Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang...

29
Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Artikel Ilmiah Peneliti : Ika Handayani (672010129) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

Transcript of Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang...

Page 1: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

Implementasi Pola Anyaman Keranjang Teknik TigaSumbu Dalam Kriptografi Block Cipher 256 bit

Artikel Ilmiah

Peneliti :

Ika Handayani (672010129)

Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik InformatikaFakultas Teknologi Informasi

Universitas Kristen Satya WacanaSalatiga

April 2016

Page 2: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

Implementasi Pola Anyaman Keranjang Teknik TigaSumbu Dalam Kriptografi Block Cipher 256 bit

Artikel Ilmiah

Diajukan kepadaFakultas Teknologi Informasi

Untuk memperoleh gelar Sarjana Komputer

Peneliti :

Ika Handayani (672010129)

Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik InformatikaFakultas Teknologi Informasi

Universitas Kristen Satya WacanaSalatiga

April 2016

Page 3: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

i

Page 4: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

ii

Page 5: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

iii

Page 6: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

iv

Page 7: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

v

Page 8: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

vi

Page 9: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

1

1. PendahuluanKriptografi merupakan sebuah metode yang sering digunakan untuk

mengamankan data atau informasi. Banyak teknik kriptografi yang memilikikeunggulan dan kelemahan salah satunya adalah block cipher. Algoritma blockcipher adalah kriptografi simetris yang melakukan proses enkripsi dan prosesdekripsi dengan menggunakan kunci yang sama. Dimana input dan outputnyaberupa satu block dan setiap block terdiri dari beberapa bit[1].

Keamanan dan kerahasiaan sebuah data atau informasi dalam komunikasi danpertukaran informasi menjadi hal yang penting. Tetapi seringkali data atauinformasi yang diamankan dan dirahasiakan mudah disalah gunakan dandimanipulasi orang lain yang tidak berhak untuk mengetahui isi data atauinformasi yang sebenarnya dengan cara atau teknik yang mudah didapatkan. Olehkarena itu perlu digunakan teknik tertentu untuk menjaga keamanan dankerahasiaan data atau informasi tersebut. Salah satunya dapat dilakukan adalahdengan merancang sebuah kriptografi block cipher baru yang dapat digunakanuntuk mengamankan dan merahasiakan data atau informasi.

Penelitian ini mengimplementasikan pola anyaman keranjang teknik tigasumbu dalam kriptografi block cipher 256 bit sebagai dasar untuk merancangalgoritma. Dimana pola anyaman keranjangteknik anyaman tiga sumbu digunakanuntuk proses enkripsi dan proses dekripsi data. Pada proses tersebut dilakukanpola acak masukan dan pola acak pengambilan yg dikenakan teknik anyamantersebut. Penelitian ini menggunakan pola anyaman tersebut karena polamenunjukkan posisi yang berbeda sesuai dengan transposisi dalam kriptografi.

Tujuan penelitian ini adalah mengimplementasikan kriptografi block cipherbaru menggunakan pola anyaman keranjang teknik tiga sumbu sebagai algoritmauntuk menambah variasi suatu teknik keamanan dan kerahasiaan data. Manfaatdari penelitian ini adalah kriptografi block cipher baru yang dapat digunakanuntuk pengamanan data atau informasi.

2. Tinjauan PustakaPenelitian pertama berjudul “Perancangan Kriptografi Block Cipher Berbasis

Pada Teknik Anyaman Dasar Tunggal”. Perancangan Kriptografi Block CipherBerbasis Pada Teknik Anyaman Dasar Tunggal dapat melakukan proses enkripsidan dekripsi sehingga bisa dikatakan sebagai sebuah teknik kriptografi. Selain ituperancangan ini juga sudah memenuhi 5-tuple sehingga dapat dikatakan sebagaisistem kriptografi. Dimana P adalah himpunan berhingga dari plainteks. Dalamperancangan ini menggunakan 256 karakter ASCII Maka himpunan plaintekspada perancangan kriptografi Anyaman Dasar Tunggal adalah himpunanberhingga. C adalah himpunan berhingga dari cipherteks. Cipherteks yangdihasilkan pada perancangan kriptografi Anyaman Dasar Tunggal merupakanelemen bit (bilangan 0 dan 1). Karena himpunan cipherteks hanya {0,1}, makacipherteks pada kriptografi yang dirancang adalah himpunan berhingga. Kmerupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci karenajumlah kunci dibatasi sebanyak 8 karakter dalam 256 karakter ASCII. Maka dariitu kunci yang digunakan juga himpunan berhingga. Untuk setiap k ϵ K, terdapataturan enkripsi ekϵ E dan berkorespodensi dengan aturan dekripsi dk ϵ D . Setiap ek

Page 10: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

2

: P C dan dk : C P adalah fungsi sedemikian hingga dk(ek(x)) = x untuk setiapplainteks x ϵP. Dari kondisi ke-4 ini secara menyeluruh terdapat kunci yang dapatmelakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks danbegitupun sebaliknya, dapat melakukan proses dekripsi sehingga bisa merubahcipherteks menjadi plainteks kembali. Pengujian ini menunjukkan bahwa jikarancangan kriptografi dapat melakukan proses enkripsi dan dekripsi Hasilkeacakan ADT terhadap AES-128 adalah sebesar 38%[2]. Penelitian di atasdijadikan dasar dan acuan untuk merancang kriptografi baru.

Penelitian yang keduaberjudul “Desain dan Implementasi Efesiensi BitCipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan RancanganCipher Block dengan Transposisi Pola DoTA 2”. Perancangan algoritmakriptografi dengan proses pemampatan algoritma Huffman terlebih dahulu dandilanjutkan cipher block transposisi pola maps ”DoTA 2” menghasilkan efesiensibit cipherteks yang baik dengan rasio kompresi lebih kecil dari pada enkripsiterlebih dahulu dan dilanjutkan dengan pemampatan. Rancangan kriptografi inijuga memenuhi 5-tuple sehingga dapat dikatakan sebagai sebuah sistemkriptografi. Dimana P adalah himpunan berhingga dari plainteks. Perancangankriptografi ini menggunakan 256 karakter ASCII yang di ambil dari tabel ASCII,himpunan plainteks pada alur pengambilan berbentuk piramida merupakanhimpunan berhingga. C adalah himpunan berhingga dari ciphertext. Ciphertextdihasilkan dalam bit (0 dan 1) himpunan dari ciphertext merupakan himpunanberhingga. K, adalah keyspace atau ruang kunci adalah, himpunan berhingga darikunci. Jumlah ruang kunci yang dipakai dalam perancangan ini adalah 256karakter dalam ASCII, sehingga ruang kunci merupakan himpunan berhingga darikunci. E, enkripsi, dan D, dekripsi, setiap ek : P→C dandk : C → P adalah fungsisedemikian hingga dk(ek(x)) = x, untuk setiap plainteks x∊P. Pembahasansebelumnya telah membahas proses enkripsi dan dekripsi sehingga telahmemenuhi tuple E dan D. Berdasarkan penelitian ini juga didapatkan suatukesimpulan bahwa proses pemampatan baik digunakan sebelum melakukan prosesenkripsi sehingga membuat aman dan sekaligus menghemat ukuran suatu datainformasi dalam penyimpanan maupun dalam proses komunikasi[3].

Penelitian yang ketiga berjudul “Kriptografi Kunci Simetris DenganMenggunakan Algoritma Crypton”. Penelitian ini membahas tentang keamananenkripsi dan dekripsi dengan menggunakan kunci simetris pada dasarnya terletakpada kunci yang digunakan untuk mengenkripsi dan dekripsi adalah kunci privatekey, dimana kunci tersebut tidak boleh dipublikasikan kepada umum. Semakinkompleks metode pengacakan yang digunakan maka semakin sulit untukmembongkar pesan yang terenkripsi ke dalam bentuk aslinya. Penambahanukuran besar file pada proses enkripsi disebabkan oleh proses padding. Prosesenkripsi dan dekripsi memerlukan waktu yang sama untuk data dan metode yangsama[4].

Persamaan mendasar pada penelitian-penelitian sebelumnya adalahpenggunaan kriptografi simetris berbasis block cipher, ukuran blok 16×16 danpenggunaan algoritma anyaman. Perbedaan mendasar pada penelitian-penelitiansebelumnya adalah algoritma yang digunakan untuk pembuatan kriptografi baru

Page 11: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

3

menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan hexa sebagai pola acak.

Kelebihan penelitian ini terletak pada pembesaran ruang kunci 256 bit.Pembesaran ruang kunci dilakukan untuk menghindari adanya serangan terhadapkriptografi. Dimana serangan dilakukan oleh kriptanalisis untuk menemukankelemahan dari sistem kriptografi yang mengarah untuk menemukan kunci danmengungkap plainteks.

Kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yangberhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritasdata serta otentikasi. Terdapat beberapa terminologi istilah yang penting dalamkriptografi, diantaranya adalah

1. Pesan Plaintext dan Ciphertext. Pesan (message) adalah data atauinformasi yang dapat dibaca dan dimengerti maknanya. Pesan asli disebutplaintext atau teks jelas (cleartext). Sedangkan pesan yang sudahdisandikan disebut ciphertext.

2. Pengirim dan Penerima. Komunikasi data melibatkan pertukaran pesanantara dua entitas. Pengirim (sender) adalah entitas yang mengirim pesankepada entitas lainnya. Penerima (receiver) adalah entitas yang menerimapesan.

3. Penyadap (aevesdropper) merupakan orang yang mencoba menangkappesan selama ditransmisikan.

4. Kriptanalisis dan Kriptologi. Kriptanalisis (cryptanalysis) adalah ilmu danseni untuk memecahkan chipertext menjadi plaintext tanpa mengetahuikunci yang digunakan. Pelakunya disebut kriptanalisis. Kriptologi(cryptology) adalah studi mengenai kriptografi dan kriptanalisis.

5. Enkripsi dan Dekripsi. Enkripsi (encryption/enciphering) merupakanproses menyandikan plaintext menjadi ciphertext, sedangkan Dekripsi(decryption/deciphering) merupakan proses merubah chipertext menjadiplaintext kembali.

6. Cipher dan Kunci. Algoritma kriptografi disebut juga cipher yaitu aturanuntuk enkripsi dan dekripsi, atau fungsi matematika yang digunakan untukproses enkripsi dan dekripsi. Kunci (key) adalah parameter yangdigunakan untuk transformasi enkripsi dan dekripsi. Kunci biasanyaberupa string atau deretan bilangan.

Semua fungsi kriptografi harus memiliki sifat reversibility (balik ke asal),yaitu mampu mengembalikan ciphertext hasil enkripsi kembali ke plaintextmelalui proses dekripsi. Kemampuan reversibility hampir semua metode padaalgoritma kunci simetris mengandalkan kemampuan operasi kebalikan. Metodeini berintikan mambalikan semua operasi yang ada, yaitu dengan melakukanoperasi yang berlawanan[5].

Kriptografi simetris menggunakan kunci yang sama untuk proses enkripsi dandekripsi (Gambar 1). Keamanan sistem kriptografi simetris terletak padakerahasiaan kuncinya.

Page 12: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

4

Gambar 1 Skema Kriptografi Kunci Simetris[5]Sistem kriptografi adalah himpunan yang terdiri dari algoritma kriptografi,

semua plainteks dan cipherteks yang mungkin, dan kunci[6]. Sebuah kriptografidapata dikatakan sebagai sistem kriptografi jika memenuhi lima-tuple (five tuple)(P, C, K, E, D) yang memenuhi kondisi[9]:

1. P adalah himpunan berhingga dari plainteks,2. C adalah himpunan berhingga dari cipherteks,3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari

kunci,4. Eadalah himpunana fungsi enkripsi ek : PC,5. D adalah himpunan fungsi dekripsi dk : CP,

Untuk setiap k ∈ , terdapat aturan enkripsi ekE dan berkorespodensi denganaturan dekripsidk D.Setiap ek : PC dan dk : CP adalah fungsi sedemikianhingga dk (ek (x)) = x untuk setiap plainteks x∈ .

Block cipher merupakan suatu algoritma yang mana input dan outputnyaberupa satu block dan setiap block terdiri dari beberapa bit (1 blok terdiri dari 64-bit atau 128-bit)[1]. Enkripsi dilakukan terhadap blok bit plainteks menggunakanbit-bit kunci (yang ukurannya sama dengan ukuran blok plainteks). Enkripsimenghasilkan blok cipherteks yang sama dengan blok plainteks. Dekripsidilakukan dengan cara yang serupa seperti enkripsi[6].Misalkan blok plainteks (P) yang berukuran n bit dinyatakan sebagai vektor

npppP ,,, 21 (1)

Dalam hal ini pi adalah 0 atau 1 untuk i = 1,2..., n, dan blok cipherteks (C) adalah ncccC ,,, 21 (2)

Dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2..., n. Bila plainteks dibagi menjadim buah blok, barisan blok-blok plainteks dinyatakan sebagai nppp ,,, 21 (3)

Untuk setiap blok plainteks Pi, bit-bit penyusunnya dapat dinyatakan sebagaivektor

mi pppP ,,, 21 (4)

Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan persamaanEk(P) = C ( enkripsi ) (5)

danDk(C) = P ( dekripsi ) (6)

Page 13: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

5

Fungsi E haruslah fungsi yang berkoresponden satu-ke-satu, sehinggaE1 = D (7)

Skema enkripsi dan dekripsi dengan cipher blok digambarkan pada Gambar 2.Fungsi E dan D dispesifikasikan oleh kriptografer.

Blok plainteks P Blok cipherteks C

Kunci K Kunci K

Blok cipherteks C Blok plainteks PGambar 2 Skema Enkripsi Dan Dekripsi Pada Cipher Blok [6]

Anyaman merupakan seni yang mempengaruhi kehidupan dan kebudayaanmasyarakat melayu. Menganyam bermaksud proses menyilang bahan-bahan daritumbuh-tumbuhan untuk dijadikan satu rumpun yang kuat. Bahan tumbuh-tumbuhan yang bisa dianyam adalah lidi, rotan, akar, bilah, pandan, dan beberapabahan tumbuhan lain yang dikeringkan[7]. Contoh anyaman tiga sumbu dapatdilihat pada Gambar 3.

Gambar 3 Contoh Anyaman [8]Anyaman tiga sumbu menggunakan bambu yang dianyam dengan teknik

menyilang secara berurutan dan bersamaan, hanya saja bambu yang dianyamtersusun menurut tiga arah. Teknik anyaman ini memberi peluang untukmemperoleh hasil anyaman tiga sumbu jarang[8].

Ada kemungkinan panjang plainteks tidak habis dibagi dengan panjang ukuranblok yana ditetapkan (seperti 256 bit). Hal ini mengakibatkan blok terakhirberukuran lebih pendek daripada blok-blok lainnya. Salah satu cara untukmengatasi hal ini adalah dengan padding[6]. Proses padding adalah prosespenambahan byte-byte dummy berupa karakter NULL pada byte-bytesisa yangmasih kosong pada blok terakhir plainteks, sehingga ukurannya menjadi samadengan ukuran blok penyandian. Karena metode block cipher mengharuskan blok

p1 p2 ... pn c1 c2 ... cn

Enkripsi, E Dekripsi, D

c1 c2 ... cn p1 p2 ... pn

Page 14: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

6

yang akan disandikan memiliki panjang yang tetap maka pada blok terakhirtersebut harus ditambah byte-byte tertentu sehingga ukurannya menjadi samadengan ukuran blok penyandian[4].

Pengujian algoritma kriptografi dilakukan dengan menggunakan korelasi.Teknik Statistik yang dipergunakan untuk mengukur kekuatan hubungan 2variabel dan juga untuk dapat mengetahui bentuk hubungan antara 2 variabeltersebut dengan hasil yang sifatnya kuantitatif. Kekuatan hubungan antara 2variabel yang dimaksud adalah apakah hubungan tersebut erat, lemah, ataupuntidak erat sedangkan bentuk hubungannya adalah apakah bentuk korelasinya linierpositif ataupun linier negatif. Kekuatan hubungan antara 2 variabel biasanyadisebut dengan koefisien korelasi dan dilambangkan dengan symbol “r”. Nilaikoefisian r akan selalu berada di antara -1 sampai +1. Koefisien korelasi akanselalu berada di dalam Range[10].

-1 ≤ r ≥ + 1 (8)Jika ditemukan perhitungan diluar Range tersebut, berarti telah terjadi kesalahanperhitungan dan harus di korelasi terhadap perhitungan.

Koefisien korelasi sederhana disebut juga dengan koefisien korelasi pearson.Dimana “r” didapat dari jumlah nilai selisih perkalian antara x dan y dengan hasilperkalian jumlah total x dan y dibagi dengan hasil akar dari selisih perkalianjumlah x kuadrat dengan kuadrat pangkat dua untuk jumlah total x dengan selisihjumlah y kuadrat dengan kuadrat pangkat dua untuk total y dimana x sebagaiplainteks dan y sebagai cipherteks. Maka persamaannya adalah[10]:= ∑ ∑ ∑{ ∑ (∑ ) }{ ∑ (∑ ) } (9)

3. Metode PenelitianPenelitian yang dilakukan, diselesaikan melalui tahap penelitian yang terbagi

dalam enam tahapan, yaitu: (1) Identifikasi dan Perumusan Masalah, (2) AnalisaKebutuhan dan Pengumpulan Data, (3) Perancangan Sistem, (4) ImplementasiSistem, (5) Pengujian Sistem dan Analisis Hasil Pengujian, dan (6) PenulisanLaporan.

Gambar 4 Tahapan Penelitian

Page 15: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

7

Tahapan 1: Identifikasi dan Perumusan Masalah, yaitu mengidentifikasimasalah-masalah yang akan dibahas, serta merumuskannya kedalam kriptografiblock cipher baru menggunakan pola anyaman keranjang teknik tiga sumbusebagai algoritma;

Tahapan 2: Analisa Kebutuhan dan Pengumpulan Data, yaitu melakukananalisa kebutuhan apa saja yang akan dibutuhkan, serta mengumpulkan data-datayang terkait dengan pembuatan kriptografi baru, seperti mencari alur algoritmauntuk proses enkripsi dan dekripsi;

Tahapan 3: Perancangan Sistem, yaitu bagaimana merancang bagan prosesenkripsi dan dekripsi, juga membuat gambaran umum tentang penerapankriptografi block cipher menggunakan pola anyaman keranjang teknik tiga sumbusebagai algoritma;

Tahapan 4: Implementasi Sistem, yaitu proses pengimplementasian kedalamaplikasi/program sesuai kebutuhan sistem berdasarkan perancangan sistem yangtelah dilakukan;

Tahapan 5: Pengujian Sistem dan Analisis Hasil Pengujian, yaitu melakukanpengujian sistem yang dirancang dengan metode five-tuple Stinson, kemudianmelakukan analisa algoritma apakah memenuhi metode Stinson. Serta analisiskeamanan dan keacaan data berdasarkan nilai korelasi pada setiap proses.

Tahapan 6: Penulisan Laporan, yaitu melakukan penulisan dari hasil penelitianyang telah dilakukan dari awal sampai akhir kedalam sebuah tulisan, yang akandijadikan laporan penelitian.

Tahapan ini menjelaskan tentang proses pembuatan kriptografi block ciphermenggunakan algoritma pola anyaman keranjang teknik anyaman tiga sumbu.Adapun batasan masalah dalam penelitian ini adalah:

1. Algoritma berbasis pada teknik anyaman tiga sumbu pada pola anyamankeranjang.

2. Jumlah plainteks dan kunci sama menampung 256 karakter serta prosesputarannya terdiri dari 4 proses.

3. Panjang bloknya 16×16 (256 bit).4. Pada proses enkripsi-dekripsi menggunakan hexa sebagai pola acak.5. Panjang kunci mempunyai panjang 256 karakter.Rancangan kriptografi block cipher menggunakan pola anyaman keranjang

teknik tiga sumbu dirancang dengan putaran 4 proses. Pola acak tersebutmenggunakan algoritma pola anyaman keranjang teknik tiga sumbu. Kriptografiini sama seperti pada kriptografi umumnya yaitu menggunakan inputan plainteksdan kunci. Kedua inputan tersebut dilakukan pada proses enkripsi dan dekripsi.Dimana proses plainteks i, i=1, 2, 3....,256 dan proses kunci i, i=1, 2, 3....,256.

Rancangan umum kriptografi block cipher ditunjukkan pada Gambar 5.Plainteks yang diinput akan diproses menggunakan alur pola anyaman keranjangtiga sumbu dari proses 1 sampai proses 4. Dimana disetiap proses akan dilakukanproses acak masuk dan ambil. Perbedaannya yaitu pola yang digunakan dalamsetiap proses. Kunci yang diinput juga akan diproses menggunakan alur polaanyaman keranjang tiga sumbu dari proses 1 sampai proses 4. Pada setiap prosesakan dilakukan proses acak masuk dan ambil. Dimana pada proses acak masukpada plainteks dan kunci menggunakan pola anyaman keranjang teknik tiga

Page 16: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

8

sumbu. sedangkan untuk proses acak ambil pada plainteks dan kuncimenggunakan pola yang berbeda. Plainteks yang telah diproses kemudian di XORdengan kunci yang juga telah diproses, hasil dari XOR akan digunakan untukproses berikutnya sampai proses 4 yang menghasilkan cipherteks.

Gambar 5 Rancangan Umum Rancangan Block Cipher MenggunakanTeknik Anyaman Tiga Sumbu

Pada Gambar 6 menunjukkan use case proses enkripsi dan proses dekripsi.Dimana pada use case tersebut menjelaskan tentang user yang melakukan 2 proseyaitu: proses enkripsi dan proses dekripsi. Proses enkripsi yang didalam prosesterdapat inputan plainteks, inputan kunci, proses acak hexa, proses XOR dan hasil(cipherteks). Sedangkan untuk proses dekripsi yang didalamproses terdapatinputan cipherteks, inputan kunci, proses acak hexa, proses XOR dan hasil(plainteks).

Gambar 6 Use Case Proses Enkripsi Dan Dekripsi4. Hasil dan Pembahasan

Pada hasil dan pembahasan ini, akan dijelaskan tentang implementasikriptografi blok cipher menggunakan alur pola anyaman keranjang teknik tiga

Page 17: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

9

sumbu. Terlebih dahulu akan dijelaskan alur proses enkripsi dan dekripsi, lebihlengkap proses enkripsi dan dekripsi ditunjukkan pada Gambar 7 dan Gambar 8.

Gambar 7 menggambarkan tentang rancangan proses enkripsi, dimana padaproses ini ada dua inputan yaitu inputan pembentukan plainteks dan inputanpembentukan kunci. Pada pembentukan plainteks, plainteks diubah kedalambentuk hexa kemudian dilakukan proses 1, dimana proses 1 proses acak hexamasuk dan acak hexa ambil. Pada acak hexa masuk digunakan pola anyamankeranjang teknik tiga sumbu sedangkan untuk acak hexa ambil dgunakan polalain. Hasil dari pola acak hexa pengambilan ditampung menjadi P1. Hal yangsama juga terjadi pada kunci. hasil dari pola acak hexa pengambilan ditampungmenjadi K1. Sebelum P1 dan K1 dilakukan XOR, diubah kedalam bentuk biner.P1 di-XOR dengan K1 sehingga menghasilkan biner yang baru, yang akandiproses pada proses 2.

Gambar 7 Bagan Proses EnkripsiProses 2, 3, dan proses 4 juga berlangsung proses yang sama, yang

membedakan dari setiap proses adalah pola yang digunakan dalam pola acakmasuk dan pola acak ambil pada setiap proses, baik pada proses 1 sampai proses4. Hasil dari proses 4 adalah cipherteks.

Page 18: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

10

Gambar 8 menggambarkan tentang rancangan proses dekripsi. Proses inimerupakan pengembalian cipherteks ke plainteks. Kriptografi pada penelitian inimenggunakan kunci simetri, sehingga proses algoritma ini kebalikan dari prosesenkripsi yang mempunyai 4 proses dan menggunakan kunci yang sama.

Gambar 8 Bagan Proses DekripsiPenelitian ini menggunakan pola anyaman keranjang teknik tiga sumbu.

Adapun pola acak masuk dan ambil yang digunakan pada setiap proses, lebihlengkapnya pola acak masuk dan ambil dapat dilihat pada Gambar 9, Gambar 10dan Gambar 11.

Page 19: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

11

Gambar 9 Pola Acak Masuk Plainteks dan KunciPada Gambar 9 menggambarkan pola yang digunakan pada pola acak masuk

plainteks dan kunci. Pola tersebut dgunakan pada proses 1 sampai proses 4. Yangmembedakan dari setiap proses adalah pola yang digunakan. Dimana pola tersebutdiambil dari pola keranjang teknik tiga sumbu.

Gambar 10 Pola Acak Ambil PlainteksPada gambar 10 menggambarkan pola acak ambil plainteks. Pola tersebut

digunakan untuk proses 1 sampai proses 4. Yang membedakan dari setiap prosesadalah pola yang digunakan.

Gambar 11 Pola Acak Ambil KunciPada gambar 11 menggambarkan pola acak ambil pada kunci. Pola tersebut

digunakan untuk proses 1 sampai proses 4. Yang membedakan dari setiap prosesadalah pola yang digunakan.

Pengujian kriptografi dilakukan secara manual untuk proses enkripsi-dekripsimenggunakan contoh plainteks “SALAH SATU TERPENTING DARIKEBERHASILAN SESEORANG ADALAH ADANYA MOTIVASI UNTUKMERAIH KESUKSESAN ITU SENDIRI MOTIVASI BIASANYA BERUPADORONGAN SEMANGAT DAN NASEHAT YANG MAMPUMENGGERAKAN SESEORANG UNTUK BERPIKIR BERTINDAK DANBERLAKU LEBIH BAIK JENIS MOTIV” dengan kunci “MEMBACA PADAHAK”. Pengujian ini dijelaskan dalam proses yang terjadi pada putaran proses 1,dan jumlah proses setiap putaran plainteks dan kunci sama seperti yangditunjukkan pada Gambar 7. Membedakan adalah pola yang digunakan padasetiap putaran prosesnya. Pada putaran proses 1 dapat dijelaskan sebagai berikut:

Misalkan plainteks = P dan kunci = K, maka:P = {P1, P2, P3, P4, ..., Pn} dimana n|16, n ∈ Z+

Page 20: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

12

P1 = {C1, C2, C3,..., C16}P2 = {C17, C18, C19,..., C32} (10).Pn = {C16n-15, C16n-14, C16n-13, ..., C16n}

Apabila plainteks dikonversi dalam hexa maka akan menghasilkan 256 bit,hexa tersebut apabila dimasukkan kedalam karakter (Ka-1 sampai Ka-16) makadapat dilihat pada Persamaan (11).

Ka 1 : {C1, C2, C3, C4, C5, C6, ..., C16}Ka 2 : {C17, C18, C19, C20, C21, C22, ..., C32}Ka 3 : {C33, C34, C35, C36, C37, C38, ..., C48} (11)

.Ka 16 : {C241, C242, C243, C244, C245, C246, ..., C256}

Dari persamaan (11) dapat dimasukkan dalam proses 1 dengan menggunakanpola acak masuk pada Gambar 9. Dimana proses tersebut dapat ditunjukkan padaGambar 12.

Gambar 12 Pola Acak Masuk Proses 1Pada gambar 12 pola acak masuk hexa dalam proses 1. Setelah dimasukan

hexa maka, langkah selanjutnya adalah pola acak ambil hexa. Salah satu pola acakambil yang kemudian dilakukan pengambilan proses 1 dapat ditunjukkan padagambar 13.

Gambar 13 Pola Acak Ambil Proses 1Pada gambar 13 pola ambil hexa dalam proses 1. Pola ambil hexa dilihat dari

pola masuk hexa kemudian diambil mengikuti arah panah. Dari mulaipengambilan awal sampai akhir. Hasil dari plainteks proses 1 yaitu :

P1 : {C256, C224, C226, C254, C252, C228, ..., C13, C19, C47, C49, C17, C13}

Page 21: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

13

Proses kunci yang digunakan pada proses 1 dikonversi kedalam hexa akanmenghasilkan 256 bit, hexa tersebut dimasukkan kedalam karakter (Kku-1 sampaiKku-16) maka dapat dilihat Persamaan 12.

Kku 1 : {C1, C2, C3, C4, C5, C6, ..., C16}Kku 2 : {C17, C18, C19, C20, C21, C22, ..., C32}Kku 3 : {C33, C34, C35, C36, C37, C38, ..., C48} (12).Kku 16 : {C241, C242, C243, C244, C245, C246, ..., C256}

Dari Persamaan (12) dapat dimasukkan kedalam proses 1 denganmenggunakan pola acak masuk pada gambar 9. Dimana proses tersebut dapatditunjukkan pada Gambar 14.

Gambar 14 Pola Acak Masuk Proses 1Pada Gambar 14 pola acak masuk hexa dalam proses 1. Setelah dimasukan

hexa maka, langkah selanjutnya adalah pola acak ambil hexa. Salah satu pola acakambil yang kemudian dilakukan pengambilan proses 1 dapat ditunjukkan padagambar 15.

Gambar 15 Pola Acak Ambil Proses 1Pada Gambar 15 pola ambil hexa dalam proses 1. Pola ambil hexa dilihat dari

pola masuk hexa kemudian diambil mengikuti arah panah. Dari mulaipengambilan awal sampai akhir. Hasil dari kunci proses 1 yaitu :

K1 : {C151, C121, C120, C92, C91, C122, ..., C135, C166, C105, C137, C136, C106}Hasil dari proses plainteks dan proses kunci akan di-XOR, hasil dari XOR

digunakan untuk proses selanjutnya menggunakan pola yang berbeda sampaiproses 4 dan menghasilkan cipherteks.

Berikut ini hasil dari setiap proses enkripsi dalam hexadecimal :Tabel 1 Hasil Enkripsi Setiap Proses

Proses Hasil Enkripsi tiap Proses (Hexadecimal)1 564120544D4520414F45415347414C53

Page 22: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

14

4E4B4E5553234152424E49415020414E5454304A4B45454B4B4741204E55534F20524159495353534F204D5242204941204952474D414F494E554141494241414B414149454920474E554E494D4D4E53492055482049204141454C54494D5653541F4B01456D55164E13200E4E155265194E1344064F61526B4E0D4804531F45204441494555494E20594E5520204D415459414E4E4155524C2049424220412044444120455441485345534E564B454152544145455248424B504750474E42445353444C454C48204E20204B52494141204545204120484E415352535444534155414F494520414F4720454941474E50

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

3 4E56554E544153564420444920414E41040C5259454B49496B0941204141524B4D495220595553202045414B41454945455244414E064142202049454820454744204F4B55454C4145494E4D524454410F204E4B42414E4864420A005320534F4E45455220414C454110450841536B5220456D4B414E4F414E41034F49552020701354304E554E53534E524154204E475004410E5244484153564120534915524B204C47542045414B204E20494141475348034501204C47534C4D4D4441484E0A4E5320545254414942204E5355004241414513494953204E4D200452474112204D414B554E14524A4942411F205349

Page 23: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

15

420D50414F5511451901531649134D544 20450A454420454D4941004441554E4E

704920644E45454B52452041445654561554034C03522020455952095220205304534E4E4142544B4245530404414E49414B414E4F454E4F45064520490F414B47474C535341410F204141484120186B5220485448526D6B450049524941550C00414501455254202052424D64204920531203484D4B414E13554148444F41472049474E0A534E5052304F454141554E4941450455534C4920495541104B534C534155414D4254014147205341082053531F20144D204154034E20564E4E530F151913494A4B0B524953414141414B52505511164D034E1320204E4D204420650D42024F01495752414E53204C200E47

Pada proses dekripsi dilakukan dengan cara kebalikan dari proses enkripsi.Dengan inputan cipherteks maka dilakukan proses dekripsi. Proses dekripsimenggunakan 4 proses untuk menghasilkan plainteks dan prosesnya ditunjukkanpada gambar 7 yaitu rancangan proses dekripsi.

Sebuah kriptografi dapat dikatakan sebagai sebuah teknik kriptografi jikamemenuhi five-tuple yaitu P, C, K, E dan D yang memenuhi:

1. P adalah himpunan berhingga dari plainteks. Dalam implementasi inimenggunakan 256 karakter dalam ASCII, himpunan plainteks pada alurpola anyaman keranjang teknik tiga sumbu adalah himpunan berhingga.

2. C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkandalam elemen hexa himpunan dari cipherteks merupakan himpunanberhingga.

3. K, keyspace atau ruang kunci adalah himpunan berhingga dari kunci.Ruang kunci dalam perancangan ini adalah 256 karakter dalam ASCII.Sehingga ruang kunci merupakan himpunan berhingga.

4. E, enkripsi, dan D, dekripsi, setiap ek : P C dan dk : C Padalah fungsisedemikian hingga dk(ek(x)) = x, untuk setiap plainteks x ∈P. Pembahasansebelumnya telah membahas proses enkripsi dan dekripsi sehinggamemenuhi tuple E dan D.

Implementasi algoritma pola keranjangteknik tiga sumbu pada kriptografi blockcipher merupakan sebuah sistem kriptografi, karena telah memenuhi kelimakondisi five-tuple.

Sebagai implementasi sistem pada algoritma ini maka dibuat aplikasi enkripsidan dekripsi berupa masukan inputan plainteks dan inputan kunci. untuk jumlahinputan plainteks dapat diinput 256 karakter, sedangkan untuk inputan kuncidibatasi 8 karakter dan maksimal 256 karakter. Untuk mengisi blok yang tidakmemenuhi 256 bit maka akan dilakukan padding. Pada aplikasi ini menggunakanpadding NULL (0).

Page 24: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

16

Pada aplikasi ini menggunakan masukan inputan “SALAH SATUTERPENTING DARI KEBERHASILAN SESEORANG ADALAH ADANYAMOTIVASI UNTUK MERAIH KESUKSESAN ITU SENDIRI MOTIVASIBIASANYA BERUPA DORONGAN SEMANGAT DAN NASEHAT YANGMAMPU MENGGERAKAN SESEORANG UNTUK BERPIKIR BERTINDAKDAN BERLAKU LEBIH BAIK JENIS MOTIV” sebagai plainteks sedangkaninputan “MEMBACA PADA HAK” sebagai kunci. Berikut ini adalah tampilanaplikasi untuk enkripsi dan dekripsi yang ditunjukan pada gambar 16 dan Gambar17.

Gambar 16 Tampilan EnkripsiPada gambar 16 menunjukkan tampilan enkripsi, dimana terdapat input teks

yang terdapat 256 karakter dengan input kunci 256 karakter yang menghasilkan256 hexa. Untuk waktu diperoleh dari berjalannya proses enkripsi yang dilakukan,sedangkan untuk memori diperoleh dari selisih antara proses pembuatan awalhingga berjalannya proses enkripsi yang dilakukan.

Gambar 17 Tampilan DekripsiPada gambar 17 menunjukkan tampilan dekripsi, dimana inputan teks

diambilkan dari hasil proses enkripsi dengan inputan kunci yang sama sepertiproses enkripsi dan menghasilkan 256 karakter. Hasil dari dekripsi harus sama

Page 25: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

17

dengan inputan teks pada proses enkripsi. Untuk waktu diperoleh dari berjalannyaproses dekripsi yang dilakukan, sedangkan memori diperoleh dari selisih antaraproses pembuatan awal hingga berjalannya proses dekripsi yang dilakukan.

Pengujian waktu dan memori dilakukan dengan menggunakan jumlah inputanplainteks yang berbeda dengan jumlah inputan kunci sama, dimana pengujiantersebut dilakukan untuk mengetahui perbandingan atau perbedaan dari waktu danmemori yang digunakan dari masing-masing jumlah inputan. Data yangdiinputkan sebagai plainteks sebanyak 256 data yang dipilih dengan sembarangsesuai dengan banyak karakter yang diinputkan. Data terkecil yang diinputkanadalah 64 karakter dan data terbesar yang diinputkan adalah 1024 karakter.Berikut ini hasil waktu dan memori dari masing-masing inputan :

Tabel 2 Hasil Waktu dan Memori Dari Jumlah Inputan Yang BerbedaJumlah Inputan (Karakter)

Proses Waktu (detik)Memori(byte)Plainteks Kunci

256 16 Enkripsi 0,099743854 256256 16 Dekripsi 0,000455459 256128 16 Enkripsi 0,000666216 256128 16 Dekripsi 0,000427042 25664 16 Enkripsi 0,000271538 25664 16 Dekripsi 0,000363894 256512 16 Enkripsi 0,00080988 512512 16 Dekripsi 0,000890394 5121024 16 Enkripsi 0,001858934 10241024 16 Dekripsi 0,001547928 1024

Untuk mengetahui perbandingan lebih jelas mengenai perbedaan waktu danmemori pada proses enkripsi dan proses dekripsi dibuat grafik pada setiap proses.Dimana grafik dibuat untuk mengetahui kebutuhan waktu dan memori yangdilakukan pada setiap proses.

Pada gambar 18 menunjukkan hasil pengujian waktu proses enkripsi yangdilakukan terhadap plainteks yang telah diujicobakan, sumbu x menyatakanbanyaknya karakter sedangkan sumbu y menunjukkan waktu.

Gambar 18 Grafik Waktu Pada Proses EnkripsiPada gambar 19 menunjukkan hasil pengujian memori proses enkripsi yang

dilakukan terhadap plainteks yang telah diujicobakan, sumbu x menyatakanbanyaknya karakter sedangkan sumbu y menunjukkan memori.

Page 26: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

18

Gambar 19 Grafik Memori Pada Proses EnkripsiPada gambar 20 menunjukkan hasil pengujian waktu proses dekripsi yang

dilakukan terhadap plainteks yang telah diujicobakan, sumbu x menyatakanbanyaknya karakter sedangkan sumbu y menunjukkan waktu.

Gambar 20 Grafik Waktu Pada Proses DekripsiPada gambar 21 menunjukkan hasil pengujian memori proses enkripsi yang

dilakukan terhadap plainteks yang telah diujicobakan, sumbu x menyatakanbanyaknya karakter sedangkan sumbu y menunjukkan memori.

Gambar 21 Grafik Memori Pada Proses DekripsiPengujian waktu dan memori menggunakan grafik menunjukkan banyaknya

kebutuhan waktu dan memori yang dilakukan setiap proses. Dimana waktu yang

Page 27: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

19

digunakan pada setiap inputan plainteks sebanyak 256 karakter, kurang dari 256karakter atau lebih dari 256 karakter menunjukkan waktu yang berbeda. Untukmemori yang digunakan pada setiap inputan plainteks sebanyak 256 karakter ataukurang dari 256 karakter menunjukkan jumlah memori yang sama. Sedangkaninputan plainteks lebih dari 256 karakter menunjukkan jumlah memori yangberbeda.

Pengujian nilai korelasi dilakukan dengan menggunakan tiga plainteks yangberbeda, dimana pada pengujian nilai korelasi pertama didapat dari proses denganhasil proses menggunakan inputan plainteks “SALAH SATU TERPENTINGDARI KEBERHASILAN SESEORANG ADALAH ADANYA MOTIVASIUNTUK MERAIH KESUKSESAN ITU SENDIRI MOTIVASI BIASANYABERUPA DORONGAN SEMANGAT DAN NASEHAT YANG MAMPUMENGGERAKKAN SESEORANG UNTUK BERPIKIR BERTINDAK DANBERLAKU LEBIH BAIK JENIS MOTIV” dan kunci “MEMBACA PADAHAK” berdasarkan tabel ASCII terhadap angkat desimal.

Tabel 3 Korelasi Dari Proses Dengan Hasil ProsesProses Hasil Proses Nilai Korelasi

1 1 0,014192 2 0,082293 3 -0,00124 4 -0,0991

Berdasarkan Tabel 3 menunjukkan nilai korelasi dari setiap proses dengannilai korelasi hasil proses. Nilai korelasi yang didapat pada setiap proses dan hasilmenunjukkan nilai korelasi yang berbeda-beda. Seperti nilai korelasi prosesdengan nilai korelasi hasil yang tidak memiliki hubungan.

Pengujian nilai korelasi kedua didapat dari proses dengan hasil prosesmenggunakan inputan plainteks “S@L@H S@TU T3RP3NT!NG D@R!K3B3RH@S!L@N S3S3OR@NG @D@L@H @D@NY@ MOT!V@S!UNTUK M3R@!H K3SUKS3S@N !TU S3ND!R! MOT!V@S! B!@S@NY@B3RUP@ DORONG@N S3M@NG@T D@N N@S3H@T Y@NG M@MPUM3NGG3R@K@N S3S3OR@NG UNTUK B3RP!K!R B3RT!ND@K D@NB3RL@KU L3B!H B@!K J3N!S MOT!V” dan kunci “MEMBACA PADAHAK” berdasarkan tabel ASCII terhadap angka desimal.

Tabel 4 Korelasi Dari Proses Dengan Hasil ProsesProses Hasil Proses Nilai Korelasi

1 1 0,030122 2 0,14383 3 0,149954 4 -0,0098

Berdasarkan Tabel 4 menunjukkan nilai korelasi dari proses dengan nilaikorelasi hasil setiap proses. Nilai korelasi menunjukkan nilai yang berbeda-bedasehingga nilai korelasi tidak memiliki hubungan antara dua variabel yang berbeda.

Pengujian nilai korelasi ketiga didapat dari hasil proses menggunakan inputanplainteks “SSSSS SSSS SSSSSSSSSS SSSS SSSSSSSSSSSS SSSSSSSSSSSSSSS SSSSSS SSSSSSSS SSSSS SSSSSS SSSSSSSSSS SSS SSSSSSSSSSSSSSS SSSSSSSS SSSSSS SSSSSSSS SSSSSSSS SSS SSSSSSS SSSS

Page 28: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

20

SSSSS SSSSSSSSSSS SSSSSSSSS SSSSS SSSSSSSS SSSSSSSSS SSSSSSSSSS SSSSS SSSS SSSSS SSSSS” dan kunci “MEMBACA PADA HAK”berdasarkan tabel ASCII terhadap angka desimal.

Tabel 5 Korelasi Dari Proses Dengan Hasil ProsesProses Hasil Proses Nilai Korelasi

1 1 -0,00272 2 0,046893 3 0,003914 4 -0,0938

Berdasarkan Tabel 5 menunjukkan nilai korelasi dari proses dengan nilaikorelasi hasil setiap proses. Nilai korelasi menunjukkan nilai yang berbeda-bedasehingga nilai korelasi tidak memiliki hubungan antara dua variabel yang berbeda.5. Simpulan

Kesimpulan dari penelitian ini, bahwa implementasi pola anyaman keranjangteknik tiga sumbu dalam kriptografi block cipher 256 bit dapat melakukan prosesenkripsi dan dekripsi sehingga dapat dikatakan sebagai teknik kriptografi. Selainitu implementasi ini juga sudah memenuhi five-tuple sehingga dapat dikatakansebagai sistem kriptografi. Hasil nilai korelasi dari setiap proses pada pengujiankorelasi 1, pengujian korelasi 2 dan pengujian korelasi 3 tidak memiliki hubunganatau tidak ada keterkaitan. Karena hasil korelasi mendekati 0 kurang dari +1 atau -1.Sehingga implementasi ini dapat digunakan untuk pengamanan data atauinformasi dalam kriptografi.6. Daftar Pustaka[1] Ariyus, Dony. 2006. Kriptografi Keamanan Data dan Komunikasi.

Yogyakarta: Graha Ilmu.[2] Putri, S. C., Magdalena, A. I. P., Wowor, A. D., 2015. Perancangan

Kriptografi Block Cipher pada Teknik Anyaman Dasar Tunggal. Salatiga:Skripsi-S1 Sarjana Universitas Kristen Satya Wacana.

[3] Buji, J. D., Magdalena, A. I. P., Wowor, A. D., 2016. Desain danImplementasi Efesiensi Bit Cipherteks: Suatu Pendekatan KomparasiAlgoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola“DoTA 2”. Salatiga: Skripsi-S1 Sarjana Universitas Kristen Satya Wacana.

[4] Dafit. 2006. Kriptografi Kunci Simetris Dengan Menggunakan AlgoritmaCrypton. Jurnal Ilmiah STMIK GI MDP. Volume 2 Nomor 3.

[5] Menezes, A, VanOorschot, P, Vanstone, S. 1997. Handbook of AppliedCryptography. CRC Press, Inc.

[6] Munir, Rinaldi. 2006. Kriptografi, Bandung: Informatika.[7] arief, F. 2012. Pengertian Anyaman- Seni Menganyam, Yogyakarta: Balai

Pustaka.[8] Purnamasari, E. 2015. Macam, Jenis, Teknik, dan Produk Anyaman.

http://eripurnamasari02.blogspot.co.id/2015/02/macam-jenis-teknik-dan-produk-anyaman.html. Diakses pada tanggal 9 Maret 2016.

[9] Stinson, D. R. 1995. Cryptography: Theory and Practice. CRC Press, BocaRaton, London, Tokyo.

[10]Teknikelektronika.com.2015.

Page 29: Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu ......menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsi-dekripsi pada plainteks dan kunci menggunakan

21

http://teknikelektronika.com/pengertian-analisis-korelasi-sederhana-rumus-pearson/. Diakses pada tanggal 9 Maret 2016.