J-ICON. Vol. 5 No. Oktober 2017, pp. PENYANDIAN DATA TEKS MENGGUNAKAN ALGORITMA CIPHER FEEDBACK DAN CHAOTIC SKEW TENT MAP 1,2,3 Anita M. Sonbay 1. Adriana Fanggidae 2. Kornelis Letelay 3 Jurusan Ilmu Komputer. Fakultas Sains dan Teknik. Universitas Nusa Cendana INTISARI Keamanan dokumen yang berisi teks rahasia dan penting bagi sebuah perusahaan, institusi, atau organisasi dari gangguan pihak yang tidak bertanggung jawab adalah sebuah keharusan atau kebutuhan utama yang wajib dilakukan, sehingga diperlukan suatu perangkat lunak yang dapat melindungi dokumenAedokumen penting tersebut. Kombinasi dari algoritma Chiper Feed-back (CFB). Chaotic Skew Tent Map (CSTM), dan teknik pembangkitan nilai awal dengan Session Keys mampu mengenkripsi teks dengan baik. Pengujian dilakukan terhadap 26 file doc, docx dan txt dimana tiap pengujian akan dianalisis korelasi, standar deviasi dan variansi, serta histogram. Pengujian dilakukan untuk file doc, docx, dan txt dengan ukuran O 35 kb, 30-60 kb, 61-80 kb dan > 80 kb. Hasil pengujian diperoleh nilai rata-rata korelasi = 0,163326411, standar deviasi = 1. 068,070, variansi = 1. 358,492, dan histogram ciphertext yang secara visual terlihat seragam, sehingga mempersulit analisis statistik untuk menganalisis karakter atau kunci. Kata kunci: enkripsi teks, cipher feed-back, chaotic skew tent map, session keys ABSTRACT Security for documents that contain confidential text and important for a company, institution, or organization from disorders irresponsible organisation is a necessity or a major requirement that must be done, so we need a software that can protect these vital documents. The combination of algorithms Chiper Feed-back (CFB). Chaos Skew Tent Map (CSTM), and the initial value generation techniques with Session Keys capable of encrypting the text properly. Tests conducted on 26 files doc, docx and txt where each test will be analyzed the correlation, standard deviation and variance, as well as the histogram. Testing is done to the file doc, docx, and txt with a size O 35 kb, 30-60 kb, 61-80 kb and > 80 kb. The test results obtained by the value of the average correlation = 0. 163326411, standard deviation = 1. 068,070, variance = 358,492, and the ciphertext histogram that visually looks uniform, making it difficult to analyze the statistical analysis of the character or key. Keywords: text encryption, ciphers feed-back, chaos skew tent map, session keys PENDAHULUAN Menjaga keamanan dokumen rahasia dan penting bagi sebuah perusahaan, institusi, atau organisasi dari gangguan pihak-pihak yang tidak bertanggung jawab adalah sebuah keharusan/kebutuhan utama atau sesuatu hal yang wajib dilakukan. Saat ini sebagian besar dokumendokumen menggunakan aplikasi microsoft word. Pengolahan kata pada aplikasi microsoft word begitu mudah digunakan, sehingga siapapun yang menggunakannya akan merasa nyaman dengan aplikasi pengolahan kata ini. Penelitian ini bertujuan untuk membantu mengatasi keamanan data pada aplikasi microsoft word dan notepad dari pencurian dokumen-dokumen baik yang tidak penting maupun yang penting dan rahasia. Oleh karena itu dibutuhkan sebuah metode kriptografi yang akan ISSN 2337-7631 ISSN 2337-7631 mengenkripsi dan mendekripsikan data. Salah satu metode yang akan digunakan dalam pembuatan perangkat lunak ini adalah metode Chiper Feed Back (CFB). Pada mode CFB, data dienkripsikan dalam unit yang lebih kecil daripada ukuran blok, misalnya dienkripsikan satu karakter setiap kalinya . eperti cipher alira. sehingga tidak membutuhkan sinkronisasi ciphertext. Algoritma ini juga merupakan salah satu mode operasi pada cipher blok yang tidak membutuhkan padding pada blok . Namun algoritma ini memiliki kelemahan pada kuncinya dimana setiap blok memiliki kuncinya yang sama, sehingga diperlukan metode pembangkit bilangan acak . untuk menghasilkan kunci yang berbeda pada setiap bloknya agar tahan terhadap kriptanalis. Penggunaan chaotic dalam kriptografi dapat menghasilkan efek confusion . enyembunyikan hubungan apapun yang ada pada plaintext, kunci, dan ciphertext. II. MATERI DAN METODE Data Penelitian Data yang digunakan dalam penelitian ini adalah teks asli yang diperoleh dari internet, dimana teks ini dimasukan oleh pengguna berupa 18 file doc dan docx serta 8 file txt dengan ukuran bervariasi mulai dari 24 kb sampai 305 kb. Modifikasi Algoritma CFB Pada mode CFB yang asli, kunci yang digunakan pada setiap blok sama. Oleh karena itu, diusulkan mode CFB dengan menggunakan kunci yang berbeda pada setiap blok. Setiap kunci tersebut diperoleh dari bilangan acak yang dibangkitkan oleh fungsi chaotic skew tent map (CSTM). Session keys Pada bagian ini akan dibahas mengenai langkah-langkah untuk mengubah karakter kunci menjadi nilai numerik yang akan dipakai pada fungsi CSTM. Algoritma yang diusulkan menggunakan panjang kunci 16 karakter desimal atau sebesar 128-bit. ya = yco1 , yco2 . A , yco16 dimana k1-k16 adalah karakter kunci yang digunakan. Langkah-langkah yang digunakan untuk mencari ycu0 adalah sebagai berikut: Setiap karakter tersebut dikonversi ke dalam bentuk ASCCI. ya = ya1 ya2 A yco16 dimana, ya1 sampai ya16 mempresentasikan 8-bit biner dari setiap karakter kunci. Potong 16 karkter kunci tersebut masing-masing bagian yakni 4 karakter. Potongan i=ya1 ya2 ya3 ya4 , potongan ii=ya5 ya6 ya7 ya8, potongan i=ya9 ya10 ya11 ya12, potongan iv=ya13 ya14 ya15 ya16 . Mencari ycu01 , ycu02 , ycu03 dan ycu04 manggunakan potongan-potongan tersebut. Berikut disajikan pencarian ycu01 potongan i. ycu01 = . co1,1 O 20 yco1,2 O 21 U yco1,8 O 27 yco2,1 O 28 yco2,2 O 29 U yco2,8 O 215 yco3,1 O 216 yco3,2 O 217 U yco3,8 O 223 yco4,1 O 224 yco4,2 O 225 U yco4,8 O 231 )/232. Mencari ycu0 menggunakan ycu01 , ycu02 , ycu03 , ycu04 sebagai berikut : = . cu01 ycu02 ycu03 ycu04 ) ycoycuycc 1 J-ICON. Vol. 5 No. Oktober 2017 : 1220 J-ICON ISSN 2337-7631 Pembangkitan Kunci Langkah-langkah pembangkitan kunci dapat dijelaskan sebagai berikut: Penentuan iterasi awal menggunakan fungsi pemotongan: cu, ycycnycyc. = Anycu O 10ycaycuycycuyc An, ycu O 0 dimana T adalah fungsi dari x dan size, ycu OO . , size adalah panjang angka integer yang diinginkan dari nilai x sedangkan count bernilai 1 dan bertambah 1 sampai x *10count>10size -1. Membangkitkan bilangan acak kunci menggunakan fungsi CSTM: eoyeU ya ) =. aOeycyeU yaOeyeC yeOyeN ya O yeo O yeC yeOyeN yeC < ycu O 1 dimana xkOO . , x0 merupakan nilai kondisi awal dan p merupakan sistem parameter dimana p OO. Fungsi dari persamaan . akan dikatakan chaos jika 0

80kb dengan ukuran file mod blok O . Enkripsi dan Dekripsi Hal pertama yang dilakukan untuk pengujian enkripsi dan dekripsi terhadap plaintext dan ciphertext adalah menentukan kunci, nilai iv dan ukuran blok. Kunci, nilai iv dan ukuran blok ini yang menjadi keamanan dari plaintext yang telah diuji. Kunci yang digunakan untuk proses enkripsi dan dekripsi adalah AuANITAMARIANYSONBAy. Gambar 1 memperlihatkan hasil enkripsi file Aujurnal docAy dengan ukuran blok = 100 dan file Auopini publik. txtAy dengn ukuran blok = 22, sedangkan gambar 2 memperlihatkan hasil dekripsinya dengan ukuran blok yang sama. J-ICON. Vol. 5 No. Oktober 2017 : 1220 J-ICON ISSN 2337-7631 Gambar 1. Hasil enkripsi . plaintext dan ciphertext Aujurnal 36. docAy . plaintext dan ciphertext Auopini publik. txtAy . Penyandian Data Teks Menggunakan Algoritma Cipher Feed-Back Dan Chaotic Skew Tent Map (Anita M. Sonba. ISSN 2337-7631 . Gambar 2. Hasil dekripsi . ciphertext dan plaintext Aujurnal 36. docAy . ciphertext dan plaintext Auopini publik. txtAy Pembahasan Ciphertext yang dihasilkan harus tahan terhadap berbagai serangan dari kriptanalis. Oleh karena itu perlu diuji tingkat keamanannya menggunakan 3 macam pengujian yaitu, analisis korelasi, analisis standar deviasi dan variansi, serta analisis histogram. 1 Analisis Korelasi Berdasarkan pengujian korelasi dari 26 file uji, didapat nilai rata-rata analisis korelasi sebagai Tabel 1. Rata-rata nilai analisis korelasi pada plaintext dan ciphertext Pengujian Banyak file Total rata-rata File doc dan docx Txt doc dan docx Txt doc dan docx Txt doc dan docx Txt Rata-rata 0,000365359 0,514235609 0,019480446 0,614949654 0,0023413841 -0,0011823818 0,471442756 0,00138917215 Rata-rata 0,257300484 0,31721505 0,00019316705 0,078596945 0,163326411 Berdasarkan hasil pengujian pada tabel 1 menunjukan rata-rata nilai analisis korelasi dari pengujian 1-4 yang 17tatis mendekati 0 yaitu 0,163326411. Hal ini membuktikan bahwa hubungan antara plaintext dan ciphertext adalah AuLEMAHAy yakni tidak adanya kesamaan antara plaintext dan ciphertext yang memudahkan serangan dari kriptanalis. Analisis Standar Deviasi dan Variansi Berdasarkan pengujian standar deviasi dan variansi dari 26 file uji, didapat nilai rata-rata analisis standar deviasi dan variansi sebagai berikut: J-ICON. Vol. 5 No. Oktober 2017 : 1220 J-ICON ISSN 2337-7631 Tabel 2. Rata-rata nilai standar deviasi dan variansi pada plaintext Pengujian Tipe file doc dan docx Rata-rata nilai standar deviasi 139,554 555,25 Txt doc dan docx 360,325 118,102 534,795 427,33 Txt doc dan docx 253,75 634,795 680,11 Txt doc dan docx 85,34 226,28 10 574,66 58687,565 371,18 32869,69 Txt Total rata-rata Rata-rata variansi Tabel 3. Nilai standar deviasi dan variansi pada ciphertext Pengujian Tipe file Rata-rata standar deviasi Rata-rata variansi doc dan docx 215,89 868,80 Txt doc dan docx 720,40 216,82 976,34 263,42 Txt doc dan docx 038,45 204,13 026,49 783,99 Txt doc dan docx 172,09 339,79 285,47 606,44 540,10 1111,9175 540,13 837,77 Txt Total rata-rata Standar deviasi merupakan variasi sebaran data, semakin besar nilai sebarannya berarti data semakin bervariasi. Tabel 1 dan 2 menunjukan rata-rata nilai standar deviasi dan variansi dari plaintext dan ciphertext yang memiliki perbedaan cukup besar yaitu nilai standar deviasi dari plaintext =371,18 dan ciphertext = 1111,9175 sedangkan nilai variansi plaintext = 98491. 04 dan ciphertext = 10. 837,77. Hal ini menunjukan bahwa data pada ciphertext lebih bervariasi dibandingkan dengan plaintext. Analisis Histogram Berdasarkan hasil pengujian terhadap 26 file uji, didapat histogram plaintext dan ciphertext sebagai berikut: Gambar 3. Histogram file txt, . plaintext dan . ciphertext Ausistem informasi pemerintahan. txtAy Penyandian Data Teks Menggunakan Algoritma Cipher Feed-Back Dan Chaotic Skew Tent Map (Anita M. Sonba. ISSN 2337-7631 . Gambar 4. Histogram file doc dan docx, . plaintext dan . ciphertext Autayangan kekerasan docxAy, . plaintext dan . ciphertext Augaya hidup masyarakat. docxAy IV. PENUTUP Kesimpulan Dari hasil uji dan analisis yang dilakukan maka dapat disimpulkan beberapa hal sebagai Algoritma yang diusulkan cocok untuk enkripsi teks yang bertipe doc, docx dan txt. Secara kasat mata hasil ciphertext yang dihasilkan sangat berbeda dengan plaintext. Analisis rata-rata nilai korelasi terhadap plaintext dan ciphertext pada 26 file uji yang mendekati 0 yakni 0,163326411. Hal ini menunjukan hubungan yang AuLEMAHAy antara ciphertext dan plaintext. Analisis rata-rata nilai standar deviasi dan variansi dari plaintext dan ciphertext yang memiliki perbedaan cukup besar yaitu nilai standar deviasi dari plaintext = 371,18 dan ciphertext = 555,964885 sedangkan nilai variansi plaintext = 98491. 04 dan ciphertext =5. 418,89. Hal ini menunjukan bahwa data pada ciphertext lebih bervariasi dibandingkan dengan plaintext. Analisis histogram ciphertext yang diperoleh dari 4 pengujian terhadap file doc, docx, dan txt diperoleh hasil histogram ciphertext yang seragam terhadap semua file uji sehingga mempersulit analisis statistik untuk menganalisis karakter atau kunci. Proses enkripsi dan dekripsi membutuhkan waktu yang cukup lama, ini dipengaruhi oleh ukuran file, banyaknya karekter, dan besarnya ukuran blok. Saran Berdasarkan hasil pengujian sistem yang telah dilakukan. Maka diberikan beberapa saran untuk pengembangan sistem sebagai berikut: Sistem kriptografi yang dikembangkan hanya mampu mengenkripsi teks yang ada pada file doc dan docx, sedangkan untuk gambar, tabel, equation, dan lain-lain yang terdapat pada file doc dan docx belum dapat dilakukan sehingga perlu adanya pengembangan dari sistem ini. Memperbaiki algoritma yang digunakan agar tidak membutuhkan waktu komputasi yang lama. Memperbaiki algoritma yang digunakan sehingga ukuran file setelah enkripsi sama dengan ukuran file sebelum enkripsi. J-ICON. Vol. 5 No. Oktober 2017 : 1220 J-ICON ISSN 2337-7631 DAFTAR PUSTAKA