Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada
Block Cipher dengan Pola Anyaman Rambut Papua (ARAP)
menggunakanConstantaBilangan Prima
Artikel Ilmiah
Peneliti :
Fhilep Rogel Jober (672010157)
Alz Danny Wowor, S.Si., M.Cs.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
April 2016
Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada
Block Cipher dengan Pola Anyaman Rambut Papua (ARAP)
menggunakanConstantaBilangan Prima
Artikel Ilmiah
Peneliti :
Fhilep Rogel Jober (672010157)
Alz Danny Wowor, S.Si., M.Cs.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
April 2016
Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada
Block Cipher dengan Pola Anyaman Rambut Papua (ARAP)
menggunakan Constanta Bilangan Prima
1)Fhilep Rogel Jober, 2) Alz Danny Wowor
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Jl. Diponegoro 52-60, Salatiga 50771, Indonesia
Email: 1) [email protected], 2)[email protected].
Abstract
Cryptography plays an important role in the security of the data or information.
On the other hand, cryptographic many have been solved by cryptanalyst, so that
vital information to become unsafe. By modifying the Block Cipher with the
principle Shannon (Confussion and Diffusion) using Prime Numbers Constanta.
ARAP so Modifications can also fulfill the principle of diffusion-shannon
confusion with the increase in the value of Avalance effect and also the principle
of iterated cipher based on the increased value of the avalanche effect.
Keywords : Principle Shannon(Confussion and Diffusion), constanta primes,
Avalanche effect, Papuaan Hair Wover
Abstrak
Kriptografi sangat berperan dalam keamanan suatu data atau informasi. Di sisi
lain, kriptografi banyak yang telah dipecahkan oleh kriptanalis, sehingga
informasi penting tersebut menjadi tidak aman. Dengan memodifikasi Block
Cipher dengan prinsip Shannon (Confussion dan Diffusion) menggunakan
Constanta Bilangan Prima. Sehingga Modifikasi ARAP juga dapat memenuhi
prinsip shannon difusi-konfusi dengan peningkatan nilai avalance effect dan juga
prinsip iterated cipher berdasarkan peningkatan nilai avalanche effect.
Kata Kunci : Prinsip Shannon(Konfusi dan Difusi), Konstanta Bilangan Prima,
Avelance effect, Anyaman Rambut Papua 1) Mahasiswa Fakultas Teknologi Informasi Jurusan Teknik Informatika, Universitas Kristen Satya
Wacana Salatiga. 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga.
1. Pendahuluan
Secara umum kriptografi melakukan enkripsi dan dekripsi terhadap pesan
maupun data. Salah satunya di era-modern yang berbasis blok cipheryang
melukan enkripsi dan dekripsi pada sebuah data yang masuk, membagi dalam
blok-blok data terlebih dahulu, dengan melakukan proses enkripsi secara terpisah
pada masing-masing blok data. Sehingga diimplementasikan kesederhanaan dari
blok cipher dengan membuat desain blok cipher yang banyak digunakan dalam
kriptografi.
Dalam mendesain algoritma kriptografi blok cipherperlu memenuhi salah
satu prinsip berikut yaitu prinsip shannon konfusi (confussion), difusi (Diffusion),
cipher berulang (iterated cipher) [1]. Prinsip konfusi dapat menyembunyikan
segala hubungan antara plainteks, cipherteks, dan kunci. Sedangkan prinsip difusi
menyebarkan pengaruh satu bit dari plainteks atau kunci ke sebanyak mungkin
cipherteks. Cipher berulang merupakan fungsi tranformasi sederhana yang
mengulang sejumlah kali proses dimana mengubah plainteks menjadi cipherteks
dengan menggunakan subkey pada setiap putaran.
Pada salah satu desain algortima blok cipher yang sudah ada sebelumnya
yaitu Kriptografi blok cipher dengan pola anyaman rambut papua (disingkat
denga ARAP). Kripografi ini merancangan algoritma blok cipher baru dengan
pola ARAP sebelumnya mengahasilkan tingkat keacakan yang baik karena
mampu membuat plainteks dan cipherteks tidak saling berhubungan secara
statistik yang dilihat dari nilai korelasi yang dihasilkan. Selain itu, pada blok
cipher pola ARAP juga sudah memenuhi 5-tuple sehingga dapat disebut sebuah
kriptosistem. Namun dalam sebuah kriptosistem, blok cipher dengan pola ARAP
belum memenuhi prinsip-prinsip dasar blok cipher. Sehingga berdasarkan hal ini
maka dalam penelitian ini akan memodifikasi kriptografi blok cipher pola ARAP
dengan pemenuhan prinsipshannon confusi dan difusi,iterated cipher, dan
konstanta bilangan prima.
2. Tinjauan Pustaka
Penelitian terdahulu berjudul “Perancangan Kriptografi Block Cipher
dengan Pola Anyaman Rambut Papua (ARAP)”, dimana penelitian ini
menggunakan pola anyaman rambut papua sebagai algoritma untuk proses
penempatan bit dan pengambilan bit dari kotak 64-bit. Penelitian ini melakukan 4
putaran dimana setiap putaran melakukan proses di plainteks dan juga proses
kunci. Hasil dari kedua proses akan dilakukan proses XOR sehingga pada putaran
ke empat akan mendapatkan cipherteks [2]. Berbeda dengan penelitian
sebelumnya, dimana kriptografi ARAP ini belum memenuhi prinsip-prinsip block
cipher. Oleh karena itu pada penelitian ini ditambahkan proses penyandian prinsip
Shannon pada kriptografi ARAP untuk meningkatkan Avelanche Effect.
Penelitian lain yang berkaitan dalam penelitian ini berjudul “Analysis of
Avalanche Effect in Plaintext of DES Using Binary Codes”, dimana dalam
penelitan ini melakukan analisa AE pada algoritma DES [3]. Analisa AE yang
digunakan dalam penelitian ketiga ini akan diterapkan sebagai acuan untuk
mendapat nilai dari AE pada algoritma ARAP dan modifikasi ARAP.
Dari kedua penelitian terdahulu yang menjadi acuan untuk menilai apakah
sudah memenuhi prinsip-prisnsip block chipper, salah satu-nya Iterated Chiper
dan beberapa pengujian seperti avalanche effect.
E/D
i = 1, 2, , n
Gambar 1. Proses Iterated Cipher
Pengujian block cipher, salah satu prinsip yang diterapkan adalah Shannon
konfusi dan difusi, dimana salah satu prinsip penyandian Shannon dengan
penerapan cipher berulang atau iterated cipher. Merupakan fungsi tranformasi
sederhana yang dimana mengubah plainteks menjadi cipherteks yang diulang
sejumlah kali. Pada setiap putaran menggunakan subkey atau kunci pada putaran
round key yang dikombinasikan dengan plainteks. Cipher berulang dinyatakan
dengan persamaan (7). :
Ci = f (Ci-1, Ki (1)
dimana :
I = 1,2,…r (r adalah jumlah putaran)
Ki = Subkey pada putaran ke-i
F = Fungsi transformasi (fungsi subtitusi, permutasi, dan/atau ekspansi)
C0 = Plainteks
Ci = Cipherteks
Block Cipher adalah dimana blok plainteks yang sama akan dienkripsi
menjadi blok cipherteks yang sama bila digunakan kunci yang sama pula. Ini
berbeda dengan cipher aliran dimana bit-bit plainteks yang sama akan dienkripsi
menjadi bit-bit cipherteks yang berbeda setiap kali dienkripsi.
Misalkan blok plainteks (P) yang berukuran m bit dinyatakan sebagai vector :
P = (p1, p2,… pm) (2)
yang dalam hal ini pi adalah 0 atau 1 untuk i = 1, 2, …, m,
dan blok cipherteks (C) adalah
C = (c1, c2, …,cm) (3)
yang dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2, …, m.
Bila plainteks dibagi menjadi n buah blok, barisan blok-blok plainteks dinyatakan
sebagai
(P1, P2, …,Pn) (4)
Untuk setiap blok plainteks Pi, bit-bit penyusunnya dapat dinyatakan sebagai
vektor
Pi = (pi1, pi2, …, pim) (5)
Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan persamaan
(5) untuk enkripsi
EK(P) = C (6)
Dan untuk proses dekripsi
DK(C) = P (7)
Skema enkripsi dan dekripsi dengan cipher block di gambarkan pada
Gambar 2, dengan fungsi E menyatakan enkripsi dan D untuk dekripsi.
Gambar 2. Skema enkripsi dan dekripsi pada cipher block (1)
Confusion adalah menyembunyikan hubungan apapun yang antara
plainteks, cipherteks dan kunci. Prinsip Confusion membuat kriptanalis frustasi
untuk mencari pola-pola yang muncul pada cipherteks, sehingga Confusion yang
bagus membuat hubungan antara plainteks, cipherteks, dan kunci menjadi sangat
rumit.Diffusion adalah penyebaran pengaruh satu bit pada plainteks atau kunci ke
sebanyak mungkin pada cipherteks. Untuk mendapatkan pengamanan yang bagus,
prinsip Confusion dan Diffusion dimana diulang sebanyak berkali-kali pada
sebuah blok tunggal dengan kombinasi yang berbeda [1].
Proses enkripsi dan dekripsi dilakukan untuk menguji kriptografi ini sebagai
sistem kriptografi. Proses yang dilakukan sesuai dengan langkah-langkah secara
umum yang dijelaskan pada .
Pada perancangan kriptografi block cipher ini mencoba membawa keunikan
anyaman rambut papua kedalam block cipher dengan ukuran 64 bit atau 8x8 block
bit, dimana mengadopsi alur anyaman sebagai pengambilan pada plaintext
sedangkan untuk kunci menggunakan pola siku-siku. Yang ditunjukkan gambar 4
dan 6 merupakan alur putaran pada putaran ke 4.
Gambar 3.Proses Pemasukkan Bit (2)
Berdasarkan Alur pemasukkan yang ditunjukkan pada Gambar 3 maka
proses penempatan pada kotak 64 bit dijelaskan sebagai berikut, penempatan
pertama dimulai dari baris 1 ke kolom 8 berakhir pada kotak ke 7 ( terlihat pada
arah panah warna kuning yang ditunjukkan pada Gambar 3), penempatan kedua
dimulai dari kolom pertama kotak ke 2 sampai ke bari 8( arah panah biru), begitu
seterusnya sampai pada pengambilan ke 7 yang mana mengikuti arah panah
dimisalkan 6421 ,, sss pada proses masuk bit.
Sedangkan pengambilan pada anyaman rambut papua untuk tiap putaran
adalah sama yaitu, Dimana tiap putaran 4 kolom pertama diambil mengikuti arah
panah seperti pada Gambar 4, dengan aturan pengambilan dari kiri atas kekanan
bawah dan dari kanan atas ke kiri bawah dan selanjutnya pengambilan pada 2
kolom denga aturan sama. Sehingga secara umum bila alur ARAP disesuaikan
dengan 64-bit, maka cara pengambilan bit dengan alur anyaman rambut papua
ditunjukkan pada Gambar 4.
Gambar 4.Proses Pengambilan Bit ARAP (2)
Sehingga dari alur masuk bit secara siku-siku lalu diambil bit dengan alur
anyaman rambut papua akan diperoleh urutan bit pada persamaan (8).
(8)
Berdasarkan persamaan diatas merupakan hasil diambil bit dari secara siku-
siku dengan pola anyaman rambut papua.Kriptografi block cipher Anyaman
Rambut Papua (ARAP) merupakan teknik kriptografi yang dirancang dengan 4
putaran proses untuk mengubah plainteks menjadi cipherteks. Peracangan block
cipher ARAP dapat dilihat pada Gambar 3.
Gamba 5. Rancangan Block Cipher ARAP Enkripsi (2)
Gambar 5, proses awal plaintext dan kunci diinput melakukan proses
pengecekkan karakter apakah sudah memenuhi syarat 8 byte/karakter, jika tidak
memenuhi maka dilakukan proses padding. Akan tetapi jika karakter yang
diinputkan telah memenuhi syarat jumlah karakter atau setelah mengalami proses
padding makaplaintext dan kunci akanencoding kedalam kode ASCII yang
kemudian menjadi bilangan biner. Pemasukan plainteks dan kunci menggunakan
arah yang berbeda yaitu dari kiri, kanan atas dan bawah. Seperti yang sudah
dijelaskan sebelumnya pengambilan alur ARAP disetiap proses.
Terdapat 4 proses yang dilakukan pada plainteks (P). Tiap proses terdapat
2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit merupakan
proses memasukkan plaintext yang sudah di encode ke bit lalu dimasukan ke
.,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,,
,,,,,,,,
1681571461358
52605159505758437
32243123302229216
36443543344142335
48404739463845374
20281927182526173
64566355625461532
412311291011
ssssssssA
ssssssssA
ssssssssA
ssssssssA
ssssssssA
ssssssssA
ssssssssA
ssssssssA
dalam blok dengan ukuran blok 8×8. Sedangkan pengambilan bit merupakan cara
mengambil bit yang sudah dimasukkan, alur pengambilan bit plainteks yang
digunakan adalah anyaman rambut papua, proses ini baik pada putaran 1 sampai
putaran 4 adalah sama, hanya pola yang digunakan berbeda hal ini agar plaintext
semakin acak.
Selain plainteks diperlukan kunci dimana pada kunci juga dilakukan
perlakuan yang sama dengan plainteks. Ada 4 proses pada kunci dengan alur
pemasukan dan pengambilan bit berbeda. Terdapat 2 alur perlakuan yaitu,
masukkan lalu kemudian mengambil bit dengan alur yang berbeda pada tiap
prosesnya. Terdapat regenerasi atau pembangkitan pada proses kunci, dimana
kunci 1 merupakan merupakan regenerasi untuk kunci sampai kunci 4, pada tiap
proses regenerasi terkena alur yang berbeda. Hasil dari proses plainteks dan kunci
lalu di XOR sampai menghasilkan cipherteks.
Bentuk rancangan dekripsi ARAP dimana mengubah proses ciphertext jadi
plainteks, P4 sampai P1 adalah proses sedangakan pada kunci P.Kunci1 sampai
P.kunci 4 adalag proses kunci.
Gambar 6. Rancangan Blok Cipher Dekripsi ARAP
Proses dekripsi secara umum ditunjukkan pada Gambar 6. Proses
mengubah ciphertext menjadi plainteks. Proses dekripsi merupakan proses yang
dilakukan terbalik dengan proses enkripsi. Proses dekripsi dimulai dari cipherteks
P4 (Proses 4), yaitu P4 di-XOR dengan P.Kunci4 . Hasil yang sudah di XOR
dimasukkan mengikuti pola pengambilan ke empat, setelah itu pengambilan bit
sesuai pola pemasukan ke empat untuk mendapatkan P3. Proses ini diulang
sampai pada putaran-1. Hasil yang diperoleh dari putaran-1. akan diperoleh
sebagai plaintext.
DEFINISI 1. Bilangan bulat positif p ( p > 1 ) disebut bilangan prima jika
pembagianya hanya 1 dan p.Bilangan prima merupakan sistem bilangan yang
paling banyak dipakai dalam kriptografi. Penggunaan bilangan prima karena
bilangan tersebut selalu mempunyai invers dalam invers perkalian modulus.
Bilangan prima adalah bilangan bulat positif yang lebih besar dari satu yang
hanya habis dibagi satu dan dirinya sendiri[1].
DEFINISI 2. Sebuah sistem kriptografi harus memenuhi lima-tuple (five-
tuple) yang terdiri dari (P, C, K, E, D)yang memenuhi proposistem dimana :
1. adalah himpunan berhingga dari plainteks,
2. adalah himpunan berhingga dari cipherteks,
3. merupakan ruang kunci (keyspace), adalah himpunan berhingga dari
kunci, E adalah himpunan fungsi enkripsi Setiap P C, D adalah
himpunan fungsi dekripsi C P,
4. Untuk setiap k K, terdapat aturan enkripsi ke E dan berkorespodensi
dengan aturan dekripsi kd D. Setiap P C dan C P adalah
fungsi sedemikian hingga xxed kk untuk setiap plainteks x P [10].
Salah satu karakteristik untuk yang sering digunakan untuk menentukan
baik atau tidaknya suatu algoritma kriptografi blok cipher adalah dengan melihat
avalanche effect (AE) . Perubahan yang kecil pada plainteks maupun kunci akan
menyebabkan perubahan yang signifikan terhadap cipherteks yang dihasilkan.
Atau dengan kata lain, perubahan satu bit pada plainteks maupun kunci akan
menghasilkan perubahan banyak bit pada cipherteks. Semakin tinggi nilai AE
akan semakin baik, karena perubahan yang terjadi pada setiap putaran tersebut
meningkatkan proses difusi dan konfusi. Kegunaan lain dari pencarian nilai AE
adalah membuat perbedaan yang cukup sulit untuk kriptanalis melakukan
serangan [11]. Bentuk umum untuk menentukan nilai AE dirumuskan pada
Persamaan berikut.
(9)
3. Metode Penelitian
Proses penelitian kriptografi simetris ini dibutuhkan beberapa tahapan-
tahapan dalam menyusunan penelitian. Tahapan-tahapan yang dibutuhkan yaitu:
(1) Identifikasi dan Perumusan Masalah, (2) Pengumpulan Bahan, (3) Enkripsi
Menggunakan ARAP, (4) Implementasi Prinsip Shannon, (5) Pengujian
Avalanche Effect dan (6) Penulisan Laporan.
%100)(
totalbit
berbedabitAEEffectAvalanche
Gambar 7. Tahapan Penelitian
Gambar 7, merupakan tahapan penelitian yang terdiri dari enam tahapan.
Adapun penjelasan dari setiap tahapan adalah : Tahap identifikasi dan perumusan
masalah merupakan tahapan dilakukannya identifikasi masalah yang akan
dibahas. Pada tahapan ini penulis menentukan permasalahan dalam penelitian
yaitu penerapan prinsip Shannon pada algoritma kriptografi ARAP.
Tahapan pengumpulan bahan merupakan tahap dilakukannya studi
kepustakaan terkait penelitian. Tinjauan penelitian terdahulu, tinjaun teori
kriptografi block cipher secara umum dan tinjauan kriptografi ARAP secara
khusus, serta tinjauan penerapan prinsip kriptografi dari bagian tahapan
pengumpulan bahan.
Tahapan selanjutnya adalah proses enkripsi dengan menggunakan
algoritma kriptografi ARAP, pada tahapan ini akan dipilih plainteks dan kunci
untuk dienkripsi. Pada penelitian ini, plainteks yang digunakan adalah
“DISASTER” dan kunci yang digunakan adalah “SRIRAMSR”.
Tahapan penyadian prinsip Shannonkonfusi dan difusi merupakan tahapan
dilakukannya cipher berulang pada setiap proses enkripsi ARAP sebanyak i,
sehingga menghasilkan ciphertextdalam penelitian ini akan dilakukan putaran
sebanyak 20 putaran dan pada setiap putaran memiliki 4 proses putaran lainnya.
Tahapan selanjutnya adalah uji avalanche effect, dimana pada tahapan ini
akan dilakukan uji avalanche effect pada proses kriptografi yang telah dilakukan.
Uji avalanche effect bertujuan untuk mengetahui perubahan bit yang terjadi di
setiap putaran baik pada plainteks maupun cipherteks.
Tahapan terakhir yaitu tahapan penulisan laporan, pada tahapan ini berisi
tentang laporan dan hasil uji coba dari tahapan identifikasi dan perumusan
masalah hingga tahapan pengujian avalanche effect.
4. Hasil dan Pembahasan
Bagian ini menjelaskan secara garis besar proses perancangankriptografi
blok cipher pada ARAP, Setiap putaran terdiri dari proses plaintext ke-i dan juga
proses kunci ke-i, dengan i = 1,…,4. Kedua proses untuk tiap putaran memerlukan
8 karakter yang sebanding dengan 64 bit, kemudian dirancang dengan pola
tertentu untuk menempati 64 kotak dan selanjutnya bagaimana mengambil 64 bit
dari kotak tersebut. Sehingga untuk satu kotak pada satu proses akan memerlukan
satu kali pemasukan bit dan juga satu kali pengambilan bit. Dalam kondisi
bagaimana pemasukan dan pengambilan bit dari 64 kotak ini yang sehingga akan
dirancang algoritma berbasis teknik anyaman rambut papua yang kemudian
digunakan dalam rancangan kriptografi blok cipher .Maka ditunjukkan pada
gambar 10 yaitu proses rancanga secara detail.
Gambar 8. Bagan proses Perancangan ARAP (2)
Gambar 8, merupakan proses awal plaintext dan kunci di-input dilakukan
proses pengecekkan karakter apakah sudah memenuhi syarat 8 byte/karakter, jika
tidak memenuhi maka dilakukan proses padding. Akan tetapi jika karakter yang
diinputkan telah memenuhi syarat jumlah karakter atau setelah mengalami proses
padding maka plaintext dan kunci akan encoding kedalam kode ASCII yang
kemudian menjadi bilangan biner. Pemasukan plaintext dan kunci menggunakan
arah yang berbeda yaitu dari kiri, kanan atas dan bawah. Seperti yang sudah
dijelaskan sebelumnya pengambilan menggunakan alur ARAP.
Terdapat 4 proses yang dilakukan pada plainteks di setiap proses. Tiap
proses terdapat 2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit
merupakan proses memasukkan plaintext yang sudah di encode ke bit lalu
dimasukan ke dalam blok dengan ukuran blok 8×8. Sedangkan pengambilan bit
merupakan cara mengambil bit yang sudah dimasukkan, alur pengambilan bit
plainteks yang digunakan adalah anyaman rambut papua, proses ini baik pada
putaran 1 sampai putaran 4 adalah sama, hanya pola yang digunakan berbeda hal
ini agar plaintext semakin acak.
Selain plainteks diperlukan kunci dimana pada kunci juga dilakukan
perlakuan yang sama dengan plainteks. Ada 4 proses pada kunci dengan alur
pemasukan dan pengambilan bit berbeda. Terdapat 2 alur perlakuan yaitu,
masukkan lalu kemudian mengambil bit dengan alur yang berbeda pada tiap
prosesnya. Terdapat regenerasi atau pembangkitan pada proses kunci, dimana
kunci 1 merupakan merupakan regenerasi untuk kunci sampai kunci 4, pada tiap
proses regenerasi terkena alur yang berbeda. Hasil dari proses plainteks dan kunci
lalu di XOR sampai menghasilkan cipherteks.
Tabel 1. Hasil Uji Avalanche effect pada ARAP
Berdasarkan Tabel 1, proses pengujian pada kriptografi ARAP tidak dapat
meningkatkan nilai Avalanche Effect. Pengambilan putaran sebanyak dua puluh
kali dikarenakan hasil dari AE yang diperoleh tidak memenuhi prinsip blok
cipher. sehingga hasil yang diperoleh tidak tampak berfluktuatif dengan nilai
terkecil pada putaran pertama dan nilai terbesar berada pada putaran ke sepuluh
Putaran Banyak Bit Avalanche Effect
1 1 1.5625
2 1 1.5625
3 1 1.5625
4 2 3.125
5 2 3.125
6 2 3.125
7 2 3.125
8 2 3.125
9 1 1.5625
10 2 3.125
11 3 4.6875
12 3 4.6875
13 3 4.6875
14 3 4.6875
15 2 3.125
16 2 3.125
17 2 3.125
18 2 3.125
19 2 3.125
20 2 3.125
dan sebelas. Dengan mengambil sebanyak dua puluh putaran maka diperoleh rata-
rata nilai AE. Hal ini ditunjukkan yang berada dibawah nilai 5 dalam interval
1,5625 sebagai nilai minimum dan 4,6875 sebagai nilai maksimum.
Gambar 9.Bagan Rancangan modifikasi ARAP
Berdasarkan Gambar 9, ini menjelaskan secara garis besar proses
perancangan modifikasi kriptografi blok cipher pada ARAP. Dimana merupakan
perbandingan dari penelitian pada Gambar 8, Setiap putaran terdiri dari proses
plaintext ke-i dan juga proses kunci ke-i, dengan i = 1,…,20. Kedua proses untuk
tiap putaran memerlukan 8 karakter yang sebanding dengan 64 bit, kemudian
dirancang dengan pola tertentu untuk menempati 64 kotak dan selanjutnya
bagaimana mengambil 64 bit dari kotak tersebut. Sehingga untuk satu kotak pada
satu proses akan memerlukan satu kali pemasukan bit dan juga satu kali
pengambilan bit. Dalam kondisi bagaimana pemasukan dan pengambilan bit dari
64 kotak ini yang sehingga akan dirancang algoritma berbasis teknik anyaman
rambut papua yang kemudian digunakan dalam rancangan kriptografi blok cipher.
Proses awal plainteks dan kunci diinput dilakukan proses penambahan
bilangan desimal konstanta yang sudah di tentukan dalam penelitian ini, dimana
desimal akan jumlahkan dengan bilangan konstanta dan mendapatkan hasil dari
penjumlahan yang tidak lebih dari modulus 256 pada tabel (2), kemudian diubah
dalam bentuk biner dan mendapat bit yang dimasukan pada proses 1. Pada
pemasukan plaintext dan kunci menggunakan arah yang berbeda yaitu dari kiri,
kanan, atas dan bawah. Seperti yang sudah dijelaskan sebelumnya pengambilan
menggunakan alur ARAP disetiap proses.
Terdapat 20 proses yang dilakukan pada plainteks (P). Tiap proses
memiliki 2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit
merupakan proses memasukkan plaintext yang sudah diubah kedalam biner lalu
dimasukan ke dalam blok dengan ukuran 64 bit atau 8×8. Sedangkan pengambilan
bit merupakan cara mengambil bit yang sudah dimasukkan, alur pengambilan bit
plainteks yang digunakan adalah anyaman rambut papua, proses ini baik pada
putaran 1 sampai putaran 20 adalah sama, hanya pola yang digunakan berbeda hal
ini agar plaintext semakin acak.
Pada bagian proses kunci tidak menggunakan bilangan konstanta sebagai
penjumlahan. Dimana pada kunci juga dilakukan perlakuan yang sama dengan
plainteks. Ada 20 proses pada kunci dengan alur pemasukan dan pengambilan bit
berbeda. Pada tiap proses kunci dengan 2 alur yaitu, masuk bit kemudian
pengambilan bit dengan alur yang berbeda pada tiap prosesnya. Dimana kunci
pada tiap proses terkena alur yang berbeda. Hasil dari proses plainteks dan kunci
lalu di XOR sampai menghasilkan cipherteks.
Tabel 2. Plainteks dan kunci
PLAINTEXT : DISASTER
KUNCI : SRIRAMSR
Tabel 2 Pengujian dapat dilakukan dengan mengambil plainteks yang
sama dengan pengujian sebelumnya, yaitu plainteks “DISASTER” dan Kunci
“SRIRAMSR”. Selanjutya dengan menggunakan kunci yang sama plainteks
diganti dengan “DISCSTER” untuk melihat perubahan 1 bit (pergantian dari huruf
A dengan C). Hasil Pengujian berdasarkan plainteks yang akan dibandingkan
maka diperoleh nilai AE. Pengujian dilakukan dengan menggunakan konstanta
bilangan prima yang dikalikan sebagai proses tambahan. Penambahan bilangan
dalam pengujian ini dilakukan dalam satu bagian. Bagian pengambilan bilangan
yang digunakan sebagai pengakalian dalam setiap proses adalah sama. Dengan
pengujian konstanta bilangan prima yang dikali pada setiap proses.
Tabel 3. Hasil Proses Putaran Desimal to HEX
Putaran DEC2HEXA Putaran DEC2HEXA
1 D8 88 6D 9F A8 A1 58 A0 11 F0 DE9BBD905031E3
2 8D 36 F3 0D 45 89 E1 0B 12 BD5F8D85F8B9C309
3 0F B6 F3 0D 45 89 E1 8B 13 7E21DB8974998DC7
4 1E AA E7 D4 A9 52 01 F9 14 BD436FCE59DA9491
5 40 7E 4B FC EC 38 F3 A6 15 77076334B8794A82
6 C9 DA 25 E1 F8 A3 BF 75 16 CE25A52A1C8815CD
7 F2 80 93 8B 14 D1 58 4F 17 FDF833EFB4F23AFB
8 8C 0F CD 06 08 D2 75 10 18 A60167490CF36781
9 35 BC BB EC 74 E9 A2 BA 19 5589E981F9DA9086
10 4E 03 85 62 79 8B 99 99 20 F20EFD15A4295B81
Berdasarkan Tabel 3, proses hasil dari setiap Round desimal ke HEXA
pada setiap putaran nilai HEXA mengalami perubahan, berarti dari setiap putaran
menghasilkan nilai AE yang berbeda.
Tabel 4. Hasil Uji Avalanche effect konstanta bilangan prima
Berdasarkan Tabel 4, proses pengujian modifikasi pada kriptografi ARAP
dapat meningkatkan nilai Avalanche Effect. Pengambilan putaran sebanyak dua
puluh kali dikarenakan hasil dari AE yang diperoleh sudah jenuh. Hasil yang
diperoleh tampak berfluktuatif dengan nilai terkecil pada putaran pertama dan
nilai terbesar berada pada putaran ke tujuh dan sembilan. Dengan mengambil
sebanyak dua puluh putaran maka diperoleh rata-rata nilai AE untuk modifikasi
pada ARAP adalah46.875%. Hasil yang diperoleh hampir mendekati 50%,
sehingga dapat dikatakan modifikasi yang dilakukan berhasil meningkatakan nilai
AE sebanyak 45,31% dari modifikasi kriptografi ARAP.
Putaran Banyak Bit Berbeda Avalanche Effect
1 24 37.5
2 32 50
3 34 53.125
4 36 56.25
5 28 43.75
6 27 42.1875
7 34 53.125
8 29 45.3125
9 34 53.125
10 28 43.75
11 30 46.875
12 28 43.75
13 31 48.4375
14 31 48.4375
15 28 43.75
16 26 40.625
17 27 42.1875
18 29 45.3125
19 33 51.5625
20 31 48.4375
Gambar 10. Perbandingan AE Round ARAP dan Round Modifikasi.
Berdasarkan Gambar 10, Perbandingan yang dilakukan adalah pengujian
nilai AE berdasarkan proses round (perulangan) pada kriptografi ARAP. Proses
roundmerupakan sebuah prinsip dalam block cipher yang dapat
diimplementasikan secara langsung dengan memasukan kembali output yang
diperoleh ke input. Kriptografi ARAP tidak melakukan proses round, oleh karena
itu dalam pengujian ini dilakukan prosesround sebanyak 20 kali dan hasil yang
diperoleh tidak terlalu signifikan untuk menaikan nilai AE. Hal ini ditunjukkan
hanya dengan grafik yang berada dibawah nilai 5 dalam interval 1,5625 sebagai
nilai minimum dan 4,6875 sebagai nilai maksimum. Tetapi berlaku sebaliknya
pada Modifikasi yang dilakukan dengan perkalian dengan konstanta prima
sebagai pengali pada setiap proses. Hasil yang diperoleh dapat meningkatkan nilai
AE secara signifikan pada setiap proses. Hasil tersebut dengan nilai terkecil
adalah 37,5 dan juga nilai terbesar adalah 56,25.
Selanjutnya membuktikan rancangan modifikasi kriptografi ARAP sebagai
sebuah kriptosistem dengan memenuhi 5 tupel (P, C, K, E, D). P adalah
himpunan berhingga dari plainteks. Dalam rancangan ini menggunakan 256
karakter ASCII maka himpunan plainteks adalah himpunan berhingga. C juga
merupakan himpunan berhingga dari cipherteks karena akan berada pada 256
karakter ASCII dalam bentuk HEXA. K merupakan ruang kunci (keyspace),
adalah himpunan berhingga dari 256 karakter ASCII. Untuk setiap k K terdapat
aturan enkripsi E dan berkorespodensi dengan aturan dekripsi D.Setiap
P C dan C P adalah fungsi sedemikian hingga xxed kk untuk
setiap plainteks x P. Kondisi ke-4, terdapat kunci yang dapat melakukan proses
enkripsi sehingga merubah plainteks menjadi cipherteks [10]. Dan dapat
melakukan proses dekripsi yang merubah cipherteks ke plainteks. Untuk tuple E
dan D secara khusus telah terwakilkan karena memenuhi ke-lima tuple dari
Stinson, Dengan desain algoritma modifikasi pada ARAP.
Tabel 5. Perbandingan Nilai AE dengan kriptografi lain
Kriptografi Bit berbeda Nilai AE
Modifikasi ARAP 30 46,87
Playfair Cipher 4 6,25
Viginere Cipher 2 3,13
ARAP 2 3,12
Ceaser Cipher 1 1,56
DES 35 54,68
Blowfish 19 28,71
SRM 45 70,31
Tabel merupakan hasil dari perhitungan jenis kriptografi lain yang telah
diteliti oleh. Blok cipher ARAP dan Modifikasi ARAP yang disesuaikan dengan
hasil penelitian yang telah dilakukan sebelumnya. Perbandingan yang dilakukan
untuk melihat seberapa baik modifikasi yang dilakukan. Nilai AE ARAP berada
di atas untuk modifikasi kriptografi ARAP, Ceasar, Vigenere, Playfair, dan
Blowfish tetapi masih berada dibawah DES, dan kriptografi SRMmerupakan
penelitian [11].
Nilai AE dari modifikasi ARAP tidak melebihi kriptografi block cipher,
bukan berarti modifikasi yang dilakukan tidak baik, tetapi sebaliknya karena
modifikasi hanya menggunakan sati prinsip blok cipher yaitu iterated cipher
sedangkan DES dan Technique menggunakan lima prinsip blok cipher sehingga
sangat wajar apabila nilai AE lebih tinggi.
5. Simpulan
Berdasarkan hasil dari penelitian maka dapat disimpulkan modifikasi
kriptografi ARAP diperoleh rata-rata nilai AE sebanyak46,875%. Modifikasi yang
dilakukan dapat berhasil melampaui nilai AE dari kriptografi modern seperti
Blowfish yang menggunakan lima proses block cipher. Modifikasi ARAP juga
dapat memenuhi prinsip shannon difusi-konfusi dengan peningkatan nilai
avalance effect dan juga prinsip iterated cipher berdasarkan peningkatan nilai
avalanche effect.
6. Daftar Pustaka
[1] Munir, Rinaldi, 2006. Kriptografi, Bandung: Informatika.
[2] Supyanto Mamoba & Pakereng, Magdalena A.I. & Wowor, A. D, 2015.
Perancangan Kriptografi Block Cipher Berbasis Pada Anyaman Rambut
Papua.
[3] Mandal, Kumar, Archana Tiwari, 2012, Analysis Of Avalanche Effect in
Plaintext of DES Using Binary Code. International Journal of Emerging
Trends & Technology in Computer Acience (Vol.1 No.3).
[4] Joshua Davies 2011, Implementing SSL/TLS Using Cryptography and PKI
Indianapolis IN 46256: Wiley Publishing, INC
[5] Serge, Vaudenay 2010, A Classical Introduction to Cryptography
Applications For Communications Security Switzerland: Springer
[6] Michael E. Whitman and Herbert J Mattord2010, Principles of Information
Security Third Edition Boston Massachusetts 02210 USA Course Technology
Cengage Learning.
[7] Colin, Boyd and Anish, Mahuria 2010. Protocols for Authentication and Key
Establishment Verlag Berlin Heidelberg Ger,many: Springer.
[8] Behrouz. A. Forouzan, 2008 Cryptography And Network Security Singapore:
Mc Graw Hill.
[9] Christof, Paar - Jan Pelzl 2010 Understanding Cryptography Verlag Berlin
Heidelberg Germany: Springer
[10] Stinson, D.R., 1995, Cryptography Theory and Practice, Florida:
CRC Press, Inc.
[11]Ramanujam, S., Karuppiah, M., 2011, Designing an Algorithm with High
Avalanche Effect, International Journal of Computer Science and Network
Security, VOL.11 No.1.