perancangan kriptografi simetris menggunakan fungsi...

20
9 1. Pendahuluan Robert Morris lahir di Boston pada tanggal 25 Juli 1932, Robert adalah seorang ahli kriptografi yang membantu mengembangkan sistem operasi komputer paling aman dan Robert seorang kontributor utama dalam kedua fungsi numerik dari sistem operasi dan kemampuan keamanan termasuk sistem password dan sistem enkripsi yang bekerja pada kelompok riset Unix di Bell Laboratories. Minat Robert pada keamanan komputer diperdalam pada akhir 1970 saat ia terus mengeksplorasi kriptografi, studi dan praktek menlindungi informasi dengan mengubahnya menjadi kode[1]. Tujuan dari kriptografi itu sendiri untuk menyelesaikan masalah keamanan, kerahasiaan, keaslian dan integritas data sehingga digunakan untuk menjaga informasi dari pihak yang tidak memiliki otoritas atau hak akses. Dapat dikatakan kriptografi apabila telah memenuhi five tuple (P, C, K, E, D) menurut Stinson dimana P merupakan himpunan berhingga dari plainteks, C merupakan himpunan berhingga dari cipherteks, K merupakan ruang kunci, E dan D merupakan enkripsi dan dekripsi[2]. Dalam Perancangan ini menggunakan fungsi hiperbolik, fungsi hiperbolik adalah salah satu hasil kombinasi dari fungsi-fungsi eksponen atau fungsi yang mempunyai analogi dengan fungsi trigonometri diantaranya disebut sinus hiperbolik, cosin hiperbolik, tangen hiperbolik, cotangen hiperbolik, secan hiperbolik, dan cosecan hiperbolik[3]. Dengan latar belakang tersebut, maka dirancang sebuah kriptografi simetris yang memenuhi five tuple (P, C, K, E, D), yang dalam perancangan ini menggunakan fungsi hiperbolik (arcsinh, arccosh, dan tanh) sebagai pembangkit kunci, fungsi linear sebagai putaran dan 3 putaran yang setiap putarannya terdapat 3 proses yang setiap proses tersebut terdapat kunci-kunci pembangkit. Sehingga perancangan ini menghasilkan Cipherteks dalam bentuk bit biner sehingga melibatkan proses konversi basis bilangan. 2. Tinjauan Pustaka Penelitian dengan topik “Perancangan Kriptografi Menggunakan Akar Kubik Fungsi Linear dan Fungsi ChebyshevOrde Dua” dibahas tentang perancangan kriptografi baru dengan menggunakan akar kubik fungsi linear dan fungsi Chebyshev orde dua sebagai pembangkit kunci. Proses enkripsi dekripsi dilakukan dengan 5 putaran dengan memasukkan hasil kunci yang dibangkitkan pada fungsi linear dan invers fungsi linear pada setiap proses. Hasil kunci yang dibangkitkan juga digunakan untuk proses CBB (Convert Between Base) yang menghasilkan cipherteks berbentuk deretan bilangan biner[4]. Kemudian pada penelitian dengan judul “Implementasi Fungsi Polinomial Orde-5 dan Fungsi Arctan dalam Perancangan Kriptografi Simetris” yang bertujuan untuk keamanan data terutama pada karakter teks. Dimana perancangan ini terdapat 3 putaran yang setiap putarannya terdapat 3 proses dengan menggunakan fungsi Arctan dan fungsi polinomial orde-5 sebagai kunci dalam proses enkripsi dan dekripsi. Hasil dari perancangan ini berupa cipherteks dalam elemen bit[5].

Upload: trinhminh

Post on 29-Mar-2019

230 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

9

1. Pendahuluan

Robert Morris lahir di Boston pada tanggal 25 Juli 1932, Robert adalah

seorang ahli kriptografi yang membantu mengembangkan sistem operasi

komputer paling aman dan Robert seorang kontributor utama dalam kedua fungsi

numerik dari sistem operasi dan kemampuan keamanan termasuk sistem password

dan sistem enkripsi yang bekerja pada kelompok riset Unix di Bell Laboratories.

Minat Robert pada keamanan komputer diperdalam pada akhir 1970 saat ia terus

mengeksplorasi kriptografi, studi dan praktek menlindungi informasi dengan

mengubahnya menjadi kode[1].

Tujuan dari kriptografi itu sendiri untuk menyelesaikan masalah keamanan,

kerahasiaan, keaslian dan integritas data sehingga digunakan untuk menjaga

informasi dari pihak yang tidak memiliki otoritas atau hak akses. Dapat dikatakan

kriptografi apabila telah memenuhi five tuple (P, C, K, E, D) menurut Stinson

dimana P merupakan himpunan berhingga dari plainteks, C merupakan himpunan

berhingga dari cipherteks, K merupakan ruang kunci, E dan D merupakan enkripsi

dan dekripsi[2]. Dalam Perancangan ini menggunakan fungsi hiperbolik, fungsi

hiperbolik adalah salah satu hasil kombinasi dari fungsi-fungsi eksponen atau

fungsi yang mempunyai analogi dengan fungsi trigonometri diantaranya disebut

sinus hiperbolik, cosin hiperbolik, tangen hiperbolik, cotangen hiperbolik, secan

hiperbolik, dan cosecan hiperbolik[3].

Dengan latar belakang tersebut, maka dirancang sebuah kriptografi simetris

yang memenuhi five tuple (P, C, K, E, D), yang dalam perancangan ini

menggunakan fungsi hiperbolik (arcsinh, arccosh, dan tanh) sebagai pembangkit

kunci, fungsi linear sebagai putaran dan 3 putaran yang setiap putarannya terdapat

3 proses yang setiap proses tersebut terdapat kunci-kunci pembangkit. Sehingga

perancangan ini menghasilkan Cipherteks dalam bentuk bit biner sehingga

melibatkan proses konversi basis bilangan.

2. Tinjauan Pustaka

Penelitian dengan topik “Perancangan Kriptografi Menggunakan Akar

Kubik Fungsi Linear dan Fungsi ChebyshevOrde Dua” dibahas tentang

perancangan kriptografi baru dengan menggunakan akar kubik fungsi linear dan

fungsi Chebyshev orde dua sebagai pembangkit kunci. Proses enkripsi dekripsi

dilakukan dengan 5 putaran dengan memasukkan hasil kunci yang dibangkitkan

pada fungsi linear dan invers fungsi linear pada setiap proses. Hasil kunci yang

dibangkitkan juga digunakan untuk proses CBB (Convert Between Base) yang

menghasilkan cipherteks berbentuk deretan bilangan biner[4].

Kemudian pada penelitian dengan judul “Implementasi Fungsi Polinomial

Orde-5 dan Fungsi Arctan dalam Perancangan Kriptografi Simetris” yang

bertujuan untuk keamanan data terutama pada karakter teks. Dimana perancangan

ini terdapat 3 putaran yang setiap putarannya terdapat 3 proses dengan

menggunakan fungsi Arctan dan fungsi polinomial orde-5 sebagai kunci dalam

proses enkripsi dan dekripsi. Hasil dari perancangan ini berupa cipherteks dalam

elemen bit[5].

Page 2: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

10

Penelitian-penelitian tersebut menjadi acuan dalam membentuk ide untuk

merancang kriptografi simetris dengan menggunakan fungsi hiperbolik berupa

arcsinh, arcosh, dan tanh sebagai kunci pembangkit. Perbedaan pada penelitian

terdahulu terdapat pada proses enkripsi dan dekripsi, yang menggunakan tiga

putaran dan setiap putaran akan dibangkitkan kunci-kunci baru hasil dari

pembangkitan kunci sebelumnya. Selain itu pada setiap putaran fungsi linear yang

digunakan berbeda karena nilai konstanta didapatkan dari kunci pembangkit yang

dihitung dengan formula matematika (kali, bagi, tambah, dan kurang) dengan nilai

tertentu. Pemilihan pada fungsi hiperbolik sebagai kunci karena fungsi tersebut

merupakan fungsi transenden. Dimana dalam bentuk linear telah dipecahkan

dengan kriptanalis brute-force attack sehingga fungsi yang digunakan yaitu fungsi

hiperbolik, dimana fungsi hiperbolik termasuk ke dalam fungsi transenden yang

memiliki bentuk non-linear dengan ini fungsi yang digunakan dapat mempersulit

kriptanalis untuk memecahkan.

Kriptografi (cryptography) berasal dari bahasa Yunani : “cryptos” artinya

“secret writing” (tulisan rahasia). Definisi yang dipakai di dalam buku-buku yang

lama (sebelum tahun 1980-an) menyatakan bahwa kriptografi adalah ilmu dan

seni untuk menjaga kerahasiaan pesan dengan menyandikannya ke dalam bentuk

yang tidak dapat dimengerti maknanya. Kriptografi bertujuan untuk menjaga

kerahasiaan informasi atau data supaya tidak dapat diketahui oleh pihak yang

tidak berwenangnamun saat ini kriptografi lebih dari sekedar privacy, tetapi juga

untuk tujuan data integrity, authentication, dan non-repufiation[6]. Berdasarkan

kunci yang dipakai, algoritma kriptografi dapat dibedakan atas dua jenis yaitu

algoritma simetrik (symmetric) dan asimetrik (asymmetric). Kriptografi kunci

simetris disebut juga kunci rahasia yang menggunakan satu kunci untuk proses

enkripsi dan dekripsi. Sedangkan kriptografi kunci asimetri disebut juga kunci

publik yang menggunakan dua kunci, yaitu kunci public yang bisa diketahui oleh

pihak lain sedangkan kunci privat tidak diketahui pihak lain [7].

Perancangan ini menggunakan kunci yang dibangkitkan dari fungsi

hiperbolik, oleh karena itu berikut ini diberikan enam nisbah dari fungsi

hiperbolik[8]. Secara umum diberikan pada persamaan (1).

( ) ( ) ( ) ( ) ( ) ( ) (1)

( ) ( ) ( ) ( ) ( ) ( )

Selain fungsi hiperbolik, digunakan juga inverse fungsi hiperbolik[8].

Secara umum diberikan pada persamaan (2).

( ) ( ) ( ) ( )

( ) ( ) (2)

( ) ( ) ( ) ( ) ( ) ( )

Page 3: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

11

Perancangan kriptografi ini menggunakan fungsi linear sebagai fungsi

tambahan untuk proses perputaran dengan fungsi hiperbolik sebgai kunci. Fungsi

linear adalah suatu fungsi pada bilangan real yang variabelnya berpangkat satu

atau suatu fungsi yang grafiknya merupakan garis lurus sehingga juga disebut

persamaan garis lurus[9]. Secara umum diberikan pada Persamaan (3).

( ) (3)

Perancangan Kriptografi melibatkan banyak proses perhitungan, selain

menggunakan ketiga kunci pada Persamaan (1), Persamaan (2), dan persamaan (3)

juga digunakan Convert Between Base (CBB) yang secara umum diberikan pada

defenisi sebagai berikut:

Defenisi 1. Konversi sembarang bilangan positif s berbasis 10 ke basis. Secara

umum notasinya [10].

( ) (4)

Defenisi 2. Konversi dari urutan bilangan (list digit) dalam basis ke basis

.Secara umum dinotasikan [10],

( )

(5)

Dengan jumlahan urutan bilangan (jumlahan ) mengikuti aturan,

∑ ( )

(6)

dimana ( ) adalah nilai terakhir dari urutan bilangan . dan adalah bilangan positif.

Nilai yang diperoleh merupakan kumpulan urutan bilangan dalam basis .

3. Metode Penelitian

Perancangan kriptografi simetrismenggunakan fungsi hiperbolik sebagai

kunci dan fungsi linear sebagai putaran, memerlukan beberapa tahapan

penyusunan penelitian. Tahap yang diperlukan yaitu Analisis Kebutuhan,

Pengumpulan Bahan, Perancangan Kriptografi Simetris, Pembuatan Kriptografi,

Uji Kriptografi, dan Penulisan Laporan.

Page 4: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

12

Gambar 1 Tahapan Penelitian

Tahapan penelitian berdasarkan Gambar 1. Tahap pertama: analisis

kebutuhan yaitu, melakukan analisis mengenai kebutuhan apa saja yang

dibutuhkan dalam merancang sebuah kriptografi baru menggunakan

fungsihiperbolik Arcsinh, Arcosh, dan tanh.Tahap kedua: pengumpulan bahan

yaitu, melakukan pengumpulan terhadap data-data dari jurnal-jurnal, buku, serta

sumber yang terkait dengan proses enkripsi dan dekripsi pada data teks dalam

proses perancangan kriptografi simetris menggunakan fungsi hiperbolik Arcsinh,

Arcosh, tanh melalui dokumen dan referensi yang tersedia; Tahap ketiga:

Perancangan bagan proses enkripsi dan dekripsi dalam pembuatan kriptografi

baru beserta gambaran umum mengenai kriptografi baru yang akan dilakukan.

Tahap keempat: Pembuatan kriptografi, pada tahap ini perancangan kriptografi

yang baru sesuai dengan bagan atau alur yang sesuai dengan tahap ketiga. Tahap

kelima: menguji hasil pada tahap ketigaapabila pembuatan kriptografi telah

selesai, maka dilakukan pengujian apakah kriptografi yang dibuatlayak menjadi

sebuah kriptografi baru yang tingkat keamanannya terjamin.Tahap keenam:

penulisan laporan hasil penelitian, yaitu mendokumentasikan proses penelitian

yang sudah dilakukan dari tahap awal hingga akhir ke dalam tulisan, yang akan

menjadi laporan hasil penelitian.

Dalam perancangan kriptografi dilakukan dengan duaproses utama yaitu

proses enkripsi dan dekripsi. Pada proses enkripsi ini dilakukan dengan

melakukan proses sebanyak tiga kali putaran yang pada setiap putaran terdapat

proses linear dan kunci inputan untuk membangkitkan fungsi Arcsinh, Arccosh,

dan Tanh sebagai kunci dimana setiap putaran terdapat kunci baru yang di

bangkitkan dari ketiga fungsi hiperbolik tersebut yang ditunjukan pada Gambar 2.

AnalisisKebutuhan

PengumpulanBahan

PerancanganKriptografi

Pembuatan Kriptografi

Uji Kriptografi

PenulisanLaporan

Page 5: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

13

Gambar 2Proses Enkripsi

Tahap Persiapan Enkripsi dan Dekripsi

a) Menyiapkan Plainteks

Menyiapkan plainteks yang akan dienkripsi diubah ke dalam bilangan ASCII

dan di-mod 127, maka

* + (7)

dimana adalah panjang karakter pada plainteks.

b) Menyiapkan Kunci Inputan

Kunci Inputan didapatkan dengan mengubah karakter kunci inputan menjadi

bilangan ASCII yang kemudian bilangan-bilangan tersebut dijumlahkan dan

hasil dari penjumlahan di-mod127 sehingga

* + (8)

( )mod 127 (9)

Plainteks * +

( )

( )

( )

* +

* +

* +

* +

* +

* +

* +

* +

* +

P

u

t

a

r

a

n

1

P

u

t

a

r

a

n

2

P

u

t

a

r

a

n

3

Kunci Inputan

ASCII

* +

* +

Kunci pembangkit

Fungsi pada fungsi

Kunci pada fungsi

Ket :

* +

ASCII

Page 6: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

14

dimana adalah panjangnya karakter kunci inputan.

c) Menyiapkan Fungsi Arcsinh

Fungsi arcsinh digunakan sebagai kunci pembangkit pertama dalam proses

enkripsi dan dekripsi. Dimana merupakan kunci inputan, hasil Persamaan

(8)sehingga ( ) ( ) (10)

d) Menyiapkan Fungsi Arccosh

Hasil dari Persamaan (10) digunakan dalam membangkitkan kunci

pembangkit kedua yang digunakan dalam proses enkripsi dan dekripsi.

Dimana merupakan fungsi arcsinh, sehingga

( ) ( ) (11)

e) Menyiapkan Fungsi Tanh

Hasil dari Persamaan (11) digunakan dalam membangkitkan kunci

pembangkit ketiga yang digunakan dalam proses enkripsi dan dekripsi.

Dimana merupakan fungsi arccosh, sehingga

( ) ( ) (12)

f) Menyiapkan kunci tambahan yang dibangkitkan dari proses enkripsi dan

dekripsi yang digunakan untuk nilai konstanta pada fungsi linear.

( ) (13)

Dimana merupakan kunci tambahan banyaknya kunci tambahan 1 sampai

4

- Kunci pembangkit tambahan 1 pada proses enkripsi dan dekripsi, merujuk

pada Persamaan (13) dimana , dan , sehingga

(14)

- Kunci pembangkit tambahan 2 pada proses enkripsi dan dekripsi, merujuk

pada Persamaan (13) dimana , dan , sehingga

(15)

- Kunci pembangkit tambahan 3 pada proses enkripsi dan dekripsi, merujuk

pada persamaan (13) dimana , dan , sehingga

( ) (16)

- Kunci pembangkit tambahan 4 pada proses enkripsi dan dekripsi, merujuk

pada persamaan (12) dimana , dan , sehingga

(17)

g) Menyiapkan fungsi lineardan fungsi invers fungsi linear.

Fungsi linear digunakan untuk proses enkripsi. Pada setiap putaran

menggunakan fungsi linear yang berbeda.

- Fungsi linear 1 pada putaran pertama didapatkan dari Persamaan (3)

dimana dan Persamaan (10) yang kemudian di-mod 127,

sehingga diperoleh

( ) ( ) (18)

- Fungsi linear 2 pada putaran pertama didapatkan dari Persamaan (3)

dimana dan ( ) ( ) yang

kemudian di-mod 127, sehingga diperoleh

( ) ( ( )) (19)

Page 7: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

15

- Fungsi linear 3 pada putaran pertama didapatkan dari Persamaan (3)

dimana Persamaan (15) dan 50, ( )yang di-mod

127, sehingga diperoleh

( ) (( ) ) (20)

- Fungsi linear 4 pada putaran kedua didapatkan dari Persamaan (3) dimana

Persamaan (14) dan 27, Persamaan (11) yang di-mod 127,

sehingga diperoleh

( ) (( ) ) (21)

- Fungsi linear 5 pada putaran kedua didapatkan dari Persamaan (3) dimana

Persamaan (15) dan 20, Persamaan (12) yang di-mod 127,

sehingga diperoleh

( ) (( ) ) (22)

- Fungsi linear 6 pada putaran kedua didapatkan dari Persamaan (3) dimana

, Persamaan (16) dan Persamaan (10) yang di-mod 127,

sehingga diperoleh

( ) ( ( )) (23)

- Fungsi linear 7 pada putaran ketiga didapatkan dari Persamaan (3) dimana

Persamaan (15) dan Persamaan (12) yang di-mod 127,

sehingga diperoleh

( ) ( ( )) (24)

- Fungsi linear 8 pada putaran ketiga didapatkan dari Persamaan (3) dimana

( ) ( ) yang di-mod 127,

sehingga diperoleh

( ) (( ) ) (25)

- Fungsi linear 9 pada putaran ketiga didapatkan dari Persamaan (3) dimana

Persamaan (16) dan 22, Persamaan (10) dan Persamaan (17)

yang di-mod 127, sehingga diperoleh

( ) (( ) ( )) (26)

Tahap selanjutnya proses dekripsi yang memerlikan invers fungsi linear,

invers dari Persamaan (18) sampai Persamaan (226) sebagai berikut

( ) (

) (27)

( ) (

) (28)

( ) (

) (29)

( ) (

) (30)

( ) (

) (31)

( ) (

) (32)

( ) (

) (33)

( ) (

) (34)

( ) (

) (35)

Page 8: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

16

h) Menyiapkan Convert Between Base (CBB)

Proses enkripsi menggunakan konversi basis bilangan, berdasarkan

Persamaan (4)

( ) (36) Sedangkan untuk proses dekripsi digunakan konversi basis bilangan sebagai

berikut pada Persamaan (5)

(37) Setelah tahap persiapan selesai dilakukan maka proses selanjutnya adalah alur

enkripsi secara garis besar, berikut merupakan penjelasan alur enkripsi pada

Gambar 2.

a) Putaran pertama hasil pada Persamaan (18) kemudian ditambahkan kedalam

Persamaan (3), kemudian dikalikan dengan urutan bilangan dari Persamaan

(7), dimana adalah banyak plainteks

* + (38)

b) Putaran pertamahasil dari Persamaan (38) kemudian disubtitusikan ke dalam

Persamaan linear (19), dimana adalah banyak plainteks

* + (39)

c) Putaran pertamahasil dari Persamaan (39) kemudian disubtitusikan ke dalam

Persamaan linear (20), dimana adalah banyak plainteks

* + (40)

d) Putaran keduahasil dari Persamaan (40) kemudian disubtitusikan ke dalam

Persamaan linear (21), dimana adalah banyak plainteks

* + (41)

e) Putaran kedua hasil dari persamaan (41) kemudian disubtitusikan ke dalam

Persamaan linear (22), dimana adalah banyak plainteks

* + (42)

f) Putaran keduahasil dari Persamaan (42) kemudian disubtitusikan ke dalam

Persamaan linear (23), dimana adalah banyak plainteks

* + ` (43)

g) Putaran ketigadari hasil Persamaan (43) kemudian disubtitusikan ke dalam

Persamaan linear (24), dimana adalah banyak plainteks

* + (44)

h) Putaran ketigadari Persamaan (44) kemudian disubtitusikan ke dalam

Persamaan linear (25), dimana adalah banyak plainteks

* + (45)

i) Putaran ketiga dari Persamaan (45) kemudian disubtitusikan ke dalam

Persamaan linear (26), dimana adalah banyak plainteks

* + (46)

j) Bilangan-bilangan pada Persamaan (45) kemudian dikonversi menggunakan

Persamaan (36), sehingga

* + (47)

Page 9: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

17

Gambar 3 Proses Dekripsi

Setelah proses enkripsi selesai, selanjutnya proses dekripsi berikut

merupakan penjelasan pada Gambar 3 diagram proses dekripsi.

a) Merujuk pada Persaman (36) dimana Persamaan (47) dan adalah

banyak plainteks, sehingga diperoleh

*

+ (48)

b) Hasil dari Persamaan (48)kemudian disubtitusikan pada Persamaan (27) dan

adalah banyak plainteks maka hasilnya

*

+ (49)

c) Hasil dari Persamaan (49)kemudian disubtitusikan pada Persamaan (28) dan

adalah banyak plainteks maka hasilnya

*

+ (50)

Cipherteks * +

( )

( )

( )

( )

* +

( )

* +

( )

* +

* +

( )

( )

* +

( )

* +

( )

* +

( )

* +

( )

* +

Plainteks

P

u

t

a

r

a

n

1

P

u

t

a

r

a

n

2

P

u

t

a

r

a

n

3

Kunci Inputan

ASCII

* +

* +

Fungsi pada fungsi

Kunci pada fungsi

Kunci pembangkit

Ket :

* +

Page 10: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

18

d) Hasil dari Persamaan (50)kemudian disubtitusikan pada Persamaan (29) dan

adalah banyak plainteks maka hasilnya

*

+ (51)

e) Hasil dari Persamaan (51)kemudian disubtitusikan pada Persamaan (30) dan

adalah banyak plainteks maka hasilnya

*

+ (52)

f) Hasil dari Persamaan (52)kemudian disubtitusikan pada Persamaan (31) dan

adalah banyak plainteks maka hasilnya

*

+ (53)

g) Hasil dari Persamaan (53)kemudian disubtitusikan pada Persamaan (32) dan

adalah banyak plainteks maka hasilnya

*

+ (54)

h) Hasil dari Persamaan (54)kemudian disubtitusikan pada Persamaan (33) dan

adalah banyak plainteks maka hasilnya

*

+ (55)

i) Hasil dari Persamaan (55)kemudian disubtitusikan pada Persamaan (34) dan

adalah banyak plainteks maka hasilnya

*

+ (56)

j) Hasil dari Persamaan (56)kemudian disubtitusikan pada Persamaan (35) dan

adalah banyak plainteks maka hasilnya

*

+ (57)

k) Hasil dari Persamaan (57) kemudian diubah ke dalamkode ASCII yang

berkorespondensi sehingga diperoleh plainteks.

4. Hasil dan Pembahasan

Aplikasi yang dibuat merupakan aplikasi yang dapat melakukan proses

enkripsi dan dekripsi pada data teks. Untuk menguji apakah perancangan

kriptografi simetris yang menggunakan fungsi linear sebagai putaran dan fungsi

hiperbolik sebagai pembangkit kunci dalam sebuah teknik kriptografi baru, maka

akan dilakukan proses enkripsi-dekripsi sesuai dengan langkah-langkah yang telah

dijelaskan sebelumnya. Berikut ini adalah tahap persiapan sebelum proses

enkripsi dan dekripsi.

Tahap Persiapan

a) Mempersiapkan plainteks

“FTI TI” merupakan plainteks yang digunakan

b) Menyiapkan kunci inputan

“fti” merupakan kunci inputan yang digunakan dalam proses enkripsi dan

dekripsi

c) Menyiapkan kunci arcsinh sebagai kunci pembangkit pertama yang merujuk

pada Persamaan (10)

d) Menyiapkan kunci arcosh sebagai kunci pembangkit kedua yang merujuk

pada Persamaan (11)

e) Menyiapkan kunci tanh sebagai kunci pembangkit ketiga yang merujuk pada

Persamaan (12)

Page 11: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

19

f) Kunci Pembangkit

- Merujuk pada Persamaan (14) maka

(58)

- Merujuk pada Persamaan (15) maka

(59)

- Merujuk pada Persamaan (16) maka

( ) (60)

- Merujuk pada Persamaan (17) maka

(61)

g) Fungsi linear

- Merujuk pada Persamaan (18) maka

( ) (62)

- Merujuk pada Persamaan (19) maka

( ) ( ) (63)

- Merujuk pada Persamaan (20) maka

( ) ( ) (64)

- Merujuk pada Persamaan (21) maka

( ) ( ) (65)

- Merujuk pada Persamaan (22) maka

( ) ( ) (66)

- Merujuk pada Persamaan (23) maka

( ) ( ) (67)

- Merujuk pada Persamaan (24) maka

( ) ( ) (68)

- Merujuk pada Persamaan (25) maka

( ) (( ) ) (69)

- Merujuk pada Persamaan (26) maka

( ) (( )

( )) mod 127 (70)

h) Invers Fungsi Linear

- Merujuk pada Persamaan (27) maka

( ) (

) (71)

- Merujuk pada Persamaan (28) maka

( ) (

) (72)

- Merujuk pada Persamaan (29) maka

( ) (

) (73)

- Merujuk pada Persamaan (30) maka

( ) (

) (74)

- Merujuk pada Persamaan (31) maka

( ) (

) (75)

- Merujuk pada Persamaan (32) maka

( ) (

) (76)

Page 12: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

20

- Merujuk pada Persamaan (33) maka

( ) (

) (77)

- Merujuk pada Persamaan (34) maka

( ) (

) (78)

- Merujuk pada Persamaan (35) maka

( ) (

) (79)

i) Menyiapkan Convert Between Base (CBB)

Proses enkripsi menggunakan konversi basis bilangan, berdasarkan

Persamaan (36)

( ) (80) Sedangkan untuk proses dekripsi digunakan konversi basis bilangan

sebagai berikut pada Persamaan (37)

(81)

Setelah melakukan tahap persiapan maka akan dilanjutkan pada proses

enkripsi dan dekripsi dengan langkah-langkah yang dijelaskan pada tahap

perancangan sebagai berikut:

Proses Enkripsi - Dekripsi

a) Merujuk pada Persamaan (7) menghasilkan bilangan ASCII

* + (82)

b) Merujuk pada Persamaan (8) menghasilkan

* + (83)

c) Merujuk pada Persamaan (9) menghasilkan

* + (84)

d) Merujuk pada Persamaan (10) menghasilkan

(85)

e) Merujuk pada Persamaan (11) menghasilkan

(86)

f) Merujuk pada Persamaan (12) menghasilkan

(87)

g) Hasil dari Persamaan (82) subtitusikan pada Persamaan (62) sehingga

diperoleh

* + (88)

h) Hasil pada Persamaan (88) disubtitusikan pada Persamaan (63) sehingga

diperoleh ) disubtitusikan kedalam Persamaan linier pada Persamaan (24) makadiperoleh

* + (89)

i) Hasil dari Persamaan (89) disubtitusikan pada Persamaan (64) sehingga

diperoleh

* + (90)

j) Hasil dari Persamaan (90) disubtitusikan pada Persamaan (65) sehingga

diperoleh

* + (91)

Page 13: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

21

k) Hasil dari Persamaan (91) disubtitusikan pada Persamaan (66) sehingga

diperoleh

* + (92)

l) Hasil dari Persamaan (92) disubtitusikan pada Persamaan (67) sehingga

diperoleh

* + (93)

m) Hasil dari Persamaan (93) disubtitusikan pada Persamaan (68) sehingga

diperoleh

* + (94)

n) Hasil dari Persamaan (94) disubtitusikan pada Persamaan (69) sehingga

diperoleh

* + (95)

o) Hasil dari Persamaan (95) disubtitusikan pada Persamaan (70) sehingga

diperoleh

* + (96)

p) Hasil dari Persamaan (96) disubtitusikan lagi ke dalam Persamaan linear

(47) sehingga diperoleh cipherteks

*

+ (97)

Setelah cipherteks diketahui, maka selanjutnya adalah melakukan proses

dekripsi. Proses yang dilakukan sesuai dengan langkah-langkah yang dijelaskan

pada tahap persiapan.

a) Hasil dari (97) diambil dan kemudian disubtutusikan kedalam Persamaan

(37), maka diperoleh

* + (98)

b) Hasil Persamaan (98) disubtitusikan dengan menggunakan invers fungsi

linear kesembilan (71), maka diperoleh

* + (99)

c) Hasil dari Persamaan (99) disubtitusikan dengan menggunakan invers

fungsi linear kedelapan (72) diperoleh

* + (100)

d) Hasil dari Persamaan (100) disubtitusikan dengan menggunakan invers

linear ketujuh (73) diperoleh

* + (101)

e) Hasil dari Persamaan (101) disubtitusikan dengan menggunakan in8ers

linear keenam (74) diperoleh

* + (102)

f) Hasil dari Persamaan (102) disubtitusikan dengan menggunakan invers

linear kelima (75) diperoleh

* + (103)

Page 14: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

22

g) Hasil dari Persamaan (103) disubtitusikan dengan menggunakan invers

linear keempat diperoleh (76) diperoleh

* + (104)

h) Hasil dari Persamaan (104) disubtitusikan dengan menggunakan inverse

linear ketiga (77) diperoleh

* } (105)

i) Hasil dari Persamaan (105) disubtitusikan dengan menggunakan invers

linear kedua (78) diperoleh

* + (106)

j) Hasil dari Persamaan (106) disubtitusikan dengan menggunakan invers

linear pertama (79) diperoleh

* + (107)

k) Hasil dari (107) kemudian diubah ke dalam bentuk karakter sesuai ASCII

sehingga diperoleh plainteks FTI TI.

Secara keseluruhan perancangan ini dapat melakukan proses enkrpsi-

dekripsi sehingga secara umum menjadi sebuah kriptografi dan memenuhi syarat-

syarat sistem kriptografi. Pada bagian selanjutnya menjelaskan secara rinci

bagaimana perancangan ini memenuhi sebuah sistem kriptografi.

Stinson [2], seorang kriptografer asal Amerika Serikat menyatakan bahwa

sebuah sistem kriptografi harus memenuhi lima tuple (five-tuple). Berikut ini akan

menjelaskan bagaimana perancangan kriptografi simetris menggunakan fungsi

linear sebagai putarannya dan fungsi arcsinh, arcosh, tanh sebagai kunci yang

sudah dijelaskan diatas memenuhi lima tuple tersebut :

- P adalah himpunan berhingga dari plainteks.Bilangan ASCII merupakan

sekumpulan karakter yang ekuivalen dengan jumlah bilangan yang

semuanya terbatas dalam sebuah himpunan yang berhingga. Maka

himpunan plainteks pada perancangan kriptografi simetris adalah

himpunan berhingga.

- Cadalah himpunan berhingga dari cipherteks. Cipherteks yang dihasilkan

pada perancangan kriptografi simetris merupakan elemen bit (bilangan 0

dan 1). Karena himpunan cipherteks hanya * +, maka cipherteks pada

perancangan kriptografi simetris adalah himpunan berhingga.

- K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari

kunci. Penggunaan fungsi Linear dan kunci arcsinh, arcosh, tanh adalah

fungsi. Maka dari itu kunci yang digunakan juga himpunan berhingga.

- Untuk setiap k K, terdapat aturan enkripsi E dan berkorespodensi

dengan aturan dekripsi . Setiap dan

adalah fungsi sedemikian hingga ( ( )) untuk setiap plainteks

. Dari kondisi ke-4 ini secara menyeluruh terdapat kunci yang dapat

melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks

dan begitupun sebaliknya, dapat melakukan proses dekripsi sehingga bisa

merubah cipherteks menjadi plainteks kembali. Sebelumnya telah

dibuktikan dengan plainteks FTI TI juga dapat melakukan proses

Berdasarkan penjelasan tersebut sistem ini telah memenuhi ke-5 tuple

sehingga perencangan kriptografi kunci simetris menggunakan fungsi arcsinh,

Page 15: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

23

arcosh, tanh dan fungsi linear untuk dapat melakukan enkripsi dan dekripsi

dengan mengubah palinteks menjadi cipherteks dan terbukti bahwa perancangan

ini menjadi kriptografi baru

Gambar 4 Tampilan Proses Enkripsi

Hasil dari perancangan terlihat pada Gambar 4 menjelaskan tampilan proses

enkripsi. Untuk memperoleh cipherteks maka harus di input plainteks serta kunci

dan memilih button Enkripsi untuk diproses. Dan untuk hasil dari proses enkripsi

digunakan dalam proses dekripsi untuk mengembalikan pesan ke bentuk semula

dengan menggunakan nilai kunci yang sama seperti yang digunakan pada proses

enkripsi, selanjutnya pilih button Dekripsi agar diproses untuk memperoleh

plainteks kembali yang dijelaskan pada Gambar 5.

Page 16: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

24

Gambar 5 Tampilan Proses Dekripsi

Setelah aplikasi dibuat berikut ini akan ditunjukkan grafik pengujian jumlah

karakter terhadap banyaknya waktu dan memori selama proses enkripsi dan

dekripsi dengan menggunakan kriptografi simetris.

Uji perancangan kriptografi simetris dilakukan dengan membandingkan

jumlah karakter yang diproses berdasarkan waktu dan memory yang diperlukan

selama proses enkripsi dan dekripsi berlangsung. Hasil pengujian perancangan

kriptografi ini dibandingkan dengan 2 penelitian terdahulu yaitu perancangan

kriptografi menggunakan kunci simetris akar kubik juga fungsi Chebyshevorde-2

dan fungsi arctan juga fungsi polinomial orde-5 sedangkan pada penelitian ini

menggunakan fungsi hiperbolik. Gambar 4 dan Gambar 5 Menunjukkan

perbedaan banyaknya karakter yang diinput dalam penggunaan memory dan

waktu selama uji perancangan kriptografi simetris dijalankan dengan

membandingkan setiap jumlah karakter selama proses enkripsi dan dekripsi

berlangsung antara perancangan kriptografi febe (PKF), perancangan kriptografi

Oktoberlin (PKO) dan perancangan kriptografi yulian(PKY).

Page 17: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

25

Gambar 4Ketersediaan Banyak KarakterTerhadap Waktu

Berdasarkan pada grafik Gambar 4 terlihat bahwa banyaknya karakter

plainteks akan mempengaruhi waktu yang lebih lama pada saat proses berjalan,

dimana pada PKF dan PKO cenderung stabil di bandingkan PKY yang mengalami

kenaikan yang signifikan pada jumlah karakter 600 dan 700 karakter. Waktu yang

diperlukan saat karakter 500 dan 700 pada PKF adalah 2.01s dan 2.66s, PKO

2.24s dan 2.83s, sedangkan pada PKY 3.58s dan 6.34s. Pada grafik menunjukkan

bahwa hasil perhitungan kemiringan garis pada PKF, PKO, dan PKY adalah

0.001765 (PKF), 0.001691 (PKO), dan 0.007366 (PKY). Dari jumlah waktu yang

diperlukan terlihat bahwa nilai kemiringan kemiringan pada PKY lebih besar

antara PKF dan PKO hal ini disebabkan karena PKY menggunakan lima putaran

sedangkan PKF dan PKO menggunakan tiga putaran yang di setiap putaran

tersebut terdapat tiga proses.

Gambar 5Ketersediaan Banyak Karakter terhadap Memory

-0.5

0.5

1.5

2.5

3.5

4.5

5.5

6.5

0 100 200 300 400 500 600 700 800

Wak

tu (

s)

Banyak Karakter PKF PKO PKY

0

10

20

30

40

50

60

70

0 100 200 300 400 500 600 700 800

Me

mo

ry (

Mb

)

Banyak Karakter

PKF PKO PKY

Page 18: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

26

Gambar 5 menjelaskan ketersediaan memory pada PKF, PKO dan PKY

dimana pada PKY mengalami kenaikan yang signifikan pada jumlah plainteks

lebih dari 400 karakter dengan jumlah memory yang diperlukan 63.51Mb

sedangkan pada PKF dan PKO mengalami kenaikan pada jumlah plainteks lebih

500 karakter dengan jumlah memory yang diperlukan 61.67Mb dan 63.7Mb. Nilai

kemiringan pada masing perancangan kriptografi baru adalah 0.052492 (PKF),

0.051052 (PKO) dan 0.057101 (PKY). Terlihat bahwa nilai kemiringan pada PKY

yang paling tinggi, hal tersebut karena proses pada PKY menggunakan lima

proses dalam perancangan kriptografi yang dibuatnya.

Dalam penelitian ini merancang menggunakan plainteks berupa karakter,

sedangkan cipherteks yang dihasilkan berupa bit. Oleh karena itu untuk

mengetahui perbandingan banyaknya karakter plainteks dan cipherteks maka

perlu membandingkannya untuk melihat seberapa baik algoritma yang dibangun

dalam sebuah perancangan kriptografi baru.

Tabel 1 Perbandingan Plainteks dan Cipherteks

Plainteks Cipherteks

10 295

100 3193

200 6412

300 9632

400 12852

500 16072

600 19292

700 22512

800 25731

Data pada Tabel 1 memberikan informasi terkait banyaknya karakter

plainteks dan cipherteks. Hasil tersebut menujukkan karakter dari algoritma

kriptografi yang dirancang. Penggunaan banyaknya plainteks sangat tergantung

pada spesifikasi komputer yang digunakan. Plainteks sebesar 800 karakter

merupakan stresspoint dari perancangan kriptografi ini. Kebutuhan informasi

untuk karakter yang lebih besar dari 800 sangat diperlukan untuk mengetahui

karakteristik dari algoritma dan juga tingkat kenaikan setiap interfal yang diambil.

Oleh karena itu sangat diperlukan model matematika yang dibangun berdasarkan

data yang diperoleh pada Tabel 1. Dalam kasus ini model yang dibangun

berdasarkan fitting (pencocokan kurva) dari data yang ada pada Tabel 1, proses

pencocokan kurva ditunjukkan pada Gambar 6.

Page 19: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

27

Gambar 6 PerbandinganPlainteks dan Cipheteks

Berdasarkan koefisien determinasi yang paling baik ( 12 R ) mendekati atau

sama dengan 1. Feeting yang dilakukan dengan data pada tabel 1 maka diperoleh:

27.15 -32.198x y (108)

Model pada Persamaan (108) menunjukkan perbandngan antara banyaknya

karakter plaintek dan banyaknya bit pada cipherteks, gradien dari persamaan 108

adalah 32,198. Hal ini memberikan informasi setiap laju kenaikan antar

banyaknya plainteks terhadap cipherteks.

5. Simpulan

Hasil penelitian perancangan pembangkit kunci kriptografi simetris

menggunakan fungsi hiperbolik sebagai pembangkit kunci dan fungsi linear

digunakan pada setiap putaran, selain itu telah memenuhi five tuple sehingga bisa

disebut sebagai sebuah kriptografi. Kekurangan dari penelitian ini yaitu hanya

bisa berjalan pada teks, semakin banyak teks pada plainteks maka diperlukan

waktu yang lama untuk enkripsi dan dekripsi semakin banyak juga memori yang

dibutuhkan sehingga mempersulit kriptanalist untuk memecahkannya. Dalam

pengujian memory saat jumlah karakter lebih dari 400 karakter PKF dan PKO

lebih baik dari perancangan terdahulu PKY karena sedikit menggunakan memory

sedangkan pada waktu yang dibutuhkan dalam proses PKY cenderung

memerlukan waktu yang lebih banyak. Hal ini disebabkan karena proses PKF dan

PKF menggunakan tiga putaran sedangkan PKY menggunakan lima putaran.

Berdasarkan pada grafik diatas gradien pada sumbu x terhadap sumbu yaitu 32,198. Perbandingan antara banyaknya palinteks dan cipherteks berelasi

sesuai dengan persamaan 27.15 -32.198x y . Perancangan ini juga dapat

digolongkan modern karena cipherteks yang dihasilkan dalam bentuk bit biner.

Sehingga bila ada penelitian selanjutnya bisa enkripsi dan dekripsi pada gambar,

video dan data yang lainnya.

y = 32.198x - 27.15

0

5000

10000

15000

20000

25000

30000

35000

0 200 400 600 800

Cip

he

rte

ks

Plainteks Cipherteks Linear (Cipherteks)

Page 20: Perancangan Kriptografi Simetris Menggunakan Fungsi Hiperbolikrepository.uksw.edu/bitstream/123456789/8603/3/T1_672008024_Full... · perancangan ini menghasilkan Cipherteks dalam

28

6. Daftar Pustaka

[1] Tekno.kompas, 4 Juli 2011, Mengenang Robert Morris, Salah Satu

“Bidan Unix”,

http://tekno.kompas.com/read/2011/07/04/16082716/mengenang.robert.

morris.salah.satu.quotbidan.unixquot, Diakses pada tanggal 25 Juni

2014.

[2] Stinson, D.R., 1995, Cryptography Theory and Practice, Florida: CRC

Press, Inc.

[3] Hassi, Ronald., 1987, Kamus Matematika Inggris-Indonesia, Bandung:

Tarsito.

[4] Maal, Y& Wowor, A. D. 2013. Perancangan Kriptografi menggunakan

Akar kubik Fungsi Linear dan Fungsi chebysheb orde 2.

Salatiga:Skripsi-S1 Sarjana Universitas Kristen Satya Wacana.

[5] Banjarnahor, O & Wowor, A. D. 2014. Implementasi Fungsi Polinomial

Orde-5 dan Fungsi Arctan dalam Perancangan Kriptografi Simetris.

Salatiga: Skripsi-S1 Sarjana Universitas Satya Wacana.

[6] Munir, R., 2006. Kriptografi. Informatika: Bandung.

[7] Bruce Schneier, 1996, Applied Cryptograp by: Protocols, Algorithms,

and Source Code in C, USA: John Wiley & Sons, Inc.

[8] The World Book Encyclopedia of Science, 1989, Vol.4 Trigonometric

and Hyperbolic Functions page107-131 : Public Word Book.

[9] Sutojo, T., Bowo N., Erna, Z.A., dkk., 2010, Teori dan Aplikasi Aljabar

Linear dan Matriks dengan Implementasi Aljabar Linear dan Matriks

Menggunkan Matlab., Semarang : Andi.

[10] Wowor, A. D. 2013. Modifikasi Kriptografi Hill Cipher Menggunakan

Convert Between Base. Bali : Seminar Nasional Sistem Informasi

Indonesia.