Rancangan Kriptografi Block Cipher Menggunakan · penggunaan kriptografi dalam kehidupan...

30
Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Artikel Ilmiah Peneliti : Sri Kusbiyanti (672010149) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

Transcript of Rancangan Kriptografi Block Cipher Menggunakan · penggunaan kriptografi dalam kehidupan...

  • Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

    Artikel Ilmiah

    Peneliti :

    Sri Kusbiyanti (672010149)

    Alz Danny Wowor, S.Si., M.Cs.

    Program Studi Teknik Informatika Fakultas Teknologi Informasi

    Universitas Kristen Satya Wacana Salatiga

    April 2016

  • Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

    Artikel Ilmiah

    Diajukan kepada Fakultas Teknologi Informasi

    Untuk memperoleh gelar Sarjana Komputer

    Peneliti :

    Sri Kusbiyanti (672010149)

    Alz Danny Wowor, S.Si., M.Cs.

    Program Studi Teknik Informatika Fakultas Teknologi Informasi

    Universitas Kristen Satya Wacana Salatiga

    April 2016

  • i

  • ii

  • iii

  • iv

  • v

  • vi

  • 1

    1. Pendahuluan

    Masalah keamanan (security) pada proses pengiriman data teks menjadi permasalahan yang sering terjadi dengan mamanfaatkan celah keamanan yang ada untuk dimasuki dan melakukan manipulasi. Terdapat beberapa masalah keamanan yang ada yaitu kerahasiaan (confidentiality atau privacy), pesan yang diterima adalah pesan yang telah ditambah-tambah atau dikurangi yaitu integritas data (data integrity), penerima yakin bahwa pesan tersebut memang benar berasal dari pengirim, bukan dari orang yang menyamar sebagai pengirim, pengirim yakin bahwa orang yang dikirim adalah orang yang sesungguhnya yaitu otentikasi (authentication), membantah pernah mengirim pesan yaitu penyangkalan (repudiation) [1].

    Berbagai cara telah dikembangkan untuk melindungi data atau informasi dari pelaku kejahatan. Salah satu cara yang dilakukan yaitu menggunakan kriptografi. Kriptografi tidak hanya menyediakan alat untuk keamanan pesan, tetapi juga sekumpulan teknik yang berguna. Salah satu kriptografi yang digunakan adalah block cipher yang merupakan algoritma dimana input dan output-nya berupa satu block, dan setiap block terdiri dari beberapa bit (64 bit atau 128 bit) [2]. Contoh penggunaan kriptografi dalam kehidupan sehari-hari yaitu aktifitas pertukaran informasi rahasia melalui internet, seperti: internet banking. Definisi internet banking mengacu kepada sistem yang bertujuan untuk customer mengakses akunnya dan informasi yang umum pada produk atau pelayanan melalui PC atau device yang lain. Beberapa contoh produk dan servis yang disediakan internet banking adalah pengaturan keuangan (Cash), informasi saldo, transfer dana, pembayaran bill, transaksi ACH (Automated Clearing House), aplikasi peminjaman, dan aktivitas untuk melakukan penanaman modal (investasi). Namun dengan penerapan internet banking pihak bank memiliki resiko besar dalam operasi. Misalkan seseorang dapat melakukan transaksi dengan account number orang lain, sedangkan pemilik account menyangkal adanya transaksi. Hal ini menyebabkan ketidaknyaman bagi customer untuk menggunakan pelayanan yang ada pada bank karena tidak terjamin keamanan. Selain itu, penerapan internet banking rentan terhadap dua serangan yang umum yaitu serangan pencurian rahasia secara offline bertujuan untuk mengumpulkan informasi penting mengenai data nasabah bank dengan menggunakan virus, Trojan, atau software lainnya dan serangan terhadap jalur komunikasi online seperti “man-in-the-mindle”, merupakan serangan yang lebih berbahaya karena penyusup akan memalsukan identitas dirinya yang berperan sebagai server sistem online banking. Terdapat dua jenis autentikasi yang dugunakan untuk mengatasi serangan offline dan online yaitu short –time password (one time password) dan public key infrastructure (PKI) atau komunikasi berbasis sertifikat[3].

    Ada beberapa macam kriptografi block cipher yang sudah diciptakan dan sudah dipecahkan algoritmanya. Kriptografi berkembang dengan sedemikian rupa sehingga melahirkan bidang yang berlawanan yaitu kriptanalisis. Kriptanalisis

  • 2

    adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan [1]. Dengan adanya ilmu kriptanalisis, kriptografi yang dibuat tidak akan selamanya aman karena akan ada waktu dimana kriptografi dapat dipecahkan. Diperlukan pembaharuan yang sering untuk meningkatkan kualitas kriptografi tersebut. Berdasarkan permasalahan diatas maka dilakukan penelitian pembuatan kriptografi algoritma block cipher baru 128-bit dengan motif anyaman rejeng pada gedek. Motif anyaman rejeng digunakan sebagai pola pengambilan plainteks dan sebagai pola acak kunci. Pola motif anyaman rejeng pada gedek dipilih karena pola menunjukan posisi yang berbeda sesuai dengan transposisi dalam kriptografi. Pembuatan algoritma kriptografi baru dengan motif rejeng gedek bertujuan untuk menciptakan suatu kriptografi block cipher yang baru, sehingga dapat membantu memperbaiki dan memperbarui kriptografi yang ada agar lebih bervariatif.

    2. Tinjauan Pustaka

    Penelitian pertama berjudul “Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Anyaman Dasar Tunggal”. Penelitian ini membahas tentang bagaimana merancang kriptografi block cipher menggunakan teknik anyaman dasar tunggal (ADT). Menggunakan pola ADT sabagai pola acak setelah plainteks dan kunci dimasukkan untuk operasi exclusive or (XOR) dan pergeseran. Jumlah inputan plainteks dan kunci terbatas yaitu 8 karakter. Menggunakan 64-bit dan 5 putaran untuk mendapatkan cipherteks[4]. Kesamaan penelitian di atas dengan penelitian ini adalah sama-sama menggunakan kriptografi simetris berbasis block cipher. Penelitian di atas dijadikan dasar dan acuan untuk membuat kriptografi baru. Penelitian yang kedua berjudul yaitu “Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah”. Penelitian ini membahas tentang bagaimana merancang algoritma kriptografi block cipher yang berbasis pada tanaman padi sebagai plainteks dan bajak sawah sebagai kunci menggunakan data teks sebagai inputan. Pola tanam padi digunakan sebagai pola masuk pada plainteks dan pola bajak sawah sebagai pola masuk kunci. Panjang plainteks dan kunci terbatas 8 karakter. Menggunakan 64-bit dan 8 putaran untuk mendapat cipherteks[5]. Kesamaan penelitian ini adalah sama-sama menggunakan kriptografi simetris block cipher.

    Penelitian ketiga dengan judul “Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell’s Growth Rings” Penelitian ini membahas bagaimana merancang kriptografi simetris baru menggunakan alur Clamshell’s Growth Rings (CGR). Panjang inputan plainteks dan kunci dibatasi menggunakan 8 karakter dan menggunakan 64-bit. Untuk mendapatkan cipherteks menggunkan 8 putaran sebagai proses enkripsi. Menggunakan alur Clamshell’s Growth Rings (CGR)

  • 3

    sebagai pola acak pada plainteks dan swapbox untuk kunci[6]. Kesamaan penelitian ini adalah sama-sama merancang kriptografi simetris baru.

    Berdasarkan penelitian-penelitian terdahulu yang sudah ada, dapat disimpulkan perbedaan dari penelitian sebelumnya yaitu menggunakan blok berukuran 128-bit. Menggunakan nilai heksadesimal untuk proses acak pada plainteks dan kunci. Perbedaan selanjutnya pada penelitian ini adalah menggunakan pola anyaman rejeng pada gedek sebagai pola pengambilan pada plainteks dan pola pengacakan pada kunci.

    Selanjutnya akan dibahas dasar-dasar teori yang digunakan sebagai dasar untuk merancang kriptografi baru dalam penelitian ini. Secara garis besar, kritografi adalah teknik untuk mengamankan data. Terdapat beberapa devinisi kriptografi diantaranya: - Kriptografi merupakan ilmu yang mempelajari teknik-teknik yang

    berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, dan otentikasi [1].

    - Kriptografi berasal dari bahasa yunani yaitu: kripto yang artinya secret (rahasia) dan graphia artinya writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain [7].

    - Kriptografi merupakan ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca seseorang yang tidak memiliki kunci dekripsi [8].

    Gambaran umum pada proses enkripsi dan dekripsi dapat dilihat pada Gambar 1.

    Gambar 1. Proses enkripsi dan dekripsi[7]

    Terdapat dua proses yang penting pada kriptografi yaitu enkripsi dan dekripsi. Enkripsi (encriyption) adalah suatu proses dimana pesan data atau informasi (plainteks) dilakukan proses penyandian sehingga menjadi pesan dalam bentuk lain (cipherteks) agar tidak dapat dibaca oleh orang lain selain pengirim dan penerima tanpa merubah isi pesan. Dekripsi (decryption) adalah proses mengembalian cipherteks menjadi plainteks semula dengan kunci yang sama pada enkripsi[1].

    Kriptografi akan mengalami beberapa perubahan dan tambahan sesuai dengan keadaan yang ada mendatang. Ada 4 (empat) tujuan mendasar dari ilmu kriptografi yang merupakan aspek keamanan informasi [1]:

    1. Kerahasiaan (confidentiality) adalah layanan untuk menjaga agar pesan tidak dapat dibaca oleh pihak – pihak yang tidak berhak.

  • 4

    2. Integritas data (data integrity) adalah layanan yang menjamin pesan masih asli tidak dimanipulasi.

    3. Otentikasi (authentication) adalah layanan identifikasi untuk mengidentifikasi kebenaran pihak – pihak yng berkomunikasi.

    4. non-repudiation adalah layanan untuk mencegah peyangkalan.

    Kriptografi simetri (Symmetric-key cryptography) mengibaratkan pengirim dan penerima pesan sudah berbagi kunci yang sama sebelum bertukar pesan. Keamanan sistem kriptografi simetri terletak pada kerahasiaan kuncinya. Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976[1].

    Kunci privat, K Kunci privat, K

    Cipherteks Plainteks Plainteks

    Gambar 2. Skema kriptografi simetri. Kunci enkripsi sama dengan kunci dekripsi, yaitu K [1]

    Pada block cipher, rangkaian bit-bit plainteks akan dibagi menjadi blok-blok bit dengan panjang sama, biasanya 64 bit (tapi adakalanya lebih). Enkripsi dilakukan terhadap blok bit plainteks menggunakan bit-bit kunci (yang ukurannya sama dengan ukuran blok plainteks. Misalkan blok plainteks (P) yang berukuran n bit dinyatakan sebagai vektor

    npppP ,,, 21 (1) Yang dalam hal ini pi adalah 0 atau 1 untuk i = 1,2..., n, dan blok cipherteks (C) adalah

    ncccC ,,, 21 (2)

    Yang dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2..., n. Bila plainteks dibagi menjadi m buah blok, barisan blok-blok plainteks dinynatakan sebagai

    mppp ,,, 21 (3)

    Untuk setiap blok plainteks Pi, bit-bit penyusunnya dapat dinyatakan sebagai vektor

    Enkripsi Ek (P) = C

    Dekripsi

    Dk (C) = P

  • 5

    mi pppp ,,, 21 (4)

    Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan persamaan

    Ek(P) = C ( enkripsi ) (5)

    dan

    Dk(C) = P ( dekripsi ) (6)

    Fungsi E haruslah fungsi yang berkoresponden satu-ke-satu, sehingga

    E1 = D (7)

    Suatu kripto dapat dikatakan teknik, jika lulus dengan suatu pengujian kriptosistem terlebih dahulu yaitu dengan diuji menggunakan metode Stinson. Sistem kriptografi terdiri dari 5-tuple (Five Tuple) (P, C, K, E, D) yang memenuhi kondisi [9] :

    1. P adalah himpunan berhingga dari plainteks, 2. C adalah himpunan berhingga dari cipherteks, 3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, 4. E adalah himpunan fungsi enkripsi ek : P→C 5. Dadalah himpunan fungsi dekripsi dk: C → P Untuk setiap k ∈ �, terdapat aturan enkripsi ek ∈ � dan berkorespodensi dengan aturan dekripsi dk ∈ �. Setiap ek : P C dan dk : C P adalah fungsi sedemikian hingga dk (ek (x)) = x untuk setiap plainteks x ∈ �.

    Mode Electronic Code Book (ECB) yaitu salah satu mode block cipher yang panjang dibagi dalam bentuk sequence binary menjadi satu block tanpa mempengaruhi block-block yang lain, satu blok terdiri dari 64bit atau 128 bit, setiap blok merupakan bagian dari pesan yang dienkripsi[2]. Setiap block plainteks Pi dienkripsi secara individual dan independen menjadi blok cipherteks Ci. Secara matematis, enkripsi dengan mode ECB dinyatakan sebagai berikut: Ci = Ek(Pi) (8)

    Dan dekripsi:

    Pi = Dk(Ci) (9)

    K adalah kunci sedangkan Pi dan Ci masing-masing blok plainteks dan cipherteks ke-i [1].

    Ada kemungkinan panjang plainteks tidak habis dibagi dengan panjang ukuran blok yang ditetapkan (seperti 64 bit atau lainnya). Hal ini mengakibatkan blok terakhir berukuran lebih pendek daripada blok-blok lainnya. Satu cara untuk mengatasi masalah tersebut adalah dengan padding, yaitu proses penambahan

  • 6

    karakter NULL pada byte-byte sisa yang masih kosong pada blok terakhir plainteks sehingga ukurannya menjadi penuh[10].

    Ayaman merupakan wujud kebudayaan, yang termasuk dalam artefak. Artefak adalah wujud kebudayaan fisik yang berupa aktifitas, perbuatan, dan karya semua manusia dalam masyarakat berupa benda-benda atau hal-hal yang dapat diraba, dilihat, dan didokumentasikan [11]. Anyaman merupakan seni yang mempengaruhi kehidupan dan kebudayaan masyarakat melayu. Menganyam bermaksud proses menyilangkan bahan-bahan dari tumbuh-tumbuhan untuk dijadikan satu rumpun yang kuat. Bahan tumbuh-tumbuhan yang bisa dianyam adalah lidi, rotan, akar, bilah, pandan dan beberapa bahan tumbuhan lain yang sudah dikeringkan [12]. Pembuatan kriptografi pada penelitian ini menggunakan pola anyaman rejeng untuk pembuatan gedek. Gedek adalah anyaman yang terbuat dari bilah-bilah bambu untuk diding rumah dan sebagainya [13]. Penggunaan anyaman bambu (gedek) sebagai dinding dan langit-langit rumah telah lama dikenal masyarakat. Selain harganya yang lebih murah, variasi anyaman ini bisa memperindah bangunan rumah. Dalam jenisnya anyaman, anyaman motif rejeng pada gedek masuk dalam jenis anyaman bilik atau anyaman dua-dua. Disebut dengan anyaman bilik yaitu anyaman yang di buat secara disilang secara berurutan dengan melewati/langkah dua-dua [14]. Contoh anyaman ditunjukkan pada Gambar 3.

    Gambar 3.Contoh Anyaman Rejeng[15]

    Gambar 3 merupakan hasil anyaman, dimana dalam proses menganyam bambu dengan menempatkan beberapa bambu keatas (vertikal) dan mendatar (horizontal). Langkah menganyam:

    - Baris pertama : ambil satu, tindih dua, ambil dua, tindih dua, ambil dua, dan seterusnya kelipatan dua.

  • 7

    - Baris kedua: ambil dua, tindih dua, ambil dua, tindih dua, ambil dua, dan seterusnya kelipatan dua.

    - Baris ketiga: tindih satu, ambil dua, tindih dua, ambil dua, tindih dua, dan seterusnya kelipatan dua.

    - Baris keempat: tindih dua, ambil dua, tindih dua, ambil dua, dan seterusnya kelipatan dua.

    Pada baris selanjutnya, proses tersebut akan kembali lagi menggunakan pola baris kedua, ketiga, keempat dan terus berulang sampai anyaman selesai. Sehingga akan terbentuk motif pola rejeng. Perbedaan hanya berada pada awal melakukan proses menganyam pada setiap baris.

    Perbandingan dasar teori pada pengujian statistika dari penelitian ini menggunakan korelasi, korelasi merupakan angka yang menunjukkan arah dan kuatnya hubungan antar variabel atau lebih. Dinyatakan dalam bentuk hubungan positif dan negatif, sedangkan kuatnya hubungan dinyatakan dalam besarnya koefision korelasi [16]. Kekuatan hubungan antara dua variabel biasanya disebut dengan koefisien korelasi dan dilambangkan dengan simbol “r”. Nilai koefisien akan selalu diantara -1 sampai +1 sehingga diperoleh persamaan : −1 ≤ � ≥ +1 (10)

    Dari persamaan 10, maka secara matematis nilai r diperoleh dari jumlah nilai selisih perkalian antara x dan y dengan hasil perkalian jumlah total x dan y dibagi dengan hasil akar dari selisih untuk perkalian jumlah x kuadrat dengan kuadrat pangkat dua untuk total y dimana x sebagai plainteks dan y sebagai cipherteks sehingga dapat diperoleh persamaan 11 [17].

    � =�∑���(∑�)(∑�)

    �{�∑���(∑�)�}{� ∑���(∑�)�} (11)

    3. Metode Penelitian dan Perancangan Sistem

    Dalam perancangan kriptografi algoritma baru menggunakan motif anyaman rejeng pada gedek terdiri dari beberapa tahap dalam penyusunan penelitian yaitu(1) Identifikasi dan perumusan masalah, (2) Perancangan sistem, (3) Implementasi sistem, (4) Pengujian sistem dan analisis hasil pengujian, dan (5) penulisan laporan.

  • 8

    Gambar 4. Tahapan Penelitian

    Tahapan 1: Identifikasi dan Perumusan Masalah, yaitu mengidentifikasi masalah-masalah yang akan dibahas, dan merumuskannya kedalam kriptografi block cipher baru menggunakan motif anyaman rejeng pada gedek sebagai algoritma; Tahapan 2: Perancangan Sistem, yaitu langkah dimana membuat bagan proses enkripsi dan dekripsi, juga membuat gambaran umum mengenai pembuatan teknik kriptografi; Batasan masalah yang diberikan untuk tidak memperluas ruang lingkup pembahasan dalam penelitian ini, yaitu;

    1. Penelitian ini hanya membahas bagaimana merancang kriptografi block cipher menggunakan motif anyaman rejeng pada gedek, pola motif anyaman digunakan sebagai pola ambil plainteks dan pola acak kunci.

    2. Proses enkripsi dan dekripsi dilakukan terhadap teks. 3. Jumlah karakter kunci terbatas sebanyak 128 karakter. 4. Ukuran blok yang digunakan adalah 16×8 (128-bit).

    Tahapan 4: Implementasi Sistem, yaitu proses implementasi kedalam aplikasi/program sesuai kebutuhan sistem berdasarkan perancangan sistem yang telah dilakukan. Pada penelitian ini menggunakan aplikasi NetBeans IDE 8.0.2 dengan bahasa java ; Tahapan 5: Pengujian Sistem dan Analisis Hasil Pengujian, yaitu melakukan pengujian sistem yang dirancang dengan metode 5-Tuple Stinson, kemudian melakukan analisis algoritma apakah memenuhi metode Stinson. Kemudian melalukan analisis statistik berdasarkan nilai korelasi antara plainteks dengan hasil setiap putaran; Tahapan 6 : Penulisan Laporan, yaitu melakukan penulisan dari hasil penelitian yang telah dilakukan dari awal sampai akhir kedalam sebuah tulisan, yang akan dijadikan laporan penelitian.

    Identifikasi dan Perumusan Masalah

    Perancangan Sistem

    Implementasi Sistem

    Pengujian Sistem & Analisis Hasil

    Pengujian

    Penulisan Laporan

  • 9

    Dalam rancangan kriptografi block cipher menggunakan motif anyaman rejeng pada gedek, dilakukan 4 putaran proses enkripsi untuk mendapatkan cipherteks. Gambaran umum proses jalannya kriptografi pada Gambar 5.

    Gambar 5. Gambaran Umum Proses Kriptografi

    Tahapan dan langkah-langkah rancangan proses enkripsi dari kriptografi block cipher motif anyaman rejeng pada gedek adalah sebagai berikut:

    - Inputan karakter plainteks1 dan kunci 1 yang akan dienkripsi diubah menjadi heksadesimal kemudian dikenakan pola motif rejeng gedek pada pola pengambilan untuk plainteks dan pola acak pada kunci. Nilai heksadesimal dirubah kedalam bit untuk di XOR dengan kunci 1. Hasil dari proses XOR ini menghasilkan plainteks 2. Kunci 1 kemudian dikenakan pola acak motif anyaman rejeng gedek dan menghasilkan kunci 2.

    - Plainteks 2 kemudian dikenakan pola motif anyaman rejeng gedek untuk pola pengambilan dan di XOR dengan kunci 2 sehingga menghasilkan plainteks 3. Kunci dikenakan pola acak motif anyaman rejeng gedek menghasilkan kunci 3.

    - Plainteks 3 kemudian dikenakan pola ambil motif anyaman rejeng gedek dan di XOR dengan kunci 3 sehingga menghasilkan plainteks 4. Kunci dikenakan pola acak motif anyaman rejeng gedek menghasilkan kunci 4.

    - Plainteks 4 dikenakan pola ambil motif anyaman rejeng gedek dan di XOR dengan kunci 4 sehingga menghasilkan plainteks 5. Kunci dikenakan pola acak motif anyaman rejeng gedek menghasilkan kunci 5.

    - Plainteks 5 dikenakan pola ambil motif anyaman rejeng gedek dan di XOR dengan kunci 5 sehingga menghasilkan cipherteks.

    Plainteks 1 Kunci 1

    Plainteks 2 Kunci 2

    Plainteks 3 Kunci 3

    Plainteks 4 Kunci 4

    Cipherteks

  • 10

    Hasil dan Pembahasan Pada bagian Hasil dan Pembahasan, dijabarkan secara rinci proses perancangan

    kriptografi block cipher dengan motif anyaman rejeng pada gedek menjadi sebuah algoritma. Pada bagian ini dijelaskan secara lengkap mengenai proses enkripsi dan dekripsi dari kriptografi block cipher dengan menggunakan pola motif anyaman rejeng pada gedek. Secara keseluruhan proses enkripsi yang dilakukan seperti gambar di bawah ini Gambar 6:

    Gambar 6. Rancangan Proses Enkripsi

    Gambar 6 menggambarkan secara lengkap proses enkripsi. Proses enkripsi dilakukan dengan menggunakan masukkan plainteks (P) sebanyak n karakter dan masukkan kunci (K) sebanyak jumlah yang diinputkan pada plainteks dan kunci. Selanjutnya dilakukan pengecekan apakah karakter yang dimasukkan berjumlah kelipatan 128. Jika karakter yang masuk berjumlah kurang dari 128 atau bukan kelipatannya, maka dilakukan proses padding sebelum karakter masuk kedalam tabel ASCII. Proses padding dilakukan dengan menggunakan tambahan karakter NULL. Tapi jika karakter yang dimasukkan kelipatan 128 karakter tersebut masuk dalam tabel ASCII untuk merubah nilai karakter plainteks dan kunci kedalam heksadesimal. Plainteks dengan nilai heksadesimal masuk dalam putaran 1, yaitu rangkaian plainteks dan kunci dengan nilai heksadesimal dimasukkan ke kolom block cipher 16 × 8. Didalam kolom masukkan plainteks dan kunci dengan nilai heksadesimal diacak dan diambil menggunakan pola acak masing – masing yang sudah dibuat, letak perbedaan proses plainteks dan kunci adalah pola yang digunakan. Pada plainteks motif anyaman rejeng digunakan sebagai pola pengambilan dan kunci menggunakan motif anyaman rejeng pada pengacakan. Putaran-1 pada plainteks menghasilkan P1 dan kunci menghasilkan K1. P1 di-XOR dengan K1 dengan merubah nilai sebelumnya heksadesimal menjadi biner sehingga

  • 11

    menghasilkan hasil1, hasil1 adalah hasil putaran-1. Hasil 1 secara otomatis akan menjadi plainteks (P2) untuk putaran-2. Putaran ke-2, ke-3, dan ke-4 juga menggunakan proses yang hampir sama, hanya perbedaan terletak pada pola yang digunakan berbeda pada setiap putaran, baik dari putaran ke-1 hingga putaran ke-4. Hasil putaran ke-4 adalah cipherteks.

    Gambar 7. Rancangan Proses Dekripsi

    Sebagai contoh proses padding, misalkan plainteks dengan karakter 11 maka n = 11 dan 11

  • 12

    K1 K2 K3 K4 K5 K6 K7 K8 K9 K10 K11 K12 K13 K14 K15 K16

    K17 K18 K19 K20 K21 K22 K23 K24 K25 K26 K27 K28 K29 K30 K31 K32

    K33 K34 K35 K36 K37 K38 K39 K40 K41 K42 K43 K44 K45 K46 K47 K48

    K49 K50 K51 K52 K53 K54 K55 K56 K57 K58 K59 K60 K61 K62 K63 K64

    K65 K66 K67 K68 K69 K70 K71 K72 K73 K74 K75 K76 K77 K78 K79 K80

    K81 K82 K83 K84 K85 K86 K87 K88 K89 K90 K91 K92 K93 K94 K95 K96

    K97 K98 K99 K100 K101 K102 K103 K104 K105 K106 K107 K108 K109 K110 K111 K112

    K113 K114 K115 K116 K117 K118 K119 K120 K121 K122 K123 K124 K125 K126 K127 K128

    Gambar 8. Pola Masuk Plainteks dan Kunci

    Proses perancangan untuk plainteks dan kunci terdiri dari 4 proses pemasukan yang sama menggunakan pola Gambar 8 pada matriks berukuran 16 x 8. Langkah awal proses dimulai dengan memasukkan teks secara mendatar dari K1, K2 , …, K128.

    K114 K121 K122 K119 K118 K76 K83 K84 K81 K80 K38 K45 K46 K43 K42 K8

    K113 K115 K120 K117 K109 K75 K77 K82 K79 K71 K37 K39 K44 K41 K33 K7

    K104 K112 K116 K110 K108 K66 K74 K78 K72 K70 K28 K36 K40 K34 K32 K6

    K103 K105 K111 K107 K99 K65 K67 K73 K69 K61 K27 K29 K35 K31 K23 K5

    K94 K102 K106 K100 K98 K56 K64 K68 K62 K60 K18 K26 K30 K24 K22 K4

    K98 K95 K101 K97 K89 K55 K57 K63 K59 K51 K17 K19 K25 K21 K13 K3

    K85 K92 K96 K90 K88 K47 K54 K58 K52 K50 K9 K16 K20 K14 K12 K2

    K128 K86 K91 K87 K127 K126 K48 K53 K49 K125 K124 K10 K15 K11 K123 K1

    Gambar 9. Pola Acak Plainteks Putaran 1.

    Pola acak plainteks pada putaran 1 menggunakan pola Gambar 9 dengan mengikuti urutan sesuai nomer pada kolom dimulai dari kotak terakhir pojok kanan bawah keatas yaitu K1, K2, … ,K128. Pola acak untuk plainteks untuk putaran 2, 3 dan 4 menggunakan pola yang berbeda. Untuk pengacakan plainteks putaran 1 setiap baris didapat :

  • 13

    B1= (����,����,����,����,����,���,���,���,���,���,���,���,���,���,���,��);

    B2= (����,����,����,����,����,���,���,���,���,���,���,���,���,���,���,��);

    ⋮ (12) B7= (���,���,���,���,���,���,���,���,���,���,��,���,���,���,���,��); B8= (����,���,���,���,����,����,���,���,���,����,����,���,���,���,����,��);

    K1 K65 K66 K2 K3 K67 K68 K4 K5 K69 K70 K6 K7 K71 K72 K8

    K9 K10 K73 K74 K11 K12 K75 K76 K13 K14 K77 K78 K15 K16 K79 K80

    K81 K17 K18 K82 K83 K19 K20 K84 K85 K21 K22 K86 K87 K23 K24 K88

    K89 K90 K25 K26 K91 K92 K27 K28 K93 K94 K29 K30 K95 K96 K31 K32

    K33 K97 K98 K34 K35 K99 K100 K36 K37 K101 K102 K38 K39 K103 K104 K40

    K41 K42 K105 K106 K43 K44 K107 K108 K45 K46 K109 K110 K47 K48 K111 K112

    K113 K49 K50 K114 K115 K51 K52 K116 K117 K53 K54 K118 K119 K55 K56 K120

    K121 K122 K57 K58 K123 K124 K59 K60 K125 K126 K61 K62 K127 K128 K63 K64

    Gambar 10. Pola Pengambilan Plainteks dan Pola Pengacakan Kunci.

    Pada Gambar 10 pola ini diambil dari motif anyaman rejeng pada gedek yaitu dengan memenuhi blok dengan warna coklat terlebih dahulu dimulai dari K1, K2, … , K64 blok dengan warna putih yang ditandai dengan K65, K66, …, K128. Gambar 10 digunakan untuk pola acak plainteks dan pola pengambilan pada kunci. Pada putaran 1, 2, 3 dan 4 untuk pola pengambilan plainteks dan pola pengacakan kunci menggunakan pola yang sama yaitu pola motif anyaman rejeng pada gedek Gambar 10. Setelah kunci dikenakan pola acak motif anyaman rejeng pada gedek, maka dilakukan pengambilan dengan pola Gambar 11. Hasil pengambilan plainteks 1 dengan pola pengambilan putaran 1 Gambar 10 akan didapat setiap baris : B1= (��,���,���,��,��,���,���,��,��,���,���,��,��,���,���,��); B2= (��,���,���,���,���,���,���,���,���,���,���,���,���,���,���,���);

    ⋮ (13) B7= (����,���,���,����,����,���,���,����,����,���,���,����,����,���,���,����); B8= (����,����,���,���,����,����,���,���,����,����,���,���,����,����,���,���);

  • 14

    K1 K9 K17 K25 K33 K41 K49 K57 K65 K73 K81 K89 K97 K105 K113 K121

    K2 K10 K18 K26 K34 K42 K50 K58 K66 K74 K82 K90 K98 K106 K114 K122

    K3 K11 K19 K27 K35 K43 K51 K59 K67 K75 K83 K91 K99 K107 K115 K123

    K4 K12 K20 K28 K36 K44 K52 K60 K68 K76 K84 K92 K100 K108 K116 K124

    K5 K13 K21 K29 K37 K45 K53 K61 K69 K77 K85 K93 K101 K109 K117 K125

    K6 K14 K22 K30 K38 K46 K54 K62 K70 K78 K86 K94 K102 K110 K118 K126

    K7 K15 K23 K31 K39 K47 K55 K63 K71 K79 K87 K95 K103 K111 K119 K127

    K8 K16 K24 K32 K40 K48 K56 K64 K72 K80 K88 K96 K104 K112 K120 K128

    Gambar 11. Pola Pengambilan Kunci Putaran 1.

    Gambar 11, terlihat gambar dipisahkan dengan dua warna yaitu coklat muda dan putih. Pengambilan Kunci putaran 1 dimulai dari pojok kiri atas (K1) menurun kebawah (K8) keatas lagi (K9) turun (K16) dan seterusnya hingga warna coklat habis (K64). Kemudian dilanjutkan dengan warna putih (K65) kebawah hingga (K128). Pola kunci untuk putaran 2, 3 dan 4 menggunakan pola yang berbeda dalam setiap putaran. Pengambilan kunci 1 dengan pola Gambar 10 didapatkan setiap baris: B1= (��,��,���,���,���,���,���,���,���,���,���,���,���,����,����,����); B2= (��,���,���,���,���,���,���,���,���,���,���,���,���,����,����,����);

    ⋮(14) B7= (��,���,���,���,���,���,���,���,���,���,���,���,����,����,����,����); B8= (��,���,���,���,���,���,���,���,���,���,���,���,����,����,����,����);

    Hasil pengambilan plainteks ditandai dengan (P1) dan hasil pengambilan kunci ditandai dengan (K1) dirubah dalam bentuk heksadesimal ke bit, keduanya akan di XOR untuk mendapatkan Hasil 1 sebagai plainteks baru (P2). Untuk Putaran-2, 3 dan 4 hampir sama dengan langkah putaran-1 hanya yang membedakan terletak pada pola. Putaran-4 menghasilkan Hasil 4 (Cipherteks).

    P2 = P1 K1 (15) Untuk menunjukkan arah dan kuatnya nilai keacakan antara plainteks

    dengan hasil setiap putaran ditentukan dengan nilai korelasi. Pengujian nilai korelasi bedasarkan persamaan 2 untuk plainteks dan hasil setiap putaran. Pengujian Algoritma

    Untuk pengujian 1 algoritma, diuji dengan menggunakan inputan plainteks: “Berkaryabersamadengankesungguhantantangantlahmenghadangriuhnyagempitaa

  • 15

    rusinformasiapayangkankaubuatmarilahsegerasiapkandirimutuk” dan kunci “NOCANCEL”.

    Tabel 1. Nilai heksadesimal dari plainteks dan kunci pengujian 1

    Inputan Nilai Heksadesimal

    Plainteks

    42 65 72 6B 61 72 79 61 62 65 72 73 61 6D 61 64

    65 6E 67 61 6E 6B 65 73 75 6E 67 67 75 68 61 6E 74 61 6E 74 61 6E 67 61 6E 74 6C 61 68 6D 65 6E 67 68 61 64 61 6E 67 72 69 75 68 6E 79 61 67 65 6D 70 69 74 61 61 72 75 73 69 6E 66 6F 72 6D 61 73 69 61 70 61 79 61 6E 67 6B 61 6E 6B 61 75 62 75 61 74 6D 61 72 69 6C 61 68 73 65 67 65 72 61 73 69 61 70 6B 61 6E 64 69 72 69 6D 75 74 75 6B

    Kunci 4E 4F 43 41 4E 43 45 4C

    Pada proses awal, setiap inputan karakter plainteks dan kunci akan dirubah

    kedalam nilai heksadesimal terlebih dahulu sebelum masuk kedalam setiap blok pada block cipher. Untuk inputan kunci akan dikenakan proses padding untuk memenuhi blok – blok yang masih kosong agar penuh. Berlangsung hal yang sama dengan proses ini hingga putaran 5.

    Tabel 2. Nilai heksadesimal untuk hasil setiap putaran pengujian 1

    Putaran Hasil Setiap Putaran Nilai Heksadesimal

    1

    25,6E,6E,61,62,67,75,61,2A,69,74,6E,6E,6E,6E,64, 32,6D,72,67,74,72,6B,72,36,65,65,61,75,65,75,65, 2C,61,6E,73,79,6E,67,61,36,61,6D,69,70,67,72,61,

    2D,6D,6B,66,61,61,68,6C,36,6D,6E,6F,69,74,61,65, 61,70,61,6D,79,61,74,61,67,61,70,72,67,67,74,68, 68,61,68,69,6D,75,64,61,73,61,6E,74,72,6E,61,61, 65,69,68,42,6E,6B,61,6E,61,64,69,61,6B,79,61,67, 65,72,61,6C,75,69,67,69,72,61,75,73,6B,73,6E,72

    2

    65,2A,2F,2D,61,6B,6E,68,2F,20,61,74, 74,64,6E,72, 65,64,61,75,75,67,79,66,69,67,79,72,61,67,75,67,

    74,61,6E,73,6B,67,6F,6D,6D,70,65,6B,6E,6E,6E,69, 61,6D,75,69,6E,67,6E,72,62,61,72,79,72,61,6B,74, 70,2D,33,28,6D,68,42,61,21,2B,61,6E,65,61,2C,61, 36,61,6D,6E,6E,61,6E,32,69,61,68,69,67,6C,65,25, 72,36,65,6E,73,74,69,6B,73,36,61,75,61,68,61,72, 69,67,73,64,69,75,61,61,6C,61,74,61,72,65,67,72

    3 72,2E,6D,72,20,79,6B,67,25,61,67,61,68,6F,72,65,

  • 16

    61,27,42,61,34,64,73,6E,74,67,6E,68,6E,74,6E,67, 75,2C,6C,2D,2F,61,75,75,6B,67,61,67,6D,6B,6E,6E, 65,36,61,74,6D,28,61,72,6E,73,6E,61,61,2A,65,69, 61,20,64,36,27,6E,69,6E,72,33,61,6B,79,72,36,20, 2F,24,2D,75,26,79,61,65,61,61,74,6D,73,6B,70,61, 72,69,2B,67,65,72,70,72,61,69,68,74,61,6E,66,6C, 61,61,6D,61,75,69,21,32,64,73,69,74,67,69,6E,61

    4

    3E,68,74,72,27,6E,6E,24,64,67,73,6C,74,69,33,6D, 6E,61,3D,67,73,61,61,61,72,29,33,6E,25,61,6B,74, 65,61,67,6E,72,61,61,75,6E,61,61,21,70,72,6B,69, 61,75,6E,70,6B,69,6C,65,72,79,61,32,28,64,64,61, 24,79,75,20,69,65,26,6E,67,27,2F,6E,66,34,20,36,

    65,6E,2E,67,72,69,75,36,6E,28,6E,61,2A,74,72,6D, 2B,6F,67,2D,61,61,73,42,6D,79,6D,61,69,6E,68,20, 36,2C,74,74,2E,2F,6D,6B,61,65,67,68,75,61,61,69

    Sebuah kriptografi dapat dikatakan sebagai sebuah teknik kriptografi jika

    memenuhi 5-tuple yaitu P, C, K, E dan D [9]. - P adalah himpunan berhingga dari plainteks. Perancangan kriptografi

    block cipher ini menggunakan 256 karakter dalam ASCII, himpunan plainteks pada alur pola rejeng pada gedek adalah himpunan berhingga.

    - C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan dalam elemen hexadesimal (0123456789ABCDEF).

    - K merupakan ruang kunci (Keyspace), adalah himpunan berhingga dari kunci karena jumlah kunci dibatasi 128 karater dengan 256 karakter ASCII. Maka dari itu kunci digunakan juga himpunan berhingga.

    - E adalah Enkripsi - D adalah Dekripsi Untuk setiap k ∈K, terdapat aturan enkripsi ekE dan berkorespodensi dengan aturan dekripsi dk ∈ D. Setiap ek : P →C dan dk :C→P adalah fungsi sedemikian hingga dk(ek(x)) = x untuk setiap plainteks x ∈ P. Dari kondisi ke-4 ini secara menyeluruh terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks dan sebaliknya, dapat melakukan proses dekripsi sehingga bisa kembali ke bentuk plainteks semula dari cipherteks. Prngujian ini menunjukkan bahwa, jika dalam perancangan kriptografi dapat melakukan proses enkripsi dan dekripsi maka telah memenuhi dia dari 5-Tuple Stinson untuk kriptosistem. Sebagai implementasi dari algoritma ini maka dibuat sebuah aplikasi enkripsi

    dan dekripsi dengan inputan karakter. Jumlah karakter untuk inputan kunci dibatasi kurang dari 128, dan untuk mengisi blok yang tidak memenuhi 128 bit maka dilakukan padding karakter “NULL”. Aplikasi yang dibuat memberi dua pilihan

  • 17

    tombol enkripsi dan dekripsi untuk masing–masing rancangan. Dalam aplikasi yang dibuat menampilkan memori dan waktu yang digunakan untuk satu proses.

    Pengujian perancangan dari algoritma yang diteliti sebagai sebuah teknik kriptografi maka dilakukan proses enkripsi dan dekripsi mengggunakan aplikasi yang dirancang. Plainteks yang digunakan sebanyak lebih dari 128 karakter yaitu : Plainteks=Berkaryabersamadengankesungguhantantangantlahmenghadangriuhnyagempitaarusinformasiapayangkankaubuatmarilahsegerasiapkandirimutuk dan kunci yang digunakan adalah NOCANCEL Gambar 12.

    Gambar 12. Tampilan Inputan

  • 18

    Gambar 13. Tampilan Hasil Enkripsi

    Gambar 13 merupakan tampilan aplikasi yang sudah dirancang pada proses

    dekripsi. Inputan plainteks dan kunci menggunakan karakter. Kedua inputan apabila jumlah karakter bukan kelipatan 128, maka akan di kenakan proses padding dengan menambahkan karakter NULL agar blok pada block cipher dapat terisi penuh untuk proses selanjutnya. Hasil dari proses enkripsi bernilai heksadesimal. Hasil dari enkripsi akan dua kali lipat jumlah plainteks, karena dalam heksadesimal 1 karakter bernilai dua bilangan heksadesimal. Memori yang dipakai untuk proses enkripsi adalah 128 bytes, sedangkan waktu 0,000626662 detik. Memori didapat dari selisih antara proses awal dengan berjalannya proses enkripsi atau dekripsi. Sedangkan, waktu didapat dari berjalannya proses enkripsi dan dekripsi. Untuk waktu dapat berubah – ubah tergantung kinerja laptop dan memori yang terpakai dalam laptop. Pengujian aplikasi ini menggunakan ASUS X453M RAM memori 2GB.

  • 19

    Gambar 14. Tampilan Hasil Dekripsi

    Gambar 14, adalah tampilan aplikasi untuk proses dekripsi. Proses dekripsi

    didapat dari hasil proses enkripsi dengan nilai heksadesimal dimasukkan kedalam kolom plainteks (P). Kolom pada kunci (K) diinputkan dengan kunci yang digunakan untuk proses enkripsi sebelumnya.

    Karena kriptografi adalah membuat plainteks dan ciperteks tidak berhubungan secara langsung. Untuk mengetahui hubungan secara statistik antara plainteks dengan cipherteks menggunakan korelasi.

    Tabel 3. Nilai korelasi antara plainteks (P1) dengan hasil setiap putaran pengujian 1

    Perbandingan Nilai korelasi Plainteks (P1) – Hasil putaran 1 (Hasil 1) 0,185769388 Plainteks (P1) – Hasil putaran 2 (Hasil 2) -0,082190228 Plainteks (P1) – Hasil putaran 3 (Hasil 3) 0,123913594 Plainteks (P1) – Hasil putaran 4 (Hasil 4) 0,015359432

    Tabel 3, merupakan nilai korelasi dari plainteks dan kunci pada pengujian 1.

    Nilai yang terdapat pada Tabel 3 pada hasil ke 4 antara plainteks dan cipherteks menunjukan nilai korelasi mengecil dari hasil putaran sebelumnya yaitu 0,015359432. Nilai ini berarti nilai pada korelasi antara plainteks (P1) tidak berhubungan dengan cipherteks (Hasil 4).

  • 20

    Pengujian algoritma 2 menggunakan plainteks “*****!@~$% ^("*******+$%^&* ((%$#^^*())(*&^ &*((&**&&%$^$^@@##$%^&*(((())* dan kunci “NOCANCEL”

    Tabel 4. Nilai korelasi antara plainteks (P1) dengan hasil setiap putaran pengujian 2

    Perbandingan Nilai korelasi Plainteks (P1) – Hasil putaran 1 (Hasil 1) -0,016497934 Plainteks (P1) – Hasil putaran 2 (Hasil 2) 0,047015502 Plainteks (P1) – Hasil putaran 3 (Hasil 3) 0,021984656 Plainteks (P1) – Hasil putaran 4 (Hasil 4) -0,063295273

    Tabel 4, menunjukkan nilai korelasi dari hasil pengujian 2 antara plainteks (P1)

    dengan Hasil 4 (ciperteks) menunjukkan nilai korelasi mengalami pengecilan nilai dibandingkan dengan nilai korelasi pada putaran – putaran sebelumnya.

    Pengujian algoritma 3 menggunakan plainteks “s” dengan jumlah 128 karakter dan kunci “NOCANCEL”. Dari kedua perbandingan plainteks dan kunci untuk pengujian ketiga ini akan didapat nilai korelasi pada Tabel 5.

    Tabel 5. Nilai korelasi antara plainteks (P1) dengan hasil setiap putaran pengujian 3

    Perbandingan Nilai korelasi

    Plainteks (P1) – Hasil putaran 1 (Hasil 1) Tidak ada nilai Plainteks (P1) – Hasil putaran 2 (Hasil 2) Tidak ada nilai Plainteks (P1) – Hasil putaran 3 (Hasil 3) Tidak ada nilai Plainteks (P1) – Hasil putaran 4 (Hasil 4) Tidak ada nilai

    Untuk hasil korelasi berdasarkan Tabel 5 tidak ada nilai karena nilai cipherteks

    lebih kecil dari nilai plainteks.

    4. Kesimpulan Kesimpulan yang diperoleh dari penelitian yang telah dilakukan, bahwa

    perancangan kriptografi Block Cipher 128-bit menggunakan motif anyaman rejeng pada gedek dapat melakukan proses enkripsi dan dekripsi sehingga bisa dikatakan sebagai sebuah teknik kriptografi. Selain itu perancangan ini sudah memenuhi 5-tuple sehingga dapat dikatakan sebagai sistem kriptografi. Hasil dari beberapa pengujian mendapatkan nilai korelasi hubungan kedua variabel antara plainteks (P1) dengan cipherteks (hasil 4) pengujian 1 adalah 0,015359432 dan pengujian 2 yaitu -0,063295273 nilai ini menunjukan nilai korelasi mengecil dari nilai korelasi sebelumnya untuk hasil putaran. Secara statistik nilai ini berarti nilai pada korelasi antara plainteks (P1) dan cipherteks (Hasil 4) dari hasil pengujian memperlihatkan hubungan yang tidak sepenuhnya searah.

  • 21

    5. Daftar Pustaka

    [1] Munir, Rinaldi, 2006. Kriptografi. Informatika. Bandung, Indonesia. [2] Arius, Dony, 2006. Kriptografi Keamanan Data dan Komunikasi.Graha Ilmu.

    Yogyakarta. [3] Simanjuntak, Humasak., Sigiro, Marojahan., 2006.Penerapan Kriptografi dalam

    Pengamanan Transaksi Internet Banking. https://www.google.co.id/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwiA9Z2FkczMAhUmn6YKHYp6BnoQFggaMAA&url=http%3A%2F%2Finformatika.stei.itb.ac.id%2F~rinaldi.munir%2FKriptografi%2F2005-2006%2FMakalah%2FMakalah2005-22.pdf&usg=AFQjCNFXNiBVYSoBtflG5Zl4B5lUV-wBSw&sig2=_DmSKOPaiXO7zn1VRmguDw&bvm=bv.121421273,d.dGY. Diakses tanggal 9 Mei 2016.

    [4] Putri, S.C., Pakereng, Magdalena,A.I.P., Wowor,A.D., 2015. Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Anyaman Dasar Tunggal. Salatiga: Skripsi-S1 Sarjana Unuversitas Kristen Satya Wacana.

    [5] Widodo, Achmad, Wowor, A. D., Mailoa, Evangs, Magdalena, A. I. P., 2015. Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah. Salatiga: Skripsi-S1 Sarjana Universitasi Kristen Satya Wacana.

    [6] Santoso, Handri, Yonatan, Wowor, A. D., Pakereng, Magdalena,A.I.P., 2015. Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell’s Growth Rings. Salatiga: Skripsi-S1 Sarjana Unuversitas Kristen Satya Wacana.

    [7] Ariyus, Dony.2006.Computer Security.C.V.ANDI OFFSET.Yogyakarta. [8] Sentot, Kromodimoeljo.2010. Teori dan Aplikasi Kriptografi. Jakarta.: SPK IT

    Consulting. [9] Stinson, D.R. 1995. Cryptography Theory and Practice. Florida:CRC Press,

    Inc [10] Dafid. 2006. Kriptografi Kunci Simetris Dengan Menggunakan Algoritma

    Crypton. Jurnal Ilmiah. STMIK MDP Palembang. [11]Biagong, Max. 2012. Anyaman Bambu.

    http://www.scribd.com/doc/95269853/Anyaman-Bambu#scribd. Diakses 13 Maret 2016.

    [12] Arief, F.,2012. Pengertian Anyaman- Seni Menganyam, Yogyakarta :Balai Pustaka.

    [13] Kamus Besar Bahasa Indonesia (KBBI). http://kbbi.web.id/gedek. Diakses 13 Maret 2016.

    [14]http://blog.nekobiz.com.2015.4 Macam Anyaman bambu. http://blog.nekobiz.com/4-macam-anyaman-bambu/. Diakses 13 Maret 2016.

    http://www.scribd.com/doc/95269853/Anyaman-Bambuhttp://kbbi.web.id/gedekhttp://blog.nekobiz.com.2015.4/http://blog.nekobiz.com/4-macam-anyaman-bambu/

  • 22

    [15] CV.WIJAYA MANDIRI. 2016. Anyaman Bambu. http://penjualbambu.indonetwork.co.id/product/bambu-anyaman-3880518. Diakses 1 Maret 2016.

    [16] rufiismada.files.wordpress.com. 2012. KORELASI. https://rufiismada.files.wordpress.com/2012/02/korelasi.pdf. Diakses pada 13 Maret 2016.

    [17] Buji, Jodha Dwiwira., M., Magdalena, A. I. P., Wowor, A. D., 2016. Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola “DoTa 2”. Salatiga: Skripsi-S1 Sarjana Universitas Kristen Satya Wacana.

    http://penjualbambu.indonetwork.co.id/http://penjualbambu.indonetwork.co.id/product/bambu-anyaman-3880518http://penjualbambu.indonetwork.co.id/product/bambu-anyaman-3880518http://penjualbambu.indonetwork.co.id/product/bambu-anyaman-3880518