Penggunaan Konstanta 171 dan Dalam Linear Congruential Generator dengan Pola Hexagram Lacing

dokumen-dokumen yang mirip
Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Pemenuhan Prinsip Shannon

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Bab 4 Analisis dan Pembahasan

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

1. Pendahuluan. 2. Tinjauan Pustaka

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

Blok Cipher JUMT I. PENDAHULUAN

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

General Discussion. Bab 4

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER.

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Tipe dan Mode Algoritma Simetri (Bagian 2)

BAB IV HASIL DAN PEMBAHASAN

Disusun oleh: Ir. Rinaldi Munir, M.T.

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB III ANALISIS DAN DESAIN SISTEM

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK

BAB Kriptografi

Algoritma Kriptografi Modern (Bagian 2)

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Kriptografi Modern Part -1

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

PENERAPAN TEORI CHAOS PADA KRIPTOGRAFI MENGGUNAKAN ALGORITMA STREAM CIPHER DAN ELECTRONIC CODE BOOK (ECB) UNTUK KEAMANAN PESAN TEKS

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB I PENDAHULUAN. Universitas Sumatera Utara

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah

Time Pad. dibangkitkan. generator dan. adalah makalah ini, sebuah. diimplementasikan kekuatannya. IKG IDEA. Keterangan simbol: Letak.

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE

TRIPLE VIGENÈRE CIPHER

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

BAB 2 TINJAUAN PUSTAKA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

SKRIPSI BILQIS

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi

Algoritma Kriptografi Modern (Bagian 2)

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

BAB I PENDAHULUAN. Universitas Sumatera Utara

Kriptografi Modern Part -1

Transkripsi:

Penggunaan Konstanta 171 dan 11213 Dalam Linear Congruential Generator dengan Pola Hexagram Lacing dalam Perancangan dan Implementasi Algoritma Data Berbasis Teks Artikel Ilmiah Peneliti : Nita Hesti Sineri (672010276) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2015

Penggunaan Konstanta 171 dan 11213 Dalam Linear Congruential Generator dengan Pola Hexagram Lacing dalam Perancangan dan Implementasi Algoritma Data Berbasis Teks Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti : Nita Hesti Sineri (672010276) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2015

Lembar Persetujuan

Penggunaan Konstanta 171 dan 11213 Dalam Linear Congruential Generator dengan Pola Hexagram Lacing dalam Perancangan dan Implementasi Algoritma Data Berbasis Teks 1) Nita Hesti Sineri, 2) Alz Danny Wowor Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia Email: 1) 672010276@student.uksw.edu, 2) alzdanny.wowor@staff.uksw.edu Abstract Cryptographic block cipher is one of modern cryptography that has improved a lot and also have many broken by cryptanalysis, Constants 171 and 11213 on LCG (linear congruential generator) and the hexagram lacing pattern designed in this study resulted in the average value of -1.380 randomness, while to the average value of the resulting differentiation is -20.55. Based on the theory of testing statistical correlation between plaintext and ciphertext is is 0.0670, which means almost no relationship. From the test results comparing the time needed in a time longer than the encryption used in previous studies, so that we can conclude an effect on the time block length and memory used for the encryption process. Keyword: Cryptography, Cipher Block, Linear Congruential Generato, Hexaram Lacing. Abstrak Kriptografi blok cipher merupakan salah satu kriptografi modern yang telah banyak berkembang dan juga telah banyak dipecahkan oleh kriptanalisis, Konstanta 171 dan 11213 pada LCG (linear congruential generator) dan pola hexagram lacing yang dirancang pada penelitian ini menghasilkan nilai rata-rata keacakan -1,380, sedangkan untuk nilai rata-rata difrensiasi yang dihasilkan adalah -20,55. Berdasarkan pengujian statistika teori korelasi, antara plainteks dan cipherteks adalah adalah -0,1155 yang berarti hampir tidak ada hubungan. Dari hasil pengujian perbandingan waktu yang dibutuhkan dalam sekali enkripsi lebih lama dibandingkan waktu yang digunakan pada penelitian terdahulu, sehingga dapat disimpulkan panjang blok berpengaruh terhadap waktu dan memori yang digunakan untuk proses enkripsi. Kata Kunci : Kriptografi, Block Cipher, Linear Congruential Generato, Hexaram Lacing. 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.

1. Pendahuluan Kriptografi merupakan ilmu yang mempelajari penjagaan pengamanan sebuah pesan atau informasi yang kita miliki, dari pihak yang tidak semestinya. Ada banyak cara melakukan hal ini, salah satunya menggunakan algoritma kriptografi block cipher. Algoritma kriptografi block cipher adalah algoritma kriptografi kunci simetri yang mengenkripsi sebuah plainteks dalam satu block dengan jumlah bit tertentu dan menghasilakan satu block cipherteks dengan jumlah bit yang sama. Perancangan kriptografi block cipher telah banyak dikembangkan dan juga telah banyak yang dipecahkan oleh kriptanalisis, karena itu perlu adanya pengembangan. Penelitian ini merancang kriptografi block cipher dengan menggunakan pembangkit bilangan acak (random) dan pola hexagram lacing. Dengan menggunakan bilangan acak dalam suatu algoritma krptografi, akan mempersulit penyerang untuk memecahkan atau menebak kunci maupun hasil enkripsi dari suatu kriptografi. Ada beberapa jenis pembangkit bilangan acak semu (Pseudo- Random Number Generator), salah satu jenisnya yang dipakai dalam penelitian ini adalah linear congruential generator (LCG). Selain dapat menghasilakan bilangan acak, teori LCG (linear congruential generator) mudah dimengerti dan mudah dalam implementasiannya. Pola hexagram lacing adalah pola memasang tali sepatu yang pada penelitian ini digunakan untuk pengacakan bit. Penggunaan pola hexagram lacing ini menghasilkan pola yang unik dan berbeda, oleh karena itu diadopsi untuk pengambilan bit yang sesuai dengan alur pola hexagram lacing. Berdasarkan latar belakang ini, maka dilakukan penelitian yang dapat merancang algoritma kriptografi block cipher menggunakan LCG dengan konstanta 171 dan 11213 dan pola hexagram lacing yang selanjutnya dapat diimplementasi menjadi sebuah aplikasi yang digunakan secara otomatis untuk melakukan proses enkripsi dan dekripsi. 2. Tinjauan Pustaka Perancangan kriptografi block cipher yang dilakukan sekarang ini memerlukan penelitian terdahulu, atau penelitan sebelumnya yang digunakan sebagai dasar-dasar pembanding atau acuan dari penelitian ini. Penelitian pertama adalah penelitian berjudul Perancangan kriptografi block cipher berbasis pada langkah kuda. Pada penelitian ini penulis merancang algoritma kriptografi block cipher yang berbasis pada langkah kuda sundelwood. Langkah kuda yang simaksudkan disini adalah langkah kuda berjalan dan kuda lari, dimana kedua langkah tersebut menghasilkan langkah yang unik. Penelitian ini dapat membandingkan proses keacakan dan proses nilai diferensiasi antara KS dengan AES-128. Hasil perbandingan dengan AES-128, rancangan berbasis langkah kuda lebih cepat 0.94869906 ms [1]. Penelitian kedua berjudul Implementasi Rancangan Algoritma langkah kuda (Permainan Catur) dan Anyaman Tali Sepatu dalam Merancang Kriptografi Block Cipher. Penelitian ini merancang kriptografi block cipher dengan ukuran blok 8 x 8 berisi 64-bit. Langkah kuda catur digunakan sebagia alur mengambil 1

bit pada plainteks dan anyaman tali sepayu digunakan sebagai penempatan bit pada proses regenerasi kunci. Langkah Hasil dari perancangan krptografi LCK (langkah kuda permainan catur) dibandikan dengan kriptografi AES-18 dengan melihat nilai keacakannya adalah sebesar 0.364033347. Penelitian ini dijadikan landasan untuk mengembangkan kriptografi block cipher [2]. Merujuk dari penelitian-penelitian terdahulu, penelitian ini merancang algoritma kriptografi block cipher dengan LCG (linear congruential generator) dan pola hexagaram lacing. Berikut ini adalah beberapa teori yang dijadikan landasan dalam melakukan penelitian ini. Kriptografi adalah ilmu yang mempelari bagaimana menyembunyikan atau menjaga kerahasian sebuah pesan atau informasi yang kita kirim agar tidak dapat dibaca atau dimengerti oleh pihak yang tidak berwenang. Berdasarkan sejarah perkembangan kriptografi, kriptografi telah berkembang dari kriptografi klasik sampai kriptografi modern. Block cipher adalah salah satu kriptografi modern yang mengenkripsi sebuah plainteks dalam bentuk bit-bit yang dibagi dalam blokblok dengan panjang tertentu. Dalam proses kriptografi, pesan yang telah dienkripsi tentunya perlu didekripsi untuk dapat membaca atau dimengerti oleh penerima pesan. Oprasi biner yang dilakuakn dalam block cipher yang beroperasi dalam mode bit adalah XOR atau exclusive-or. Operator XOR dioperasikan pada dua bit dengan aturan sebagai berikut [3]. - 0 0 = 0-0 1 = 1-1 0 = 1-1 1 = 0 Defenisi 1. [4] Suatu kriptografi dapat disebut sebagai teknik, harus melalui uji kriptosistem terlebih dahulu yaitu dengan diuji menggunakan metode Stinson. Sebuah kriptografi dapat dikatakan sebagai sebuah sistem kriptografi jika memenuhi lima-tuple (five-tuple) (P, C, K, E, D) yang memenuhi kondisi: 1. adalah himpunan berhingga dari plainteks, 2. adalah himpunan berhingga dari cipherteks, 3. merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, 4. E adalah himpunan fungsi enkripsi e k : P C, 5. D adalah himpunan fungsi dekripsi d k : C P. Untuk setiap k K, terdapat aturan enkripsi e E dan berkorespodensi dengan aturan dekripsi d D. Setiap P C dan C P adalah fungsi sedemikian hingga k e x x dk k untuk setiap plainteks x P. Teknik tranposisi atau permutasi adalah teknik memindahkan posisi bit tanpa mengganti berdasarkan aturan tertentu. Secara matematis teknik tranposisi ini ditulis sebagai [3] : C = PM (1) k 2

Linear Congruential Generator (LCG) adalah salah satu pembangkit bilangan acak tertua dan sangat terkenal. LCG didefinisikan dalam relasi rekurens [3]: x n ( ax, 1 b) mod m n (2) yang dalam hal ini, x n bilangan acak ke-n dari deretnya x n 1 bilangan acak sebelumnya a = faktor pengali b = increment m = modulus (a,b, dan m semuanya konstanta). LCG sangat sensitif terhadap pemilihan nilai-nilai a, b, dan m. Pemilihan nilainilai yang buruk dapat mengarah pada implementasi LCG yang tidak bagus. Tabel 1 melampirkan bilangan-bilangan konstanta yang telah diuji oleh renaldi munir, dengan bilangan-bilangan kosntanta tersebut LCG dapat menghasilkan bilangan acak yang baik. Pada penelitian ini, konstanta 171 dan 11213 digunakan sebagai pembangkit bilangan acak pada proses kunci. Tabel 1. Konstanta a,b, dan m yang bagus untuk LCG [3] a b m 106 1283 6075 211 1663 7875 421 1663 7875 430 2351 11979 936 1399 6655 1366 1283 6575 171 11213 53125 859 2531 11979 419 6173 29282 967 3041 14406 141 28411 134456 625 6571 31104 1541 2957 14000 1741 2731 12960 1291 4621 21870 205 29573 139968 421 17117 81000 1252 6173 29282 281 28411 113456 3

Konstanta yang digunakan pada perancangan ini adalah 171 dan 11213. Pemilihan konstanta didasai oleh pengujian bilangan relatif prima. Bilangan relatif prima adalah bilangan yang istimewa. Beberapa pengujian perlu dilakukan untuk menganalisa keacakan dari plainteks dan cipherteks yang dirancang. Dalam penelitian ini untuk menentukan keacakan digunakan persamaan keacakan dan diferensiasi. Untuk menentukan keacakan digunakan persamaan : ( Pn Cn) k C n (3) Sedangakan unutk menetukan nilai rata-rata dari diferensiasi chiperteks dapat ditentukan dengan persamaan : rtd ( C2 C1) ( C3 C2) ( C4 C3)... ( Cn Cn 1) n 1 (4) Selanjutnya akan membahas tentang hasil pengujian statistika dengan menggunakan analisis korelasi. Analisis korelasi digunakan untuk mengukur kekuatan asosiasi atau kovarians diantara dua varibel [5]. Untuk melakukan analisi korelasi pada penelitian ini, digunakan fungsi matematis yang sederhana berupa fungsi linear. Hubungan antara kedua variabel disebut koefisien korelasi r yang nilainya dari -1 sampai +1. Nilai -1 berarti korelasi negatif sempurna, nilai +1 berarti korelasi positif sempurna, dan nilai 0 berarti tidak ada korelasi, sehingga diperoleh persamaan : 1 r 1 (5) Persamaan Fungsi linear yang digunakan untuk melakukan analisi korelasi adalah sebagai berikut : n xy ( x)( y) r (6) 2 2 2 { n x }{ n y ( y } Untuk memudahkan menetukan kuat lemahnya hubungan antara variabel yang diuji maka dapat digunakan Tabel 1. Sebagai berikut [6] : Tabel 2. Klasifikasi Koefisien Korelasi Interval Koefisien Tingkat Hubungan 0,00 0,199 Sangat Rendah 0,20 0,399 Rendah 0,40 0,599 Sedang 0,60 0,799 Kuat 0,80 1,000 Sangat Kuat 4

Pencocokan kurva merupakan suatu teknik yang penting dan sangat diperlukan untuk menghandle data hasil pengukuran suatu variabel, sehingga diperoleh gambaran yang jelas mengenai sifat-sifat atau perilaku variabel yang kita ukur. Fitting adalah salah satu cara pencocokan kurva, dengan cara ini bisa memberikan gambaran secara matematis mengenai hubungan antara dua variabel yang diukur [7]. 3. Tahapan Penelitian Perancangan algortima kriptografi block cipher pola hexagram lacing ini membutuhkan tahap-tahap dalam menyusunan penelitian. Tahap-tahap yang dibutuhkan adalah : Identifikasi Masalah Perancangan Algoritma Dalam Perhitungan Manual, Pengujian Algoritma, Implementasi algoritma Dalam Aplikasi, Penulisan Laporan. Identifikasi Masalah Analisis Kebutuhan Perancangan Algoritma Dalam Perhitungan Manual Pengujian Algoritma Implementasi Algoritma Dalam Aplikasi Penulisan Laporan Gambar 1. Tahapan Penelitian Tahapan penelitian pada Gambar 1, dijelaskan sebagai berikut : Tahap pertama: Identifikasi masalah merupakan tahapan penelitian yang pertama dilakukan, tahapan ini menghasilkan perumusan masalah, tujuan penelitian, dan juga batasan masalah. Tahap kedua : Analisis kebutuhan merupakan tahapan menganalisa kebutuhan apa saja yang diperlukan dalam perancangan dan pembuatan kriptografi. Tahap ketiga : Perancangan algoritma dalam perhitungan manual merupakan tahapan merancang kriptografi. Dalam hal ini merancang pola dan algoritma sesuai dengan perumusan masalah. Tahap keempat : Pengujian 5

Kemudian akan membahas pengujian enkripsi dan analisis yang meliputi analisis Keacakan, diferensiasi, korelasi, dan kekuatan algoritma. Proses enkripsi yang dirancang melalui 4 proses dalam sekali proses enkripsi. Pada 4 proses ini bilangan konstanta 171 dan 11213 digunakan sebagai pembangkit bilangan acak yang digunakan pada Kunci. Sedangkan untuk pola hexagram lacing digunakan untuk mengacak plainteks yang diinputkan. Plainteks yang diinputakan pertama-tama akan diproses dengan LCG (dengan bilangan konstanta yang berbeda dengan kunci), kemudian plainteks akan dikonversi ke bit dan bit ditempatkan pada blok berukuran 16 x 16 atau memuat 256-bit. Penggunaan pola hexagram lacing ini digunakan untuk pengambilan bit. Gambar 5. Penerapan Pola Hexagram Lacing Gambar 5 mejelaskan pola pengambilan bit yang digunakan pada setiap proses. Sedangkan untuk pola pemasukan bit, digunakan pola masuk secara horizontal dari kiri ke kanan. Gambar 6. Pola Masuk Bit (horizontal) Setelah Proses pengambilan dan pemasukan bit, blok tersebut dibagi menjadi 4 sub blok berukuran 4 x 16, kemudian ditransposisikan secara berbeda pada proses enkripsi (4 proses). Seperti pada Gambar 6 dibawah ini. 9

Gambar 7. Pola Acak Sub Block Pola acak blok dilakukan pada Sub blok plainteks yang telah diproses, blok plainteks yang berukuran 256-bit dilakukan teknik transposisi. Kunci yang digunakan dalam proses enkripsi berbeda pada tiap prosesnya. Untuk proses 1, kunci yang dugunakan berjumlah 256-bit yang dihasikan oleh dari proses pembangkit kunci. Hal tersebut berlaku juga untuk proses 2, Proses 3, dan Proses 4. Berikut adalah tabel berisi 32 kunci pertama yang digunakan pada proses 1. Tabel 3. Proses Kunci dengan LCG n Xn Karakter Kunci (Contoh) Hexa (ASCII) Kunci Kunci Yang Diproses Bit Kunci Yang Diproses 0 1 171 M 77 248 11111000 2 6193 A 65 114 01110010 3 10596 T 84 184 10111000 4 9393 A 65 242 11110010 5 6765 H 72 181 10110101 6 6281 A 65 202 11001010 7 6482 R 82 164 10100100 8 5495 I 73 192 11000000 9 3982 T 84 226 11100010 10 10240 E 69 69 01000101 11 3610 R 82 108 01101100 12 5205 B 66 151 10010111 13 720 I 73 25 00011001 14 150 T 84 234 11101010 15 9978 D 68 62 00111110 16 10252 A 65 77 01001101 17 3049 R 82 59 00111011 18 596 I 73 157 10011101 19 5947 T 84 143 10001111 20 5277 I 73 230 11100110 21 8567 M 77 196 11000100 22 6135 U 85 76 01001100 10

23 7701 R 82 103 01100111 24 7375 I 73 24 00011000 25 5796 N 78 242 11110010 26 9533 D 68 129 10000001 27 220 O 79 43 00101011 28 1099 N 78 153 10011001 29 7661 E 69 50 00110010 30 9245 S 83 112 01110000 31 2471 I 73 240 11110000 32 10798 A 65 111 01101111 Kriptografi ini dirancang menggunakan 4 proses, dari plainteks samapai pada cipherteks dengan jumlah blok 256-bit atau 16 karakter dan pembangkit biangan acak (LCG) dengan bilangan konstanta 171 dan 11213. Proses enkripsi secara umum ditunjukan pada Gambar 8. Gambar 8. Proses Enkripsi Secara Umum Perancangan ini diimplementasikan kedalam aplikasi dengan proses enkripsi dan dekripsi. Pada proses enkripsi terdapat proses penambahan dan atau penghapusan byte dilakukan dengan teknik ANSI X.239. proses ini disebut proses padding dan unpadding, proses ini berguna ketika inputan teks yang dimasukan tidak memenuhi blok atau lebih dari jumlah blok. 11

Gambar 9. Tampilan Aplikasi Untuk menguji perancangan kriptografi yang telah dirancang, dilakukan proses enkripsi dan dekripsi. Proses dilakukan sesuai dengan langkah-langkah yang telah dilakukan pada perancangan kriptografi tersebut. Berikut adalah langkah-langkah dalam proses enkripsi dan dekripsi dilakukan : 1) Menginputkan plainteks. Dalam pengujian ini plainteks yang dimasukan adalah : FTIUKSW 2) Menginputkan kunci. Dalam pengujian ini kunci yang dimasukan adalah : UKSW-Salatiga 3) Proses enkripsi dilakukan. Dari hasil pengujian pada rancanganan, maka hasil dekripsi yang didapatkan dalam hexa adalah 87,71,82,EB,84,5E,6B,04,45,91,F6,3C,BA,04,8E,7B,AF,C7,FC,05,04,C8,18,DD,73,F3,25,75,2D,E1,72,80. Dengan waktu 0,036 detik dan memori 32 bytes 4) Setelah proses enkripsi, dilanjutkan proses dekripsi. Dari pengujian proses dekripsi menggunakan waktu 0,028 ms dan memori 32,02 bytes. 12

300 250 200 150 100 50 0 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 Plainteks Cipherteks Grafik 1. Grafik nilai Keacakan dan Difrensiasi Sumbu X pada Grafik 1 menujukan karakter ke-i dari plainteks dan cipherteks, sedangkan sumbu Y menunjukan nilai desimal dari plainteks dan cipherteks. Dari data yang digunakan untuk pengujian, nilai rata-rata keacakan yang dihasikan adalah -1.380. Nilai rata-rata diferensiasi yang dihasilkan adalah -20.55. Nilai diferensiasi ini menujukan tingkat kemiringan antara desimal indeks ke-i dari chiperteks, sehingga dapat diketahui bahwa perancangan ini menghasilkan cipherteks yang mempunya tingkat kemiringan yang cukup jauh. 300 250 200 150 100 50 0 40 50 60 70 80 90 X = Plainteks Y = Cipherteks Grafik 2. Korelasi Pengujian korelasi yang dilakukan pada penelitian bertujuan untuk mengetahui adanya hubungan antara plainteks dan cipherteks. Kriptografi adalah proses mengubah plainteks menjadi cipherteks, algoritma yang dirancang pada penelitian ini bertujuan menghilangkan hubungan secara langsung antara palainteks dan cipherteks. Sehingga kriptanaliais sulit untuk menetukan hubungan secara linear atau teknik yang digunakan tidak dapat menetukan secara langsung walaupun tidak mengetahui kunci. Hubungan yang unik antara ciperteks dan plainteks, dapat diuji dengan melihat hubungan secara statistik, hubungan tersebut 13

dapat diketahui dengan menggunakan pengujian korelasi. Pengujian korelasi dilakukan menggunakan persamaan (5). Dalam perancangan ini digunakan beberapa pola berbeda, yang menghasilkan nilai korelasi berbeda-beda. Tabel 4. Korelasi Setiap Proses Proses Nilai Korelasi Proses 1 0,1422 Proses 1 dan Proses 2 0,0113 Proses 1, 2, dan 3 0,3597 Proses 1, 2, 3, dan 4-0,1155 Dari Tabel 4. hasil kombinasi yang digunakan pada setiap proses menujukan korelasi sangat lemah berdasarkan Tabel 2. Analisis ini menggambarkan, bahwa algoritma yang dirancang, mampu menghilankan hubungan secara statistik antara plainteks dan cipherteks. Kondisi ini menujukan rancangan pada penelitian ini akan sangat baik. 12 10 8 6 4 2 0 0 100 200 300 400 500 600 waktu KS Waktu PH Linear (waktu KS) Linear (Waktu PH) Grafik 3. Perbandingan Waktu dengan Langkah Kuda Berdasarkan Grafik 3, ditunjukan hasil pengujian plainteks terhadap waktu. Banyak karakter yang diuji adalah 50 data, angka ini dipilih secara acak berdasarkan banyaknya karakter yang dipilih dengan sembarang. data terbesar yang diinputkan adalah 500 karakter, dan data terkecil adalah 10. banyak data hasil kebutuhan waktu yang diperlukan berdasarkan karakter yang diinputkan, secara statistik menginformasikan kekuatan algoritma kriptografi LCG dan pola hexagram lacing yang dirancang. Keterbatasan data yang diujicobakan bukan menujukan keterbatasan algoritma dalam memproses inputan tetapi pada keterbatasan software dan hardware, oleh karena itu digunakan fitting (pencocokan kurva), sehingga dapat diperoleh model yang secara statistik dapat mewakilkan data (dalam hal ini kemampuan algoritma). Model fitting untuk kebutuhan waktu dari proses enkripsi adalah fungsi linear (ditunjukan pada Grafik 3) secara umum diberikan pada persamaan : 14

F x ( ) 0,0093( x) 0,052 (7) Model ini dapat digunakan untuk memproyeksikan dan atau menginterpolasikan kebutuhan memori berdasarkan inputan karakter. sebagai contoh miisalnya data yang diinputkan sebanyak 2000 karakter maka berdasarkan Persamaan 7 diperoleh F( 2000) 0,0093(2000) 0,052 18,963 5. Kesimpulan Dari penelitian yang telah dilakukan maka dapat diambil kesimpulan, penggunaan LCG dan pola hexagram lacing dengan menggunakan blok 16 x 16 (256-bit) memerlukan waktu yang berbanding lurus denga jumlah karakter yang diinputkan begitu juga dengan penggunaan memori, berdasarkan hasil Model fitting untuk mengetahui kebutuhan waktu dan memori dari proses enkripsi. Kemudian berdasarkan pengujian statistika teori korelasi, antara dua variabel yaitu plainteks dan cipherteks adalah adalah -0,1155, yang berarti hubungan sangat rendah. Dengan demikian dapat disimpulkan bahwa perancangan yang dibuat sudah baik karena dapat menghilakan hubungan antara plainteks dan cipherteks, yang telah diujikan berdasarkan pengujian statistika. Perancangan ini juga diimplementasikan dalam bentuk aplikasi yang dapat digunakan untuk mengenkripsi dan mendekripsi data dalam bentuk teks. 6. Daftar Pustaka [1]. Bili, D. D & Wowor, A. D, 2015. Perancangan Kriptografi Block Cipher dengan Langkah Kuda, Universitas Kristen Satya Wacana, Salatiga. [2]. Setiawan, A. N., Wowor, A. D., Magdalena, A. I. P., 2015. Perancangan Algoritma Pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur. Prociding Seminar Teknik Informatika dan Sistem Informasi, Bandung [3]. Munir, Rinaldi, 2006, Kriptografi, Informatika. Bandung, Indonesia [4]. Stinson, D. R., 1995, Cryptography: Theory and Practice. CRC Press, Boca Raton, London, Tokyo. [5]. Hakim, Abdul, 2001, Statistika Deskriptif unutk Ekonomi dan Bisnis, Ekonista, Yogyakarta. [6]. Sugiyono, 2009, Metode Penelitian Bisnis (Pendekatan Kuantitatif, Kualitatif, dan R&D), Alfabeta, Bandung. [7]. Weisstein, E., 2015, fitting With Linear Function, William Wolfram. 15