Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanConstantaBilangan Prima
Artikel Ilmiah
Peneliti : Fhilep Rogel Jober (672010157) Alz Danny Wowor, S.Si., M.Cs.
Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016
Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanConstantaBilangan Prima
Artikel Ilmiah
Peneliti : Fhilep Rogel Jober (672010157) Alz Danny Wowor, S.Si., M.Cs.
Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016
Lembar Pengesahan
Lembar Persetujuan
Lembar Publish Jurnal
Lembar Persetujuan Akses
Lembar Persetujuan Publikasi Akademis
Lembar Pernyataan Tidak Plagiat
Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakan Constanta Bilangan Prima 1)Fhilep
Rogel Jober, 2) Alz Danny Wowor Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50771, Indonesia Email: 1)
[email protected], 2)
[email protected]. Abstract Cryptography plays an important role in the security of the data or information. On the other hand, cryptographic many have been solved by cryptanalyst, so that vital information to become unsafe. By modifying the Block Cipher with the principle Shannon (Confussion and Diffusion) using Prime Numbers Constanta. ARAP so Modifications can also fulfill the principle of diffusion-shannon confusion with the increase in the value of Avalance effect and also the principle of iterated cipher based on the increased value of the avalanche effect. Keywords : Principle Shannon(Confussion and Diffusion), constanta primes, Avalanche effect, Papuaan Hair Wover Abstrak Kriptografi sangat berperan dalam keamanan suatu data atau informasi. Di sisi lain, kriptografi banyak yang telah dipecahkan oleh kriptanalis, sehingga informasi penting tersebut menjadi tidak aman. Dengan memodifikasi Block Cipher dengan prinsip Shannon (Confussion dan Diffusion) menggunakan Constanta Bilangan Prima. Sehingga Modifikasi ARAP juga dapat memenuhi prinsip shannon difusi-konfusi dengan peningkatan nilai avalance effect dan juga prinsip iterated cipher berdasarkan peningkatan nilai avalanche effect.
Kata Kunci : Prinsip Shannon(Konfusi dan Difusi), Konstanta Bilangan Prima, Avelance effect, Anyaman Rambut Papua 1)
Mahasiswa Fakultas Teknologi Informasi Jurusan Teknik Informatika, Universitas Kristen Satya Wacana Salatiga. 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga.
1. Pendahuluan Secara umum kriptografi melakukan enkripsi dan dekripsi terhadap pesan maupun data. Salah satunya di era-modern yang berbasis blok cipheryang melukan enkripsi dan dekripsi pada sebuah data yang masuk, membagi dalam blok-blok data terlebih dahulu, dengan melakukan proses enkripsi secara terpisah pada masing-masing blok data. Sehingga diimplementasikan kesederhanaan dari blok cipher dengan membuat desain blok cipher yang banyak digunakan dalam kriptografi. Dalam mendesain algoritma kriptografi blok cipherperlu memenuhi salah satu prinsip berikut yaitu prinsip shannon konfusi (confussion), difusi (Diffusion), cipher berulang (iterated cipher) [1]. Prinsip konfusi dapat menyembunyikan segala hubungan antara plainteks, cipherteks, dan kunci. Sedangkan prinsip difusi menyebarkan pengaruh satu bit dari plainteks atau kunci ke sebanyak mungkin cipherteks. Cipher berulang merupakan fungsi tranformasi sederhana yang mengulang sejumlah kali proses dimana mengubah plainteks menjadi cipherteks dengan menggunakan subkey pada setiap putaran. Pada salah satu desain algortima blok cipher yang sudah ada sebelumnya yaitu Kriptografi blok cipher dengan pola anyaman rambut papua (disingkat denga ARAP). Kripografi ini merancangan algoritma blok cipher baru dengan pola ARAP sebelumnya mengahasilkan tingkat keacakan yang baik karena mampu membuat plainteks dan cipherteks tidak saling berhubungan secara statistik yang dilihat dari nilai korelasi yang dihasilkan. Selain itu, pada blok cipher pola ARAP juga sudah memenuhi 5-tuple sehingga dapat disebut sebuah kriptosistem. Namun dalam sebuah kriptosistem, blok cipher dengan pola ARAP belum memenuhi prinsip-prinsip dasar blok cipher. Sehingga berdasarkan hal ini maka dalam penelitian ini akan memodifikasi kriptografi blok cipher pola ARAP dengan pemenuhan prinsipshannon confusi dan difusi,iterated cipher, dan konstanta bilangan prima. 2. Tinjauan Pustaka Penelitian terdahulu berjudul “Perancangan Kriptografi Block Cipher dengan Pola Anyaman Rambut Papua (ARAP)”, dimana penelitian ini menggunakan pola anyaman rambut papua sebagai algoritma untuk proses penempatan bit dan pengambilan bit dari kotak 64-bit. Penelitian ini melakukan 4 putaran dimana setiap putaran melakukan proses di plainteks dan juga proses kunci. Hasil dari kedua proses akan dilakukan proses XOR sehingga pada putaran ke empat akan mendapatkan cipherteks [2]. Berbeda dengan penelitian sebelumnya, dimana kriptografi ARAP ini belum memenuhi prinsip-prinsip block cipher. Oleh karena itu pada penelitian ini ditambahkan proses penyandian prinsip Shannon pada kriptografi ARAP untuk meningkatkan Avelanche Effect. Penelitian lain yang berkaitan dalam penelitian ini berjudul “Analysis of Avalanche Effect in Plaintext of DES Using Binary Codes”, dimana dalam penelitan ini melakukan analisa AE pada algoritma DES [3]. Analisa AE yang digunakan dalam penelitian ketiga ini akan diterapkan sebagai acuan untuk mendapat nilai dari AE pada algoritma ARAP dan modifikasi ARAP.
Dari kedua penelitian terdahulu yang menjadi acuan untuk menilai apakah sudah memenuhi prinsip-prisnsip block chipper, salah satu-nya Iterated Chiper dan beberapa pengujian seperti avalanche effect.
i = 1, 2,
,n
E/D
Gambar 1. Proses Iterated Cipher
Pengujian block cipher, salah satu prinsip yang diterapkan adalah Shannon konfusi dan difusi, dimana salah satu prinsip penyandian Shannon dengan penerapan cipher berulang atau iterated cipher. Merupakan fungsi tranformasi sederhana yang dimana mengubah plainteks menjadi cipherteks yang diulang sejumlah kali. Pada setiap putaran menggunakan subkey atau kunci pada putaran round key yang dikombinasikan dengan plainteks. Cipher berulang dinyatakan dengan persamaan (7). : Ci = f (Ci-1, Ki (1) dimana : I = 1,2,…r (r adalah jumlah putaran) Ki =
Subkey pada putaran ke-i
F =
Fungsi transformasi (fungsi subtitusi, permutasi, dan/atau ekspansi)
C0 =
Plainteks
Ci =
Cipherteks
Block Cipher adalah dimana blok plainteks yang sama akan dienkripsi menjadi blok cipherteks yang sama bila digunakan kunci yang sama pula. Ini berbeda dengan cipher aliran dimana bit-bit plainteks yang sama akan dienkripsi menjadi bit-bit cipherteks yang berbeda setiap kali dienkripsi. Misalkan blok plainteks (P) yang berukuran m bit dinyatakan sebagai vector : P = (p1, p2,… pm) (2) yang dalam hal ini pi adalah 0 atau 1 untuk i = 1, 2, …, m, dan blok cipherteks (C) adalah C = (c1, c2, …,cm) yang dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2, …, m.
(3)
Bila plainteks dibagi menjadi n buah blok, barisan blok-blok plainteks dinyatakan sebagai (P1, P2, …,Pn) (4) Untuk setiap blok plainteks Pi, bit-bit penyusunnya dapat dinyatakan sebagai vektor Pi = (pi1, pi2, …, pim) (5) Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan persamaan (5) untuk enkripsi EK(P) = C (6) Dan untuk proses dekripsi (7) DK(C) = P Skema enkripsi dan dekripsi dengan cipher block di gambarkan pada Gambar 2, dengan fungsi E menyatakan enkripsi dan D untuk dekripsi.
Gambar 2. Skema enkripsi dan dekripsi pada cipher block (1)
Confusion adalah menyembunyikan hubungan apapun yang antara plainteks, cipherteks dan kunci. Prinsip Confusion membuat kriptanalis frustasi untuk mencari pola-pola yang muncul pada cipherteks, sehingga Confusion yang bagus membuat hubungan antara plainteks, cipherteks, dan kunci menjadi sangat rumit.Diffusion adalah penyebaran pengaruh satu bit pada plainteks atau kunci ke sebanyak mungkin pada cipherteks. Untuk mendapatkan pengamanan yang bagus, prinsip Confusion dan Diffusion dimana diulang sebanyak berkali-kali pada sebuah blok tunggal dengan kombinasi yang berbeda [1]. Proses enkripsi dan dekripsi dilakukan untuk menguji kriptografi ini sebagai sistem kriptografi. Proses yang dilakukan sesuai dengan langkah-langkah secara umum yang dijelaskan pada . Pada perancangan kriptografi block cipher ini mencoba membawa keunikan anyaman rambut papua kedalam block cipher dengan ukuran 64 bit atau 8x8 block bit, dimana mengadopsi alur anyaman sebagai pengambilan pada plaintext
sedangkan untuk kunci menggunakan pola siku-siku. Yang ditunjukkan gambar 4 dan 6 merupakan alur putaran pada putaran ke 4.
Gambar 3.Proses Pemasukkan Bit (2) Berdasarkan Alur pemasukkan yang ditunjukkan pada Gambar 3 maka proses penempatan pada kotak 64 bit dijelaskan sebagai berikut, penempatan pertama dimulai dari baris 1 ke kolom 8 berakhir pada kotak ke 7 ( terlihat pada arah panah warna kuning yang ditunjukkan pada Gambar 3), penempatan kedua dimulai dari kolom pertama kotak ke 2 sampai ke bari 8( arah panah biru), begitu seterusnya sampai pada pengambilan ke 7 yang mana mengikuti arah panah dimisalkan s1 , s 2 , s64 pada proses masuk bit. Sedangkan pengambilan pada anyaman rambut papua untuk tiap putaran adalah sama yaitu, Dimana tiap putaran 4 kolom pertama diambil mengikuti arah panah seperti pada Gambar 4, dengan aturan pengambilan dari kiri atas kekanan bawah dan dari kanan atas ke kiri bawah dan selanjutnya pengambilan pada 2 kolom denga aturan sama. Sehingga secara umum bila alur ARAP disesuaikan dengan 64-bit, maka cara pengambilan bit dengan alur anyaman rambut papua ditunjukkan pada Gambar 4.
Gambar 4.Proses Pengambilan Bit ARAP (2)
Sehingga dari alur masuk bit secara siku-siku lalu diambil bit dengan alur anyaman rambut papua akan diperoleh urutan bit pada persamaan (8).
A1 s1 , s10 , s9 , s2 , s11 , s3 , s12 , s4 ,
A2 s53 , s61 , s54 , s62 , s55 , s63 , s56 , s64 , A3 s17 , s26 , s25 , s18 , s27 , s19 , s28 , s20 ,
(8)
A4 s37 , s45 , s38 , s46 , s39 , s47 , s40 , s48 , A5 s33 , s42 , s41 , s34 , s43 , s35 , s44 , s36 ,
A6 s21 , s29 , s22 , s30 , s23 , s31 , s24 , s32 ,
A7 s43 , s58 , s57 , s50 , s59 , s51 , s60 , s52 , A8 s5 , s13 , s6 , s14 , s7 , s15 , s8 , s16 .
Berdasarkan persamaan diatas merupakan hasil diambil bit dari secara sikusiku dengan pola anyaman rambut papua.Kriptografi block cipher Anyaman Rambut Papua (ARAP) merupakan teknik kriptografi yang dirancang dengan 4 putaran proses untuk mengubah plainteks menjadi cipherteks. Peracangan block cipher ARAP dapat dilihat pada Gambar 3.
Gamba 5. Rancangan Block Cipher ARAP Enkripsi (2)
Gambar 5, proses awal plaintext dan kunci diinput melakukan proses pengecekkan karakter apakah sudah memenuhi syarat 8 byte/karakter, jika tidak memenuhi maka dilakukan proses padding. Akan tetapi jika karakter yang diinputkan telah memenuhi syarat jumlah karakter atau setelah mengalami proses padding makaplaintext dan kunci akanencoding kedalam kode ASCII yang kemudian menjadi bilangan biner. Pemasukan plainteks dan kunci menggunakan arah yang berbeda yaitu dari kiri, kanan atas dan bawah. Seperti yang sudah dijelaskan sebelumnya pengambilan alur ARAP disetiap proses. Terdapat 4 proses yang dilakukan pada plainteks (P). Tiap proses terdapat 2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit merupakan proses memasukkan plaintext yang sudah di encode ke bit lalu dimasukan ke
dalam blok dengan ukuran blok 8×8. Sedangkan pengambilan bit merupakan cara mengambil bit yang sudah dimasukkan, alur pengambilan bit plainteks yang digunakan adalah anyaman rambut papua, proses ini baik pada putaran 1 sampai putaran 4 adalah sama, hanya pola yang digunakan berbeda hal ini agar plaintext semakin acak. Selain plainteks diperlukan kunci dimana pada kunci juga dilakukan perlakuan yang sama dengan plainteks. Ada 4 proses pada kunci dengan alur pemasukan dan pengambilan bit berbeda. Terdapat 2 alur perlakuan yaitu, masukkan lalu kemudian mengambil bit dengan alur yang berbeda pada tiap prosesnya. Terdapat regenerasi atau pembangkitan pada proses kunci, dimana kunci 1 merupakan merupakan regenerasi untuk kunci sampai kunci 4, pada tiap proses regenerasi terkena alur yang berbeda. Hasil dari proses plainteks dan kunci lalu di XOR sampai menghasilkan cipherteks. Bentuk rancangan dekripsi ARAP dimana mengubah proses ciphertext jadi plainteks, P4 sampai P1 adalah proses sedangakan pada kunci P.Kunci1 sampai P.kunci 4 adalag proses kunci.
Gambar 6. Rancangan Blok Cipher Dekripsi ARAP
Proses dekripsi secara umum ditunjukkan pada Gambar 6. Proses mengubah ciphertext menjadi plainteks. Proses dekripsi merupakan proses yang dilakukan terbalik dengan proses enkripsi. Proses dekripsi dimulai dari cipherteks P4 (Proses 4), yaitu P4 di-XOR dengan P.Kunci4 . Hasil yang sudah di XOR dimasukkan mengikuti pola pengambilan ke empat, setelah itu pengambilan bit sesuai pola pemasukan ke empat untuk mendapatkan P3. Proses ini diulang sampai pada putaran-1. Hasil yang diperoleh dari putaran-1. akan diperoleh sebagai plaintext.
DEFINISI 1. Bilangan bulat positif p ( p > 1 ) disebut bilangan prima jika pembagianya hanya 1 dan p.Bilangan prima merupakan sistem bilangan yang paling banyak dipakai dalam kriptografi. Penggunaan bilangan prima karena bilangan tersebut selalu mempunyai invers dalam invers perkalian modulus. Bilangan prima adalah bilangan bulat positif yang lebih besar dari satu yang hanya habis dibagi satu dan dirinya sendiri[1]. DEFINISI 2. Sebuah sistem kriptografi harus memenuhi lima-tuple (fivetuple) yang terdiri dari (P, C, K, E, D)yang memenuhi proposistem dimana : 1. adalah himpunan berhingga dari plainteks, 2. adalah himpunan berhingga dari cipherteks, 3. merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, E adalah himpunan fungsi enkripsi Setiap P C, D adalah C P, himpunan fungsi dekripsi 4. Untuk setiap k K, terdapat aturan enkripsi ek E dan berkorespodensi dengan aturan dekripsi d k D. Setiap P C dan C P adalah fungsi sedemikian hingga d k ek x x untuk setiap plainteks x P [10]. Salah satu karakteristik untuk yang sering digunakan untuk menentukan baik atau tidaknya suatu algoritma kriptografi blok cipher adalah dengan melihat avalanche effect (AE) . Perubahan yang kecil pada plainteks maupun kunci akan menyebabkan perubahan yang signifikan terhadap cipherteks yang dihasilkan. Atau dengan kata lain, perubahan satu bit pada plainteks maupun kunci akan menghasilkan perubahan banyak bit pada cipherteks. Semakin tinggi nilai AE akan semakin baik, karena perubahan yang terjadi pada setiap putaran tersebut meningkatkan proses difusi dan konfusi. Kegunaan lain dari pencarian nilai AE adalah membuat perbedaan yang cukup sulit untuk kriptanalis melakukan serangan [11]. Bentuk umum untuk menentukan nilai AE dirumuskan pada Persamaan berikut.
AvalancheEffect( AE)
bit berbeda 100% bit total
(9)
3. Metode Penelitian Proses penelitian kriptografi simetris ini dibutuhkan beberapa tahapantahapan dalam menyusunan penelitian. Tahapan-tahapan yang dibutuhkan yaitu: (1) Identifikasi dan Perumusan Masalah, (2) Pengumpulan Bahan, (3) Enkripsi Menggunakan ARAP, (4) Implementasi Prinsip Shannon, (5) Pengujian Avalanche Effect dan (6) Penulisan Laporan.
Gambar 7. Tahapan Penelitian
Gambar 7, merupakan tahapan penelitian yang terdiri dari enam tahapan. Adapun penjelasan dari setiap tahapan adalah : Tahap identifikasi dan perumusan masalah merupakan tahapan dilakukannya identifikasi masalah yang akan dibahas. Pada tahapan ini penulis menentukan permasalahan dalam penelitian yaitu penerapan prinsip Shannon pada algoritma kriptografi ARAP. Tahapan pengumpulan bahan merupakan tahap dilakukannya studi kepustakaan terkait penelitian. Tinjauan penelitian terdahulu, tinjaun teori kriptografi block cipher secara umum dan tinjauan kriptografi ARAP secara khusus, serta tinjauan penerapan prinsip kriptografi dari bagian tahapan pengumpulan bahan. Tahapan selanjutnya adalah proses enkripsi dengan menggunakan algoritma kriptografi ARAP, pada tahapan ini akan dipilih plainteks dan kunci untuk dienkripsi. Pada penelitian ini, plainteks yang digunakan adalah “DISASTER” dan kunci yang digunakan adalah “SRIRAMSR”.
Tahapan penyadian prinsip Shannonkonfusi dan difusi merupakan tahapan dilakukannya cipher berulang pada setiap proses enkripsi ARAP sebanyak i, sehingga menghasilkan ciphertextdalam penelitian ini akan dilakukan putaran sebanyak 20 putaran dan pada setiap putaran memiliki 4 proses putaran lainnya. Tahapan selanjutnya adalah uji avalanche effect, dimana pada tahapan ini akan dilakukan uji avalanche effect pada proses kriptografi yang telah dilakukan. Uji avalanche effect bertujuan untuk mengetahui perubahan bit yang terjadi di setiap putaran baik pada plainteks maupun cipherteks. Tahapan terakhir yaitu tahapan penulisan laporan, pada tahapan ini berisi tentang laporan dan hasil uji coba dari tahapan identifikasi dan perumusan masalah hingga tahapan pengujian avalanche effect. 4. Hasil dan Pembahasan Bagian ini menjelaskan secara garis besar proses perancangankriptografi blok cipher pada ARAP, Setiap putaran terdiri dari proses plaintext ke-i dan juga proses kunci ke-i, dengan i = 1,…,4. Kedua proses untuk tiap putaran memerlukan 8 karakter yang sebanding dengan 64 bit, kemudian dirancang dengan pola tertentu untuk menempati 64 kotak dan selanjutnya bagaimana mengambil 64 bit dari kotak tersebut. Sehingga untuk satu kotak pada satu proses akan memerlukan satu kali pemasukan bit dan juga satu kali pengambilan bit. Dalam kondisi bagaimana pemasukan dan pengambilan bit dari 64 kotak ini yang sehingga akan dirancang algoritma berbasis teknik anyaman rambut papua yang kemudian digunakan dalam rancangan kriptografi blok cipher .Maka ditunjukkan pada gambar 10 yaitu proses rancanga secara detail.
Gambar 8. Bagan proses Perancangan ARAP (2)
Gambar 8, merupakan proses awal plaintext dan kunci di-input dilakukan proses pengecekkan karakter apakah sudah memenuhi syarat 8 byte/karakter, jika tidak memenuhi maka dilakukan proses padding. Akan tetapi jika karakter yang diinputkan telah memenuhi syarat jumlah karakter atau setelah mengalami proses padding maka plaintext dan kunci akan encoding kedalam kode ASCII yang kemudian menjadi bilangan biner. Pemasukan plaintext dan kunci menggunakan arah yang berbeda yaitu dari kiri, kanan atas dan bawah. Seperti yang sudah dijelaskan sebelumnya pengambilan menggunakan alur ARAP. Terdapat 4 proses yang dilakukan pada plainteks di setiap proses. Tiap proses terdapat 2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit
merupakan proses memasukkan plaintext yang sudah di encode ke bit lalu dimasukan ke dalam blok dengan ukuran blok 8×8. Sedangkan pengambilan bit merupakan cara mengambil bit yang sudah dimasukkan, alur pengambilan bit plainteks yang digunakan adalah anyaman rambut papua, proses ini baik pada putaran 1 sampai putaran 4 adalah sama, hanya pola yang digunakan berbeda hal ini agar plaintext semakin acak. Selain plainteks diperlukan kunci dimana pada kunci juga dilakukan perlakuan yang sama dengan plainteks. Ada 4 proses pada kunci dengan alur pemasukan dan pengambilan bit berbeda. Terdapat 2 alur perlakuan yaitu, masukkan lalu kemudian mengambil bit dengan alur yang berbeda pada tiap prosesnya. Terdapat regenerasi atau pembangkitan pada proses kunci, dimana kunci 1 merupakan merupakan regenerasi untuk kunci sampai kunci 4, pada tiap proses regenerasi terkena alur yang berbeda. Hasil dari proses plainteks dan kunci lalu di XOR sampai menghasilkan cipherteks.
Tabel 1. Hasil Uji Avalanche effect pada ARAP Putaran Banyak Bit Avalanche Effect 1 1 1.5625 2 1 1.5625 3 1 1.5625 4 2 3.125 5 2 3.125 6 2 3.125 7 2 3.125 8 2 3.125 9 1 1.5625 10 2 3.125 11 3 4.6875 12 3 4.6875 13 3 4.6875 14 3 4.6875 15 2 3.125 16 2 3.125 17 2 3.125 18 2 3.125 19 2 3.125 20 2 3.125
Berdasarkan Tabel 1, proses pengujian pada kriptografi ARAP tidak dapat meningkatkan nilai Avalanche Effect. Pengambilan putaran sebanyak dua puluh kali dikarenakan hasil dari AE yang diperoleh tidak memenuhi prinsip blok cipher. sehingga hasil yang diperoleh tidak tampak berfluktuatif dengan nilai terkecil pada putaran pertama dan nilai terbesar berada pada putaran ke sepuluh
dan sebelas. Dengan mengambil sebanyak dua puluh putaran maka diperoleh ratarata nilai AE. Hal ini ditunjukkan yang berada dibawah nilai 5 dalam interval 1,5625 sebagai nilai minimum dan 4,6875 sebagai nilai maksimum.
Gambar 9.Bagan Rancangan modifikasi ARAP
Berdasarkan Gambar 9, ini menjelaskan secara garis besar proses perancangan modifikasi kriptografi blok cipher pada ARAP. Dimana merupakan perbandingan dari penelitian pada Gambar 8, Setiap putaran terdiri dari proses plaintext ke-i dan juga proses kunci ke-i, dengan i = 1,…,20. Kedua proses untuk tiap putaran memerlukan 8 karakter yang sebanding dengan 64 bit, kemudian dirancang dengan pola tertentu untuk menempati 64 kotak dan selanjutnya bagaimana mengambil 64 bit dari kotak tersebut. Sehingga untuk satu kotak pada satu proses akan memerlukan satu kali pemasukan bit dan juga satu kali pengambilan bit. Dalam kondisi bagaimana pemasukan dan pengambilan bit dari 64 kotak ini yang sehingga akan dirancang algoritma berbasis teknik anyaman rambut papua yang kemudian digunakan dalam rancangan kriptografi blok cipher. Proses awal plainteks dan kunci diinput dilakukan proses penambahan bilangan desimal konstanta yang sudah di tentukan dalam penelitian ini, dimana desimal akan jumlahkan dengan bilangan konstanta dan mendapatkan hasil dari penjumlahan yang tidak lebih dari modulus 256 pada tabel (2), kemudian diubah
dalam bentuk biner dan mendapat bit yang dimasukan pada proses 1. Pada pemasukan plaintext dan kunci menggunakan arah yang berbeda yaitu dari kiri, kanan, atas dan bawah. Seperti yang sudah dijelaskan sebelumnya pengambilan menggunakan alur ARAP disetiap proses. Terdapat 20 proses yang dilakukan pada plainteks (P). Tiap proses memiliki 2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit merupakan proses memasukkan plaintext yang sudah diubah kedalam biner lalu dimasukan ke dalam blok dengan ukuran 64 bit atau 8×8. Sedangkan pengambilan bit merupakan cara mengambil bit yang sudah dimasukkan, alur pengambilan bit plainteks yang digunakan adalah anyaman rambut papua, proses ini baik pada putaran 1 sampai putaran 20 adalah sama, hanya pola yang digunakan berbeda hal ini agar plaintext semakin acak. Pada bagian proses kunci tidak menggunakan bilangan konstanta sebagai penjumlahan. Dimana pada kunci juga dilakukan perlakuan yang sama dengan plainteks. Ada 20 proses pada kunci dengan alur pemasukan dan pengambilan bit berbeda. Pada tiap proses kunci dengan 2 alur yaitu, masuk bit kemudian pengambilan bit dengan alur yang berbeda pada tiap prosesnya. Dimana kunci pada tiap proses terkena alur yang berbeda. Hasil dari proses plainteks dan kunci lalu di XOR sampai menghasilkan cipherteks. Tabel 2. Plainteks dan kunci PLAINTEXT : KUNCI :
DISASTER SRIRAMSR
Tabel 2 Pengujian dapat dilakukan dengan mengambil plainteks yang sama dengan pengujian sebelumnya, yaitu plainteks “DISASTER” dan Kunci “SRIRAMSR”. Selanjutya dengan menggunakan kunci yang sama plainteks diganti dengan “DISCSTER” untuk melihat perubahan 1 bit (pergantian dari huruf A dengan C). Hasil Pengujian berdasarkan plainteks yang akan dibandingkan maka diperoleh nilai AE. Pengujian dilakukan dengan menggunakan konstanta bilangan prima yang dikalikan sebagai proses tambahan. Penambahan bilangan dalam pengujian ini dilakukan dalam satu bagian. Bagian pengambilan bilangan yang digunakan sebagai pengakalian dalam setiap proses adalah sama. Dengan pengujian konstanta bilangan prima yang dikali pada setiap proses. Tabel 3. Hasil Proses Putaran Desimal to HEX Putaran
DEC2HEXA
Putaran
DEC2HEXA
1 2 3 4 5 6 7
D8 88 6D 9F A8 A1 58 A0 8D 36 F3 0D 45 89 E1 0B 0F B6 F3 0D 45 89 E1 8B 1E AA E7 D4 A9 52 01 F9 40 7E 4B FC EC 38 F3 A6 C9 DA 25 E1 F8 A3 BF 75 F2 80 93 8B 14 D1 58 4F
11 12 13 14 15 16 17
F0 DE9BBD905031E3 BD5F8D85F8B9C309 7E21DB8974998DC7 BD436FCE59DA9491 77076334B8794A82 CE25A52A1C8815CD FDF833EFB4F23AFB
8 9 10
8C 0F CD 06 08 D2 75 10 35 BC BB EC 74 E9 A2 BA 4E 03 85 62 79 8B 99 99
18 19 20
A60167490CF36781 5589E981F9DA9086 F20EFD15A4295B81
Berdasarkan Tabel 3, proses hasil dari setiap Round desimal ke HEXA pada setiap putaran nilai HEXA mengalami perubahan, berarti dari setiap putaran menghasilkan nilai AE yang berbeda. Tabel 4. Hasil Uji Avalanche effect konstanta bilangan prima Putaran
Banyak Bit Berbeda
Avalanche Effect
1
24
37.5
2
32
50
3
34
53.125
4
36
56.25
5
28
43.75
6
27
42.1875
7
34
53.125
8
29
45.3125
9
34
53.125
10
28
43.75
11
30
46.875
12
28
43.75
13
31
48.4375
14
31
48.4375
15
28
43.75
16
26
40.625
17
27
42.1875
18
29
45.3125
19
33
51.5625
20
31
48.4375
Berdasarkan Tabel 4, proses pengujian modifikasi pada kriptografi ARAP dapat meningkatkan nilai Avalanche Effect. Pengambilan putaran sebanyak dua puluh kali dikarenakan hasil dari AE yang diperoleh sudah jenuh. Hasil yang diperoleh tampak berfluktuatif dengan nilai terkecil pada putaran pertama dan nilai terbesar berada pada putaran ke tujuh dan sembilan. Dengan mengambil sebanyak dua puluh putaran maka diperoleh rata-rata nilai AE untuk modifikasi pada ARAP adalah46.875%. Hasil yang diperoleh hampir mendekati 50%, sehingga dapat dikatakan modifikasi yang dilakukan berhasil meningkatakan nilai AE sebanyak 45,31% dari modifikasi kriptografi ARAP.
Gambar 10. Perbandingan AE Round ARAP dan Round Modifikasi.
Berdasarkan Gambar 10, Perbandingan yang dilakukan adalah pengujian nilai AE berdasarkan proses round (perulangan) pada kriptografi ARAP. Proses roundmerupakan sebuah prinsip dalam block cipher yang dapat diimplementasikan secara langsung dengan memasukan kembali output yang diperoleh ke input. Kriptografi ARAP tidak melakukan proses round, oleh karena itu dalam pengujian ini dilakukan prosesround sebanyak 20 kali dan hasil yang diperoleh tidak terlalu signifikan untuk menaikan nilai AE. Hal ini ditunjukkan hanya dengan grafik yang berada dibawah nilai 5 dalam interval 1,5625 sebagai nilai minimum dan 4,6875 sebagai nilai maksimum. Tetapi berlaku sebaliknya pada Modifikasi yang dilakukan dengan perkalian dengan konstanta prima sebagai pengali pada setiap proses. Hasil yang diperoleh dapat meningkatkan nilai AE secara signifikan pada setiap proses. Hasil tersebut dengan nilai terkecil adalah 37,5 dan juga nilai terbesar adalah 56,25. Selanjutnya membuktikan rancangan modifikasi kriptografi ARAP sebagai sebuah kriptosistem dengan memenuhi 5 tupel (P, C, K, E, D). P adalah himpunan berhingga dari plainteks. Dalam rancangan ini menggunakan 256 karakter ASCII maka himpunan plainteks adalah himpunan berhingga. C juga merupakan himpunan berhingga dari cipherteks karena akan berada pada 256 karakter ASCII dalam bentuk HEXA. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari 256 karakter ASCII. Untuk setiap k K terdapat aturan enkripsi E dan berkorespodensi dengan aturan dekripsi D.Setiap P C dan C P adalah fungsi sedemikian hingga d k ek x x untuk setiap plainteks x P. Kondisi ke-4, terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks [10]. Dan dapat melakukan proses dekripsi yang merubah cipherteks ke plainteks. Untuk tuple E dan D secara khusus telah terwakilkan karena memenuhi ke-lima tuple dari Stinson, Dengan desain algoritma modifikasi pada ARAP.
Tabel 5. Perbandingan Nilai AE dengan kriptografi lain Kriptografi
Bit berbeda
Nilai AE
Modifikasi ARAP
30
46,87
Playfair Cipher
4
6,25
Viginere Cipher
2
3,13
ARAP
2
3,12
Ceaser Cipher
1
1,56
DES
35
54,68
Blowfish
19
28,71
SRM
45
70,31
Tabel merupakan hasil dari perhitungan jenis kriptografi lain yang telah diteliti oleh. Blok cipher ARAP dan Modifikasi ARAP yang disesuaikan dengan hasil penelitian yang telah dilakukan sebelumnya. Perbandingan yang dilakukan untuk melihat seberapa baik modifikasi yang dilakukan. Nilai AE ARAP berada di atas untuk modifikasi kriptografi ARAP, Ceasar, Vigenere, Playfair, dan Blowfish tetapi masih berada dibawah DES, dan kriptografi SRMmerupakan penelitian [11]. Nilai AE dari modifikasi ARAP tidak melebihi kriptografi block cipher, bukan berarti modifikasi yang dilakukan tidak baik, tetapi sebaliknya karena modifikasi hanya menggunakan sati prinsip blok cipher yaitu iterated cipher sedangkan DES dan Technique menggunakan lima prinsip blok cipher sehingga sangat wajar apabila nilai AE lebih tinggi. 5. Simpulan Berdasarkan hasil dari penelitian maka dapat disimpulkan modifikasi kriptografi ARAP diperoleh rata-rata nilai AE sebanyak46,875%. Modifikasi yang dilakukan dapat berhasil melampaui nilai AE dari kriptografi modern seperti Blowfish yang menggunakan lima proses block cipher. Modifikasi ARAP juga dapat memenuhi prinsip shannon difusi-konfusi dengan peningkatan nilai avalance effect dan juga prinsip iterated cipher berdasarkan peningkatan nilai avalanche effect.
6. Daftar Pustaka [1] Munir, Rinaldi, 2006. Kriptografi, Bandung: Informatika. [2] Supyanto Mamoba & Pakereng, Magdalena A.I. & Wowor, A. D, 2015. Perancangan Kriptografi Block Cipher Berbasis Pada Anyaman Rambut Papua. [3] Mandal, Kumar, Archana Tiwari, 2012, Analysis Of Avalanche Effect in Plaintext of DES Using Binary Code. International Journal of Emerging Trends & Technology in Computer Acience (Vol.1 No.3). [4] Joshua Davies 2011, Implementing SSL/TLS Using Cryptography and PKI Indianapolis IN 46256: Wiley Publishing, INC [5] Serge, Vaudenay 2010, A Classical Introduction to Cryptography Applications For Communications Security Switzerland: Springer [6] Michael E. Whitman and Herbert J Mattord2010, Principles of Information Security Third Edition Boston Massachusetts 02210 USA Course Technology Cengage Learning. [7] Colin, Boyd and Anish, Mahuria 2010. Protocols for Authentication and Key Establishment Verlag Berlin Heidelberg Ger,many: Springer. [8] Behrouz. A. Forouzan, 2008 Cryptography And Network Security Singapore: Mc Graw Hill. [9] Christof, Paar - Jan Pelzl 2010 Understanding Cryptography Verlag Berlin Heidelberg Germany: Springer [10] Stinson, D.R., 1995, Cryptography Theory and Practice, Florida: CRC Press, Inc. [11]Ramanujam, S., Karuppiah, M., 2011, Designing an Algorithm with High Avalanche Effect, International Journal of Computer Science and Network Security, VOL.11 No.1.