merancang kriptografi block cipher dengan menggunakanpola tarian ja’i, yaitu pola lantai serta pola gerakan tangan dari tarian ja’i.Penggunaan pola lantai dan gerakan tangan tarian ja’i ini sesuai dengankriptografi karena menggunakan pola dari tarian sebagai transposisi pada blokyang ada. Berdasarkan pola lantai yang ada diterapkan sebagai pola padaproses pemasukan dan pengurutan kriptografi block cipher 128-bit sehinggamenghasilkan teknik kriptografi yang dapat mengacak setiap bloksecara uniksesuai dengan pola tarian. Kombinasi dari kriptografi block cipher dan polatarian ja’i bertujuan untuk menciptakan suatu kriptografi block cipher yangbaru dan unik yang dapat digunakan untuk menyandikan suatu pesan danmenjaga kerahasiaan dari pesan tersebut.

Page 10: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

2

2. Tinjauan Pustaka

Penelitian pertama berjudul “Perancangan Kriptografi Block Cipherdengan Langkah Kuda”. Tulisan ini membahas tentang penggunaan algoritmalangkah kuda dalam kriptografi block cipher yang kemudiandiimplementasikan ke dalam aplikasi untuk mengenkripsi dan mendekripsidata. Dalam penelitian ini, dilakukan proses enkripsi dan dekripsi padarangkaian biner plaintext berukuran 64-bit dengan kunci yang memilikipanjang yang sama. Pada prosesnya digunakan fungsi padding (penambahanjumlah byte) pada proses enkripsi dan fungsi unpadding (pengurangan jumlahbyte) pada kunci. [5]

Penelitian kedua berjudul “Perancangan Algoritma pada Kriptografi BlockCipher dengan Teknik Langkah Kuda dalam Permainan Catur”. Tulisan inimembahas tentang penggunaan teknik langkah kuda dalam permainan catursebagai algoritma yang digunakan dalam proses pemasukan dan pengambilanbit. Penelitian ini menggunakan 4 putaran pada blok bit berukuran 8x8 (64-bit)dimana setiap putaran mempunyai dua proses yaitu proses pemasukan bit danpengambilan bit yang dilakukan baik pada plainteks maupun pada kunci. Hasildari putaran ini akan di XOR sehingga akan mendapatkan cipherteks padaproses yang terakhir. [6]

Penelitian ketiga berjudul “Perancangan dan Implementasi KriptografiBlock Cipher Berbasis pada Bentuk Piramida dan Linear CongruentialGenerator”. Penelitian ini membahas tentang perancangan algoritmakriptografi block cipher, dengan proses enkripsi mengacak rangkaian binerplaintext kedalam matriks 16×8(128bit) dengan menggunakan pola sepertibentuk piramida sebagai pola pengambilan, yang dilakukan operasimatematika exclusive or (XOR) pada bilangan biner plaintext terhadap kunciyang telah dilakukan proses pengacakan dengan pembangkit kunci LinearCongruential Generator. Enkripsi pada algoritma ini dirancang denganmempunyai 4 putaran sehingga menghasilkan ciphertext. [7]

Penelitian-penelitian tersebut menjadi acuan dalam pengembangan ideuntuk perancangan kriptografi block cipher dengan menggunakan kuncisimetris. Perbedaan dengan penelitian terdahulu adalah blok yang digunakanberukuran 16x8 (128-bit) dengan perbesaran pada bit kunci, dan dilakukanproses enkripsi-dekripsi menggunakan algoritma pola tariandan gerakantangan dari tarian ja’i. Selanjutnya akan dibahas mengenai dasar-dasar teoriyang digunakan dalam perancangan kriptografi dalam penelitian kali ini.

Kriptografi merupakan ilmu yang mempelajari teknik-teknik yangberhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritasdata, dan otentikasi [8]. Secara umum, kriptografi mempunyai dua prosesutama seperti yang dapat dilihat dibawah ini:

Gambar 1. Proses enkripsi dan dekripsi [2]

Page 11: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

3

Enkripsi merupakan proses untuk mengubah sebuah pesan (informasi)sehingga tidak dapat dilihat tanpa menggunakan kunci pembuka. Sebuahpesan awal yang tidak dienkripsi disebut plainteks, sedangkan yang sudahdienkripsi dinamakan cipherteks. Pesan dalam bentuk plainteks diubahdengan algoritma enkripsi sehingga menjadi cipherteks. Proses sebaliknyauntuk mengembalikan cipherteks menjadi plainteks dinamakan dekripsi [9].

Block cipher merupakan satu algoritma dimana input dan output-nyaberupa satu blok dan satu blok memiliki rangkaian bit. Rangkaian bit dalamblock cipher dibagi dalam blok-blok yang memiliki panjang yang samabiasanya 64-bit atau 128-bit [6]. Block cipher mempunyai banyak aplikasiyang digunakan untuk memberikan layanan confidentially (kerahasiaan),integritas data atau authentication (pengesahan pemakai), dan juga bisamemberikan layanan keystream generator untuk stream cipher [1]. Skemadari proses enkripsi-dekripsi block cipher dapat dilihat pada gambar dibawahini :

Gambar 2. Skema enkripsi – dekripsi

Misalkan blok plainteks (P) yang dinyatakan dalam n bit, maka [5]: nppppP ,...,,, 321 (1)

dimana pi adalah 0 atau 1 untuk i = 1, 2, 3, …, n

Blok cipherteks (C) : nccccC ,...,,, 321 (2)

dimana ciadalah 0 atau 1 untuk i = 1, 2, 3, …, n

Blok kunci (K) : nkkkkK ,...,,, 321 (3)

dimana ki adalah 0 atau 1 untuk i = 1, 2, 3, …, n

Maka proses enkripsinya: CPEK (4)

dimana C merupakan ciphertext hasil dari proses enkripsi (E) dengan kunci(K) terhadap plaintext (P). Serta proses dekripsinya: PCDK (5)

dimana proses dekripsi (D) dengan kunci (K) terhadap ciphertext (C)menghasilkan plaintext (P).

Page 12: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

4

Operasi biner yang sering dipakai dalam cipher yang beroperasi dalammode bit adalah XOR atau exclusive-or [5]. Operator XOR digunakan denganaturan:

000 110 101 011

Sistem kriptografi terdiri dari 5-tuple (Five Tuple) (P, C, K, E, D) yangmemenuhi kondisi [9]:

1. P adalah himpunan berhingga dari plaintext2. C adalah himpunan berhingga dari ciphertext3. K merupakan ruang kunci (keyspace) adalah himpunan berhingga dari

kunci4. E adalah himpunan fungsi enkripsi CPek :

5. Dadalah himpunan fungsi dekripsi PCdk :

Untuk setiap Kk , terdapat aturan enkripsi Eek dan berkorespondensi

dengan aturan dekripsi Ddk . Setiap CPek : dan PCdk : adalah

fungsi sedemikian hingga xxed kk untuk setiap plainteks Px .

Teknik statistik yang digunakan untuk mengukur kekuatan hubunganantara dua variabel serta untuk mengetahui bentuk hubungan antara keduavariabel adalah korelasi. Korelasi sendiri bersifat kuantitatif. Koefisienkorelasi merupakan kekuatan hubungan antara dua variabel, yangdilambangkan dengan simbol “r”. Nilai koefisien r akan selalu beradadiantara -1 xampai +1 sehingga diperoleh persamaan [5]:−1 ≤ ≥ +1 (6)

Berdasarkan persamaan di atas maka diperoleh nilai r dari jumlah nilaiselisih perkalian antara x dan y dengan hasil perkalian jumlah total x dan ydibagi dengan hasil akar dari selisih untuk perkalian jumlah x kuadrat dengankuadrat pangkat dua untuk jumlah total x dengan selisih jumlah y kuadratdengan kuadrat pangkat dua untuk jumlah total y dimana x sebagai plainteksdan y sebagai cipherteks.r = ∑ (∑ )(∑ ){ ∑ (∑ ) }{ ∑ (∑ )} (7)

3. Metode Penelitian dan Perancangan Sistem

Dalam penelitian ini dilakukan melalui beberapa tahapan yaitu: (1)Identifikasi masalah dan studi literatur, (2) analisa kebutuhan, (3)perancangan kriptografi, (4) uji kriptografi dan analisa hasil, (5) penulisanlaporan.

Page 13: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

5

Gambar 3. Langkah-langkah penelitian

Langkah-langkah penelitian seperti pada gambar 3 diatas dapat dijelaskansebagai berikut:(1) Tahap pertama: Identifikasi masalah dan studi literatur yaitu

mengidentifikasi masalah apa yang akan dibahas berkaitan dengankriptografi block cipher. Kemudian dilakukan studi literatur untukmengumpulkan bahan-bahan yang dibutuhkan. Pada tahap ini penelitimenguraikan dan menjelaskan masalah yang akan diambil kemudianmerumuskannya ke dalam batasan masalah. Batasan masalah yangdiambil dalam perancangan kriptografi block cipher 128-bitmenggunakan pola lantai dan gerakan tangan tarian ja’i adalah:- Proses enkripsi-dekripsi dilakukan terhadap file teks.- Ukuran blok yang digunakan untuk plainteks dan kunci adalah 16x8

(128-bit).(2) Tahap kedua: Analisa kebutuhan yaitu menganalisa apa saja yang

dibutuhkan dalam perancangan kriptografi dan penyelesaian penelitianini. Masalah-masalah yang telah dirumuskan sebelumnya menjadi acuandalam pengumpulan bahan yang dibutuhkan seperti jurnal dan penelitian-penelitian terdahulu yang berkaitan dengan kriptografi block cipher.

(3) Tahap ketiga: Perancangan kriptografi yaitu perancangan kriptografiblock cipher dengan menggunakan pola tarian ja’i. Pada tahap inidilakukan pembuatan bagan proses enkripsi-dekripsi serta gambaranumum dari pembuatan teknik kriptografi. Rancangan proses enkripsi dandekripsi dari plainteks dan kunci mengikuti pola tarian ja’i. Rancanganyang sudah dilakukan kemudian dihitung manual secara matematis untukproses pengacakan serta proses enkripsi-dekripsi.

(4) Tahap keempat: Uji kriptografi dan analisa hasil, yaitu dilakukanpengujian terhadap kriptografi yang telah dibuat untuk melihat apakahsesuai dengan yang diharapkan. Dilakukan pengujian menggunakan 5-tuple, serta menganalisa nilai korelasi dari setiap proses dan korelasi daritiap pola. Juga dilakukan implementasi berupa program aplikasi untukmenguji jalannya proses enkripsi-dekripsi secara otomatis.

Identifikasi Masalah dan StudiLiteratur

Analisa Kebutuhan

Perancangan Kriptografi

Uji Kriptografi dan Analisa Hasil

5

Gambar 3. Langkah-langkah penelitian

Langkah-langkah penelitian seperti pada gambar 3 diatas dapat dijelaskansebagai berikut:(1) Tahap pertama: Identifikasi masalah dan studi literatur yaitu

mengidentifikasi masalah apa yang akan dibahas berkaitan dengankriptografi block cipher. Kemudian dilakukan studi literatur untukmengumpulkan bahan-bahan yang dibutuhkan. Pada tahap ini penelitimenguraikan dan menjelaskan masalah yang akan diambil kemudianmerumuskannya ke dalam batasan masalah. Batasan masalah yangdiambil dalam perancangan kriptografi block cipher 128-bitmenggunakan pola lantai dan gerakan tangan tarian ja’i adalah:- Proses enkripsi-dekripsi dilakukan terhadap file teks.- Ukuran blok yang digunakan untuk plainteks dan kunci adalah 16x8

(128-bit).(2) Tahap kedua: Analisa kebutuhan yaitu menganalisa apa saja yang

dibutuhkan dalam perancangan kriptografi dan penyelesaian penelitianini. Masalah-masalah yang telah dirumuskan sebelumnya menjadi acuandalam pengumpulan bahan yang dibutuhkan seperti jurnal dan penelitian-penelitian terdahulu yang berkaitan dengan kriptografi block cipher.

(3) Tahap ketiga: Perancangan kriptografi yaitu perancangan kriptografiblock cipher dengan menggunakan pola tarian ja’i. Pada tahap inidilakukan pembuatan bagan proses enkripsi-dekripsi serta gambaranumum dari pembuatan teknik kriptografi. Rancangan proses enkripsi dandekripsi dari plainteks dan kunci mengikuti pola tarian ja’i. Rancanganyang sudah dilakukan kemudian dihitung manual secara matematis untukproses pengacakan serta proses enkripsi-dekripsi.

(4) Tahap keempat: Uji kriptografi dan analisa hasil, yaitu dilakukanpengujian terhadap kriptografi yang telah dibuat untuk melihat apakahsesuai dengan yang diharapkan. Dilakukan pengujian menggunakan 5-tuple, serta menganalisa nilai korelasi dari setiap proses dan korelasi daritiap pola. Juga dilakukan implementasi berupa program aplikasi untukmenguji jalannya proses enkripsi-dekripsi secara otomatis.

Identifikasi Masalah dan StudiLiteratur

Analisa Kebutuhan

Perancangan Kriptografi

Uji Kriptografi dan Analisa Hasil

Penulisan Laporan

5

Gambar 3. Langkah-langkah penelitian

Langkah-langkah penelitian seperti pada gambar 3 diatas dapat dijelaskansebagai berikut:(1) Tahap pertama: Identifikasi masalah dan studi literatur yaitu

mengidentifikasi masalah apa yang akan dibahas berkaitan dengankriptografi block cipher. Kemudian dilakukan studi literatur untukmengumpulkan bahan-bahan yang dibutuhkan. Pada tahap ini penelitimenguraikan dan menjelaskan masalah yang akan diambil kemudianmerumuskannya ke dalam batasan masalah. Batasan masalah yangdiambil dalam perancangan kriptografi block cipher 128-bitmenggunakan pola lantai dan gerakan tangan tarian ja’i adalah:- Proses enkripsi-dekripsi dilakukan terhadap file teks.- Ukuran blok yang digunakan untuk plainteks dan kunci adalah 16x8

(128-bit).(2) Tahap kedua: Analisa kebutuhan yaitu menganalisa apa saja yang

dibutuhkan dalam perancangan kriptografi dan penyelesaian penelitianini. Masalah-masalah yang telah dirumuskan sebelumnya menjadi acuandalam pengumpulan bahan yang dibutuhkan seperti jurnal dan penelitian-penelitian terdahulu yang berkaitan dengan kriptografi block cipher.

(3) Tahap ketiga: Perancangan kriptografi yaitu perancangan kriptografiblock cipher dengan menggunakan pola tarian ja’i. Pada tahap inidilakukan pembuatan bagan proses enkripsi-dekripsi serta gambaranumum dari pembuatan teknik kriptografi. Rancangan proses enkripsi dandekripsi dari plainteks dan kunci mengikuti pola tarian ja’i. Rancanganyang sudah dilakukan kemudian dihitung manual secara matematis untukproses pengacakan serta proses enkripsi-dekripsi.

(4) Tahap keempat: Uji kriptografi dan analisa hasil, yaitu dilakukanpengujian terhadap kriptografi yang telah dibuat untuk melihat apakahsesuai dengan yang diharapkan. Dilakukan pengujian menggunakan 5-tuple, serta menganalisa nilai korelasi dari setiap proses dan korelasi daritiap pola. Juga dilakukan implementasi berupa program aplikasi untukmenguji jalannya proses enkripsi-dekripsi secara otomatis.

Page 14: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

6

(5) Tahap kelima: Penulisan laporan dengan mendokumentasikan prosespenelitian yang sudah dilakukan dari awal hingga akhir.

Perancangan algoritma kriptografi ini dilakukan dua (2) proses yaitu:enkripsi dan dekripsi. Proses enkripsi pada kriptografi block cipher denganpola tarian ja’i menggunakan lima (5) kali putaran seperti dijelaskan padagambar dibawah ini:

Gambar 4. Rancangan proses enkripsi

Tahapan dan langkah-langkah rancangan proses enkripsi dari kriptografiblock cipher tarian ja’i adalah sebagai berikut:

- Plainteks (PL1) yang akan dienkripsi diubah menjadi hexadecimalkemudian dikenakan pola tarian ja’i dan di XOR dengan kunci 1 (K1).Hasil dari proses XOR ini menghasilkan plainteks 2 (PL2). K1 kemudiandikenakan pola tarian ja’i dan menghasilkan kunci 2 (K2).

- Plainteks 2 (PL2) kemudian dikenakan pola tarian ja’i dan di XORdengan kunci 2 (K2) sehingga menghasilkan plainteks 3 (PL3).Kuncidikenakan pola tarian ja’i menghasilkan kunci 3 (K3).

- Plainteks 3 (PL3) kemudian dikenakan pola tarian ja’i dan di XORdengan kunci 3 (K3) sehingga menghasilkan plainteks 4 (PL4). Kuncidikenakan pola tarian ja’i menghasilkan kunci 4 (K4).

- Plainteks 4 (PL4) dikenakan pola tarian ja’i dan di XOR dengan kunci 4(K4) sehingga menghasilkan plainteks 5 (PL5). Kunci dikenakan polatarian ja’i menghasilkan kunci 5 (K5).

- Plainteks 5 (PL5) dikenakan pola tarian ja’i dan di XOR dengan kunci 5(K5) sehingga menghasilkan cipherteks (C).

Page 15: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

7

Setelah dilakukan proses enkripsi seperti pada gambar 4, maka untukmengembalikan cipherteks yang sudah didapat menjadi pesan awal dilakukanproses dekripsi seperti yang ditunjukkan dalam Gambar 5:

Gambar 5. Rancangan proses dekripsi

Tahapan proses dekripsi dari kriptografi block cipher dengan pola tarianja’i seperti yang dijelaskan pada gambar 5, yaitu:

- Cipherteks (C1) yang akan didekripsi dikenakan pola tarian ja’ikemudian di XOR dengan kunci 5 (K5) sehingga menghasilkancipherteks 2 (C2).

- Cipherteks (C2) dikenakan pola tarian ja’i dan di XOR dengan kunci 4(K4) sehingga menghasilkan cipherteks 3 (C3).

- Cipherteks 3 (C3) dikenakan pola tarian ja’i dan di XOR dengan kunci 3(K3) sehingga menghasilkan cipherteks 4 (C4).

- Cipherteks 4 (C4) dikenakan pola tarian ja’i dan di XOR dengan kunci 2(K2) sehingga menghasilkan cipherteks 5 (C5).

- Cipherteks 5 (C5) dikenakan pola tarian ja’i dan di XOR dengan kunci 1(K1) sehingga menghasilkan plainteks (P).

Penerapan pola tarian ja’i kedalam kriptografi block cipher dapatdijelaskan seperti yang terdapat pada gambar berikut ini:

Page 16: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

8

Gambar 6. Perancangan pola masukan plainteks pada putaran 1

Proses perancangan untuk plainteks terdiri dari 5 proses pengacakan danpengurutan yang berbeda pada matriks berukuran 16 x 8. Plainteks awalnyadiubah ke dalam bentuk hexadecimal kemudian diacak menggunakan polatari ja’i seperti pada gambar 6. Langkah awal proses dimulai denganmemasukkan teks secara mendatar dari t1,t2,…,t128 yang kemudian akandiurutkan berdasarkan warna yang ada.

Gambar 7. Perancangan pola masukan kunci pada putaran 1

Proses perancangan untuk kunci terdiri dari 5 proses pengacakan danpengurutan yang berbeda pada matriks yang berukuran sama denganplainteks. Seperti pada plainteks, teks yang menjadi kunci akan diubahmenjadi hexadecimal kemudian diacak menggunakan pola tari ja’i sepertipada gambar 7. Teks yang dijadikan kunci akan dimasukkan secara mendatardari q1,q2,…,q128 dan kemudian akan diurutkan berdasarkan warna yang ada.

4. Hasil dan Pembahasan

Pembahasan sebelumnya telah dijelaskan secara umum tentang rancanganproses enkripsi dan dekripsi dari penelitian ini. Pada bagian ini akandijelaskan secara lebih lengkap mengenai proses enkripsi dan dekripsi darikriptografi block cipher dengan menggunakan pola tarian ja’i.

Secara keseluruhan terdapat lima (5) kali proses putaran untuk tiap prosesenkripsi, dimana setiap putaran memiliki pola acak dan pola urut yangberbeda berdasarkan pola tarian ja’i.

Page 17: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

9

Teks dimasukkan ke dalam blok yang berukuran 16x8 dan kemudiandiubah ke dalam bentuk hexa. Sebelum memasuki proses XOR, dilakukanproses padding pada teks yang belum mencapai standar untuk mencapai 128-bit. Kemudian teks akan diacak menggunakan pola dari tarian ja’i laludiambil serta diurutkan dan ditampung menjadi P1. Hal yang sama berlakupada proses pembentukan kunci. Rangkaian proses yang dilakukan terhadapkunci akan ditampung menjadi K1. Yang menjadi perbedaan antara prosesplainteks dan kunci adalah terletak pada polanya. Kemudian P1 di-XORdengan K1 sehingga mendapatkan hasil dari putaran pertama yaitu P2.

Pada P2 akan dilakukan putaran yang hampir sama dengan proses padaplainteks sebelumnya dan terus dilakukan hingga mendapatkan cipherteks,yang merupakan hasil dari putaran ke-5. Yang menjadi perbedaan antarasetiap proses putaran adalah pola yang digunakan. Untuk lebih jelas dapatdilihat pada gambar 8:

Gambar 8. Rancangan proses enkripsi

Page 18: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

10

Gambar 9. Rancangan proses dekripsi

Gambar 9 menunjukkan proses dekripsi dari kriptografi block cipherdengan pola tarian ja’i. Proses dekripsi merupakan proses untukmengembalikan cipherteks menjadi teks awal (plainteks). Proses dekripsi inidilakukan dengan membalikkan proses enkripsi sejumlah 5 putaran sehinggabisa mendapatkan plainteks. Hal ini dikarenakan kunci yang dipakai dalampenelitian ini merupakan kunci simetris, maka kunci yang digunakan untukenkripsi dan dekripsi merupakan kunci yang sama.

Untuk lebih lengkap mengenai pola acak dan pola urut untuk plainteksdapat dilihat pada gambar di bawah ini:

Gambar 10. Pola acak pada proses 2 plainteks

Gambar 10 merupakan pola acak yang digunakan pada proses 2 plainteks.Pada gambar diatas, warna oranye dan abu-abu digambarkan sebagai posisiuntuk penari perempuan dan penari laki-laki diatas panggung, dengan warnaputih digambarkan sebagai panggung. Untuk proses masuknya dimulai dariarah bawah ke atas dan memenuhi kotak berwarna oranye terlebih dahulukemudian warna abu-abu dan terakhir kotak berwarna putih.

Page 19: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

11

Gambar 11. Proses acak 2 pada plainteks

Pola acak pada plainteks seperti dijelaskan pada gambar 11, dimana teksdiacak dengan dikenakan pola tarian ja’i, dari bagian bawah ke arah atassecara berurutan berdasarkan warna. Untuk urutan pengambilan dari proses 2plainteks adalah sebagai berikut:= ( , , , , , , , )= ( , , , , , , , )= ( , , , , , , , )⋮ ⋮= ( , , , , , , , )

Untuk proses pengurutan pada plainteks dijelaskan seperti gambardibawah ini:

Gambar 12. Pola proses urut 2 plainteks

Hasil pengacakan yang didapat dari proses acak sebelumnya akan masukke proses pengurutan. Untuk pola masukan dari proses urut dapat dilihat padagambar 12, dimana setiap karakter dimasukkan dari atas ke bawah dandiurutkan berdasarkan warna. Kotak yang diisi dimulai dari kotak yangberwarna oranye, kemudian kotak berwarna abu-abu dan yang terakhir yangberwarna putih. Untuk lebih jelas dapat dilihat pada gambar 13:

Page 20: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

12

Gambar 13. Proses urut 2 pada plainteks

Untuk proses pengacakan dan pengurutan pada kunci dapat dilihat padagambar dibawah ini:

Gambar 14. Pola acak 2 pada kunci

Untuk pola proses acak 2 pada kunci digambarkan seperti pada gambar 14,dimana setiap blok yang telah terkena pola dimasukkan sesuai dengan urutanpada gambar di atas. Proses pemasukkan dimulai dari kotak hijau pada pojokkiri atas kemudian bergerak ke arah kanan bawah secara diagonal hingga kebagian tengah kemudian berlanjut ke arah kiri bawah secara diagonal juga.Setelah kotak yang berwarna hijau telah terisi semuanya maka dilanjutkandengan mengisi kotak-kotak berwarna putih secara diagonal juga.

Gambar 15. Pola acak pada proses 2 kunci

Page 21: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

13

Pola yang dikenakan merupakan pola gerakan tangan dimana pada gambardi atas berbentuk seperti gerakan tangan yang saling bersilangan. Yangmembedakan antara proses yang satu dengan proses yang lainnya adalah caramasuk dari tiap proses acak yang ada. Untuk urutan pengambilan dari prosesacak 2 pada kunci adalah sebagai berikut:= ( , , , , , , , )= ( , , , , , , , )= ( , , , , , , , )⋮ ⋮= ( , , , , , , , )

Gambar 16. Pola proses urut 2 pada kunci

Setelah melakukan pengacakan berdasarkan pola gerakan tangan yangsaling bersilangan, kemudian hasil dari pengacakan itu diurutkan sesuaidengan gambar 16. Setiap karakter dimasukkan secara berurut dari atas kebawah berdasarkan warna, dan memenuhi warna hijau terlebih dahulukemudian warna putih. Untuk lebih jelas dapat dilihat pada gambar 17berikut:

Gambar 17. Proses urut 2 pada kunci

Yang membedakan antara satu proses dengan proses yang lainnya adalahcara masuk dari proses pengurutan yang ada.

Pengujian kriptografi yang dilakukan adalah pengujian secara manual,dimana plainteks yang digunakan adalah sebagai berikut: “SATYAWACANA SATYA WACANA HIDUPLAH GARBAH ILMIAH KITA

Page 22: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

14

MENGABDI TUHAN GEREJA DAN BANGSA PROKLAMASIKANKRAJAAN SORGA BELA KEADILAN” serta kunci yang digunakan adalah“FTI-UKSW”. Jika plainteks dan kunci diubah menjadi hexadecimal, makahasilnya adalah sebagai berikut:

Tabel 1. Hexadecimal dari plainteks dan kunci

Plainteks

SATYA WACANA SATYA WACANA HIDUPLAH GARBAH ILMIAH KITAMENGABDI TUHAN GEREJA DAN BANGSA PROKLAMASIKANKRAJAAN SORGA BELA KEADILAN53 41 54 59 41 20 57 41 43 41 4E 41 20 53 41 54 59 41 20 57 41 43 41 4E 41 2048 49 44 55 50 4C 41 48 20 47 41 52 42 41 48 20 49 4C 4D 49 41 48 20 4B 49 5441 20 4D 45 4E 47 41 42 44 49 20 54 55 48 41 4E 20 47 45 52 45 4A 41 20 44 414E 20 42 41 4E 47 53 41 20 50 52 4F 4B 4C 41 4D 41 53 49 4B 41 4E 20 4B 52 414A 41 41 4E 20 53 4F 52 47 41 20 42 45 4C 41 20 4B 45 41 44 49 4C 41 4E

KunciFTI-UKSW46 54 49 2D 55 4B 53 57

Pada proses 1, setiap karakter dari plainteks dan kunci diubah kedalambentuk hexadecimaldan kemudian dimasukkan ke dalam setiap blok padablock cipher. Untuk proses kunci, setiap blok yang tersisa dan belum diisiakan di-paddinguntuk memenuhi blok-blok yang belum terisi. Hal yang iniberlangsung untuk setiap prosesnya hingga proses 5.

Berikut adalah hasil dari setiap proses enkripsi dalam hexadecimal dandecimal:

Tabel 2. Hasil enkripsi tiap prosesProses Hasil enkripsi tiap proses (hexadecimal) Decimal

1

44 45 4C 41 44 20 20 52 49 14 44 41 1A4C 41 41 43 20 47 41 4E 50 20 41 47 4F20 41 49 4D 41 57 41 49 41 50 20 4B 454C 4B 19 4A 48 45 41 4E 49 59 53 41 414D 41 7 41 49 4B 4C 20 4C 42 52 41 4144 42 4E 41 4E 4B 41 20 1D 4E 53 54 414E 41 53 55 41 54 48 52 6 20 41 45 45 2042 41 53 57 55 4B 41 4E 20 41 41 42 4941 49 20 54 47 20 47 43 48 20 1F 20 4E6A 20 41 52 41 48 48 4A 20 54

68 69 76 65 68 32 32 82 73 20 68 65 2676 65 65 67 32 71 65 78 80 32 65 71 7932 65 73 77 65 87 65 73 65 80 32 75 6976 75 25 74 72 69 65 78 73 89 83 65 6577 65 7 65 73 75 76 32 76 66 82 65 6568 66 78 65 78 75 65 32 29 78 83 84 6578 65 83 85 65 84 72 82 6 3265 69 69 3266 65 83 87 85 75 65 78 32 65 65 667365 73 32 84 71 32 71 67 72 32 31 32 78106 32 65 82 65 72 72 74 32 84

2

41 24 52 52 4B 23 23 4E 48 43 4A 11 524E 20 41 41 41 A0 41 4A 41 20 20 41 4148 41 53 57 A1 44 44 41 48 44 48 41 4547 14 A 2020 54 53 4B 41 43 41 4E 49 2A3 4D 20 50 4B 55 42 20 41 41 41 4C 49 4141 20 90 20 41 41 57 1B 20 53 6A 4C 4720 50 19 90 4E 45 08 7 41 45 59 1F 4E 5549 1A 44 7 A4 6 4C 4E 53 4E 68 20 20 4141 54 54 4F 20 4B 4E 42 1C 41 4B 49 2049 41 1D 41 4D 41 4C

65 36 82 82 75 35 35 78 72 67 74 17 8278 32 65 65 65 160 65 74 65 32 32 65 6572 65 83 87 161 68 68 65 72 68 72 65 6971 20 10 32 32 84 83 75 65 67 65 78 7342 3 77 32 80 75 85 66 32 65 65 65 7673 65 65 32 144 32 65 65 87 27 32 83106 76 71 32 80 25 144 78 69 8 7 65 6989 31 78 85 73 26 68 7 164 6 76 78 8378 104 32 32 65 65 84 84 79 32 75 78 6628 65 75 73 32 73 65 29 65 77 65 76

3

42 4A A4 20 A0 57 54 47 20 53 48 41 E48 4B 49 20 A1 45 41 4B 20 59 41 49 414A 4E 42 7E 1A 4C 7 41 41 6 45 54 1B4E 4B 43 4E 4C 41 41 50 4E 1D 52 A 741 4B 16 41 41 49 41 41 68 52 20 44 41

66 74 164 32 160 87 84 71 32 83 72 6514 72 75 73 32 161 69 65 75 32 89 65 7365 74 78 66 126 26 76 7 65 65 6 69 8427 78 75 67 78 76 65 65 80 78 29 82 107 65 75 22 65 65 73 65 65 104 82 32 68

Page 23: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

15

41 41 41 52 4C 4B 23 20 18 41 41 20 4841 C4 3 20 8 20 44 45 49 48 54 55 24 1D20 20 20 20 14 11 41 41 41 4C 4E 20 536A 11 20 4E 43 19 41 1C 44 4D A 23 531F 41 4E 55 41 49 4D 57 90 2A

65 65 65 65 82 76 75 35 32 24 65 65 3272 65 196 3 32 8 32 68 69 73 72 84 8536 29 32 32 32 32 20 17 65 65 65 76 7832 83 106 17 32 78 67 25 65 28 68 77 1035 83 31 65 78 85 65 73 77 87 144 42

4

44 C4 4D 41 41 11 52 18 4E 44 2 41 414E 41 1D A1 52 20 52 6 8 41 4A 4B 41 2041 4C 55 49 42 54 41 4C 41 14 20 4E 20A4 4B 45 4E 4D 48 59 A0 E 19 1D23 237 42 48 48 20 44 49 54 6C 41 41 47 4C 4153 68 54 7E 41 20 4F 43 43 41 41 1D 2045 41 A 20 45 1F 1B 53 49 20 41 4C 4190 41 57 20 4E 20 20 53 41 41 4B 11 164E 48 57 41 2A 41 20 7 3 4B 6A 66 41 4E41 4B 49 69 19 24 1C 50

68 196 77 65 65 17 82 24 78 68 2 65 6578 65 29 161 82 32 82 6 8 65 74 75 6532 65 76 85 73 66 84 65 76 65 20 32 7832 164 75 69 78 77 72 89 160 14 25 2935 35 7 66 72 72 32 68 73 84 108 65 6571 76 65 83 104 84 126 65 32 79 67 6765 65 29 32 69 65 10 32 69 31 27 83 7332 65 76 65 144 65 87 32 78 32 32 83 6565 75 17 22 78 72 87 65 42 65 32 7 3 75106 102 65 78 65 75 73 105 25 36 28 80

5

3 7E 4C 54 41 66 1D 4F 57 43 1B 7 6D 4120 20 A1 44 12 41 16 6C 20 41 20 47 43A4 41 48 4D 1D 44 4B 49 66 90 14 55 114D 20 4C 19 49 63 42 44 52 4C A0 11 2041 8 18 41 49 23 2A 53 50 4A 4E 2 6 5441 19 48 41 52 41 41 20 53 48 20 41 52 4159 6A 41 41 41 4B C4 4E 4E 69 41 45 537 41 41 4B 4B E 4E 45 57 41 20 49 20 421C 49 41 54 45 41 A 7 4E 41 1F 23 1B 4116 4B 20 68 20 48

3 126 76 84 65 102 29 79 87 67 27 7 10965 32 32 161 68 18 65 22 108 32 65 3271 67 164 65 72 77 29 68 75 73 102 14420 85 17 77 32 76 25 73 99 66 68 82 76160 17 32 65 8 24 65 73 35 42 83 80 7478 2 6 84 65 25 72 65 82 65 65 32 83 7232 65 82 65 89 106 65 65 65 75 196 7878 105 65 69 83 7 65 65 75 75 14 78 6987 65 32 73 32 66 28 73 65 84 69 65 107 78 65 31 35 27 65 22 75 32 104 32 72

Pseudo Code 1 Padding dan EnkripsiJika blok inputan (input) plainteks tidak memenuhi 128 bit maka akandilakukan padding

if (panjang input mod 128 != 0){

input = padding(input);

jika blok key tidak memenuhi 128 bit maka akan dilakukan padding

if (panjang kunci mod 128 != 0){

key =padding(kunci);

}

menjalankan proses enkripsi menggunakan pola yang ada setelah plainteksdan kunci memenuhi 128 bit

byte kunci1 = pola_acak.jalankanpola(pola_acak.kunci1, kunci);

byte kunci2 = pola_acak.jalankanpola(pola_acak.kunci2, kunci1);

byte kunci3 = pola_acak.jalankanpola(pola_acak.kunci3, kunci2);

byte kunci4 = pola_acak.jalankanpola(pola_acak.kunci4, kunci3);

byte kunci5 = pola_acak.jalankanpola(pola_acak.kunci5, kunci4);

Page 24: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

16

byte output=new byte[panjang input];

for (int i=0;i panjang input; i++){

output[i]=input[(pola[i])-1];

}

return output;

Pseudo Code 2 Proses dekripsi

proses dekripsi untuk mengembalikan nilai cipherteks menjadi plainteks

byte kunci1 = pola_acak.jalankanpola(pola_acak.kunci1, kunci);

byte kunci2 = pola_acak.jalankanpola(pola_acak.kunci2, kunci1);

byte kunci3 = pola_acak.jalankanpola(pola_acak.kunci3, kunci2);

byte kunci4 = pola_acak.jalankanpola(pola_acak.kunci4, kunci3);

byte kunci5 = pola_acak.jalankanpola(pola_acak.kunci5, kunci4);

i merupakan inputan yang akan didekripsi (cipherteks)

for( int i=0; i<panjang input; i++){

if (jumlah byte==127){

System.arraycopy(input, y, x, 0, x.length);

byteout=dekripsi(x, key);

y+= 128;

}else {jumlah byte++;}

}

System.out.println("hasil dekripsi : "+new String(b));

return b;

Sebuah kriptografi dapat dikatakan teknik kriptografi jika memenuhi 5-tuple yaitu P, C, K, E, dan D [8]. P adalah himpunan berhingga dariplainteks. Perancangan kriptografi ini menggunakan 256 karakter ASCII yangdi ambil dari tabel ASCII, himpunan plainteks pada alur pemasukan danpengurutan dengan pola tarian ja’i merupakan himpunan berhingga. C adalahhimpunan berhingga dari ciphertext. Ciphertext dihasilkan dalam bit (0 dan 1)himpunan dari ciphertext merupakan himpunan berhingga. K adalah keyspaceatau ruang kunci merupakan himpunan berhingga dari kunci. Jumlah ruangkunci yang dipakai dalam perancangan ini adalah 256 karakter dalam ASCII,

Page 25: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

17

sehingga ruang kunci merupakan himpunan berhingga dari kunci. E adalahenkripsi, dan D adalah dekripsi, setiap ek : P→C dan dk : C → P adalahfungsi sedemikian hingga dk(ek(x)) = x, untuk setiap plainteks x∊P.Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsisehingga telah memenuhi tuple E dan D. Algoritma kriptografi dengan polalantai dan gerakan tangan tarian ja’i merupakan sebuah sistem kriptografi,karena telah memenuhi kelima kondisi 5-tuple.

Sebagai implementasi dari algoritma ini, maka dibuat sebuah aplikasi yangbertujuan untuk melakukan enkripsi dan dekripsi. Input dan output dariaplikasi ini berupa teks, dengan kunci yang dibatasi maksimal 8 karakter.Untuk mengisi blok-blok kosong pada kunci, maka akan dilakukan paddingkarakter. Dalam hal ini karakter yang akan digunakan adalah karakter“NULL” (0).

Untuk menguji algoritma yang sudah dirancang sebagai sebuah kriptografimaka dilakukan enkripsi dan dekripsi menggunakan aplikasi yang sudahdirancang. Yang perlu dipersiapkan:

Plaintext yang akan digunakan dalam pengujian ini adalah sebagai berikut:“SATYA WACANA SATYA WACANA HIDUPLAH GARBAH ILMIAH KITAMENGABDI TUHAN GEREJA DAN BANGSA PROKLAMASIKAN KRAJAAN SORGABELA KEADILAN”, sebanyak 128 karakter.- Sebagai kunci digunakan “FTI-UKSW”, sebanyak 8 karakter.

Gambar 12 adalah proses ketika melakukan enkripsi dari plaintext dankunci yang ada. Waktu yang dibutuhkan untuk melakukan enkripsi adalah0.004201026 detik serta banyak memori yang digunakan adalah 128 bytes.Karena algoritma yang dirancang adalah jenis kriptografi kunci simetris,maka inputan pada kolom kunci untuk dekripsi harus sama dengan inputanpada kolom kunci ketika melakukan enkripsi.

Page 26: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

18

Gambar 18. Tampilan proses enkripsi

Ciphertext yang didapat pada proses enkripsi dimasukkan bersama dengankunci yang sama yang dipakai ketika melakukan proses enkripsi pada kolominput dan key yang ada. Pada proses dekripsi waktu yang digunakan adalah0.000514865 detik dengan jumlah memori yang digunakan sama pada prosesenkripsi dan dekripsi yaitu 128 bytes.

Gambar 19. Tampilan proses dekripsi

Pengujian yang dilakukan adalah untuk mencari nilai korelasi untukmengetahui adanya hubungan antara plaintext dengan ciphertext. Hasil ujikorelasi yang didapat yaitu -0.066427398 yang berarti plaintext danciphertext memiliki hubungan korelasi yang rendah serta bernilai negatif.Berikut adalah hasil korelasinya:

Tabel 3. Hasil korelasi antara plaintext terhadap ciphertext

PolaKorelasi

Masukan Urut1 1 0.1763308492 2 0.1412932163 3 -0.0066039514 4 0.0554777915 5 -0.066427398

Berdasarkan tabel 3 terlihat bahwa algoritma mampu membawa plaintextmenjadi ciphertext dengan tidak berhubungan satu sama lain secara statistik.

Page 27: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

19

Tabel 4. Korelasi terhadap setiap pola masukan terhadap pola urutPola

KorelasiMasukan Urut

1

1 0.1763312 0.0938623 -0.095144 0.1517015 0.07057

2

1 0.9994652 0.1412933 -0.027464 0.323185 -0.02372

3

1 0.1887192 0.2526183 -0.008594 0.0412045 -0.06434

4

1 -0.056762 0.0152513 0.073824 0.0554785 -0.10473

5

1 0.1334652 0.0208913 0.0418014 0.0223835 -0.06643

Tabel 4 menyatakan bahwa tiap pola memiliki hasil korelasi yang berbeda-beda yang menyatakan hubungan yang rendah antara pola masukan danpengurutan. Dari pola masukan 1 dan pola urut 5 didapatkan nilai terendahuntuk proses 1 yaitu 0.07057, untuk pola masukan 2 dan pola urut 5didapatkan -0.02372, untuk pola masukan 3 dan pola urut 3 didapat -0.00859,pola masukan 4 dan pola urut 2 didapat 0.015251, serta untuk pola masukan 5dan pola urut 2 didapat 0.020891. Dari tabel 4 terlihat bahwa nilai korelasiyang paling rendah yaitu pada proses 3 dengan pola masukan 3 dan pola urut3 dengan nilai korelasi -0.00859. Hal ini berarti hampir tidak ada keterikatanantara pola masukan dan pola urut dari kriptografi yang dibuat ini.

Pengujian juga dilakukan untuk mengetahui korelasi jika menggunakanplainteks yang berbeda, dimana digunakan juga plainteks yang menggunakansymbol yaitu: “Š@tY@ W@©@Ñ@ Š@TY@ W@©@Ñ@ HIDUPL@HG@RƁ@H ILMI@H KIT@ M℮ÑG@ƁDI TUH@Ñ G℮R℮J@ D@Ñ Ɓ@ÑGŠ@

Page 28: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

20

PROKLAM@ŠIK@Ñ KR@J@@Ñ ŠORG@ Ɓ℮L@ K℮@DIL@Ñ” sertaplainteks dengan input yang sama: “zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz”. Hasil yang diperoleh dari pengujian ini adalah:

Tabel 5. Nilai korelasi dengan berbagai inputan

Input “symbol” Input “z”masuk urut korelasi masuk urut korelasi

1 1 0.091031169 1 1 tidak ada nilai2 2 0.088477323 2 2 0.0566582493 3 -0.079135484 3 3 -0.040269384 4 -0.025329489 4 4 0.0352899565 5 0.038276708 5 5 0.027171806

Berdasarkan tabel 5, diketahui bahwa algoritma dengan menggunakanpola lantai dan gerakan tangan tarian ja’i dapat membuat plaintext danciphertext tidak berhubungan satu sama lain secara statistik. Input-an lainyang diberikan berupa karakter symbol dan huruf z memberikan hasil yangjuga menunjukkan tidak ada hubungan antara plainteks dan cipherteks. Padainput-an z untuk pola masukan 1 dan urut 1 tidak mempunyai nilai korelasikarena nilai cipherteks lebih besar daripada nilai plainteks sehingga tidakdapat dihitung nilai korelasinya.

5. Kesimpulan

Berdasarkan penelitian yang telah dilakukan maka dapat diambilkesimpulan yaitu pancangan algoritma kriptografi dengan menggunakan polalantai dan gerakan tangan tarian ja’i dapat melakukan enkripsi dandekripsidan telah memenuhi 5-tuple sehingga dapat dikatakan sebagai sebuahsistem kriptografi. Berdasarkan pengujian korelasi, dibuktikan bahwaalgoritma dengan teknik pola lantai dan gerakan tangan tarian ja’i adalahalgoritma yang baik karena mampu membuat plainteks dan cipherteks tidaksaling berhubungan. Penelitian ini juga telah menghasilkan sebuah algoritmabaru dalam kriptografi serta metodologi baru dalam kriptografi kuncisimetris. Melalui penelitian ini juga dapat diketahui bahwa banyaknya prosesdalam yang dilakukan dalam algoritma kriptografi block cipher dengan polalantai dan gerakan tangan tarian ja’i tidak terlalu mempengaruhi kekuatanalgoritma untuk menyamarkan plaintext.

Page 29: Rancangan Kriptografi Block Cipher 128-bit Menggunakan ...repository.uksw.edu/bitstream/123456789/11273/2/T1_672010105_Judul.pdfContoh penerapan dari kriptografi dalam kehidupan sehari-hari

21

DAFTAR PUSTAKA

[1] Ariyus, Doni, 2006, Kriptografi: Keamanan Data dan Komunikasi,Yogyakarta: Graha Ilmu.

[2] Ariyus, Doni, 2006, Computer Security, Yogyakarta: Penerbit ANDI.

[3] Simanjuntak, H., Sigiro, M., Penerapan Kriptografi dalam PengamananTransaksi Internet Banking, Bandung: ITB.

[4] Azizah, A. H., Ahmad, T., Hudan Studiawan., 2013. Implementasi FungsiKriptografi dan Otentikasi Sidik Jari Pada Pemungutan Suara BerbasisElektronik (E-voting). Surabaya: Jurnal Teknik POMITS Vol. 2, No. 1.

[5] Bili, D. D., Magdalena, A. I. P., Wowor, A. D., 2015. PerancanganKriptografi Block Cipher dengan Langkah Kuda. Salatiga: Skripsi-S1 SarjanaUniversitas Kristen Satya Wacana.

[6] Setiawan, A. N., Wowor, A. D., 2015. Perancangan Algoritma padaKriptografi Block Cipher dengan Teknik Langkah Kuda dalam PermainanCatur. Salatiga: Jurnal Setisi Universitas Kristen Satya Wacana.

[7] Mauliku, W. M., Magdalena, A. I. P., Wowor, A. D., 2015. Perancangan danImplementasi Algoritma Kriptografi Cipher Block Berbasis pada BentukPiramida dan Linear Congruential Generator. Salatiga: Skripsi-S1 SarjanaUniversitasi Kristen Satya Wacana.

[8] Munir, Rinaldi, 2006, Kriptografi, Informatika. Bandung, Indonesia.

[9] Febrian, Jack, 2007. Kamus Komputer dan Teknologi Informasi, InformatikaBandung, Indonesia.

[10] J. Daemen and V. Rjimen, "AES Proposal: Rijndael", First AdvancedEncryption Standard (AES) Conference, California, Aug. 1998.