1. Pendahuluan Kehidupan sehari-hari manusia banyak bergantung pada teknologi informasi, baik dari hal kecil hingga ke permasalahan yang rumit. Contoh teknologi informasi dalam kehidupan sehari-hari yaitu ATM, Internet Banking, Mobile Banking, Email, Short Message Service (SMS), Multimedia Messaging Service (MMS), Chatting dan sebagainya. Kemajuan teknologi informasi memberikan banyak keuntungan bagi kehidupan manusia, akan tetapi keuntungan tersebut juga dapat menimbulkan beberapa ancaman keamanan seperti interruption yang merupakan gangguan yang mengakibatkan kerusakan data, interception yang merupakan ancaman terhadap kerahasiaan, modification yang merupakan ancaman terhadap keaslian, dan fabrications yaitu peniruan atau pemalsuan data. Berbagai cara dilakukan untuk menjaga keamanan data tersebut dari ancamanancaman yang ada, salah satunya dengan menerapkan teknik penyandian atau kriptografi. Kriptografi sangat dipengaruhi oleh perkembangan ilmu dan teknologi terutama ilmu matematika dan hardware [1]. Perkembangan ilmu matematika sangat mempengaruhi kriptografi dari sisi kekuatan algoritmanya dan hardware mempengaruhi dari sisi kecepatan pemrosesannya. Namun, banyak teknik kriptografi sekarang ini dapat dipecahkan dengan menggunakan suatu teknik yang disebut dengan Kriptanalisis (Cryptanalysis). Kriptanalisis biasanya mencoba memecahkan teknik kriptografi dengan mencari kunci atau algoritma yang digunakan dalam proses kriptografi tersebut. Oleh karena itu, kunci atau algoritma yang digunakan dalam proses enkripsi harus dibuat dengan teknik yang baru menggunakan fungsi-fungsi matematika yang rumit, sehingga dapat mencegah ancaman-ancaman keamanan terhadap informasi yang akan disampaikan. Berdasarkan latar belakang tersebut, maka dilakukan penelitian yang membahas tentang perancangan teknik kriptografi menggunakan fungsi pecahan persial dan integral trigonometri sebagai fungsi pembangkit kunci yang akan digunakan dalam proses enkripsi-dekripsi. Penelitian ini memiliki lima batasan masalah yaitu : pertama, teknik kriptografi yang dirancang merupakan kriptografi kunci simetris; kedua, proses enkripsi-dekripsi hanya dilakukan pada data teks; ketiga, fungsi pecahan parsial dan integral trigonometri hanya untuk membangkitkan kunci; keempat, nisbah trigonometri yang digunakan hanya sin dan cos; kelima, perancangan teknik kriptografi ini menggunakan Maple v.16 (32bit) sebagai software bantuan. 2. Tinjauan Pustaka Penelitian ini membuat teknik kriptografi menggunakan fungsi-fungsi khusus didalam proses pembuatan kunci, proses enkripsi serta proses dekripsinya. Oleh karena itu, digunakan beberapa penelitian terdahulu yang juga menggunakan fungsi-fungsi khusus sebagai acuan dalam penelitian ini. Penelitian sebelumnya telah memodifikasi Caesar cipher dengan menggunakan fungsi rasional, logaritma kuadrat, dan polinomial orde 5 sebagai kunci. Proses kriptografi dirancang sebanyak lima putaran untuk menghasilkan plainteks dan cipherteks, sehingga hasil modifikasi tersebut dapat menahan kriptanalisis bruce force attack untuk menemukan plainteks [2]. 2 Penelitian lainnya mempertimbangan untuk mengganti π₯ π dengan chebyshev polynomial ππ (π₯) dalam Diffie-Hellman dan algoritma kriptografi RSA yang dalam penelitiannya menunjukkan bahwa mereka dapat mengeneralisasikan algoritma powering biner untuk menghitung polinomial chebyshev dan masalah inversi untuk ππ (π₯)πππ π [3]. Penelitian lainnya merancang sebuah kriptografi simetris menggunakan akar kubik fungsi linier dan fungsi chebyshev orde dua sebagai kunci, yang kemudian proses enkripsi dan dekripsi dirancang sebanyak lima putaran untuk mendapatkan cipherteks dan plainteks. Hasil penelitian ini berhasil menjadi teknik kriptografi simetris yang dapat digunakan sebagai sebuah teknik kriptografi [4]. Penelitian lainnya merancang kriptografi simetris menggunakan bujursangkar Vigenere dan Interpolasi Lagrange Orde-3. Proses enkripsi dan dekripsi dilakukan 3 (tiga) kali putaran dengan menggunakan fungsi linear, dan cipherteks yang dihasilkan dalam elemen bit, sehingga hasil kriptografi ini dapat digunakan sebagai alat pengamanan data [5]. Berdasarkan penelitian yang pernah dilakukan terkait pemanfaatan fungsifungsi khusus dalam merancang dan memodifikasi suatu teknik kriptografi, maka akan dilakukan penelitian yang merancang suatu teknik kriptografi menggunakan fungsi pecahan parsial dan integral trigonometri yang merupakan fungsi matematika sebagai pembangkit kunci yang akan digunakan dalam proses enkripsi maupun proses dekripsi. Kriptografi merupakan ilmu dan seni untuk menjaga keamanan pesan. Kriptografi juga merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi data [6]. Dalam kriptografi dikenal proses enkripsi, yaitu proses merubah pesan (plainteks) menjadi pesan yang tersandi (cipherteks atau kriptogram) dan proses dekripsi, yaitu proses merubah cipherteks kembali menjadi plainteks. Berdasarkan sejarah, kriptografi terbagi menjadi dua yaitu, kriptografi klasik dan kriptografi modern, sedangkan berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi, kriptografi dapat dibedakan lagi menjadi kriptografi kunci simetri (Symmetric-key cryptography) dan kriptografi kunci nirsimetri (asymmetric-key cryptography). Pada sistem kriptografi kunci simetri, kunci untuk enkripsi sama dengan kunci untuk dekripsi, oleh karena itulah dinamakan kriptografi simetri (Gambar 1). Sistem kriptografi kunci simetri mengasumsikan pengirim dan penerima pesan telah berbagi kunci yang sama sebelum bertukar pesan. Keamanan sistem kriptografi simetri terletak pada kerahasiaan kuncinya. Gambar 1 Skema Kriptografi Kunci Simetri [7] 3 Jika kunci untuk enkripsi tidak sama dengan kunci untuk dekripsi, maka kriptografinya dinamakan sistem kriptografi nirsimetri. Pada kriptografi jenis ini, setiap orang yang berkomunikasi mempunyai sepasang kunci, yaitu kunci publik dan kunci privat. Pengirim mengenkripsi pesan dengan menggunakan kunci public si penerima pesan (receiver). Pesan dapat didekripsikan oleh penerima yang mengetahui kunci privat (Gambar 2). Gambar 2. Skema Kriptografi Kunci Nirsimetri [7] Penelitian ini menggunakan kode ASCII, fungsi pecahan parsial, integral trigonometri dan konversi basis bilangan. Kode ASCII (American Standard Code for Information Interchange) yang merupakan kode standar Amerika yang kemudian menjadi standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode. Kode ini digunakan untuk pertukaran informasi dalam komputer dan berbagai alat komunikasi untuk menunjukkan teks. ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 7 bit. Namun, ASCII disimpan sebagai sandi 8 bit dengan menambakan satu angka 0 sebagai bit signifikan paling tinggi. Total kombinasi yang dihasilkan sebanyak 256, dengan kode dimulai dari 0 sampai 255 dalam sistem bilangan desimal. Kode ASCII 0-127 merupakan kode ASCII untuk manipulasi teks; sedangkan kode ASCII 128-255 merupakan kode ASCII untuk manipulasi grafik [8]. Fungsi pecahan parsial adalah suatu teknik aljabar dimana π (π₯) didekomposisi menjadi jumlahan suku-suku, sehingga memudahkan dalam proses penghitungan. π(π₯) π (π₯) = = π(π₯) + πΉ1 -(π₯) + πΉ2 -(π₯) + β― + πΉπ -(π₯) (1) π(π₯) Dimana π(π₯) suatu polinominal dan πΉπ (π₯) pecahan parsial berbentuk : a. Faktor Linier: π΄ (2) A, π, π adalah konstanta − konstanta (ππ₯ + π)" b. Faktor Kuadratik : π΅π₯ + πΆ B, C, π, π, π adalah konstanta − konstanta (3) ππ₯ 2 + ππ₯ + π Integral trigonometri yang merupakan hasil kebalikan dari turunan trigonometri. Secara umum integral trigonometri diberikan pada Persamaan 4. π ∫ π(π₯) ππ₯ π 4 (4) π Dalam notasi ∫π π(π₯) ππ₯, π(π₯) disebut integran serta a dan b disebut batas pengintegralan; a adalah batas bawah dan b adalah batas atas. Lambang dx tidak mempunyai makna resmi [9]. Pada integral trigonometri, π(π₯) merupakan fungsifungsi yang digunakan dalam trigonometri seperti sinus (sin), cosinus (cos), tangen (tan), cosecan (csc), secan (sec), dan cotangen (cot) atau kombinasi dari fungsifungsi tersebut [9]. Perancangan kriptografi melibatkan banyak proses perhitungan, selain menggunakan fungsi pecahan parsial dan integral trigonometri, juga digunakan Konversi Basis Bilangan (Convert Between Base). Konversi basis bilangan secara umum diberikan pada Defenisi 1 dan defenisi 2 [10]. Defenisi 1, Konversi sembarang bilangan positif π berbasis 10 basis β. Secara umum notasinya, Konv (s, baseβ ) (5) Defenisi 2, Konversi dari urutan bilangan (list digit) β dalam basis α ke basis β. Secara umum dinotasikan, Konv(β, α baseβ ) (6) dengan jumlahan urutan bilangan (jumlahan β) mengikuti aturan, ππππ (β) ∑ πΌπ . πΌ π−1 (7) π=1 dimana ππππ (β) adalah nilai terakhir dari urutan bilangan β. ο 0 ≤ πΌπ ≤ πΌ dan β adalah bilangan positif. ο Nilai yang diperoleh merupakan kumpulan urutan bilangan dalam basis β. 3. Metode dan Perancangan Sistem Tahapan perancangan teknik kriptografi ini, diselesaikan melalui tahapan penelitian yang terbagi dalam lima tahapan, yaitu (1) Analisa dan Pengumpulan Bahan; (2) Perancangan Pembuatan; (3) Pembuatan; (4) Pengujian; (5) Penulisan Laporan. 5 Analisa dan Pengumpulan Bahan Perancangan Pembuatan Pembuatan Pengujian Penulisan Laporan Gambar 3. Tahapan Penelitian Tahapan penelitian pada Gambar 3 dapat dijelaskan sebagai berikut: Tahap pertama: Analisa dan Pengumpulan bahan yaitu, melakukan analisis kebutuhan dan pengumpulan terhadap data-data dari jurnal-jurnal, buku, serta sumber yang terkait dengan Perancangan Teknik Kriptografi dan fungsi-fungsi yang digunakan; Tahap kedua: Perancangan Pembuatan yang mencakup pembuatan bagan proses enkripsi dan dekripsi serta gambaran umum mengenai pembuatan teknik kriptografi; Tahap Ketiga: Pembuatan berdasarkan tahap kedua kemudian melakukan analisis hasil dari teknik kriptografi yang dibuat; Tahap keempat: melakukan uji terhadap keseluruhan perancangan dan pembuatan yang telah dilakukan; Tahap Kelima: penulisan laporan hasil penelitian, yaitu mendokumentasikan proses penelitian yang telah dilakukan dari tahap awal hingga akhir ke dalam tulisan, yang akan menjadi laporan hasil penelitian. Sebelum melakukan proses enkripsi-dekripsi, hal pertama yang dilakukan adalah menentukan fungsi-fungsi yang digunakan dalam setiap proses enkripsi maupun proses dekripsi, yaitu: a. Menyiapkan fungsi pecahan parsial, dengan bentuk umum π΅π₯ π + πΆ π (π₯) = π (8) ππ₯ + ππ₯ π + π Dimana : - a, b, c, B, C merupakan konstanta. - x merupakan variabel yang mengandung bilangan kunci yang diinputkan. - n merupakan pangkat. b. Menyiapkan integral trigonometri, dengan bentuk umum π π‘(π₯) = ∫ π(π₯)ππ₯ π Dimana : 6 (9) π dan π merupakan batas bawah dan batas atas integran. π(π₯) merupakan fungsi trigonometri (dalam penelitian ini hanya digunakan sin dan cos). c. Menyiapkan fungsi linier dan inversnya, dengan bentuk umum ππ,π (π₯) = ( ππ₯ + π)πππ 127 (10) - ππ,π (π₯)−1 = ( π−π₯ π ) πππ 127 (11) Dimana : - m dan n merupakan konstanta yang mengandung bilangan kunci dari fungsi pecahan parsial dan integral trigonometri. - x merupakan variabel yang mengandung bilangan ASCII dari pesan. - i merupakan nama proses Round A, B, C, D dan E. - j merupakan urutan fungsi dari 1 sampai 12. Berdasarkan bentuk umum fungsi linier dan inversnya pada Persamaan 10 dan Persamaan 11, akan dibentuk duabelas fungsi linier untuk proses enkripsi dan invers dari duabelas fungsi tersebut untuk digunakan dalam proses dekripsi. d. Menyiapkan konversi basis bilangan Konv(β, α baseβ ) (12) Selanjutnya, proses enkripsi-dekripsi dalam perancangan teknik kriptografi ini dapat dijelaskan pada Gambar 4. Gambar 4 Diagram Proses Enkripsi Proses enkripsi yang diberikan pada Gambar 4 merupakan proses dimana plainteks dikonversikan menjadi bilangan ASCII, kemudian dilanjutkan pada 7 proses Round yang merupakan proses pensubtitusian pada fungsi linier yang telah mengandung kunci-kunci dari fungsi pecahan parsial dan integral trigonometri. Hasil akhir proses Round dikonversi menggunakan Konversi Basis Bilangan, sehingga menghasilkan cipherteks yang berkorespodensi dengan plainteksnya. Dalam proses Round terjadi duabelas proses pensubtitusian dengan urutan seperti yang diberikan pada Gambar 5. Gambar 5 Diagram Proses Round Enkripsi a. b. c. d. e. f. g. Berikut dijelaskan langkah-langkah secara umum dalam proses enkripsi. Plainteks dikonversikan ke dalam kode ASCII kemudian disusun dalam list misalnya πππ = {π1 , π2 , . . , ππ } Dengan i merupakan panjang Plainteks yang diinputkan. Merujuk pada Persamaan 8 dan Persamaan 9, maka diperoleh hasil dari Fungsi Pecahan parsial dan Integral Trigonometri yang akan digunakan dalam proses putaran 1 sampai putaran 5 serta proses CBB. ππ = π (π₯) ππ‘ = π‘(π₯) Merujuk pada Persamaan 10, hasil dari πππ selanjutnya masuk ke dalam Round dan disubtitusikan ke dalam fungsi linier 1, maka diperoleh ππ,1 = {π1 , π2 , . . , ππ } Hasil dari ππ,1 disubtitusikan ke dalam fungsi linier 2, maka diperoleh ππ,2 = {π1 , π2 , . . , ππ } Hasil dari ππ,2 disubtitusikan ke dalam fungsi linier 3, maka diperoleh ππ,3 = {π, π2 , . . , ππ } Hasil dari ππ,3 disubtitusikan ke dalam fungsi linier 4, maka diperoleh ππ,4 = {π1 , π2 , . . , ππ } Hasil dari ππ,4 disubtitusikan ke dalam fungsi linier 5, maka diperoleh ππ,5 = {π1 , π2 , . . , ππ } 8 h. Hasil dari ππ,5 disubtitusikan ke dalam fungsi linier 6, maka diperoleh ππ,6 = {π1 , π2 , . . , ππ } i. Hasil dari ππ,6 disubtitusikan ke dalam fungsi linier 7, maka diperoleh ππ,7 = {β1 , β2 , . . , βπ } j. Hasil dari ππ,7 disubtitusikan ke dalam fungsi linier 8, maka diperoleh ππ,8 = {π1 , π2 , . . , ππ } k. Hasil dari ππ,8 disubtitusikan ke dalam fungsi linier 9, maka diperoleh ππ,9 = {π1 , π, . . , ππ } l. Hasil dari ππ,9 disubtitusikan ke dalam fungsi linier 10, maka diperoleh ππ,10 = {π1 , π2 , . . , ππ } m. Hasil dari ππ,10 disubtitusikan ke dalam fungsi linier 11, maka diperoleh ππ,11 = {π1 , π2 , . . , ππ } n. Hasil dari ππ,11 disubtitusikan ke dalam fungsi linier 12, maka diperoleh ππ,12 = {π1 , π2 , . . , ππ } Proses (c), (d), …, (n) diulang sampai proses terakhir pada Round kelima, yaitu pensubtitusian ke dalam fungsi linier 12 (ππ,12), dengan menggunakan nilai dari proses sebelumnya. ππ,12 = {π1 , π2 , . . , ππ } o. Proses berikutnya merupakan proses Konversi basis bilangan dimana (β) = (ππ,12), (πΌ) = (ππ + ππ‘) dan (β) = 2, sehingga diperoleh cipherteks yang berupa bilangan biner yang mempunyai panjang elemen lebih dari plainteksnya. πππ = {π1 , π2 , . . , ππ } Setelah mendapatkan cipherteks, proses selanjutnya merupakan proses dekripsi yang secara umum ditunjukkan pada Gambar 6. 9 Gambar 6 Diagram Proses Dekripsi Fungsi Linier dan Round yang digunakan dalam proses dekripsi merupakan inverse dari proses enkripsi. Gambar 7 merupakan diagram proses Round pada dekripsi yang merupakan kebalikan dari proses Round enkripsi. Gambar 7 Diagram Proses Round Dekripsi Proses dekripsi dalam pembuatan teknik kriptografi ini merupakan proses kebalikan dari proses enkripsi. Berikut dijelaskan langkah-langkah secara garis besar dalam proses dekripsi: 10 a. cipherteks diambil kemudian disubtitusikan kembali ke dalam proses CBB, dimana (α) = 2 dan (π½) = (ππ + ππ‘), sehingga diperoleh ππβπ = {π1 , π2 , … , ππ } Dengan i merupakan panjang Cipherteks yang diinputkan. b. Merujuk pada Persamaan 11 hasil dari ππβπ selanjutnya masuk ke dalam Round dan disubtitusikan ke dalam inverse fungsi linier 12, maka diperoleh πππ£ππ,12 = {π1 , π2 , … , ππ } c. Hasil dari πππ£ππ,12 disubtitusikan ke dalam inverse fungsi linier 11, maka diperoleh πππ£ππ,11 = {π1 , π2 , … , ππ } d. Hasil dari πππ£ππ,11 disubtitusikan ke dalam inverse fungsi linier 10, maka diperoleh πππ£ππ,10 = {π1 , π2 , … , ππ } e. Hasil dari πππ£ππ,10 disubtitusikan ke dalam inverse fungsi linier 9, maka diperoleh πππ£ππ,9 = {π1 , π2 , … , ππ } f. Hasil dari πππ£ππ,9 disubtitusikan ke dalam inverse fungsi linier 8, maka diperoleh πππ£ππ,8 = {π1 , π2 , … , ππ } g. Hasil dari πππ£ππ,8 disubtitusikan ke dalam inverse fungsi linier 7, maka diperoleh πππ£ππ,7 = {β1 , β2 , … , βπ } h. Hasil dari πππ£ππ,7 disubtitusikan ke dalam inverse fungsi linier 6, maka diperoleh πππ£ππ,6 = {π1 , π2 , … , ππ } i. Hasil dari πππ£ππ,6 disubtitusikan ke dalam inverse fungsi linier 5, maka diperoleh πππ£ππ,5 = {π1 , π2 , … , ππ } j. Hasil dari πππ£ππ,5 disubtitusikan ke dalam inverse fungsi linier 4, maka diperoleh πππ£ππ,4 = {π1 , π2 , … , ππ } k. Hasil dari πππ£ππ,4 disubtitusikan ke dalam inverse fungsi linier 3, maka diperoleh πππ£ππ,3 = {π1 , π2 , … , ππ } l. Hasil dari πππ£ππ,3 disubtitusikan ke dalam inverse fungsi linier 2, maka diperoleh πππ£ππ,2 = {π1 , π2 , … , ππ } m. Hasil dari πππ£ππ,2 disubtitusikan ke dalam inverse fungsi linier 1, maka diperoleh πππ£ππ,1 = {π1 , π2 , … , ππ } n. Proses (c), (d), …, (n) diulang sampai proses terakhir pada Round kelima, yaitu pensubtitusian ke dalam inverse fungsi linier 1 (πππ£ππ,1 ), dengan menggunakan nilai dari proses sebelumnya. Kemudian dilanjutkan ke proses berikutnya. πππ£ππ,1 = {π1 , π2 , … , ππ } 11 Hasil dari πππ£ππ,1 kemudian di konversi ke dalam ASCII sehingga menghasilkan Plainteks yang berupa karakter. 4. Hasil dan Pembahasan Proses enkripsi dan dekripsi dilakukan untuk menguji kriptografi ini sebagai sistem kriptografi. Proses yang dilakukan sesuai dengan langkah-langkah secara umum yang dijelaskan pada tahap perancangan. Dimisalkan plainteks yang digunakan adalah “FTI UKSW” dengan kunci pecahan parsial bernilai 4.9 dan kunci trigonometri bernilai 7.2. a. Sesuai dengan bentuk umum pada Persamaan 8, maka fungsi pecahan parsial yang digunakan adalah 6.7π₯ 3 + 2.6π₯ 2 − π₯ + 4 π₯ 4 + 2π₯ 2 − 9π₯ Persamaan 13 kemudian didekomposisi sehingga menjadi: 4.78872308729937π₯ + 6.88815673330655 πΉπ(π₯) = 2 π₯ + 1.76249637645536 + 5.10639347701828 2.35572135714508 + π₯ − 1.76249637645536 0.444444444444444 − π₯ πΉπ (π₯) = (13) (14) b. Sesuai dengan bentuk umum pada Persamaan 9, maka integral trigonometri yang digunakan adalah π πΉπ (π₯) = ∫ ((π ππ2 (π₯)) + (πππ 3 (π₯))) ππ₯ (15) 0 Dengan n merupakan konstanta yang mengandung nilai inputan. c. Merujuk pada Persamaan 10, fungsi linier yang digunakan dalam proses enkripsi adalah: ππ,1 (π₯) = ππ,2 (π₯) = ππ,3 (π₯) = ((π₯βππ)+9 ππ‘ ((π₯βππ‘)+4 ππ (3βππ) (8βππ‘) πππ 127 (16) πππ 127 (17) + π₯ πππ 127 (18) ππ,4 (π₯) = 4 β (ππ + ππ‘ + π₯) πππ 127 (19) ππ,5 (π₯) = (ππ β π₯) + 2 πππ 127 (20) ππ,6 (π₯) = (ππ‘ β π₯) + 1 πππ 127 (21) ππ,7 (π₯) = π₯ + (ππ β ππ‘) πππ 127 (22) ππ,8 (π₯) = (π₯ + 2) β (ππ + ππ‘)πππ 127 (23) ππ,9 (π₯) = ππ + ππ‘ − π₯ πππ 127 (24) ππ,10 (π₯) = ππ − ππ‘ + π₯ πππ 127 (25) ππ,11 (π₯) = π₯ + ππ πππ 127 (26) ππ,12 (π₯) = π₯ + ππ‘ πππ 127 (27) dengan i merupakan nama yang mengikuti nama dari Proses Round-nya. Sedangkan untuk proses dekripsi sesuai dengan bentuk umum pada Persamaan 11, maka inverse fungsi linier yang digunakan adalah: πππ£ππ,12 (π₯) = −ππ‘ + π₯ πππ 127 (28) 12 πππ£ππ,11 (π₯) = −ππ + π₯ πππ 127 πππ£ππ,10 (π₯) = −ππ + ππ‘ + π₯ πππ 127 πππ£ππ,9 (π₯) = ππ + ππ‘ − π₯ πππ 127 π₯ πππ£ππ,8 (π₯) = ππ+ππ‘ − 2πππ 127 (29) (30) (31) (32) πππ£ππ,7 (π₯) = π₯ − (ππ β ππ‘) πππ 127 π₯−1 πππ£ππ,6 (π₯) = ππ‘ πππ 127 (33) (34) πππ£ππ,5 (π₯) = (35) πππ£ππ,4 (π₯) = π₯−2 πππ 127 ππ −(4βππ)−(4βππ‘)+π₯ 4 (3βππ) πππ 127 (36) πππ£ππ,3 (π₯) = − (8βππ‘) + π₯ πππ 127 (37) πππ£ππ,2 (π₯) = (38) πππ£ππ,1 (π₯) ((π₯βππ)−4 ππ‘ ((π₯βππ‘)−9 ππ πππ 127 πππ 127 (39) d. Plainteks dikonversikan ke dalam bilangan ASCII, kemudian disusun dalam list πππ = {70,84,73,32,85,75,83,87} e. Menggunakan Persamaan 14 dimana π₯ = 4.9 diperoleh ππ = 1464118114 f. Menggunakan Persamaan 15 dimana π = 7.2 diperoleh ππ‘ = 3985607328 Bilangan-bilangan pada pln selanjutnya masuk dalam Round A g. Hasil dari πππ kemudian disubtitusikan ke dalam Persamaan 16, maka diperoleh ππ,1 = {126,102,12,46,64,63,13,115} h. Hasil dari ππ,1 kemudian disubtitusikan ke dalam Persamaan 17, maka diperoleh ππ,2 = {118,108,7,0,71,61,18,124} i. Hasil dari ππ,2 kemudian disubtitusikan ke dalam Persamaan 18, maka diperoleh ππ,3 = {3,13,114,121,50,61,103,124} j. Hasil dari ππ,3 kemudian disubtitusikan ke dalam Persamaan 19, maka diperoleh ππ,4 = {65,38,32,102,27,10,49,5} k. Hasil dari ππ,4 kemudian disubtitusikan ke dalam Persamaan 20, maka diperoleh ππ,5 = {39,117,92,45,50,85,57,43} l. Hasil dari ππ,5 kemudian disubtitusikan ke dalam Persamaan 21, maka diperoleh ππ,6 = {67,18,120,73,78,113,85,71} m. Hasil dari ππ,6 kemudian disubtitusikan ke dalam Persamaan 22, maka diperoleh ππ,7 = {21,99,74,27,32,67,39,25} n. Hasil dari ππ,7 kemudian disubtitusikan ke dalam Persamaan 23, maka diperoleh 13 ππ,8 = {88,39,14,94,99,7,106,92} o. Hasil dari ππ,8 kemudian disubtitusikan ke dalam Persamaan 24 , maka diperoleh ππ,9 = {99,50,25,105,110,18,117,103} p. Hasil dari ππ,9 kemudian disubtitusikan ke dalam Persamaan 25 , maka diperoleh ππ,10 = {118,49,76,15,35,48,63,7} q. Hasil dari ππ,10 kemudian disubtitusikan ke dalam Persamaan 26 , maka diperoleh ππ,11 = {42,75,40,25,32,81,118,73} r. Hasil dari ππ,11 kemudian disubtitusikan ke dalam Persamaan 27 , maka diperoleh ππ,12 = {225,58,23,8,15,64,101,56} s. Hasil dari ππ,12 masuk pada Round B, kemudian disubtitusikan ke dalam Persamaan 16 sampai Persamaan 27 , maka diperoleh ππ,12 = {55,33,14,24,104,19,89,119} t. Hasil dari ππ,12 masuk pada Round C, kemudian disubtitusikan ke dalam Persamaan 16 sampai Persamaan 27, maka diperoleh ππ,12 = {35,92,20,98,87,10,97,77} u. Hasil dari ππ,12 masuk pada Round D, kemudian disubtitusikan ke dalam Persamaan 16 sampai Persamaan 27, maka diperoleh ππ,12 = {6,95,16,91,56,65,7,105} v. Hasil dari ππ,12 masuk pada Round E, kemudian disubtitusikan ke dalam Persamaan 16 sampai Persamaan 27, maka diperoleh ππ,12 = {110,93,61,11,119,113,67,44} w. Merujuk dari Persamaan 12 dimana (β) = (ππ,12), (πΌ) = (5449725442) dan (β) = (2), maka diperoleh πππ = {0, 0, 1, 0, 0, 0, 1, 1, 0, 0, 1, 1, 0, 0, 1, 1, 0, 0, 0, 0, 1, 1, 0, 1, 1, 1,0, 0, 1, 0, 0, 0, 0, 1, 1, 1, 1, 1, 1, 0, 0, 0, 0, 1, 0, 1, 1, 1, 0, 1, 1, 1, 1,0, 0, 0, 1, 1, 0, 0, 1, 1, 0, 1, 0, 0, 1, 0, 0, 1, 1, 0, 0, 0, 1, 0, 0, 1, 1, 1, 0, 1, 0, 1, 0, 0, 0, 1, 0, 1, 0, 0, 1, 1, 1, 1, 0, 1, 0, 1, 0, 0, 1, 1, 0, 1, 1, 1, 1, 1, 1, 1, 0, 1, 0, 0, 1, 1, 1, 0, 1, 0, 0, 0, 1, 0, 0, 1, 1, 1, 0, 0, 1, 1, 1, 1, 1, 1, 1, 0, 1, 1, 0, 0, 1, 1, 1, 1, 0, 1, 1, 0, 0, 0, 0, 1, 0, 0, 1, 0, 0, 1, 0, 0, 1, 0, 0, 0, 1, 1, 0, 0, 0, 0, 1, 1, 0, 1, 0, 0, 1, 0, 1, 0, 1, 0, 1, 1, 0, 1, 0, 1, 0, 0, 1, 0, 1, 0, 0, 0, 1, 1, 1, 0, 1, 0, 0, 0, 1, 1, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 1, 0, 1, 1, 1} Dari hasil πππ, maka diperoleh cipherteks dari “FTI UKSW” adalah: “00100011001100110000110111001000011111100001011101111000110011010 010011000100111010100010100111101010011011111110100111010001001110 011111110110011110110000100100100100011000011010010101011010100101 00011101000110000000000000010010111” 14 Setelah cipherteks diketahui, maka selanjutnya adalah melakukan proses dekripsi. Proses yang dilakukan sesuai dengan langkah-langkah yang dijelaskan pada tahap perancangan. a. Merujuk pada Persamaan 12 dimana (β) = (πππ), (πΌ) = (2) dan (β) = (5449725442), maka diperoleh πππ£πππ = {110,93,61,11,119,113,67,44} Bilangan-bilangan pada πππ£πππ selanjutnya masuk dalam Round E yang merupakan Round akhir pada proses enkripsi b. Hasil dari πππ£πππ kemudian disubtitusikan ke dalam Persamaan 28 , maka diperoleh πππ£ππ,12 = {0,110,78,28,9,3,84,61} c. Hasil dari πππ£ππ,12 kemudian disubtitusikan ke dalam Persamaan 29 , maka diperoleh πππ£ππ,11 = {125,22,112,78,60,61,111,9} d. Hasil dari πππ£ππ,11 kemudian disubtitusikan ke dalam Persamaan 30 , maka diperoleh πππ£ππ,10 = {69,75,34,89,21,53,2,40} e. Hasil dari πππ£ππ,10 kemudian disubtitusikan ke dalam Persamaan 31 , maka diperoleh πππ£ππ,9 = {58,64,23,78,10,42,118,29} f. Hasil dari πππ£ππ,9 kemudian disubtitusikan ke dalam Persamaan 32 , maka diperoleh πππ£ππ,8 = {118,124,83,11,70,102,51,89} g. Hasil dari πππ£ππ,8 kemudian disubtitusikan ke dalam Persamaan 33 , maka diperoleh πππ£ππ,7 = {37,43,2,57,116,21,97,8} h. Hasil dari πππ£ππ,7 kemudian disubtitusikan ke dalam Persamaan 34 , maka diperoleh πππ£ππ,6 = {9,15,101,29,88,120,69,107} i. Hasil dari πππ£ππ,6 kemudian disubtitusikan ke dalam Persamaan 35 , maka diperoleh πππ£ππ,5 = {7,44,24,88,92,120,123,61} j. Hasil dari πππ£ππ,5 kemudian disubtitusikan ke dalam Persamaan 36 , maka diperoleh πππ£ππ,4 = {48,39,37,18,120,72,85,28} k. Hasil dari πππ£ππ,4 kemudian disubtitusikan ke dalam Persamaan 37 , maka diperoleh πππ£ππ,3 = {73,82,84,103,1,49,36,93} l. Hasil dari πππ£ππ,3 kemudian disubtitusikan ke dalam Persamaan 38 , maka diperoleh πππ£ππ,2 = {18,65,19,90,23,62,107,66} m. Hasil dari πππ£ππ,2 kemudian disubtitusikan ke dalam Persamaan 39 , maka diperoleh πππ£ππ,1 = {6,95,16,91,56,65,7,105} 15 n. Hasil dari πππ£ππ,1 masuk pada Round D, kemudian disubtitusikan ke dalam Persamaan 28 sampai Persamaan 39 , maka diperoleh πππ£ππ,1 = {35,92,20,98,87,10,97,77} o. Hasil dari πππ£ππ,1 masuk pada Round C, kemudian disubtitusikan ke dalam Persamaan 28 sampai Persamaan 39 , maka diperoleh πππ£ππ,1 = {55,33,14,24,104,29,89,119} p. Hasil dari πππ£ππ,1 masuk pada Round B, kemudian disubtitusikan ke dalam Persamaan 28 sampai Persamaan 39 maka diperoleh πππ£ππ,1 = {25,58,23,8,15,64,101,56} q. Hasil dari πππ£ππ,1 masuk pada Round A, kemudian disubtitusikan ke dalam Persamaan 28 sampai Persamaan 39 , maka diperoleh πππ£ππ,1 = {70,84,73,32,85,75,83,87} Hasil dari πππ£ππ,1 kemudian dikonversikan ke dalam karakter ASCII sehingga menghasilkan kembali plainteks “FTI UKSW”. Stinson [11], menyatakan bahwa Sistem kriptografi (cryptosystem) harus memenuhi five-tuple (P, C, K, E, D). Oleh karena itu akan ditunjukkan perancangan ini memenuhi kelima kondisi tersebut. ο· P adalah himpunan berhingga dari plainteks. Dalam perancangan kriptografi ini elemen plainteks dikonversikan ke dalam bilangan ASCII yang memiliki panjang 0 sampai 255 karakter, maka himpunan plainteks pada perancangan teknik kriptografi ini adalah himpunan berhingga. ο· C adalah himpunan berhingga dari cipherteks. Dalam perancangan kriptografi ini, cipherteks yang dihasilkan berupa elemen biner (hanya bilangan 0 dan 1). Karena himpunan cipherteks hanya terdiri dari 0 dan 1, maka himpunan cipherteks yang dihasilkan pada perancangan teknik kriptografi ini adalah himpunan berhingga. ο· K merupakan ruang kunci (Keyspace), adalah himpunan berhingga dari kunci. Fungsi pecahan parsial dan integral trigonometri adalah fungsi untuk menghasilkan bilangan kunci yang akan digunakan dalam proses enkripsidekripsi. Dalam proses Round, berapapun bilangan kunci tersebut akan di modulo dengan 127, sehingga kunci yang digunakan merupakan himpunan berhingga. ο· Untuk setiap π ∈ πΎ, terdapat aturan enkripsi ππ ∈ πΈ dan berkorespodensi dengan aturan dekripsi ππ ∈ π·. Setiap ππ : π βΆ πΆ dan ππ : πΆ βΆ π adalah fungsi sedemikian hingga ππ (ππ (π₯)) = π₯ untuk setiap plainteks π₯ ∈ π. o Kondisi ke-4 ini secara khusus telah dibuktikan dengan plainteks “FTI UKSW” dan terdapat kunci yang dapat melakukan proses enkripsi dengan merubah plainteks menjadi cipherteks serta proses dekripsi dengan merubah cipherteks kembali menjadi plainteks awal. Berdasarkan penjelasan tersebut, perancangan teknik kriptografi ini telah memenuhi ke-5 persyaratan 5-tuple, sehingga perancangan teknik kriptografi ini telah terbukti merupakan sebuah sistem kriptografi. 16 Teknik kriptografi yang dihasilkan dari penelitian ini dirancang menjadi sebuah aplikasi yang memiliki tampilan atau GUI (Graphycal User Interface) yang sederhana untuk memudahkan user dalam menggunakan teknik kriptografi ini. Tampilan dari perancangan teknik kriptografi ini diberikan pada Gambar 8, Gambar 9, dan Gambar 10. Gambar 8 merupakan tampilan awal atau merupakan tampilan utama program saat melakukan perintah Execute. Gambar 8 Tampilan Utama Pada Gambar 8 terdapat tombol Enkripsi untuk membuka halaman enkripsi, tombol Dekripsi untuk membuka halaman dekripsi dan tombol Close untuk menutup program. Gambar 9 Tampilan Enkripsi Gambar 9 menjelaskan tampilan proses enkripsi. Untuk melakukan proses enkripsi, dibutuhkan plainteks, kunci Pecahan Parsial, dan Kunci Integral 17 Trigonometri. Kunci yang diinputkan dapat berupa bilangan desimal maupun bilangan pecahan. Selanjutnya memilih tombol Encrypt untuk plainteks diproses menjadi cipherteks berdasarkan kunci yang diinputkan. Gambar 10 Tampilan Dekripsi Gambar 10 menjelaskan tampilan proses dekripsi, dimana cipherteks yang dihasilkan dari proses enkripsi dikembalikan sehingga menjadi plainteks awal dengan menggunakan nilai kunci yang sama seperti yang digunakan dalam proses enkripsi. Pengujian kedua dilakukan dengan membandingkan banyak plainteks, banyak cipherteks yang dihasilkan serta kunci yang digunakan dalam mengenkripsi plainteks tersebut. Banyak Plainteks Banyak Cipherteks 500 16178 15733 16579 16591 16382 1000 32384 31493 33183 33210 32791 1500 48590 47253 49788 49828 49200 2000 64796 63013 66393 66446 65609 2500 81001 78773 82997 83064 82018 3000 97207 94533 99602 99682 98427 3500 113413 110294 116207 116300 114835 4000 129619 126054 132811 132918 131244 4500 145825 141814 149416 149536 147653 5000 162031 157574 166021 166154 164062 5500 178237 173334 182625 188772 180471 6000 194442 189094 199230 199390 196880 18 6500 210648 204855 215835 216008 213289 7000 226854 220615 232439 232626 229697 7500 243060 236375 249044 249244 246106 KP 3 5.4 8.09852 16.264 10.4879645 KT 6 1.9 4.3975 12.2 19.6729498 Kunci Tabel 1 Perbandingan Panjang Cipherteks Terhadap Kunci Tabel 1 merupakan pengujian panjang cipherteks yang dihasilkan terhadap kunci dengan menggunakan plainteks yang memiliki karakter yang sama dengan panjang tertentu. Dapat dilihat pada Tabel 1, panjang Plainteks sebesar 500 karakter yang dienkripsi menggunakan pasangan kunci 8.09852 & 4.3975 menghasilkan cipherteks yang lebih panjang dibandingkan dengan hasil enkripsi dengan menggunakan pasangan kunci 10.4879645 & 19.6729498, sehingga dapat dikatakan bahwa kunci yang diinputkan akan sangat berbengaruh terhadap panjang cipherteks yang dihasilkan dan besarnya kunci yang digunakan belum tentu menghasilkan cipherteks yang panjang. Hal tersebut disebabkan karena inputan kunci, akan disubtitusikan kedalam fungsi pecahan parsial dan integral trigonometri yang ada. Pengujian selanjutnya yang dilakukan adalah membandingkan teknik kriptografi ini dengan teknik-teknik kriptografi lain yang juga menggunakan fungsi-fungsi khusus di dalamnya. Gambar 11 dan Gambar 12 merupakan grafik pengujian yang dilakukan dengan membandingkan teknik kriptografi yang dihasilkan dari penelitian ini (selanjutnya disebut “kriptografi KIA”) dengan teknik kriptografi yang dihasilkan oleh penelitian yang berjudul “Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher” yang selanjutnya disebut dengan “kriptografi MA” dan “Perancangan Kriptografi Menggunakan Akar Kubik Fungsi Linier dan Fungsi Chebyshev Orde Dua” yang selanjutnya disebut “kriptografi YA”. Algoritma masing-masing kriptografi yang diuji dapat dilihat pada Tabel 2. Nama Kriptografi MA YA KIA Fungsi Pembangkit Kunci Fungsi Round Banyak Kunci Banyak Round - Fungsi Logaritma - Fungsi Linear Kuadrat 2 5 - Fungsi Polinomial - Fungsi Rasional Orde 5 - Chebyshev Orde 2 - Fungsi Linear 2 5 - Akar Kubik Fungsi Linear - Fungsi Pecahan Parsial - Fungsi Linear 2 5 - Integral Trigonometri Tabel 2 Algoritma Kriptografi yang Diuji 19 Banyak Proses dalam Round Karakter Cipherteks 2 Biner 6 Biner 12 Biner Perbandingan yang dilakukan adalah mengukur intensitas waktu dan memori yang digunakan terhadap panjang plainteks. Dalam pengujian ini, digunakan spesifikasi komputer yang sama dalam proses enkripsi-dekripsi, yaitu Sistem Operasi Windows 7 Ultimate, Intel Core i5-3317U CPU @1.70GHz (4CPUs), RAM 4Gb DDR3 dan HDD 500GB. PESAN TEKS BERBANDING MEMORI 175 150 161.43161.43161.43161.43161.43 MEMORI (MB) 125 100 76.64 76.64 76.64 76.64 76.64 76.64 75 66.8 66.8 66.8 68.59 68.63 68.63 68.63 68.63 68.63 50 59.51 59.51 59.51 25 67.81 67.81 67.26 67.26 67.26 67.26 67.26 67.26 67.26 59.62 59.62 59.67 59.67 59.73 59.73 59.77 59.77 59.81 29.5 29.5 29.5 29.5 0 500 1000 1500 2000 2500 3000 3500 4000 4500 5000 5500 6000 6500 7000 7500 PANJANG PLAINTEKS Kriptografi KIA Kriptografi MA Kriptografi YA Gambar 11 Grafik Perbandingan Banyak Pesan Teks Terhadap Memori Pada Gambar 11, dapat dilihat kriptografi YA menggunakan kapasitas memori yang besar ketika jumlah plainteks yang diinputkan lebih besar dari 5000 dibandingkan dengan kriptografi KIA dan kriptografi MA. Penggunaan memori yang besar ini disebabkan karena proses dan fungsi yang digunakan dalam kriptografi YA memiliki tingkat kompleksitas yang cukup rumit dan panjang dibandingkan dengan dua kriptografi KIA dan MA. 20 PESAN TEKS BERBANDING WAKTU 8 7.5 7.55 7.55 7.55 7.55 7.55 7 6.5 6 WAKTU (S) 5.5 5 4.5 3.8 3.58 3.68 3.72 3.4 3.44 4 3.5 3 4.49 4.54 2.85 2.85 2.87 2.5 2 4.19 4.27 3.99 4.05 2.95 2.95 2.95 2.95 2.95 2.95 2.95 2.51 2.51 2.51 1.5 1.47 1.47 1.47 1.47 1.47 1.47 1.47 1.47 1.52 1.52 1.52 1 0.5 0 0.57 0.57 0.57 0.57 500 1000 1500 2000 2500 3000 3500 4000 4500 5000 5500 6000 6500 7000 7500 BANYAK PESAN TEKS Kriptografi KIA Kriptografi MA Kriptografi YA Gambar 12 Grafik Perbandingan Banyak Pesan Teks Terhadap Waktu Pada Gambar 12, dapat dilihat bahwa kriptografi MA memiliki intensitas waktu yang kecil disebabkan karena fungsi dan putaran yang digunakan cukup sederhana dibandingkan dengan kriptografi KIA dan kriptografi YA. Pada kritografi YA, waktu yang dibutuhkan akan naik cukup tinggi ketika jumlah plainteks yang diinputkan lebih dari 5000 karakter, disebabkan karena fungsi dan putaran yang digunakan memiliki kompleksitas yang cukup rumit, sedangkan untuk kriptografi KIA, waktu yang dibutuhkan untuk melakukan suatu proses memiliki tingkat diferensiasi yang lebih bertahap dibandingkan kriptografi YA dan kriptografi MA. 5. Simpulan Penelitian perancangan teknik kriptografi menggunakan fungsi pecahan parsial dan integral trigonometri telah dapat melakukan proses enkripsi-dekripsi dan dapat dikatakan sebagai sebuah sistem kriptografi karena telah memenuhi 5-tuple (P, C, K, E, dan D). Cipherteks yang dihasilkan berupa bilangan biner yang memiliki elemen yang lebih panjang dibandingkan dengan panjang elemen plainteksnya, sehingga dapat menyulitkan kriptanalisis dalam melihat hubungan satu ke satu antara plainteks dan cipherteksnya. Dari segi penggunaan memori dan waktu yang dibutuhkan untuk melakukan proses enkripsi-dekripsi, kriptografi ini memiliki 21 tingkat diferensiasi penggunaan waktu dan memori yang bertingkat sesuai dengan panjang teks yang diinputkan. 6. Daftar Pustaka [1] Kromodimoeljo, Sentot. 2010. Teori dan Aplikasi Kriptografi. SPK IT Consulting [2] Rachmawati, Maria Vonny & Wowor, Alz Danny. 2013. Penggunaan Fungsi Rasional, Fungsi Logaritma Kuadrat, dan Fungsi Polinomial Orde 5 dalam Modifikasi Kriptografi Caesar Cipher, Prosiding Seminar Nasional Pengaplikasian Telematika (SINAPTIKA), p.99-104. [3] Fee, G.J., Monagan, M.B., V5A 1S6. Cryptography using Chebyshev polynomials, Burnaby, Canada: Simon Fraser University. [4] Maal, Y. Y. & Wowor, A. D. 2013. Perancangan Teknik Kriptografi Menggunakan Akar Kubik Fungsi Linear dan Fungsi Chebyshev Orde Dua. Salatiga: Skripsi-S1 Sarjana Universitas Kristen Satya Wacana. [5] Rumbrawer. M. & Wowor. A. D. 2013. Perancangan Kriptografi Simetris menggunakan Bujursangkar Vigenere dan Interpolasi Lagrange Orde 3. Salatiga: Skripsi-S1 Sarjana Universitas Kristen Satya Wacana. [6] Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika [7] PGP, 2003, Introduction to Cryptography, PGP Corporation. [8] Wikipedia, 2013. ASCII. Online. Tersedia : http://id.wikipedia.org/wiki/ASCII (diakses 25 Agustus 2013) [9] Stewart, James. 2001. Calculus 4th ed (Susila, I Nyoman & Gunawan, Hendra, Trans). Jakarta : Erlangga. (Original work published 1998) [10] Maplesoft. 2010. Convert/Base: Convert Between Base, Maple-14, Waterloo: Waterloo Maple Inc. [11] Stinson, D.R. 1995. Cryptography Theory and Practice. Florida: CRC Press, Inc. 22