Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan

advertisement
1. Pendahuluan
Kehidupan sehari-hari manusia banyak bergantung pada teknologi informasi,
baik dari hal kecil hingga ke permasalahan yang rumit. Contoh teknologi informasi
dalam kehidupan sehari-hari yaitu ATM, Internet Banking, Mobile Banking, Email,
Short Message Service (SMS), Multimedia Messaging Service (MMS), Chatting
dan sebagainya. Kemajuan teknologi informasi memberikan banyak keuntungan
bagi kehidupan manusia, akan tetapi keuntungan tersebut juga dapat menimbulkan
beberapa ancaman keamanan seperti interruption yang merupakan gangguan yang
mengakibatkan kerusakan data, interception yang merupakan ancaman terhadap
kerahasiaan, modification yang merupakan ancaman terhadap keaslian, dan
fabrications yaitu peniruan atau pemalsuan data.
Berbagai cara dilakukan untuk menjaga keamanan data tersebut dari ancamanancaman yang ada, salah satunya dengan menerapkan teknik penyandian atau
kriptografi. Kriptografi sangat dipengaruhi oleh perkembangan ilmu dan teknologi
terutama ilmu matematika dan hardware [1]. Perkembangan ilmu matematika
sangat mempengaruhi kriptografi dari sisi kekuatan algoritmanya dan hardware
mempengaruhi dari sisi kecepatan pemrosesannya. Namun, banyak teknik
kriptografi sekarang ini dapat dipecahkan dengan menggunakan suatu teknik yang
disebut dengan Kriptanalisis (Cryptanalysis). Kriptanalisis biasanya mencoba
memecahkan teknik kriptografi dengan mencari kunci atau algoritma yang
digunakan dalam proses kriptografi tersebut. Oleh karena itu, kunci atau algoritma
yang digunakan dalam proses enkripsi harus dibuat dengan teknik yang baru
menggunakan fungsi-fungsi matematika yang rumit, sehingga dapat mencegah
ancaman-ancaman keamanan terhadap informasi yang akan disampaikan.
Berdasarkan latar belakang tersebut, maka dilakukan penelitian yang
membahas tentang perancangan teknik kriptografi menggunakan fungsi pecahan
persial dan integral trigonometri sebagai fungsi pembangkit kunci yang akan
digunakan dalam proses enkripsi-dekripsi. Penelitian ini memiliki lima batasan
masalah yaitu : pertama, teknik kriptografi yang dirancang merupakan kriptografi
kunci simetris; kedua, proses enkripsi-dekripsi hanya dilakukan pada data teks;
ketiga, fungsi pecahan parsial dan integral trigonometri hanya untuk
membangkitkan kunci; keempat, nisbah trigonometri yang digunakan hanya sin dan
cos; kelima, perancangan teknik kriptografi ini menggunakan Maple v.16 (32bit)
sebagai software bantuan.
2. Tinjauan Pustaka
Penelitian ini membuat teknik kriptografi menggunakan fungsi-fungsi khusus
didalam proses pembuatan kunci, proses enkripsi serta proses dekripsinya. Oleh
karena itu, digunakan beberapa penelitian terdahulu yang juga menggunakan
fungsi-fungsi khusus sebagai acuan dalam penelitian ini.
Penelitian sebelumnya telah memodifikasi Caesar cipher dengan menggunakan
fungsi rasional, logaritma kuadrat, dan polinomial orde 5 sebagai kunci. Proses
kriptografi dirancang sebanyak lima putaran untuk menghasilkan plainteks dan
cipherteks, sehingga hasil modifikasi tersebut dapat menahan kriptanalisis bruce
force attack untuk menemukan plainteks [2].
2
Penelitian lainnya mempertimbangan untuk mengganti π‘₯ 𝑛 dengan chebyshev
polynomial 𝑇𝑛 (π‘₯) dalam Diffie-Hellman dan algoritma kriptografi RSA yang dalam
penelitiannya menunjukkan bahwa mereka dapat mengeneralisasikan algoritma
powering biner untuk menghitung polinomial chebyshev dan masalah inversi untuk
𝑇𝑛 (π‘₯)π‘šπ‘œπ‘‘ 𝑝 [3].
Penelitian lainnya merancang sebuah kriptografi simetris menggunakan akar
kubik fungsi linier dan fungsi chebyshev orde dua sebagai kunci, yang kemudian
proses enkripsi dan dekripsi dirancang sebanyak lima putaran untuk mendapatkan
cipherteks dan plainteks. Hasil penelitian ini berhasil menjadi teknik kriptografi
simetris yang dapat digunakan sebagai sebuah teknik kriptografi [4].
Penelitian lainnya merancang kriptografi simetris menggunakan bujursangkar
Vigenere dan Interpolasi Lagrange Orde-3. Proses enkripsi dan dekripsi dilakukan
3 (tiga) kali putaran dengan menggunakan fungsi linear, dan cipherteks yang
dihasilkan dalam elemen bit, sehingga hasil kriptografi ini dapat digunakan sebagai
alat pengamanan data [5].
Berdasarkan penelitian yang pernah dilakukan terkait pemanfaatan fungsifungsi khusus dalam merancang dan memodifikasi suatu teknik kriptografi, maka
akan dilakukan penelitian yang merancang suatu teknik kriptografi menggunakan
fungsi pecahan parsial dan integral trigonometri yang merupakan fungsi
matematika sebagai pembangkit kunci yang akan digunakan dalam proses enkripsi
maupun proses dekripsi.
Kriptografi merupakan ilmu dan seni untuk menjaga keamanan pesan.
Kriptografi juga merupakan ilmu yang mempelajari teknik-teknik matematika yang
berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data,
serta otentikasi data [6]. Dalam kriptografi dikenal proses enkripsi, yaitu proses
merubah pesan (plainteks) menjadi pesan yang tersandi (cipherteks atau
kriptogram) dan proses dekripsi, yaitu proses merubah cipherteks kembali menjadi
plainteks. Berdasarkan sejarah, kriptografi terbagi menjadi dua yaitu, kriptografi
klasik dan kriptografi modern, sedangkan berdasarkan kunci yang digunakan untuk
enkripsi dan dekripsi, kriptografi dapat dibedakan lagi menjadi kriptografi kunci
simetri (Symmetric-key cryptography) dan kriptografi kunci nirsimetri
(asymmetric-key cryptography).
Pada sistem kriptografi kunci simetri, kunci untuk enkripsi sama dengan kunci
untuk dekripsi, oleh karena itulah dinamakan kriptografi simetri (Gambar 1).
Sistem kriptografi kunci simetri mengasumsikan pengirim dan penerima pesan
telah berbagi kunci yang sama sebelum bertukar pesan. Keamanan sistem
kriptografi simetri terletak pada kerahasiaan kuncinya.
Gambar 1 Skema Kriptografi Kunci Simetri [7]
3
Jika kunci untuk enkripsi tidak sama dengan kunci untuk dekripsi, maka
kriptografinya dinamakan sistem kriptografi nirsimetri. Pada kriptografi jenis ini,
setiap orang yang berkomunikasi mempunyai sepasang kunci, yaitu kunci publik
dan kunci privat. Pengirim mengenkripsi pesan dengan menggunakan kunci public
si penerima pesan (receiver). Pesan dapat didekripsikan oleh penerima yang
mengetahui kunci privat (Gambar 2).
Gambar 2. Skema Kriptografi Kunci Nirsimetri [7]
Penelitian ini menggunakan kode ASCII, fungsi pecahan parsial, integral
trigonometri dan konversi basis bilangan. Kode ASCII (American Standard Code
for Information Interchange) yang merupakan kode standar Amerika yang
kemudian menjadi standar internasional dalam kode huruf dan simbol
seperti Hex dan Unicode. Kode ini digunakan untuk pertukaran informasi dalam
komputer dan berbagai alat komunikasi untuk menunjukkan teks. ASCII
sebenarnya memiliki komposisi bilangan biner sebanyak 7 bit. Namun, ASCII
disimpan sebagai sandi 8 bit dengan menambakan satu angka 0 sebagai bit
signifikan paling tinggi. Total kombinasi yang dihasilkan sebanyak 256, dengan
kode dimulai dari 0 sampai 255 dalam sistem bilangan desimal. Kode ASCII 0-127
merupakan kode ASCII untuk manipulasi teks; sedangkan kode ASCII 128-255
merupakan kode ASCII untuk manipulasi grafik [8].
Fungsi pecahan parsial adalah suatu teknik aljabar dimana 𝑅(π‘₯) didekomposisi
menjadi jumlahan suku-suku, sehingga memudahkan dalam proses penghitungan.
𝑃(π‘₯)
𝑅(π‘₯) =
= 𝑝(π‘₯) + 𝐹1 -(π‘₯) + 𝐹2 -(π‘₯) + β‹― + πΉπ‘˜ -(π‘₯)
(1)
𝑄(π‘₯)
Dimana 𝑝(π‘₯) suatu polinominal dan 𝐹𝑖 (π‘₯) pecahan parsial berbentuk :
a. Faktor Linier:
𝐴
(2)
A, π‘Ž, 𝑏 adalah konstanta − konstanta
(π‘Žπ‘₯ + 𝑏)"
b. Faktor Kuadratik :
𝐡π‘₯ + 𝐢
B, C, π‘Ž, 𝑏, 𝑐 adalah konstanta − konstanta
(3)
π‘Žπ‘₯ 2 + 𝑏π‘₯ + 𝑐
Integral trigonometri yang merupakan hasil kebalikan dari turunan
trigonometri. Secara umum integral trigonometri diberikan pada Persamaan 4.
𝑏
∫ 𝑓(π‘₯) 𝑑π‘₯
π‘Ž
4
(4)
𝑏
Dalam notasi ∫π‘Ž 𝑓(π‘₯) 𝑑π‘₯, 𝑓(π‘₯) disebut integran serta a dan b disebut batas
pengintegralan; a adalah batas bawah dan b adalah batas atas. Lambang dx tidak
mempunyai makna resmi [9]. Pada integral trigonometri, 𝑓(π‘₯) merupakan fungsifungsi yang digunakan dalam trigonometri seperti sinus (sin), cosinus (cos), tangen
(tan), cosecan (csc), secan (sec), dan cotangen (cot) atau kombinasi dari fungsifungsi tersebut [9].
Perancangan kriptografi melibatkan banyak proses perhitungan, selain
menggunakan fungsi pecahan parsial dan integral trigonometri, juga digunakan
Konversi Basis Bilangan (Convert Between Base). Konversi basis bilangan secara
umum diberikan pada Defenisi 1 dan defenisi 2 [10].
Defenisi 1,
Konversi sembarang bilangan positif 𝑠 berbasis 10 basis β. Secara
umum notasinya,
Konv (s, baseβ )
(5)
Defenisi 2,
Konversi dari urutan bilangan (list digit) β„“ dalam basis α ke basis β.
Secara umum dinotasikan,
Konv(β„“, α baseβ )
(6)
dengan jumlahan urutan bilangan (jumlahan β„“) mengikuti aturan,
π‘›π‘œπ‘π‘  (β„“)
∑ πΌπ‘˜ . 𝛼 π‘˜−1
(7)
π‘˜=1
dimana π‘›π‘œπ‘π‘ (β„“) adalah nilai terakhir dari urutan bilangan β„“.
ο€­ 0 ≤ πΌπ‘˜ ≤ 𝛼 dan β„“ adalah bilangan positif.
ο€­ Nilai yang diperoleh merupakan kumpulan urutan bilangan dalam basis
β.
3. Metode dan Perancangan Sistem
Tahapan perancangan teknik kriptografi ini, diselesaikan melalui tahapan
penelitian yang terbagi dalam lima tahapan, yaitu (1) Analisa dan Pengumpulan
Bahan; (2) Perancangan Pembuatan; (3) Pembuatan; (4) Pengujian; (5) Penulisan
Laporan.
5
Analisa dan Pengumpulan Bahan
Perancangan Pembuatan
Pembuatan
Pengujian
Penulisan Laporan
Gambar 3. Tahapan Penelitian
Tahapan penelitian pada Gambar 3 dapat dijelaskan sebagai berikut: Tahap
pertama: Analisa dan Pengumpulan bahan yaitu, melakukan analisis kebutuhan
dan pengumpulan terhadap data-data dari jurnal-jurnal, buku, serta sumber yang
terkait dengan Perancangan Teknik Kriptografi dan fungsi-fungsi yang digunakan;
Tahap kedua: Perancangan Pembuatan yang mencakup pembuatan bagan proses
enkripsi dan dekripsi serta gambaran umum mengenai pembuatan teknik
kriptografi; Tahap Ketiga: Pembuatan berdasarkan tahap kedua kemudian
melakukan analisis hasil dari teknik kriptografi yang dibuat; Tahap keempat:
melakukan uji terhadap keseluruhan perancangan dan pembuatan yang telah
dilakukan; Tahap Kelima: penulisan laporan hasil penelitian, yaitu
mendokumentasikan proses penelitian yang telah dilakukan dari tahap awal hingga
akhir ke dalam tulisan, yang akan menjadi laporan hasil penelitian.
Sebelum melakukan proses enkripsi-dekripsi, hal pertama yang dilakukan
adalah menentukan fungsi-fungsi yang digunakan dalam setiap proses enkripsi
maupun proses dekripsi, yaitu:
a. Menyiapkan fungsi pecahan parsial, dengan bentuk umum
𝐡π‘₯ 𝑛 + 𝐢
𝑠(π‘₯) = 𝑛
(8)
π‘Žπ‘₯ + 𝑏π‘₯ 𝑛 + 𝑐
Dimana :
- a, b, c, B, C merupakan konstanta.
- x merupakan variabel yang mengandung bilangan kunci yang diinputkan.
- n merupakan pangkat.
b. Menyiapkan integral trigonometri, dengan bentuk umum
𝑏
𝑑(π‘₯) = ∫ 𝑓(π‘₯)𝑑π‘₯
π‘Ž
Dimana :
6
(9)
π‘Ž dan 𝑏 merupakan batas bawah dan batas atas integran.
𝑓(π‘₯) merupakan fungsi trigonometri (dalam penelitian ini hanya digunakan
sin dan cos).
c. Menyiapkan fungsi linier dan inversnya, dengan bentuk umum
𝑃𝑖,𝑗 (π‘₯) = ( π‘šπ‘₯ + 𝑛)π‘šπ‘œπ‘‘ 127
(10)
-
𝑃𝑖,𝑗 (π‘₯)−1 = (
𝑛−π‘₯
π‘š
) π‘šπ‘œπ‘‘ 127
(11)
Dimana :
- m dan n merupakan konstanta yang mengandung bilangan kunci dari fungsi
pecahan parsial dan integral trigonometri.
- x merupakan variabel yang mengandung bilangan ASCII dari pesan.
- i merupakan nama proses Round A, B, C, D dan E.
- j merupakan urutan fungsi dari 1 sampai 12.
Berdasarkan bentuk umum fungsi linier dan inversnya pada Persamaan 10 dan
Persamaan 11, akan dibentuk duabelas fungsi linier untuk proses enkripsi dan
invers dari duabelas fungsi tersebut untuk digunakan dalam proses dekripsi.
d. Menyiapkan konversi basis bilangan
Konv(β„“, α baseβ )
(12)
Selanjutnya, proses enkripsi-dekripsi dalam perancangan teknik kriptografi ini
dapat dijelaskan pada Gambar 4.
Gambar 4 Diagram Proses Enkripsi
Proses enkripsi yang diberikan pada Gambar 4 merupakan proses dimana
plainteks dikonversikan menjadi bilangan ASCII, kemudian dilanjutkan pada
7
proses Round yang merupakan proses pensubtitusian pada fungsi linier yang telah
mengandung kunci-kunci dari fungsi pecahan parsial dan integral trigonometri.
Hasil akhir proses Round dikonversi menggunakan Konversi Basis Bilangan,
sehingga menghasilkan cipherteks yang berkorespodensi dengan plainteksnya.
Dalam proses Round terjadi duabelas proses pensubtitusian dengan urutan seperti
yang diberikan pada Gambar 5.
Gambar 5 Diagram Proses Round Enkripsi
a.
b.
c.
d.
e.
f.
g.
Berikut dijelaskan langkah-langkah secara umum dalam proses enkripsi.
Plainteks dikonversikan ke dalam kode ASCII kemudian disusun dalam list
misalnya
𝑝𝑙𝑛 = {π‘Ž1 , π‘Ž2 , . . , π‘Žπ‘– }
Dengan i merupakan panjang Plainteks yang diinputkan.
Merujuk pada Persamaan 8 dan Persamaan 9, maka diperoleh hasil dari Fungsi
Pecahan parsial dan Integral Trigonometri yang akan digunakan dalam proses
putaran 1 sampai putaran 5 serta proses CBB.
π‘˜π‘ = 𝑠(π‘₯)
π‘˜π‘‘ = 𝑑(π‘₯)
Merujuk pada Persamaan 10, hasil dari 𝑝𝑙𝑛 selanjutnya masuk ke dalam Round
dan disubtitusikan ke dalam fungsi linier 1, maka diperoleh
π‘ƒπ‘Ž,1 = {𝑏1 , 𝑏2 , . . , 𝑏𝑖 }
Hasil dari π‘ƒπ‘Ž,1 disubtitusikan ke dalam fungsi linier 2, maka diperoleh
π‘ƒπ‘Ž,2 = {𝑐1 , 𝑐2 , . . , 𝑐𝑖 }
Hasil dari π‘ƒπ‘Ž,2 disubtitusikan ke dalam fungsi linier 3, maka diperoleh
π‘ƒπ‘Ž,3 = {𝑑, 𝑑2 , . . , 𝑑𝑖 }
Hasil dari π‘ƒπ‘Ž,3 disubtitusikan ke dalam fungsi linier 4, maka diperoleh
π‘ƒπ‘Ž,4 = {𝑒1 , 𝑒2 , . . , 𝑒𝑖 }
Hasil dari π‘ƒπ‘Ž,4 disubtitusikan ke dalam fungsi linier 5, maka diperoleh
π‘ƒπ‘Ž,5 = {𝑓1 , 𝑓2 , . . , 𝑓𝑖 }
8
h. Hasil dari π‘ƒπ‘Ž,5 disubtitusikan ke dalam fungsi linier 6, maka diperoleh
π‘ƒπ‘Ž,6 = {𝑔1 , 𝑔2 , . . , 𝑔𝑖 }
i. Hasil dari π‘ƒπ‘Ž,6 disubtitusikan ke dalam fungsi linier 7, maka diperoleh
π‘ƒπ‘Ž,7 = {β„Ž1 , β„Ž2 , . . , β„Žπ‘– }
j. Hasil dari π‘ƒπ‘Ž,7 disubtitusikan ke dalam fungsi linier 8, maka diperoleh
π‘ƒπ‘Ž,8 = {𝑖1 , 𝑖2 , . . , 𝑖𝑖 }
k. Hasil dari π‘ƒπ‘Ž,8 disubtitusikan ke dalam fungsi linier 9, maka diperoleh
π‘ƒπ‘Ž,9 = {𝑗1 , 𝑗, . . , 𝑗𝑖 }
l. Hasil dari π‘ƒπ‘Ž,9 disubtitusikan ke dalam fungsi linier 10, maka diperoleh
π‘ƒπ‘Ž,10 = {π‘˜1 , π‘˜2 , . . , π‘˜π‘– }
m. Hasil dari π‘ƒπ‘Ž,10 disubtitusikan ke dalam fungsi linier 11, maka diperoleh
π‘ƒπ‘Ž,11 = {𝑙1 , 𝑙2 , . . , 𝑙𝑖 }
n. Hasil dari π‘ƒπ‘Ž,11 disubtitusikan ke dalam fungsi linier 12, maka diperoleh
π‘ƒπ‘Ž,12 = {π‘š1 , π‘š2 , . . , π‘šπ‘– }
Proses (c), (d), …, (n) diulang sampai proses terakhir pada Round kelima, yaitu
pensubtitusian ke dalam fungsi linier 12 (𝑃𝑒,12), dengan menggunakan nilai dari
proses sebelumnya.
𝑃𝑒,12 = {𝑛1 , 𝑛2 , . . , 𝑛𝑖 }
o. Proses berikutnya merupakan proses Konversi basis bilangan dimana (β„“) =
(𝑃𝑒,12), (𝛼) = (π‘˜π‘ + π‘˜π‘‘) dan (β) = 2, sehingga diperoleh cipherteks yang berupa
bilangan biner yang mempunyai panjang elemen lebih dari plainteksnya.
𝑐𝑏𝑏 = {π‘œ1 , π‘œ2 , . . , π‘œπ‘– }
Setelah mendapatkan cipherteks, proses selanjutnya merupakan proses dekripsi
yang secara umum ditunjukkan pada Gambar 6.
9
Gambar 6 Diagram Proses Dekripsi
Fungsi Linier dan Round yang digunakan dalam proses dekripsi merupakan
inverse dari proses enkripsi. Gambar 7 merupakan diagram proses Round pada
dekripsi yang merupakan kebalikan dari proses Round enkripsi.
Gambar 7 Diagram Proses Round Dekripsi
Proses dekripsi dalam pembuatan teknik kriptografi ini merupakan proses
kebalikan dari proses enkripsi. Berikut dijelaskan langkah-langkah secara garis
besar dalam proses dekripsi:
10
a. cipherteks diambil kemudian disubtitusikan kembali ke dalam proses CBB,
dimana (α) = 2 dan (𝛽) = (π‘˜π‘ + π‘˜π‘‘), sehingga diperoleh
π‘π‘β„Žπ‘Ÿ = {𝑛1 , 𝑛2 , … , 𝑛𝑖 }
Dengan i merupakan panjang Cipherteks yang diinputkan.
b. Merujuk pada Persamaan 11 hasil dari π‘π‘β„Žπ‘Ÿ selanjutnya masuk ke dalam
Round dan disubtitusikan ke dalam inverse fungsi linier 12, maka diperoleh
𝑖𝑛𝑣𝑃𝑒,12 = {π‘š1 , π‘š2 , … , π‘šπ‘– }
c. Hasil dari 𝑖𝑛𝑣𝑃𝑒,12 disubtitusikan ke dalam inverse fungsi linier 11, maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,11 = {𝑙1 , 𝑙2 , … , 𝑙𝑖 }
d. Hasil dari 𝑖𝑛𝑣𝑃𝑒,11 disubtitusikan ke dalam inverse fungsi linier 10, maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,10 = {π‘˜1 , π‘˜2 , … , π‘˜π‘– }
e. Hasil dari 𝑖𝑛𝑣𝑃𝑒,10 disubtitusikan ke dalam inverse fungsi linier 9, maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,9 = {𝑗1 , 𝑗2 , … , 𝑗𝑖 }
f. Hasil dari 𝑖𝑛𝑣𝑃𝑒,9 disubtitusikan ke dalam inverse fungsi linier 8, maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,8 = {𝑖1 , 𝑖2 , … , 𝑖𝑖 }
g. Hasil dari 𝑖𝑛𝑣𝑃𝑒,8 disubtitusikan ke dalam inverse fungsi linier 7, maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,7 = {β„Ž1 , β„Ž2 , … , β„Žπ‘– }
h. Hasil dari 𝑖𝑛𝑣𝑃𝑒,7 disubtitusikan ke dalam inverse fungsi linier 6, maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,6 = {𝑔1 , 𝑔2 , … , 𝑔𝑖 }
i. Hasil dari 𝑖𝑛𝑣𝑃𝑒,6 disubtitusikan ke dalam inverse fungsi linier 5, maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,5 = {𝑓1 , 𝑓2 , … , 𝑓𝑖 }
j. Hasil dari 𝑖𝑛𝑣𝑃𝑒,5 disubtitusikan ke dalam inverse fungsi linier 4, maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,4 = {𝑒1 , 𝑒2 , … , 𝑒𝑖 }
k. Hasil dari 𝑖𝑛𝑣𝑃𝑒,4 disubtitusikan ke dalam inverse fungsi linier 3, maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,3 = {𝑑1 , 𝑑2 , … , 𝑑𝑖 }
l. Hasil dari 𝑖𝑛𝑣𝑃𝑒,3 disubtitusikan ke dalam inverse fungsi linier 2, maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,2 = {𝑐1 , 𝑐2 , … , 𝑐𝑖 }
m. Hasil dari 𝑖𝑛𝑣𝑃𝑒,2 disubtitusikan ke dalam inverse fungsi linier 1, maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,1 = {𝑏1 , 𝑏2 , … , 𝑏𝑖 }
n. Proses (c), (d), …, (n) diulang sampai proses terakhir pada Round kelima, yaitu
pensubtitusian ke dalam inverse fungsi linier 1 (π‘–π‘›π‘£π‘ƒπ‘Ž,1 ), dengan menggunakan
nilai dari proses sebelumnya. Kemudian dilanjutkan ke proses berikutnya.
π‘–π‘›π‘£π‘ƒπ‘Ž,1 = {π‘Ž1 , π‘Ž2 , … , π‘Žπ‘– }
11
Hasil dari π‘–π‘›π‘£π‘ƒπ‘Ž,1 kemudian di konversi ke dalam ASCII sehingga
menghasilkan Plainteks yang berupa karakter.
4. Hasil dan Pembahasan
Proses enkripsi dan dekripsi dilakukan untuk menguji kriptografi ini sebagai
sistem kriptografi. Proses yang dilakukan sesuai dengan langkah-langkah secara
umum yang dijelaskan pada tahap perancangan. Dimisalkan plainteks yang
digunakan adalah “FTI UKSW” dengan kunci pecahan parsial bernilai 4.9 dan
kunci trigonometri bernilai 7.2.
a. Sesuai dengan bentuk umum pada Persamaan 8, maka fungsi pecahan parsial
yang digunakan adalah
6.7π‘₯ 3 + 2.6π‘₯ 2 − π‘₯ + 4
π‘₯ 4 + 2π‘₯ 2 − 9π‘₯
Persamaan 13 kemudian didekomposisi sehingga menjadi:
4.78872308729937π‘₯ + 6.88815673330655
𝐹𝑃(π‘₯) = 2
π‘₯ + 1.76249637645536 + 5.10639347701828
2.35572135714508
+
π‘₯ − 1.76249637645536
0.444444444444444
−
π‘₯
𝐹𝑃 (π‘₯) =
(13)
(14)
b. Sesuai dengan bentuk umum pada Persamaan 9, maka integral trigonometri
yang digunakan adalah
𝑛
𝐹𝑇 (π‘₯) = ∫ ((𝑠𝑖𝑛2 (π‘₯)) + (π‘π‘œπ‘  3 (π‘₯))) 𝑑π‘₯
(15)
0
Dengan n merupakan konstanta yang mengandung nilai inputan.
c. Merujuk pada Persamaan 10, fungsi linier yang digunakan dalam proses
enkripsi adalah:
𝑃𝑖,1 (π‘₯) =
𝑃𝑖,2 (π‘₯) =
𝑃𝑖,3 (π‘₯) =
((π‘₯βˆ™π‘˜π‘)+9
π‘˜π‘‘
((π‘₯βˆ™π‘˜π‘‘)+4
π‘˜π‘
(3βˆ™π‘˜π‘)
(8βˆ™π‘˜π‘‘)
π‘šπ‘œπ‘‘ 127
(16)
π‘šπ‘œπ‘‘ 127
(17)
+ π‘₯ π‘šπ‘œπ‘‘ 127
(18)
𝑃𝑖,4 (π‘₯) = 4 βˆ™ (π‘˜π‘ + π‘˜π‘‘ + π‘₯) π‘šπ‘œπ‘‘ 127
(19)
𝑃𝑖,5 (π‘₯) = (π‘˜π‘ βˆ™ π‘₯) + 2 π‘šπ‘œπ‘‘ 127
(20)
𝑃𝑖,6 (π‘₯) = (π‘˜π‘‘ βˆ™ π‘₯) + 1 π‘šπ‘œπ‘‘ 127
(21)
𝑃𝑖,7 (π‘₯) = π‘₯ + (π‘˜π‘ βˆ™ π‘˜π‘‘) π‘šπ‘œπ‘‘ 127
(22)
𝑃𝑖,8 (π‘₯) = (π‘₯ + 2) βˆ™ (π‘˜π‘ + π‘˜π‘‘)π‘šπ‘œπ‘‘ 127
(23)
𝑃𝑖,9 (π‘₯) = π‘˜π‘ + π‘˜π‘‘ − π‘₯ π‘šπ‘œπ‘‘ 127
(24)
𝑃𝑖,10 (π‘₯) = π‘˜π‘ − π‘˜π‘‘ + π‘₯ π‘šπ‘œπ‘‘ 127
(25)
𝑃𝑖,11 (π‘₯) = π‘₯ + π‘˜π‘ π‘šπ‘œπ‘‘ 127
(26)
𝑃𝑖,12 (π‘₯) = π‘₯ + π‘˜π‘‘ π‘šπ‘œπ‘‘ 127
(27)
dengan i merupakan nama yang mengikuti nama dari Proses Round-nya.
Sedangkan untuk proses dekripsi sesuai dengan bentuk umum pada Persamaan
11, maka inverse fungsi linier yang digunakan adalah:
𝑖𝑛𝑣𝑃𝑖,12 (π‘₯) = −π‘˜π‘‘ + π‘₯ π‘šπ‘œπ‘‘ 127
(28)
12
𝑖𝑛𝑣𝑃𝑖,11 (π‘₯) = −π‘˜π‘ + π‘₯ π‘šπ‘œπ‘‘ 127
𝑖𝑛𝑣𝑃𝑖,10 (π‘₯) = −π‘˜π‘ + π‘˜π‘‘ + π‘₯ π‘šπ‘œπ‘‘ 127
𝑖𝑛𝑣𝑃𝑖,9 (π‘₯) = π‘˜π‘ + π‘˜π‘‘ − π‘₯ π‘šπ‘œπ‘‘ 127
π‘₯
𝑖𝑛𝑣𝑃𝑖,8 (π‘₯) = π‘˜π‘+π‘˜π‘‘ − 2π‘šπ‘œπ‘‘ 127
(29)
(30)
(31)
(32)
𝑖𝑛𝑣𝑃𝑖,7 (π‘₯) = π‘₯ − (π‘˜π‘ βˆ™ π‘˜π‘‘) π‘šπ‘œπ‘‘ 127
π‘₯−1
𝑖𝑛𝑣𝑃𝑖,6 (π‘₯) = π‘˜π‘‘ π‘šπ‘œπ‘‘ 127
(33)
(34)
𝑖𝑛𝑣𝑃𝑖,5 (π‘₯) =
(35)
𝑖𝑛𝑣𝑃𝑖,4 (π‘₯) =
π‘₯−2
π‘šπ‘œπ‘‘ 127
π‘˜π‘
−(4βˆ™π‘˜π‘)−(4βˆ™π‘˜π‘‘)+π‘₯
4
(3βˆ™π‘˜π‘)
π‘šπ‘œπ‘‘ 127
(36)
𝑖𝑛𝑣𝑃𝑖,3 (π‘₯) = − (8βˆ™π‘˜π‘‘) + π‘₯ π‘šπ‘œπ‘‘ 127
(37)
𝑖𝑛𝑣𝑃𝑖,2 (π‘₯) =
(38)
𝑖𝑛𝑣𝑃𝑖,1 (π‘₯)
((π‘₯βˆ™π‘˜π‘)−4
π‘˜π‘‘
((π‘₯βˆ™π‘˜π‘‘)−9
π‘˜π‘
π‘šπ‘œπ‘‘ 127
π‘šπ‘œπ‘‘ 127
(39)
d. Plainteks dikonversikan ke dalam bilangan ASCII, kemudian disusun dalam list
𝑝𝑙𝑛 = {70,84,73,32,85,75,83,87}
e. Menggunakan Persamaan 14 dimana π‘₯ = 4.9 diperoleh
π‘˜π‘ = 1464118114
f. Menggunakan Persamaan 15 dimana 𝑛 = 7.2 diperoleh
π‘˜π‘‘ = 3985607328
Bilangan-bilangan pada pln selanjutnya masuk dalam Round A
g. Hasil dari 𝑝𝑙𝑛 kemudian disubtitusikan ke dalam Persamaan 16, maka diperoleh
π‘ƒπ‘Ž,1 = {126,102,12,46,64,63,13,115}
h. Hasil dari π‘ƒπ‘Ž,1 kemudian disubtitusikan ke dalam Persamaan 17, maka
diperoleh
π‘ƒπ‘Ž,2 = {118,108,7,0,71,61,18,124}
i. Hasil dari π‘ƒπ‘Ž,2 kemudian disubtitusikan ke dalam Persamaan 18, maka
diperoleh
π‘ƒπ‘Ž,3 = {3,13,114,121,50,61,103,124}
j. Hasil dari π‘ƒπ‘Ž,3 kemudian disubtitusikan ke dalam Persamaan 19, maka
diperoleh
π‘ƒπ‘Ž,4 = {65,38,32,102,27,10,49,5}
k. Hasil dari π‘ƒπ‘Ž,4 kemudian disubtitusikan ke dalam Persamaan 20, maka
diperoleh
π‘ƒπ‘Ž,5 = {39,117,92,45,50,85,57,43}
l. Hasil dari π‘ƒπ‘Ž,5 kemudian disubtitusikan ke dalam Persamaan 21, maka
diperoleh
π‘ƒπ‘Ž,6 = {67,18,120,73,78,113,85,71}
m. Hasil dari π‘ƒπ‘Ž,6 kemudian disubtitusikan ke dalam Persamaan 22, maka
diperoleh
π‘ƒπ‘Ž,7 = {21,99,74,27,32,67,39,25}
n. Hasil dari π‘ƒπ‘Ž,7 kemudian disubtitusikan ke dalam Persamaan 23, maka
diperoleh
13
π‘ƒπ‘Ž,8 = {88,39,14,94,99,7,106,92}
o. Hasil dari π‘ƒπ‘Ž,8 kemudian disubtitusikan ke dalam Persamaan 24 , maka
diperoleh
π‘ƒπ‘Ž,9 = {99,50,25,105,110,18,117,103}
p. Hasil dari π‘ƒπ‘Ž,9 kemudian disubtitusikan ke dalam Persamaan 25 , maka
diperoleh
π‘ƒπ‘Ž,10 = {118,49,76,15,35,48,63,7}
q. Hasil dari π‘ƒπ‘Ž,10 kemudian disubtitusikan ke dalam Persamaan 26 , maka
diperoleh
π‘ƒπ‘Ž,11 = {42,75,40,25,32,81,118,73}
r. Hasil dari π‘ƒπ‘Ž,11 kemudian disubtitusikan ke dalam Persamaan 27 , maka
diperoleh
π‘ƒπ‘Ž,12 = {225,58,23,8,15,64,101,56}
s. Hasil dari π‘ƒπ‘Ž,12 masuk pada Round B, kemudian disubtitusikan ke dalam
Persamaan 16 sampai Persamaan 27 , maka diperoleh
𝑃𝑏,12 = {55,33,14,24,104,19,89,119}
t. Hasil dari 𝑃𝑏,12 masuk pada Round C, kemudian disubtitusikan ke dalam
Persamaan 16 sampai Persamaan 27, maka diperoleh
𝑃𝑐,12 = {35,92,20,98,87,10,97,77}
u. Hasil dari 𝑃𝑐,12 masuk pada Round D, kemudian disubtitusikan ke dalam
Persamaan 16 sampai Persamaan 27, maka diperoleh
𝑃𝑑,12 = {6,95,16,91,56,65,7,105}
v. Hasil dari 𝑃𝑑,12 masuk pada Round E, kemudian disubtitusikan ke dalam
Persamaan 16 sampai Persamaan 27, maka diperoleh
𝑃𝑒,12 = {110,93,61,11,119,113,67,44}
w. Merujuk dari Persamaan 12 dimana (β„“) = (𝑃𝑒,12), (𝛼) = (5449725442) dan
(β) = (2), maka diperoleh
𝑐𝑏𝑏 = {0, 0, 1, 0, 0, 0, 1, 1, 0, 0, 1, 1, 0, 0, 1, 1, 0, 0, 0, 0, 1, 1, 0, 1, 1, 1,0,
0, 1, 0, 0, 0, 0, 1, 1, 1, 1, 1, 1, 0, 0, 0, 0, 1, 0, 1, 1, 1, 0, 1, 1, 1, 1,0,
0, 0, 1, 1, 0, 0, 1, 1, 0, 1, 0, 0, 1, 0, 0, 1, 1, 0, 0, 0, 1, 0, 0, 1, 1, 1, 0,
1, 0, 1, 0, 0, 0, 1, 0, 1, 0, 0, 1, 1, 1, 1, 0, 1, 0, 1, 0, 0, 1, 1, 0, 1, 1, 1,
1, 1, 1, 1, 0, 1, 0, 0, 1, 1, 1, 0, 1, 0, 0, 0, 1, 0, 0, 1, 1, 1, 0, 0, 1, 1, 1,
1, 1, 1, 1, 0, 1, 1, 0, 0, 1, 1, 1, 1, 0, 1, 1, 0, 0, 0, 0, 1, 0, 0, 1, 0, 0, 1,
0, 0, 1, 0, 0, 0, 1, 1, 0, 0, 0, 0, 1, 1, 0, 1, 0, 0, 1, 0, 1, 0, 1, 0, 1, 1, 0,
1, 0, 1, 0, 0, 1, 0, 1, 0, 0, 0, 1, 1, 1, 0, 1, 0, 0, 0, 1, 1, 0, 0, 0, 0, 0, 0,
0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 1, 0, 1, 1, 1}
Dari hasil 𝑐𝑏𝑏, maka diperoleh cipherteks dari “FTI UKSW” adalah:
“00100011001100110000110111001000011111100001011101111000110011010
010011000100111010100010100111101010011011111110100111010001001110
011111110110011110110000100100100100011000011010010101011010100101
00011101000110000000000000010010111”
14
Setelah cipherteks diketahui, maka selanjutnya adalah melakukan proses
dekripsi. Proses yang dilakukan sesuai dengan langkah-langkah yang dijelaskan
pada tahap perancangan.
a. Merujuk pada Persamaan 12 dimana (β„“) = (𝑐𝑏𝑏), (𝛼) = (2) dan (β) =
(5449725442), maka diperoleh
𝑖𝑛𝑣𝑐𝑏𝑏 = {110,93,61,11,119,113,67,44}
Bilangan-bilangan pada 𝑖𝑛𝑣𝑐𝑏𝑏 selanjutnya masuk dalam Round E yang
merupakan Round akhir pada proses enkripsi
b. Hasil dari 𝑖𝑛𝑣𝑐𝑏𝑏 kemudian disubtitusikan ke dalam Persamaan 28 , maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,12 = {0,110,78,28,9,3,84,61}
c. Hasil dari 𝑖𝑛𝑣𝑃𝑒,12 kemudian disubtitusikan ke dalam Persamaan 29 , maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,11 = {125,22,112,78,60,61,111,9}
d. Hasil dari 𝑖𝑛𝑣𝑃𝑒,11 kemudian disubtitusikan ke dalam Persamaan 30 , maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,10 = {69,75,34,89,21,53,2,40}
e. Hasil dari 𝑖𝑛𝑣𝑃𝑒,10 kemudian disubtitusikan ke dalam Persamaan 31 , maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,9 = {58,64,23,78,10,42,118,29}
f. Hasil dari 𝑖𝑛𝑣𝑃𝑒,9 kemudian disubtitusikan ke dalam Persamaan 32 , maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,8 = {118,124,83,11,70,102,51,89}
g. Hasil dari 𝑖𝑛𝑣𝑃𝑒,8 kemudian disubtitusikan ke dalam Persamaan 33 , maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,7 = {37,43,2,57,116,21,97,8}
h. Hasil dari 𝑖𝑛𝑣𝑃𝑒,7 kemudian disubtitusikan ke dalam Persamaan 34 , maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,6 = {9,15,101,29,88,120,69,107}
i. Hasil dari 𝑖𝑛𝑣𝑃𝑒,6 kemudian disubtitusikan ke dalam Persamaan 35 , maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,5 = {7,44,24,88,92,120,123,61}
j. Hasil dari 𝑖𝑛𝑣𝑃𝑒,5 kemudian disubtitusikan ke dalam Persamaan 36 , maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,4 = {48,39,37,18,120,72,85,28}
k. Hasil dari 𝑖𝑛𝑣𝑃𝑒,4 kemudian disubtitusikan ke dalam Persamaan 37 , maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,3 = {73,82,84,103,1,49,36,93}
l. Hasil dari 𝑖𝑛𝑣𝑃𝑒,3 kemudian disubtitusikan ke dalam Persamaan 38 , maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,2 = {18,65,19,90,23,62,107,66}
m. Hasil dari 𝑖𝑛𝑣𝑃𝑒,2 kemudian disubtitusikan ke dalam Persamaan 39 , maka
diperoleh
𝑖𝑛𝑣𝑃𝑒,1 = {6,95,16,91,56,65,7,105}
15
n. Hasil dari 𝑖𝑛𝑣𝑃𝑒,1 masuk pada Round D, kemudian disubtitusikan ke dalam
Persamaan 28 sampai Persamaan 39 , maka diperoleh
𝑖𝑛𝑣𝑃𝑑,1 = {35,92,20,98,87,10,97,77}
o. Hasil dari 𝑖𝑛𝑣𝑃𝑑,1 masuk pada Round C, kemudian disubtitusikan ke dalam
Persamaan 28 sampai Persamaan 39 , maka diperoleh
𝑖𝑛𝑣𝑃𝑐,1 = {55,33,14,24,104,29,89,119}
p. Hasil dari 𝑖𝑛𝑣𝑃𝑐,1 masuk pada Round B, kemudian disubtitusikan ke dalam
Persamaan 28 sampai Persamaan 39 maka diperoleh
𝑖𝑛𝑣𝑃𝑏,1 = {25,58,23,8,15,64,101,56}
q. Hasil dari 𝑖𝑛𝑣𝑃𝑏,1 masuk pada Round A, kemudian disubtitusikan ke dalam
Persamaan 28 sampai Persamaan 39 , maka diperoleh
π‘–π‘›π‘£π‘ƒπ‘Ž,1 = {70,84,73,32,85,75,83,87}
Hasil dari π‘–π‘›π‘£π‘ƒπ‘Ž,1 kemudian dikonversikan ke dalam karakter ASCII sehingga
menghasilkan kembali plainteks “FTI UKSW”.
Stinson [11], menyatakan bahwa Sistem kriptografi (cryptosystem) harus
memenuhi five-tuple (P, C, K, E, D). Oleh karena itu akan ditunjukkan perancangan
ini memenuhi kelima kondisi tersebut.
ο‚· P adalah himpunan berhingga dari plainteks. Dalam perancangan
kriptografi ini elemen plainteks dikonversikan ke dalam bilangan ASCII
yang memiliki panjang 0 sampai 255 karakter, maka himpunan plainteks
pada perancangan teknik kriptografi ini adalah himpunan berhingga.
ο‚· C adalah himpunan berhingga dari cipherteks. Dalam perancangan
kriptografi ini, cipherteks yang dihasilkan berupa elemen biner (hanya
bilangan 0 dan 1). Karena himpunan cipherteks hanya terdiri dari 0 dan 1,
maka himpunan cipherteks yang dihasilkan pada perancangan teknik
kriptografi ini adalah himpunan berhingga.
ο‚· K merupakan ruang kunci (Keyspace), adalah himpunan berhingga dari
kunci. Fungsi pecahan parsial dan integral trigonometri adalah fungsi untuk
menghasilkan bilangan kunci yang akan digunakan dalam proses enkripsidekripsi. Dalam proses Round, berapapun bilangan kunci tersebut akan di
modulo dengan 127, sehingga kunci yang digunakan merupakan himpunan
berhingga.
ο‚· Untuk setiap π‘˜ ∈ 𝐾, terdapat aturan enkripsi π‘’π‘˜ ∈ 𝐸 dan berkorespodensi
dengan aturan dekripsi π‘‘π‘˜ ∈ 𝐷. Setiap π‘’π‘˜ : 𝑃 ⟢ 𝐢 dan π‘‘π‘˜ : 𝐢 ⟢ 𝑃 adalah
fungsi sedemikian hingga π‘‘π‘˜ (π‘’π‘˜ (π‘₯)) = π‘₯ untuk setiap plainteks π‘₯ ∈ 𝑃.
o Kondisi ke-4 ini secara khusus telah dibuktikan dengan plainteks
“FTI UKSW” dan terdapat kunci yang dapat melakukan proses
enkripsi dengan merubah plainteks menjadi cipherteks serta proses
dekripsi dengan merubah cipherteks kembali menjadi plainteks
awal.
Berdasarkan penjelasan tersebut, perancangan teknik kriptografi ini telah
memenuhi ke-5 persyaratan 5-tuple, sehingga perancangan teknik kriptografi ini
telah terbukti merupakan sebuah sistem kriptografi.
16
Teknik kriptografi yang dihasilkan dari penelitian ini dirancang menjadi sebuah
aplikasi yang memiliki tampilan atau GUI (Graphycal User Interface) yang
sederhana untuk memudahkan user dalam menggunakan teknik kriptografi ini.
Tampilan dari perancangan teknik kriptografi ini diberikan pada Gambar 8, Gambar
9, dan Gambar 10. Gambar 8 merupakan tampilan awal atau merupakan tampilan
utama program saat melakukan perintah Execute.
Gambar 8 Tampilan Utama
Pada Gambar 8 terdapat tombol Enkripsi untuk membuka halaman enkripsi,
tombol Dekripsi untuk membuka halaman dekripsi dan tombol Close untuk
menutup program.
Gambar 9 Tampilan Enkripsi
Gambar 9 menjelaskan tampilan proses enkripsi. Untuk melakukan proses
enkripsi, dibutuhkan plainteks, kunci Pecahan Parsial, dan Kunci Integral
17
Trigonometri. Kunci yang diinputkan dapat berupa bilangan desimal maupun
bilangan pecahan. Selanjutnya memilih tombol Encrypt untuk plainteks diproses
menjadi cipherteks berdasarkan kunci yang diinputkan.
Gambar 10 Tampilan Dekripsi
Gambar 10 menjelaskan tampilan proses dekripsi, dimana cipherteks yang
dihasilkan dari proses enkripsi dikembalikan sehingga menjadi plainteks awal
dengan menggunakan nilai kunci yang sama seperti yang digunakan dalam proses
enkripsi.
Pengujian kedua dilakukan dengan membandingkan banyak plainteks, banyak
cipherteks yang dihasilkan serta kunci yang digunakan dalam mengenkripsi
plainteks tersebut.
Banyak Plainteks
Banyak Cipherteks
500
16178
15733
16579
16591
16382
1000
32384
31493
33183
33210
32791
1500
48590
47253
49788
49828
49200
2000
64796
63013
66393
66446
65609
2500
81001
78773
82997
83064
82018
3000
97207
94533
99602
99682
98427
3500
113413
110294
116207
116300
114835
4000
129619
126054
132811
132918
131244
4500
145825
141814
149416
149536
147653
5000
162031
157574
166021
166154
164062
5500
178237
173334
182625
188772
180471
6000
194442
189094
199230
199390
196880
18
6500
210648
204855
215835
216008
213289
7000
226854
220615
232439
232626
229697
7500
243060
236375
249044
249244
246106
KP
3
5.4
8.09852
16.264
10.4879645
KT
6
1.9
4.3975
12.2
19.6729498
Kunci
Tabel 1 Perbandingan Panjang Cipherteks Terhadap Kunci
Tabel 1 merupakan pengujian panjang cipherteks yang dihasilkan terhadap
kunci dengan menggunakan plainteks yang memiliki karakter yang sama dengan
panjang tertentu. Dapat dilihat pada Tabel 1, panjang Plainteks sebesar 500 karakter
yang dienkripsi menggunakan pasangan kunci 8.09852 & 4.3975 menghasilkan
cipherteks yang lebih panjang dibandingkan dengan hasil enkripsi dengan
menggunakan pasangan kunci 10.4879645 & 19.6729498, sehingga dapat
dikatakan bahwa kunci yang diinputkan akan sangat berbengaruh terhadap panjang
cipherteks yang dihasilkan dan besarnya kunci yang digunakan belum tentu
menghasilkan cipherteks yang panjang. Hal tersebut disebabkan karena inputan
kunci, akan disubtitusikan kedalam fungsi pecahan parsial dan integral trigonometri
yang ada.
Pengujian selanjutnya yang dilakukan adalah membandingkan teknik
kriptografi ini dengan teknik-teknik kriptografi lain yang juga menggunakan
fungsi-fungsi khusus di dalamnya. Gambar 11 dan Gambar 12 merupakan grafik
pengujian yang dilakukan dengan membandingkan teknik kriptografi yang
dihasilkan dari penelitian ini (selanjutnya disebut “kriptografi KIA”) dengan teknik
kriptografi yang dihasilkan oleh penelitian yang berjudul “Penggunaan Fungsi
Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi
Caesar Cipher” yang selanjutnya disebut dengan “kriptografi MA” dan
“Perancangan Kriptografi Menggunakan Akar Kubik Fungsi Linier dan Fungsi
Chebyshev Orde Dua” yang selanjutnya disebut “kriptografi YA”. Algoritma
masing-masing kriptografi yang diuji dapat dilihat pada Tabel 2.
Nama
Kriptografi
MA
YA
KIA
Fungsi Pembangkit
Kunci
Fungsi Round
Banyak
Kunci
Banyak
Round
- Fungsi Logaritma
- Fungsi Linear
Kuadrat
2
5
- Fungsi Polinomial
- Fungsi Rasional
Orde 5
- Chebyshev Orde
2
- Fungsi Linear
2
5
- Akar Kubik
Fungsi Linear
- Fungsi Pecahan
Parsial
- Fungsi Linear
2
5
- Integral
Trigonometri
Tabel 2 Algoritma Kriptografi yang Diuji
19
Banyak
Proses
dalam
Round
Karakter
Cipherteks
2
Biner
6
Biner
12
Biner
Perbandingan yang dilakukan adalah mengukur intensitas waktu dan memori
yang digunakan terhadap panjang plainteks. Dalam pengujian ini, digunakan
spesifikasi komputer yang sama dalam proses enkripsi-dekripsi, yaitu Sistem
Operasi Windows 7 Ultimate, Intel Core i5-3317U CPU @1.70GHz (4CPUs),
RAM 4Gb DDR3 dan HDD 500GB.
PESAN TEKS BERBANDING
MEMORI
175
150
161.43161.43161.43161.43161.43
MEMORI (MB)
125
100
76.64 76.64 76.64 76.64 76.64 76.64
75
66.8 66.8 66.8 68.59 68.63 68.63 68.63 68.63 68.63
50
59.51 59.51 59.51
25
67.81 67.81
67.26 67.26 67.26 67.26 67.26 67.26 67.26
59.62 59.62 59.67 59.67 59.73 59.73 59.77 59.77 59.81
29.5 29.5 29.5 29.5
0
500 1000 1500 2000 2500 3000 3500 4000 4500 5000 5500 6000 6500 7000 7500
PANJANG PLAINTEKS
Kriptografi KIA
Kriptografi MA
Kriptografi YA
Gambar 11 Grafik Perbandingan Banyak Pesan Teks Terhadap Memori
Pada Gambar 11, dapat dilihat kriptografi YA menggunakan kapasitas
memori yang besar ketika jumlah plainteks yang diinputkan lebih besar dari 5000
dibandingkan dengan kriptografi KIA dan kriptografi MA. Penggunaan memori
yang besar ini disebabkan karena proses dan fungsi yang digunakan dalam
kriptografi YA memiliki tingkat kompleksitas yang cukup rumit dan panjang
dibandingkan dengan dua kriptografi KIA dan MA.
20
PESAN TEKS BERBANDING WAKTU
8
7.5
7.55 7.55 7.55 7.55 7.55
7
6.5
6
WAKTU (S)
5.5
5
4.5
3.8
3.58 3.68 3.72
3.4 3.44
4
3.5
3
4.49 4.54
2.85 2.85 2.87
2.5
2
4.19 4.27
3.99 4.05
2.95 2.95 2.95 2.95 2.95 2.95 2.95
2.51 2.51 2.51
1.5
1.47 1.47 1.47 1.47 1.47 1.47 1.47 1.47 1.52 1.52 1.52
1
0.5
0
0.57 0.57 0.57 0.57
500 1000 1500 2000 2500 3000 3500 4000 4500 5000 5500 6000 6500 7000 7500
BANYAK PESAN TEKS
Kriptografi KIA
Kriptografi MA
Kriptografi YA
Gambar 12 Grafik Perbandingan Banyak Pesan Teks Terhadap Waktu
Pada Gambar 12, dapat dilihat bahwa kriptografi MA memiliki intensitas
waktu yang kecil disebabkan karena fungsi dan putaran yang digunakan cukup
sederhana dibandingkan dengan kriptografi KIA dan kriptografi YA. Pada
kritografi YA, waktu yang dibutuhkan akan naik cukup tinggi ketika jumlah
plainteks yang diinputkan lebih dari 5000 karakter, disebabkan karena fungsi dan
putaran yang digunakan memiliki kompleksitas yang cukup rumit, sedangkan untuk
kriptografi KIA, waktu yang dibutuhkan untuk melakukan suatu proses memiliki
tingkat diferensiasi yang lebih bertahap dibandingkan kriptografi YA dan
kriptografi MA.
5. Simpulan
Penelitian perancangan teknik kriptografi menggunakan fungsi pecahan parsial
dan integral trigonometri telah dapat melakukan proses enkripsi-dekripsi dan dapat
dikatakan sebagai sebuah sistem kriptografi karena telah memenuhi 5-tuple (P, C,
K, E, dan D). Cipherteks yang dihasilkan berupa bilangan biner yang memiliki
elemen yang lebih panjang dibandingkan dengan panjang elemen plainteksnya,
sehingga dapat menyulitkan kriptanalisis dalam melihat hubungan satu ke satu
antara plainteks dan cipherteksnya. Dari segi penggunaan memori dan waktu yang
dibutuhkan untuk melakukan proses enkripsi-dekripsi, kriptografi ini memiliki
21
tingkat diferensiasi penggunaan waktu dan memori yang bertingkat sesuai dengan
panjang teks yang diinputkan.
6. Daftar Pustaka
[1] Kromodimoeljo, Sentot. 2010. Teori dan Aplikasi Kriptografi. SPK IT
Consulting
[2] Rachmawati, Maria Vonny & Wowor, Alz Danny. 2013. Penggunaan Fungsi
Rasional, Fungsi Logaritma Kuadrat, dan Fungsi Polinomial Orde 5 dalam
Modifikasi Kriptografi Caesar Cipher, Prosiding Seminar Nasional
Pengaplikasian Telematika (SINAPTIKA), p.99-104.
[3] Fee, G.J., Monagan, M.B., V5A 1S6. Cryptography using Chebyshev
polynomials, Burnaby, Canada: Simon Fraser University.
[4] Maal, Y. Y. & Wowor, A. D. 2013. Perancangan Teknik Kriptografi
Menggunakan Akar Kubik Fungsi Linear dan Fungsi Chebyshev Orde Dua.
Salatiga: Skripsi-S1 Sarjana Universitas Kristen Satya Wacana.
[5] Rumbrawer. M. & Wowor. A. D. 2013. Perancangan Kriptografi Simetris
menggunakan Bujursangkar Vigenere dan Interpolasi Lagrange Orde 3.
Salatiga: Skripsi-S1 Sarjana Universitas Kristen Satya Wacana.
[6] Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika
[7] PGP, 2003, Introduction to Cryptography, PGP Corporation.
[8] Wikipedia, 2013. ASCII. Online.
Tersedia : http://id.wikipedia.org/wiki/ASCII (diakses 25 Agustus 2013)
[9] Stewart, James. 2001. Calculus 4th ed (Susila, I Nyoman & Gunawan, Hendra,
Trans). Jakarta : Erlangga. (Original work published 1998)
[10] Maplesoft. 2010. Convert/Base: Convert Between Base, Maple-14, Waterloo:
Waterloo Maple Inc.
[11] Stinson, D.R. 1995. Cryptography Theory and Practice. Florida: CRC Press,
Inc.
22
Download