Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

dokumen-dokumen yang mirip
Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

General Discussion. Bab 4

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Algoritma Spiral shifting

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

Algoritma Kriptografi Modern (Bagian 2)

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

1. Pendahuluan. 2. Tinjauan Pustaka

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Blok Cipher JUMT I. PENDAHULUAN

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Tipe dan Mode Algoritma Simetri (Bagian 2)

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER.

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI


KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Modul Praktikum Keamanan Sistem

Data Encryption Standard (DES)

Bab 4 Analisis dan Pembahasan

Algoritma Rubik Cipher

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

Venigmarè Cipher dan Vigenère Cipher

Pendahuluan Tinjauan Pustaka

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

Blox: Algoritma Block Cipher

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

BAB III ANALISA DAN DESAIN SISTEM

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Algoritma SAFER K-64 dan Keamanannya

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Kriptografi Modern Part -1

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Kriptografi Kunci Rahasia & Kunci Publik

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

Transkripsi:

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko Dwi Hartomo, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016 Penggunaan Motif Kain Tenun Timor Dan Linear Congruential Generator (LCG) Dalam Merancang Dan mengimplementasikan Algoritma Kriptografi Cipher Block

Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer Peneliti : Riando Putra Sabanari (672010269) Kristoko Dwi Hartomo, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher 1) Riando Putra Sabanari, 2), Kristoko Dwi Hartomo 3) Alz Danny Wowor Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50771, Indonesia Email: 1) 672010269@student.uksw.edu, 2), kristoko@staff.uksw.edu 3 ) alzdanny.wowor@staff.uksw.edu Abstract The design of the cryptographic algorithm-based motif woven Timor and linear congruential generator is a block cipher design of cryptographic algorithms that operate in the form of bits, and included in symmetric key cryptography techniques. Basically the cryptographic algorithm can encrypt and decrypt the data quite well. However, a cryptographic block cipher must have the basic principles, namely iterated block cipher. This study tries to apply iterated block cipher on cryptographic algorithms of Kain Tenun Timor and linear congruential generator (LCG) to generate the key. Results from this study is the modification of the cryptographic algorithms and LCG summit to generate cryptographic become better based on the randomness of bits to meet safety standards, the basic principles of cryptography block cipher as well as increase the effect by comparing cryptographic Avalance others. Keywords : Cryptography, Cipher Block, Iterated Cipher, avalance effect,kain tenun timor Abstrak Perancangan algoritma kriptografi berbasis motif kain tenun timor dan linear congruential generator adalah suatu rancangan algoritma kriptografi cipher block yang beroperasi dalam bentuk bit, dan termasuk dalam teknik kriptografi kunci simetris. Pada dasarnya algoritma kriptografi ini dapat mengenkripsi dan mendekripsi data dengan cukup baik. Akan tetapi, sebuah kriptografi block cipher harus memiliki prinsip dasar yaitu iterated block cipher. Penelitian ini mencoba menerapkan iterated block cipher pada algoritma kriptografi Kain Tenun Timor dan linear congruential generator (LCG) sebagai pembangkit kunci. Hasil dari penelitian ini adalah modifikasi algoritma kriptografi KTT dan LCG untuk menghasilkan kriptografi menjadi lebih baik berdasarkan keacakan bit untuk memenuhi standar keamanan prinsip dasar kriptografi block cipher serta menaikan Avalance effect dengan membandingkan kriptografi yang lain. Kata Kunci: Kriptografi, Blok Cipher, iterasi Cipher, efek avalanche, kain tenun timor 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 2) Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.

1. Latar Belakang Masalah Kriptografi adalah ilmu yang mempelajari bagaimana cara menjaga pertukaran informasi tetap aman dalam berkomunikasi. Secara umum, kriptografi melakukan enkripsi dan dekripsi terhadap data/pesan. Salah satu cara enkripsi dan dekripsi data/pesan yaitu block cipher. Block Cipher melakukan enkripsi dan dekripsi terhadap sebuah data yang masuk, membaginya dalam blok blok data terlebih dahulu, lalu proses enkripsi dilakukan secara terpisah terhadap masing masing blok data. Kesederhanaan dan kemudahan implementasi dari blok cipher membuat desain blok cipher banyak digunakan dalam kriptografi. Mendesain sebuah algoritma kriptografi block cipher perlu memenuhi salah satu prinsip berikut di antaranya prinsip konfusi (confussion), difusi (diffusion), cipher berulang (iterated cipher), feistel network, S-box, dan weak key [1]. Prinsip konfusi menyembunyikan segala hubungan antara plainteks, cipherteks, dan kunci. Prinsip difusi menyebarkan pengaruh satu bit plainteks atau kunci ke sebanyak mungkin cipherteks. Cipher berulang merupakan fungsi tranformasi sederhana yang mengulang sejumlah kali proses mengubah plainteks menjadi cipherteks dengan menggunakan subkey pada setiap putaran. Jaringan feistel merupakan model yang bersifat reversible pada proses enkripsi dan dekripsi. Sifat reversible ini membuat kriptografer tidak perlu membuat algoritma baru untuk mendekripsi cipherteks menjadi plainteks. Weak key adalah kunci yang menyebabkan tidak adanya perbedaan antara enkripsi dan dekripsi. Enkripsi dua kali berturut-turut pada plainteks akan menghasilkan kembali plainteksnya. Kotak-S (S-Box) adalah matriks yang berisi subtitusi sederhana yang memetakan satu atau lebih bit dengan satu atau lebih bit yang lain. Salah satu desain algoritma block cipher yang pernah ada adalah Kriptografi Block Cipher dengan pola motif Kain Tenun Timor (KTT) dan Linear Congruential Generator (LCG) [2]. Kriptografi ini merancang sebuah algoritma block cipher baru dengan proses transposisi berdasarkan pola motif KTT. Kriptografi block cipher dengan pola KTT sebelumnya menghasilkan tingkat keacakan yang cukup baik karena mampu membuat plainteks dan cipherteks tidak berhubungan secara statistik dilihat dari nilai korelasi yang dihasilkan. Selain itu, block cipher dengan pola KTT juga telah memenuhi 5-tuple sehingga disebut sebagai sebuah kriptosistem. Sebagai sebuah kriptosistem, Menurut rinaldi munir sebuah block cipher harus memiliki prinsip-prinsip perancangan block cipher sebagai prinsip keamanan dasar block cipher [1] Berdasarkan penelitian J'unior,Nakahara, Jorge, June 2003 bahwa hampir semua kriptografi block cipher wajib menggunakan prinsip iterated cipher untuk menahan serangan kriptanalis yaitu inear dan pembacaan sandi diferensial. Rijndael dan AES, The MESH-64 Block Cipher, The MESH-96 Block Cipher, The MESH-128 Block Cipher, dari hasil penelitian ini menunjukan bahwa block cipher MESH lebih tahan terhadap kriptanalisis Modern [2]. block cipher dengan pola KTT belum memenuhi prinsip prinsip dasar block cipher. Berdasarkan hal tersebut maka penelitian ini akan menganalisis dan memodifikasi algoritma kriptografi block cipher dengan pola KTT dan LCG terkait pemenuhan salah satu prinsip dari prinsip -prinsip block cipher yaitu iterated cipher, konfusi, dan difusi. 2. Kajian Pustaka Perancangan kriptografi block cipher yang dilakukan sekarang ini memerlukan penelitian yang telah dilakukan sebelumnya yang digunakan sebagai dasar penenlitian 1

atau sebagai penelitian pembanding. Bagian sebelumnya telah dibahas bahwa penelitian ini memodifikasi kriptografi block cipher KTT. Sebagai acuan penelitian yang pertama, algoritma KTT mencoba mengkombinasi proses transposisi pada sebuah kotak dengan menaikan ukuran blok menjadi 256 bit, dan membangkitkan kunci dari bilangan acak LCG yang diregenerator dari karakter kunci input sebanyak 8 karakter [3]. Penelitian kedua dengan topik Designing an Algorithm with High Avalanche Effect yang dilakukan oleh Ramanujam dan Karuppiah. Penelitian ini merancang sebuah kriptografi block cipher yang nilai AE sangat tinggi bahkan dapat mengalahkan DES, dan juga GOST yang menjadi kriptografi standart pengamanan informasi [4]. Hasil dari pengujian nilai AE terhadap kriptografi yang lainnya akan digunakan sebagai pembanding pada dengan modifikasi pada KTT. Dari kedua penelitian ini menjadi acuan untuk menilai apakah sudah memenuhi prinsip-prisnsip block chipper, salah satu-nya Itrated Block Chiper dan beberapa pengujian seperti avalanche effect. Gambar 1 Proses Iterated Cipher [1] Iterated Cipher merupakan sebuah transformasi yang mengubah plainteks menjadi cipherteks diulang sejumlah n kali. Proses tersebut ditunjukkan pada Gambar 1. Pada setiap putaran digunakan up-kunci (subkey) atau kunci putaran (round key) yang dikombinasikan dengan plainteks [1]. Secara formal, proses dari cipher berulang dinyatakan pada Persamaan (1). C i f (C i 1, K i ) (1) dimana I = 1, 2,, r (r adalah jumlah putaran). K i = upa-kunci (subkey) pada putaran ke-i f = fungsi transformasi (di dalamnya terdapat fungsi substitusi, permutasi, dan/atau ekspansi, kompresi). Rangkaian bit plainteks pada blok cipher dibagi menjadi blok-blok bit dengan panjang sama, biasanya 64 bit (tapi adakalanya lebih). Enkripsi dilakukan terhadap block byte plainteks menggunakan bit-bit kunci (yang ukurannya sama dengan ukuran block plainteks). Algoritma enkripsi menghasilkan block cipherteks yang berukuran sama dengan block plainteks. Dekripsi dilakkan dengan cara yang serupa seperti enkripsi. Misalkan block plainteks (P) yang berukuran m bit dinyatakan sebagai vektor : diamana pi adalah 0 atau 1 untuk i = 1, 2,, m, dan block cipherteks (C) adalah (2) 2

C c, c, 2, 1 c n (3) yang dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2,, m. Proses Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan Persamaan (4) untuk proses enkripsi dan untuk proses dekripsi, E K P C D K (C) P (4) (5) Skema enkripsi dan dekripsi dengan cipher block digambarkan pada Gambar 2, dengan fungsi E menyatakan enkripsi dan D untuk dekripsi. Gambar 2. Skema enkripsi dan dekripsi pada cipher blok [1]. Kriptografi yang digunakan pada penelitian ini adalah block cipher KTT. Modifikasi dilakukan guna pemenuhan prinsip iterated cipher dan prinsip Shanon. Kriptografi KTT melakukan proses enkripsi dan dekripsi dengan mengandalkan proses transposisi pada sebuah kotak yang berukuran 256. Plainteks diproses dengan memasukkan 256 bit (sebanding dengan 32 karakter) ke dalam kotak transposisi. Transposisi dilakukan dengan memasukkan 256 dengan pola kain tenun Timor dan juga mengambil bit-bit yang dalam kotak dengan mengunakan pola tenun yang berbeda. 3

Gambar 3. Proses Enkripsi Block Cipher KTT [3] Block cipher KTT dirancang dengan empat proses, dimana setiap proses mengunakan pola pemasukan bit dan pengambilan bit yang berbeda. Skema kunci menggunakan LCG yang dibangkitkan menggunakan karakter kunci yang diinputkan. Proses secara umum dari block cipher KTT ditunjukkan pada Gambar 3 sebagai proses enkripsi dan proses dekripsi pada Gambar 4. Gambar 4. Proses Dekripsi Block Cipher KTT [3]. Dekripsi merupakan proses untuk mengembalikan cipherteks ke plainteks dengan menggunakan kunci. KTT dikembangkan dengan skema block cipher dan menjadi kriptografi simetri sehingga menggunakan kunci yang sama untuk enkripsi dan dekripsi Sebuah kriptografi yang dirancang, sesungguhanya secara algoritma harus diuji apakah secara kriptosistem telah memenuhi beberapa tuple. Modifikasi pada block cipher KTT sudah tentu akan merubah algoritma yang 4

sebelumnya sudah memenuhi sebuah kriptosistem. Berikut diberikan teori terkait syarat dari sebuah kriptosistem dari Stinson. Definisi 1. Sistem kriptografi harus memenuhi lima-tuple (five-tuple) yang terdiri dari (P, C, K, E, D) dimana : 1. P adalah himpunan berhingga dari plainteks, 2. C adalah himpunan berhingga dari cipherteks, 3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, 4. Untuk setiap k ϵ K, terdapat aturan enkripsi e k ϵ E dan berkorespodensi dengan aturan dekripsi d k ϵ D. Setiap e k : P C dan d k :C P adalah fungsi sedemikian hingga d k (e k ( x ) )=x untuk setiap plainteks xϵ P. Salah satu karakteristik yang sering digunakan untuk menentukan baik atau tidaknya suatu algoritma kriptografi block cipher adalah dengan melihat avalanche effect (AE). Perubahan yang kecil pada plainteks maupun kunci akan menyebabkan perubahan yang signifikan terhadap cipherteks yang dihasilkan. Atau dengan kata lain, perubahan satu bit pada plainteks maupun kunci akan menghasilkan perubahan banyak bit pada cipherteks. Semakin tinggi nilai AE akan semakin baik, karena perubahan yang terjadi pada setiap putaran tersebut meningkatkan proses difusi dan konfusi. Kegunaan lain dari pencarian nilai AE adalah membuat perbedaan yang cukup sulit untuk kriptanalis melakukan serangan [4]. Bentuk umum untuk menentukan nilai AE dirumuskan pada Persamaan (4). bit berbeda Avalanche Effect( AE) 100% Total bit (4) 3. Tahapan Penelitian Modifikasi pada block chiper algoritma KTT dilakukan guna pemenuhan prinsip iterated cipher. Tahapan-tahapan penelitian yang dilakukan untuk dapat menyelesaikan masalah menuju pada tujuan penelitian, diberikan pada Gambar 5. Identifikasi Masalah Pengumpulan bahan Pengembangan Algoritma Uji Avalance Effect Pengujian Kriptosistem Penulisan laporan 5

Gambar 5. Tahapan Penelitian Tahapan penelitian pada Gambar diatas dapat di jelaskan sebagai berikut: Tahap pertama: Mengidentifikasi masalah terhadap pengembangan terhadap kriptografi yang di teliti. Sehingga pada tahap ini dapat menghasilkan perumusan masalah, batasan masalah dan tujuan penelitian. Tahap kedua: Tahap kedua ini dilihat lagi kebutuhan apa yang diperlukan untuk memenuhi pengembangan penelitian sampai pada penyelesaian penelitian. Tahap ketiga: Mengembangkan proses algoritma block cipher pada algoritma Penggunaan Motif Kain Tenun Timor Dan Linear Congruential Generator (LCG) agar mampu memenuhi prinsip iterated cipher beserta pengujian avalance effect. Tahap keempat: Setelah dikembangkan perlu diuji seberapa besar perubahan yang terjadi menggunakan prinsip Iterated chiper dengan melihat avalance effect. Tahap kelima: pada tahap ini akan di lakukan pengujian kriptosistem dengan menggunakan Defenisi 1 dari teori Stinson. Tahap keenam: ini adalah tahap terakhir yang berbentuk dokumentasi menjadi laporan hasil penelitian. 4. Hasil dan Pembahasan Kriptografi KTT berhasil membuat plainteks tidak berhubungan secara statistik dengan plainteks. Tetapi berdasarkan prinsip-prinsip block cipher adalah prinsip iterted cipher dimana terjadi proses pengulangan sampai nilai AE sudah jenuh. Pengujian dengan nilai AE menjadi indikator seberapa baik kriptografi yang dirancang akan dapat menahan serangan kriptanalisis. Semakain tinggi nilai AE akan semakin baik pula algoritma tersebut. Pengujian nilai AE pada algoritma KTT dilakukan dengan mengambil plainteks dan kunci yang sebelumnya telah dipakai pada penelitian [4]. Untuk melihat perbedaan antara perubahan 1 bit plainteks akan berpengaruh pada cipherteks atau tidak. Maka digunakan dua plainteks sebagai perubahan sebuah bit. Plainteks yang pertama adalah DISARTER dan plainteks yang kedua adalah DISCTER, kemudian kunci yang digunakan adalah SRISAMSR. Gambar 6. Cipherteks dari KTT dengan Plainteks DISASTER Gambar 7. Cipherteks dari KTT dengan Plainteks DISCSTER Berdasarkan pada Persamaan (4), maka dapat dihitung nilai AE dari kriptografi block cipher KTT terhadap plainteks. Berdasarkan perbandingan ciherteks yang diperoleh pada Gambar 5 dan Gambar 6, bit yang berbeda hanya 1 bit yaitu pada baris ke-4 dan kolom ke-12 dan bit-bit yang lain tidak mengalami perubahan. Sehingga 6

perhitungan unutk mendapatkan nilai AE dapat diperoleh. Hasil perhitungan diberikan pada Persamaan (6) AE bit berbeda totalbit 1 100 % 100% 0,390625 256 (6) Nilai AE yang diperoleh sangat kecil, karena hanya 1 bit yang mengalami perubahan, dan perbandingan terhadap total bit atau ukuran dalam sebuah blok sehingga diperoleh nilai yang sangat kecil. Hasil yang diperoleh ini, menunjukkan kondisi yang kritis untuk sebuah block cipher. Karena dengan kecilnya nilai AE menunjukan kondisi difusi dan konfusi tidak terjadi dengan baik pada algoritma KTT. Perbaikan dapat dilakukan dengan digunakan perulangan untuk beberapa putaran sampai pada perolehan nilai AE sampai titik jenuh hasil nilai dari putaran. dapat dilakukan dengan menggunakan prinsip iterated cipher untuk dapat menaikan nilai AE. Hasil pengujian berdasarkan setiap putaran ditunjukkan pada Tabel 1. Hasil yang diperoleh, hanya pada putaran 1 yang mempunyai nilai AE 0,39 sedangkan selanjutnya hanya diperoleh nilai AE sama dengan 0. Proses putaran tidak dilakukan lagi karena nilai AE sudah jenuh di 0, dan tidak perlu lagi untuk dilanjutkan. Tabel 1 Pengujain Nilai AE dengan Prinsip Iterated Cipher Putaran Bit Avalanche Berbeda Effect 1 1 0.390625 2 0 0 3 0 0 4 0 0 5 0 0 6 0 0 7 0 0 8 0 0 9 0 0 10 0 0 Nilai AE yang diperoleh dalam Tabel 1, maka berdasarkan hasil pengujian AE secara algoritma kriptografi belum terlalu baik karena proses iterated cipher belum memberikan effect terhadap block cipher KTT untuk digunakan sebagai pengamanan informasi dari sisi algoritma. Langkah selanjutnya adalah memodifikasi kriptografi KTT sehingga dapat memenuhi prinsip iterated cipher tidak hanya melakukan perulangan tetapi juga dapat menaikkan nilai AE. Modifikasi yang di lakukan pada kriptografi KTT dengan menggunakan nilai konstanta perkalian dan penjumlahan pada proses plainteks seperti pada gambar di bawah ini. 7

Gambar 8 Modifikasi Block Cipher KTT dengan Nilai Konstanta Modifikasi yang dilakukan pada kriptografi KTT dilakukan dengan dua bagian yang berbeda. Bagian pertama dengan memilih 32 konstanta dengan interval 1 sampai 256, setiap konstanta yang memiliki nilai yang sama. 32 konstanta yang terpilih menjadi tetapan yang digunakan pada setiap Proses 1, Proses 2, Proses 3, dan Proses 4 dalam satu putaran dan dilakukan adalah operasi perkalian serta pengujian avalance effect dengan proses round sampai 20 kali [1]. Menghasilkan perubahan bit sebesar 34 bit pada putara 14 dengan nilai presentase sebesar 13,28 % [4]. Grafik Pengujian AE menggunakan Nilai Const perkalian 40 35 30 25 20 15 10 5 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Banyak Bit AVALANCE EFFECT Gambar 8 Pengujian AE menggunakan Nilai Const perkalian 8

Bagian kedua adalah memilih 16 konstanta secara acak/random sebanyak dua kali sehingga akan mencapai 32 konstanta. 16 konstanta yang dipilih berada dalam interval 1 sampai 16, yang kemudian di akan di jumlahkan dengan nilai pada setiap proses dalam satu putaran. Hal yang sama dilakukan pada modifikasi KTT dengan skema sebelumnya, yang berbeda hanya pada pembangkitan konstanta dan operasi yang dilakukan adalah penjumlahan dan pengujian avalance effect dengan proses round sampai 20 kali [1]. Menghasilkan perubahan bit sebesar 12 bit pada putaran 17,18,19,dan 20 dengan nilai presentase sebesar 4,68 % [4]. Grafik Pengujian AE menggunakan Nilai Const penjumlahan 14 12 10 8 6 4 2 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Banyak Bit AVALANCE EFFECT Gambar 9 pengujian Pengujian AE menggunakan Nilai Const penjumlahan Dekripsi merupakan operasi kebalikan dari enkripsi dengan menggunakan kunci yang sama. Dekripsi menerima inputan cipherteks dan kunci yang akan di proses dengan alur terbalik untuk mendapatkan plainteks. Gambar 10 menunjukkan proses enkripsi terhadap plainteks DISASTER menggunakan modifikasi KTT menggunakan konstanta yang dijumlahkan dan konstanta yang dikalikan. Pada plainteks disaster nampak pada karakter ke-9 sampai karakter ke-32 membentuk sebuah garis lurus, hal ini terjadi karena dirancang untuk melakukan padding dengan karakter 32 (spasi dalam ASCII) untuk memenuhi panjang blok. Hasil yang diperoleh oleh dari modifikasi KTT dengan konstanta yang dikalikan dapat membuat cipherteks yang sangat acak berdasarkan 20 kali putaran. Keacakan dapat dilihat dari grafik yang nampak berfluktuatif. Hasil fluaktuatif juga nampak pada penggunaan konstanta penjumlahan. Kecenderungan dari modifikasi KTT memperlebar interval nilai, pada plainteks nilai hanya berada pada interval dari sekitar 0 sampai 100, sedangkan modifikasi membawa nilai yang cipherteks dengan interval yang berada pada nilia 0 sampai 256. Perubahan nilai interval yang membesar dapat menggambarkan algortima dalam mengacak hubungan antara plainteks dan cipherteks tidak mudah untuk ditemukan secara langsung. 9

Gambar 10 Hasil Enkripsi Modifikasi KTT Menggunakan Konstanta Jumlah dan Konstanta Perkalian Setalah melakukan enkripsi dan dekripsi maka modifikasi KTT perlu untuk diuji sebagai sebuah Kriptosistem. Kriptografi dapat dikatakan sebagai sebuah teknik kriptografi jika memenuhi 5-tuple yaitu P, C, K, E, dan D. Akan ditunjukkan bahwa perancangan ini memenuhi kelima (5-tuple). P adalah himpunan berhingga dari plainteks. Dalam penelitian perancangan ini menggunakan 256 karakter yang diambil dari table ASCII, himpunan plainteks pada algoritma KTT merupakan himpunan berhingga. C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan dalam 256 karakter ASCII. K, keyspace adalah himpunan berhingga dari kunci. Jumlah karakter kunci yang dipakai dalam perancangan ini adalah 256 karakter yang diambil dari tabel ASCII. Sehingga ruang kunci merupakan himpunan berhingga. E, enkripsi dan D, dekripsi, setiap e k : P C dan d k :C P adalah fungsi sedemikian hingga d k (e k ( x ) )=x untuk setiap plainteks x P. Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsi sehingga telah memenuhi five tuple E dan D. Banyak Bit AVALANCE EFFECT nilai AE 40 35 30 25 20 15 10 5 0 putaran ke-i Gambar 11 Grafik pengujian AE menggunakan konstanta operasi perkalian nilai berbeda/random Gambar 12 Grafik pengujian AE menggunakan konstanta dengan operasi penjumlahan Pengujian selanjutnya adalah menguji nilai AE pada setiap putaran dalam modifikasi KTT. Masih menggunakan plainteks yang sama dengan pengujian sebelumnya yaitu plainteks: DISASTER dan DISCSTER dan kunci yang digunakan adalah SRIRAMSR. Hasil pengujian berdasarkan penggunaan konstanta penjumlahan dan konstanta perkalian secara berturut-turut diberikan 10

pada Gambar 11 dan Gambar 12. Hasil yang diperoleh berdasarkan nilai AE nampak penggunaan nilai konstanta perkalian lebih baik dari pada penggunaan nilai konstanta penjumlahan. Berdasarkan pengujian pada gambar 8 dan gambar 9 diatas menunjukan bahwa modifikasi kriptografi KTT menggunakan iterated cipher dengan mengunakan nilai konstanta dapat menaikkan nilai AE dengan perubahan besar pada konstanta nilai sama dengan operasi perkalian pada gambar 8 lebih baik, sehingga sudah memenuhi salah satu prinsip block cipher. berdasarkan hasil tersebut dilakukan pembanding terhadap penelitian [4]. Tabel 2 Perbandingan Nilai AE dengan Algoritma Lain [4] Kriptografi Per bed aan Bit Nilai Avalanche Effect KTT 1 0.39 Caesar 1 1.56 Cipher Vigenere 2 3.13 Cipher Playfair 4 6.25 Cipher Modifika 34 13.28 si KTT Blowfish 19 28.71 DES 35 54.68 SRMK 45 70.31 Tabel 2 adalah hasil perhitungan jenis kriptografi lain yang telah diteliti [4]. Block cipher KTT dan Modifikasi KTT disesuaikan dengan yang hasil penelitian yang telah dilakukan sebelumnya. Perbandingan dilakukan untuk melihat seberapa baik modifikasi yang dilakukan. Perbandingan menjadi layak dilakukan kerena hasil nilai AE diperoleh dari rasio perbedaan bit terhadap ukuran blok dan dihitung dalam persentase. plainteks dan kunci disesuaikan untuk dapat melihat seberapa baik modifikasi yang dilakukan. Nilai AE KTT berada di atas kriptografi KTT, Caesar, Vigenere, dan Playfair tetapi masih berada dibawah DES, Blowfish dan kriptografi SRMK merupakan penelitian [4]. Nilai AE dari Modifikasi KTT tidak melebihi kriptografi block cipher, hal bukan berarti modifikasi yang dilakukan tidak baik, tetapi sebaliknya karena modifikasi hanya menggunakan satu prinsip block cipher yaitu iterated cipher sedangkan Twofish, DES, dan SRMK menggunakan lima prinsip blok cipher sehingga akan sangat menjadi wajar apabila nilai AE lebih tinggi. 5. Kesimpulan Berdasarkan penelitian ini dapat disimpulkan bahwa analisis dan modifikasi Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor 11

dengan ukuran blok 256 bit guna pemenuhan Prinsip Iterated Block Cipher terbukti dapat menghasilkan cipherteks yang acak sehingga dapat menghilangkan hubungan antara plainteks dan cipherteks secara langsung. Modifikasi KTT berhasil juga menaikkan nilai avalanche effect sebesar 34 bit yang berubah dengan nilai presentase sebesar 13,28 % dengan operasi nilai perkalian konstanta 20 putaran Iterated Block Cipher. Sehingga dapat mengunguli beberapa kriptografi lain seperti Ceasar, Palyfair, dan juga Vigenere. Selain itu juga modifikasi KTT memperoleh hasil yang mendekati kriptografi blok cipher modern seperti DES dan Twofish walaupun hanya memenuhi satu prinsip blok cipher. Daftar Pustaka [1] Munir, Rinaldi, 2013. Algoritma Kriptografi Modern (bagian 2) Kriptografi, Bandung: Informatika. [2] J'unior,Nakahara, Jorge, June 2003. CRYPTANALYSIS AND DESIGN OF BLOCK CIPHERS, KATHOLIEKE UNIVERSITEIT LEUVEN [3] Mone, A. S., Pakereng M. A. I., & Wowor, A. D., 2015, Penggunaan Motif Kain Tenun Timor Dan Linear Congruential Generator (LCG) dalam Merancang dan Mengimplementasikan Algoritma Kriptografi Cipher Block, Skripsi S-1 Fakultas Teknologi Informasi, Salatiga: Universitas Kristen Satya Wacana.. [4] Ramanujam, S., Karuppiah, M., 2011, Designing an Algorithm with High Avalanche Effect, International Journal of Computer Science and Network Security, VOL.11 No.1. [5] Stinson, D. R., 1995, Cryptography: Theory and Practice. London: CRC Press, [6] Ganesh, P., Agrawal, N., & Tarmakar, S., 2013. A Block Based Encryption Model to Improve Avalanche Effect for Data Security [7] Vergili, I. M. & Yucel, D., Avalanche and Bit Independent Property for the Esem Bles of Randomely Choosen N N S-boxes, EE dept of METU. 12