perancangan teknik kriptografi menggunakan fungsi pecahan...

21
2 1. Pendahuluan Kehidupan sehari-hari manusia banyak bergantung pada teknologi informasi, baik dari hal kecil hingga ke permasalahan yang rumit. Contoh teknologi informasi dalam kehidupan sehari-hari yaitu ATM, Internet Banking, Mobile Banking, Email, Short Message Service (SMS), Multimedia Messaging Service (MMS), Chatting dan sebagainya. Kemajuan teknologi informasi memberikan banyak keuntungan bagi kehidupan manusia, akan tetapi keuntungan tersebut juga dapat menimbulkan beberapa ancaman keamanan seperti interruption yang merupakan gangguan yang mengakibatkan kerusakan data, interception yang merupakan ancaman terhadap kerahasiaan, modification yang merupakan ancaman terhadap keaslian, dan fabrications yaitu peniruan atau pemalsuan data. Berbagai cara dilakukan untuk menjaga keamanan data tersebut dari ancaman- ancaman yang ada, salah satunya dengan menerapkan teknik penyandian atau kriptografi. Kriptografi sangat dipengaruhi oleh perkembangan ilmu dan teknologi terutama ilmu matematika dan hardware [1]. Perkembangan ilmu matematika sangat mempengaruhi kriptografi dari sisi kekuatan algoritmanya dan hardware mempengaruhi dari sisi kecepatan pemrosesannya. Namun, banyak teknik kriptografi sekarang ini dapat dipecahkan dengan menggunakan suatu teknik yang disebut dengan Kriptanalisis (Cryptanalysis). Kriptanalisis biasanya mencoba memecahkan teknik kriptografi dengan mencari kunci atau algoritma yang digunakan dalam proses kriptografi tersebut. Oleh karena itu, kunci atau algoritma yang digunakan dalam proses enkripsi harus dibuat dengan teknik yang baru menggunakan fungsi-fungsi matematika yang rumit, sehingga dapat mencegah ancaman-ancaman keamanan terhadap informasi yang akan disampaikan. Berdasarkan latar belakang tersebut, maka dilakukan penelitian yang membahas tentang perancangan teknik kriptografi menggunakan fungsi pecahan persial dan integral trigonometri sebagai fungsi pembangkit kunci yang akan digunakan dalam proses enkripsi-dekripsi. Penelitian ini memiliki lima batasan masalah yaitu : pertama, teknik kriptografi yang dirancang merupakan kriptografi kunci simetris; kedua, proses enkripsi-dekripsi hanya dilakukan pada data teks; ketiga, fungsi pecahan parsial dan integral trigonometri hanya untuk membangkitkan kunci; keempat, nisbah trigonometri yang digunakan hanya sin dan cos; kelima, perancangan teknik kriptografi ini menggunakan Maple v.16 (32bit) sebagai software bantuan. 2. Tinjauan Pustaka Penelitian ini membuat teknik kriptografi menggunakan fungsi-fungsi khusus didalam proses pembuatan kunci, proses enkripsi serta proses dekripsinya. Oleh karena itu, digunakan beberapa penelitian terdahulu yang juga menggunakan fungsi-fungsi khusus sebagai acuan dalam penelitian ini. Penelitian sebelumnya telah memodifikasi Caesar cipher dengan menggunakan fungsi rasional, logaritma kuadrat, dan polinomial orde 5 sebagai kunci. Proses kriptografi dirancang sebanyak lima putaran untuk menghasilkan plainteks dan cipherteks, sehingga hasil modifikasi tersebut dapat menahan kriptanalisis bruce force attack untuk menemukan plainteks [2].

Upload: ngodan

Post on 08-Apr-2019

240 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

2

1. Pendahuluan

Kehidupan sehari-hari manusia banyak bergantung pada teknologi informasi,

baik dari hal kecil hingga ke permasalahan yang rumit. Contoh teknologi informasi

dalam kehidupan sehari-hari yaitu ATM, Internet Banking, Mobile Banking, Email,

Short Message Service (SMS), Multimedia Messaging Service (MMS), Chatting

dan sebagainya. Kemajuan teknologi informasi memberikan banyak keuntungan

bagi kehidupan manusia, akan tetapi keuntungan tersebut juga dapat menimbulkan

beberapa ancaman keamanan seperti interruption yang merupakan gangguan yang

mengakibatkan kerusakan data, interception yang merupakan ancaman terhadap

kerahasiaan, modification yang merupakan ancaman terhadap keaslian, dan

fabrications yaitu peniruan atau pemalsuan data.

Berbagai cara dilakukan untuk menjaga keamanan data tersebut dari ancaman-

ancaman yang ada, salah satunya dengan menerapkan teknik penyandian atau

kriptografi. Kriptografi sangat dipengaruhi oleh perkembangan ilmu dan teknologi

terutama ilmu matematika dan hardware [1]. Perkembangan ilmu matematika

sangat mempengaruhi kriptografi dari sisi kekuatan algoritmanya dan hardware

mempengaruhi dari sisi kecepatan pemrosesannya. Namun, banyak teknik

kriptografi sekarang ini dapat dipecahkan dengan menggunakan suatu teknik yang

disebut dengan Kriptanalisis (Cryptanalysis). Kriptanalisis biasanya mencoba

memecahkan teknik kriptografi dengan mencari kunci atau algoritma yang

digunakan dalam proses kriptografi tersebut. Oleh karena itu, kunci atau algoritma

yang digunakan dalam proses enkripsi harus dibuat dengan teknik yang baru

menggunakan fungsi-fungsi matematika yang rumit, sehingga dapat mencegah

ancaman-ancaman keamanan terhadap informasi yang akan disampaikan.

Berdasarkan latar belakang tersebut, maka dilakukan penelitian yang

membahas tentang perancangan teknik kriptografi menggunakan fungsi pecahan

persial dan integral trigonometri sebagai fungsi pembangkit kunci yang akan

digunakan dalam proses enkripsi-dekripsi. Penelitian ini memiliki lima batasan

masalah yaitu : pertama, teknik kriptografi yang dirancang merupakan kriptografi

kunci simetris; kedua, proses enkripsi-dekripsi hanya dilakukan pada data teks;

ketiga, fungsi pecahan parsial dan integral trigonometri hanya untuk

membangkitkan kunci; keempat, nisbah trigonometri yang digunakan hanya sin dan

cos; kelima, perancangan teknik kriptografi ini menggunakan Maple v.16 (32bit)

sebagai software bantuan.

2. Tinjauan Pustaka

Penelitian ini membuat teknik kriptografi menggunakan fungsi-fungsi khusus

didalam proses pembuatan kunci, proses enkripsi serta proses dekripsinya. Oleh

karena itu, digunakan beberapa penelitian terdahulu yang juga menggunakan

fungsi-fungsi khusus sebagai acuan dalam penelitian ini.

Penelitian sebelumnya telah memodifikasi Caesar cipher dengan menggunakan

fungsi rasional, logaritma kuadrat, dan polinomial orde 5 sebagai kunci. Proses

kriptografi dirancang sebanyak lima putaran untuk menghasilkan plainteks dan

cipherteks, sehingga hasil modifikasi tersebut dapat menahan kriptanalisis bruce

force attack untuk menemukan plainteks [2].

Page 2: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

3

Penelitian lainnya mempertimbangan untuk mengganti 𝑥𝑛 dengan chebyshev

polynomial 𝑇𝑛(𝑥) dalam Diffie-Hellman dan algoritma kriptografi RSA yang dalam

penelitiannya menunjukkan bahwa mereka dapat mengeneralisasikan algoritma

powering biner untuk menghitung polinomial chebyshev dan masalah inversi untuk

𝑇𝑛(𝑥)𝑚𝑜𝑑 𝑝 [3].

Penelitian lainnya merancang sebuah kriptografi simetris menggunakan akar

kubik fungsi linier dan fungsi chebyshev orde dua sebagai kunci, yang kemudian

proses enkripsi dan dekripsi dirancang sebanyak lima putaran untuk mendapatkan

cipherteks dan plainteks. Hasil penelitian ini berhasil menjadi teknik kriptografi

simetris yang dapat digunakan sebagai sebuah teknik kriptografi [4].

Penelitian lainnya merancang kriptografi simetris menggunakan bujursangkar

Vigenere dan Interpolasi Lagrange Orde-3. Proses enkripsi dan dekripsi dilakukan

3 (tiga) kali putaran dengan menggunakan fungsi linear, dan cipherteks yang

dihasilkan dalam elemen bit, sehingga hasil kriptografi ini dapat digunakan sebagai

alat pengamanan data [5].

Berdasarkan penelitian yang pernah dilakukan terkait pemanfaatan fungsi-

fungsi khusus dalam merancang dan memodifikasi suatu teknik kriptografi, maka

akan dilakukan penelitian yang merancang suatu teknik kriptografi menggunakan

fungsi pecahan parsial dan integral trigonometri yang merupakan fungsi

matematika sebagai pembangkit kunci yang akan digunakan dalam proses enkripsi

maupun proses dekripsi.

Kriptografi merupakan ilmu dan seni untuk menjaga keamanan pesan.

Kriptografi juga merupakan ilmu yang mempelajari teknik-teknik matematika yang

berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data,

serta otentikasi data [6]. Dalam kriptografi dikenal proses enkripsi, yaitu proses

merubah pesan (plainteks) menjadi pesan yang tersandi (cipherteks atau

kriptogram) dan proses dekripsi, yaitu proses merubah cipherteks kembali menjadi

plainteks. Berdasarkan sejarah, kriptografi terbagi menjadi dua yaitu, kriptografi

klasik dan kriptografi modern, sedangkan berdasarkan kunci yang digunakan untuk

enkripsi dan dekripsi, kriptografi dapat dibedakan lagi menjadi kriptografi kunci

simetri (Symmetric-key cryptography) dan kriptografi kunci nirsimetri

(asymmetric-key cryptography).

Pada sistem kriptografi kunci simetri, kunci untuk enkripsi sama dengan kunci

untuk dekripsi, oleh karena itulah dinamakan kriptografi simetri (Gambar 1).

Sistem kriptografi kunci simetri mengasumsikan pengirim dan penerima pesan

telah berbagi kunci yang sama sebelum bertukar pesan. Keamanan sistem

kriptografi simetri terletak pada kerahasiaan kuncinya.

Gambar 1 Skema Kriptografi Kunci Simetri [7]

Page 3: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

4

Jika kunci untuk enkripsi tidak sama dengan kunci untuk dekripsi, maka

kriptografinya dinamakan sistem kriptografi nirsimetri. Pada kriptografi jenis ini,

setiap orang yang berkomunikasi mempunyai sepasang kunci, yaitu kunci publik

dan kunci privat. Pengirim mengenkripsi pesan dengan menggunakan kunci public

si penerima pesan (receiver). Pesan dapat didekripsikan oleh penerima yang

mengetahui kunci privat (Gambar 2).

Gambar 2. Skema Kriptografi Kunci Nirsimetri [7]

Penelitian ini menggunakan kode ASCII, fungsi pecahan parsial, integral

trigonometri dan konversi basis bilangan. Kode ASCII (American Standard Code

for Information Interchange) yang merupakan kode standar Amerika yang

kemudian menjadi standar internasional dalam kode huruf dan simbol

seperti Hex dan Unicode. Kode ini digunakan untuk pertukaran informasi dalam

komputer dan berbagai alat komunikasi untuk menunjukkan teks. ASCII

sebenarnya memiliki komposisi bilangan biner sebanyak 7 bit. Namun, ASCII

disimpan sebagai sandi 8 bit dengan menambakan satu angka 0 sebagai bit

signifikan paling tinggi. Total kombinasi yang dihasilkan sebanyak 256, dengan

kode dimulai dari 0 sampai 255 dalam sistem bilangan desimal. Kode ASCII 0-127

merupakan kode ASCII untuk manipulasi teks; sedangkan kode ASCII 128-255

merupakan kode ASCII untuk manipulasi grafik [8].

Fungsi pecahan parsial adalah suatu teknik aljabar dimana 𝑅(𝑥) didekomposisi

menjadi jumlahan suku-suku, sehingga memudahkan dalam proses penghitungan.

𝑅(𝑥) = 𝑃(𝑥)

𝑄(𝑥)= 𝑝(𝑥) + 𝐹1-(𝑥) + 𝐹2-(𝑥) + ⋯ + 𝐹𝑘-(𝑥) (1)

Dimana 𝑝(𝑥) suatu polinominal dan 𝐹𝑖(𝑥) pecahan parsial berbentuk :

a. Faktor Linier:

𝐴

(𝑎𝑥 + 𝑏)" A, 𝑎, 𝑏 adalah konstanta − konstanta (2)

b. Faktor Kuadratik : 𝐵𝑥 + 𝐶

𝑎𝑥2 + 𝑏𝑥 + 𝑐 B, C, 𝑎, 𝑏, 𝑐 adalah konstanta − konstanta (3)

Integral trigonometri yang merupakan hasil kebalikan dari turunan

trigonometri. Secara umum integral trigonometri diberikan pada Persamaan 4.

∫ 𝑓(𝑥) 𝑑𝑥 (4)

𝑏

𝑎

Page 4: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

5

Dalam notasi ∫ 𝑓(𝑥) 𝑑𝑥𝑏

𝑎, 𝑓(𝑥) disebut integran serta a dan b disebut batas

pengintegralan; a adalah batas bawah dan b adalah batas atas. Lambang dx tidak

mempunyai makna resmi [9]. Pada integral trigonometri, 𝑓(𝑥) merupakan fungsi-

fungsi yang digunakan dalam trigonometri seperti sinus (sin), cosinus (cos), tangen

(tan), cosecan (csc), secan (sec), dan cotangen (cot) atau kombinasi dari fungsi-

fungsi tersebut [9].

Perancangan kriptografi melibatkan banyak proses perhitungan, selain

menggunakan fungsi pecahan parsial dan integral trigonometri, juga digunakan

Konversi Basis Bilangan (Convert Between Base). Konversi basis bilangan secara

umum diberikan pada Defenisi 1 dan defenisi 2 [10].

Defenisi 1,

Konversi sembarang bilangan positif 𝑠 berbasis 10 basis β. Secara

umum notasinya,

Konv (s, baseβ) (5)

Defenisi 2,

Konversi dari urutan bilangan (list digit) ℓ dalam basis α ke basis β.

Secara umum dinotasikan,

Konv(ℓ, α baseβ) (6)

dengan jumlahan urutan bilangan (jumlahan ℓ) mengikuti aturan,

∑ 𝐼𝑘 . 𝛼𝑘−1

𝑛𝑜𝑝𝑠 (ℓ)

𝑘=1

(7)

dimana 𝑛𝑜𝑝𝑠(ℓ) adalah nilai terakhir dari urutan bilangan ℓ.

0 ≤ 𝐼𝑘 ≤ 𝛼 dan ℓ adalah bilangan positif.

Nilai yang diperoleh merupakan kumpulan urutan bilangan dalam basis

β.

3. Metode dan Perancangan Sistem

Tahapan perancangan teknik kriptografi ini, diselesaikan melalui tahapan

penelitian yang terbagi dalam lima tahapan, yaitu (1) Analisa dan Pengumpulan

Bahan; (2) Perancangan Pembuatan; (3) Pembuatan; (4) Pengujian; (5) Penulisan

Laporan.

Page 5: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

6

Gambar 3. Tahapan Penelitian

Tahapan penelitian pada Gambar 3 dapat dijelaskan sebagai berikut: Tahap

pertama: Analisa dan Pengumpulan bahan yaitu, melakukan analisis kebutuhan

dan pengumpulan terhadap data-data dari jurnal-jurnal, buku, serta sumber yang

terkait dengan Perancangan Teknik Kriptografi dan fungsi-fungsi yang digunakan;

Tahap kedua: Perancangan Pembuatan yang mencakup pembuatan bagan proses

enkripsi dan dekripsi serta gambaran umum mengenai pembuatan teknik

kriptografi; Tahap Ketiga: Pembuatan berdasarkan tahap kedua kemudian

melakukan analisis hasil dari teknik kriptografi yang dibuat; Tahap keempat:

melakukan uji terhadap keseluruhan perancangan dan pembuatan yang telah

dilakukan; Tahap Kelima: penulisan laporan hasil penelitian, yaitu

mendokumentasikan proses penelitian yang telah dilakukan dari tahap awal hingga

akhir ke dalam tulisan, yang akan menjadi laporan hasil penelitian.

Sebelum melakukan proses enkripsi-dekripsi, hal pertama yang dilakukan

adalah menentukan fungsi-fungsi yang digunakan dalam setiap proses enkripsi

maupun proses dekripsi, yaitu:

a. Menyiapkan fungsi pecahan parsial, dengan bentuk umum

𝑠(𝑥) =𝐵𝑥𝑛 + 𝐶

𝑎𝑥𝑛 + 𝑏𝑥𝑛 + 𝑐 (8)

Dimana :

- a, b, c, B, C merupakan konstanta.

- x merupakan variabel yang mengandung bilangan kunci yang diinputkan.

- n merupakan pangkat.

b. Menyiapkan integral trigonometri, dengan bentuk umum

𝑡(𝑥) = ∫ 𝑓(𝑥)𝑑𝑥

𝑏

𝑎

(9)

Dimana :

Analisa dan Pengumpulan Bahan

Perancangan Pembuatan

Pembuatan

Pengujian

Penulisan Laporan

Page 6: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

7

- 𝑎 dan 𝑏 merupakan batas bawah dan batas atas integran.

- 𝑓(𝑥) merupakan fungsi trigonometri (dalam penelitian ini hanya digunakan

sin dan cos).

c. Menyiapkan fungsi linier dan inversnya, dengan bentuk umum

𝑃𝑖,𝑗(𝑥) = ( 𝑚𝑥 + 𝑛)𝑚𝑜𝑑 127 (10)

𝑃𝑖,𝑗(𝑥)−1 = ( 𝑛−𝑥

𝑚) 𝑚𝑜𝑑 127 (11)

Dimana :

- m dan n merupakan konstanta yang mengandung bilangan kunci dari fungsi

pecahan parsial dan integral trigonometri.

- x merupakan variabel yang mengandung bilangan ASCII dari pesan.

- i merupakan nama proses Round A, B, C, D dan E.

- j merupakan urutan fungsi dari 1 sampai 12.

Berdasarkan bentuk umum fungsi linier dan inversnya pada Persamaan 10 dan

Persamaan 11, akan dibentuk duabelas fungsi linier untuk proses enkripsi dan

invers dari duabelas fungsi tersebut untuk digunakan dalam proses dekripsi.

d. Menyiapkan konversi basis bilangan

Konv(ℓ, α baseβ) (12)

Selanjutnya, proses enkripsi-dekripsi dalam perancangan teknik kriptografi ini

dapat dijelaskan pada Gambar 4.

Gambar 4 Diagram Proses Enkripsi

Proses enkripsi yang diberikan pada Gambar 4 merupakan proses dimana

plainteks dikonversikan menjadi bilangan ASCII, kemudian dilanjutkan pada

Page 7: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

8

proses Round yang merupakan proses pensubtitusian pada fungsi linier yang telah

mengandung kunci-kunci dari fungsi pecahan parsial dan integral trigonometri.

Hasil akhir proses Round dikonversi menggunakan Konversi Basis Bilangan,

sehingga menghasilkan cipherteks yang berkorespodensi dengan plainteksnya.

Dalam proses Round terjadi duabelas proses pensubtitusian dengan urutan seperti

yang diberikan pada Gambar 5.

Gambar 5 Diagram Proses Round Enkripsi

Berikut dijelaskan langkah-langkah secara umum dalam proses enkripsi.

a. Plainteks dikonversikan ke dalam kode ASCII kemudian disusun dalam list

misalnya

𝑝𝑙𝑛 = {𝑎1, 𝑎2, . . , 𝑎𝑖}

Dengan i merupakan panjang Plainteks yang diinputkan.

b. Merujuk pada Persamaan 8 dan Persamaan 9, maka diperoleh hasil dari Fungsi

Pecahan parsial dan Integral Trigonometri yang akan digunakan dalam proses

putaran 1 sampai putaran 5 serta proses CBB.

𝑘𝑝 = 𝑠(𝑥)

𝑘𝑡 = 𝑡(𝑥)

c. Merujuk pada Persamaan 10, hasil dari 𝑝𝑙𝑛 selanjutnya masuk ke dalam Round

dan disubtitusikan ke dalam fungsi linier 1, maka diperoleh

𝑃𝑎,1 = {𝑏1, 𝑏2, . . , 𝑏𝑖}

d. Hasil dari 𝑃𝑎,1 disubtitusikan ke dalam fungsi linier 2, maka diperoleh

𝑃𝑎,2 = {𝑐1, 𝑐2, . . , 𝑐𝑖}

e. Hasil dari 𝑃𝑎,2 disubtitusikan ke dalam fungsi linier 3, maka diperoleh

𝑃𝑎,3 = {𝑑, 𝑑2, . . , 𝑑𝑖}

f. Hasil dari 𝑃𝑎,3 disubtitusikan ke dalam fungsi linier 4, maka diperoleh

𝑃𝑎,4 = {𝑒1, 𝑒2, . . , 𝑒𝑖}

g. Hasil dari 𝑃𝑎,4 disubtitusikan ke dalam fungsi linier 5, maka diperoleh

𝑃𝑎,5 = {𝑓1, 𝑓2, . . , 𝑓𝑖}

Page 8: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

9

h. Hasil dari 𝑃𝑎,5disubtitusikan ke dalam fungsi linier 6, maka diperoleh

𝑃𝑎,6 = {𝑔1, 𝑔2, . . , 𝑔𝑖}

i. Hasil dari 𝑃𝑎,6 disubtitusikan ke dalam fungsi linier 7, maka diperoleh

𝑃𝑎,7 = {ℎ1, ℎ2, . . , ℎ𝑖}

j. Hasil dari 𝑃𝑎,7 disubtitusikan ke dalam fungsi linier 8, maka diperoleh

𝑃𝑎,8 = {𝑖1, 𝑖2, . . , 𝑖𝑖}

k. Hasil dari 𝑃𝑎,8 disubtitusikan ke dalam fungsi linier 9, maka diperoleh

𝑃𝑎,9 = {𝑗1, 𝑗, . . , 𝑗𝑖}

l. Hasil dari 𝑃𝑎,9 disubtitusikan ke dalam fungsi linier 10, maka diperoleh

𝑃𝑎,10 = {𝑘1, 𝑘2, . . , 𝑘𝑖}

m. Hasil dari 𝑃𝑎,10 disubtitusikan ke dalam fungsi linier 11, maka diperoleh

𝑃𝑎,11 = {𝑙1, 𝑙2, . . , 𝑙𝑖}

n. Hasil dari 𝑃𝑎,11 disubtitusikan ke dalam fungsi linier 12, maka diperoleh

𝑃𝑎,12 = {𝑚1, 𝑚2, . . , 𝑚𝑖}

Proses (c), (d), …, (n) diulang sampai proses terakhir pada Round kelima, yaitu

pensubtitusian ke dalam fungsi linier 12 (𝑃𝑒,12), dengan menggunakan nilai dari

proses sebelumnya.

𝑃𝑒,12 = {𝑛1, 𝑛2, . . , 𝑛𝑖}

o. Proses berikutnya merupakan proses Konversi basis bilangan dimana (ℓ) =

(𝑃𝑒,12), (𝛼) = (𝑘𝑝 + 𝑘𝑡) dan (β) = 2, sehingga diperoleh cipherteks yang berupa

bilangan biner yang mempunyai panjang elemen lebih dari plainteksnya.

𝑐𝑏𝑏 = {𝑜1, 𝑜2, . . , 𝑜𝑖}

Setelah mendapatkan cipherteks, proses selanjutnya merupakan proses dekripsi

yang secara umum ditunjukkan pada Gambar 6.

Page 9: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

10

Gambar 6 Diagram Proses Dekripsi

Fungsi Linier dan Round yang digunakan dalam proses dekripsi merupakan

inverse dari proses enkripsi. Gambar 7 merupakan diagram proses Round pada

dekripsi yang merupakan kebalikan dari proses Round enkripsi.

Gambar 7 Diagram Proses Round Dekripsi

Proses dekripsi dalam pembuatan teknik kriptografi ini merupakan proses

kebalikan dari proses enkripsi. Berikut dijelaskan langkah-langkah secara garis

besar dalam proses dekripsi:

Page 10: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

11

a. cipherteks diambil kemudian disubtitusikan kembali ke dalam proses CBB,

dimana (α) = 2 dan (𝛽) = (𝑘𝑝 + 𝑘𝑡), sehingga diperoleh

𝑐𝑝ℎ𝑟 = {𝑛1, 𝑛2, … , 𝑛𝑖} Dengan i merupakan panjang Cipherteks yang diinputkan.

b. Merujuk pada Persamaan 11 hasil dari 𝑐𝑝ℎ𝑟 selanjutnya masuk ke dalam

Round dan disubtitusikan ke dalam inverse fungsi linier 12, maka diperoleh

𝑖𝑛𝑣𝑃𝑒,12 = {𝑚1, 𝑚2, … , 𝑚𝑖}

c. Hasil dari 𝑖𝑛𝑣𝑃𝑒,12 disubtitusikan ke dalam inverse fungsi linier 11, maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,11 = {𝑙1, 𝑙2, … , 𝑙𝑖}

d. Hasil dari 𝑖𝑛𝑣𝑃𝑒,11 disubtitusikan ke dalam inverse fungsi linier 10, maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,10 = {𝑘1, 𝑘2, … , 𝑘𝑖}

e. Hasil dari 𝑖𝑛𝑣𝑃𝑒,10 disubtitusikan ke dalam inverse fungsi linier 9, maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,9 = {𝑗1, 𝑗2, … , 𝑗𝑖}

f. Hasil dari 𝑖𝑛𝑣𝑃𝑒,9 disubtitusikan ke dalam inverse fungsi linier 8, maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,8 = {𝑖1, 𝑖2, … , 𝑖𝑖}

g. Hasil dari 𝑖𝑛𝑣𝑃𝑒,8 disubtitusikan ke dalam inverse fungsi linier 7, maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,7 = {ℎ1, ℎ2, … , ℎ𝑖}

h. Hasil dari 𝑖𝑛𝑣𝑃𝑒,7 disubtitusikan ke dalam inverse fungsi linier 6, maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,6 = {𝑔1, 𝑔2, … , 𝑔𝑖}

i. Hasil dari 𝑖𝑛𝑣𝑃𝑒,6 disubtitusikan ke dalam inverse fungsi linier 5, maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,5 = {𝑓1, 𝑓2, … , 𝑓𝑖}

j. Hasil dari 𝑖𝑛𝑣𝑃𝑒,5 disubtitusikan ke dalam inverse fungsi linier 4, maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,4 = {𝑒1, 𝑒2, … , 𝑒𝑖}

k. Hasil dari 𝑖𝑛𝑣𝑃𝑒,4 disubtitusikan ke dalam inverse fungsi linier 3, maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,3 = {𝑑1, 𝑑2, … , 𝑑𝑖}

l. Hasil dari 𝑖𝑛𝑣𝑃𝑒,3 disubtitusikan ke dalam inverse fungsi linier 2, maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,2 = {𝑐1, 𝑐2, … , 𝑐𝑖}

m. Hasil dari 𝑖𝑛𝑣𝑃𝑒,2 disubtitusikan ke dalam inverse fungsi linier 1, maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,1 = {𝑏1, 𝑏2, … , 𝑏𝑖}

n. Proses (c), (d), …, (n) diulang sampai proses terakhir pada Round kelima, yaitu

pensubtitusian ke dalam inverse fungsi linier 1 (𝑖𝑛𝑣𝑃𝑎,1), dengan menggunakan

nilai dari proses sebelumnya. Kemudian dilanjutkan ke proses berikutnya.

𝑖𝑛𝑣𝑃𝑎,1 = {𝑎1, 𝑎2, … , 𝑎𝑖}

Page 11: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

12

Hasil dari 𝑖𝑛𝑣𝑃𝑎,1 kemudian di konversi ke dalam ASCII sehingga

menghasilkan Plainteks yang berupa karakter.

4. Hasil dan Pembahasan

Proses enkripsi dan dekripsi dilakukan untuk menguji kriptografi ini sebagai

sistem kriptografi. Proses yang dilakukan sesuai dengan langkah-langkah secara

umum yang dijelaskan pada tahap perancangan. Dimisalkan plainteks yang

digunakan adalah “FTI UKSW” dengan kunci pecahan parsial bernilai 4.9 dan

kunci trigonometri bernilai 7.2.

a. Sesuai dengan bentuk umum pada Persamaan 8, maka fungsi pecahan parsial

yang digunakan adalah

𝐹𝑃 (𝑥) =6.7𝑥3 + 2.6𝑥2 − 𝑥 + 4

𝑥4 + 2𝑥2 − 9𝑥 (13)

Persamaan 13 kemudian didekomposisi sehingga menjadi:

𝐹𝑃(𝑥) =4.78872308729937𝑥 + 6.88815673330655

𝑥2 + 1.76249637645536 + 5.10639347701828

+2.35572135714508

𝑥 − 1.76249637645536

−0.444444444444444

𝑥 (14)

b. Sesuai dengan bentuk umum pada Persamaan 9, maka integral trigonometri

yang digunakan adalah

𝐹𝑇 (𝑥) = ∫ ((𝑠𝑖𝑛2(𝑥)) + (𝑐𝑜𝑠3(𝑥))) 𝑑𝑥𝑛

0

(15)

Dengan n merupakan konstanta yang mengandung nilai inputan.

c. Merujuk pada Persamaan 10, fungsi linier yang digunakan dalam proses

enkripsi adalah:

𝑃𝑖,1(𝑥) =((𝑥∙𝑘𝑝)+9

𝑘𝑡 𝑚𝑜𝑑 127 (16)

𝑃𝑖,2(𝑥) =((𝑥∙𝑘𝑡)+4

𝑘𝑝 𝑚𝑜𝑑 127 (17)

𝑃𝑖,3(𝑥) =(3∙𝑘𝑝)

(8∙𝑘𝑡)+ 𝑥 𝑚𝑜𝑑 127 (18)

𝑃𝑖,4(𝑥) = 4 ∙ (𝑘𝑝 + 𝑘𝑡 + 𝑥) 𝑚𝑜𝑑 127 (19)

𝑃𝑖,5(𝑥) = (𝑘𝑝 ∙ 𝑥) + 2 𝑚𝑜𝑑 127 (20)

𝑃𝑖,6(𝑥) = (𝑘𝑡 ∙ 𝑥) + 1 𝑚𝑜𝑑 127 (21)

𝑃𝑖,7(𝑥) = 𝑥 + (𝑘𝑝 ∙ 𝑘𝑡) 𝑚𝑜𝑑 127 (22)

𝑃𝑖,8(𝑥) = (𝑥 + 2) ∙ (𝑘𝑝 + 𝑘𝑡)𝑚𝑜𝑑 127 (23)

𝑃𝑖,9(𝑥) = 𝑘𝑝 + 𝑘𝑡 − 𝑥 𝑚𝑜𝑑 127 (24)

𝑃𝑖,10(𝑥) = 𝑘𝑝 − 𝑘𝑡 + 𝑥 𝑚𝑜𝑑 127 (25)

𝑃𝑖,11(𝑥) = 𝑥 + 𝑘𝑝 𝑚𝑜𝑑 127 (26)

𝑃𝑖,12(𝑥) = 𝑥 + 𝑘𝑡 𝑚𝑜𝑑 127 (27)

dengan i merupakan nama yang mengikuti nama dari Proses Round-nya.

Sedangkan untuk proses dekripsi sesuai dengan bentuk umum pada Persamaan

11, maka inverse fungsi linier yang digunakan adalah:

𝑖𝑛𝑣𝑃𝑖,12(𝑥) = −𝑘𝑡 + 𝑥 𝑚𝑜𝑑 127 (28)

Page 12: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

13

𝑖𝑛𝑣𝑃𝑖,11(𝑥) = −𝑘𝑝 + 𝑥 𝑚𝑜𝑑 127 (29)

𝑖𝑛𝑣𝑃𝑖,10(𝑥) = −𝑘𝑝 + 𝑘𝑡 + 𝑥 𝑚𝑜𝑑 127 (30)

𝑖𝑛𝑣𝑃𝑖,9(𝑥) = 𝑘𝑝 + 𝑘𝑡 − 𝑥 𝑚𝑜𝑑 127 (31)

𝑖𝑛𝑣𝑃𝑖,8(𝑥) =𝑥

𝑘𝑝+𝑘𝑡− 2𝑚𝑜𝑑 127 (32)

𝑖𝑛𝑣𝑃𝑖,7(𝑥) = 𝑥 − (𝑘𝑝 ∙ 𝑘𝑡) 𝑚𝑜𝑑 127 (33)

𝑖𝑛𝑣𝑃𝑖,6(𝑥) = 𝑥−1

𝑘𝑡𝑚𝑜𝑑 127 (34)

𝑖𝑛𝑣𝑃𝑖,5(𝑥) =𝑥−2

𝑘𝑝𝑚𝑜𝑑 127 (35)

𝑖𝑛𝑣𝑃𝑖,4(𝑥) =−(4∙𝑘𝑝)−(4∙𝑘𝑡)+𝑥

4𝑚𝑜𝑑 127 (36)

𝑖𝑛𝑣𝑃𝑖,3(𝑥) = −(3∙𝑘𝑝)

(8∙𝑘𝑡)+ 𝑥 𝑚𝑜𝑑 127 (37)

𝑖𝑛𝑣𝑃𝑖,2(𝑥) =((𝑥∙𝑘𝑝)−4

𝑘𝑡 𝑚𝑜𝑑 127 (38)

𝑖𝑛𝑣𝑃𝑖,1(𝑥)((𝑥∙𝑘𝑡)−9

𝑘𝑝 𝑚𝑜𝑑 127 (39)

d. Plainteks dikonversikan ke dalam bilangan ASCII, kemudian disusun dalam list

𝑝𝑙𝑛 = {70,84,73,32,85,75,83,87}

e. Menggunakan Persamaan 14 dimana 𝑥 = 4.9 diperoleh

𝑘𝑝 = 1464118114

f. Menggunakan Persamaan 15 dimana 𝑛 = 7.2 diperoleh

𝑘𝑡 = 3985607328 Bilangan-bilangan pada pln selanjutnya masuk dalam Round A

g. Hasil dari 𝑝𝑙𝑛 kemudian disubtitusikan ke dalam Persamaan 16, maka diperoleh

𝑃𝑎,1 = {126,102,12,46,64,63,13,115}

h. Hasil dari 𝑃𝑎,1 kemudian disubtitusikan ke dalam Persamaan 17, maka

diperoleh

𝑃𝑎,2 = {118,108,7,0,71,61,18,124}

i. Hasil dari 𝑃𝑎,2 kemudian disubtitusikan ke dalam Persamaan 18, maka

diperoleh

𝑃𝑎,3 = {3,13,114,121,50,61,103,124}

j. Hasil dari 𝑃𝑎,3 kemudian disubtitusikan ke dalam Persamaan 19, maka

diperoleh

𝑃𝑎,4 = {65,38,32,102,27,10,49,5}

k. Hasil dari 𝑃𝑎,4 kemudian disubtitusikan ke dalam Persamaan 20, maka

diperoleh

𝑃𝑎,5 = {39,117,92,45,50,85,57,43}

l. Hasil dari 𝑃𝑎,5 kemudian disubtitusikan ke dalam Persamaan 21, maka

diperoleh

𝑃𝑎,6 = {67,18,120,73,78,113,85,71}

m. Hasil dari 𝑃𝑎,6 kemudian disubtitusikan ke dalam Persamaan 22, maka

diperoleh

𝑃𝑎,7 = {21,99,74,27,32,67,39,25}

n. Hasil dari 𝑃𝑎,7 kemudian disubtitusikan ke dalam Persamaan 23, maka

diperoleh

Page 13: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

14

𝑃𝑎,8 = {88,39,14,94,99,7,106,92}

o. Hasil dari 𝑃𝑎,8 kemudian disubtitusikan ke dalam Persamaan 24 , maka

diperoleh

𝑃𝑎,9 = {99,50,25,105,110,18,117,103}

p. Hasil dari 𝑃𝑎,9 kemudian disubtitusikan ke dalam Persamaan 25 , maka

diperoleh

𝑃𝑎,10 = {118,49,76,15,35,48,63,7}

q. Hasil dari 𝑃𝑎,10 kemudian disubtitusikan ke dalam Persamaan 26 , maka

diperoleh

𝑃𝑎,11 = {42,75,40,25,32,81,118,73}

r. Hasil dari 𝑃𝑎,11 kemudian disubtitusikan ke dalam Persamaan 27 , maka

diperoleh

𝑃𝑎,12 = {225,58,23,8,15,64,101,56}

s. Hasil dari 𝑃𝑎,12 masuk pada Round B, kemudian disubtitusikan ke dalam

Persamaan 16 sampai Persamaan 27 , maka diperoleh

𝑃𝑏,12 = {55,33,14,24,104,19,89,119}

t. Hasil dari 𝑃𝑏,12 masuk pada Round C, kemudian disubtitusikan ke dalam

Persamaan 16 sampai Persamaan 27, maka diperoleh

𝑃𝑐,12 = {35,92,20,98,87,10,97,77}

u. Hasil dari 𝑃𝑐,12 masuk pada Round D, kemudian disubtitusikan ke dalam

Persamaan 16 sampai Persamaan 27, maka diperoleh

𝑃𝑑,12 = {6,95,16,91,56,65,7,105}

v. Hasil dari 𝑃𝑑,12 masuk pada Round E, kemudian disubtitusikan ke dalam

Persamaan 16 sampai Persamaan 27, maka diperoleh

𝑃𝑒,12 = {110,93,61,11,119,113,67,44}

w. Merujuk dari Persamaan 12 dimana (ℓ) = (𝑃𝑒,12), (𝛼) = (5449725442) dan

(β) = (2), maka diperoleh

𝑐𝑏𝑏 = {0, 0, 1, 0, 0, 0, 1, 1, 0, 0, 1, 1, 0, 0, 1, 1, 0, 0, 0, 0, 1, 1, 0, 1, 1, 1,0, 0, 1, 0, 0, 0, 0, 1, 1, 1, 1, 1, 1, 0, 0, 0, 0, 1, 0, 1, 1, 1, 0, 1, 1, 1, 1,0, 0, 0, 1, 1, 0, 0, 1, 1, 0, 1, 0, 0, 1, 0, 0, 1, 1, 0, 0, 0, 1, 0, 0, 1, 1, 1, 0, 1, 0, 1, 0, 0, 0, 1, 0, 1, 0, 0, 1, 1, 1, 1, 0, 1, 0, 1, 0, 0, 1, 1, 0, 1, 1, 1, 1, 1, 1, 1, 0, 1, 0, 0, 1, 1, 1, 0, 1, 0, 0, 0, 1, 0, 0, 1, 1, 1, 0, 0, 1, 1, 1, 1, 1, 1, 1, 0, 1, 1, 0, 0, 1, 1, 1, 1, 0, 1, 1, 0, 0, 0, 0, 1, 0, 0, 1, 0, 0, 1, 0, 0, 1, 0, 0, 0, 1, 1, 0, 0, 0, 0, 1, 1, 0, 1, 0, 0, 1, 0, 1, 0, 1, 0, 1, 1, 0, 1, 0, 1, 0, 0, 1, 0, 1, 0, 0, 0, 1, 1, 1, 0, 1, 0, 0, 0, 1, 1, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1, 0, 0, 1, 0, 1, 1, 1}

Dari hasil 𝑐𝑏𝑏, maka diperoleh cipherteks dari “FTI UKSW” adalah:

“00100011001100110000110111001000011111100001011101111000110011010

010011000100111010100010100111101010011011111110100111010001001110

011111110110011110110000100100100100011000011010010101011010100101

00011101000110000000000000010010111”

Page 14: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

15

Setelah cipherteks diketahui, maka selanjutnya adalah melakukan proses

dekripsi. Proses yang dilakukan sesuai dengan langkah-langkah yang dijelaskan

pada tahap perancangan.

a. Merujuk pada Persamaan 12 dimana (ℓ) = (𝑐𝑏𝑏), (𝛼) = (2) dan (β) =

(5449725442), maka diperoleh

𝑖𝑛𝑣𝑐𝑏𝑏 = {110,93,61,11,119,113,67,44}

Bilangan-bilangan pada 𝑖𝑛𝑣𝑐𝑏𝑏 selanjutnya masuk dalam Round E yang

merupakan Round akhir pada proses enkripsi

b. Hasil dari 𝑖𝑛𝑣𝑐𝑏𝑏 kemudian disubtitusikan ke dalam Persamaan 28 , maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,12 = {0,110,78,28,9,3,84,61}

c. Hasil dari 𝑖𝑛𝑣𝑃𝑒,12 kemudian disubtitusikan ke dalam Persamaan 29 , maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,11 = {125,22,112,78,60,61,111,9}

d. Hasil dari 𝑖𝑛𝑣𝑃𝑒,11 kemudian disubtitusikan ke dalam Persamaan 30 , maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,10 = {69,75,34,89,21,53,2,40}

e. Hasil dari 𝑖𝑛𝑣𝑃𝑒,10 kemudian disubtitusikan ke dalam Persamaan 31 , maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,9 = {58,64,23,78,10,42,118,29}

f. Hasil dari 𝑖𝑛𝑣𝑃𝑒,9 kemudian disubtitusikan ke dalam Persamaan 32 , maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,8 = {118,124,83,11,70,102,51,89}

g. Hasil dari 𝑖𝑛𝑣𝑃𝑒,8 kemudian disubtitusikan ke dalam Persamaan 33 , maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,7 = {37,43,2,57,116,21,97,8}

h. Hasil dari 𝑖𝑛𝑣𝑃𝑒,7 kemudian disubtitusikan ke dalam Persamaan 34 , maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,6 = {9,15,101,29,88,120,69,107}

i. Hasil dari 𝑖𝑛𝑣𝑃𝑒,6 kemudian disubtitusikan ke dalam Persamaan 35 , maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,5 = {7,44,24,88,92,120,123,61}

j. Hasil dari 𝑖𝑛𝑣𝑃𝑒,5 kemudian disubtitusikan ke dalam Persamaan 36 , maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,4 = {48,39,37,18,120,72,85,28}

k. Hasil dari 𝑖𝑛𝑣𝑃𝑒,4 kemudian disubtitusikan ke dalam Persamaan 37 , maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,3 = {73,82,84,103,1,49,36,93}

l. Hasil dari 𝑖𝑛𝑣𝑃𝑒,3 kemudian disubtitusikan ke dalam Persamaan 38 , maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,2 = {18,65,19,90,23,62,107,66}

m. Hasil dari 𝑖𝑛𝑣𝑃𝑒,2 kemudian disubtitusikan ke dalam Persamaan 39 , maka

diperoleh

𝑖𝑛𝑣𝑃𝑒,1 = {6,95,16,91,56,65,7,105}

Page 15: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

16

n. Hasil dari 𝑖𝑛𝑣𝑃𝑒,1 masuk pada Round D, kemudian disubtitusikan ke dalam

Persamaan 28 sampai Persamaan 39 , maka diperoleh

𝑖𝑛𝑣𝑃𝑑,1 = {35,92,20,98,87,10,97,77}

o. Hasil dari 𝑖𝑛𝑣𝑃𝑑,1 masuk pada Round C, kemudian disubtitusikan ke dalam

Persamaan 28 sampai Persamaan 39 , maka diperoleh

𝑖𝑛𝑣𝑃𝑐,1 = {55,33,14,24,104,29,89,119}

p. Hasil dari 𝑖𝑛𝑣𝑃𝑐,1masuk pada Round B, kemudian disubtitusikan ke dalam

Persamaan 28 sampai Persamaan 39 maka diperoleh

𝑖𝑛𝑣𝑃𝑏,1 = {25,58,23,8,15,64,101,56}

q. Hasil dari 𝑖𝑛𝑣𝑃𝑏,1 masuk pada Round A, kemudian disubtitusikan ke dalam

Persamaan 28 sampai Persamaan 39 , maka diperoleh

𝑖𝑛𝑣𝑃𝑎,1 = {70,84,73,32,85,75,83,87}

Hasil dari 𝑖𝑛𝑣𝑃𝑎,1kemudian dikonversikan ke dalam karakter ASCII sehingga

menghasilkan kembali plainteks “FTI UKSW”.

Stinson [11], menyatakan bahwa Sistem kriptografi (cryptosystem) harus

memenuhi five-tuple (P, C, K, E, D). Oleh karena itu akan ditunjukkan perancangan

ini memenuhi kelima kondisi tersebut.

P adalah himpunan berhingga dari plainteks. Dalam perancangan

kriptografi ini elemen plainteks dikonversikan ke dalam bilangan ASCII

yang memiliki panjang 0 sampai 255 karakter, maka himpunan plainteks

pada perancangan teknik kriptografi ini adalah himpunan berhingga.

C adalah himpunan berhingga dari cipherteks. Dalam perancangan

kriptografi ini, cipherteks yang dihasilkan berupa elemen biner (hanya

bilangan 0 dan 1). Karena himpunan cipherteks hanya terdiri dari 0 dan 1,

maka himpunan cipherteks yang dihasilkan pada perancangan teknik

kriptografi ini adalah himpunan berhingga.

K merupakan ruang kunci (Keyspace), adalah himpunan berhingga dari

kunci. Fungsi pecahan parsial dan integral trigonometri adalah fungsi untuk

menghasilkan bilangan kunci yang akan digunakan dalam proses enkripsi-

dekripsi. Dalam proses Round, berapapun bilangan kunci tersebut akan di

modulo dengan 127, sehingga kunci yang digunakan merupakan himpunan

berhingga.

Untuk setiap 𝑘 ∈ 𝐾, terdapat aturan enkripsi 𝑒𝑘 ∈ 𝐸 dan berkorespodensi

dengan aturan dekripsi 𝑑𝑘 ∈ 𝐷. Setiap 𝑒𝑘: 𝑃 ⟶ 𝐶 dan 𝑑𝑘: 𝐶 ⟶ 𝑃 adalah

fungsi sedemikian hingga 𝑑𝑘(𝑒𝑘(𝑥)) = 𝑥 untuk setiap plainteks 𝑥 ∈ 𝑃. o Kondisi ke-4 ini secara khusus telah dibuktikan dengan plainteks

“FTI UKSW” dan terdapat kunci yang dapat melakukan proses

enkripsi dengan merubah plainteks menjadi cipherteks serta proses

dekripsi dengan merubah cipherteks kembali menjadi plainteks

awal.

Berdasarkan penjelasan tersebut, perancangan teknik kriptografi ini telah

memenuhi ke-5 persyaratan 5-tuple, sehingga perancangan teknik kriptografi ini

telah terbukti merupakan sebuah sistem kriptografi.

Page 16: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

17

Teknik kriptografi yang dihasilkan dari penelitian ini dirancang menjadi sebuah

aplikasi yang memiliki tampilan atau GUI (Graphycal User Interface) yang

sederhana untuk memudahkan user dalam menggunakan teknik kriptografi ini.

Tampilan dari perancangan teknik kriptografi ini diberikan pada Gambar 8, Gambar

9, dan Gambar 10. Gambar 8 merupakan tampilan awal atau merupakan tampilan

utama program saat melakukan perintah Execute.

Gambar 8 Tampilan Utama

Pada Gambar 8 terdapat tombol Enkripsi untuk membuka halaman enkripsi,

tombol Dekripsi untuk membuka halaman dekripsi dan tombol Close untuk

menutup program.

Gambar 9 Tampilan Enkripsi

Gambar 9 menjelaskan tampilan proses enkripsi. Untuk melakukan proses

enkripsi, dibutuhkan plainteks, kunci Pecahan Parsial, dan Kunci Integral

Page 17: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

18

Trigonometri. Kunci yang diinputkan dapat berupa bilangan desimal maupun

bilangan pecahan. Selanjutnya memilih tombol Encrypt untuk plainteks diproses

menjadi cipherteks berdasarkan kunci yang diinputkan.

Gambar 10 Tampilan Dekripsi

Gambar 10 menjelaskan tampilan proses dekripsi, dimana cipherteks yang

dihasilkan dari proses enkripsi dikembalikan sehingga menjadi plainteks awal

dengan menggunakan nilai kunci yang sama seperti yang digunakan dalam proses

enkripsi.

Pengujian kedua dilakukan dengan membandingkan banyak plainteks, banyak

cipherteks yang dihasilkan serta kunci yang digunakan dalam mengenkripsi

plainteks tersebut.

Banyak Plainteks Banyak Cipherteks

500 16178 15733 16579 16591 16382

1000 32384 31493 33183 33210 32791

1500 48590 47253 49788 49828 49200

2000 64796 63013 66393 66446 65609

2500 81001 78773 82997 83064 82018

3000 97207 94533 99602 99682 98427

3500 113413 110294 116207 116300 114835

4000 129619 126054 132811 132918 131244

4500 145825 141814 149416 149536 147653

5000 162031 157574 166021 166154 164062

5500 178237 173334 182625 188772 180471

6000 194442 189094 199230 199390 196880

Page 18: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

19

6500 210648 204855 215835 216008 213289

7000 226854 220615 232439 232626 229697

7500 243060 236375 249044 249244 246106

Kunci KP 3 5.4 8.09852 16.264 10.4879645

KT 6 1.9 4.3975 12.2 19.6729498

Tabel 1 Perbandingan Panjang Cipherteks Terhadap Kunci

Tabel 1 merupakan pengujian panjang cipherteks yang dihasilkan terhadap

kunci dengan menggunakan plainteks yang memiliki karakter yang sama dengan

panjang tertentu. Dapat dilihat pada Tabel 1, panjang Plainteks sebesar 500 karakter

yang dienkripsi menggunakan pasangan kunci 8.09852 & 4.3975 menghasilkan

cipherteks yang lebih panjang dibandingkan dengan hasil enkripsi dengan

menggunakan pasangan kunci 10.4879645 & 19.6729498, sehingga dapat

dikatakan bahwa kunci yang diinputkan akan sangat berbengaruh terhadap panjang

cipherteks yang dihasilkan dan besarnya kunci yang digunakan belum tentu

menghasilkan cipherteks yang panjang. Hal tersebut disebabkan karena inputan

kunci, akan disubtitusikan kedalam fungsi pecahan parsial dan integral trigonometri

yang ada.

Pengujian selanjutnya yang dilakukan adalah membandingkan teknik

kriptografi ini dengan teknik-teknik kriptografi lain yang juga menggunakan

fungsi-fungsi khusus di dalamnya. Gambar 11 dan Gambar 12 merupakan grafik

pengujian yang dilakukan dengan membandingkan teknik kriptografi yang

dihasilkan dari penelitian ini (selanjutnya disebut “kriptografi KIA”) dengan teknik

kriptografi yang dihasilkan oleh penelitian yang berjudul “Penggunaan Fungsi

Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi

Caesar Cipher” yang selanjutnya disebut dengan “kriptografi MA” dan

“Perancangan Kriptografi Menggunakan Akar Kubik Fungsi Linier dan Fungsi

Chebyshev Orde Dua” yang selanjutnya disebut “kriptografi YA”. Algoritma

masing-masing kriptografi yang diuji dapat dilihat pada Tabel 2.

Nama

Kriptografi

Fungsi Pembangkit

Kunci Fungsi Round

Banyak

Kunci

Banyak

Round

Banyak

Proses

dalam

Round

Karakter

Cipherteks

MA

- Fungsi Logaritma

Kuadrat - Fungsi Linear

2 5 2 Biner - Fungsi Polinomial

Orde 5 - Fungsi Rasional

YA

- Chebyshev Orde

2 - Fungsi Linear 2 5 6 Biner

- Akar Kubik

Fungsi Linear

KIA

- Fungsi Pecahan

Parsial - Fungsi Linear 2 5 12 Biner

- Integral

Trigonometri

Tabel 2 Algoritma Kriptografi yang Diuji

Page 19: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

20

Perbandingan yang dilakukan adalah mengukur intensitas waktu dan memori

yang digunakan terhadap panjang plainteks. Dalam pengujian ini, digunakan

spesifikasi komputer yang sama dalam proses enkripsi-dekripsi, yaitu Sistem

Operasi Windows 7 Ultimate, Intel Core i5-3317U CPU @1.70GHz (4CPUs),

RAM 4Gb DDR3 dan HDD 500GB.

Gambar 11 Grafik Perbandingan Banyak Pesan Teks Terhadap Memori

Pada Gambar 11, dapat dilihat kriptografi YA menggunakan kapasitas

memori yang besar ketika jumlah plainteks yang diinputkan lebih besar dari 5000

dibandingkan dengan kriptografi KIA dan kriptografi MA. Penggunaan memori

yang besar ini disebabkan karena proses dan fungsi yang digunakan dalam

kriptografi YA memiliki tingkat kompleksitas yang cukup rumit dan panjang

dibandingkan dengan dua kriptografi KIA dan MA.

66.8 66.8 66.8 68.59 68.63 68.63 68.63 68.63 68.6376.64 76.64 76.64 76.64 76.64 76.64

29.5 29.5 29.5 29.5

59.62 59.62 59.67 59.67 59.73 59.73 59.77 59.77 59.8167.81 67.81

59.51 59.51 59.5167.26 67.26 67.26 67.26 67.26 67.26 67.26

161.43161.43161.43161.43161.43

0

25

50

75

100

125

150

175

5 0 0 1 0 0 0 1 5 0 0 2 0 0 0 2 5 0 0 3 0 0 0 3 5 0 0 4 0 0 0 4 5 0 0 5 0 0 0 5 5 0 0 6 0 0 0 6 5 0 0 7 0 0 0 7 5 0 0

ME

MO

RI

(MB

)

PANJANG PLAINTEKS

PESAN TEKS BERBANDING

MEMORI

Kriptografi KIA Kriptografi MA Kriptografi YA

Page 20: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

21

Gambar 12 Grafik Perbandingan Banyak Pesan Teks Terhadap Waktu

Pada Gambar 12, dapat dilihat bahwa kriptografi MA memiliki intensitas

waktu yang kecil disebabkan karena fungsi dan putaran yang digunakan cukup

sederhana dibandingkan dengan kriptografi KIA dan kriptografi YA. Pada

kritografi YA, waktu yang dibutuhkan akan naik cukup tinggi ketika jumlah

plainteks yang diinputkan lebih dari 5000 karakter, disebabkan karena fungsi dan

putaran yang digunakan memiliki kompleksitas yang cukup rumit, sedangkan untuk

kriptografi KIA, waktu yang dibutuhkan untuk melakukan suatu proses memiliki

tingkat diferensiasi yang lebih bertahap dibandingkan kriptografi YA dan

kriptografi MA.

5. Simpulan

Penelitian perancangan teknik kriptografi menggunakan fungsi pecahan parsial

dan integral trigonometri telah dapat melakukan proses enkripsi-dekripsi dan dapat

dikatakan sebagai sebuah sistem kriptografi karena telah memenuhi 5-tuple (P, C,

K, E, dan D). Cipherteks yang dihasilkan berupa bilangan biner yang memiliki

elemen yang lebih panjang dibandingkan dengan panjang elemen plainteksnya,

sehingga dapat menyulitkan kriptanalisis dalam melihat hubungan satu ke satu

antara plainteks dan cipherteksnya. Dari segi penggunaan memori dan waktu yang

dibutuhkan untuk melakukan proses enkripsi-dekripsi, kriptografi ini memiliki

2.85 2.85 2.87

3.4 3.443.58 3.68 3.72 3.8

3.99 4.054.19 4.27

4.49 4.54

0.57 0.57 0.57 0.57

1.47 1.47 1.47 1.47 1.47 1.47 1.47 1.47 1.52 1.52 1.52

2.51 2.51 2.51

2.95 2.95 2.95 2.95 2.95 2.95 2.95

7.55 7.55 7.55 7.55 7.55

0

0.5

1

1.5

2

2.5

3

3.5

4

4.5

5

5.5

6

6.5

7

7.5

8

5 0 0 1 0 0 0 1 5 0 0 2 0 0 0 2 5 0 0 3 0 0 0 3 5 0 0 4 0 0 0 4 5 0 0 5 0 0 0 5 5 0 0 6 0 0 0 6 5 0 0 7 0 0 0 7 5 0 0

WA

KT

U (

S)

BANYAK PESAN TEKS

PESAN TEKS BERBANDING WAKTU

Kriptografi KIA Kriptografi MA Kriptografi YA

Page 21: Perancangan Teknik Kriptografi Menggunakan Fungsi Pecahan ...repository.uksw.edu/bitstream/123456789/8705/3/T1_672009264_Full...persial dan integral trigonometri sebagai fungsi pembangkit

22

tingkat diferensiasi penggunaan waktu dan memori yang bertingkat sesuai dengan

panjang teks yang diinputkan.

6. Daftar Pustaka

[1] Kromodimoeljo, Sentot. 2010. Teori dan Aplikasi Kriptografi. SPK IT

Consulting

[2] Rachmawati, Maria Vonny & Wowor, Alz Danny. 2013. Penggunaan Fungsi

Rasional, Fungsi Logaritma Kuadrat, dan Fungsi Polinomial Orde 5 dalam

Modifikasi Kriptografi Caesar Cipher, Prosiding Seminar Nasional

Pengaplikasian Telematika (SINAPTIKA), p.99-104.

[3] Fee, G.J., Monagan, M.B., V5A 1S6. Cryptography using Chebyshev

polynomials, Burnaby, Canada: Simon Fraser University.

[4] Maal, Y. Y. & Wowor, A. D. 2013. Perancangan Teknik Kriptografi

Menggunakan Akar Kubik Fungsi Linear dan Fungsi Chebyshev Orde Dua.

Salatiga: Skripsi-S1 Sarjana Universitas Kristen Satya Wacana.

[5] Rumbrawer. M. & Wowor. A. D. 2013. Perancangan Kriptografi Simetris

menggunakan Bujursangkar Vigenere dan Interpolasi Lagrange Orde 3.

Salatiga: Skripsi-S1 Sarjana Universitas Kristen Satya Wacana.

[6] Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika

[7] PGP, 2003, Introduction to Cryptography, PGP Corporation.

[8] Wikipedia, 2013. ASCII. Online.

Tersedia : http://id.wikipedia.org/wiki/ASCII (diakses 25 Agustus 2013)

[9] Stewart, James. 2001. Calculus 4th ed (Susila, I Nyoman & Gunawan, Hendra,

Trans). Jakarta : Erlangga. (Original work published 1998)

[10] Maplesoft. 2010. Convert/Base: Convert Between Base, Maple-14, Waterloo:

Waterloo Maple Inc.

[11] Stinson, D.R. 1995. Cryptography Theory and Practice. Florida: CRC Press,

Inc.