REVIEW ARTIKEL
Judul : "Perancangan Teknik Kriptografi Block Cipher Berbasis Pola Permainan Tradisional Rangku Alu"
Jurnal : Jurnal Teknik Informatika dan Sistem Informasi
Volume & Hal : Vol. 5 No. 2, Hal 189-200
Tahun : 2019
Penulis : Perdana Bagas Tirta Kumbara, Magdalena A. Ineke Pakereng
Link Artikel : https://journal.maranatha.edu/index.php/jutisi/article/view/1714
Reviewer :
Nama : Yohanes Bosco Christo Setya Atmaka
NPM : 19316049
Mata Kuliah : Kriptografi
1. Permasalahan
Pada artikel ini menurut penulis pengaruh teknologi informasi kini berperan hampir di setiap aspek kehidupan baik dalam pemerintahan, pendidikan, kesehatan, perbankan, bahkan dalam bidang militer sekalipun.
Oleh karena itu dikembangkan sebuah cabang ilmu yang mempelajari tentang keamanan informasi atau data yang disebut dengan Kriptografi.
Namun dengan diterapkannya algoritma Kriptografi Block Cipher, bukan berarti hal tersebut merupakan jaminan sebuah data akan menjadi aman. Karena seiring dengan perkembangan teknologi, sudah banyak Algoritma Kriptografi Block Cipher yang sudah berhasil dipecahkan.
Dengan demikian tentunya perlu dilakukan sebuah pengembangan algoritma baru agar polanya lebih sulit untuk dipecahkan
Berdasarkan latar belakang masalah tersebut, maka penulis ingin melakukan penelitian tentang perancangan Kriptografi menggunakan algoritma Block Cipher dengan memanfaatkan pola permainan tradisional Rangku Alu dari daerah Nusa Tenggara Timur (NTT) yang di dalamnya dikombinasikan dengan tabel S-Box.
2. Pembahasan
Pada bagian pembahasan penulis membagi pokok bahasan menjadi 2 bagian yaitu proses enkripsi dan deskripsi, yaitu :
Dalam perancangan Kriptografi menggunakan algoritma Block Cipher pada pola permainan tradisional Rangku Alu ini dilakukan proses enkripsi dan proses dekripsi dimana dilakukan sebanyak 10 putaran. Masing-masing putaran terdiri dari proses empat pola. Berikut tahapan enkripsi dan deskripsi :
• Tahapan tahapan dari proses enkripsi dapat dijabarkan sebagai berikut : Menyiapkan plaintext dan kunci, kemudian plaintext dan kunci diubah menjadi biner sesuai tabel ASCII. Selanjutnya plaintext dan kunci akan melewati empat proses pada setiap putaran. Proses pertama yaitu plaintext 1 (P1) melakukan transformasi dengan pola permainan tradisional Rangku Alu dan dilakukan perhitungan XOR dengan kunci 1 (K1) yang kemudian menghasilkan ciphertext 1 (C1) dimana digunakan di proses selanjutnya sebagai plaintext 2 (P2). Proses selanjutnya adalah plaintext 2 (P2) melakukan transformasi dengan pola permainan tradisional Rangku Alu dan dilakukan perhitungan XOR dengan kunci 2 (K2) yang kemudian menghasilkan ciphertext 2 (C2) dimana digunakan di prosess selanjutnya sebagai plaintext 3 (P3). Langkah berikutnya adalah plaintext 3 (P3) melakukan transformasi dengan pola permainan tradisional Rangku Alu dan dilakukan proses perhitungan XOR dengan kunci 3 (K3) yang kemudian menghasilkan ciphertext 3 (C3) dimana digunakan di proses selanjutnya sebagai plaintext 4 (P4). Lalu plaintext 4 (P4) melakukan transformasi dengan pola permainan tradisional Rangku Alu kemudian dilakukan proses S-Box dan dilakukan perhitungan XOR dengan kunci 4 (K4) yang kemudian menghasilkan ciphertext 4 (C4). Setelah mendapatkan ciphertext 4 (C4) maka akan digunakan pada putaran kedua dengan alur proses yang sama dengan putaran pertama. Tahap tersebut akan berlanjut sampai putaran ke-10 dimana pada putaran tersebut memberikan hasil ciphertext enkripsi.
• Tahapan tahapan dari proses dekripsi dapat dijabarkan sebagai berikut : Menyiapkan ciphertext dan kunci dari proses enkripsi putaran ke-10. Kemudian plaintext dan kunci akan melewati empat proses pada setiap putaran. Proses pertama yaitu ciphertext 4 (C4) diisi oleh ciphertext dari enkripsi putaran ke-10. Kemudian dilakukan perhitungan XOR dengan kunci 4 (K4) kemudian hasilnya akan dilakukan proses S-Box untuk menghasilkan plaintext 4 (P4) dimana digunakan di proses selanjutnya sebagai ciphertext 3 (C3) untuk kemudian diproses dengan menggunakan pola dan dilakukan perhitungan XOR dengan kunci 3 (K3) dan menghasilkan plaintext 3 (P3) dimana digunakan di proses selanjutnya sebagai ciphertext 2 (C2) untuk kemudian diproses dengan menggunakan pola dan dilakukan proses perhitungan XOR dengan kunci 3 (K2) dan menghasilkan plaintext 2 (P2) dimana digunakan di proses selanjutnya sebagai ciphertext 1 (C1) untuk kemudian diproses dengan menggunakan pola dan dilakukan perhitungan XOR dengan kunci 1 (K1) dan menghasilkan plaintext 1 (P1). Tahap tersebut berlanjut sampai putaran 10 dan menghasilkan plaintext hasil dekripsi.
3. Hasil Pembahasan
Pada bagian hasil pembahasan penulis mendapatkan bahwa dalam algoritma ini, pola yang diambil berasal dari permainan tradisional Rangku Alu yang kemudian digunakan sebagai proses pengambilan bit.
Dibawah ini merupakan algoritma proses enkripsi dan dekripsi secara menyeluruh. Proses enkripsi menghasilkan chipertext akhir, dan proses dekripsi menghasilkan plaintext awal.
No
|
Proses Enkripsi
|
No
|
Proses Deskripsi
|
1
|
Masukkan
plaintex.
|
1
|
Masukkan
ciphertext
|
2
|
Plaintext
diubah ke decimal.
|
2
|
Ciphertext
diubah ke decimal
|
3
|
Decimal
diubah ke Binary.
|
3
|
Decimal
diubah ke Binary
|
4
|
Bit
Binary dimasukkan ke kolom matriks 8x8 pada plaintext proses pertama (P1).
|
4
|
Bit
Binary dimasukkan ke kolom matriks 8x8 C4 dengan pola pemasukan plaintext
|
5
|
Bit
pada kolom matriks P1 diambil menggunakan pola A.
|
5
|
C4
di-XOR dengan K4 menghasilkan P4
|
6
|
Bit
pengembalian dimasukkan lagi ke dalam matriks mendapatkan hasil akhir P1.
|
6
|
P4
diproses dengan pola pemasukan plaintext
|
7
|
P1
di-XOR dengan K1 menghasilkan C1.
|
7
|
P4
dilakukan proses S-Box
|
8
|
C1
manjadi P3 untuk proses selanjutnya.
|
8
|
Hasil
proses P4 yang telah melalui S-Box dimasukkan kedalam matriks 8x8 lagi dengan
pola pengambilan pola D
|
9
|
Bit
pada kolom matrix P3 diambil menggunakan pola C.
|
9
|
P4
menjadi C2 untuk proses selanjutnya
|
10
|
Bit
pengembalian dimasukkan lagi ke dalam matriks mendapatkan hasil akhir P3.
|
10
|
C2
di-XOR dengan K2 menghasilkan P2
|
11
|
P3
di-XOR dengan K3 menghasilkan C3.
|
11
|
P2
diproses dengan pola pemasukan plaintext
|
12
|
C3
manjadi P2 untuk proses selanjutnya.
|
12
|
Hasil
proses P2 dimasukkan ke dalam matriks 8x8 lagi dengan pola pengambilan pola B
|
13
|
Bit
pada kolom matriks P2 diambil menggunakan pola B.
|
13
|
P2
menjadi C3 untuk proses selanjutnya
|
14
|
Bit
pengembalian dimasukkan lagi kedalam matriks mendapatkan hasil akhir P2.
|
14
|
C3
di-XOR dengan K3 menghasilkan P3
|
15
|
P2
di-XOR dengan K2 menghasilkan C2.
|
15
|
P3
diproses dengan pola pemasukan plaintext
|
16
|
C2
manjadi P4 untuk proses selanjutnya.
|
16
|
Hasil
proses P3 dimasukkan kedalam matriks 8x8 lagi dengan pola pengambilan pola C
|
17
|
Bit
pada kolom matriks P4 diambil menggunakan pola D.
|
17
|
P3
menjadi C1 untuk proses selanjutnya
|
18
|
Bit
yang telah diambil kemudian diubah ke Decimal.
|
18
|
C1
di-XOR dengan K1 menghasilkan P1
|
19
|
Decimal
diubah ke Hexa.
|
19
|
P1
diproses dengan pola pemasukan plaintext
|
20
|
Hasil
Hexa dilakukan proses S-Box dan menghasilkan Hexa yang berbeda.
|
20
|
Hasil
proses P1 dimasukkan kedalam matriks 8x8 lagi dengan pola pengambilan pola B
|
21
|
Hexa
yang telah melalui proses S-Box diubah menjadi Binary.
|
21
|
Kemudian
diambil bit dari P1 dan dipindah ke tabel Binary
|
22
|
Bunary
diubah ke Bit, Bit dimasukkan lagi ke dalam matriks mendapatkan hasil akhir
P4.
|
22
|
Binary
yang didapatkan diubah ke Decimal
|
23
|
P4
di-XOR dengan K4 menghasilkan C4.
|
23
|
Decimal
diubah ke Hexa
|
24
|
C4
diubah ke Decimal.
|
24
|
Hexa
diubah ke Char
|
25
|
Decimal
diubah ke Char untuk mendapatkan ciphertext akhir.
|
25
|
Char
digabungkan dan menjadi hasil plaintext
|
Penulis mendapatkan Algoritma proses Kunci (key), dijelaskan sebagai berikut:
1. Masukkan Kunci
2. Kunci diubah ke Decimal
3. Decimal ke Binary
4. Bit Binary dimasukkan ke kolom K1 dengan pola pemasukan Kunci
5. Bit kunci diambil dengan pola pengambilan Kunci
6. Binary hasil pengambilan dimasukkan ke dalam kolom matriks K1
7. K1 = K3
8. K3 dimasukkan ke kolom matriks K3 dengan pola pemasukan
9. Bit kunci diambil dengan pola pengambilan Kunci
10. Binary hasil pengambilan dimasukkan ke dalam kolom matriks K3
11. K3 = K2
12. K2 dimasukkan ke kolom matriks K2 dengan pola pemasukan
13. Bit kunci diambil dengan pola pengambilan Kunci
14. Binary hasil pengambilan dimasukkan ke dalam kolom matriks K2
15. K2 = K4
16. K4 dimasukkan ke kolom matriks K4 dengan pola pemasukan
17. Bit kunci diambil dengan pola pengambilan Kunci
18. Binary hasil pengambilan dimasukkan ke dalam kolom matriks K4
Kemudian berdasarkan penelitian yang dilakukan, penulis menyimpulkan bahwa Kriptografi Block Cipher 64 bit berbasis pola permainan tradisional Rangku Alu ini menghasilkan output yang acak sehingga dapat digunakan sebagai alternatif dalam pengamanan data. Dalam pengujian Avalanche Effect yang dilakukan, menunjukkan bahwa proses enkripsi di setiap putaran memiliki perubahan yang mencapai 49,38% yang berarti masuk ke dalam kategori yang sangat baik.
Sekian review Jurnal dari saya, terimakasih telah berkunjung semoga bermanfaat.
Komentar
Posting Komentar