Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah
Peneliti : Riando Putra Sabanari (672010269) Kristoko Dwi Hartomo, M.Kom. Alz Danny Wowor, S.Si., M.Cs.
Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016
Penggunaan Motif Kain Tenun Timor Dan Linear Congruential Generator (LCG) Dalam Merancang Dan mengimplementasikan Algoritma Kriptografi Cipher Block
Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer
Peneliti : Riando Putra Sabanari (672010269) Kristoko Dwi Hartomo, M.Kom. Alz Danny Wowor, S.Si., M.Cs.
Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016
Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher 1)
Riando Putra Sabanari, 2), Kristoko Dwi Hartomo 3)Alz Danny Wowor Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50771, Indonesia
Email: 1)
[email protected], 2),
[email protected] 3)
[email protected] Abstract The design of the cryptographic algorithm-based motif woven Timor and linear congruential generator is a block cipher design of cryptographic algorithms that operate in the form of bits, and included in symmetric key cryptography techniques. Basically the cryptographic algorithm can encrypt and decrypt the data quite well. However, a cryptographic block cipher must have the basic principles, namely iterated block cipher. This study tries to apply iterated block cipher on cryptographic algorithms of Kain Tenun Timor and linear congruential generator (LCG) to generate the key. Results from this study is the modification of the cryptographic algorithms and LCG summit to generate cryptographic become better based on the randomness of bits to meet safety standards, the basic principles of cryptography block cipher as well as increase the effect by comparing cryptographic Avalance others. Keywords : Cryptography, Cipher Block, Iterated Cipher, avalance effect,kain tenun timor Abstrak Perancangan algoritma kriptografi berbasis motif kain tenun timor dan linear congruential generator adalah suatu rancangan algoritma kriptografi cipher block yang beroperasi dalam bentuk bit, dan termasuk dalam teknik kriptografi kunci simetris. Pada dasarnya algoritma kriptografi ini dapat mengenkripsi dan mendekripsi data dengan cukup baik. Akan tetapi, sebuah kriptografi block cipher harus memiliki prinsip dasar yaitu iterated block cipher. Penelitian ini mencoba menerapkan iterated block cipher pada algoritma kriptografi Kain Tenun Timor dan linear congruential generator (LCG) sebagai pembangkit kunci. Hasil dari penelitian ini adalah modifikasi algoritma kriptografi KTT dan LCG untuk menghasilkan kriptografi menjadi lebih baik berdasarkan keacakan bit untuk memenuhi standar keamanan prinsip dasar kriptografi block cipher serta menaikan Avalance effect dengan membandingkan kriptografi yang lain. Kata Kunci: Kriptografi, Blok Cipher, iterasi Cipher, efek avalanche, kain tenun timor 1)
Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 2) Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.
1.
Latar Belakang Masalah Kriptografi adalah ilmu yang mempelajari bagaimana cara menjaga pertukaran informasi tetap aman dalam berkomunikasi. Secara umum, kriptografi melakukan enkripsi dan dekripsi terhadap data/pesan. Salah satu cara enkripsi dan dekripsi data/pesan yaitu block cipher. Block Cipher melakukan enkripsi dan dekripsi terhadap sebuah data yang masuk, membaginya dalam blok – blok data terlebih dahulu, lalu proses enkripsi dilakukan secara terpisah terhadap masing – masing blok data. Kesederhanaan dan kemudahan implementasi dari blok cipher membuat desain blok cipher banyak digunakan dalam kriptografi. Mendesain sebuah algoritma kriptografi block cipher perlu memenuhi salah satu prinsip berikut di antaranya prinsip konfusi (confussion), difusi (diffusion), cipher berulang (iterated cipher), feistel network, S-box, dan weak key [1]. Prinsip konfusi menyembunyikan segala hubungan antara plainteks, cipherteks, dan kunci. Prinsip difusi menyebarkan pengaruh satu bit plainteks atau kunci ke sebanyak mungkin cipherteks. Cipher berulang merupakan fungsi tranformasi sederhana yang mengulang sejumlah kali proses mengubah plainteks menjadi cipherteks dengan menggunakan subkey pada setiap putaran. Jaringan feistel merupakan model yang bersifat reversible pada proses enkripsi dan dekripsi. Sifat reversible ini membuat kriptografer tidak perlu membuat algoritma baru untuk mendekripsi cipherteks menjadi plainteks. Weak key adalah kunci yang menyebabkan tidak adanya perbedaan antara enkripsi dan dekripsi. Enkripsi dua kali berturut-turut pada plainteks akan menghasilkan kembali plainteksnya. Kotak-S (S-Box) adalah matriks yang berisi subtitusi sederhana yang memetakan satu atau lebih bit dengan satu atau lebih bit yang lain. Salah satu desain algoritma block cipher yang pernah ada adalah Kriptografi Block Cipher dengan pola motif Kain Tenun Timor (KTT) dan Linear Congruential Generator (LCG) [2]. Kriptografi ini merancang sebuah algoritma block cipher baru dengan proses transposisi berdasarkan pola motif KTT. Kriptografi block cipher dengan pola KTT sebelumnya menghasilkan tingkat keacakan yang cukup baik karena mampu membuat plainteks dan cipherteks tidak berhubungan secara statistik dilihat dari nilai korelasi yang dihasilkan. Selain itu, block cipher dengan pola KTT juga telah memenuhi 5-tuple sehingga disebut sebagai sebuah kriptosistem. Sebagai sebuah kriptosistem, Menurut rinaldi munir sebuah block cipher harus memiliki prinsip-prinsip perancangan block cipher sebagai prinsip keamanan dasar block cipher [1] Berdasarkan penelitian J'unior ,Nakahara, Jorge , June 2003 bahwa hampir semua kriptografi block cipher wajib menggunakan prinsip iterated cipher untuk menahan serangan kriptanalis yaitu inear dan pembacaan sandi diferensial . Rijndael dan AES, The MESH-64 Block Cipher, The MESH-96 Block Cipher, The MESH-128 Block Cipher, dari hasil penelitian ini menunjukan bahwa block cipher MESH lebih tahan terhadap kriptanalisis Modern [2]. block cipher dengan pola KTT belum memenuhi prinsip–prinsip dasar block cipher. Berdasarkan hal tersebut maka penelitian ini akan menganalisis dan memodifikasi algoritma kriptografi block cipher dengan pola KTT dan LCG terkait pemenuhan salah satu prinsip dari prinsip -prinsip block cipher yaitu iterated cipher, konfusi, dan difusi.
2. Kajian Pustaka Perancangan kriptografi block cipher yang dilakukan sekarang ini memerlukan penelitian yang telah dilakukan sebelumnya yang digunakan sebagai dasar penenlitian
1
atau sebagai penelitian pembanding. Bagian sebelumnya telah dibahas bahwa penelitian ini memodifikasi kriptografi block cipher KTT. Sebagai acuan penelitian yang pertama, algoritma KTT mencoba mengkombinasi proses transposisi pada sebuah kotak dengan menaikan ukuran blok menjadi 256 bit, dan membangkitkan kunci dari bilangan acak LCG yang diregenerator dari karakter kunci input sebanyak 8 karakter [3]. Penelitian kedua dengan topik “Designing an Algorithm with High Avalanche Effect” yang dilakukan oleh Ramanujam dan Karuppiah. Penelitian ini merancang sebuah kriptografi block cipher yang nilai AE sangat tinggi bahkan dapat mengalahkan DES, dan juga GOST yang menjadi kriptografi standart pengamanan informasi [4]. Hasil dari pengujian nilai AE terhadap kriptografi yang lainnya akan digunakan sebagai pembanding pada dengan modifikasi pada KTT. Dari kedua penelitian ini menjadi acuan untuk menilai apakah sudah memenuhi prinsip-prisnsip block chipper, salah satu-nya Itrated Block Chiper dan beberapa pengujian seperti avalanche effect.
Gambar 1 Proses Iterated Cipher [1] Iterated Cipher merupakan sebuah transformasi yang mengubah plainteks menjadi cipherteks diulang sejumlah n kali. Proses tersebut ditunjukkan pada Gambar 1. Pada setiap putaran digunakan up-kunci (subkey) atau kunci putaran (round key) yang dikombinasikan dengan plainteks [1]. Secara formal, proses dari cipher berulang dinyatakan pada Persamaan (1). (1)
Ci f (Ci1, K i ) dimana I Ki f
= = =
1, 2, , r (r adalah jumlah putaran). upa-kunci (subkey) pada putaran ke-i fungsi transformasi (di dalamnya terdapat fungsi substitusi, permutasi, dan/atau ekspansi, kompresi).
Rangkaian bit plainteks pada blok cipher dibagi menjadi blok-blok bit dengan panjang sama, biasanya 64 bit (tapi adakalanya lebih). Enkripsi dilakukan terhadap block byte plainteks menggunakan bit-bit kunci (yang ukurannya sama dengan ukuran block plainteks). Algoritma enkripsi menghasilkan block cipherteks yang berukuran sama dengan block plainteks.
Dekripsi dilakkan dengan cara yang serupa seperti enkripsi. Misalkan block plainteks (P) yang berukuran m bit dinyatakan sebagai vektor : (2) diamana pi adalah 0 atau 1 untuk i = 1, 2, …, m, dan block cipherteks (C) adalah
2
C c1 , c2 , , c n
(3)
yang dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2, …, m. Proses Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan Persamaan (4) untuk proses enkripsi (4)
EK P C dan untuk proses dekripsi,
(5)
DK (C) P
Skema enkripsi dan dekripsi dengan cipher block digambarkan pada Gambar 2, dengan fungsi E menyatakan enkripsi dan D untuk dekripsi.
Gambar 2. Skema enkripsi dan dekripsi pada cipher blok [1]. Kriptografi yang digunakan pada penelitian ini adalah block cipher KTT. Modifikasi dilakukan guna pemenuhan prinsip iterated cipher dan prinsip Shanon. Kriptografi KTT melakukan proses enkripsi dan dekripsi dengan mengandalkan proses transposisi pada sebuah kotak yang berukuran 256. Plainteks diproses dengan memasukkan 256 bit (sebanding dengan 32 karakter) ke dalam kotak transposisi. Transposisi dilakukan dengan memasukkan 256 dengan pola kain tenun Timor dan juga mengambil bit-bit yang dalam kotak dengan mengunakan pola tenun yang berbeda.
3
Gambar 3. Proses Enkripsi Block Cipher KTT [3]
Block cipher KTT dirancang dengan empat proses, dimana setiap proses mengunakan pola pemasukan bit dan pengambilan bit yang berbeda. Skema kunci menggunakan LCG yang dibangkitkan menggunakan karakter kunci yang diinputkan. Proses secara umum dari block cipher KTT ditunjukkan pada Gambar 3 sebagai proses enkripsi dan proses dekripsi pada Gambar 4.
Gambar 4. Proses Dekripsi Block Cipher KTT [3].
Dekripsi merupakan proses untuk mengembalikan cipherteks ke plainteks dengan menggunakan kunci. KTT dikembangkan dengan skema block cipher dan menjadi kriptografi simetri sehingga menggunakan kunci yang sama untuk enkripsi dan dekripsi Sebuah kriptografi yang dirancang, sesungguhanya secara algoritma harus diuji apakah secara kriptosistem telah memenuhi beberapa tuple. Modifikasi pada block cipher KTT sudah tentu akan merubah algoritma yang
4
sebelumnya sudah memenuhi sebuah kriptosistem. Berikut diberikan teori terkait syarat dari sebuah kriptosistem dari Stinson. Definisi 1. Sistem kriptografi harus memenuhi lima-tuple (five-tuple) yang terdiri dari (P, C, K, E, D) dimana : 1. 2. 3. 4.
P adalah himpunan berhingga dari plainteks, C adalah himpunan berhingga dari cipherteks, K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, Untuk setiap k ϵ K , terdapat aturan enkripsi e k ϵ E dan berkorespodensi dengan aturan dekripsi d k ϵ D . Setiap e k : P ⟶ C dan d k :C ⟶ P adalah fungsi sedemikian hingga
d k ( e k ( x ) ) =x untuk setiap plainteks
xϵ P.
Salah satu karakteristik yang sering digunakan untuk menentukan baik atau tidaknya suatu algoritma kriptografi block cipher adalah dengan melihat avalanche effect (AE) . Perubahan yang kecil pada plainteks maupun kunci akan menyebabkan perubahan yang signifikan terhadap cipherteks yang dihasilkan. Atau dengan kata lain, perubahan satu bit pada plainteks maupun kunci akan menghasilkan perubahan banyak bit pada cipherteks. Semakin tinggi nilai AE akan semakin baik, karena perubahan yang terjadi pada setiap putaran tersebut meningkatkan proses difusi dan konfusi. Kegunaan lain dari pencarian nilai AE adalah membuat perbedaan yang cukup sulit untuk kriptanalis melakukan serangan [4]. Bentuk umum untuk menentukan nilai AE dirumuskan pada Persamaan (4).
Avalanche Effect( AE )
bit berbeda Tota l bit
(4)
100%
3. Tahapan Penelitian Modifikasi pada block chiper algoritma KTT dilakukan guna pemenuhan prinsip iterated cipher. Tahapan-tahapan penelitian yang dilakukan untuk dapat menyelesaikan masalah menuju pada tujuan penelitian, diberikan pada Gambar 5. Identifikasi Masalah Pengumpulan bahan Pengembangan Algoritma Uji Avalance Effect Pengujian Kriptosistem Penulisan laporan
5
Gambar 5. Tahapan Penelitian Tahapan penelitian pada Gambar diatas dapat di jelaskan sebagai berikut: Tahap pertama: Mengidentifikasi masalah terhadap pengembangan terhadap kriptografi yang di teliti. Sehingga pada tahap ini dapat menghasilkan perumusan masalah, batasan masalah dan tujuan penelitian. Tahap kedua: Tahap kedua ini dilihat lagi kebutuhan apa yang diperlukan untuk memenuhi pengembangan penelitian sampai pada penyelesaian penelitian. Tahap ketiga: Mengembangkan proses algoritma block cipher pada algoritma Penggunaan Motif Kain Tenun Timor Dan Linear Congruential Generator (LCG) agar mampu memenuhi prinsip iterated cipher beserta pengujian avalance effect. Tahap keempat: Setelah dikembangkan perlu diuji seberapa besar perubahan yang terjadi menggunakan prinsip Iterated chiper dengan melihat avalance effect. Tahap kelima: pada tahap ini akan di lakukan pengujian kriptosistem dengan menggunakan Defenisi 1 dari teori Stinson. Tahap keenam: ini adalah tahap terakhir yang berbentuk dokumentasi menjadi laporan hasil penelitian.
4. Hasil dan Pembahasan Kriptografi KTT berhasil membuat plainteks tidak berhubungan secara statistik dengan plainteks. Tetapi berdasarkan prinsip-prinsip block cipher adalah prinsip iterted cipher dimana terjadi proses pengulangan sampai nilai AE sudah jenuh. Pengujian dengan nilai AE menjadi indikator seberapa baik kriptografi yang dirancang akan dapat menahan serangan kriptanalisis. Semakain tinggi nilai AE akan semakin baik pula algoritma tersebut. Pengujian nilai AE pada algoritma KTT dilakukan dengan mengambil plainteks dan kunci yang sebelumnya telah dipakai pada penelitian [4]. Untuk melihat perbedaan antara perubahan 1 bit plainteks akan berpengaruh pada cipherteks atau tidak. Maka digunakan dua plainteks sebagai perubahan sebuah bit. Plainteks yang pertama adalah DISARTER dan plainteks yang kedua adalah DISCTER, kemudian kunci yang digunakan adalah SRISAMSR.
Gambar 6. Cipherteks dari KTT dengan Plainteks DISASTER
Gambar 7. Cipherteks dari KTT dengan Plainteks DISCSTER
Berdasarkan pada Persamaan (4), maka dapat dihitung nilai AE dari kriptografi block cipher KTT terhadap plainteks. Berdasarkan perbandingan ciherteks yang diperoleh pada Gambar 5 dan Gambar 6, bit yang berbeda hanya 1 bit yaitu pada baris ke-4 dan kolom ke-12 dan bit-bit yang lain tidak mengalami perubahan. Sehingga
6
perhitungan unutk mendapatkan nilai AE dapat diperoleh. Hasil perhitungan diberikan pada Persamaan (6)
AE
bit berbeda 100% 1 100% 0,390625 256 totalbit
(6)
Nilai AE yang diperoleh sangat kecil, karena hanya 1 bit yang mengalami perubahan, dan perbandingan terhadap total bit atau ukuran dalam sebuah blok sehingga diperoleh nilai yang sangat kecil. Hasil yang diperoleh ini, menunjukkan kondisi yang kritis untuk sebuah block cipher. Karena dengan kecilnya nilai AE menunjukan kondisi difusi dan konfusi tidak terjadi dengan baik pada algoritma KTT. Perbaikan dapat dilakukan dengan digunakan perulangan untuk beberapa putaran sampai pada perolehan nilai AE sampai titik jenuh hasil nilai dari putaran. dapat dilakukan dengan menggunakan prinsip iterated cipher untuk dapat menaikan nilai AE. Hasil pengujian berdasarkan setiap putaran ditunjukkan pada Tabel 1. Hasil yang diperoleh, hanya pada putaran 1 yang mempunyai nilai AE 0,39 sedangkan selanjutnya hanya diperoleh nilai AE sama dengan 0. Proses putaran tidak dilakukan lagi karena nilai AE sudah jenuh di 0, dan tidak perlu lagi untuk dilanjutkan. Tabel 1 Pengujain Nilai AE dengan Prinsip Iterated Cipher Putaran
Bit Berbeda
Avalanche Effect
1 2 3 4 5 6 7 8 9 10
1 0 0 0 0 0 0 0 0 0
0.390625 0 0 0 0 0 0 0 0 0
Nilai AE yang diperoleh dalam Tabel 1, maka berdasarkan hasil pengujian AE secara algoritma kriptografi belum terlalu baik karena proses iterated cipher belum memberikan effect terhadap block cipher KTT untuk digunakan sebagai pengamanan informasi dari sisi algoritma. Langkah selanjutnya adalah memodifikasi kriptografi KTT sehingga dapat memenuhi prinsip iterated cipher tidak hanya melakukan perulangan tetapi juga dapat menaikkan nilai AE. Modifikasi yang di lakukan pada kriptografi KTT dengan menggunakan nilai konstanta perkalian dan penjumlahan pada proses plainteks seperti pada gambar di bawah ini.
7
Gambar 8 Modifikasi Block Cipher KTT dengan Nilai Konstanta
Modifikasi yang dilakukan pada kriptografi KTT dilakukan dengan dua bagian yang berbeda. Bagian pertama dengan memilih 32 konstanta dengan interval 1 sampai 256, setiap konstanta yang memiliki nilai yang sama. 32 konstanta yang terpilih menjadi tetapan yang digunakan pada setiap Proses 1, Proses 2, Proses 3, dan Proses 4 dalam satu putaran dan dilakukan adalah operasi perkalian serta pengujian avalance effect dengan proses round sampai 20 kali [1]. Menghasilkan perubahan bit sebesar 34 bit pada putara 14 dengan nilai presentase sebesar 13,28 % [4]. Grafik Pengujian AE menggunakan Nilai Const perkalian 40 35 30 25 20 15 10 5 0
1
2
3
4
5
6
7
8
9 10 11 12 13 14 15 16 17 18 19 20
Banyak Bit
AVALANCE EFFECT
Gambar 8 Pengujian AE menggunakan Nilai Const perkalian
8
Bagian kedua adalah memilih 16 konstanta secara acak/random sebanyak dua kali sehingga akan mencapai 32 konstanta. 16 konstanta yang dipilih berada dalam interval 1 sampai 16, yang kemudian di akan di jumlahkan dengan nilai pada setiap proses dalam satu putaran. Hal yang sama dilakukan pada modifikasi KTT dengan skema sebelumnya, yang berbeda hanya pada pembangkitan konstanta dan operasi yang dilakukan adalah penjumlahan dan pengujian avalance effect dengan proses round sampai 20 kali [1]. Menghasilkan perubahan bit sebesar 12 bit pada putaran 17,18,19,dan 20 dengan nilai presentase sebesar 4,68 % [4].
Grafik Pengujian AE menggunakan Nilai Const penjumlahan 14 12 10 8 6 4 2 0
1
2
3
4
5
6
7
8
9 10 11 12 13 14 15 16 17 18 19 20
Banyak Bit
AVALANCE EFFECT
Gambar 9 pengujian Pengujian AE menggunakan Nilai Const penjumlahan
Dekripsi merupakan operasi kebalikan dari enkripsi dengan menggunakan kunci yang sama. Dekripsi menerima inputan cipherteks dan kunci yang akan di proses dengan alur terbalik untuk mendapatkan plainteks. Gambar 10 menunjukkan proses enkripsi terhadap plainteks DISASTER menggunakan modifikasi KTT menggunakan konstanta yang dijumlahkan dan konstanta yang dikalikan. Pada plainteks disaster nampak pada karakter ke-9 sampai karakter ke-32 membentuk sebuah garis lurus, hal ini terjadi karena dirancang untuk melakukan padding dengan karakter 32 (spasi dalam ASCII) untuk memenuhi panjang blok. Hasil yang diperoleh oleh dari modifikasi KTT dengan konstanta yang dikalikan dapat membuat cipherteks yang sangat acak berdasarkan 20 kali putaran. Keacakan dapat dilihat dari grafik yang nampak berfluktuatif. Hasil fluaktuatif juga nampak pada penggunaan konstanta penjumlahan. Kecenderungan dari modifikasi KTT memperlebar interval nilai, pada plainteks nilai hanya berada pada interval dari sekitar 0 sampai 100, sedangkan modifikasi membawa nilai yang cipherteks dengan interval yang berada pada nilia 0 sampai 256. Perubahan nilai interval yang membesar dapat menggambarkan algortima dalam mengacak hubungan antara plainteks dan cipherteks tidak mudah untuk ditemukan secara langsung.
9
Gambar 10 Hasil Enkripsi Modifikasi KTT Menggunakan Konstanta Jumlah dan Konstanta Perkalian
Setalah melakukan enkripsi dan dekripsi maka modifikasi KTT perlu untuk diuji sebagai sebuah Kriptosistem. Kriptografi dapat dikatakan sebagai sebuah teknik kriptografi jika memenuhi 5-tuple yaitu P, C, K, E, dan D. Akan ditunjukkan bahwa perancangan ini memenuhi kelima (5-tuple). P adalah himpunan berhingga dari plainteks. Dalam penelitian perancangan ini menggunakan 256 karakter yang diambil dari table ASCII, himpunan plainteks pada algoritma KTT merupakan himpunan berhingga. C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan dalam 256 karakter ASCII. K, keyspace adalah himpunan berhingga dari kunci. Jumlah karakter kunci yang dipakai dalam perancangan ini adalah 256 karakter yang diambil dari tabel ASCII. Sehingga ruang kunci merupakan himpunan berhingga . E, enkripsi dan D, dekripsi, setiap e k : P →C dan d k :C → P adalah fungsi sedemikian d k ( e k ( x ) ) =x x∈P. hingga untuk setiap plainteks Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsi sehingga telah memenuhi five tuple E dan D.
nilai AE
Banyak Bit
AVALANCE EFFECT
40 35 30 25 20 15 10 5 0
putaran ke-i Gambar 11 Grafik pengujian AE menggunakan konstanta operasi perkalian nilai berbeda/random
Gambar 12 Grafik pengujian AE menggunakan konstanta dengan operasi penjumlahan
Pengujian selanjutnya adalah menguji nilai AE pada setiap putaran dalam modifikasi KTT. Masih menggunakan plainteks yang sama dengan pengujian sebelumnya yaitu plainteks: DISASTER dan DISCSTER dan kunci yang digunakan adalah SRIRAMSR. Hasil pengujian berdasarkan penggunaan konstanta penjumlahan dan konstanta perkalian secara berturut-turut diberikan
10
pada Gambar 11 dan Gambar 12. Hasil yang diperoleh berdasarkan nilai AE nampak penggunaan nilai konstanta perkalian lebih baik dari pada penggunaan nilai konstanta penjumlahan. Berdasarkan pengujian pada gambar 8 dan gambar 9 diatas menunjukan bahwa modifikasi kriptografi KTT menggunakan iterated cipher dengan mengunakan nilai konstanta dapat menaikkan nilai AE dengan perubahan besar pada konstanta nilai sama dengan operasi perkalian pada gambar 8 lebih baik, sehingga sudah memenuhi salah satu prinsip block cipher. berdasarkan hasil tersebut dilakukan pembanding terhadap penelitian [4]. Tabel 2 Perbandingan Nilai AE dengan Algoritma Lain [4] Per bed aan Bit 1 1
Kriptografi KTT Caesar Cipher Vigenere Cipher Playfair Cipher Modifika si KTT Blowfish DES SRMK
Nilai Avalanche Effect 0.39 1.56
2
3.13
4
6.25
34
13.28
19 35 45
28.71 54.68 70.31
Tabel 2 adalah hasil perhitungan jenis kriptografi lain yang telah diteliti [4]. Block cipher KTT dan Modifikasi KTT disesuaikan dengan yang hasil penelitian yang telah dilakukan sebelumnya. Perbandingan dilakukan untuk melihat seberapa baik modifikasi yang dilakukan. Perbandingan menjadi layak dilakukan kerena hasil nilai AE diperoleh dari rasio perbedaan bit terhadap ukuran blok dan dihitung dalam persentase. plainteks dan kunci disesuaikan untuk dapat melihat seberapa baik modifikasi yang dilakukan. Nilai AE KTT berada di atas kriptografi KTT, Caesar, Vigenere, dan Playfair tetapi masih berada dibawah DES, Blowfish dan kriptografi SRMK merupakan penelitian [4]. Nilai AE dari Modifikasi KTT tidak melebihi kriptografi block cipher, hal bukan berarti modifikasi yang dilakukan tidak baik, tetapi sebaliknya karena modifikasi hanya menggunakan satu prinsip block cipher yaitu iterated cipher sedangkan Twofish, DES, dan SRMK menggunakan lima prinsip blok cipher sehingga akan sangat menjadi wajar apabila nilai AE lebih tinggi. 5. Kesimpulan Berdasarkan penelitian ini dapat disimpulkan bahwa analisis dan modifikasi Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor
11
dengan ukuran blok 256 bit guna pemenuhan Prinsip Iterated Block Cipher terbukti dapat menghasilkan cipherteks yang acak sehingga dapat menghilangkan hubungan antara plainteks dan cipherteks secara langsung. Modifikasi KTT berhasil juga menaikkan nilai avalanche effect sebesar 34 bit yang berubah dengan nilai presentase sebesar 13,28 % dengan operasi nilai perkalian konstanta 20 putaran Iterated Block Cipher. Sehingga dapat mengunguli beberapa kriptografi lain seperti Ceasar, Palyfair, dan juga Vigenere. Selain itu juga modifikasi KTT memperoleh hasil yang mendekati kriptografi blok cipher modern seperti DES dan Twofish walaupun hanya memenuhi satu prinsip blok cipher.
Daftar Pustaka
[1] [2]
Munir, Rinaldi, 2013. Algoritma Kriptografi Modern (bagian 2) Kriptografi, Bandung: Informatika. J'unior ,Nakahara, Jorge , June 2003. CRYPTANALYSIS AND DESIGN OF BLOCK CIPHERS, KATHOLIEKE UNIVERSITEIT LEUVEN
[3]
[4]
Mone, A. S., Pakereng M. A. I., & Wowor, A. D., 2015, Penggunaan Motif Kain Tenun Timor Dan Linear Congruential Generator (LCG) dalam Merancang dan Mengimplementasikan Algoritma Kriptografi Cipher Block, Skripsi S-1 Fakultas Teknologi Informasi, Salatiga: Universitas Kristen Satya Wacana.. Ramanujam, S., Karuppiah, M., 2011, Designing an Algorithm with High Avalanche Effect, International Journal of Computer Science and Network Security, VOL.11 No.1.
[5]
Stinson, D. R., 1995, Cryptography: Theory and Practice. London: CRC Press,
[6]
Ganesh, P., Agrawal, N., & Tarmakar, S., 2013. A Block Based Encryption Model to Improve Avalanche Effect for Data Security Vergili, I. M. & Yucel, D., Avalanche and Bit Independent Property for the Esem Bles of Randomely Choosen NN S-boxes, EE dept of METU.
[7]
12