Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah

dokumen-dokumen yang mirip
Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Pemenuhan Prinsip Shannon

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

General Discussion. Bab 4

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

BAB I PENDAHULUAN. Universitas Sumatera Utara

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

STEGANOGRAFI PADA MULTIPLE IMAGES 24 BITS

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

1. Pendahuluan. 2. Tinjauan Pustaka

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER.

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima

TINJAUAN PUSTAKA. Kriptografi

Bab 2 Tinjauan Pustaka

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Pengenalan Kriptografi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISA MASALAH DAN PERANCANGAN

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Combinatorics. Aturan Jumlah. Teknik Menghitung (Kombinatorik) Contoh

1.1 LATAR BELAKANG MASALAH

Pencarian. Kecerdasan Buatan Pertemuan 3 Yudianto Sujana

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

LAMPIRAN 1. Proses Pembuatan Kopi Tanpa Ampas. Green Bean Kopi Tempur. Jadi. Digiling. Diseduh. Jadi. Hasil Seduhan Kopi Tempur. Disaring.

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Modul Praktikum Keamanan Sistem

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

BAB IV HASIL DAN PEMBAHASAN

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

BAB 1 PENDAHULUAN 1.1. Latar belakang

KECERDASAN BUATAN METODE HEURISTIK / HEURISTIC SEARCH ERWIEN TJIPTA WIJAYA, ST., M.KOM

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Algoritma Enkripsi Baku Tingkat Lanjut

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Blok Cipher JUMT I. PENDAHULUAN

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

BAB III ANALISIS DAN PERANCANGAN

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

BAB III ANALISIS DAN PERANCANGAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT

Bab 2 Tinjauan Pustaka

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Transkripsi:

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi Artikel Ilmiah Peneliti : Orlando Walaiya (682012043) Alz Danny Wowor, S.Si., M.Cs. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Februari 2017

1. Pendahuluan Super Enkripsi merupakan salah satu kriptografi berbasis karakter yang menggabungkan metode subtitusi dan transposisi. Hal tersebut dilakukan dengan tujuan untuk memperoleh kriptografi yang lebih kuat daripada hanya menggunakan satu metode saja sehingga tidak mudah untuk dipecahkan. Dalam penelitian ini akan dirancang kriptografi dengan implementasis-box AES dan akan membandingkan beberapa P-box yang telah dirancang. P-box atau permutationboxadalah penyusunan kembali suatu kumpulan bit dalam urutan yang berbeda dari urutan yang semula dalam block matriks. S-box atau Substitusionbox adalah pergantian atau pertukaran suatu nilai dengan nilai baru sesuai dengan tabel yang telah ditentukan. Tujuan dari penelitian ini adalah untuk menciptakan kriptografi baru agar menjadi alternatif dalam mengamankan data sehingga kerahasiaan data terjaga dengan lebih baik. 2. Tinjauan Pustaka Penelitian terdahulu dan dasar teori akan dibahas pada bagian ini. Penelitian terdahulu membahas tentang penelitian yang sudah dilakukan sebelumnya.penelitian pertama adalah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal.Perancangan kriptografi baru menjadi alternatif apabila metode pengamanan informasi lain sudah ada kriptanalisisnya. Penelitian inimenggunakan metode Super enkripsi dengan metode transposisi dengan pola vertikal-horizontal dan metode subtitusi menggunakan s-box AES. Hasil yang diperoleh algoritma yang dirancang dapat menjadi sebuah kriptosistem Karena telah memenuhi 5 tuple dan mampu membuat plainteks tidak berhubungan secara langsung dengan ciphertext. [1] Penelitian kedua, Advanced Encryption Standard [2], menjelaskan bahwa Advanced Encryption Standard (AES) adalah standard terkini untuk enkripsi kunci rahasia menggantikan DES. Algoritma AES menggunakan kombinasi operasi XOR, subtitusi oktet dengan S-box, kolom dan baris rotasirotasi, dan MixColumn. Algoritma sukses diterapkan dan mampu berjalan di sejumlah waktu yang layak pada komputer biasa. Selanjutnya, AES akan dijadikan pembanding perancangan karena AES menjadi standar pengamanan informasi di Amerika. Algoritma AES yang digunakan sebagai pembanding yaitu AES-128. [2] Kemudian penelitian ketiga Sebuah studi dengan judul A Study of Encryption Algorithms (RSA, DES, 3DES and AES) for Information Security tulisan ini menyajikan studirinci tentang Algoritma Enkripsi yang populer seperti RSA, DES, 3DES dan AES. Tulisan ini, sebuah survei pada karya-karya teknik Enkripsi yang telahdilakukan. Singkatnya, semua teknik yang berguna untuk realtime encryption.setiap teknik memiliki keunikan dan dengan caranya sendiri, yang mungkin2cocok untuk setiap aplikasi yang berbeda dan memiliki pro dan kontra. Menurutpenelitian dan survey yang dilakukan dapat ditemukan bahwa

algoritma AES adalah yang paling efisien dalam hal kecepatan, waktu, throughput dan avalance efek. Keamanan yang diberikan oleh algoritma ini dapat ditingkatkan lebihlanjut, jika menerapkan lebih dari satu algoritma dan mengkombinasi algoritmauntuk diterapkan baik secara berurutan atau paralel, untuk pengamanan,penyimpanan data, dan pengambilan [3]. Berdasarkan penelitian-penelitian terkait kriptografi, maka akan dilakukan penelitian tentang implementasisubtitution-box AES DanKomparasi Rancangan Permutation-Box Sebagai Sebuah Skema Super Enkripsi. Perbedaan penelitian ini dengan yang sebelumnya dimana jumlah data yang diproses sebanyak 128 bit dalam 4 proses sebanyak n putaran, dan pada setiap proses dikombinasikan dengan tabel subtitusi S-Box, serta membandingkan beberapa rancangan P-box untuk mendapatkan hasil yang maksimal.dengan jumlah data yang diacak dan dikombinasikan dengan tabel substitusi S-Box maka kriptografi yang dirancang mampu lebih menyamarkan hasil enkripsi (cipher text) dibandingkan dengan penilitian sebelumnya. Selanjutnya akan dibahas dasar-dasar teori yang digunakan sebagai dasar untuk merancang kriptografi dalam penelitian ini. kriptografi adalah suatu studi teknik matematika yang berhubungan dengan aspek keamanan informasi seperi kerahasiaan, integritas data, otentikasi entitas dan otentikasi keaslian data. Kriptografi tidak hanya berarti penyediaan keamanan informasi, melainkan sebuah himpunan taknik-teknik. [4] Sementara kriptografi adalah ilmu mengamankan data, kriptanalisis adalah ilmu menganalisis dan memecahkan komunikasi yang aman. Kriptanalisis klasik melibatkan kombinasi menarik dari penalaran analitis, penerapan matematika, menemukan pola, kesabaran, tekad, dan keberuntungan. Kriptanalis juga disebut penyerang.[4] Data yang dapat dibaca dan dipahami tanpa tindakan khusus disebut plaintext. Metode agar plaintext di acak sedemikian rupa untuk menyembunyikan data disebut enkripsi. Enkripsi mengakibatkan pesan menjadi acak sehingga tidak diketahui orang ketiga disebut ciphertext. Enkripsi digunakan untuk memastikan bahwa informasi tersebut tersembunyi dari siapa pun kecuali pihak kedua, bahkan orang-orang yang dapat melihat data yang telah dienkripsi. Proses untuk data yang telah di acak agar terbaca kembali disebut dekripsi. Secara umum dapat dilihat pada Gambar 1[5]. Gambar 1 Skema Proses Enkripsi-Dekripsi [5] Kriptosistem merupakan sistem yang dirancang untuk mengamankan suatu sistem informasi dengan memanfaatkan kriptografi. Sebuah kriptografi dapat dikatakan sebagai suatu teknik kriptografi, harus melalui uji kriptosistem terlebih

dahulu yaitu diuji dengan metode Stinson. Sebuah sistem akan dikatakan sebagai sistem kriptografi jika memenuhi lima-tuple(five tuple): 1. P adalah himpunan berhingga dari plaintext, 2. Cadalah himpunan berhingga dari ciphertext, 3. Kmerupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, 4. Untuk setiapkεk, terdapat aturan enkripsie k εedan berkorespodensidengan aturan dekripsid k εd.setiape k P Cdand k C Padalah fungsi sedemikian hinggad k (e k (x)) = xuntuk setiap plaintextxεp.[5] Untuk menguji nilai algoritma yang dirancang memiliki hasil ciphertext yang acak dari plaintext maka digunakan Persamaan (1) [6], dimana variable X merupakan plaintext dan Y merupakan ciphertext. r = nσxy (Σx) (Σy) {nσx² (Σx)²} {nσy² (Σy)²} 1) Dimana: n = Banyaknya pasangan data X dan Y Σx = Total jumlah dari variabel X Σy = Total jumlah dari variabel Y Σx 2 = Kuadrat dari total jumlah variabel X Σy 2 = Kuadrat dari total jumlah variabel Y Σxy = Hasil perkalian dari total jumlah variabel X dan variabely Panduan umum dalam menentukan kriteria kolerasi ditunjukkan pada Tabel 1 [7].. Tabel 1 Kriteria Korelasi Nilai Korelasi Kriteria Korelasi 0 Tidak ada korelasi 0.00-0.19 Korelasi sangat lemah 0.20-0.39 Korelasi lemah 0.40-0.59 Korelasi sedang 0.60-0.79 Korelasi kuat 0.80-1.0 Korelasi sangat kuat Pengambilan bit plaintextnantinya akan di transformasi menggunakan tabel subtitusi S-Box. Untuk itu akan di jelaskan secara detail proses subtitusi bit menggunakan S-Box.

Gambar 2 Tabel Subtitusi S-Box[3] Gambar 11 merupakan tabel subtitusi S-box yang digunakan dalam proses enkripsi. Tahap pertama sebelum subtitusi terlebih dahulu mengkonversi nilai bit menjadi hexadecimal. Cara pensubtitusian adalah sebagai berikut: misalkan byte yang akan disubtitusi adalah S[r,c] = xy, dimana xy merupakan nilai digit hexadecimal dari S[r,c], maka hasil subtitusinya dinyatakan dengan S [r,c] yang adalah nilai yang didapat dari perpotongan baris x dan kolom y dalam S-box. Misalkan S[r,c] = a5, maka S [r,c] = 06. Avalanche Effect, merupakan salah satu cara untuk menentukan baik atau tidaknya suatu algoritma kriptografi, dimana akan diketahui seberapabesar perubahan bit yang terjadi pada ciphertext akibat proses enkripsi. Semakin besar avalanche effect akan semakin baik algoritmakriptografi tersebut. 3. Metode dan Perancangan Algoritma Tahapan yang dilakukan dalam penelitian ini, terdiri dari 5 (lima) tahapan, yaitu: (1) Pengumpulan Bahan, (2) Analisis Masalah, (3) Perancangan Kriptografi, (4) Uji Kriptografi, dan (5) Penulisan Laporan.

Identifikasi Masalah Kajian Pustaka Perancangan Algoritma Pengujian Kriptografi PenulisanLaporan Gambar 3 Tahapan Penelitian Langkah 1:Identifikasi Masalah dilakukan denganmengidentifikasi masalah yang kaitannya dengan kriptografi AES. Selain itu, menentukanbatasan masalah dalam penelitian ini yaitu ;Plaintext dan kunci dibatasi maksimal 16 karakter pada Block Cipher 128 bit,block-block menggunakan 16x8 (128-bit), serta perancangan kriptografi. Langkah 2: Kerangka Teori dan Pengumpulan Bahan. Masalah yang telah dirumuskan kemudian diidentifikasikan variabel-variabel pentingnya dengan masalah penelitian ke dalam kerangka teori. Pengumpulan bahan-bahan yang terkait baik tinjauan pustaka dan landasan teori dilakukan untuk referensi pembuatan kriptografi yang diteliti. Langkah 3: Perancangan Kriptografi dan Perancangan Kunci. Membuat rancangan untuk proses enkripsi dan dekripsi plainteks. Rancangan enkripsi dan dekripsi kunci dibuat hingga hasil dari rancangan kunci yang didapat dikumpulkan menjadi Perumutation box. Langkah 4: Uji Kriptosistem. Melakukan pengujian hasil perancangan kriptografi yang dirancang terhadap kriptosistem. Langkah 5: Penulisan Laporan. Hasil penelitian yang selesai dilakukan kemudian ditulis menjadi ke dalam laporan penelitian. Perancangan Kriptografi Block Cipher ini dibuat sebanyak n putaran. Untuk proses rancangan dapat dijelaskan pada gambar 4.

Gambar 4 Rancangan Alur Proses Enkripsi Plaintext dan kunci yang diinputkan terlebih dahulu akan ter-encode oleh ASCII dan akan masuk pada putaran proses yang berjumlah n putaran. Setiap putaran terdapat proses untuk plainteks (Proses Plainteks-i, i = 1, 2,, n) dan proses untuk kunci (Proses Kunci-i, i = 1, 2,, n). Setiap hasil dari Proses Plaintext-i akan ditransformasikan menggunakan S-box dan Proses Kunci-i dihubungkan dengan proses XOR untuk setiap putaran ke i.

Dimisalkan plaintext = I,i = karakter plaintext, dan x = biner karakter, maka: I i 1, i2, i3, t n dimana n 16, n Z i1 x 1, x2, x3, x8 ; i2 x 9, x10, x11, x16 ; i3 x 17, i18, i19, i24 ; i n x 8 n 7, x8 n 6, x8 n 5, x8 n (2) Plainteks yang diinputkan haruslah kelipatan dari 16. Jika tidak kelipatan 16, maka akan dilakukan padding karakter, yaitu karakter plaintext dengan desimal 79. Jika n 16; n Z +, maka I i 1, i2, in, in 1, in 2, in k (3) ( n k) 16; k 1 15 Kemudian dimisalkan kunci = O, o = karakater kunci, dan p= biner karakter kunci,maka: O p1, p2, p3, p n dimana n 16, n Z o1 p1, p2, p3, p8 ; o2 p9, p10, p11, p16 ; o3 p17, p18, p19, p24 ; o n o 8 n 7, o8 n 6, o8 n 5, o8 n (4) Sama dengan plaintext, jika kunci yang diinputkan tidak kelipatan 16 maka dilakukan padding karakter kunci, yaitu menggunakan karakter dengan decimal 85. Jika n 16; n Z +, maka O o 1, o2, on, on 1, on 2, on k (5) ( n k) 16; k 1 15 Pada Gambar 5 dan Gambar 6 secara berturut-turut menggambarkan Masuk Bit dan Ambil Bit pada Kotak 64-Bit.Kotak tersebut dirancang untuk menjelaskan bagaimana memasukkan 64-bit dan juga bagaimana mengambilnya. Gambar5 Pola Masuk Bit Gambar6 Pola Ambil Bit

Berdasarkan pada Gambar 5, dengan memodifikasi permainan tetris maka setiap bit akan dimasukkan dengan arah yang dimulai dari atas kebawa mengikuti tanda panah berwarna hitam secara vertikal. Diambil 128-bit sebagai blok pertama adalah 1,2,3...128 dengan mengikuti proses Masuk Bit sesuai dengan Gambar 5 dan penempatan untuk setiap 16 bit diatur berdasarkan kotak-kotak kecil tertentu. Pemasukan setiap bit diperjelas pada Gambar. Berdasarkan pada Masuk Bit pada kotak di Gambar, maka Ambil Bit dilakukan dengan polapermainan tetris pada Gambar 6, hal tersebut supaya membentuk keacakan bit yang baik. Sebagai contoh, bila diambil mengikuti arah yang sudah diberikan pada penjelasan sebelumnya dan pola warna pada Gambar 5. 4. Hasil dan Pembahasan Bagian ini akan membahas secara rinci mengenai perancangan algoritma kriptografi super enkripsi 128 bit berbasis pola game Tetris. Bagian ini juga akan membahas tentang proses enkripsi. Gambar 7 Pola Alur Pemasukan bit pada Matriks Plaintext Gambar 7 merupakan pola pemasukan bit pada matriks plaintext. Keempat pola pada Gambar 7 merupakan gambaran alur pengambilan bit tiap proses pada putaran pertama, dikarenakan tiap putaran melakukan 4 proses. Cara pengambilan bit yang pertama diambil mengikuti ankga 1, 2, 3,...128.

Gambar 8 Pola Alur Pengambilan Bit Pada Matriks Plaintext Gambar 8 merupakan pola pengambilan bit pada matriks plaintext. Keempat pola pada Gambar 8 merupakan gambaran alur pengambilan bit tiap proses pada putaran pertama, dikarenakan tiap putaran melakukan 4 proses. Cara pengambilan bit yang pertama diambil mengikuti ankga 1,2,3,...128. Gambar 9 Pola Alur Pemasukan bit pada Matriks kunci

Gambar 9 merupakan pola pemasukan bit pada matrikskunci. Keempat pola pada Gambar 9 merupakan gambaran alur pengambilan bit tiap proses pada putaran pertama, dikarenakan tiap putaran melakukan 4 proses. Cara pengambilan bit yang pertama diambil mengikuti ankga 1, 2, 3,...128. Gambar 10 Pola Alur Pengambilan bit pada Matriks kunci Gambar 10 merupakan pola pengambilan bit pada matriks kunci.keempat pola pada Gambar 10 merupakan gambaran alur pengambilan bit tiap proses pada putaran pertama, dikarenakan tiap putaran melakukan 4 proses. Cara pengambilan bit yang pertama diambil mengikuti ankga 1,2,3,...128. Pada bagian sebelumnya sudah dibahas bahwa perancangan algoritma kriptografi Block Cipher 128 bit berbasis pola game tetris ini dilakukan dengan menggunakan 10 putaran untuk mendapatkan ciphertext dan dalam setiap putaran terdapat 4 proses. Proses pertama plaintext dan kunci dikonversi menjadi ASCII kemudian diubah ke bilangan biner. Plaintext dan kunci kemudian dimasukkan kedalam kolom matriks 16x8 sesuai dengan pola pada Gambar 7 dan Gambar 9 serta pengambilan dilakukan dengan pola game tetris pada Gambar 8 dan Gambar 10. Khusus pengambilan bit kunci pada proses keempat menggunakan pola lotre. Hasil dari pengambilan bit plaintext tiap proses yang berupa biner dikonversi ke heksadesimal dan akan di transformasi menggunakan S-Box, Hasil dari transformasi ini kemudian dikonversi ke biner. Hasil dari P1 yang telah ditransformasi kemudian di XOR dengan K1 sehingga menghasilkan C1. Hal yang sama dilakukan pada proses ke dua sampai proses ke empat pada putaran 1. Hasil dari proses ke empat ini kemudian dimasukkan pada putaran 2 dengan proses-proses yang sama pada putaran 1.

Gambar 11 Rancangan Proses Enkripsi Untuk menjelaskan secara details proses pemasukan bit dalam matriks maka diambil proses 1 pada putaran 1 sebagai contoh. Misalkan nmerupakan inisialisasi setiap bit yang merupakan hasil konversi plaintext maka urutan bit adalah sebagai berikut 1, 2, 3, 4,..128.

Gambar 12 Proses Masuk bit PlaintextProses 1 Gambar 12 merupakan proses pemasukan bit plaintext dalam matriks. Untuk pengambilan bit dilakukan dengan menggunakan pola game tetris, dapat dilihat pada Gambar 13. Gambar 13 Proses Ambil bit Plaintext Proses 1 dengan pola game tetris Cara pengambilan bit di ambil dari baris ke dua mengambil 4 bit ke bawah membentuk huruf L dan 4 bit tersisa di ambil dari baris pertama dengan membentuk huruf L terbalik sesuai dengan urutan angka dan panah.

Gambar 14 Hasil Pengambilan Proses 1 Hasil pengmbilan diurutkan berurutan kekanan mulai dari baris pertama hingga baris paling bawah. Untuk proses pemasukan pada kunci menggunakan pola berbeda dapat dilihat pada Gambar 15. Gambar 15 Proses Masuk bit Kunci Proses 1 Proses pemasukan pada kunci dimulai dari baris peratama ke kanan sesuai arah panah dan angka, kemudian dilanjutkan baris kedua sampai baris paling bawah sesuai arah panah. Sedangkan proses pengambilan bit dapat dilihat pada gambar 16.

Gambar 16 Proses Ambil bit Kunci Proses 2 Proses pengambilan di mulai dari baris pertama sampai baris keempat sesuai arah panah kemudian dilanjutkan dari baris pertama kolom kedua sampai baris keempat kolom kedua. Proses selanjutnya dilakukan sesuai arah panah sampai baris terakhir. Gambar 17 Hasil Pengambilan Kunci Tabel 2 hasil pengujian korelasi P-box pada Plaintext KORELASI PLAINTEKS P-box1 P-box2 P-box3 P-box4 AVARAGE STRAWHATEPIRATES 0.199176372 0.179381359 0.678121172 0.025471744 0.270537662 ZAZAZAZAZAZAZAZA 0 0.111867244 0.539886171 0.205090893 0.214211077 OL4ND_(W4LA1YA4) 0.1036487469522 0.1541859119856 0.2198098816798 0.3878030260698 0.216361892 0.100941706 0.148478172 0.479272408 0.206121888 0.233703543 Tabel 2 merupakan tabel pengujian korelasi P-Box pada proses Plaintext. Pada pengujian Plaintext ini menggunakan beberapa Plaintextyang berbeda. Pengujian ini dilakukan agar menguji apakah rancangan P-Box Plaintext layak dipakai.

Tabel 3 hasil pengujian korelasi P-box pada ku KORELASI KUNCI P-box1 P-box2 P-box3 P-box4 AVARAGE MUGIWARANOOLUFFY 0.070545077 0.2200289 0.217558722 0.315848435 0.205995283 ZAZAZAZAZAZAZAZA 0 0.469100043 0.320218885 0.303481943 0.273200218 OL4ND_(W4LA1YA4) 0.022501346 0.073080288 0.377677205 0.1391871534690 0.153111498 0.031015474 0.254069743 0.305151604 0.252839177 0.210769 Tabel 3 merupakan tabel pengujian korelasi P-Box pada proses kunci. Pada pengujian kunci juga menggunakan beberapa teks yang berbeda. Pengujian ini dilakukan agar menguji apakah rancangan P-Box kunci layak dipakai. Tabel Kombinasi P-Box Nilai Korelasi Kombinasi P-Box Nilai Korelasi ABCD 0,229837163 CABD 0,121302467 ABDC 0,014412329 CADB 0,188508831 ADBC 0,31463823 CBAD 0,298707211 ADCB 0,358690906 CBDA 0,023943815 ACBD 0,235201117 CDAB 0,430136575 ACDB 0,305706081 CDBA 0,032681079 BACD 0,416928613 DABC 0,53266249 BADC 0,624413579 DACB 0,07432647 BCAD 0,009894726 DBAC 0,454081835 BCDA 0,185827716 DBCA 0,167600174 BDAC 0,325652623 DCAB 0,312325129 BDCA 0,545180164 DCBA 0,453782548 Tabel 4 merupakan hasil pengujian kombinasi P-Box untuk mendapatkan kombinasi terbaik. Dapat dilihat bahwa pola BACD merupakan pola yang terbaik karena memiliki nilai korelasi yang mendekati 0 atau termasuk dalam kriteria korelasi sangat lemah sesuai dengan kriteria korelasi yang di tunjukan pada tabel 1. Setelah pengujian pada P-Box dilakukan, selanjutnya dirakit menjadi sebuah kriptografi dengan menambahkan proses substitusi S-Box AES. Hasil perakitan dapat dilihat pada gambar 18.

Gambar18.hasil keluaran XOR Hasil keluaran dari S-box kemudian akan di XOR-kan dengan kunci rumus XOR dapat dilihat pada persamaan6. C1 = P1 K1 6) Setelah S-Box ditambahkan pada kriptosistem maka akan dilakukan pengujian lagi menggunakan avalnche effect seperti yang telah dijelaskan sebelumnya. Hasil dari pengujian tersebut dapat dilihat pada grafik di bawah

100 90 80 70 60 50 40 30 20 10 0 Avalanche Effect 1 2 3 4 5 6 7 8 9 10 Putaran input 1 input 2 input 3 input 4 Gambar 19 Grafik pengujian avalanche effect Pada pengujian avalanche effect ini menggunakan beberapa inputan sebagai perbandingan nilai avalanche effect. Inputan yang pertama adalah teks disaster vs discster, inputan kedua kdrmaoca vs kdrbaoca, inputan yang ketiga vzarsfwi vs vzatsfwi dan inputan yang keempat adalah glvdvwhu vs glvfvwhu. Pada pengujian ini mendapat nilai avalanche tertinggi pada 58,59% dan nilai yang terendah pada 27,34%. Berdasarkan hasil pengujian pada gambar di atas dapat dilihat bahwa pada putaran kesepuluh nilai avalanche effect sudah terlihat jenuh sehingga pada kriptosistem yang dirancang hanya menggunakan 10 putaran saja. 5. Simpulan Berdasarkan penelitian dan pengujian terhadap implementasi S-box AES dan komparasi rancangan permutation box dengan skema super enkripsi dapat disimpulkan bahwa 1) Setiap rancangan P-Box dalam penelitian dan gabungan S- Box AES dapat digunakan sebagai sebuah skema super enkripsi ; 2) Setiap P-Box layak dipakai karena memiliki rata rata nilai korelasi 0,104796 sehingga berada pada kategori sangat lemah, dalam hal ini algoritma yang dirancang dapat membuat plaintext dan chipertext tidak berhubungan secara statistika. ; 3) Pada putaran ke 10 nilai Avalanche effect sudah terlihat jenuh pada grafik sehingga disimpulkan kriptosistem ini cukup munggunakan 10 putaran saja ; 4) kriptosistem ini cukup baik setelah melihat perbandingan dengan penelitian pembanding Sriramanujam dimana nilai avalanche effect berkisar antar 44% hingga 50% dibandingkan denang teknik enkripsi Blowfish.

6. Daftar Pustaka [1] Merani, F., 2013, Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical- Horizontal, Teknologi Informasi UKSW Salatiga. [2] Daemen, J. & Rijmen, V., 2002, The Disgn of Rijndael : AES- TheAdvanced Encryption Standard, Berlin: Springer-Verlag [3] Singh,G.,Supriya, 2013, A Study of Encryption Algorithms (RSA, DES, 3DES and AES) for Information Security,International Journal of Computer Applications (0975 8887) [4] Menezes, A., Oorschot,P. V. and Vanstone, S., 1996, Handbook of Applied Cryptography, New York: CRC press. [5] Stinson, D.R., 1995, Cryptography Theory and Practice, Florida: CRC Press, Inc. [6] Montgomery, D.C., & Runger, G.C., 2011, Applied Statistics and Probability for Engineers, New York: Fifth Edition, John Wiley & Sons. [7] Evans, J. D. (1996). Straightforward statistics for the behavioral sciences. Pacific Grove, CA: Brooks/Cole Publishing.