Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

dokumen-dokumen yang mirip
Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Pemenuhan Prinsip Shannon

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

BAB III ANALISIS DAN PERANCANGAN

Bab 4 Analisis dan Pembahasan

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah

BAB 2 LANDASAN TEORI

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Algoritma Enkripsi Baku Tingkat Lanjut

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

TINJAUAN PUSTAKA. Kriptografi

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Gambar 3.1 Flowchart proses enkripsi AES

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

Modul Praktikum Keamanan Sistem

BAB III ANALISIS DAN PERANCANGAN

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

Algoritma Spiral shifting

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB III ANALISA DAN DESAIN SISTEM

Kriptografi Kunci Rahasia & Kunci Publik

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

1. Pendahuluan. 2. Tinjauan Pustaka

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

Algoritma SAFER K-64 dan Keamanannya

BAB 3 METODOLOGI PENELITIAN

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

Prosiding Matematika ISSN:

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

Algoritma Rubik Cipher

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

BAB II LANDASAN TEORI

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

BAB III. ANALISIS MASALAH

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra

Pengembangan Algoritma Advanced Encryption Standard pada Sistem Keamanan SMS Berbasis Android Menggunakan Algoritma Vigenere

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Kriptografi. A. Kriptografi. B. Enkripsi

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW)

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Transkripsi:

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga November 2016 i

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga November 2016 ii

iii

iv

v

vi

vii

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Frandy Valentino Ponto 1, Danny Manongga 2 Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia E-mail: 672012079@student.uksw.edu 1, danny.manongga@staff.uksw.edu 2 Abstract The security of exchanged data should be keep confidential. Cryptography is one of the solution for encrypting data to make it secure. To improve data security, development of 256 bit symmetrical cryptography algorithm based on windmill movement that used for transposition pattern to obtain random ciphertext. Where the first and fourth result combined with s-box AES substitution table so that resulting in more disordered ciphertext in avalanche effect test. Avalanche effect is bit amount test that change when one of the character from plaintext changed. The result of research shows that lowest correlation value of 0.050926556 and highest avalanche effect reach 53.1%. Keywords: Symmetrical, Cryptography, Rope Dance, S-Box AES Abstrak Keamanan dari data yang saling dipertukarkan tentunya harus dijaga kerahasiaannya. Kriptografi merupakan salah satu solusi dalam menyandikan data agar lebih aman. Untuk meningkatkan keamanan data, dalam perkembangannya dirancang algoritma kriptografi simetris 256 bit berbasis pada pola teknik putaran kincir angin yang digunakan sebagai pola transposisinya untuk mendapatkan ciphertext yang acak. Dimana pada hasil dari proses pertama dan proses ke empat dikombinasikan dengan tabel substitusi S-Box AES sehingga menghasilkan ciphertext yang lebih acak pada pengujian avalanche effect. Avalanche effect merupakan pengujian jumlah bit yang berubah ketika satu karakter dari plaintext diubah. Hasil penelitian menunjukkan bahwa nilai korelasi terendah mencapai 0.050926556 dan nilai avalanche effect tertinggi mencapai 53.1%. Kata Kunci: Simetris, Kriptografi, Pola Teknik Putaran Kincir Angin, S-Box AES 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 2) Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.Salatiga viii

1. Pendahuluan Pertukaran informasi (data) dalam berkomunikasi melalui media teknologi informasi dan komunikasi sudah menjadi kebutuhan pokok manusia pada saat ini. Hal ini membuat tingkat keamanan data harus diperhatikan terhadap kerahasiaan informasi yang saling dipertukarkan. Salah satu cara menyembunyikan data rahasia adalah kriptografi. Kriptografi merupakan suatu seni dimana suatu data diamankan melalui proses penyandian. Pada awalnya kriptografi digunakan untuk mengamankan sebuah teks. Dalam perkembangannya ada dua jenis algoritma, yaitu algortima enkripsi kunci simetris dan algoritma enkripsi kunci publik atau asimetris. Algoritma kunci simetris menggunakan kunci yang sama baik untuk enkripsi maupun dekripsi. Algoritma enkripsi publik menggunakan dua kunci berpasangan tetapi berbeda [1]. Pada penelitian ini kriptografi yang dirancang bersifat simetris dan berbasis block cipher 256 bit dengan menggunakan pola putaran kincir angin serta dikombinasikan dengan tabel substitusi Advancedd encryption standard (S-Box AES). Block cipher sendiri adalah algoritma kriptografi simetris yang bertugas mengenkripsi satu block plaintext dengan jumlah bit tertentu dan menghasilkan jumlah bit yang sama, dan dalam proses enkripsi block cipher menggunakan fungsi permutasi dan/atau substitusi, sehingga efek konfusi dan difusi pada block cipher terpenuhi [2]. Pola putaran kincir angin sendiri digunakan sebagai awal pemasukan serta pengacakan bit plaintext dan bit kunci dimana pola ini diambil sebagai acuan karena dapat menghasilkan bit yang random pada block matriks. 2. Tinjauan Pustaka Penelitian sebelumnya tentang Kriptografi Simetris telah banyak dibahas. Penelitian yang berjudul Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton, menggunakan algoritma Crypton, yaitu block cipher 128 bit dimana tiap blog data direpresentasikan ke dalam array berukuran 4 x 4 byte dan menghasilkan proses enkripsi yang melibatkan 12 iterasi dengan putaran transformasi yang sama [3]. Penelitian selanjutnya berjudul Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Polinomial Hermite dan Akar Kuadrat Fungsi Linear, dibahas tentang perancangan kriptografi simetris dengan menggunakan fungsi polinomial dan akar kuadrat fungsi linear sebagai pembangkit kuncinya, serta membahas linear dalam putaran enkripsi dan Convert Between Base [4]. Penelitian selanjutnya berjudul Algoritma Kriptografi AES Rijndael, menyatakan setiap blok data masukan dan kunci dioperasikan dalam bentuk array. Anggota array yang menghasilkan ciphertext dinamakan state, dimana setiap state akan mengalami empat tahapan proses yaitu AddRoundKey, SubBytes (S-Box), ShiftRow, dan MixColumns [5]. 1

Berdasarkan penelitian-penelitian tersebut maka akan dilakukan penelitian tentang Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin. Perbedaan perancangan algoritma kriptografi ini dengan algoritma kriptografi yang sebelumnya dimana jumlah data yang diproses adalah 256 bit dengan jumlah putaran sebanyak 4 kali, dan pada setiap putaran tersebut dikombinasikan dengan S-Box AES. Selanjutnya akan dibahas teori pendukung yang digunakan sebagai acuan dalam perancangan algoritma kriptografi dalam penelitian ini. Block cipher merupakan algoritma kunci simetris dimana rangkaian bit plaintext dibagi menjadi blok-blok bit dengan panjang yang sama, biasanya 64 bit, 128 bit, atau 256 bit. Proses enkripsi yang menghasilkan block ciphertext berukuran sama dengan block plaintext. Proses dekripsi dilakukan dengan cara yang sama tetapi kebalikan dari proses enkripsi. Secara umum, proses enkripsi-dekripsi dapat dilihat pada Gambar 1. Gambar 1 Skema Proses Enkripsi-Dekripsi Pada Block Cipher [6] Misalkan block plaintext (P) yang berukuran n bit P p, p2,, (1) 1 p n Blok ciphertext (C) maka blok C adalah C c, c2,, (2) 1 c n Kunci (K) maka kunci adalah K k, k2,, (3) 1 k n Sehingga proses enkripsi adalah E k P C (4) 2

Proses dekripsi adalah D k C P (C) = P (5) Sebuah kriptografi dapat dikatakan sebagai suatu teknik kriptografi, harus melalui uji kriptosistem terlebih dahulu yaitu diuji dengan metode Stinson. Definisi 1 : terdiri dari 5-tuple (Five tuple) (P, C, K, E, D) yang memenuhi kondisi : 1. P adalah himpunan berhingga dari plaintext, 2. C adalah himpunan berhingga dari ciphertext, 3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, 4. Untuk setiap k ε K, terdapat aturan enkripsi e k ε E dan berkorespodensidengan aturan dekripsi d k ε D. Setiap e k P C dan d k C P adalah fungsi sedemikian hingga d k (e k (x)) = x untuk setiap plaintext x ε P. Diferensiasi data adalah perbandingan selisih antar dua titik. Dalam kalkulus, metode ini sering disebut sebagai turunan atau kemiringan dari data. Jika diberikan data ((x1,y1), (x2,y2), (x3,y3),, (xn,yn)) dengan syarat bahwa xi<xi+1 dimana i = 1 n. Data tersebut dapat divisualisasikan ke dalam koordinat Cartesius untuk setiap x sebagai variabel bebas dan y atau kadang ditulis sebagai f(x) sebagai variabel tidak bebas. Untuk menentukan diferensiasi data pada dua titik maka persamaan dapat dibentuk seperti Persamaan 6. Dy Dx = (y - y ) b a (x a - x b ) Pengujian statistika menggunakan korelasi yang merupakan suatu teknik statistik yang dipergunakan untuk mengukur kekuatan hubungan dua variabel dan juga untuk mengetahui bentuk hubungan antara dua variabel tersebut dengan hasil yang sifatnya kuantitatif. Kekuatan hubungan antara dua variabel biasanya disebut dengan koefisien korelasi dan dilambangkan dengan symbol r. nilai koefisien r akan selalu berada diantara -1 sampai +1 sehingga diperoleh persamaan, Untuk memudahkan menentukan kuat lemahnya hubungan antara variabel yang diuji maka dapat digunakan Tabel 1[3]. Tabel 1 Klasifikasi Koefisien Korelasi [3] (6) Interval Koefisien Tingkat Hubungan 0,00 0,199 Sangat Rendah 0,20 0,399 Rendah 0,40 0,599 Sedang 0,60 0,799 Kuat 0,80 1,000 Sangat Kuat 3

3. Metode dan Perancangan Algoritma Tahapan penelitian yang digunakan dalam penelitian dampak S-Box AES terhadap perancangan kriptografi simetris berbasis pola teknik putaran kincir angin ini dibagi ke dalam 5 tahap yaitu: (1) Tahap Identifikasi Masalah, (2) Tahap Perancangan Kriptografi, (3) Tahap Analisis Kombinasi Pola & Penambahan S-Box, (4) Tahap Pengujian Kriptografi, dan (5) Tahap Penulisan Laporan. Identifikasi Masalah Perancangan Kriptografi Analisis Kombinasi Pola & Penambahan S-Box Pengujian Kriptografi Penulisan Laporan Gambar 2 Tahapan Penelitian Tahapan penelitian dari Gambar 2, dapat dijelaskan sebagai berikut : Tahap pertama : Identifikasi masalah, yaitu mencari dan melihat kekurangan dari segi keamanan algoritma kriptografi sebelumnya, serta efisiensi putaran yang digunakan dalam proses enkripsi yang nantinya akan digunakan sebagai rumusan masalah serta tujuan dari penelitian ini. Batasan masalah dalam perancangan kriptografi ini adalah: 1) Plaintext dan kunci dibatasi maksimal 32 karakter, 2) Blok matriks yang digunakan 16x16 (256 bit), 3) Pola yang digunakan dalam perancangan kriptografi adalah teknik putaran kincir angin. Tahap kedua : Perancangan kriptografi : membuat rancangan enkripsi yang diproses dalam block cipher 256 bit, dimana pada setiap proses transposisinya berbasis pada pola teknik putaran kincir angin. Tahap ketiga : Analisis kombinasi pola dan penambahan S-box : 1) Menganalisis hasil perancangan pola kriptografi berdasarkan nilai korelasi terkecil, 2) Penambahan S-Box pada pola kombinasi dengan nilai korelasi terkecil. Tahap keempat : Pengujian kriptografi, yaitu proses input plaintext, mengubah plaintext ke dalam bit dan melakukan enkripsi. 4

Tahap kelima : Menulis laporan dari hasil penelitian yang sudah dilakukan dari tahap awal hingga tahap akhir. Batasan masalah dalam penelitian ini yaitu : 1) Proses enkripsi hanya dilakukan pada data berupa teks, 2) Pola teknik putaran kincir angin digunakan dalam proses transposisi plaintext, 3) Jumlah kapasitas plaintext dan kunci dibatasi, maksimal 32 karakter serta proses putaran terdiri dari 4 putaran, 4) Panjang block adalah 256-bit. Perancangan kriptografi simetris yang dikombinasikan dengan S-Box ini, dilakukan dalam empat proses enkripsi yang diputar sebanyak empat kali, yang ditunjukkan pada Gambar 3. Gambar 3 Alur Rancangan Proses Enkripsi Gambar 3 adalah alur rancangan dari proses enkripsi. Langkah-langkah alur proses enkripsi dapat dijabarkan sebagai berikut: a) Mempersiapkan plaintext; b) Mengubah plaintext menjadi biner sesuai dalam tabel ASCII; c) Dalam alur perancangan enkripsi plaintext dan kunci akan melewati empat proses pada setiap putaran: 1) Proses pertama Plaintext (P) melakukan transposisi dengan pola teknik putaran kincir angin dan di-xor dengan Kunci (K) serta disubstitusikan dengan tabel substitusi (S-Box) menghasilkan Plaintext 1 (P1); 2) Pada Plaintext 1 (P1) dilakukan transposisi dengan pola teknik putaran kincir angin dan di-xor dengan Kunci 1 (K1) 5

menghasilkan Plaintext 2 (P2), dan tahapan tersebut akan berlanjut sampai empat proses yang menghasilkan Plaintext 3 (P3); 3) Plaintext 3 (P3) di-xor dengan Kunci 3 (K3) kemudian hasil XOR disubstitusikan dengan tabel substitusi (S-Box) menghasilkan Plaintext 4 (P4); 4) Plaintext 4 (P4) masuk pada putaran kedua dengan alur proses yang sama dengan putaran pertama, dan tahapan tersebut akan terus berlanjut sampai dengan putaran yang ke-4 dan menghasilkan Ciphertext (C). 4. Hasil dan Pembahasan Hasil dan Pembahasan akan menjelaskan sepenuhnya mengenai dampak s-box advanced encryption standard terhadap perancangan kriptografi simetris berbasis pola teknik putaran kincir angin. Pada bagian ini juga akan membahas tentang proses enkripsi dan dekripsi. Bagian sebelumnya dalam artikel ini telah dibahas bahwa dalam perancangan kriptografi simetris ini dilakukan dengan 4 putaran enkripsi dari plaintext untuk mendapatkan ciphertext, dan pada setiap putarannya terdapat 4 proses di dalamnya, proses dari enkripsi tersebut secara garis besar dapat dilihat pada Gambar 4. Langkah awal, plaintext dan kunci diubah menjadi bilangan ASCII kemudian diubah ke dalam bilangan biner. Setelah itu plaintext dan kunci tersebut dimasukkan ke dalam blok matriks 256 bit dengan pola yang berbeda-beda pada setiap proses lalu ditransposisikan dengan menggunakan pola teknik putaran kincir angin. Hasil XOR dari proses pertama dan proses keempat kemudian ditransformasikan pada tabel substitusi (S-Box). Khusus untuk proses kedua dan ketiga hasil XOR tidak ditransformasikan pada tabel substitusi (S-Box). Proses dari setiap putaran ini berlanjut sampai dengan putaran yang keempat untuk mendapatkan ciphertext. Sebagai penjelasan yang lebih umum, pada Gambar 4 proses pertama pada putaran 1 menghasilkan bit plaintext yang telah dienkripsi yaitu P1 di mana P1 didapat dari hasil XOR antara bit P dan K yang telah mengalami transposisi dan ditransformasikan melalui tabel substitusi (S-Box). Kemudian P1 dimasukkan ke dalam proses 2 dan setelah mengalami transposisi dan XOR menghasilkan bit P2. Sedangkan pada kunci, bit K masuk ke dalam proses 2 tanpa harus mengalami transformasi pada XOR dan pada tabel substitusi (S-Box). Hasil dari proses kedua ini dimasukkan ke dalam proses yang ketiga. Tahapan yang sama pada proses kedua diterapkan pada proses ketiga yaitu P3 dimasukkan lagi ke dalam proses keempat yang dimana tahapan dari proses keempat ini hasil XOR dari bit P3 dan K3 ditransformasikan ke dalam tabel substitusi (S-Box). Hasil transformasi ini selanjutnya dimasukkan pada putaran 2 dengan proses yang sama pada putaran pertama. 6

Gambar 4 Rancangan Proses Enkripsi Pada perancangan kriptografi simetris ini, pola teknik putaran kincir angin digunakan sebagai proses transposisi dari plaintext yang akan diputar dalam blok matriks 256 bit. Proses transposisi tersebut dapat dilihat pada Gambar 5. 7

Gambar 5 Pola Teknik Putaran Kincir Angin Pada Gambar 5 bagian kiri proses transposisi pada bit berawal dari tengah dalam blok matriks 16x16 dan memutar ke arah luar dari empat titik matriks yang berbeda yang nantinya akan memenuhi blok matriks tersebut. Sedangkan pada Gambar 5 bagian kanan proses transposisi dimulai dari blok matriks terluar dan akan memutar ke arah tengah dari blok matriks tersebut. Penjelasan secara detail mengenai pemasukan bit dapat dilihat pada Gambar 6, dimana bagian yang diambil adalah proses tiga putaran pertama sebagai contoh. Langkah awal adalah masukan bit secara serong kanan atas, dimulai pada kolom pertama adalah A1, A2, A3, A256. Gambar 6 Proses Pemasukan Bit Plaintext 8

Gambar 7 Proses Pengambilan Bit Plaintext Proses 3 Gambar 7 merupakan proses pengambilan bit dalam blok matriks dengan pola teknik putaran kincir angin. Proses pengambilan ini dimulai dari bagian tengah blok matriks dengan inisialisasi A1, C1, B1, D1, D64. Hasil dari pengambilan bit pada Gambar 7 dapat dilihat pada Gambar 8. Gambar 8 Proses Pengambilan Bit Plaintext Proses 3 Gambar 8 merupakan hasil pengambilan bit. Bit yang telah diambil tersebut dimasukkan secara berurutan dari kiri ke kanan. Proses pemasukan pada kunci menggunakan pola enkripsi yang berbeda, dapat dilihat pada Gambar 9. 9

Gambar 9 Proses Pemasukan Bit Kunci Proses 1 Proses pemasukan pada bit kunci ini diambil dari proses 1. Langkah awal bit kunci dimasukkan ke dalam matriks 256-bit dengan mengikuti setiap pola kunci yang telah ditentukan sesuai dengan arah panah, dimulai dari kolom pertama x1, x2, x3, x256.untuk proses pengambilan kunci dapat dilihat pada Gambar 10. Gambar 10 Proses Pengambilan Bit Kunci Proses 1 Proses pengambilan bit kunci dimulai dari kolom berwarna merah urutan 1 mengikuti arah panah, dilanjutkan pada kolom berwarna biru urutan 2, kolom berwarna hijau urutan 3, kolom berwarna kuning urutan 4, dan seterusnya sampai pada kolom berwarna kuning dengan urutan ke 64. Hasil dari pengambilan bit kunci diurutkan dan dimasukkan ke dalam blok matriks. Proses pemasukan hasil ini sama seperti Gambar 10

8 yang telah dijelaskan sebelumnya. Langkah selanjutnya adalah dengan melakukan XOR terhadap hasil dari pengambilan plaintext dan kunci untuk menghasilkan bit yang akan diproses pada langkah selanjutnya. Hasil dari proses pertama dan proses keempat mengalami transformasi dengan menggunakan tabel substitusi (S-Box), untuk itu pada Gambar 11 akan dijelaskan secara detail mengenai proses substitusi bit menggunakan S-Box. Gambar 11 Tabel Substitusi S-Box Gambar 11 adalah tabel substitusi (S-Box) yang digunakan untuk mentranformasikan bit dalam proses enkripsi. Langkah awal sebelum melakukan substitusi, bit biner dikonversikan terlebih dahulu menjadi hexadecimal, atau sebagai contoh jika sebelum dikonversikan byte memiliki nilai 01101110 (6e dalam notasi hexadecimal), kemudian mencari nilai dari notasi hexadecimal tersebut yaitu 6e, dengan memilih baris ke 6 kolom ke dalam tabel substitusi, dan akan mendapatkan 9f (10011111 dalam notasi biner) sebagai nilai byte setelah dikonversikan. Untuk pengujian algoritma kriptografi ini, diambil plaintext adalah FRANDY 672012079 PONTO dan untuk kunci adalah ANGKATAN 2012 FTI UKSW. Setelah plaintext dan kunci dienkripsi sesuai dengan proses dan putaran yang telah dijelaskan sebelumnya, maka mendapatkan ciphertext yang telah dikonversikan ke dalam hexadecimal, dan dapat dilihat pada Tabel 2. Tabel 2 Hasil Enkripsi Setiap Putaran Putaran Putaran 1 Putaran 2 Putaran 3 Putaran 4 Hasil Enkripsi 7B0A6D1F41170AE9EDECBCFE6AB4DD7A28F15FCEAA039B5876923690563C0A36 DDF37AC4892A840030DD545DE13E8E5ACD30A0F1E0A1CF49B7F061C61265D66A 8004DC45BBF95C410A2DECFBB91D56918D5A53851592233DF7D1A6CC4AD16E2D 1D70811A2CC49A4B1BCF585D85A2706F30E03CF58D2DAA8CF91E212E3F12FF53 Tabel 2 adalah hasil putaran dari setiap enkripsi. Hasil dari putaran keempat merupakan ciphertext. 11

Proses dekripsi diawali dengan proses pemasukan dan pengambilan bit kunci, dimana dalam proses ini pemasukan dan pengambilan bit kunci tidak berubah dengan proses enkripsi. Selanjutnya untuk proses pemasukan dan pengambilan plaintext terbalik dari proses enkripsi dimana, bit ciphertext ditransformasikan terlebih dahulu melalui tabel substitusi inverse (Inverse S-Box) seperti yang ditunjukkan pada alur proses dekripsi Gambar 12. Gambar 12 Alur Proses Dekripsi Gambar 12 adalah alur proses dekripsi. Langkah-langkah alur proses dekripsi dapat dijabarkan sebagai berikut: a) Mempersiapkan kunci; b) Mengubah kunci menjadi biner; c) Dalam alur proses dekripsi kunci akan ditransposisikan terlebih dahulu melewati empat proses pada setiap putaran dengan menggunakan pola kunci. Langkah selanjutnya: 1) Mempersiapkan ciphertext (C), kemudian ciphertext dimasukkan ke dalam inverse S-Box untuk disubstitusi menghasilkan Plaintext 3 (P3); 2) Plaintext 3 (P3) melakukan transposisi dengan pola teknik putaran kincir angin dan di-xor dengan Kunci 3 (K3) menghasilkan Plaintext 2 (P2); 3) Pada Plaintext 2 (P2) dilakukan transposisi dengan pola teknik putaran kincir angin dan di-xor dengan Kunci 2 (K2) menghasilkan Plaintext 1 (P1); 4) tahapan selanjutnya Plaintext 1 (P1) ditransposisikan dengan teknik putaran kincir angin, dan di-xor dengan Kunci 1 (K1) kemudian hasil transposisi tersebut dimasukkan ke dalam Inverse S-Box menghasilkan bit Inverse, serta di-xor dengan Kunci (K) yang menghasilkan Plaintext (P). 12

Gambar 13 Tabel Substitusi Inverse S-Box Gambar 13 adalah tabel substitusi inverse (Inverse S-Box) yang digunakan untuk mentranformasikan bit dalam proses dekripsi. Proses transformasi dalam tabel substitusi inverse ini sama seperti pada tabel substitusi (S-Box), tetapi isi dari angka acak yang berada pada (Inverse S-Box) ini terbalik dengan angka acak yang ada pada (S-Box). Langkah selanjutnya adalah dengan melakukan XOR terhadap hasil dari transformasi bit (Inverse S-Box) dengan hasil bit kunci untuk menghasilkan bit yang akan diproses pada langkah selanjutnya. Gambar 14 Proses Pemasukan Bit Ciphertext Proses 3 Gambar 14 merupakan proses pemasukan bit dalam blok matriks dengan pola teknik putaran kincir angin, dimana bagian yang diambil adalah proses tiga putaran pertama sebagai contoh. Proses pemasukan ini dimulai dari bagian samping blok matriks dengan inisialisasi D64, B64, C64, A64, A1. 13

Gambar 15 Proses Pengambilan Bit Ciphertext Proses 3 Gambar 15 merupakan proses pengambilan bit ciphertext. Proses pengambilan bit ini dimulai secara serong kanan atas, dimulai pada kolom terakhir adalah A256, A255, A254, A1. Bit yang telah diambil tersebut dimasukkan secara berurutan dari kiri ke kanan seperti yang telah dijelaskan sebelumnya pada Gambar 8. Hasil dari pengujian dekripsi pada proses pertama dengan menggunakan kunci ANGKATAN 2012 FTI UKSW dan ciphertext (1E0919E0 FD3EA729 78C251F1 F2548830 67D5DF4F 7C2F3CFF 232EDAC0 B6FAF50F) mengembalikan plaintext semula yaitu FRANDY 672012079 PONTO. 14

Mulai Tabel 3 Algoritma Proses Enkripsi & Dekripsi Putaran 1 Proses Enkripsi Proses Dekripsi Mulai 1. Input PLAINTEXT (CHAR) 2. PLAINTEX diubah ke dalam ASCII 3. ASCII diubah ke dalam BINER 4. Bit BINER = P di-input-kan ke dalam blok matriks Proses 1 dengan menggunakan pola pemasukan PLAINTEXT 1 5. Bit P ditransposisikan dengan pola Teknik Putaran Kincir Angin Proses 1 6. P di-xor dengan K 7. Bit hasil XOR diubah ke dalam HEXA 8. Bit HEXA disubstitusikan pada tabel S-Box menghasilkan P1 9. Bit P1 diubah ke dalam BINER 10. Bit P1 di-input-kan ke dalam blok matriks Proses 2 dengan menggunakan pola pemasukan PLAINTEXT 2 11. Bit P1 ditransposisikan dengan pola Teknik Putaran Kincir Angin Proses 2 12. P1 di-xor dengan K1 menghasilkan P2 13. Bit P2 di-input-kan ke dalam blok matriks Proses 3 dengan menggunakan pola pemasukan PLAINTEXT 3 14. Bit P2 ditransposisikan dengan pola Teknik Putaran Kincir Angin Proses 3 15. P2 di-xor dengan K2 menghasilkan P3 16. Bit P3 di-input-kan ke dalam blok matriks Proses 4 dengan menggunakan pola pemasukan PLAINTEXT 4 17. Bit P3 ditransposisikan dengan pola Teknik Putaran Kincir Angin Proses 4 18. P3 di-xor dengan K3 19. Bit hasil XOR diubah ke dalam HEXA 20. Bit HEXA disubstitusikan pada tabel S-Box menghasilkan P4 21. P4 diubah ke dalam BINER 22. BINER diubah ke dalam ASCII 23. ASCII diubah ke dalam HEXA Selesai 1. Input P4 2. P4 diubah ke dalam ASCII 3. ASCII diubah ke dalam BINER 4. BINER diubah ke dalam HEXA 5. Bit HEXA disubstitusikan pada tabel S-Box Invers 6. Bit HEXA diubah ke dalam BINER = P4 7. Bit P4 di-xor dengan K3 menghasilkan P3 8. Bit P3 ditransposisikan terbalik dalam blok matriks dengan pola Teknik Putaran Kincir Angin Proses 4 9. Bit P3 di-input-kan ke dalam blok matriks Proses 4 dengan menggunakan pola pemasukan PLAINTEXT 4 10. Bit P3 di-xor dengan K2 menghasilkan P2 11. Bit P2 ditransposisikan terbalik dalam blok matriks dengan pola Teknik Putaran Kincir Angin Proses 3 12. Bit P2 di-input-kan ke dalam blok matriks Proses 3 dengan menggunakan pola pemasukan PLAINTEXT 3 13. Bit P2 di-xor dengan K1 menghasilkan P1 14. Bit P1 ditransposisikan terbalik dalam blok matriks dengan pola Teknik Putaran Kincir Angin Proses 2 15. Bit P1 di-input-kan ke dalam blok matriks Proses 2 dengan menggunakan pola pemasukan PLAINTEXT 2 16. Bit P1 diubah ke dalam HEXA 17. Bit HEXA disubstitusikan pada tabel S-Box Invers 18. Bit HEXA diubah ke dalam BINER = P1 19. Bit P1 di-xor dengan K menghasilkan P 20. Bit P ditransposisikan terbalik dalam blok matriks dengan pola Teknik Putaran Kincir Angin Proses 1 21. Bit P di-input-kan ke dalam blok matriks Proses 1 dengan menggunakan pola pemasukan PLAINTEXT 1 22. Bit P diubah ke dalam ASCII 23. ASCII diubah ke dalam CHAR Selesai Tabel 3 merupakan algoritma proses enkripsi dan dekripsi Putaran satu. Proses enkripsi ini menghasilkan P4 sedangkan pada proses dekripsi menghasilkan P. 15

Algoritma dari proses pembuatan Kunci (Key) Putaran 1, adalah sebagai berikut : 1. Input KUNCI 2. KUNCI diubah ke dalam ASCII 3. ASCII diubah ke dalam BINER 4. Bit BINER = K di-input-kan ke dalam blok matriks KUNCI Proses 1 dengan menggunakan pola pemasukan KUNCI 1 5. Bit K ditransposisikan dengan pola KUNCI 1 menghasilkan K1 6. Bit K1 di-input-kan ke dalam blok matriks kunci Proses 2 7. Bit K1 ditransposisikan dengan pola KUNCI 2 menghasilkan K2 8. Bit K2 di-input-kan ke dalam blok matriks kunci Proses 3 9. Bit K2 ditransposisikan dengan pola KUNCI 3 menghasilkan K3 10. Bit K3 di-input-kan ke dalam blok matriks kunci Proses 4 11. Bit K3 ditransposisikan dengan pola KUNCI 4 menghasilkan K4 Pseudocode proses Enkripsi dan Dekripsi Putaran 1 : Proses Enkripsi Putaraan 1 {Program ini digunakan untuk melakukan proses enkripsi data} Kamus P,K,P1,P2,P3,P4,K1,K2,K3,K4, = integer Start P <- P K Input P Read P P to ASCII ASCII to BINER From BINER = blok matriks P, Input BINER P Transposisi menggunakan Pola Teknik Putaran Kincir Angin Proses 1 Output P Input K Read K K to ASCII ASCII to BINER From BINER = blok matriks K, Input BINER K Transposisi menggunakan Pola Kunci 1 Output K Print P Biner S-Box <- Subtitution Hexa P P to HEXA From HEXA = Tabel S-Box, Input HEXA HEXA Substitusi menggunakan S-Box Print BINER S-Box = P P=P1 K=K1 P1 <- P1 K1 From BINER S-Box = blok matriks Proses 2, Input P1 P1 Transposisi menggunakan pola Teknik Putaran Kincir Angin Proses 2 Output P1 From K1 = blok matriks Kunci Proses 2, Input K1 K1 Transposisi menggunakan pola Kunci 2 16

Print P1 Ouput K1 P1=P2 K1=K2 P2 <- P2 K2 From P2 = blok matriks Proses 3, Input P2 P2 Transposisi menggunakan pola Teknik Putaran Kincir Angin Proses 3 Output P2 Print P2 From K2 = blok matriks Kunci Proses 3, Input K2 K2 Transposisi menggunakan pola Kunci 3 Ouput K2 P2=P3 K2=K3 P3 <- P3 K3 From P3 = blok matriks Proses 4, Input P3 P3 Transposisi menggunakan pola Teknik Putaran Kincir Angin Proses 4 Output P3 End From K3 = blok matriks Kunci Proses 4, Input K3 K3 Transposisi menggunakan pola Kunci 4 Ouput K3 = K4 Print P3 Biner S-Box <- Subtitution Hexa P3 P3 to HEXA From HEXA = Tabel S-Box, Input HEXA HEXA Substitusi menggunakan S-Box Print BINER S-Box = P4 Proses Dekripsi Putaran 1 : {Program ini digunakan untuk melakukan proses dekripsi data} Kamus P,C,K,P1,P2,P3,P4,K1,K2,K3,K4, = integer Start K <- Traposisi K1 Input K Read K Output K = K1 K2 <- Traposisi K1 Output K1 = K2 K3 <- Traposisi K2 Output K2 = K3 Output K3 = K4 K to ASCII ASCII to BINER From BINER = blok matriks K, masukan BINER K1 Transposisi menggunakan pola Kunci 1 K1 Transposisi menggunakan pola Kunci 2 K2 Transposisi menggunakan pola Kunci 3 K3 Transposisi menggunakan pola Kunci 4 P4 = P3 P4 <- Transposisi dari hasil P3 K4 Biner S-Box Inverse <- Substitution Hexa P3 17

Print P3 P3 to BINER BINER to HEXA From HEXA = Tabel S-Box Inverse, Input HEXA HEXA Substitusi menggunakan S-Box From BINER S-Box = blok matriks proses 4, Masukan BINER S-Box P3 K4 Transposisi terbalik menggunakan Pola Teknik Putaran Kincir Angin Proses 4 K4 = K3 P3 = P2 P2 <- Transposisi dari hasil P2 K3 From BINER P2 = blok matriks proses 3, Masukan BINER P2 P2 K3 Transposisi terbalik menggunakan Pola Teknik Putaran Kincir Angin Proses 3 Print P2 K3 = K2 P2 = P1 P1 <- Transposisi dari hasil P1 K2 From BINER P1 = blok matriks proses 2, Masukan BINER P1 P1 K2 Transposisi terbalik menggunakan Pola Teknik Putaran Kincir Angin Proses 2 Print P1 End P1 = P P <- Transposisi dari hasil P K1 Biner S-Box Inverse <- Substitution Hexa P P to BINER BINER to HEXA From HEXA = Tabel S-Box Inverse, Input HEXA HEXA Substitusi menggunakan S-Box From BINER S-Box = blok matriks proses 1, Masukan BINER S-Box P K1 Transposisi terbalik menggunakan Pola Teknik Putaran Kincir Angin Proses 1 Print P P to BINER BINER to ASCII ASCII to CHAR Print P Pengujian nilai korelasi dapat digunakan untuk mengukur seberapa acak hasil enkripsi antara plaintext dan ciphertext. Nilai korelasi sendiri disepakati berkisar 0 sampai dengan angka 1, dimana jika nilai korelasi mendekati angka 1 maka plaintext dan ciphertext memiliki nilai yang sangat berhubungan, tetapi jika nilai korelasi mendekati angka 0 maka plaintext dan ciphertext tidak memiliki nilai berhubungan, yang berarti hasil dari proses transposisi tersebut semakin baik. Putaran Tabel 4 Nilai Korelasi Setiap Putaran Korelasi Putaran 1 0.050926556 Putaran 2 0.077827262 Putaran 3 0.116029996 Putaran 4 0.073886651 18

Gambar 16 Grafik Hasil Pengujian Nilai Korelasi Pada Tabel 4 dan Gambar 16 dapat dilihat nilai korelasi yang dihasilkan pada setiap putaran berbeda dan signifikan. Sehingga dapat disimpulkan algoritma kriptografi simetris yang berbasis pada pola putaran kincir angin ini menghasilkan hasil enkripsi yang baik antara nilai korelasi pada setiap putaran serta acak. Nilai dari pengujian Avalanche effect dapat digunakan untuk mengukur perbedaan output, jika salah satu karakter input diubah dapat menghasilkan perubahan lebih dari satu bit output setelah satu putaran, dan akan lebih banyak lagi bit berubah pada putaran berikutnya. Gambar 17 Hasil Pengujian Perbedaan Output 19

Gambar 18 Grafik Hasil Pengujian Avalanche Effect Berdasarkan hasil pengujian pada Gambar 17, dapat dilihat bahwa perubahan satu karakter pada plaintext dapat merubah hasil output pada setiap putaran enkripsi dan hasil pengujian dari nilai avalanche effect terlihat peningkatan yang cukup signifikan pada putaran dua dan putaran tiga, pengujian tersebut dapat dilihat pada Gambar 18. 5. Simpulan Berdasarkan penelitan yang dilakukan, dapat disimpulkan bahwa dampak S- Box AES terhadap perancangan kriptografi simetris berbasis pola teknik putaran kincir angin, dapat mengenkripsi dan memenuhi konsep 5-tuple sehingga dapat dikatakan sebagai sebuah sistem kriptografi. Berdasarkan Pengujian terlihat bahwa Dampak S- Box AES dapat membuat nilai dari pengujian avalanche effect meningkat, yang dibuktikan dalam perubahan 1 karakter pada plaintext dapat merubah beberapa karakter pada output setiap putaran yang ada, khususnya ciphertext. Dalam perancangan ini didapatkan hasil nilai korelasi terendah mencapai 0.050926556 dan nilai avalanche effect tertinggi yang mencapai 53.1%. Pola teknik putaran kincir angin ini dapat menghasilkan output enkripsi yang random dan tidak menggunakan banyaknya kapasistas memory dikarenakan jumlah putarannya yang sedikit (efisien). 20

6. Daftar Pustaka [1] Pakereng, M. A. I., 2010, Kriptografi Dengan Algoritma Genetika, Salatiga: Widya Sari Press. [2] Gutian, S., Insanudin, E., 2016, Implementasi Kriptografi Dalam Mode Operasi Dalam Block Cipher. Jurusan Teknik Informatika, FST UIN Gunung Djati. [3] Dafid, 2006, Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton, Jurnal Ilmiah STIMIK GI MDP, Volume 2 Nomor 3, Oktober 2006. [4] Khairul, H., et al. 2014, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Polinomial Hermite dan Akar Kuadrat Fungsi Linear. [5] Surian, D., 2006, Algoritma Kriptografi AES Rijndael, Jurnal Teknik Elektro, Universitas Tarumanegara. [6] Wattimena, A., Pakereng M. A. I., Wowor, A. D., 2016, Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart. Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana. [7] Kromodimoeljo, S., 2010, Teori dan Aplikasi Kriptografi. Jakarta.: SPK IT Consulting. [8] Munir, R., 2006, Kriptografi. Bandung: Informatika. 21