Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur

dokumen-dokumen yang mirip
1. Pendahuluan. 2. Tinjauan Pustaka

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

BAB VIII METODA TEMPAT KEDUDUKAN AKAR

DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST)

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Penentuan Jalur Terpendek Distribusi Barang di Pulau Jawa

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Transformasi Laplace dalam Mekatronika

ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE

Laporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem

Pengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining

PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

BAB III METODOLOGI PENELITIAN

Advanced Encryption Standard (AES)

BAB III METODE PENELITIAN

PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM ABSTRAK

BAB III PERANCANGAN SISTEM

STUDI PERBANDINGAN BELITAN TRANSFORMATOR DISTRIBUSI TIGA FASA PADA SAAT PENGGUNAAN TAP CHANGER (Aplikasi pada PT.MORAWA ELEKTRIK TRANSBUANA)

Analisa Kendali Radar Penjejak Pesawat Terbang dengan Metode Root Locus

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

BAB IV HASIL PENELITIAN DAN PEMBAHASAN

Advanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks

Perancangan IIR Hilbert Transformers Menggunakan Prosesor Sinyal Digital TMS320C542

PERANCANGAN SISTEM PENGENDALI PID DENGAN BANTUAN METODE SIMULASI SOFTWARE MATLAB

TEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia

BAB II MOTOR INDUKSI TIGA FASA

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI

PERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER

ROOT LOCUS. 5.1 Pendahuluan. Bab V:

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

BAB II TEGANGAN TINGGI IMPULS

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

BAB III METODE PENELITIAN

KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE. Oleh: Gondo Puspito

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas XI IPA SMA YP Unila

awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan daerah dari sekarang cakupan daerah dari perusahaan ini telah mencapai Sentul.

STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK

ANALISIS SISTEM ANTRIAN PELAYANAN NASABAH BANK X KANTOR WILAYAH SEMARANG ABSTRACT

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

MODUL 2 SISTEM KENDALI KECEPATAN

Advanced Encryption Standard (AES)

Kajian Solusi Numerik Metode Runge-Kutta Nystrom Orde Empat Dalam Menyelesaikan Persamaan Diferensial Linier Homogen Orde Dua

METODE PENELITIAN. penelitian quasi experimental. Desain ini mempunyai kelompok kontrol, tetapi

BAB IV DESKRIPSI DAN ANALISIS DATA

ANALISA STRUKTUR TIKUNGAN JALAN RAYA BERBENTUK SPIRAL-SPIRAL DENGAN PENDEKATAN GEOMETRI

Team Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah, siswa kelas X semester genap, sebanyak

DAFTAR ISI. BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Penelitian Manfaat Penelitian...

Bola Nirgesekan: Analisis Hukum Kelestarian Pusa pada Peristiwa Tumbukan Dua Dimensi

SISTEM PENGENDALI ARUS START MOTOR INDUKSI PHASA TIGA DENGAN VARIASI BEBAN

PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG

Perbandingan Konsumsi Energi Algoritma AES (256 Bit) dan Twofish (256 Bit) Pada Ponsel Berbasis Android. Serli Liling Allo 1a M. Subali 2b.

BAB III METODOLOGI PENELITIAN

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

FIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang

BAB II MOTOR INDUKSI TIGA FASA

Korelasi antara tortuositas maksimum dan porositas medium berpori dengan model material berbentuk kubus

BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m)

Institut Teknologi Sepuluh Nopember Surabaya. MATERI Konsep Letak Kedudukan Akar

ANALISIS PENGONTROL TEGANGAN TIGA FASA TERKENDALI PENUH DENGAN BEBAN RESISTIF INDUKTIF MENGGUNAKAN PROGRAM PSpice

Pengaruh Perubahan Set Point pada Pengendali Fuzzy Logic untuk Pengendalian Suhu Mini Boiler

ANALISIS SIMULASI STARTING MOTOR INDUKSI ROTOR SANGKAR DENGAN AUTOTRANSFORMATOR

BAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA

BAB I PENDAHULUAN 1.1 Latar Belakang

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

PENGEMBANGAN MODEL OPTIMASI TANGGUH PERENCANAAN KAPASITAS PRODUKSI PADA LINGKUNGAN MAKE-TO-ORDER

Pengertian tentang distribusi normal dan distribusi-t

LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES)

IMPLEMENTASI METODE SIMPLE QUEUE DAN QUEUE TREE UNTUK OPTIMASI MANAJEMEN BANDWITH JARINGAN KOMPUTER DI POLITEKNIK ACEH SELATAN.

Institut Teknologi Sepuluh Nopember Surabaya. MATERI Prosedur Plot Tempat Kedudukan Akar

SIMULASI SISTEM PEGAS MASSA

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

Pemenuhan Prinsip Shannon

Simulasi Unjuk Kerja Sistem Kendali PID Pada Proses Evaporasi Dengan Sirkulasi Paksa

Kesalahan Akibat Deferensiasi Numerik pada Sinyal Pengukuran Getaran dengan Metode Beda Maju, Mundur dan Tengah

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

MANIPULASI MEDAN MAGNETIK PADA IKATAN KIMIA UNTUK SUATU MOLEKUL BUATAN. Oleh Muh. Tawil * & Dominggus Tahya Abstrak

PERBANDINGAN TUNING PARAMETER KONTROLER PD MENGGUNAKAN METODE TRIAL AND ERROR DENGAN ANALISA GAIN PADA MOTOR SERVO AC

DESAIN SISTEM KENDALI MELALUI ROOT LOCUS

Usulan Penentuan Waktu Garansi Perakitan Alat Medis Examination Lamp di PT. Tesena Inovindo

BAB V ANALISIS HASIL PERANCANGAN

Nina membeli sebuah aksesoris komputer sebagai hadiah ulang tahun. Kubus dan Balok. Bab. Di unduh dari : Bukupaket.com

BAB II MOTOR INDUKSI TIGA FASA. perbedaan relatif antara putaran rotor dengan medan putar (rotating magnetic

PENGAMATAN PERILAKU TRANSIENT

BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM

SISTEM KIPAS ANGIN MENGGUNAKAN BLUETOOTH

BAB IV DESKRIPSI DAN ANALISIS DATA

PENGENDALIAN PROSES VARIABILITAS MULTIVARIATE MELALUI VEKTOR VARIANSI CONTROL ON MULTIVARIATE VARIABILITY PROCESS THROUGH VARIANCE VECTOR

BAB XV PEMBIASAN CAHAYA

Lentur Pada Balok Persegi

Transkripsi:

Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Adi N. Setiawan, Alz Danny Wowor, Magdalena A. Ineke Pakereng Teknik Informatika, Fakulta Teknologi Informai, Univerita Kriten Satya Wacana Jalan Diponegoro 50-66, Salatiga 507 6700080@tudent.ukw.edu Alzdanny.wowor@taff.ukw.edu Ineke.pakereng@taff.ukw.edu Abtract Security on cryptography can ecure the meage in data tranmiion. Cryptography mut be updated to improve it ecurity. Some cryptographie are already attacked by cryptanalyi attack, for eample, DES, therefore it important to made new cryptography algorithm. Langkah Kuda Catur i the deign block Cipher of thi reearch that ue to encrypt the meage. It ha 0.0748 m in encryption proce and decryption proce ha 0.099 m fater than AES. Keyword Block Cipher, Cryptography, The che knight move I. PENDAHULUAN Proe pengiriman data merupakan faktor yang angat penting. Data dapat aja diubah, diiipkan atau dihilangkan oleh orang yang tidak bertanggung jawab. Untuk melindungi data dari peruakan atau pencurian dibutuhkan cara yang dapat menjaga keamanan data yaitu kriptografi. alah atu contohnya kriptografi block Cipher. yang merupakan uatu algoritma dengan input dan output berupa atu blok dan etiap blok terdiri dari terdiri dari 64 bit atau 84 bit []. Ada beberapa macam kriptografi block Cipher yang udah diciptakan dan udah terpecahkan algoritmanya. Seiring dengan perkembangan teknologi informai dimana proe pengiriman data dikirim melalui perangkat digital maka dibutuhkan pembaharuan algoritma kriptografi untuk tetap menjaga keamanan pengiriman data. Kriptografi yang dibuat tidak akan elamanya aman ada waktu dimana kriptografi dapat dipecahkanebagai contoh DES. DES yang dibuat ebagai tandard baru keamanan ternyata tidak cukup aman dilihat dari panjang kunci DES hanya 56-bit ehingga rawan terhadap erangan. DES rawan erangan terhadap diferential cryptanalii dan linear cryptanalii. Selain itu DES juga rawan terhadap erangan brute force attack [4]. Berdaarkan kau yang ada maka dilakukan penelitian pembuatan Algoritma baru block Cipher dengan teknik langkah kuda pada permainan catur. Pembuatan Algoritma kriptografi baru diharapkan dapat membantu mengamankan pean, dan juga memperbaharui kriptografi yang ada. Semoga penelitian ini dapat menjadi acuan pada penelitian kriptografi elanjutnya. Landaan dari perancangan Algoritma baru langkah kuda catur (LKC), merujuk pada penelitian ebelumnya. Penelitian yang pertama dengan judul Teknik Kriptografi Block Cipher dengan VBR (Perputaran Bit Vertikal). Dalam penelitian ini membaha tentang pembuatan teknik kriptografi block Cipher. Metode yang dipakai adalah Perputaran Bit Vertical (VBR). Perputaran bit veritikal digunakan dalam proe enkripi dan juga dekripi.ukuran blok yang dipakai 8 56. Pergeeran dilakukan pada kunci dengan menggeer ecara vertikal dimana dalam pergeeran diberi aturan yang berbeda pada tiap kolomnya []. Peramaan penelitian diata dengan penelitian ini adalah ama-ama memakai block Cipher dan juga menggunakan blok untuk memaukkan bit. Penelitian yang kedua dengan judul Studi Mengenai Kriptanalii Untuk Block Cipher DES Dengan Teknik Differenial dan Linear Cryptanalyi. Dalam penelitian ini membaha Kriptografi DES yang tidak aman. Beberapa teknik yang digunakan untuk menyerang adalah differential cryptanalii dan linear cryptanalii. Differential cryptanalii menyerang DES dengan memanfaatkan pola perbedaan antara maukan dan keluaran. Linear cryptanalii menyerang DES dengan memanfaatkan keuntungan tingginya kemunculan ekprei linear yang melibatkan bit dari plaintek, ciphertek, dan upakunci (ubkey) []. Penelitian ini menjadi acuan untuk perancangan Algoritma kriptografi baruetelah melihat dalam penelitian terebut terlihat bahwa uatu kriptografi juga memerlukan pembaharuanupaya tingkat keamanan menjadi lebih baik.

Tujuan dari penelitian ini adalah untuk menghailkan teknik kriptografi erta ebagai metodologi kriptografi imetri yang dapat membantu penelitian kriptografi. Manfaat penelitian dapat menjadi acuan metodologi untuk pengembangan kriptografi terutama block Cipher. Bataan maalah dalam perancangan Algoritma yang diteliti adalah :. Pola yang digunakan adalah pola langkah kuda pada permainan catur. Panjang kunci mempunyai panjang makimal 8 karakter. Ukuran blok yang digunakan adalah 88 (64-bit) II. LANDASAN TEORI A. Kriptografi Kriptografi merupakan ilmu mengenai teknik enkripi dimana data diacak menggunakan uatu kunci enkripi menjadi euatu yang ulit dibaca eeorang yang tidak memiliki kunci dekripi [4]. Bagian dari kriptografi terdiri dari pean, plaintek, ciphertek. Pean merupakan data atau juga informai yang dapat dibaca dan dimengerti maknanya. Plaintek adalah pean yang dapat dimengerti maknanya, ciphertek merupakan pean yang udah diandikan ke bentuk yang tidak dapat dimengerti maknanya [5]. Bagian lain dari kriptografi adalah enkripi dan dekripi. Enkripi merupakan proe pengaman data yang diembunyikan menjadi bentuk tidak dapat dibaca. Dekripi merupakan proe mengembalikan pean dari acak atau tidak dapat dibaca kembali menjadi pean yang dapat dibaca atau dimengerti [5]. B. Block Cipher Pada block Cipher rangkaian bit- bit plaintek dibagi menjadi blok-blok dengan panjang ama Gambar biaanya. Pola Langkah 64-bit. Kuda [5]. Skema Proe enkripi dekripi block Cipher ecara umum dapat digambarkan pada Gambar. Proe dekripi adalah D K (C) = P (5) C. Sitem Kriptografi Sebuah ytem kriptografi terdiri dari 5-tuple (Five tuple) (P, C, K, E, D) yang memenuhi kondii :. P adalah himpunan berhingga dari plaintek,. C adalah himpunan berhingga dari ciphertek,. K merupakan ruang kunci (Keypace), adalah himpunan berhingga dari kunci, 4. Untuk etiap k ε K, terdapat aturan enkripi e! E dan berkorepodeni dengan aturan dekripi d! ε D. Setiap e! P P dan d! C P adalah fungi edemikian hingga d! e! = untuk etiap plaintek ε P [6]. D. Algoritma Langkah Kuda Catur (Knight Move) Langkah kuda catur (knight move) adalah aturan yang digunakan pada permainan catur untuk langkah kuda (knight). Kuda bergerak L dengan pergerakan ke egala arah [7]. Untuk lebih jelanya tentang pola langkah kuda dapat dilihat pada Gambar. Gambar.Pola Langkah Kuda Dalam Permainan Catur III. METODE PENELITIAN A. Langkah-Langkah Penelitian Gambar. Proe Enkripi-Dekripi Cipher Block [4] Mialkan blok plaintek (P) yang berukuran n bit P= (p,p..p n ) () Blok ciphertek (C) maka blok C adalah C= (c,c, c n ) () Kunci (K) maka kunci adalah K= (k,k,.k n ) () Sehingga proe Enkripi adalah E K (P) = C (4) Gambar. Langkah-Langkah Penelitian Berdaarkan bagan pada Gambar maka tahapan penelitian dapat dijelakan pada Tabel TABEL. LANGKAH-LANGKAH PENELITIAN

Tahapan Nama Tahapan Tahapan yang dilakukan Tahap Pengumpulan Bahan Melakukan pengumpulan bahan untuk pembuatan algoritma kriptografi eperti mencari pola untuk tek dan kunci Tahap Analii Kebutuhan Melakukan analii kebutuhan yaitu analii kriptografi yang dibuat Tahap Tahap 4 Perancangan Algoritma Pembuatan Algoritma Melakukan perancangan algoritma kriptografi dengan pola langkah kuda catur. Yaitu dengan menerapkan pola langkah kuda catur ke dalam block Cipher dengan ukuran blok 88 Menerapkan pola langkah kuda catur ke dalam algoritma yaitu dengan menggunakan pola langkah kuda catur ebagai pola pengambilan bit dalam block cipher dengan ukuran blok 8 8 Tahap 5 Uji Kriptoitem Melakukan uji algoritma kriptografi yang dibuat dengan melakukan penghitungan ecara manual mulai dari memaukkan plaintek, mengubah tek ke dalam bit lalu melakukan proe enkripi dekripi Tahap 6 Penulian Laporan Menuli laporan dari hail penelitian yang telah diperoleh B. Proe Enkripi dan Dekripi Proe enkripi berfungi untuk menyamarkan pean yang dapat dimengerti (plaintek) menjadi pean yang tidak dapat dimengerti (ciphertek). Proe dekripi endiri adalah proe mengubah ciphertek kembali menjadi plaintek Proe enkripi dan dekripi ecara umum pada penelitian ini dapat dilihat pada Gambar 4. Gambar 4. Bagan Enkripi-Dekripi Secara Umum pada LKC Pada Gambar 4 dapat djelakan proe enkripi pada penelitian ini pada panah yang berwarna orange merupakan alur proe enkripi dimana langkah pertama memaukkan plaintek. Langkah kedua memproe plaintek dengan melakukan proe P, P! P4. P yang dimakud diini adalah jumlah proe putaran yang dilakukan untuk mendapatkan chipertek. Maing-maing putaran memiliki aturan dan cara yang dipakai untuk melakukan enkripidekripi. Proe dekripi yang dijelakan dengan panah berwarna hijau proe yang dilakukan berkebalikan dengan proe enkripi ehingga hail akhir adalah kembali menjadi plaintek awal. C. Perancangan Kunci Proe perancangan kunci kriptografi block cipher dengan alur langkah kuda catur berbeda pola pada tiap putarannya. Hal ini dilakukan untuk lebih memperacak bit. Pola kunci berbeda pada tiap putarannya. Pola putaran dan putaran berbeda. Perancangan kunci dijelakan pada Gambar 5. Gambar 5. Proe Perancangan Kunci Pada proe mauk bit dan ambil bit pada tiap putarannya berbeda polanya. Pada putaran pola mauk bit memakai pola memaukkan bit ke arah kanan, ebelum bit diambil, terlebih dulu bit diacak dengan melakukan pergeeran bit dengan aturan yang berberda tiap blok bitnya. Selanjutnya kunci di-generate dengan pola mauk dan ambil bit yang berbeda pada pola kunci, pola kunci, dan pola kunci 4. IV. HASIL DAN PEMBAHASAN A. Langkah Kuda Catur ebagai Teknik Kriptografi

Untuk melakukan pengujian alur Langkah Kuda Pada permainan catur ebagai teknik kriptografi, akan dijelakan dulu untuk proe enkripi-dekripi. Pada Gambar 4 merupakan penjelaan proe enkripidekripi ecara umum mengenai proe enkripi-dekripi perancangan algoritma dengan Langkah Kuda Catur (LKC). Proe enkripi-dekripi ecara keeluruhan untung maing-maing putaran dapat dilihat pada Gambar 6. Gambar 6. Proe Enkripi Tiap Putaran menghailkan P. Kunci juga diputar kembali, dengan pola berbeda dari kunci. Proe putaran dilakukan ampai putaran P 4 dan K 4 eleai. penghitungan ecara manual dilakukan membuktikan proe enkripi pada Langkah Kuda Catur.Proe enkripi-dekripi menggunakan contoh plaintek ALZDANNY, dengan kunci APLIKASI. Yang akan dijelakan pada penelitian ini adalah proe putaran ke 4. Proe pada putaran, dan adalah ama hanya berbeda arah dari cara memaukkan yaitu dari kanan, ata, dan bawah. Dimialkan plaintek adalah X dan kunci adalah Y, maka dapat dinyatakan X ={,,.. n, n 8, n Z +. " n = {! = { = { 9 7 = { 0 8n 7 8, 9 8n 6 8! 6! 4! 8n (6) Pada Gambar 6, proe enkripi dilakukan dengan mengubah plaintek (P) dan kunci (K) menjadi biner dengan mengikuti tabel ASCII. Setelah diubah ke biner elanjutnya mauk proe putaran. Sebelum memaukan bit terlebih dulu dilakukan proe padding, yang dilakukan jika kurang dari 8 karakter. Ada 4 putaran yang dilakukan pada plaintek (P), pada tiap putaran terdapat proe yaitu pemaukan bit, dan pengambilan bit. Pemaukan bit merupakan proe memaukkan plaintek yang udah di encode ke bit lalu dimaukan ke dalam blok dengan ukuran blok 8 8. Pengambilan bit merupakan proe pengambilan dari bit yang udah dimaukkan, pola pengambilan yang digunakan adalah pola langkah kuda permainan catur. Proe pemaukan dan pengambilan dari tiap putaran mempunyai pola yang berbeda. Hail dari proe pemaukan dan pengambilan bit akan menghailkan plaintek (P ). Selain plaintek diperlukan kunci dimana pada kunci juga dilakukan perlakuan yang ama dengan plaintek. Ada 4 putaran pada kunci dengan pola pemaukan dan pengambilan bit berbeda. Terdapat proe yaitu : Maukkan bit, lalu mengambil dengan pola tali epatu, ebelum pengambilan, dilakukan pengacakan bit terlebih dahulu. Pengacakan bit dilakukan dengan menggeer bit pada tiap blok dengan aturan bari ganjil digeer ebanyak blok ke kanan, bari genap digeer blok ke kanan, lalu ambil bit dari hail pengacakan. Hail dari proe pemaukan dan pengambilan menghailkan Kunci (K ). Setelah diperoleh plaintek ( P ) dan kunci (K ) dimana P dan K adalah hail pengacakan tiap putaran. Kemudian di-xor antara P dan K untuk menghailkan ciphertek. P akan diputar kembali, hail dari putaran akan Pada plaintek ALZDANNY yang udah diubah ke dalam biner adalah : A = 000000 =, { 4 5 6 7 8 { 9, 0,,,, 4, 5, 6 78, 9, 0,,,, 4 56, 7, 8, 9, 0,, 4, 5, 6, 7, 8, 9, 40 { 4, 4, 4, 44, 46, 47, 45 48 { 49, 50, 5, 5, 5, 54, 55, 56 5758, 59, 60, 6, 6, 6, 64 L = 00000 = Z = 0000 = { D = 000000 = A = 000000 = N = 0000 = N = 0000 = Y= 0000 = Bagan proe enkripi pada Gambar 6 dijelakan tentang proe pemaukan dan pengambilan bit yang berbeda pada tiap putarannya. Jadi plaintek yang dimaukkan diproe dengan pola yang ama namun berbeda urutan ada yang dari ata, bawah, kanan. Hail dari pengacakan bit-bit plaintek etelah dilakukan proe XOR dengan kunci pada putaran adalah : 0000 0000 00000 0000000 000000 000 00000 0000000. Dimialkan hail XOR pada putaran atu dengan =,, 4, 5, 6, 7, 8... Untuk pola pemaukan bit putaran 4 pada perancangan kriptografi langkah kuda pada permainan catur dapat dilihat pada Gambar 7. 64

Gambar 7. Alur Pemaukkan Bit Setelah bit-bit dimaukkan proe elanjutnya melakukan pengambilan bit pola yang digunakan adalah pola langkah kuda permainan catur (LKC). Untuk pola pengambilan bit dengan langkah kuda permainan catur dapat dilihat pada Gambar 8. Gambar 8. Alur Pengambilan Bit Putaran 4 Berdaarkan Gambar 8 proe Pengambilan Bit yang dihailkan dijelakan ebagai berikut: putaran = { 7 7 8 S 8 S 7 S S 49 S 64 S 48 S S 9 S 7 S 8 S 4 S 50 S 6 S 47 S S 0 S 6 S 9 S 5 S 5 S 6 S 46 S 0 S S 5 S 0 S 6 S 5 S 6 S 45 S 9 S S 4 S S 7 S 5 S 60 S 44 S 8 S S S S 8 S 54 S 59 S 4 S7 S4 S S S 9 S 55 S 58 S 4 S 6 S 5 S S 4 S 40 S 56 S 57 S 4 S 5 S 6 4 S 8 S 7 S S 49 S 64 S 48 S S 9 S 7 S 8 S 4 S 50 S 6 S 47 S S 0 S 6 S 9 S 5 S 5 S 6 S 46 S 0 S S 5 S 0 S 6 S 5 S 6 S 45 S 9 S S 4 S S 7 S 5 S 60 S 44 S 8 S S S S 8 S 54 S 59 S 4 S 7 S 4 S S S 9 S 55 S 58 S4 S 6 S 5 S S 4 S 40 S 56 S 57 S 4 S 5 S 6 6 5 5 4 6 4,... 8 0 59 9 58 0 57 9 9, Hail dari proe putaran 4 yaitu P 4 berupa bit yang nantinya akan di-xor-kan dengan kunci yang udah dilakukan proe putaran. Pada proe kunci digunakan pola pembangkitan kunci dengan memakai pola yang berbeda tiap putaran. Hail bit kunci dari proe kunci adalah : 000000 00000 00000 00000 0000 0000 0000 00000, maka dapat dinyatakan Y =,...,. yang dijelakan diini { 4 5 6 64 adalah pola mauk kunci dan pola pengambilan kunci pada putaran 4. Alur mauk kunci pada putaran 4 dapat dilihat pada Gambar 9. S S S 6 S 5 S S 4 S 8 S 7 S 8 S 7 S S 4 S 40 S 9 S 5 S 6 S 9 S 0 S 4 S S 4 S 4 S 46 S 45 S 6 S 5 S S S 48 S 47 S 4 S 44 S 7 S 8 S S S 49 S 50 S 54 S 5 S 4 S S 9 S 0 S 56 S 55 S 5 S 5 S 5 S 6 S 0 S 9 S 57 S 58 S 6 S 6 S S S 7 S 8 S 64 S 6 S 59 S 60 Gambar 9. Alur Mauk Bit Kunci Pada Putaran 4 4 8, Setelah bit dimaukkan elanjutnya bit diambil dengan pola pengambilan bit yang dapat dilihat pada Gambar 0. Gambar 0. Alur Pengambilan Bit Putaran 4 Berdaarkan Gambar 0, maka proe pengambilan bit kunci berdaarkan blok warna yang dihailkan adalah : Y putaran = { 7 4 4 S S S 6 S 5 S S 4 S 8 S 7 S 8 S 7 S S 4 S 40 S 9 S 5 S 6 S 9 S 0 S 4 S S 4 S 4 S 46 S 45 S 6 S 5 S S S 48 S 47 S 4 S 44 S 7 S 8 S S S 49 S 50 S 54 S 5 S 4 S S 9 S 0 S 56 S 55 S 5 S 5 S 5 S 6 S 0 S 9 S 57 S 58 S 6 S 6 S S S 7 S 8 S 64 S 6 S 59 S 60 40 9 6 5 5 6 4,... 6 8 59 7 60 Proe kunci putaran 4 menghailkan kunci 4 (K 4 ) hail dari pemaukan bit dan pengambilan bit plaintek pada putaran 4 (P 4 ) akan di-xor-kan dengan hail proe kunci pada putaran 4 (K 4 ), hail dari XOR P 4 dan K 4 akan menghailkan ciphertek. Ciphertek yang dihailkan adalah [ / Ö v. œ. Pada proe dekripi dilakukan dengan melakukan proe kebalikan dari proe enkripi, yang terdapat pada Gambar 6. Kunci diregenerai terlebih dahulu dengan melakukan proe putaran ampai putaran 4. Hail putaran 4 (K 4 ), akan di XOR dengan hail plaintek 4. Proe ini dilakukan ampai plaintek diperoleh kembali. Pengujian ini menunjukkan bahwa rancangan kriptografi dapat melakukan proe enkripi dan dekripi, maka telah memenuhi dua dari 5-tuple Stinon untuk ebuah kriptoitem. Tahapan elanjutnya adalah menunjukan performa dari algoritma yang dirancang yang dirancang maka dilakukan percobaan proe enkripi-dekripi dengan variai jumlah karakter eperti yang ditunjukkan pada umbu- di Gambar dan Gambar. Rancangan kriptografi ini berbai pada kunci imetri, oleh karena itu diperlukan kriptografi imetri yang lain yang dapat dijadikan ebagai pembanding. Sehingga dipilih AES-8 karena kriptografi ini terpilih ebagai acuan tandard pengamanan. Hail yang diperoleh dari perbandingan kriptografi yang dirancang dengan AES-8 terekpliitkan pada grafik yang berada pada Gambar untuk proe enkripi dan Gambar untuk proe dekripi. Kebutuhan waktu terhadap karakter dalam proe enkripi untuk kriptografi AES-8 dan LKC adalah ama-ama berbanding luru. Dalam artian jika emakin banyak karakter yang dimaukan maka emakin bear pula waktu yang diperlukan untuk melakukan proe enkripi. Analii yang dapat dilakukan terhadap Gambar ecara detail ada perbedaan waktu yang dibutuhkan untuk kedua kriptografi. 8,

langkah kuda catur (LKC) lebih edikit membutuhkan waktu ebear 0.074 m atau.74 % m dari AES-8. Hal ini elara dengan rancangan algoritma AES-8 dengan 0 putaran dan juga ditambah putaran proe yang lain. Sedangkan algoritma baru dengan langkah kuda catur (LKC), mempunyai putaran yang lebih edikit yaitu hanya 4 putaran. Waktu (m) Gambar. Grafik Perbandingan Enkripi AES-8 dengan LKC Begitu pula untuk proe dekripi tidak berbeda jauh dengan proe enkripi dalam hal ini banyaknya karakter yang diinput berbanding luru dengan waktu yang dihailkan. Secara keeluruhan rata-rata waktu yang di peroleh untuk LKC lebih cepat 0.58577 m atau 0.4 % m dari AES-8. Bila dibandingkan proe enkripi-dekripi terhadap kebutuhan waktu maka untuk AES-8 mempunyai waktu lebih cepat. Waktu (m) 5 0 5 0 5 0 5 0 0 5 0 5 0 5 0 0 40 60 80 00 0 40 60 80 00 0 40 60 80 00 Karakter AES 0 40 60 80 00 0 40 60 80 00 0 40 60 80 00 Karakter AES LKC LKC Kuda Dalam Permainan Catur merupakan himpunan berhingga. C adalah himpunan berhingga dari ciphertek. Ciphertek dihailkan dalam 56 karakter ASCII. K, keypace adalah himpunan berhingga dari kunci. Jumlah ruang kunci yang dipakai dalam perancangan ini adalah 56 karakter yang diambil dari ASCII. Sehingga ruang kunci merupakan himpunan berhingga. E, enkripi, dan D, dekripietiap e k : P C dan d k : C P adalah fungi edemikian hingga d k (e k ()) =, untuk etiap plaintek P. Pembahaan ebelumnya telah membaha proe enkripi dan dekripi ehingga telah memenuhi tuple E dan D. karena telah memenuhi kelima kondii maka Alur Langkah Kuda DalamPermainan catur merupakan ebuah item kriptografi BAB V. KESIMPULAN Dari penelitian yang telah dilakukan maka dapat di ambil keimpulan Perancangan kriptografi dengan teknik langkah kuda pada permainan catur dapat melakukan enkripi dan dekripi, dan juga dapat memenuhi 5-tuple ehingga dapat dikatakan ebagai ebuah item kriptografi. Selain itu juga dapat digunakan ebagai metodologi baru dalam kriptografi imetri yang dapat membantu penelitian kriptografi. Dalam proe enkripi, rancangan kriptografi berbai Langkah Kuda Catur lebih cepat 0.0748 m dari AES. Untuk proe dekripi waktu yang diperoleh 0.099 m. Hail perbandingan antara Langkah Kuda Catur (LKC) dengan AES-8 membutuhkan waktu lebih cepat dalam proe enkripi ebear 0.4095 m atau ekitar 4.09% m. DAFTAR PUSTAKA [] Ariyu, Dony. 006. Kriptografi Keamanan Data dan Komunikai. Yogyakarta: Graha Ilmu. [] Abdul Muhawwir, Lukman. 00. Studi Mengenai Kriptanalii Untuk Block Cipher DES Dengan Teknik Differenial dan Linear Cryptanalyi. Bandung - [] Prihantono Putro, Hanon.007.Teknik Kriptografi Block Cipher dengan VBR (Perputaran Bit Vertical).Bandung [4] Sentot, Kromodimoeljo.00. Teori dan Aplikai Kriptografi. Jakarta.: SPK IT Conulting [5] Munir, Rinaldi, 006. Kriptografi, Bandung: Informatika. [6] Stinon, D.R. 995. Cryptography Theory and Practice. Florida: CRC Pre, Inc. [7] Indrawaty, Youllia, Hermana, Aep Nana, Rinanto, Vichy Sinar, 0. Simulai Pergerakan Langkah Kuda Menggunakan Metode Breadth Firt Search. Intitut Teknologi Naional Bandung, No.- Vol.- -September Deember -0. Gambar. Grafik Perbandingan Dekripi AES-8 dan LKC B. Pembuktian LKC Sebagai Sebuah Kriptoitem Suatu teknik kriptografi dapat dikatakan ebagai ebuah teknik kriptografi jika memenuhi 5-tuple yaitu P, C, K, E, dan D [6]. Akan ditunjukan bahwa perancangan ini memenuhi kelima (5-tuple). P adalah himpunan berhingga dari plaintek. Dalam penelitian perancangan ini menggunakan 56 karakter ASCII yang di ambil dari table ASCII, himpunan plaintek pada alur Langkah