Pemenuhan Prinsip Shannon Confussoin dan Diffusion) pada ......Pemenuhan Prinsip Shannon (Confussoin...

25
Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanConstantaBilangan Prima Artikel Ilmiah Peneliti : Fhilep Rogel Jober (672010157) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

Transcript of Pemenuhan Prinsip Shannon Confussoin dan Diffusion) pada ......Pemenuhan Prinsip Shannon (Confussoin...

  • Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada

    Block Cipher dengan Pola Anyaman Rambut Papua (ARAP)

    menggunakanConstantaBilangan Prima

    Artikel Ilmiah

    Peneliti :

    Fhilep Rogel Jober (672010157)

    Alz Danny Wowor, S.Si., M.Cs.

    Program Studi Teknik Informatika

    Fakultas Teknologi Informasi

    Universitas Kristen Satya Wacana

    Salatiga

    April 2016

  • Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada

    Block Cipher dengan Pola Anyaman Rambut Papua (ARAP)

    menggunakanConstantaBilangan Prima

    Artikel Ilmiah

    Peneliti :

    Fhilep Rogel Jober (672010157)

    Alz Danny Wowor, S.Si., M.Cs.

    Program Studi Teknik Informatika

    Fakultas Teknologi Informasi

    Universitas Kristen Satya Wacana

    Salatiga

    April 2016

  • Lembar Pengesahan

  • Lembar Persetujuan

  • Lembar Publish Jurnal

  • Lembar Persetujuan Akses

  • Lembar Persetujuan Publikasi Akademis

  • Lembar Pernyataan Tidak Plagiat

  • Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada

    Block Cipher dengan Pola Anyaman Rambut Papua (ARAP)

    menggunakan Constanta Bilangan Prima

    1)Fhilep Rogel Jober, 2) Alz Danny Wowor

    Fakultas Teknologi Informasi

    Universitas Kristen Satya Wacana

    Jl. Diponegoro 52-60, Salatiga 50771, Indonesia

    Email: 1) [email protected], 2)[email protected].

    Abstract

    Cryptography plays an important role in the security of the data or information.

    On the other hand, cryptographic many have been solved by cryptanalyst, so that

    vital information to become unsafe. By modifying the Block Cipher with the

    principle Shannon (Confussion and Diffusion) using Prime Numbers Constanta.

    ARAP so Modifications can also fulfill the principle of diffusion-shannon

    confusion with the increase in the value of Avalance effect and also the principle

    of iterated cipher based on the increased value of the avalanche effect.

    Keywords : Principle Shannon(Confussion and Diffusion), constanta primes,

    Avalanche effect, Papuaan Hair Wover

    Abstrak

    Kriptografi sangat berperan dalam keamanan suatu data atau informasi. Di sisi

    lain, kriptografi banyak yang telah dipecahkan oleh kriptanalis, sehingga

    informasi penting tersebut menjadi tidak aman. Dengan memodifikasi Block

    Cipher dengan prinsip Shannon (Confussion dan Diffusion) menggunakan

    Constanta Bilangan Prima. Sehingga Modifikasi ARAP juga dapat memenuhi

    prinsip shannon difusi-konfusi dengan peningkatan nilai avalance effect dan juga

    prinsip iterated cipher berdasarkan peningkatan nilai avalanche effect.

    Kata Kunci : Prinsip Shannon(Konfusi dan Difusi), Konstanta Bilangan Prima,

    Avelance effect, Anyaman Rambut Papua 1) Mahasiswa Fakultas Teknologi Informasi Jurusan Teknik Informatika, Universitas Kristen Satya

    Wacana Salatiga. 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga.

    mailto:[email protected]:[email protected]

  • 1. Pendahuluan Secara umum kriptografi melakukan enkripsi dan dekripsi terhadap pesan

    maupun data. Salah satunya di era-modern yang berbasis blok cipheryang

    melukan enkripsi dan dekripsi pada sebuah data yang masuk, membagi dalam

    blok-blok data terlebih dahulu, dengan melakukan proses enkripsi secara terpisah

    pada masing-masing blok data. Sehingga diimplementasikan kesederhanaan dari

    blok cipher dengan membuat desain blok cipher yang banyak digunakan dalam

    kriptografi.

    Dalam mendesain algoritma kriptografi blok cipherperlu memenuhi salah

    satu prinsip berikut yaitu prinsip shannon konfusi (confussion), difusi (Diffusion),

    cipher berulang (iterated cipher) [1]. Prinsip konfusi dapat menyembunyikan

    segala hubungan antara plainteks, cipherteks, dan kunci. Sedangkan prinsip difusi

    menyebarkan pengaruh satu bit dari plainteks atau kunci ke sebanyak mungkin

    cipherteks. Cipher berulang merupakan fungsi tranformasi sederhana yang

    mengulang sejumlah kali proses dimana mengubah plainteks menjadi cipherteks

    dengan menggunakan subkey pada setiap putaran.

    Pada salah satu desain algortima blok cipher yang sudah ada sebelumnya

    yaitu Kriptografi blok cipher dengan pola anyaman rambut papua (disingkat

    denga ARAP). Kripografi ini merancangan algoritma blok cipher baru dengan

    pola ARAP sebelumnya mengahasilkan tingkat keacakan yang baik karena

    mampu membuat plainteks dan cipherteks tidak saling berhubungan secara

    statistik yang dilihat dari nilai korelasi yang dihasilkan. Selain itu, pada blok

    cipher pola ARAP juga sudah memenuhi 5-tuple sehingga dapat disebut sebuah

    kriptosistem. Namun dalam sebuah kriptosistem, blok cipher dengan pola ARAP

    belum memenuhi prinsip-prinsip dasar blok cipher. Sehingga berdasarkan hal ini

    maka dalam penelitian ini akan memodifikasi kriptografi blok cipher pola ARAP

    dengan pemenuhan prinsipshannon confusi dan difusi,iterated cipher, dan

    konstanta bilangan prima.

    2. Tinjauan Pustaka Penelitian terdahulu berjudul “Perancangan Kriptografi Block Cipher

    dengan Pola Anyaman Rambut Papua (ARAP)”, dimana penelitian ini

    menggunakan pola anyaman rambut papua sebagai algoritma untuk proses

    penempatan bit dan pengambilan bit dari kotak 64-bit. Penelitian ini melakukan 4

    putaran dimana setiap putaran melakukan proses di plainteks dan juga proses

    kunci. Hasil dari kedua proses akan dilakukan proses XOR sehingga pada putaran

    ke empat akan mendapatkan cipherteks [2]. Berbeda dengan penelitian

    sebelumnya, dimana kriptografi ARAP ini belum memenuhi prinsip-prinsip block

    cipher. Oleh karena itu pada penelitian ini ditambahkan proses penyandian prinsip

    Shannon pada kriptografi ARAP untuk meningkatkan Avelanche Effect.

    Penelitian lain yang berkaitan dalam penelitian ini berjudul “Analysis of

    Avalanche Effect in Plaintext of DES Using Binary Codes”, dimana dalam

    penelitan ini melakukan analisa AE pada algoritma DES [3]. Analisa AE yang

    digunakan dalam penelitian ketiga ini akan diterapkan sebagai acuan untuk

    mendapat nilai dari AE pada algoritma ARAP dan modifikasi ARAP.

  • Dari kedua penelitian terdahulu yang menjadi acuan untuk menilai apakah

    sudah memenuhi prinsip-prisnsip block chipper, salah satu-nya Iterated Chiper

    dan beberapa pengujian seperti avalanche effect.

    E/D

    i = 1, 2, , n

    Gambar 1. Proses Iterated Cipher

    Pengujian block cipher, salah satu prinsip yang diterapkan adalah Shannon

    konfusi dan difusi, dimana salah satu prinsip penyandian Shannon dengan

    penerapan cipher berulang atau iterated cipher. Merupakan fungsi tranformasi

    sederhana yang dimana mengubah plainteks menjadi cipherteks yang diulang

    sejumlah kali. Pada setiap putaran menggunakan subkey atau kunci pada putaran

    round key yang dikombinasikan dengan plainteks. Cipher berulang dinyatakan

    dengan persamaan (7). :

    Ci = f (Ci-1, Ki (1)

    dimana :

    I = 1,2,…r (r adalah jumlah putaran)

    Ki = Subkey pada putaran ke-i

    F = Fungsi transformasi (fungsi subtitusi, permutasi, dan/atau ekspansi)

    C0 = Plainteks

    Ci = Cipherteks

    Block Cipher adalah dimana blok plainteks yang sama akan dienkripsi

    menjadi blok cipherteks yang sama bila digunakan kunci yang sama pula. Ini

    berbeda dengan cipher aliran dimana bit-bit plainteks yang sama akan dienkripsi

    menjadi bit-bit cipherteks yang berbeda setiap kali dienkripsi.

    Misalkan blok plainteks (P) yang berukuran m bit dinyatakan sebagai vector :

    P = (p1, p2,… pm) (2)

    yang dalam hal ini pi adalah 0 atau 1 untuk i = 1, 2, …, m,

    dan blok cipherteks (C) adalah

    C = (c1, c2, …,cm) (3)

    yang dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2, …, m.

  • Bila plainteks dibagi menjadi n buah blok, barisan blok-blok plainteks dinyatakan

    sebagai

    (P1, P2, …,Pn) (4)

    Untuk setiap blok plainteks Pi, bit-bit penyusunnya dapat dinyatakan sebagai

    vektor

    Pi = (pi1, pi2, …, pim) (5)

    Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan persamaan

    (5) untuk enkripsi

    EK(P) = C (6)

    Dan untuk proses dekripsi

    DK(C) = P (7)

    Skema enkripsi dan dekripsi dengan cipher block di gambarkan pada

    Gambar 2, dengan fungsi E menyatakan enkripsi dan D untuk dekripsi.

    Gambar 2. Skema enkripsi dan dekripsi pada cipher block (1)

    Confusion adalah menyembunyikan hubungan apapun yang antara

    plainteks, cipherteks dan kunci. Prinsip Confusion membuat kriptanalis frustasi

    untuk mencari pola-pola yang muncul pada cipherteks, sehingga Confusion yang

    bagus membuat hubungan antara plainteks, cipherteks, dan kunci menjadi sangat

    rumit.Diffusion adalah penyebaran pengaruh satu bit pada plainteks atau kunci ke

    sebanyak mungkin pada cipherteks. Untuk mendapatkan pengamanan yang bagus,

    prinsip Confusion dan Diffusion dimana diulang sebanyak berkali-kali pada

    sebuah blok tunggal dengan kombinasi yang berbeda [1].

    Proses enkripsi dan dekripsi dilakukan untuk menguji kriptografi ini sebagai

    sistem kriptografi. Proses yang dilakukan sesuai dengan langkah-langkah secara

    umum yang dijelaskan pada .

    Pada perancangan kriptografi block cipher ini mencoba membawa keunikan

    anyaman rambut papua kedalam block cipher dengan ukuran 64 bit atau 8x8 block

    bit, dimana mengadopsi alur anyaman sebagai pengambilan pada plaintext

  • sedangkan untuk kunci menggunakan pola siku-siku. Yang ditunjukkan gambar 4

    dan 6 merupakan alur putaran pada putaran ke 4.

    Gambar 3.Proses Pemasukkan Bit (2)

    Berdasarkan Alur pemasukkan yang ditunjukkan pada Gambar 3 maka

    proses penempatan pada kotak 64 bit dijelaskan sebagai berikut, penempatan

    pertama dimulai dari baris 1 ke kolom 8 berakhir pada kotak ke 7 ( terlihat pada

    arah panah warna kuning yang ditunjukkan pada Gambar 3), penempatan kedua

    dimulai dari kolom pertama kotak ke 2 sampai ke bari 8( arah panah biru), begitu

    seterusnya sampai pada pengambilan ke 7 yang mana mengikuti arah panah

    dimisalkan 6421 ,, sss pada proses masuk bit. Sedangkan pengambilan pada anyaman rambut papua untuk tiap putaran

    adalah sama yaitu, Dimana tiap putaran 4 kolom pertama diambil mengikuti arah

    panah seperti pada Gambar 4, dengan aturan pengambilan dari kiri atas kekanan

    bawah dan dari kanan atas ke kiri bawah dan selanjutnya pengambilan pada 2

    kolom denga aturan sama. Sehingga secara umum bila alur ARAP disesuaikan

    dengan 64-bit, maka cara pengambilan bit dengan alur anyaman rambut papua

    ditunjukkan pada Gambar 4.

    Gambar 4.Proses Pengambilan Bit ARAP (2)

    Sehingga dari alur masuk bit secara siku-siku lalu diambil bit dengan alur

    anyaman rambut papua akan diperoleh urutan bit pada persamaan (8).

  • (8)

    Berdasarkan persamaan diatas merupakan hasil diambil bit dari secara siku-

    siku dengan pola anyaman rambut papua.Kriptografi block cipher Anyaman

    Rambut Papua (ARAP) merupakan teknik kriptografi yang dirancang dengan 4

    putaran proses untuk mengubah plainteks menjadi cipherteks. Peracangan block

    cipher ARAP dapat dilihat pada Gambar 3.

    Gamba 5. Rancangan Block Cipher ARAP Enkripsi (2)

    Gambar 5, proses awal plaintext dan kunci diinput melakukan proses

    pengecekkan karakter apakah sudah memenuhi syarat 8 byte/karakter, jika tidak

    memenuhi maka dilakukan proses padding. Akan tetapi jika karakter yang

    diinputkan telah memenuhi syarat jumlah karakter atau setelah mengalami proses

    padding makaplaintext dan kunci akanencoding kedalam kode ASCII yang

    kemudian menjadi bilangan biner. Pemasukan plainteks dan kunci menggunakan

    arah yang berbeda yaitu dari kiri, kanan atas dan bawah. Seperti yang sudah

    dijelaskan sebelumnya pengambilan alur ARAP disetiap proses.

    Terdapat 4 proses yang dilakukan pada plainteks (P). Tiap proses terdapat

    2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit merupakan

    proses memasukkan plaintext yang sudah di encode ke bit lalu dimasukan ke

    .,,,,,,,

    ,,,,,,,,

    ,,,,,,,,

    ,,,,,,,,

    ,,,,,,,,

    ,,,,,,,,

    ,,,,,,,,

    ,,,,,,,,

    1681571461358

    52605159505758437

    32243123302229216

    36443543344142335

    48404739463845374

    20281927182526173

    64566355625461532

    412311291011

    ssssssssA

    ssssssssA

    ssssssssA

    ssssssssA

    ssssssssA

    ssssssssA

    ssssssssA

    ssssssssA

  • dalam blok dengan ukuran blok 8×8. Sedangkan pengambilan bit merupakan cara

    mengambil bit yang sudah dimasukkan, alur pengambilan bit plainteks yang

    digunakan adalah anyaman rambut papua, proses ini baik pada putaran 1 sampai

    putaran 4 adalah sama, hanya pola yang digunakan berbeda hal ini agar plaintext

    semakin acak.

    Selain plainteks diperlukan kunci dimana pada kunci juga dilakukan

    perlakuan yang sama dengan plainteks. Ada 4 proses pada kunci dengan alur

    pemasukan dan pengambilan bit berbeda. Terdapat 2 alur perlakuan yaitu,

    masukkan lalu kemudian mengambil bit dengan alur yang berbeda pada tiap

    prosesnya. Terdapat regenerasi atau pembangkitan pada proses kunci, dimana

    kunci 1 merupakan merupakan regenerasi untuk kunci sampai kunci 4, pada tiap

    proses regenerasi terkena alur yang berbeda. Hasil dari proses plainteks dan kunci

    lalu di XOR sampai menghasilkan cipherteks.

    Bentuk rancangan dekripsi ARAP dimana mengubah proses ciphertext jadi

    plainteks, P4 sampai P1 adalah proses sedangakan pada kunci P.Kunci1 sampai

    P.kunci 4 adalag proses kunci.

    Gambar 6. Rancangan Blok Cipher Dekripsi ARAP

    Proses dekripsi secara umum ditunjukkan pada Gambar 6. Proses

    mengubah ciphertext menjadi plainteks. Proses dekripsi merupakan proses yang

    dilakukan terbalik dengan proses enkripsi. Proses dekripsi dimulai dari cipherteks

    P4 (Proses 4), yaitu P4 di-XOR dengan P.Kunci4 . Hasil yang sudah di XOR

    dimasukkan mengikuti pola pengambilan ke empat, setelah itu pengambilan bit

    sesuai pola pemasukan ke empat untuk mendapatkan P3. Proses ini diulang

    sampai pada putaran-1. Hasil yang diperoleh dari putaran-1. akan diperoleh

    sebagai plaintext.

  • DEFINISI 1. Bilangan bulat positif p ( p > 1 ) disebut bilangan prima jika

    pembagianya hanya 1 dan p.Bilangan prima merupakan sistem bilangan yang

    paling banyak dipakai dalam kriptografi. Penggunaan bilangan prima karena

    bilangan tersebut selalu mempunyai invers dalam invers perkalian modulus.

    Bilangan prima adalah bilangan bulat positif yang lebih besar dari satu yang

    hanya habis dibagi satu dan dirinya sendiri[1].

    DEFINISI 2. Sebuah sistem kriptografi harus memenuhi lima-tuple (five-

    tuple) yang terdiri dari (P, C, K, E, D)yang memenuhi proposistem dimana :

    1. adalah himpunan berhingga dari plainteks,

    2. adalah himpunan berhingga dari cipherteks,

    3. merupakan ruang kunci (keyspace), adalah himpunan berhingga dari

    kunci, E adalah himpunan fungsi enkripsi Setiap P C, D adalah

    himpunan fungsi dekripsi C P,

    4. Untuk setiap k K, terdapat aturan enkripsi ke E dan berkorespodensi

    dengan aturan dekripsi kd D. Setiap P C dan C P adalah

    fungsi sedemikian hingga xxed kk untuk setiap plainteks x P [10]. Salah satu karakteristik untuk yang sering digunakan untuk menentukan

    baik atau tidaknya suatu algoritma kriptografi blok cipher adalah dengan melihat

    avalanche effect (AE) . Perubahan yang kecil pada plainteks maupun kunci akan

    menyebabkan perubahan yang signifikan terhadap cipherteks yang dihasilkan.

    Atau dengan kata lain, perubahan satu bit pada plainteks maupun kunci akan

    menghasilkan perubahan banyak bit pada cipherteks. Semakin tinggi nilai AE

    akan semakin baik, karena perubahan yang terjadi pada setiap putaran tersebut

    meningkatkan proses difusi dan konfusi. Kegunaan lain dari pencarian nilai AE

    adalah membuat perbedaan yang cukup sulit untuk kriptanalis melakukan

    serangan [11]. Bentuk umum untuk menentukan nilai AE dirumuskan pada

    Persamaan berikut.

    (9)

    3. Metode Penelitian Proses penelitian kriptografi simetris ini dibutuhkan beberapa tahapan-

    tahapan dalam menyusunan penelitian. Tahapan-tahapan yang dibutuhkan yaitu:

    (1) Identifikasi dan Perumusan Masalah, (2) Pengumpulan Bahan, (3) Enkripsi

    Menggunakan ARAP, (4) Implementasi Prinsip Shannon, (5) Pengujian

    Avalanche Effect dan (6) Penulisan Laporan.

    %100)(

    totalbit

    berbedabitAEEffectAvalanche

  • Gambar 7. Tahapan Penelitian

    Gambar 7, merupakan tahapan penelitian yang terdiri dari enam tahapan.

    Adapun penjelasan dari setiap tahapan adalah : Tahap identifikasi dan perumusan

    masalah merupakan tahapan dilakukannya identifikasi masalah yang akan

    dibahas. Pada tahapan ini penulis menentukan permasalahan dalam penelitian

    yaitu penerapan prinsip Shannon pada algoritma kriptografi ARAP.

    Tahapan pengumpulan bahan merupakan tahap dilakukannya studi

    kepustakaan terkait penelitian. Tinjauan penelitian terdahulu, tinjaun teori

    kriptografi block cipher secara umum dan tinjauan kriptografi ARAP secara

    khusus, serta tinjauan penerapan prinsip kriptografi dari bagian tahapan

    pengumpulan bahan.

    Tahapan selanjutnya adalah proses enkripsi dengan menggunakan

    algoritma kriptografi ARAP, pada tahapan ini akan dipilih plainteks dan kunci

    untuk dienkripsi. Pada penelitian ini, plainteks yang digunakan adalah

    “DISASTER” dan kunci yang digunakan adalah “SRIRAMSR”.

  • Tahapan penyadian prinsip Shannonkonfusi dan difusi merupakan tahapan

    dilakukannya cipher berulang pada setiap proses enkripsi ARAP sebanyak i,

    sehingga menghasilkan ciphertextdalam penelitian ini akan dilakukan putaran

    sebanyak 20 putaran dan pada setiap putaran memiliki 4 proses putaran lainnya.

    Tahapan selanjutnya adalah uji avalanche effect, dimana pada tahapan ini

    akan dilakukan uji avalanche effect pada proses kriptografi yang telah dilakukan.

    Uji avalanche effect bertujuan untuk mengetahui perubahan bit yang terjadi di

    setiap putaran baik pada plainteks maupun cipherteks.

    Tahapan terakhir yaitu tahapan penulisan laporan, pada tahapan ini berisi

    tentang laporan dan hasil uji coba dari tahapan identifikasi dan perumusan

    masalah hingga tahapan pengujian avalanche effect.

    4. Hasil dan Pembahasan Bagian ini menjelaskan secara garis besar proses perancangankriptografi

    blok cipher pada ARAP, Setiap putaran terdiri dari proses plaintext ke-i dan juga

    proses kunci ke-i, dengan i = 1,…,4. Kedua proses untuk tiap putaran memerlukan

    8 karakter yang sebanding dengan 64 bit, kemudian dirancang dengan pola

    tertentu untuk menempati 64 kotak dan selanjutnya bagaimana mengambil 64 bit

    dari kotak tersebut. Sehingga untuk satu kotak pada satu proses akan memerlukan

    satu kali pemasukan bit dan juga satu kali pengambilan bit. Dalam kondisi

    bagaimana pemasukan dan pengambilan bit dari 64 kotak ini yang sehingga akan

    dirancang algoritma berbasis teknik anyaman rambut papua yang kemudian

    digunakan dalam rancangan kriptografi blok cipher .Maka ditunjukkan pada

    gambar 10 yaitu proses rancanga secara detail.

    Gambar 8. Bagan proses Perancangan ARAP (2)

    Gambar 8, merupakan proses awal plaintext dan kunci di-input dilakukan

    proses pengecekkan karakter apakah sudah memenuhi syarat 8 byte/karakter, jika

    tidak memenuhi maka dilakukan proses padding. Akan tetapi jika karakter yang

    diinputkan telah memenuhi syarat jumlah karakter atau setelah mengalami proses

    padding maka plaintext dan kunci akan encoding kedalam kode ASCII yang

    kemudian menjadi bilangan biner. Pemasukan plaintext dan kunci menggunakan

    arah yang berbeda yaitu dari kiri, kanan atas dan bawah. Seperti yang sudah

    dijelaskan sebelumnya pengambilan menggunakan alur ARAP.

    Terdapat 4 proses yang dilakukan pada plainteks di setiap proses. Tiap

    proses terdapat 2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit

  • merupakan proses memasukkan plaintext yang sudah di encode ke bit lalu

    dimasukan ke dalam blok dengan ukuran blok 8×8. Sedangkan pengambilan bit

    merupakan cara mengambil bit yang sudah dimasukkan, alur pengambilan bit

    plainteks yang digunakan adalah anyaman rambut papua, proses ini baik pada

    putaran 1 sampai putaran 4 adalah sama, hanya pola yang digunakan berbeda hal

    ini agar plaintext semakin acak.

    Selain plainteks diperlukan kunci dimana pada kunci juga dilakukan

    perlakuan yang sama dengan plainteks. Ada 4 proses pada kunci dengan alur

    pemasukan dan pengambilan bit berbeda. Terdapat 2 alur perlakuan yaitu,

    masukkan lalu kemudian mengambil bit dengan alur yang berbeda pada tiap

    prosesnya. Terdapat regenerasi atau pembangkitan pada proses kunci, dimana

    kunci 1 merupakan merupakan regenerasi untuk kunci sampai kunci 4, pada tiap

    proses regenerasi terkena alur yang berbeda. Hasil dari proses plainteks dan kunci

    lalu di XOR sampai menghasilkan cipherteks.

    Tabel 1. Hasil Uji Avalanche effect pada ARAP

    Berdasarkan Tabel 1, proses pengujian pada kriptografi ARAP tidak dapat

    meningkatkan nilai Avalanche Effect. Pengambilan putaran sebanyak dua puluh

    kali dikarenakan hasil dari AE yang diperoleh tidak memenuhi prinsip blok

    cipher. sehingga hasil yang diperoleh tidak tampak berfluktuatif dengan nilai

    terkecil pada putaran pertama dan nilai terbesar berada pada putaran ke sepuluh

    Putaran Banyak Bit Avalanche Effect

    1 1 1.5625

    2 1 1.5625

    3 1 1.5625

    4 2 3.125

    5 2 3.125

    6 2 3.125

    7 2 3.125

    8 2 3.125

    9 1 1.5625

    10 2 3.125

    11 3 4.6875

    12 3 4.6875

    13 3 4.6875

    14 3 4.6875

    15 2 3.125

    16 2 3.125

    17 2 3.125

    18 2 3.125

    19 2 3.125

    20 2 3.125

  • dan sebelas. Dengan mengambil sebanyak dua puluh putaran maka diperoleh rata-

    rata nilai AE. Hal ini ditunjukkan yang berada dibawah nilai 5 dalam interval

    1,5625 sebagai nilai minimum dan 4,6875 sebagai nilai maksimum.

    Gambar 9.Bagan Rancangan modifikasi ARAP

    Berdasarkan Gambar 9, ini menjelaskan secara garis besar proses

    perancangan modifikasi kriptografi blok cipher pada ARAP. Dimana merupakan

    perbandingan dari penelitian pada Gambar 8, Setiap putaran terdiri dari proses

    plaintext ke-i dan juga proses kunci ke-i, dengan i = 1,…,20. Kedua proses untuk

    tiap putaran memerlukan 8 karakter yang sebanding dengan 64 bit, kemudian

    dirancang dengan pola tertentu untuk menempati 64 kotak dan selanjutnya

    bagaimana mengambil 64 bit dari kotak tersebut. Sehingga untuk satu kotak pada

    satu proses akan memerlukan satu kali pemasukan bit dan juga satu kali

    pengambilan bit. Dalam kondisi bagaimana pemasukan dan pengambilan bit dari

    64 kotak ini yang sehingga akan dirancang algoritma berbasis teknik anyaman

    rambut papua yang kemudian digunakan dalam rancangan kriptografi blok cipher.

    Proses awal plainteks dan kunci diinput dilakukan proses penambahan

    bilangan desimal konstanta yang sudah di tentukan dalam penelitian ini, dimana

    desimal akan jumlahkan dengan bilangan konstanta dan mendapatkan hasil dari

    penjumlahan yang tidak lebih dari modulus 256 pada tabel (2), kemudian diubah

  • dalam bentuk biner dan mendapat bit yang dimasukan pada proses 1. Pada

    pemasukan plaintext dan kunci menggunakan arah yang berbeda yaitu dari kiri,

    kanan, atas dan bawah. Seperti yang sudah dijelaskan sebelumnya pengambilan

    menggunakan alur ARAP disetiap proses.

    Terdapat 20 proses yang dilakukan pada plainteks (P). Tiap proses

    memiliki 2 aturan, yaitu pemasukan bit dan pengambilan bit. Pemasukan bit

    merupakan proses memasukkan plaintext yang sudah diubah kedalam biner lalu

    dimasukan ke dalam blok dengan ukuran 64 bit atau 8×8. Sedangkan pengambilan

    bit merupakan cara mengambil bit yang sudah dimasukkan, alur pengambilan bit

    plainteks yang digunakan adalah anyaman rambut papua, proses ini baik pada

    putaran 1 sampai putaran 20 adalah sama, hanya pola yang digunakan berbeda hal

    ini agar plaintext semakin acak.

    Pada bagian proses kunci tidak menggunakan bilangan konstanta sebagai

    penjumlahan. Dimana pada kunci juga dilakukan perlakuan yang sama dengan

    plainteks. Ada 20 proses pada kunci dengan alur pemasukan dan pengambilan bit

    berbeda. Pada tiap proses kunci dengan 2 alur yaitu, masuk bit kemudian

    pengambilan bit dengan alur yang berbeda pada tiap prosesnya. Dimana kunci

    pada tiap proses terkena alur yang berbeda. Hasil dari proses plainteks dan kunci

    lalu di XOR sampai menghasilkan cipherteks.

    Tabel 2. Plainteks dan kunci

    PLAINTEXT : DISASTER

    KUNCI : SRIRAMSR

    Tabel 2 Pengujian dapat dilakukan dengan mengambil plainteks yang

    sama dengan pengujian sebelumnya, yaitu plainteks “DISASTER” dan Kunci

    “SRIRAMSR”. Selanjutya dengan menggunakan kunci yang sama plainteks

    diganti dengan “DISCSTER” untuk melihat perubahan 1 bit (pergantian dari huruf

    A dengan C). Hasil Pengujian berdasarkan plainteks yang akan dibandingkan

    maka diperoleh nilai AE. Pengujian dilakukan dengan menggunakan konstanta

    bilangan prima yang dikalikan sebagai proses tambahan. Penambahan bilangan

    dalam pengujian ini dilakukan dalam satu bagian. Bagian pengambilan bilangan

    yang digunakan sebagai pengakalian dalam setiap proses adalah sama. Dengan

    pengujian konstanta bilangan prima yang dikali pada setiap proses.

    Tabel 3. Hasil Proses Putaran Desimal to HEX

    Putaran DEC2HEXA Putaran DEC2HEXA

    1 D8 88 6D 9F A8 A1 58 A0 11 F0 DE9BBD905031E3

    2 8D 36 F3 0D 45 89 E1 0B 12 BD5F8D85F8B9C309

    3 0F B6 F3 0D 45 89 E1 8B 13 7E21DB8974998DC7

    4 1E AA E7 D4 A9 52 01 F9 14 BD436FCE59DA9491

    5 40 7E 4B FC EC 38 F3 A6 15 77076334B8794A82

    6 C9 DA 25 E1 F8 A3 BF 75 16 CE25A52A1C8815CD

    7 F2 80 93 8B 14 D1 58 4F 17 FDF833EFB4F23AFB

  • 8 8C 0F CD 06 08 D2 75 10 18 A60167490CF36781

    9 35 BC BB EC 74 E9 A2 BA 19 5589E981F9DA9086

    10 4E 03 85 62 79 8B 99 99 20 F20EFD15A4295B81

    Berdasarkan Tabel 3, proses hasil dari setiap Round desimal ke HEXA

    pada setiap putaran nilai HEXA mengalami perubahan, berarti dari setiap putaran

    menghasilkan nilai AE yang berbeda.

    Tabel 4. Hasil Uji Avalanche effect konstanta bilangan prima

    Berdasarkan Tabel 4, proses pengujian modifikasi pada kriptografi ARAP

    dapat meningkatkan nilai Avalanche Effect. Pengambilan putaran sebanyak dua

    puluh kali dikarenakan hasil dari AE yang diperoleh sudah jenuh. Hasil yang

    diperoleh tampak berfluktuatif dengan nilai terkecil pada putaran pertama dan

    nilai terbesar berada pada putaran ke tujuh dan sembilan. Dengan mengambil

    sebanyak dua puluh putaran maka diperoleh rata-rata nilai AE untuk modifikasi

    pada ARAP adalah46.875%. Hasil yang diperoleh hampir mendekati 50%,

    sehingga dapat dikatakan modifikasi yang dilakukan berhasil meningkatakan nilai

    AE sebanyak 45,31% dari modifikasi kriptografi ARAP.

    Putaran Banyak Bit Berbeda Avalanche Effect

    1 24 37.5

    2 32 50

    3 34 53.125

    4 36 56.25

    5 28 43.75

    6 27 42.1875

    7 34 53.125

    8 29 45.3125

    9 34 53.125

    10 28 43.75

    11 30 46.875

    12 28 43.75

    13 31 48.4375

    14 31 48.4375

    15 28 43.75

    16 26 40.625

    17 27 42.1875

    18 29 45.3125

    19 33 51.5625

    20 31 48.4375

  • Gambar 10. Perbandingan AE Round ARAP dan Round Modifikasi.

    Berdasarkan Gambar 10, Perbandingan yang dilakukan adalah pengujian

    nilai AE berdasarkan proses round (perulangan) pada kriptografi ARAP. Proses

    roundmerupakan sebuah prinsip dalam block cipher yang dapat

    diimplementasikan secara langsung dengan memasukan kembali output yang

    diperoleh ke input. Kriptografi ARAP tidak melakukan proses round, oleh karena

    itu dalam pengujian ini dilakukan prosesround sebanyak 20 kali dan hasil yang

    diperoleh tidak terlalu signifikan untuk menaikan nilai AE. Hal ini ditunjukkan

    hanya dengan grafik yang berada dibawah nilai 5 dalam interval 1,5625 sebagai

    nilai minimum dan 4,6875 sebagai nilai maksimum. Tetapi berlaku sebaliknya

    pada Modifikasi yang dilakukan dengan perkalian dengan konstanta prima

    sebagai pengali pada setiap proses. Hasil yang diperoleh dapat meningkatkan nilai

    AE secara signifikan pada setiap proses. Hasil tersebut dengan nilai terkecil

    adalah 37,5 dan juga nilai terbesar adalah 56,25.

    Selanjutnya membuktikan rancangan modifikasi kriptografi ARAP sebagai

    sebuah kriptosistem dengan memenuhi 5 tupel (P, C, K, E, D). P adalah

    himpunan berhingga dari plainteks. Dalam rancangan ini menggunakan 256

    karakter ASCII maka himpunan plainteks adalah himpunan berhingga. C juga

    merupakan himpunan berhingga dari cipherteks karena akan berada pada 256

    karakter ASCII dalam bentuk HEXA. K merupakan ruang kunci (keyspace),

    adalah himpunan berhingga dari 256 karakter ASCII. Untuk setiap k K terdapat

    aturan enkripsi E dan berkorespodensi dengan aturan dekripsi D.Setiap

    P C dan C P adalah fungsi sedemikian hingga xxed kk untuk setiap plainteks x P. Kondisi ke-4, terdapat kunci yang dapat melakukan proses

    enkripsi sehingga merubah plainteks menjadi cipherteks [10]. Dan dapat

    melakukan proses dekripsi yang merubah cipherteks ke plainteks. Untuk tuple E

    dan D secara khusus telah terwakilkan karena memenuhi ke-lima tuple dari

    Stinson, Dengan desain algoritma modifikasi pada ARAP.

  • Tabel 5. Perbandingan Nilai AE dengan kriptografi lain

    Kriptografi Bit berbeda Nilai AE

    Modifikasi ARAP 30 46,87

    Playfair Cipher 4 6,25

    Viginere Cipher 2 3,13

    ARAP 2 3,12

    Ceaser Cipher 1 1,56

    DES 35 54,68

    Blowfish 19 28,71

    SRM 45 70,31

    Tabel merupakan hasil dari perhitungan jenis kriptografi lain yang telah

    diteliti oleh. Blok cipher ARAP dan Modifikasi ARAP yang disesuaikan dengan

    hasil penelitian yang telah dilakukan sebelumnya. Perbandingan yang dilakukan

    untuk melihat seberapa baik modifikasi yang dilakukan. Nilai AE ARAP berada

    di atas untuk modifikasi kriptografi ARAP, Ceasar, Vigenere, Playfair, dan

    Blowfish tetapi masih berada dibawah DES, dan kriptografi SRMmerupakan

    penelitian [11].

    Nilai AE dari modifikasi ARAP tidak melebihi kriptografi block cipher,

    bukan berarti modifikasi yang dilakukan tidak baik, tetapi sebaliknya karena

    modifikasi hanya menggunakan sati prinsip blok cipher yaitu iterated cipher

    sedangkan DES dan Technique menggunakan lima prinsip blok cipher sehingga

    sangat wajar apabila nilai AE lebih tinggi.

    5. Simpulan Berdasarkan hasil dari penelitian maka dapat disimpulkan modifikasi

    kriptografi ARAP diperoleh rata-rata nilai AE sebanyak46,875%. Modifikasi yang

    dilakukan dapat berhasil melampaui nilai AE dari kriptografi modern seperti

    Blowfish yang menggunakan lima proses block cipher. Modifikasi ARAP juga

    dapat memenuhi prinsip shannon difusi-konfusi dengan peningkatan nilai

    avalance effect dan juga prinsip iterated cipher berdasarkan peningkatan nilai

    avalanche effect.

  • 6. Daftar Pustaka [1] Munir, Rinaldi, 2006. Kriptografi, Bandung: Informatika.

    [2] Supyanto Mamoba & Pakereng, Magdalena A.I. & Wowor, A. D, 2015.

    Perancangan Kriptografi Block Cipher Berbasis Pada Anyaman Rambut

    Papua.

    [3] Mandal, Kumar, Archana Tiwari, 2012, Analysis Of Avalanche Effect in

    Plaintext of DES Using Binary Code. International Journal of Emerging

    Trends & Technology in Computer Acience (Vol.1 No.3).

    [4] Joshua Davies 2011, Implementing SSL/TLS Using Cryptography and PKI

    Indianapolis IN 46256: Wiley Publishing, INC

    [5] Serge, Vaudenay 2010, A Classical Introduction to Cryptography

    Applications For Communications Security Switzerland: Springer

    [6] Michael E. Whitman and Herbert J Mattord2010, Principles of Information

    Security Third Edition Boston Massachusetts 02210 USA Course Technology

    Cengage Learning.

    [7] Colin, Boyd and Anish, Mahuria 2010. Protocols for Authentication and Key

    Establishment Verlag Berlin Heidelberg Ger,many: Springer.

    [8] Behrouz. A. Forouzan, 2008 Cryptography And Network Security Singapore:

    Mc Graw Hill.

    [9] Christof, Paar - Jan Pelzl 2010 Understanding Cryptography Verlag Berlin

    Heidelberg Germany: Springer

    [10] Stinson, D.R., 1995, Cryptography Theory and Practice, Florida:

    CRC Press, Inc.

    [11]Ramanujam, S., Karuppiah, M., 2011, Designing an Algorithm with High

    Avalanche Effect, International Journal of Computer Science and Network

    Security, VOL.11 No.1.