Anda di halaman 1dari 20

BAB II TINJAUAN PUSTAKA Rancang bangun dapat didefinisikan sebagai suatu proses membuat sesuatu dengan cara mengetahui

sesuatu yang ada di dalamnya (Suharso, 2009). Rancang bangun merupakan usaha menciptakan suatu program atau software yang efektif dan user friendly yang sesuai dengan keinginan dan kebutuhan user (Sudarmawan, 2007). Dalam Kamus Besar Bahasa Indonesia yang dikenal dengan sebutan KBBI terbit pertama 28 Oktober 1988 saat Pembukaan Kongres V Bahasa Indonesia, pengertian rancang bangun adalah desain bangunan (Sugono, 2008). Ada beberapa metode metode rancang bangun yang dapat digunakan yaitu SDLC (Software Development Life Cycle), Waterfall dan Prototype. Prototype yaitu proses pembangunan model yang mendemonstrasikan fitur dari produk, layanan atau sistem yang diusulkan. Metode prototype ini terdiri atas empat tahap yaitu Identify Basic Requirement, Develop Initial Prototype, User Review dan Revise and Enchange the Prototype (Haag et al, 2007). Perangkat Lunak adalah program yang berisi perintah-perintah untuk melakukan pengolahan data. Perangkat lunak atau software Pengertian merupakan hasil dari pengolahan rancang bangun.

software yaitu data elektronik yang disimpan sedemikian rupa oleh komputer itu sendiri, data yang disimpan ini dapat berupa program atau instruksi yang akan dijalankan oleh perintah, maupun catatancatatan yang diperlukan oleh komputer untuk menjalankan perintah yang dijalankannya. Untuk mencapai keinginan tersebut dirancanglah suatu susunan logika, logika yang disusun ini diolah melalui perangkat lunak, yang disebut juga dengan program beserta data-data yang diolahnya. Pengolahan pada software ini melibatkan beberapa hal, diantaranya adalah sistem operasi, program, dan data. Software ini mengatur sedemikian rupa sehingga logika yang ada dapat dimengerti oleh mesin komputer (Jogiyanto, 2005).

Simulasi adalah metode pelatihan yang memperagakan sesuatu dalam bentuk tiruan yang mirip dengan keadaan yang sesungguhnya, simulasi merupakan penggambaran suatu sistem atau proses dengan peragaan berupa model statistik atau pemeranan (Suharso, 2009). Algoritma adalah langkah-langkah tertentu dalam urutan tertentu dan aturan tertentu (Wahid, 2004). Algoritma ditinjau dari asal usul kata, kata algoritma mempunyai sejarah yang menarik, kata ini muncul di dalam kamus Webster sampai akhir tahun 1057 hanya menemukan kata algorism yang mempunyai arti proses perhitungan dengan bahasa Arab. Algoritma berasal dari nama penulis buku Arab yang terkenal yaitu Abu Jafar Muhammad Ibnu Musa al-Khuwarizmi (al-Khuwarizmi dibaca oleh orang barat menjadi algorism), kata algorism lambat laun berubah menjadi algoritm (Ariyus, 2006). Definisi terminologinya Algoritma adalah urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara sistematis. Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut. yaitu : Enkripsi Enkripsi merupakan hal yang sangat penting dalam kriptografi yang merupakan pengamanan data yang dikirimkan terjaga rahasianya. Pesan asli disebut plaintext yang dirubah menjadi kode-kode yang tidak dimengerti. Enkripsi bisa diartikan dengan chiper atau kode. Sama halnya dengan kita tidak mengerti akan sebuah kata, maka kita akan melihatnya di dalam kamus atau daftar istilah-istilah. Beda halnya dengan enkripsi, untuk merubah plaintext ke bentuk ciphertext kita menggunakan algoritma yang dapat mengkodekan data yang kita inginkan. Algoritma kriptografi terdiri dari tiga fungsi dasar,

Dekripsi Dekripsi merupakan kebalikan dari enkripsi, pesan yang telah dienkripsi dikembalikan ke bentuk asalnya (plaintext) disebut dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi tentu berbeda dengan yang digunakan untuk enkripsi.

Kunci Kunci yang dimaksud disini adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi, kunci terbagi menjadi dua bagian : kunci pribadi (private key) dan kunci umum (public key) (Ariyus, 2006). Kriptografi berasal dari bahasa Yunani, menurut bahasa dibagi

menjadi dua yaitu kriptos dan graphia, kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain (Ariyus, 2006). Secara etimologi (ilmu asal usul kata), kata kriptografi berasal dari gabungan dua kata dalam bahasa Yunani yaitu kriptos dan graphia. Kata kriptos digunakan untuk mendeskripsikan sesuatu yang disembunyikan, rahasia atau misterius. Sedangkan kata graphia berarti tulisan. Kriptografi didefinisikan sebagai ilmu dan pelajaran untuk tulisan rahasia dengan pertimbangan bahwa komunikasi dan data dapat dikodekan untuk mencegah dari mata-mata atau orang lain yang ingin mengetahui isinya, dengan menggunakan kode-kode dan aturanaturan tertentu dan metode lainnya sehingga hanya orang yang berhak yang dapat mengetahui isi pesan sebenarnya. Kriptografi adalah ilmu yang mempelajari bagaimana suatu pesan atau dokumen kita aman, tidak bisa dibaca oleh pihak yang tidak berhak. Dalam perkembangannya, kriptografi juga digunakan untuk identifikasi pengirim pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital (fingerprint). Kriptografi mempunyai sejarah yang sangat panjang.

Sejak jaman Romawi, Julius Caesar telah menggunakan teknik kriptografi yang sekarang dianggap kuno dan sangat mudah dibobol untuk keperluan komunikasi militernya. Namun sekutu dapat menembus Enigma, kriptografi produk Jerman dan Purple, kriptografi produk Jepang, sekutu akhirnya dapat memenangkan perang dunia kedua karena dapat mengetahui beberapa langkah dan strategi militer lawan. Kriptografi mulai digunakan dan disumbangkan pemikirannya pertama kali oleh empat kelompok, yakni militer, korps diplomatik, diarist, dan orang yang sedang jatuh cinta. Dari keempat kelompok orang tersebut, militer telah memainkan peranan yang paling penting dan telah mengembangkan bidang ini. Di dalam organisasi militer, pesan-pesan yang telah di-encode secara tradisional diberikan kepada pekerja kode berupah rendah untuk selanjutnya dienkrip dan ditransmisikan. Tugas ini diusahakan agar tidak dilakukan oleh spesialis yang elit. Kendala tambahan telah menjadi kesulitan dalam peralihan yang cepat dari satu algoritma kriptografi ke algoritma lainnya, karena hal ini memerlukan pelatihan orang dalam jumlah banyak. Keadaan yang bertolak belakang ini telah membentuk model enkripsi. Sebagaimana banyak teknologi lainnya, selama bertahun-tahun kriptografi menjadi bidang khusus yang hanya dipelajari oleh pihak militer. Agen Keamanan Nasional Amerika (NSA = National Security Agency), Uni Soviet, Inggris, Perancis, Israel dan negara lainnya telah membelanjakan miliaran dolar untuk mengamankan komunikasi mereka dan pada saat yang bersamaan mereka pun berusaha memecahkan kode rahasia negara saingannya. Namun pada kurun waktu 30 tahun terakhir, penelitian akademik di bidang kriptografi meledak dengan dahsyatnya. Kemajuan teknologi komputasi komputer menambah cepatnya perkembangan kriptografi. Sekarang, kriptografi bukan lagi monopoli militer, setiap individu berhak mengamankan komunikasinya tanpa kuatir dimata-matai oleh pihak lain (Ariyus, 2006).

Setiap individu berhak melindungi komunikasi yang berisi rahasia keluarganya, bisnisnya, pekerjaannya, dan pendapat-pendapatnya. Hal ini tentu bertentangan dengan kebijakan pemerintah yang menginginkan agar setiap kegiatan rakyatnya dapat dikontrol, apalagi kalau dianggap melawan pemerintah. Bahkan di negara yang mengaku paling demokratis sedunia, Amerika, pemerintahnya justru mengontrol dengan sangat ketat kriptografi. Bila anda menginginkan produk kriptografi yang paling andal, jangan berharap anda dengan mudah mendapatkannya dari negeri ini. Pemerintah Amerika bahkan melarang ekspor produk kriptografi yang tidak mampu mereka pecahkan kode rahasianya. Sementara untuk komunikasi dalam negeri, mereka mengizinkan penggunaan produk kriptografi yang lebih kuat, karena pemerintah Amerika dapat melakukan penyadapan komunikasi dengan mudah tanpa harus memecahkan kriptografinya. Pemerintah Amerika menganggap produk kriptografi sebagai amunisi semacam tank, rudal, pesawat pembom maupun kapal-kapal perangnya (Ariyus, 2006). Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Dalam arti lain, cryptography adalah seni dan ilmu dalam mengamankan pesan. Dalam dunia kriptografi, pesan disebut plaintext atau cleartext. Proses untuk menyamarkan pesan dengan cara sedemikian rupa untuk menyembunyikan isi aslinya disebut enkripsi. Pesan yang telah dienkripsi disebut ciphertext. Proses pengembalian sebuah ciphertext ke plaintext disebut dekripsi (Ariyus, 2006).

Gambar 1. Konsep Dasar dari Enkripsi dan Dekripsi Cryptographer kriptografi, adalah orang yang mempraktekkan adalah orang ilmu yang

sedangkan

cryptoanalysts

mempraktekkan kriptanalisis, seni dan ilmu dalam memecahkan ciphertext. Aturan fundamental kriptografi yaitu seseorang harus

mengasumsikan bahwa seorang kriptoanalis menguasai algoritma umum enkripsi yang digunakan. Dengan kata lain, kriptanalis mengetahui cara kerja algoritma enkripsi. Jumlah usaha yang diperlukan untuk menemukan, menguji, dan memasang algoritma baru yang selalu berkompromi atau berfikir untuk berkompromi dengan algoritma lama, akan menyebabkan algoritma baru itu menjadi tidak berguna untuk menjaga kerahasiaan. Sistem kriptografi atau Algoritma Kriptografi adalah sebuah algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext dan kunci. Kriptografi merupakan bentuk algoritma untuk mengacak pesan dan mengembalikan acakan pesan tersebut, dimana pembuatan algoritma kriptografi tersebut formula-formula matematika. Algoritma kriptografi merupakan fungsi matematika yang mempergunakan perhitungan dan

digunakan untuk enkripsi dan dekripsi. Untuk mengenkrip sebuah pesan plaintext, terapkan algoritma enkripsi ke pesan plaintext tersebut. Untuk mendekrip sebuah pesan ciphertext, terapkan

algoritma dekripsi ke pesan ciphertext tersebut (Ariyus, 2006).

Algoritma tidak dapat diandalkan kerahasiaannya. Dengan menggunakan algoritma yang dipublikasikan, cryptographer bebas melakukan konsultasi dengan sejumlah cryptologis akademis yang berkeinginan untuk menembus sistem sehingga mereka dapat mempublikasikan tulisan yang menunjukkan bagaimana cerdiknya mereka. Bila setelah algoritma itu dipublikasikan selama 5 tahun dan tidak ada seorang ahlipun yang berhasil memecahkannya, maka mungkin algoritma tersebut cukup solid (Ariyus, 2006). Kerahasiaan sebenarnya terletak pada kunci dan panjang kunci itu merupakan masalah penting dalam rancangan. Ambil suatu kunci kombinasi yang sederhana. Prinsip umumnya adalah di mana seseorang memasukkan digit secara berurutan. Setiap orang

mengetahui hal ini, namun kunci merupakan rahasia. Dengan panjang kunci yang dua digit berarti bahwa terdapat seratus kemungkinan. Panjang kunci tiga digit mempunyai seribu kemungkinan, dan panjang kunci enam digit mempunyai sejuta kemungkinan. Semakin panjang kunci, semakin tinggi faktor kerja yang harus dilakukan cryptanalyst. Faktor kerja untuk menembus sistem dengan pencarian kunci yang melelahkan merupakan eksponensial terhadap panjang kuncinya. Kerahasiaan berasal dari adanya algoritma yang kuat dan

dipublikasikan dengan kunci yang panjang. Syarat-syarat algoritma kriptografi yang baik antara lain : Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan. Algoritmanya memiliki ruang kunci (keyspace) yang besar. Menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya. Mampu menahan seluruh serangan yang telah dikenal

sebelumnya.

10

Namun demikian perlu diperhatikan bahwa bila suatu algoritma kriptografi berhasil memenuhi seluruh karakteristik di atas belum tentu merupakan sistem yang baik. Banyak algoritma kriptografi lemah yang terlihat baik pada awalnya. Kadang kala untuk menunjukkan bahwa suatu algoritma kriptografi kuat atau baik dapat dilakukan dengan menggunakan pembuktian matematika (Ariyus, 2006). Sebelum jaman komputer, kriptografi terdiri dari kriptosistem yang berdasarkan karakter. Berbagai algoritma kriptografi melakukan substitusi karakter atau transposisi karakter antara satu dengan yang lainnya. Kriptografi klasik dapat dibagi menjadi dua bagian yaitu, Cipher Subsitusi dan Cipher Transposisi. Cipher subtitusi adalah suatu teknik dimana setiap karakter dalam plaintext digantikan dengan karakter lain untuk ciphertext. Dalam kriptografi klasik ada beberapa dasar dari cipher subtitusi yaitu, 1. Simple Substitution Cipher adalah suatu teknik dimana setiap karakter dalam plaintext digantikan dengan karakter yang koresponden ke dalam ciphertext. 2. Homophonic Substitution Cipher, hampir sama dengan Simple Substitution Cipher tetapi sebuah karakter dalam plaintext dapat digantikan dengan satu atau beberapa karakter ke dalam ciphertext. 3. 4. A Polyalphabetic Substitution Cipher terdiri dari beberapa Simple Substitution Cipher. A Polygram Substitution Cipher adalah suatu teknik dimana blok karakter dienkripsi dalam kelompok. Contohnya, ABA dapat berkoresponden ke RTQ, ABB dapat berkoresponden ke SLL, dan lain-lain. Salah satu cipher yang paling tua adalah cipher Caesar, dikaitkan dengan Julius Caesar. Pada algoritma ini a menjadi D, c menjadi F, . , dan z menjadi C. Contoh cipher Caesar dapat dilihat pada gambar berikut ini :

11

Gambar 2. Caesar Cipher Cipher transposisi adalah suatu teknik dimana karakter-karakter di dalam plaintext tidak berubah, tetapi urutannya diacak. Cipher transposisi yang umum yaitu transposisi kolom, dimana sebuah plaintext ditulis secara horisontal pada sebuah kertas grafik dengan lebar yang tetap dan ciphertext dibentuk dengan membaca karakter tersebut secara vertikal. Contoh Cipher transposisi dapat dilihat pada gambar berikut : Plaintext: COMPUTER GRAPHICS MAY BE SLOW BUT AT LEAST IT EXPENSIVE COMPUTERGR APHICSMAYB ESLOWBUTAT LEASTITSEX PENSIVE Ciphertext: CAELPOPSEE MHLANPIOSS UCWTITSBIU EMUTERATSG YAERBTX Gambar 3. Cipher transposisi

12

Dekripsi dalam cipher transposisi ini adalah dengan cara menuliskan ciphertext secara vertikal ke kertas grafik dengan tinggi yang tetap dan membaca plaintext secara horisontal. Hingga saat ini masih banyak yang menggunakan algoritma Kriptografi yang relatif mudah dibuka, alasannya adalah mereka tidak mengetahui sistem lain yang lebih baik serta kadang kala terdapat motivasi yang kurang untuk menginvestasikan seluruh usaha yang diperlukan untuk membuka suatu sistem (Ariyus, 2006). Metode adalah cara teratur yang digunakan untuk melaksanakan suatu pekerjaan agar tercapai sesuai dengan yang dikehendaki. Metode merupakan cara kerja yang bersistem untuk memudahkan pelaksanaan suatu kegiatan guna mencapai tujuan yang ditentukan (Sugono, 2008). Metode prototyping. pengembangan software yang digunakan adalah

Prototyping adalah metode yang digunakan untuk

membantu pengembangan software dalam membentuk model dari software yang harus dibuat (Sutomo, 2005). Prototyping juga didefinisikan sebagai proses pembangunan model yang mendemonstrasikan fitur dari produk, layanan atau sistem yang diusulkan (Haag et al., 2007) GOST atau Gosudarstvenny Standard artinya standard

pemerintah adalah algoritma enkripsi dari negara Uni Soviet dahulu (sekarang sudah terpecah menjadi sejumlah negara dengan Rusia sebagai negara terbesar). 1970. Algoritma ini dikembangkan pada tahun

Gost dibuat oleh Uni Soviet sebagai alternatif terhadap Gost secara

algoritma enkripsi standard Amerika Serikat, DES.

struktural mirip dengan DES. Landasan Matematis Kriptografi yang digunakan pada metode Gost adalah Aritmatika Modular dan Operasi Exclusive OR (Munir, 2006).

13

Aritmatika modular merupakan operasi matematika yang banyak diimplementasikan pada metode kriptografi. Pada metoda GOST, operasi aritmetika modular yang dipakai adalah operasi penjumlahan modulo 232. Operasi modulo ini ditujukan untuk mengontrol panjang bit data agar tidak lebih dari 32 bit. Operasi modulo ini melibatkan bilangan 0 dan 1 saja sehingga identik dengan bit pada komputer. Operasi XOR (Exclusive OR) dilambangkan dengan simbol . Kemungkinan-kemungkinan nilai operasi XOR ini dapat dilihat pada tabel dibawah ini : Tabel 1. Operasi XOR (Exclusive OR) A 0 0 1 1 B 0 1 0 1 AB 0 1 1 0

Dari tabel diatas dapat dilihat sifat-sifat unik operasi XOR yaitu : AA=0 A0=A A 1 = A, dengan A adalah komplemen dari A. Rotasi bit merupakan operasi bit dengan memutar suatu barisan bit sebanyak yang diinginkan. Bit yang telah tergeser tidak akan hilang karena bit tersebut akan dipindahkan kesisi barisan bit yang berlawanan dengan arah putaran rotasi bit. Rotasi bit dibagi atas, 1. Operasi Rotasi Kiri (Rotate Left) yaitu pemutaran barisan bit ke kiri sebanyak nilai yang diberikan secara per bit, kemudian bit kosong yang telah tergeser di sebelah kanannya akan digantikan dengan bit yang telah tergeser di sebelah kirinya. Operasi Rotate Left biasanya dilambangkan dengan <<<. Berikut contoh operasi Rotate Left.

14

- 00111111 <<< 1 = 01111110 - 01111110 <<< 2 = 11111001 - 11111000 <<< 3 = 11000111 2. Operasi Rotasi Kanan (Rotate Right) yaitu pemutaran barisan bit ke kanan sebanyak nilai yang diberikan secara per bit., kemudian bit kosong yang telah tergeser di sebelah kirinya akan digantikan dengan bit yang telah tergeser di sebelah kanannya. Operasi Rotate Right biasanya dilambangkan dengan <<<. Berikut contoh operasi Rotate Right. - 00111111 >>> 1 = 10011111 - 01111110 >>> 2 = 10011111 - 11111000 >>> 3 = 00011111 Gost beroperasi pada ukuran blok pesan yang panjangnya 64 bit, sedangkan panjang kuncinya 256 bit. Jumlah putaran di dalam Gost adalah 32 putaran, setiap putaran menggunakan kunci internal. Kunci internal sebenarnya hanya ada 8 buah, K1 sampai K8, tetapi karena ada 32 putaran maka 8 buah kunci internal dijadwalkan penggunaannya. Penjadwalan kunci internal untu 32 putaran

ditunjukkan pada tabel 1 (Munir, 2006). Tabel 2. Penjadwalan kunci internal Gost

Pembangkitan kunci internal sangat sederhana. Kunci eksternal yang panjangnya 256 bit dibagi ke dalam delapan bagian yang masingmasing penjangnya 32 bit. Delapan bagian ini yang dinamakan K1, K2, K3, K4, K5, K6, K7, K8. Metoda Gost juga menggunakan 8 buah S-Box yang permanen dan operasi XOR serta Left Circular Shift (Munir, 2006).

15

Kelemahan Gost yang diketahui sampai saat ini adalah karena key schedule-nya yang sederhana sehingga pada keadaan tertentu menjadi titik lemahnya terhadap metoda kriptanalisis seperti Relatedkey Cryptanalysis. Tetapi hal ini dapat diatasi dengan melewatkan kunci kepada fungsi hash yang kuat secara kriptografi seperti SHA-1, kemudian menggunakan hasil hash untuk input inisialisasi kunci. Kelebihan dari metoda GOST ini adalah kecepatannya yang cukup baik, walaupun tidak secepat Blowfish tetapi lebih cepat dari IDEA. Komponen dari metoda Gost antara lain : Key Store Unit (KSU) menyimpan 256 bit string dengan menggunakan 32 bit register (K0, K1, K2, K3, K4, K5, K6, K7). Dua buah 32 bit register (R1, R2). 32 bit adder modulo 232 (CM1). Bitwise Adder XOR (CM2). Substitusion block (S-Box) yaitu berupa 8 buah 64 bit S-Box. Rotasi Left shift register (R) sebanyak 11 bit

Pengolahan Pembentukan Kunci Pengolahan pembentukan kunci algoritma kriptografi metoda Gost dapat dilihat pada penjabaran berikut : Input key berupa 256 bit key dengan perincian k1, k2, k3, k4, , k256. Input key tersebut dikelompokkan dan dimasukkan ke dalam 8 buah KSU (Key Store Unit) dengan aturan seperti berikut : K0 = (k32, k31, k30, , k1) K1 = (k64, k63, k62, , k33) K2 = (k96, k95, k94, , k65) K3 = (k128, k127, k126, , k97) K4 = (k160, k159, k158, , k129) K5 = (k192, k191, k190, k161) K6 = (k224, k223, k222, , k193) K7 = (k256, k255, k254, , k225)

16

Pengolahaan Enkripsi Pengolahan enkripsi dari metoda GOST untuk satu putaran (iterasi) dapat dapat dilihat pada penjabaran berikut ini : 1. 64 bit plaintext dibagi menjadi 2 buah bagian 32 bit, yaitu Li dan Ri. Caranya : Input a1(0), a2(0), a3(0), , a32(0), b1(0), b2(0), b3(0), b4(0), , b32(0) R0 = a32(0), a31(0), a30(0), a29(0), a28(0), a27(0), , a1(0) L0 = b32(0), b31(0), b30(0), b29(0), b28(0), b27(0), , b1(0) 2. (Ri + Ki) mod 232. Hasil dari penjumlahan modulo 232 berupa 32 bit. 3. Hasil dari penjumlahan modulo 232 dibagi menjadi 8 bagian, dimana masing-masing bagian terdiri dari 4 bit. Setiap bagian dimasukkan ke dalam tabel SBox yang berbeda, 4 bit pertama menjadi input dari SBox pertama, 4 bit kedua menjadi SBox kedua, 4 bit ketiga menjadi SBox ketiga, 4 bit keempat menjadi SBox keempat dan seterusnya. SBox yang digunakan pada metoda GOST adalah seperti berikut : Tabel 3. SubstitutionBox dari Metoda GOST
Tabel S-Box S-Box 0 S-Box 1 S-Box 2 S-Box 3 S-Box 4 S-Box 5 S-Box 6 S-Box 7 0 4 14 5 7 6 4 13 1 1 10 11 8 13 12 11 11 15 2 9 4 1 10 7 10 4 13 3 2 12 13 1 1 0 1 0 4 13 6 10 0 5 7 3 5 5 8 13 3 8 15 2 15 7 6 0 15 4 9 13 1 5 10 7 14 10 2 15 8 13 9 4 8 6 2 14 14 4 3 0 9 9 11 3 15 4 10 6 10 2 10 1 8 12 6 9 8 14 3 11 12 1 7 12 14 5 7 14 12 7 0 6 11 0 9 6 6 13 15 7 0 2 3 12 8 11 14 5 5 9 5 11 15 2 8 15 3 9 11 3 2 14 12 12

Cara melihat dari SBox yaitu input biner diubah menjadi bilangan desimal dan hasilnya menjadi urutan bilangan dalam Substitution-Box.

17

Tabel 4. Penjelasan Cara Kerja SBox dari Metoda GOST


Posisi S-Box 1 0 4 1 10 2 9 3 2 4 13 5 8 6 0 7 14 8 6 9 11 10 1 11 12 12 7 13 15 14 5 15 3

Contoh, jika data input ke SBox adalah 5 maka dicari data pada posisi ke5. Output yang dihasilkan adalah 8. 1. Hasil yang didapat dari substitusi ke SBox dan digabungkan kembali menjadi 32 bit dan kemudian dilakukan rotasi left shift sebanyak 11 bit. 2. Ri+1 = Ri (hasil dari rotate left shift) XOR Li. 3. Li+1 = Ri sebelum dilakukan proses. Proses penjumlahan modulo 232, SBox, Rotate Left Shift dilakukan sebanyak 32 kali (putaran) dengan penggunaan kunci pada masingmasing putaran berbedabeda sesuai dengan aturan berikut ini : Putaran 0 7 Putaran 8 15 Putaran 16 23 Putaran 24 31 : : : : K0, K1, K2, K3, K4, K5, K6, K7 K0, K1, K2, K3, K4, K5, K6, K7 K0, K1, K2, K3, K4, K5, K6, K7 K7, K6, K5, K4, K3, K2, K1, K0

Untuk putaran ke-31, langkah 5 dan 6 agak sedikit berbeda. Langkah 5 dan 6 untuk putaran 31 adalah sebagai berikut : R32 = R31 sebelum dilakukan proses L32 = L31 XOR R31 Sehingga, ciphertext yang dihasilkan adalah L32 R32 : : b(32), b(31), b(30), b(29), b(28), , b(1) a(32), a(31), a(30), a(29), a(28), , a(1)

T = a(1), a(2), a(3), a(4), , a(32), b(1), b(2), b(3), b(4), , b(32) Proses enkripsi dari metoda GOST dapat digambarkan dalam bentuk skema seperti berikut ini :

18

Gambar 4. Skema Proses Enkripsi Metoda GOST

19

Pengolahan Dekripsi Pengolahan dekripsi merupakan pengolahan kebalikan dari proses enkripsi. Putaran 0 7 Putaran 8 15 Putaran 16 23 Putaran 24 31 Penggunaan kunci pada masing-masing putaran : : : : K0, K1, K2, K3, K4, K5, K6, K7 K7, K6, K5, K4, K3, K2, K1, K0 K7, K6, K5, K4, K3, K2, K1, K0 K7, K6, K5, K4, K3, K2, K1, K0 pada pengolahan dekripsi adalah sebagai berikut :

Algoritma yang digunakan untuk proses dekripsi sama dengan proses enkripsi dengan aturan untuk langkah 5 dan 6 pada putaran ke31 adalah sebagai berikut : R32 = R31 sebelum dilakukan proses. L32 = R31 XOR L31. Plaintext yang dihasilkan pada proses dekripsi adalah : L32 = b(32), b(31), b(30), , b(1) R32 = a(32), a(31), a(30), , a(1) P = a(1), a(2), a(3), a(4), , a(32), b(1), b(2), b(3), b(4), , b(32) Proses dekripsi dari metoda GOST dapat digambarkan dalam bentuk skema seperti berikut ini :

20

Gambar 5. Skema Proses Dekripsi Metoda GOST (Munir, 2006).

21

Meningkatkan adalah proses menaikkan atau mempertinggi derajat / taraf (Sugono, 2008). Pemahaman adalah proses, cara, perbuatan memahami atau memahamkan (Suharso, 2009). Mahasiswa adalah orang yang belajar di perguruan tinggi (Sugono, 2008). Mempelajari adalah belajar sesuatu dengan sungguh-sungguh (Suharso, 2009). Database merupakan kumpulan dari bermacam-macam file yang datanya saling berhubungan atau kumpula dari data yang terintegrasi, diorganisasikan, disimpan dalam suatu cara yang memudahkan pengambilan kembali (Suyanto, 2005) Microsoft Access yang merupakan salah satu program manajemen database (Database Management System) yang dibuat oleh microsoft. Microsoft Access mempunyai banyak fasilitas untuk membuat table, query, form, report, pages, modules dan macro. Microsoft Access menyediakan driver untuk dapat diakses oleh pengembang untuk membuat aplikasi program (Permana, 2000). Bahasa pemrograman yang digunakan dalam penelitian ini adalah Microsoft Visual Basic 6.0. Microsoft Visual Basic 6.0. adalah bahasa pemrograman yang digunakan untuk membuat software windows berbasis GUI (Graphical User Interface) dan memungkinkan para pengembang atay programmer untuk membuat software yang berbasis windows dengan sangat mudah. Microsoft Visual Basic 6.0 merupakan event-driven programming (pemrograman terkendali kejadian) artinya program menunggu sampai adanya respon dari pemakai berupa even atau kejadian tertentu (tombol klik, menu dipilih dan lain-lain). Event terdeteksi maka kode yang berhubungan dengan event (prosedur) akan dijalankan (Kusumo, 2000). Data hasil uji kemanfaatan penelitian yang ada kemudian diolah menggunakan software SPSS 13.0 for Windows. Software SPSS 13.0 for Windows digunakan untuk membantu analisis data (Pramesti, 2006).

22

SPSS (Statistical Product and Service Solution) merupakan suatu program komputer statistik yang mampu memproses data statistik secara cepat dan tepat, menjadi berbagai output yang dikehendaki (Trihendradi, 2007) One way Anova merupakan pengujian untuk mengetahui perbedaan nyata rata-rata antar varian dari tiga kelompok sampel atau lebih akibat adanya satu faktor perlakuan (Trihendradi, 2007). Analisys of Variance (Anova) menghasilkan suatu one-way analisys of variance untuk suatu quantitative dependent variable oleh adanya single factor (Independent variable). Analisis perbedaan digunakan untuk menguji hipotesis yang beberapa rata-ratanya adalah sama. Sebagai tambahan untuk menentukan bahwa perbedaan itu ada diantara rata-rata, kita dapat mengetahui bagian rata-rata yang berdeda. menguji Ada dua jenis test untuk membandingkan rata-rata yaitu Tepatnya Anova akan group dan variabilitas dari observasi masing-masing berdasar priority contrast dan uji post hoc.

variabilitas antar mean group sehingga melalui kedua estimasi, variabilitas tersebut akan dapat ditarik kesimpulan mengenai mean populasi (Trihendradi, 2007).

23