pemenuhan prinsip shannon confussoin dan diffusion) pada...

25
Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanConstantaBilangan Prima Artikel Ilmiah Peneliti : Fhilep Rogel Jober (672010157) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

Upload: phungtram

Post on 04-Mar-2019

232 views

Category:

Documents


0 download

TRANSCRIPT

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada

Block Cipher dengan Pola Anyaman Rambut Papua (ARAP)

menggunakanConstantaBilangan Prima

Artikel Ilmiah

Peneliti :

Fhilep Rogel Jober (672010157)

Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

April 2016

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada

Block Cipher dengan Pola Anyaman Rambut Papua (ARAP)

menggunakanConstantaBilangan Prima

Artikel Ilmiah

Peneliti :

Fhilep Rogel Jober (672010157)

Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

April 2016

Lembar Pengesahan

Lembar Persetujuan

Lembar Publish Jurnal

Lembar Persetujuan Akses

Lembar Persetujuan Publikasi Akademis

Lembar Pernyataan Tidak Plagiat

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada

Block Cipher dengan Pola Anyaman Rambut Papua (ARAP)

menggunakan Constanta Bilangan Prima

1)Fhilep Rogel Jober, 2) Alz Danny Wowor

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Jl. Diponegoro 52-60, Salatiga 50771, Indonesia

Email: 1) [email protected], 2)[email protected].

Abstract

Cryptography plays an important role in the security of the data or information.

On the other hand, cryptographic many have been solved by cryptanalyst, so that

vital information to become unsafe. By modifying the Block Cipher with the

principle Shannon (Confussion and Diffusion) using Prime Numbers Constanta.

ARAP so Modifications can also fulfill the principle of diffusion-shannon

confusion with the increase in the value of Avalance effect and also the principle

of iterated cipher based on the increased value of the avalanche effect.

Keywords : Principle Shannon(Confussion and Diffusion), constanta primes,

Avalanche effect, Papuaan Hair Wover

Abstrak

Kriptografi sangat berperan dalam keamanan suatu data atau informasi. Di sisi

lain, kriptografi banyak yang telah dipecahkan oleh kriptanalis, sehingga

informasi penting tersebut menjadi tidak aman. Dengan memodifikasi Block

Cipher dengan prinsip Shannon (Confussion dan Diffusion) menggunakan

Constanta Bilangan Prima. Sehingga Modifikasi ARAP juga dapat memenuhi

prinsip shannon difusi-konfusi dengan peningkatan nilai avalance effect dan juga

prinsip iterated cipher berdasarkan peningkatan nilai avalanche effect.

Kata Kunci : Prinsip Shannon(Konfusi dan Difusi), Konstanta Bilangan Prima,

Avelance effect, Anyaman Rambut Papua 1) Mahasiswa Fakultas Teknologi Informasi Jurusan Teknik Informatika, Universitas Kristen Satya

Wacana Salatiga. 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga.

1. Pendahuluan

Secara umum kriptografi melakukan enkripsi dan dekripsi terhadap pesan

maupun data. Salah satunya di era-modern yang berbasis blok cipheryang

melukan enkripsi dan dekripsi pada sebuah data yang masuk, membagi dalam

blok-blok data terlebih dahulu, dengan melakukan proses enkripsi secara terpisah

pada masing-masing blok data. Sehingga diimplementasikan kesederhanaan dari

blok cipher dengan membuat desain blok cipher yang banyak digunakan dalam

kriptografi.

Dalam mendesain algoritma kriptografi blok cipherperlu memenuhi salah

satu prinsip berikut yaitu prinsip shannon konfusi (confussion), difusi (Diffusion),

cipher berulang (iterated cipher) [1]. Prinsip konfusi dapat menyembunyikan

segala hubungan antara plainteks, cipherteks, dan kunci. Sedangkan prinsip difusi

menyebarkan pengaruh satu bit dari plainteks atau kunci ke sebanyak mungkin

cipherteks. Cipher berulang merupakan fungsi tranformasi sederhana yang

mengulang sejumlah kali proses dimana mengubah plainteks menjadi cipherteks

dengan menggunakan subkey pada setiap putaran.

Pada salah satu desain algortima blok cipher yang sudah ada sebelumnya

yaitu Kriptografi blok cipher dengan pola anyaman rambut papua (disingkat

denga ARAP). Kripografi ini merancangan algoritma blok cipher baru dengan

pola ARAP sebelumnya mengahasilkan tingkat keacakan yang baik karena

mampu membuat plainteks dan cipherteks tidak saling berhubungan secara

statistik yang dilihat dari nilai korelasi yang dihasilkan. Selain itu, pada blok

cipher pola ARAP juga sudah memenuhi 5-tuple sehingga dapat disebut sebuah

kriptosistem. Namun dalam sebuah kriptosistem, blok cipher dengan pola ARAP

belum memenuhi prinsip-prinsip dasar blok cipher. Sehingga berdasarkan hal ini

maka dalam penelitian ini akan memodifikasi kriptografi blok cipher pola ARAP

dengan pemenuhan prinsipshannon confusi dan difusi,iterated cipher, dan

konstanta bilangan prima.

2. Tinjauan Pustaka

Penelitian terdahulu berjudul “Perancangan Kriptografi Block Cipher

dengan Pola Anyaman Rambut Papua (ARAP)”, dimana penelitian ini

menggunakan pola anyaman rambut papua sebagai algoritma untuk proses

penempatan bit dan pengambilan bit dari kotak 64-bit. Penelitian ini melakukan 4

putaran dimana setiap putaran melakukan proses di plainteks dan juga proses

kunci. Hasil dari kedua proses akan dilakukan proses XOR sehingga pada putaran

ke empat akan mendapatkan cipherteks [2]. Berbeda dengan penelitian

sebelumnya, dimana kriptografi ARAP ini belum memenuhi prinsip-prinsip block

cipher. Oleh karena itu pada penelitian ini ditambahkan proses penyandian prinsip

Shannon pada kriptografi ARAP untuk meningkatkan Avelanche Effect.

Penelitian lain yang berkaitan dalam penelitian ini berjudul “Analysis of

Avalanche Effect in Plaintext of DES Using Binary Codes”, dimana dalam

penelitan ini melakukan analisa AE pada algoritma DES [3]. Analisa AE yang

digunakan dalam penelitian ketiga ini akan diterapkan sebagai acuan untuk

mendapat nilai dari AE pada algoritma ARAP dan modifikasi ARAP.

Dari kedua penelitian terdahulu yang menjadi acuan untuk menilai apakah

sudah memenuhi prinsip-prisnsip block chipper, salah satu-nya Iterated Chiper

dan beberapa pengujian seperti avalanche effect.

E/D

i = 1, 2, , n

Gambar 1. Proses Iterated Cipher

Pengujian block cipher, salah satu prinsip yang diterapkan adalah Shannon

konfusi dan difusi, dimana salah satu prinsip penyandian Shannon dengan

penerapan cipher berulang atau iterated cipher. Merupakan fungsi tranformasi

sederhana yang dimana mengubah plainteks menjadi cipherteks yang diulang

sejumlah kali. Pada setiap putaran menggunakan subkey atau kunci pada putaran

round key yang dikombinasikan dengan plainteks. Cipher berulang dinyatakan

dengan persamaan (7). :

Ci = f (Ci-1, Ki (1)

dimana :

I = 1,2,…r (r adalah jumlah putaran)

Ki = Subkey pada putaran ke-i

F = Fungsi transformasi (fungsi subtitusi, permutasi, dan/atau ekspansi)

C0 = Plainteks

Ci = Cipherteks

Block Cipher adalah dimana blok plainteks yang sama akan dienkripsi

menjadi blok cipherteks yang sama bila digunakan kunci yang sama pula. Ini

berbeda dengan cipher aliran dimana bit-bit plainteks yang sama akan dienkripsi

menjadi bit-bit cipherteks yang berbeda setiap kali dienkripsi.

Misalkan blok plainteks (P) yang berukuran m bit dinyatakan sebagai vector :

P = (p1, p2,… pm) (2)

yang dalam hal ini pi adalah 0 atau 1 untuk i = 1, 2, …, m,

dan blok cipherteks (C) adalah

C = (c1, c2, …,cm) (3)

yang dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2, …, m.

Bila plainteks dibagi menjadi n buah blok, barisan blok-blok plainteks dinyatakan

sebagai

(P1, P2, …,Pn) (4)

Untuk setiap blok plainteks Pi, bit-bit penyusunnya dapat dinyatakan sebagai

vektor

Pi = (pi1, pi2, …, pim) (5)

Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan persamaan

(5) untuk enkripsi

EK(P) = C (6)

Dan untuk proses dekripsi

DK(C) = P (7)

Skema enkripsi dan dekripsi dengan cipher block di gambarkan pada

Gambar 2, dengan fungsi E menyatakan enkripsi dan D untuk dekripsi.

Gambar 2. Skema enkripsi dan dekripsi pada cipher block (1)

Confusion adalah menyembunyikan hubungan apapun yang antara

plainteks, cipherteks dan kunci. Prinsip Confusion membuat kriptanalis frustasi

untuk mencari pola-pola yang muncul pada cipherteks, sehingga Confusion yang

bagus membuat hubungan antara plainteks, cipherteks, dan kunci menjadi sangat

rumit.Diffusion adalah penyebaran pengaruh satu bit pada plainteks atau kunci ke

sebanyak mungkin pada cipherteks. Untuk mendapatkan pengamanan yang bagus,

prinsip Confusion dan Diffusion dimana diulang sebanyak berkali-kali pada

sebuah blok tunggal dengan kombinasi yang berbeda [1].

Proses enkripsi dan dekripsi dilakukan untuk menguji kriptografi ini sebagai

sistem kriptografi. Proses yang dilakukan sesuai dengan langkah-langkah secara

umum yang dijelaskan pada .

Pada perancangan kriptografi block cipher ini mencoba membawa keunikan

anyaman rambut papua kedalam block cipher dengan ukuran 64 bit atau 8x8 block

bit, dimana mengadopsi alur anyaman sebagai pengambilan pada plaintext

sedangkan untuk kunci menggunakan pola siku-siku. Yang ditunjukkan gambar 4

dan 6 merupakan alur putaran pada putaran ke 4.

Gambar 3.Proses Pemasukkan Bit (2)

Berdasarkan Alur pemasukkan yang ditunjukkan pada Gambar 3 maka

proses penempatan pada kotak 64 bit dijelaskan sebagai berikut, penempatan

pertama dimulai dari baris 1 ke kolom 8 berakhir pada kotak ke 7 ( terlihat pada

arah panah warna kuning yang ditunjukkan pada Gambar 3), penempatan kedua

dimulai dari kolom pertama kotak ke 2 sampai ke bari 8( arah panah biru), begitu

seterusnya sampai pada pengambilan ke 7 yang mana mengikuti arah panah

dimisalkan 6421 ,, sss pada proses masuk bit.

Sedangkan pengambilan pada anyaman rambut papua untuk tiap putaran

adalah sama yaitu, Dimana tiap putaran 4 kolom pertama diambil mengikuti arah

panah seperti pada Gambar 4, dengan aturan pengambilan dari kiri atas kekanan

bawah dan dari kanan atas ke kiri bawah dan selanjutnya pengambilan pada 2

kolom denga aturan sama. Sehingga secara umum bila alur ARAP disesuaikan

dengan 64-bit, maka cara pengambilan bit dengan alur anyaman rambut papua

ditunjukkan pada Gambar 4.

Gambar 4.Proses Pengambilan Bit ARAP (2)

Sehingga dari alur masuk bit secara siku-siku lalu diambil bit dengan alur

anyaman rambut papua akan diperoleh urutan bit pada persamaan (8).

(8)

Berdasarkan persamaan diatas merupakan hasil diambil bit dari secara siku-

siku dengan pola anyaman rambut papua.Kriptografi block cipher Anyaman

Rambut Papua (ARAP) merupakan teknik kriptografi yang dirancang dengan 4

putaran proses untuk mengubah plainteks menjadi cipherteks. Peracangan block

cipher ARAP dapat dilihat pada Gambar 3.

Gamba 5. Rancangan Block Cipher ARAP Enkripsi (2)

Gambar 5, proses awal plaintext dan kunci diinput melakukan proses

pengecekkan karakter apakah sudah memenuhi syarat 8 byte/karakter, jika tidak

memenuhi maka dilakukan proses padding. Akan tetapi jika karakter yang

diinputkan telah memenuhi syarat jumlah karakter atau setelah mengalami proses

padding makaplaintext dan kunci akanencoding kedalam kode ASCII yang

kemudian menjadi bilangan biner. Pemasukan plainteks dan kunci menggunakan

arah yang berbeda yaitu dari kiri, kanan atas dan bawah. Seperti yang sudah

dijelaskan sebelumnya pengambilan alur ARAP disetiap proses.

Terdapat 4 proses yang dilakukan pada plainteks (P). Tiap proses terdapat

2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit merupakan

proses memasukkan plaintext yang sudah di encode ke bit lalu dimasukan ke

.,,,,,,,

,,,,,,,,

,,,,,,,,

,,,,,,,,

,,,,,,,,

,,,,,,,,

,,,,,,,,

,,,,,,,,

1681571461358

52605159505758437

32243123302229216

36443543344142335

48404739463845374

20281927182526173

64566355625461532

412311291011

ssssssssA

ssssssssA

ssssssssA

ssssssssA

ssssssssA

ssssssssA

ssssssssA

ssssssssA

dalam blok dengan ukuran blok 8×8. Sedangkan pengambilan bit merupakan cara

mengambil bit yang sudah dimasukkan, alur pengambilan bit plainteks yang

digunakan adalah anyaman rambut papua, proses ini baik pada putaran 1 sampai

putaran 4 adalah sama, hanya pola yang digunakan berbeda hal ini agar plaintext

semakin acak.

Selain plainteks diperlukan kunci dimana pada kunci juga dilakukan

perlakuan yang sama dengan plainteks. Ada 4 proses pada kunci dengan alur

pemasukan dan pengambilan bit berbeda. Terdapat 2 alur perlakuan yaitu,

masukkan lalu kemudian mengambil bit dengan alur yang berbeda pada tiap

prosesnya. Terdapat regenerasi atau pembangkitan pada proses kunci, dimana

kunci 1 merupakan merupakan regenerasi untuk kunci sampai kunci 4, pada tiap

proses regenerasi terkena alur yang berbeda. Hasil dari proses plainteks dan kunci

lalu di XOR sampai menghasilkan cipherteks.

Bentuk rancangan dekripsi ARAP dimana mengubah proses ciphertext jadi

plainteks, P4 sampai P1 adalah proses sedangakan pada kunci P.Kunci1 sampai

P.kunci 4 adalag proses kunci.

Gambar 6. Rancangan Blok Cipher Dekripsi ARAP

Proses dekripsi secara umum ditunjukkan pada Gambar 6. Proses

mengubah ciphertext menjadi plainteks. Proses dekripsi merupakan proses yang

dilakukan terbalik dengan proses enkripsi. Proses dekripsi dimulai dari cipherteks

P4 (Proses 4), yaitu P4 di-XOR dengan P.Kunci4 . Hasil yang sudah di XOR

dimasukkan mengikuti pola pengambilan ke empat, setelah itu pengambilan bit

sesuai pola pemasukan ke empat untuk mendapatkan P3. Proses ini diulang

sampai pada putaran-1. Hasil yang diperoleh dari putaran-1. akan diperoleh

sebagai plaintext.

DEFINISI 1. Bilangan bulat positif p ( p > 1 ) disebut bilangan prima jika

pembagianya hanya 1 dan p.Bilangan prima merupakan sistem bilangan yang

paling banyak dipakai dalam kriptografi. Penggunaan bilangan prima karena

bilangan tersebut selalu mempunyai invers dalam invers perkalian modulus.

Bilangan prima adalah bilangan bulat positif yang lebih besar dari satu yang

hanya habis dibagi satu dan dirinya sendiri[1].

DEFINISI 2. Sebuah sistem kriptografi harus memenuhi lima-tuple (five-

tuple) yang terdiri dari (P, C, K, E, D)yang memenuhi proposistem dimana :

1. adalah himpunan berhingga dari plainteks,

2. adalah himpunan berhingga dari cipherteks,

3. merupakan ruang kunci (keyspace), adalah himpunan berhingga dari

kunci, E adalah himpunan fungsi enkripsi Setiap P C, D adalah

himpunan fungsi dekripsi C P,

4. Untuk setiap k K, terdapat aturan enkripsi ke E dan berkorespodensi

dengan aturan dekripsi kd D. Setiap P C dan C P adalah

fungsi sedemikian hingga xxed kk untuk setiap plainteks x P [10].

Salah satu karakteristik untuk yang sering digunakan untuk menentukan

baik atau tidaknya suatu algoritma kriptografi blok cipher adalah dengan melihat

avalanche effect (AE) . Perubahan yang kecil pada plainteks maupun kunci akan

menyebabkan perubahan yang signifikan terhadap cipherteks yang dihasilkan.

Atau dengan kata lain, perubahan satu bit pada plainteks maupun kunci akan

menghasilkan perubahan banyak bit pada cipherteks. Semakin tinggi nilai AE

akan semakin baik, karena perubahan yang terjadi pada setiap putaran tersebut

meningkatkan proses difusi dan konfusi. Kegunaan lain dari pencarian nilai AE

adalah membuat perbedaan yang cukup sulit untuk kriptanalis melakukan

serangan [11]. Bentuk umum untuk menentukan nilai AE dirumuskan pada

Persamaan berikut.

(9)

3. Metode Penelitian

Proses penelitian kriptografi simetris ini dibutuhkan beberapa tahapan-

tahapan dalam menyusunan penelitian. Tahapan-tahapan yang dibutuhkan yaitu:

(1) Identifikasi dan Perumusan Masalah, (2) Pengumpulan Bahan, (3) Enkripsi

Menggunakan ARAP, (4) Implementasi Prinsip Shannon, (5) Pengujian

Avalanche Effect dan (6) Penulisan Laporan.

%100)(

totalbit

berbedabitAEEffectAvalanche

Gambar 7. Tahapan Penelitian

Gambar 7, merupakan tahapan penelitian yang terdiri dari enam tahapan.

Adapun penjelasan dari setiap tahapan adalah : Tahap identifikasi dan perumusan

masalah merupakan tahapan dilakukannya identifikasi masalah yang akan

dibahas. Pada tahapan ini penulis menentukan permasalahan dalam penelitian

yaitu penerapan prinsip Shannon pada algoritma kriptografi ARAP.

Tahapan pengumpulan bahan merupakan tahap dilakukannya studi

kepustakaan terkait penelitian. Tinjauan penelitian terdahulu, tinjaun teori

kriptografi block cipher secara umum dan tinjauan kriptografi ARAP secara

khusus, serta tinjauan penerapan prinsip kriptografi dari bagian tahapan

pengumpulan bahan.

Tahapan selanjutnya adalah proses enkripsi dengan menggunakan

algoritma kriptografi ARAP, pada tahapan ini akan dipilih plainteks dan kunci

untuk dienkripsi. Pada penelitian ini, plainteks yang digunakan adalah

“DISASTER” dan kunci yang digunakan adalah “SRIRAMSR”.

Tahapan penyadian prinsip Shannonkonfusi dan difusi merupakan tahapan

dilakukannya cipher berulang pada setiap proses enkripsi ARAP sebanyak i,

sehingga menghasilkan ciphertextdalam penelitian ini akan dilakukan putaran

sebanyak 20 putaran dan pada setiap putaran memiliki 4 proses putaran lainnya.

Tahapan selanjutnya adalah uji avalanche effect, dimana pada tahapan ini

akan dilakukan uji avalanche effect pada proses kriptografi yang telah dilakukan.

Uji avalanche effect bertujuan untuk mengetahui perubahan bit yang terjadi di

setiap putaran baik pada plainteks maupun cipherteks.

Tahapan terakhir yaitu tahapan penulisan laporan, pada tahapan ini berisi

tentang laporan dan hasil uji coba dari tahapan identifikasi dan perumusan

masalah hingga tahapan pengujian avalanche effect.

4. Hasil dan Pembahasan

Bagian ini menjelaskan secara garis besar proses perancangankriptografi

blok cipher pada ARAP, Setiap putaran terdiri dari proses plaintext ke-i dan juga

proses kunci ke-i, dengan i = 1,…,4. Kedua proses untuk tiap putaran memerlukan

8 karakter yang sebanding dengan 64 bit, kemudian dirancang dengan pola

tertentu untuk menempati 64 kotak dan selanjutnya bagaimana mengambil 64 bit

dari kotak tersebut. Sehingga untuk satu kotak pada satu proses akan memerlukan

satu kali pemasukan bit dan juga satu kali pengambilan bit. Dalam kondisi

bagaimana pemasukan dan pengambilan bit dari 64 kotak ini yang sehingga akan

dirancang algoritma berbasis teknik anyaman rambut papua yang kemudian

digunakan dalam rancangan kriptografi blok cipher .Maka ditunjukkan pada

gambar 10 yaitu proses rancanga secara detail.

Gambar 8. Bagan proses Perancangan ARAP (2)

Gambar 8, merupakan proses awal plaintext dan kunci di-input dilakukan

proses pengecekkan karakter apakah sudah memenuhi syarat 8 byte/karakter, jika

tidak memenuhi maka dilakukan proses padding. Akan tetapi jika karakter yang

diinputkan telah memenuhi syarat jumlah karakter atau setelah mengalami proses

padding maka plaintext dan kunci akan encoding kedalam kode ASCII yang

kemudian menjadi bilangan biner. Pemasukan plaintext dan kunci menggunakan

arah yang berbeda yaitu dari kiri, kanan atas dan bawah. Seperti yang sudah

dijelaskan sebelumnya pengambilan menggunakan alur ARAP.

Terdapat 4 proses yang dilakukan pada plainteks di setiap proses. Tiap

proses terdapat 2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit

merupakan proses memasukkan plaintext yang sudah di encode ke bit lalu

dimasukan ke dalam blok dengan ukuran blok 8×8. Sedangkan pengambilan bit

merupakan cara mengambil bit yang sudah dimasukkan, alur pengambilan bit

plainteks yang digunakan adalah anyaman rambut papua, proses ini baik pada

putaran 1 sampai putaran 4 adalah sama, hanya pola yang digunakan berbeda hal

ini agar plaintext semakin acak.

Selain plainteks diperlukan kunci dimana pada kunci juga dilakukan

perlakuan yang sama dengan plainteks. Ada 4 proses pada kunci dengan alur

pemasukan dan pengambilan bit berbeda. Terdapat 2 alur perlakuan yaitu,

masukkan lalu kemudian mengambil bit dengan alur yang berbeda pada tiap

prosesnya. Terdapat regenerasi atau pembangkitan pada proses kunci, dimana

kunci 1 merupakan merupakan regenerasi untuk kunci sampai kunci 4, pada tiap

proses regenerasi terkena alur yang berbeda. Hasil dari proses plainteks dan kunci

lalu di XOR sampai menghasilkan cipherteks.

Tabel 1. Hasil Uji Avalanche effect pada ARAP

Berdasarkan Tabel 1, proses pengujian pada kriptografi ARAP tidak dapat

meningkatkan nilai Avalanche Effect. Pengambilan putaran sebanyak dua puluh

kali dikarenakan hasil dari AE yang diperoleh tidak memenuhi prinsip blok

cipher. sehingga hasil yang diperoleh tidak tampak berfluktuatif dengan nilai

terkecil pada putaran pertama dan nilai terbesar berada pada putaran ke sepuluh

Putaran Banyak Bit Avalanche Effect

1 1 1.5625

2 1 1.5625

3 1 1.5625

4 2 3.125

5 2 3.125

6 2 3.125

7 2 3.125

8 2 3.125

9 1 1.5625

10 2 3.125

11 3 4.6875

12 3 4.6875

13 3 4.6875

14 3 4.6875

15 2 3.125

16 2 3.125

17 2 3.125

18 2 3.125

19 2 3.125

20 2 3.125

dan sebelas. Dengan mengambil sebanyak dua puluh putaran maka diperoleh rata-

rata nilai AE. Hal ini ditunjukkan yang berada dibawah nilai 5 dalam interval

1,5625 sebagai nilai minimum dan 4,6875 sebagai nilai maksimum.

Gambar 9.Bagan Rancangan modifikasi ARAP

Berdasarkan Gambar 9, ini menjelaskan secara garis besar proses

perancangan modifikasi kriptografi blok cipher pada ARAP. Dimana merupakan

perbandingan dari penelitian pada Gambar 8, Setiap putaran terdiri dari proses

plaintext ke-i dan juga proses kunci ke-i, dengan i = 1,…,20. Kedua proses untuk

tiap putaran memerlukan 8 karakter yang sebanding dengan 64 bit, kemudian

dirancang dengan pola tertentu untuk menempati 64 kotak dan selanjutnya

bagaimana mengambil 64 bit dari kotak tersebut. Sehingga untuk satu kotak pada

satu proses akan memerlukan satu kali pemasukan bit dan juga satu kali

pengambilan bit. Dalam kondisi bagaimana pemasukan dan pengambilan bit dari

64 kotak ini yang sehingga akan dirancang algoritma berbasis teknik anyaman

rambut papua yang kemudian digunakan dalam rancangan kriptografi blok cipher.

Proses awal plainteks dan kunci diinput dilakukan proses penambahan

bilangan desimal konstanta yang sudah di tentukan dalam penelitian ini, dimana

desimal akan jumlahkan dengan bilangan konstanta dan mendapatkan hasil dari

penjumlahan yang tidak lebih dari modulus 256 pada tabel (2), kemudian diubah

dalam bentuk biner dan mendapat bit yang dimasukan pada proses 1. Pada

pemasukan plaintext dan kunci menggunakan arah yang berbeda yaitu dari kiri,

kanan, atas dan bawah. Seperti yang sudah dijelaskan sebelumnya pengambilan

menggunakan alur ARAP disetiap proses.

Terdapat 20 proses yang dilakukan pada plainteks (P). Tiap proses

memiliki 2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit

merupakan proses memasukkan plaintext yang sudah diubah kedalam biner lalu

dimasukan ke dalam blok dengan ukuran 64 bit atau 8×8. Sedangkan pengambilan

bit merupakan cara mengambil bit yang sudah dimasukkan, alur pengambilan bit

plainteks yang digunakan adalah anyaman rambut papua, proses ini baik pada

putaran 1 sampai putaran 20 adalah sama, hanya pola yang digunakan berbeda hal

ini agar plaintext semakin acak.

Pada bagian proses kunci tidak menggunakan bilangan konstanta sebagai

penjumlahan. Dimana pada kunci juga dilakukan perlakuan yang sama dengan

plainteks. Ada 20 proses pada kunci dengan alur pemasukan dan pengambilan bit

berbeda. Pada tiap proses kunci dengan 2 alur yaitu, masuk bit kemudian

pengambilan bit dengan alur yang berbeda pada tiap prosesnya. Dimana kunci

pada tiap proses terkena alur yang berbeda. Hasil dari proses plainteks dan kunci

lalu di XOR sampai menghasilkan cipherteks.

Tabel 2. Plainteks dan kunci

PLAINTEXT : DISASTER

KUNCI : SRIRAMSR

Tabel 2 Pengujian dapat dilakukan dengan mengambil plainteks yang

sama dengan pengujian sebelumnya, yaitu plainteks “DISASTER” dan Kunci

“SRIRAMSR”. Selanjutya dengan menggunakan kunci yang sama plainteks

diganti dengan “DISCSTER” untuk melihat perubahan 1 bit (pergantian dari huruf

A dengan C). Hasil Pengujian berdasarkan plainteks yang akan dibandingkan

maka diperoleh nilai AE. Pengujian dilakukan dengan menggunakan konstanta

bilangan prima yang dikalikan sebagai proses tambahan. Penambahan bilangan

dalam pengujian ini dilakukan dalam satu bagian. Bagian pengambilan bilangan

yang digunakan sebagai pengakalian dalam setiap proses adalah sama. Dengan

pengujian konstanta bilangan prima yang dikali pada setiap proses.

Tabel 3. Hasil Proses Putaran Desimal to HEX

Putaran DEC2HEXA Putaran DEC2HEXA

1 D8 88 6D 9F A8 A1 58 A0 11 F0 DE9BBD905031E3

2 8D 36 F3 0D 45 89 E1 0B 12 BD5F8D85F8B9C309

3 0F B6 F3 0D 45 89 E1 8B 13 7E21DB8974998DC7

4 1E AA E7 D4 A9 52 01 F9 14 BD436FCE59DA9491

5 40 7E 4B FC EC 38 F3 A6 15 77076334B8794A82

6 C9 DA 25 E1 F8 A3 BF 75 16 CE25A52A1C8815CD

7 F2 80 93 8B 14 D1 58 4F 17 FDF833EFB4F23AFB

8 8C 0F CD 06 08 D2 75 10 18 A60167490CF36781

9 35 BC BB EC 74 E9 A2 BA 19 5589E981F9DA9086

10 4E 03 85 62 79 8B 99 99 20 F20EFD15A4295B81

Berdasarkan Tabel 3, proses hasil dari setiap Round desimal ke HEXA

pada setiap putaran nilai HEXA mengalami perubahan, berarti dari setiap putaran

menghasilkan nilai AE yang berbeda.

Tabel 4. Hasil Uji Avalanche effect konstanta bilangan prima

Berdasarkan Tabel 4, proses pengujian modifikasi pada kriptografi ARAP

dapat meningkatkan nilai Avalanche Effect. Pengambilan putaran sebanyak dua

puluh kali dikarenakan hasil dari AE yang diperoleh sudah jenuh. Hasil yang

diperoleh tampak berfluktuatif dengan nilai terkecil pada putaran pertama dan

nilai terbesar berada pada putaran ke tujuh dan sembilan. Dengan mengambil

sebanyak dua puluh putaran maka diperoleh rata-rata nilai AE untuk modifikasi

pada ARAP adalah46.875%. Hasil yang diperoleh hampir mendekati 50%,

sehingga dapat dikatakan modifikasi yang dilakukan berhasil meningkatakan nilai

AE sebanyak 45,31% dari modifikasi kriptografi ARAP.

Putaran Banyak Bit Berbeda Avalanche Effect

1 24 37.5

2 32 50

3 34 53.125

4 36 56.25

5 28 43.75

6 27 42.1875

7 34 53.125

8 29 45.3125

9 34 53.125

10 28 43.75

11 30 46.875

12 28 43.75

13 31 48.4375

14 31 48.4375

15 28 43.75

16 26 40.625

17 27 42.1875

18 29 45.3125

19 33 51.5625

20 31 48.4375

Gambar 10. Perbandingan AE Round ARAP dan Round Modifikasi.

Berdasarkan Gambar 10, Perbandingan yang dilakukan adalah pengujian

nilai AE berdasarkan proses round (perulangan) pada kriptografi ARAP. Proses

roundmerupakan sebuah prinsip dalam block cipher yang dapat

diimplementasikan secara langsung dengan memasukan kembali output yang

diperoleh ke input. Kriptografi ARAP tidak melakukan proses round, oleh karena

itu dalam pengujian ini dilakukan prosesround sebanyak 20 kali dan hasil yang

diperoleh tidak terlalu signifikan untuk menaikan nilai AE. Hal ini ditunjukkan

hanya dengan grafik yang berada dibawah nilai 5 dalam interval 1,5625 sebagai

nilai minimum dan 4,6875 sebagai nilai maksimum. Tetapi berlaku sebaliknya

pada Modifikasi yang dilakukan dengan perkalian dengan konstanta prima

sebagai pengali pada setiap proses. Hasil yang diperoleh dapat meningkatkan nilai

AE secara signifikan pada setiap proses. Hasil tersebut dengan nilai terkecil

adalah 37,5 dan juga nilai terbesar adalah 56,25.

Selanjutnya membuktikan rancangan modifikasi kriptografi ARAP sebagai

sebuah kriptosistem dengan memenuhi 5 tupel (P, C, K, E, D). P adalah

himpunan berhingga dari plainteks. Dalam rancangan ini menggunakan 256

karakter ASCII maka himpunan plainteks adalah himpunan berhingga. C juga

merupakan himpunan berhingga dari cipherteks karena akan berada pada 256

karakter ASCII dalam bentuk HEXA. K merupakan ruang kunci (keyspace),

adalah himpunan berhingga dari 256 karakter ASCII. Untuk setiap k K terdapat

aturan enkripsi E dan berkorespodensi dengan aturan dekripsi D.Setiap

P C dan C P adalah fungsi sedemikian hingga xxed kk untuk

setiap plainteks x P. Kondisi ke-4, terdapat kunci yang dapat melakukan proses

enkripsi sehingga merubah plainteks menjadi cipherteks [10]. Dan dapat

melakukan proses dekripsi yang merubah cipherteks ke plainteks. Untuk tuple E

dan D secara khusus telah terwakilkan karena memenuhi ke-lima tuple dari

Stinson, Dengan desain algoritma modifikasi pada ARAP.

Tabel 5. Perbandingan Nilai AE dengan kriptografi lain

Kriptografi Bit berbeda Nilai AE

Modifikasi ARAP 30 46,87

Playfair Cipher 4 6,25

Viginere Cipher 2 3,13

ARAP 2 3,12

Ceaser Cipher 1 1,56

DES 35 54,68

Blowfish 19 28,71

SRM 45 70,31

Tabel merupakan hasil dari perhitungan jenis kriptografi lain yang telah

diteliti oleh. Blok cipher ARAP dan Modifikasi ARAP yang disesuaikan dengan

hasil penelitian yang telah dilakukan sebelumnya. Perbandingan yang dilakukan

untuk melihat seberapa baik modifikasi yang dilakukan. Nilai AE ARAP berada

di atas untuk modifikasi kriptografi ARAP, Ceasar, Vigenere, Playfair, dan

Blowfish tetapi masih berada dibawah DES, dan kriptografi SRMmerupakan

penelitian [11].

Nilai AE dari modifikasi ARAP tidak melebihi kriptografi block cipher,

bukan berarti modifikasi yang dilakukan tidak baik, tetapi sebaliknya karena

modifikasi hanya menggunakan sati prinsip blok cipher yaitu iterated cipher

sedangkan DES dan Technique menggunakan lima prinsip blok cipher sehingga

sangat wajar apabila nilai AE lebih tinggi.

5. Simpulan

Berdasarkan hasil dari penelitian maka dapat disimpulkan modifikasi

kriptografi ARAP diperoleh rata-rata nilai AE sebanyak46,875%. Modifikasi yang

dilakukan dapat berhasil melampaui nilai AE dari kriptografi modern seperti

Blowfish yang menggunakan lima proses block cipher. Modifikasi ARAP juga

dapat memenuhi prinsip shannon difusi-konfusi dengan peningkatan nilai

avalance effect dan juga prinsip iterated cipher berdasarkan peningkatan nilai

avalanche effect.

6. Daftar Pustaka

[1] Munir, Rinaldi, 2006. Kriptografi, Bandung: Informatika.

[2] Supyanto Mamoba & Pakereng, Magdalena A.I. & Wowor, A. D, 2015.

Perancangan Kriptografi Block Cipher Berbasis Pada Anyaman Rambut

Papua.

[3] Mandal, Kumar, Archana Tiwari, 2012, Analysis Of Avalanche Effect in

Plaintext of DES Using Binary Code. International Journal of Emerging

Trends & Technology in Computer Acience (Vol.1 No.3).

[4] Joshua Davies 2011, Implementing SSL/TLS Using Cryptography and PKI

Indianapolis IN 46256: Wiley Publishing, INC

[5] Serge, Vaudenay 2010, A Classical Introduction to Cryptography

Applications For Communications Security Switzerland: Springer

[6] Michael E. Whitman and Herbert J Mattord2010, Principles of Information

Security Third Edition Boston Massachusetts 02210 USA Course Technology

Cengage Learning.

[7] Colin, Boyd and Anish, Mahuria 2010. Protocols for Authentication and Key

Establishment Verlag Berlin Heidelberg Ger,many: Springer.

[8] Behrouz. A. Forouzan, 2008 Cryptography And Network Security Singapore:

Mc Graw Hill.

[9] Christof, Paar - Jan Pelzl 2010 Understanding Cryptography Verlag Berlin

Heidelberg Germany: Springer

[10] Stinson, D.R., 1995, Cryptography Theory and Practice, Florida:

CRC Press, Inc.

[11]Ramanujam, S., Karuppiah, M., 2011, Designing an Algorithm with High

Avalanche Effect, International Journal of Computer Science and Network

Security, VOL.11 No.1.